loading...
تیم پیشگامان علم وفناوری خواف آی تی
امکانات سایت
با سلام.خواف آی تی در خدمت شماست...لطفا روی موضوع موردنظرتان کلیک کنید.


    


خواف آی تی

خواف آی تی خواف آی تی

خواف آی تی

الیاس باکفایت بازدید : 3343 سه شنبه 23 اسفند 1390 نظرات (0)

به نظر می‌رسد که هکرهای بزهکار هرگز نمی‌خوابند. درست در همان زمانی که فکر‌می‌کنید تمام راه‌های نفوذ را بسته‌اید و تجارت‌تان را در برابر خطرهای امنیت الکترونیک به‌‌طور کامل محافظت کرده‌اید، دوباره حفره و راه نفوذ جدیدی پیدا می‌شود که باعث بی‌خوابی شما در نیمه شب خواهد شد. این عامل می‌تواند یک پیامک با محتوای آلوده باشد یا تعقیب‌کننده‌ای که تمام مراحل فعالیت‌های آنلاین شما را دنبال‌می‌کند یا حتی ممکن است فناوری جدیدی مانند ارتباطات وای‌فای داخل خودرو باشد که خط سیر دیگری برای حمله‌های دیجیتال به‌وجود می‌آورد.مواظب این تهدیدها باشید، چون می‌توانند گوشی هوشمند شما را به یک بات‌نت ارسال پیامک تبدیل کنند، جریان الکتریسیته را قطع کرده یا در سیگنال‌های GPS تداخل ایجاد کنند.

1- بدافزارهای پیامکی
رادنی جوف رئیس و متخصص فناوری ارشد شرکت پیامک‌های موبایلی Neustar و مدیر Conficker Work Group (ائتلافی از محققان امنیتی) است. او می‌گوید: «درحالی‌که ویروس‌های تلفن‌های هوشمند به نسبت نادر و کمیاب هستند، حمله‌های مبتنی بر پیامک بیشتر معمول شده‌اند. اکنون دیگر پی‌سی‌ها به خوبی محافظت می‌شوند، به همین دلیل، برخی از هکرهای کلاه‌سیاه به سراغ تجهیزات قابل حمل رفته‌اند. انگیزه اصلی آنان به طورمعمول مالی است. پیامک راهی برای نفوذ و کسب درآمد در اختیار آن‌ها قرار می‌دهد.»خویی نگوین، مدیر گروه محصولات امنیت موبایلی در سیمانتک تأیید می‌کند که با استفاده روز‌افزون مردم از تلفن‌های هوشمند، حمله‌های مبتنی بر پیامک‌های متنی که سیستم‌عامل‌های تلفن‌های هوشمند را هدف گرفته‌اند نیز معمول‌تر شده‌اند. او می‌افزاید: «به طور کلی فقط مصرف‌کننده‌های این دستگاه‌ها نیستند که در معرض خطر قرار گرفته‌اند. بلکه هر کارمندی که با استفاده از یک تلفن هوشمند متعلق به شرکت، گرفتار یک آلودگی پیامکی شود، می‌تواند کل شبکه تجاری و داده‌های آن را به خطر بیاندازد و حتی ممکن است مرتکب تخلف از قوانین شرکتی شود.»

نگوین توضیح می‌دهد: «این دقیقاً شبیه حمله‌هایی است که به کامپیوترهای شخصی انجام می‌شود. یک SMS یا MMS به همراه ضمیمه‌ای که ادعا می‌شود تصویر جالبی است، به دست کاربر می‌رسد و از او می‌خواهد که این فایل را باز کند. زمانی که کاربر تصویر را دانلود‌می‌کند، بدافزاری روی دستگاه نصب‌خواهد شد و هنگامی که این بدافزار اجرا شود، مجوزهای دسترسی را در اختیار گرفته و شروع به تکثیر خود از طریق فهرست مخاطبان تلفن می‌کند. مخاطبانی که به نوبه خود پیامکی از تلفن کاربر آلوده دریافت می‌کنند.» به گفته جوف به این ترتیب هکرها بات‌نتی برای ارسال اسپم از طریق پیامک‌های متنی به‌وجود می‌آورند که پیام‌هایش حاوی لینکی به محصولی است که هکر می‌فروشد و شما به ازای هر یک از این پیامک‌ها باید هزینه بپردازید. او می‌افزاید که در برخی موارد، بدافزار شروع به خرید آهنگ‌های تماسی (Ring tone) می‌کند که هزینه آن در صورت‌حساب دوره‌ای شما منظور خواهد شد و به این ترتیب جیب هکر فروشنده آهنگ، پر پول‌تر خواهد شد.

نگوین می‌گوید: «ترفند دیگر پیامکی حاوی لینکی برای دانلود یک App است که ادعا می‌شود دسترسی رایگان به اینترنت را فراهم می‌آورد، اما در واقع تروجانی است که چندین هزار پیامک (آن هم با نرخ ویژه 2 دلار به ازای هر پیامک!) از طریق تلفن همراه کاربر ارسال خواهد کرد.»کریرهای بی‌سیم می‌گویند، که برای مبارزه با این حمله‌ها تلاش می‌کنند. به عنوان نمونه برندا رانی (Brenda Raney) سخنگوی شرکت مخابراتی ورایزون می‌گوید شرکتش پیامک‌ها را برای یافتن حمله‌های بدافزاری اسکن کرده و پیامک‌های آلوده را در شبکه‌های سلولی بلوک می‌کند. این شرکت حتی با واحدهای جنایی فدرال برای خنثی کردن حمله‌ها همکاری دارد.

