عامل هک کردن کارت های بانکی به خارج از کشور گریخته است و هیچ خطری برای دارندگان کارت ها نیست. پلیس فتای ایران و اینترپل مأموریت دارند تا مرد فراری را بازداشت کرده و به خاک ایران باز گردانند.
این در حالی است که پلیس می گوید هیچ سرقتی از عابر بانک ها نشده و تغییر رمز ضروری نیست و توصیه می کند مردم برای اطمینان بیشتر هر 3 ماه یکبار رمز کارت هایشان را تغییر دهند.
در پی انتشار ماجرای هک شدن اطلاعات برخی از حساب های بانکی و نگرانی بسیاری از مردم از به سرقت رفتن نقدینگی بانکی شان، خبرنگار روزنامه با یکی از مقامات ارشد پلیس، گفت و گوی ویژه ای انجام داد که می خوانید:
یکی از کارشناسان انفورماتیک شرکت پشتیبانی که وظیفه تهیه کارت های الکترونیکی بانکی را بر عهده دارد با انگیزه نامعلومی اقدام به هک و انتشار مشخصات بانکی شماری از مشتریان بانک ها کرده و در حال حاضر نیز به خارج از کشور فرار کرده است.
این مقام آگاه در ادامه افزود: موضوع هک اطلاعات بانکی 10 روز پیش به پلیس اطلاع داده شد که کارشناسان پلیس با بررسی های موشکافانه متوجه شدند فقط اطلاعات دارندگان حساب های بانکی منتشر شده است و هیچ سرقتی انجام نشده و این فرد هیچ دسترسی به رمز ها نداشته است و رمز ها در اختیار بانک مرکزی قرار دارد و هیچ تهدیدی وجود ندارد.
وی خاطر نشان کرد: هنوز انگیزه این فرد مشخص نشده است و کارشناسان پلیس احتمال می دهند وی برای تهدید این شرکت، خیانت در امانت کرده و با انگیزه مرموز و احتمالاً خصومت دست به این کار زده است و پلیس در حال شناسایی مخفیگاه این فرد در خارج از کشور است تا با همکاری پلیس اینترپل وی را بازداشت کنند.
این مقام پلیس به هموطنان توصیه کرد: برای اطمینان بیشتر و پیشگیری از هرگونه سرقت اینترنتی پیشنهاد پلیس این است که هر 3 ماه یکبار رمز ها تغییر کند و در انتقال وجه اینترنتی با هوشیاری کامل این امر صورت گیرد.
وی در پایان با تأکید بر این که هیچ وجهی از حساب ها سرقت نشده است خاطر نشان کرد: حتی یک ریال از حساب ها سرقت نشده و مردم نگران نباشند. هیچ سرقت اینترنتی حساب های آنان را تهدید نمی کند.
فردی که رمز عابربانکهای ایرانی را در وبلاگ خود منتشر کرده است دیروز در گفت و گو با تلویزیون فارسی زبان بی بی سی اطلاعات تازه ای را ارایه کرد.
خسرو زارع فرید به این شبکه تلویزیونی گفت: من رمز مردم را افشا نکرده ام و از همه شماره حسابها یک رقم کم کرده ام تا کسی نتواند به اطلاعات یا پولهای مردم دسترسی داشته باشد.
زارع شرکت طرف قرارداد با بانکها در زمینه عابربانکها را متهم اصلی پایین بودن امنیت شبکه دانست