اما همان‌گونه که جوف به تمسخر می‌گوید: «هنوز هیچ راه‌حلی برای حماقت پیدا نشده است.» و حتی برای اشتباهات کارمندان نیز روش پیش‌گیری وجود ندارد. برای نمونه، او تعریف می‌کند که چگونه او و دیگر متخصصان امنیتی درباره کرم‌هایی که از طریق پیامک تلفن‌های هوشمند را تهدید می‌کنند، به تک‌تک کارمندان یک شرکت توضیح داده‌اند و درست پس از پایان آموزش بسیاری از آن‌ها بازهم روی لینک‌ها کلیک می‌کنند.جوف پیشنهاد می‌کند که برای دور نگه داشتن این تهدیدها از تلفن‌های کاربران، نهادهای تجاری باید قوانین شرکتی را سخت‌گیرانه‌تر‌کنند و تعداد افرادی را که مجوز ارسال پیامک از طریق تلفن‌ها و شبکه سازمان دارند و همچنین نوع کارهایی را که از طریق پیامک می‌توان به انجام رساند، محدودتر کنند. راه‌حل دیگر غیرفعال‌کردن کامل پیامک‌ها است؛ دست‌کم تا زمانی که صنایع نحوه مبارزه با این تهدیدها را بیابند. برای کاربران، بهترین دفاع مراجعه به عقل سلیم است. از کلیک روی لینک‌ها یا ضمیمه‌های پیامک‌هایی که از افراد ناشناس دریافت می‌کنید، پرهیز کنید. درباره کسانی هم که می‌شناسید،‌ نهایت احتیاط را به کار ببرید، چون ممکن است ناخواسته جزئی از یک بات‌نت باشند.

2- نفوذ به گریدهای هوشمند
یکی از اشتباه‌های رایج این است که تنها شبکه‌های باز (مثلاً‌شبکه بی‌سیمی که در شرکت شما برای دسترسی بازدیدکنندگان عام به اینترنت فراهم شده است) قابل هک‌کردن هستند. جاستین مورهاوس معتقد است، این تصور اصلاً درست نیست. او یکی از مشاوران ارشد Startum Security است که در کنفرانس امنیتی DefCon سال گذشته درباره امنیت شبکه سخنرانی کرده است. او می‌گوید: «یافتن یک نقطه دسترسی برای اتصال به شبکه‌ای که به اصطلاح "بسته" نامیده می‌شود، چندان هم دشوار نیست.» به عنوان مثال، در سال گذشته کرم‌استاکس نت ده‌ها هزار کامپیوتر ویندوزی را که سیستم‌های SCADA زیمنس را اجرا می‌کردند، آلوده کرد و این آلودگی بیش از هر چیز از طریق فلش‌های یواس‌بی آلوده منتقل‌شده است.
جوف می‌گوید: «استاکس نت ثابت کرد که ایجاد خرابی‌های بالقوه فاجعه‌آفرین در شبکه‌های کنترل صنعتی، چندان هم دشوار نیست.» به گفته مورهاوس، گریدهای هوشمند یکی دیگر از نقاط حمله خواهند بود. گریدهایی که برای ساده‌تر‌‌کردن مدیریت نیرو، در قسمت‌های مختلف از اندازه‌گیری‌های الکترونیک استفاده می‌کنند. شرکت‌های فراهم‌کننده خدمات در سراسر دنیا، شروع به آزمایش و نصب تجهیزات اندازه‌گیری هوشمند در خانه‌ها و ساختمان‌های تجاری مشتریان کرده‌اند. این فناوری که قادر‌است داده‌ها را به یک سیستم مرکزی ارسال کرده یا از آن دریافت کند، می‌تواند برای کارکنان بخش IT نیز بسیار مفید باشد. به عنوان مثال، آن‌ها می‌توانند با باز کردن یک کنسول، میزان برق مصرفی یک قسمت از ساختمان را مشاهده کنند.
اما گریدهای هوشمند ممکن است در برابر حمله‌هایی که به هکرهای بدذات اجازه می‌دهد برق خانه‌ها یا مراکز تجاری را قطع کرده و از این طریق خسارت‌های دیگری به بار بیاورند، نفوذپذیر باشد. مثلاً به گفته مورهاوس، یک شرکت خدمات‌رسانی آلمانی به نامYello Strom از یک سیستم‌گرید استفاده می‌کند که همانند یک کیت اتوماسیون خانه عمل می‌کند. حسگرهای این سیستم با استفاده از شبکه وای‌فای صاحبخانه میزان مصرف انرژی را به سرور مرکزی گزارش می‌دهند.به گفته مورهاوس، به همین دلیل کاربران نهایی می‌توانند به شبکه خانگی خود وارد شده و کنترل زیرسیستمی که وظیفه انتقال نیرو را بر‌عهده دارد، به دست بگیرند. او می‌گوید: «مسئله این است که این نوع شبکه‌ها به درستی تقسیم‌بندی و محافظت نمی‌شوند. زمانی که یک هکر توانست وارد یک قسمت شود، ممکن است با او همانند یک کاربر مورد اطمینان رفتار شود و او به سایر قسمت‌ها نیز دسترسی پیدا کند. آیا این احتمال وجود دارد که آن‌ها بتوانند یک ایستگاه کوچک توزیع یا یک شهر را از کار بیاندازند؟ به یقین ممکن است. آن‌ها ممکن است یک "در پشتی" در سیستم تعبیه کنند که اجازه می‌دهد، در هر زمان دلخواه برق را قطع کنند.»

شرکت‌های فراهم کننده خدمات در امریکا، به طورمعمول از شبکه‌های اختصاصی کابلی یا بی‌سیم خود استفاده می‌کنند، اما مورهاوس نگران این موضوع است که برخی از آن‌ها ممکن است به استفاده از روش Yello Strom روی بیاورند و به جای شبکه‌های اختصاصی از شبکه‌های خانگی کاربران استفاده کنند.یکی دیگر از نگرانی‌ها، نفوذپذیری خود تجهیزات اندازه‌گیری (نه شبکه آن‌ها) است که به نوبه خود باز هم بر گرید هوشمند شرکت تأثیر خواهد گذاشت. به عنوان مثال، محققان شرکت ارائه‌کننده خدمات امنیتی IOActive مستقر در سیاتل، چندین باگ در تجهیزات اندازه‌گیری گریدهای هوشمند یافته‌اند که هکرها می‌توانند با استفاده از آن‌ها به شبکه گرید دست یافته و برق برخی مشترکان را قطع کنند. مورهاوس می‌گوید: «هکرها از اخبار رسانه‌ها برای آگاهی از فناوری به‌کار رفته در این گریدها استفاده کرده و بعد به سراغ زیرساخت‌ها رفته و راه‌های نفوذ را کشف می‌کنند. پس اگر به عنوان مثال وال- مارت گریدی را بر مبنای فناوری‌های زیمنس معرفی کند، یک هکر به سادگی پاسخ بسیاری از پرسش‌ها را درباره یافتن و نفوذ به آن کنترل کننده در اختیار خواهد داشت.»

مورهاوس معتقد است کاراترین اقدام بازدارنده در این مورد ایزولاسیون کامل است. یک گرید هوشمند نباید به هیچ‌وجه با شبکه دیگری تعامل داشته باشد. او می‌گوید: «به واسطه وجود خطر احتمالی نفوذ و در دست‌گرفتن کنترل سیستم‌های توزیع نیرو، لازم است که تمام شبکه‌های بسته نیز آزمون‌های نفوذپذیری را انجام دهند و مطمئن شوند که فایروال شبکه به‌صورت کامل از آن محافظت می‌کند. او استفاده از ابزارهایی نظیرCore Impact و Metasploit را پیشنهاد می‌کند.»قانون «ایزولاسون کامل» باید درباره کاربران خانگی نیز صدق ‌کند. مورهاوس می‌گوید: «کاربران خانگی نیز نباید به هیچ عنوان داده‌های‌گریدهای هوشمند را روی شبکه‌هایشان منتقل‌کنند.» همچنین او توصیه می‌کند که کاربران با تجهیزات هوشمند اندازه‌گیری منازلشان آشنا باشند و بتوانند تشخیص دهند که آیا این تجهیزات دستکاری شده است یا خیر و همین‌طور از تأمین‌کنندگان خدمات بپرسند که چه تمهیدات امنیتی برای محافظت از ابزار اندازه‌گیری و شبکه مرتبط با آن اندیشیده شده است.

3- جعل حساب‌های شبکه‌های اجتماعی
بسیاری از افراد از شبکه‌های اجتماعی برای ارتباط با دوستان، افراد خانواده یا همکاران استفاده می‌کنند و این امر آن‌ها را در برابر تکنیک جدیدی که جعل حساب‌های شبکه‌های اجتماعی نامیده می‌شود، نفوذپذیر می‌کند. روال کار به این ترتیب است که یک شیاد وانمود می‌کند، یکی از آشنایان شما یا دوست یکی از دوستان شما است و از این طریق به شما نزدیک می‌شود و شما را گول می‌زند تا اطلاعات شخصی و محرمانه خود را فاش کنید. پس از آن او از این اطلاعات برای به دست گرفتن کنترل سایر حساب‌های شما یا حتی جعل هویت شما استفاده می‌کند.به گفته جوف، در یک روش معمول، شخصی روی یکی از این شبکه‌های اجتماعی، مثلاً LinkedIn، با شما تماس می‌گیرد و خود را دوست دوست شما یا همکار یکی از آشنایان شما معرفی می‌کند. این «دوست جدید» از طریق ایمیل یا پیامک به‌صورت مستقیم با خود شما تماس می‌گیرد.

ممکن است تعجب کنید که این دوست جدید خارج از شبکه اجتماعی و به طورمستقیم با شما تماس گرفته است، اما او کاملاً موجه به نظر می‌رسد. زیرا شما فکر می‌کنید او با یکی از افرادی که می‌شناسید و به آن‌ها اطمینان دارید، ارتباط دارد. در سناریویی دیگر، فرد شیاد خود را به جای شخص دیگری که شما قبلاً می‌شناخته‌اید، معرفی کرده و مثلاً ادعا می‌کند که یکی از دوستان دوران دبیرستان شما است. این افراد اطلاعات خود را از طریق بررسی ردپاهای عمومی شما یا مراجعه به فهرست همکاران شما در شبکه‌ای مانند LinkedIn کسب می‌کنند. جایی که شما اطلاعات حرفه‌ای خود را در آن وارد کرده‌اید.

هنگامی که فرد شیاد ارتباطی را با شما برقرار‌کرد، از روش‌های مختلفی برای سرقت اطلاعات شخصی شما استفاده می‌کند. مثلاً به کمک چت، از نام افراد خانواده شما، گروه‌های موسیقی مورد علاقه‌تان، سرگرمی‌ها و سایر اطلاعات به ظاهر کم اهمیت آگاه می‌شود و در نهایت از این اطلاعات به عنوان رمز عبور یا پاسخ سؤال‌های امنیتی سایت‌های بانکداری، ایمیل و دیگر سایت‌ها استفاده می‌کند.هما‌ن‌طور که جوف اشاره می‌کند، ایده موجود در پشت کلاهبرداری از طریق شبکه‌های اجتماعی، قدمتی هزاران ساله دارد. به‌دست‌آوردن اطلاعات شخصی افراد و سوء استفاده از آن ترفندی بسیار قدیمی است. شبکه‌های اجتماعی امروزی، راهی جدید برای کلاهبرداران هنرمند و خلافکاران فراهم آورده‌اند تا به شما نزدیک‌تر شوند. این ترفند در اغلب موارد کار می‌کند، زیرا به طور معمول هیچ روشی وجود ندارد که شما به کمک آن متوجه شوید، شخصی که می‌خواهید به او اعتماد کنید، دقیقاً همان کسی است که ادعا می‌کند.

جوف می‌گوید: «مشکل ارتباط از طریق شبکه اجتماعی یا LinkedIn این است که شما به رابط‌های وبی محدود هستید. نمی‌توانید IP یا اطلاعات Header پیام‌ها را بررسی کنید. همه چیز در یک دنیای دوستانه و دل چسب به شما عرضه می‌شود.» مورهاوس از شرکت Startum Security معتقد است که خلافکاران به شکل فزآینده‌ای ماهرتر می‌شوند. آن‌ها ابتدا یک هدف را در‌نظر‌می‌گیرند، سپس شروع به تحقیق می‌کنند. این فرد چگونه آدمی است؟ چه کسانی را دنبال (Follow) می‌کند؟ دوست دارد چه کارهایی انجام دهد؟مورهاوس می‌گوید، علاوه بر این‌ها، حمله‌های مبتنی بر شبکه‌های اجتماعی ممکن است با کلاهبرداری‌های ایمیلی یا وبی هم ترکیب شوند. شما ممکن است با کسی در LinkedIn دوست شوید؛ سپس ایمیلی از آن شخص دریافت کنید که به نظر می‌رسد از طریق LinkedIn ارسال شده است، اما در واقع ایمیلی جعلی است. زمانی که شما روی لینک پاسخ کلیک می‌کنید، به یک سایت LinkedIn جعلی هدایت‌می‌شوید. ورود به آن سایت، نام کاربری و رمز عبور شما را برای سارق آشکار خواهد کرد.

مورهاوس نوع دیگری از حمله‌ها را توضیح می‌دهد که شرکت‌ها را همانند افراد هدف می‌گیرد. کلاهبردار یک صفحه شبکه‌اجتماعی ایجاد کرده و وانمود می‌کند که این صفحه رسمی یک شرکت بزرگ؛ مثلاً تولیدکننده کالاهای اداری Staples است. کلاهبردار برای معتبر جلوه‌دادن این صفحه حتی ممکن است ادعا کند که این صفحه روشی رسمی برای تماس با شرکت یا ثبت شکایات است.این صفحه حتی ممکن است برای ترغیب افراد به عضو شدن، کوپن‌های تخفیفی (مطمئناً جعلی) نیز عرضه کند و هنگامی که افراد این صفحه را به شبکه دوستانشان‌معرفی کنند، این صفحه به شکلی ویروسی‌گسترش می‌یابد. به گفته مورهاوس، زمانی که این صفحه صدها یا هزاران عضو پیدا کرد، صاحب صفحه سعی می‌کند آن‌ها را فریب داده و اطلاعات شخصی‌شان را برباید. این کار ممکن است از طریق دعوت به ثبت‌نام برای دریافت کوپن‌های بیشتر یا شرایط ویژه فروش انجام شود.

این حمله‌ای دوگانه است. مشتریان ضرر می‌کنند، چون اطلاعات شخصی آن‌ها فاش شده است و شرکت هم آسیب می‌بیند، چون افراد این صفحه جعلی را با شرکت واقعی مرتبط فرض کرده و تصمیم می‌گیرند که دیگر از این شرکت خرید نکنند.به عقیده جوف بهترین دفاع افراد در برابر این حمله‌ها درست ‌همانند حمله‌های پیامکی، تکیه بر عقل سلیم است. خلافکاران معمولاً نمی‌توانند به خوبی نقش یک فرد یا شرکت خاص را بازی‌کنند و برای گول‌زدن شما لینک‌ها و ایمیل‌های فیشینگ را ارسال می‌کنند. آن‌ها ممکن است سعی کنند مانند یک دوست رفتار کنند، اما نمی‌توانند شخصیت آن دوست را به دقت بازسازی کنند. در برخی موارد این حمله‌ها از طریق هدرهای ایمیل یا آدرس‌های IP قابل‌ردیابی است. همچنین بیشتر این حمله‌ها کلی و بدون هدف هستند، به گونه‌ای که هر کسی که اندکی محتاط باشد متوجه جعلی بودن آن‌ها خواهد شد .
دیگر احتیاط‌های پیشگیرانه هرچند ممکن است بدیهی به نظر برسند، اما اغلب مورد غفلت قرار می‌گیرند. اگر کسی ادعا می‌کند که دوست دوست شما یا آشنای همکار شما است، مطمئن شوید که همکار یا دوست شما هویت این فرد جدید را تأیید می‌کند. همچنین ایده خوبی است اگر دسترسی به اطلاعات شخصی خود را در تنظیمات امنیتی شبکه‌های اجتماعی مورد استفاده‌تان محدود کنید. به این ترتیب، اطلاعات تماس شما، پست‌ها، عکس‌ها و سایر موارد در معرض دید همگان نخواهد بود.برای شرکت‌ها این کار کمی دشواتر است. به گفته جوف، هیچ راهی وجود ندارد که مانع از ایجاد صفحه جعلی یک شرکت در شبکه‌های اجتماعی شود، اما شرکت‌ها می‌توانند از ابزارهای پایش نظیر Social Mention استفاده کرده و ببینند که نام شرکت در مجامع آنلاین چگونه مورد استفاده قرار می‌گیرد. در این صورت اگر یک صفحه بدون مجوز پیدا شود، می‌توان از صاحبان شبکه اجتماعی خواست که نسبت به حذف آن صفحه جعلی اقدام کنند.

4- مزاحمت آنلاین
شبکه‌های اجتماعی روش تعامل افراد را در زندگی شخصی و کاری تغییر داده‌اند؛ در عین حال همین پورتال‌ها می‌توانند راه‌هایی را به‌وجود بیاورند که دیگران از طریق آن‌ها زندگی ما را به تباهی بکشانند.ایده جدیدی که به دفعات «تعقیب سایبری» (Cyberstalking) آزار سایبری (Cyberharassment) یا باج‌گیری سایبری (Cyberbullying) نامیده شده است، در واقع عبارت است از حمله‌های آنلاینی که به صورت مکرر از سوی فرد یا گروهی علیه شما انجام شود. این حمله‌ها ممکن است، نوشتن نقدهای منفی در ادامه هر پست توییتر شما یا ارسال عکس‌های دستکاری شده و نامرتبط شما در شبکه‌های اجتماعی باشد. عاملان این کار می‌توانند هویت خود را در پس نام‌های مستعار آنلاین مخفی نگه دارند. باج‌گیری سایبری در صورتی‌که با تهدیدهای جانی همراه باشد، بر‌اساس قانون فدرال جرم محسوب می‌شود.

بیشتر ما داستان‌های متعددی را از موارد اخاذی سایبری از نوجوانان شنیده‌ایم، اما به عقیده کاتلین بتی این نوع اخاذی درباره بزرگسالانی که از محل کارشان به شبکه‌های اجتماعی متصل می‌شوند نیز در حال رشد است. کاتلین مشاور امنیت فردی و مدیرعامل شرکت SafetyChick Enterprises است. به گفته او این اخاذی‌ها ممکن است از سوی یکی دیگر از کارمندان یا از سوی کسی که می‌خواهد اطلاعاتی را از شرکت سرقت کند، انجام شود.کاتلین بتی می‌گوید: «اخاذی‌های سایبری مرتبط با محل کار بیش‌از‌پیش معمول شده‌اند، اما تعریف دقیق آن‌ها به سادگی ممکن نیست. زیرا انواع زیادی از آزار و تهدید در دنیای دیجیتال وجود دارد که هریک انگیزه متفاوتی در پس خود پنهان کرده‌اند. این انگیزه می‌تواند با یک رابطه عاطفی یا شخصی که با مشکل روبه‌رو شده‌مرتبط‌باشد یا نتیجه درگیری‌های کاری وتجاری با یکی از رقبایی باشد که می‌خواهد با این خرابکاری‌ها انتقام بگیرد.
به عقیده بتی، برای حذف این آزارهای آنلاین از شبکه‌های شرکت، تمام ابزارها و روش‌های معمول امنیت سازمانی (مانند فایروال‌ها و رمزگذاری‌ها) باید توسط شرکت پیاده‌سازی شود. علاوه بر این، شرکت‌ها باید یک شیوه‌نامه رسانه‌های اجتماعی (Social Media Policy) را تببین کنند که در آن به‌وضوح مشخص شده باشد که انتشار و صحبت درباره چه مطالبی در شبکه‌های اجتماعی برای کارمندان مجاز یا غیر مجاز است.اگر شما نیز قربانی آزار یا اخاذی آنلاین شده‌اید، بتی به شما توصیه می‌کند که به سرعت مراتب را با مراجع قانونی در میان بگذارید. اگر این اتفاق در محیط کار رخ داده است، حتماً آن را به بخش منابع انسانی نیز گزارش کنید. او می‌گوید که به هیچ‌عنوان پست‌ها یا سایر مدارک مرتبط با این موضوع را پاک نکنید، بلکه آن‌ها را به عنوان شواهد این مزاحمت نگه‌داری کنید. در برخی موارد علاوه بر استفاده به عنوان مدارک وقوع جرم، این پست‌ها و ایمیل‌ها حاوی هدرهایی هستند که ممکن است برای ردیابی مزاحم مورد استفاده قرار بگیرند.

گفته می‌شود که بهترین دفاع این است که از اطلاعات شخصی‌تان با شدت هرچه تمام‌تر مراقبت کنید. به عنوان مثال هرگز مکان زندگی و نقل‌مکان‌های خود را به‌صورت آنلاین اعلام نکنید. هیچ گاه به‌صورت آنلاین اعلام نکنید که به تعطیلات رفته‌اید یا کامپیوتر شرکت خود را بدون محافظ رها‌کرده‌اید و مثلاً به همین دلیل استفاده از سرویس اجتماعی و عمومی «اعلام ورود» Foursquares را متوقف کنید.

5- هکرها ماشین شما را کنترل می‌کنند
دوران «ماشین‌های متصل به هم» در حال فرا رسیدن است. اتومبیل‌هایی مانند فورد Edge اکنون امکان دسترسی به شبکه‌های 3G، یک روتر درون ماشین و حتی قابلیت اتصال به شبکه بی‌سیم خانگی شما را (فقط در حالت پارک شده) با خود به ارمغان آورده‌اند. در چند سال آینده دیگر سازندگان خودرو نیز امکان اتصال بی‌سیم را برای مرور وب و دریافت فیلم‌های با کیفیت بالا به محصولاتشان خواهند افزود. در سال‌2013، یکی از سیگنال‌های بی‌سیم تأیید شده توسط FCC که DSRC (سرنام Dedicated Short Range Communications) نامیده می‌شود روی فرکانس 5,9 گیگاهرتز فعال خواهد شد و امکان ایجاد شبکه‌های ارتباطی ماشین به ماشین را فراهم خواهد‌ کرد.

افزوده شدن این قابلیت‌ها به وسیله‌ای که در حال حرکت است؛ برای هر شخصی که مطالب مرتبط با محاسبات شبکه‌ای یا حتی به‌صورت عام کامپیوترها را دنبال‌می‌کند، به مثابه یک زنگ‌خطر خواهد‌بود. چون روشی دیگر را در اختیار هکرهای بزهکار قرار‌می‌دهد که از طریق آن مشکلات تازه‌ای ایجاد می‌کنند. به گفته استفان ترانوتزر (Stephan Tranutzer)؛ مدیر ارشد یکی از سازندگان کنسول‌های کنترل خودروDGE، چون این سیستم‌ها به طور معمول به تجهیزات عیب‌یابی و ایمنی خودروها متصل هستند، یک هکر می‌تواند به این سیستم‌ها نفوذ کرده و از این طریق به عنوان مثال باعث شود که موتور یک خودرو در زمان نامناسبی شتاب بگیرد (شکل6).
در حالی‌که تاکنون هیچ حمله‌ای در دنیای واقعی صورت نگرفته، محققان امنیتی دانشگاه‌های کالیفرنیا، سان‌دیه‌گو و واشینگتن توانسته‌اند به کامپیوترهای تعدادی از آخرین مدل‌های اتومبیل‌ها نفوذ کرده و از راه دور سیستم ترمز را از کار بیاندازند، سرعت‌نمایش داده‌شده را تغییر دهند، موتور را خاموش کرده و حتی مسافران را در داخل خودرو محبوس کنند. نخستین آزمایش این محققان بر اتصال یک لپ‌تاپ به سیستم عیب‌یابی خودرو مبتنی بود، اما آزمایش‌های بعدی نشان دادند که راه‌های دیگری مانند اتصال‌های بلوتوث یا اتصال از طریق شبکه‌های سلولی نیز برای ورود به این سیستم وجود دارد. اتصال‌های بی‌سیم بیشتر در ماشین‌های آینده، راه‌های نفوذ بیشتری را برای هکرها فراهم خواهد کرد.

به گفته ترانوتزر، نکته مثبت ماجرا این است که بیشتر فناوری‌های بی‌سیم در حال ظهور برای خودروها از نوع مسافت کوتاه (Short Range) هستند و مثلاً حداکثر می‌توانند در فاصله بین دو مسیر سواره‌رو یا در محدوده یک چهارراه به برقراری ارتباط اقدام کنند. این موضوع کار را برای هکرها دشوار خواهد کرد، چون باید در فاصله‌ای نزدیک به خودرو باشند تا به سیستم دسترسی پیدا کنند.در هر صورت ارتباطات بی‌سیم درون خودروها به یقین هدفی وسوسه برانگیز برای هکرها خواهد بود. به گفته ترانوتزر، تنها راه‌حل این است که صنایع خودروسازی به رمزنگاری‌های پیشرفته مبتنی بر سخت‌افزار روی بیاورند.

به عنوان مثال، سرویس امنیتی و ارتباطی OnStar قابلیتی برای ردیابی خودروهای مسروقه عرضه‌می‌کند که از سیگنال‌های بی‌سیم استفاده می‌کند. اگر خودروی شما دزدیده شود، می‌توانید این سرقت را به پلیس گزارش دهید تا با OnStar تماس بگیرد. در این وضعیت OnStar سیگنالی را از طریق شبکه‌های 3G ارسال می‌کند که موتور خودرو مسروقه را از کار می‌اندازد. ارتباطات و سیگنال‌های OnStar رمزگذاری شده‌اند تا مانع از تلاش برای نفوذ به سیستم و ایجاد اختلال در عملکرد خودروها شوند.به یقین، شرکت‌های خودروسازی نیز از احتمال ایجاد اختلال توسط هکرها در خدمات بی‌سیم خودروها آگاه هستند. به عنوان مثال، نمایندگانی از فورد و جنرال موتورز اعلام کرده‌اند که در حال توسعه استانداردهای قدرتمند رمزگذاری برای ارتباطات میان خودروها و همین‌طور اتصالات میان خودرو و زیرساخت‌های پشتیبانی کارخانه هستند.

به عقیده ترانوتزر، فناوری‌های مرتبط با «ماشین‌های متصل به هم» در بیشتر زمینه‌ها هنوز در مرحله آزمایش است. او می‌افزاید: «شبکه‌های DSRC به‌طور خاص توسط شرکت‌های خودروسازی و وزارت حمل‌‌و‌نقل ایالات متحده تحت آزمایش‌های دقیق و سخت‌گیرانه قرار خواهد گرفت تا اطمینان حاصل شود که از رمزگذاری قدرتمند استفاده می‌کند و می‌تواند در برابر تلاش‌های هکرها برای نفوذ مقاومت کند.» او می‌گوید: «به همین دلیل است که در مقایسه با زمان شش ماهه مورد نیاز برای دریافت مجوز تولید یک تلفن هوشمند، ارزیابی کیفی یک خودرو به دو تا سه سال زمان نیاز دارد.»

6- جعل و ایجاد اختلال در GPS: تهدید یا‌آزار
یکی دیگر از تاکتیک‌های مجرمانه در حال ظهور، ایجاد اختلال در سیگنال‌های GPS است که متخصصان تنها در میزان خطری که این اختلال می‌تواند در آینده ایجاد کند با هم اختلاف دارند.به گفته فیل لیبرمن، بنیان‌گذار شرکت امنیت سازمانی Lieberman Software، ایجاد اختلال در سیگنال‌های GPS در مبدأ به طور عملی غیرممکن است. مسدود‌کردن سیگنال‌های ارسالی ماهواره‌های GPS به فرستنده‌ای با قدرت ارسال بسیار بالا نیاز دارد. ایجاد اختلال در گیرنده‌های GPS با مختل‌کننده‌های ارزان قیمتی نظیر آنچه توسط Brando عرضه می‌شود، بسیار ساده است. این دستگاه با ارسال دائمی سیگنال‌های مشابه باعث اختلال در دریافت سیگنال‌های GPS واقعی می‌شود. در چنین حالتی گیرنده گیج می‌شود، چون نمی‌تواند یک ارتباط پایدار ماهواره‌ای را برقرار کند.به عقیده لیبرمن، این نوع اختلال‌ها بیشتر نوعی مزاحمت محسوب می‌شوند تا یک تهدید امنیتی جدی. یک هکر خرابکار می‌تواند به عنوان مثال، یک مختل‌کننده در یک چهارراه نصب کند و دریافت GPS را در خودروهای در حال عبور مختل کند. لیبرمن معتقد است، چنین حمله‌هایی نادر هستند و می‌افزاید: «معمولاً فقط افراد ضداجتماع این کار را انجام می‌دهند.»

لیبرمن به ترس از اختلال در کار هواپیماها یا سیستم‌های کنترل ترافیک هوایی چندان اعتقاد ندارد، چون این شبکه‌ها از سیگنال‌های GPS کاملاً متفاوتی نسبت به خودروها و دستگاه‌های GPS قابل حمل استفاده می‌کنند. او می‌گوید: «این اختلال زمانی که به سوابق مالی مرتبط باشد می‌تواند به موضوعی خطرناک تبدیل شود، چون از دستگاه‌های GPS در صنعت بانکداری برای افزودن برچسب‌های زمانی به تراکنش‌های مالی استفاده می‌شود. هرچند مسدود کردن کامل سیگنال‌های GPS بسیار دشوار خواهد بود، اما به نظر لیبرمن یک هکر ماهر به‌صورت تئوری می‌تواند این ارتباطات را مختل کرده و برای بانک‌ها دردسر ایجاد کند.»راجر جانستون که یک متخصص امنیت است و به عنوان مهندس سیستم درArgonne National Laboratory شیکاگو کار می‌کند، معتقد است، مختل‌کردن سیگنال‌های GPS خطری به مراتب بزرگ‌تر است. او توضیح می‌دهد که گیرنده‌های GPS ابزارهایی با مصرف پایین انرژی هستند که از قدرتمندترین سیگنال موجود استفاده می‌کنند. برای آزمایش، او سیگنال مختل‌کننده‌ای ایجاد کرد که از درون یک ماشین منتشر می‌شد و اطلاعات نادرست‌GPS را به گیرنده‌های مجاور ارسال می‌کرد. او می‌گوید: «لازم نیست چیزی درباره الکترونیک یا GPS بدانید تا بتوانید چنین چیزی را سرهم کنید. این ابزارها بسیار کاربرپسند هستند!»

جانستون معتقد است ایجاد اختلال در سیگنال‌های GPS می‌تواند برای جرائم واقعی مورد استفاده قرار بگیرد، برای مثال با ارسال سیگنال‌های اشتباه، کامیون‌های حاوی کالا به مناطق خلوتی کشیده‌شوند که خلافکاران در آنجا به انتظارشان نشسته‌اند یا تراکنش‌های مالی با برچسب‌های زمانی اشتباه به ثبت برسند یا حتی وسایل نقلیه امدادی از یافتن مسیرهای درست در زمان مناسب ناتوان شوند. تاکنون گزارشی از ایجاد تداخل در سیگنال‌های GPS با اهداف خرابکارانه دریافت نشده است، اما جانستون هشدار می‌دهد که دولت و صنایع باید برای کنترل این حمله‌ها دست به کار شوند.

او معتقد است، به صورت معمول صنایع امنیتی «واکنشی» هستند و می‌گوید: «ما آن‌قدر صبر می‌کنیم تا یک فاجعه رخ‌دهد و بعد کار درباره آن را آغاز می‌کنیم.» با قطعاتی که ارزش آن‌ها در نهایت به پانزده دلار می‌رسد، می‌توان دستگاه‌های GPS را قادر به تشخیص اختلال کرد و به کاربر هشدار داد که حمله‌ای در حال شکل‌گیری است. جانستون می‌گوید: «اما چون تقریباً هیچ کس به اختلال در GPS توجهی ندارد، این پروژه در دست اقدام قرار نخواهد گرفت.»در نهایت همان‌گونه که لیبرمن توضیح می‌دهد، افراد نمی‌توانند برای جلوگیری از حمله‌های GPS کاری انجام دهند. اگر هنگامی که شما در حال راندن یک خودرو یا استفاده از یک گیرنده دستی GPS هستید، شخصی سیگنال‌های GPS دروغین را ارسال کند، گیرنده شما یا از کار خواهد افتاد یا گول خواهد خورد. اما به خاطر داشته باشید که به مجرد بیرون آمدن از محدوده پوشش آن فرستنده، دستگاه شما دوباره به‌صورت عادی‌کار خواهد‌کرد. به هر حال، بهتر است بدانید که ایجاد اختلال در سیگنال‌های GPS در ایالات متحده غیرقانونی است و قوانین FCC را نقض می‌کند.

برای سایر تهدیدهایی که در این مقاله از آن‌ها نام بردیم، انجام چند اقدام ساده پیشگیرانه؛ نظیر استفاده از رمزگذاری‌های قدرتمند، محدود‌کردن ارتباطات در شبکه‌های اجتماعی تنها به دوستان مورد اطمینان و استفاده از سیستم‌های کنترل نفوذ در شبکه‌های سازمانی می‌تواند تا حدودی از نگرانی‌ها بکاهد، حتی اگر بزهکاران به روش‌های جدیدی در‌صدد برآشفتن زندگی ما باشند.

خواف,خواف شريف,اخبارخواف,شهرستان خواف,الياس باكفايت,آموزش كامپيوتر

برچسب ها HACK , هك , هكر , خواف , خواف شريف , خواف آي تي , اخبارخواف , شش تهدید سایبری در حال رشد , سايبري , فضاي سايبري , پليس سايبري , امنيت , الياس باكفايت , تکنولوژی ، فناوری ، خواندنی ها ، آینده , تكنولوژي هاي جديد , جديدترين توليدات علمي , چرا هارد دیسک اینقدر گران شد؟ , هارد , هاردديسك , هارد اكسترنال , قيمت هارد , hard , چرا هارد گران است , درباره هارد ديسك , خاف , khaf , برندهای پرفروش در بازار چاپگر , پرينتر , چاپگر , بهترين چاپگر , بهترين پرينتر , printer , درباره خواف , خواف آيتي , نرم افزار , سخت افزار , شبكه , اينترنت , فناوري اطلاعات و ارتباطات , آي تي , it , khafit , خواف+خواف آي تي , آموزش نرم افزار , آموزش سخت افزار , آموزش اينترنت , آموزش شبكه , آموزش امنيت , آموزش كامپيوتر , بروزترين سايت علمي شهرستان خواف , شهرستان خواف , خبرخواف , خواف آي تي هميشه بروز , آموزش اسمبل كردن سيستم , دانلود نرم افزار , دانلود مقالات كامپيوتر , دانلود مقالات آموزش كامپيوتر , دانلود نرم افزار مشاهده شبکه های ماهواره ای فارسی- Afra Soft 2.2 , مشاهده ماهواره , ماهواره دیدن با اینترنت , مشاهده ی شبکه ماهواره با اینترنت , ماهواره ببینیم , تماشای مستقیم تلویزیون با اینترنت , ماهواره آنلاین , مشاهده آنلاین ماهواره با اینترنت , خواف آی تی , دانلود نرم افزار مرورگر وب , دانلود ابزار وب گردی , دانلود موزیلا فایرفاکس 11 , دانلود نرم افزار موزیلا , دانلود فایر فاکس , Firefox 11.0 Beta 5 , دانلود نرم افزار Mozila Firefox 11.0 Beta 5 , دانلود آخرین ورژن موزیلا , دانلودmozila firfox , دانلود نرم افزار جدید , خواف شریف , همیشه بروز , الیاس باکفایت , آی تی خواف , دانلودنرم افزاراجری سریعتر بازی ها , نرم افزار مناسب كردن سيستم براي اجراي بازي , دانلود بازي , دانلود گيم , دانلودgame , چرا بعضي بازي ها اجرا نميشوند , رفع نقص اجراي بازي هاي كامپيوتري؟ , تاریخچه کامپیوتر , تاریخچه رایانه , خواف آیتی , کامپیوتر کی درست شد , دانلود نرم افزارهاي كاربردي , دانلودنرم افزارهاي كم حجم , دانلود نرم افزارهاي كم حجم , رایانه کی درست شد , تاریخچه علم کامپیوتر , کامپیوتر خواف , information tecnolojy , elyaspioneerفناوری اطلاعات , امنیت , اینترنت , آموزش کامپیوتر , کرافیک , آموزش اینترنت , آموزش اسمبل کامپیوتر , دانلود مقاله کامپیوتر , بزرگترین مرکز آموزش کامپیوتر , از سوارکردن تا سوار شدن بر کامپیوتر , قدیمی ترین کامپیوتر , مهندسی کامپیوتر , مهندسی آی تی , اخبار کامپیوتر , اخباررایانه , جدیدترین کامپیوتر , بهترین کامپیوتر , رایانه های جدید , سیستم , ویندوز , سیستم عامل , ویندوز8 , ویندوزایت , دانلود ویندوز8 , windows8بهترین ویندوز , ویندوز لپ تاپ , دانلود ويندوز8 , ويندوز8 , ويندوزهشت , download windows8 , download win8 , مشاهيرخواف , قيمت لپ تاپ , انواع لپ تاپ , بهترين لپ تاپ , دانلود درايورلپ تاپ , لپ تاپ دل , لپ تاپ وايو , لپ تاپ سوني , لپ تاپ اچ پي , لپ تاپ هاش پي , لپ تاپ فوجيتسو , لپ تاپ توشيبا , لپ تاپ ايسر , laptop , labtop , labtob , لپتاپ , لب تاب , چه لپ تاپي بخرم , زاهنماي خريد لپ تاپ , راهنماي استفاده از لپ تاپ , زاهنماي نگهداري لپ تاپ , dell , sony , vaio , fojitso , hp , nhkg , n kvl htchv , o , ht ,
مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
Profile Pic
باسمه تعالي****اينجانب الياس باكفايت متولد 1371 شهرستان خواف در حال حاضر دانشجوي مهندسی تکنولوژی نرم افزارهای كامپيوتر مي باشم.اين مجموعه را به تمامي دوستداران اين علم تقديم مي كنم.اميدوارم با نظرات،انتقادات و پيشنهاد ما را درجهت گسترش اين مجموعه ياري كنيد.لازم به ذکر است بدون استقبال و دلگرمی شما دوستان عزیز،هیچ گاه شاهد چنین پیشرفت هایی نمی بودیم.باتشکرازهمه ی شما که باعث افتخار مایید.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • الی(قلب مهربون)
  • سایت تفریحی
  • عمران رود
  • خرید ساعت مچی
  • سما شارژ
  • موبایل شما
  • پی سی موبایل
  • پیروان ولایت چمن آباد
  • اخبارخواف
  • بهزیستی خواف
  • کانون فرهنگی آموزش خواف
  • *روستای فایندر*خطه ای صبور از دیارمیراثهای ماندگار*
  • احمدرضا زنگنه
  • مرتضی خاموشی
  • سنگان
  • علی زنگنه
  • غیاثیه
  • کیمته داوران خواف
  • جغرافیای خواف
  • حسین کارگز
  • روستای نهور
  • آموزش زبان انگلیسی - شهرستان خواف
  • محمدصدیق تیموری
  • دین و دنیا-سراج الدین فیروزی
  • شمس الدین مطهری
  • فعالیت هنزی(ورشرنگ)
  • چتـــروم خوافــی ها رایــتــــل چـت
  • پارس تاپ
  • پنــجره ای رو به دنیــای مــدرن...
  • اچار بی سی
  • .:| شارژ ایرانسل و همراه اول |:.
  • داداشی ها
  • ویکی دانلود ها
  • زمستان موزیکـــ
  • خرید کارت شارژ
  • دانلود کتاب
  • طراحی سایت
  • اداره فرهنگ ارشاد خواف
  • میلادجامی- گرافیک
  • جزیره کامپیوتر
  • کتابخانه مجازی راز
  • بزرگ ترین وبلاگ دانلود
  • یحیی صاحبدل صافات
  • چمن آباد2
  • مدرسه فوتبال فلات شرق
  • پزشکی 90 ادریس آرزومند
  • شیمی آنلاین
  • طاها توکلی
  • ورزش خواف
  • اقتصاد خواف
  • سینا پرنده
  • خروش جاویدان
  • اخبار خواف
  • خرگرد،مهد فرهنگ
  • ایمان آرزه
  • معلمی قرن 21
  • ادبیات فارسی خواف
  • عاشقان لیونل مسی
  • محیط بان خوافی ( اختصاصی)
  • دانشجویان مهندسی تکنولوژی نرم افزار کامپیوترقدس
  • خواف-وحیدیکتا
  • پرستاری مشهد
  • گل محمد آرزومند
  • ریاضیات وزندگی
  • خواف به روایت تصویر
  • دنیای کودکانه من
  • خوافی ها
  • نشتیفان شهر آسبادها
  • خواف ؛ درس از گذشته نگاهی به آینده
  • نشتیفان
  • محمد صديق قهستاني
  • لاج شريف(خواف)
  • مهندسي كامپيوتر- نرم افزار زاهدان
  • مژن آباددیارمن
  • حـــــــــــــافظ تعالی خـــــــــــواف
  • مـــــــژن آبــــــــاد دیاری قدیمـــــی
  • هندآباد خبر
  • مهد فرهنگ
  • پزشکی و سلامت
  • نسیم ادب
  • سنگان برنجک سی تی سنگان
  • سايت خبري رشتخوار
  • زوزن .ياد ياران
  • ژنتيك-معين خبردار
  • فايندر
  • دانلودستان شهر سلامي
  • وبلاگ خبری سیوکی (شهرستان تربت حیدریه)
  • آموزش درس علوم اول راهنمايي
  • مژن آباد،کویر آرزوها
  • محله لاج
  • طبیب دل
  • محيط بان خواف
  • يادداشتهاي يك معلم
  • دانلود پاورپوینت دبیرستانی
  • دانلود كده ي آچار فرانسه
  • از خواف هستم
  • کلمات و اصطلاحات عامیانه شهرستان خواف
  • شورای دانش آموزی خواف
  • حسرت گذشته ها*** وجود آينده ها
  • همه ما مسافریم...
  • آخرین مطالب ارسال شده
  • نظرسنجی
    به نظرشماکدام زیرشاخه ی کامپیوتر بهتر است؟
    تابلو اعلانات سایت

    خواف آی تی:

    -دهم اسفند ماه 1391 برگزاری مسابقه ی اینترنتی با جوایز ویزه به مناسبت تولد یک سالگی خواف آی تی

    -نخستین سایت ثبت شده ی شهرستان در ستاد ساماندهی پایگاه اینترنتی وزارت فرهنگ و ارشاد اسلامی
    -دارای گواهی ثبت در ستاد ساماندهی پایگاه اینترنتی وزارت فرهنگ و ارشاد اسلامی

    -افتتاح فروشگاه میزبانی وب خواف آی تی

    -تبدیل وبلاگ به سایت و طراحی چت روم باتخفیف فوق العاده

    -پیج رنک سایت از رتبه 1 به۲ افزایش یافت 

    -خواف آی تی دارنده ی بیشترین PageRankدربین تمامی سایت ها ووبلاگ های خواف

    -معرفی سایت یا وبلاگتان در خواف آی تی

    حمایت از خواف آی تی
    برای حمایت مالی از خواف آی تی اطلاعات فرم زیر را کامل نموده و توسط پرداخت آنلاین پارس پال مبلغ مورد نظر را برای ما ارسال نمایید . باتشکر
    مبلغ مورد نظر: تومان
    پرداخت کننده :
    ايميل پرداخت کننده :
    موبایل پرداخت کننده :

    آمار سایت
  • کل مطالب : 506
  • کل نظرات : 501
  • افراد آنلاین : 60
  • تعداد اعضا : 141
  • آی پی امروز : 270
  • آی پی دیروز : 42
  • بازدید امروز : 502
  • باردید دیروز : 96
  • گوگل امروز : 2
  • گوگل دیروز : 5
  • بازدید هفته : 598
  • بازدید ماه : 2,622
  • بازدید سال : 84,222
  • بازدید کلی : 4,051,680
  • یوزر نیم و پسورد روزانه نود32+Nod32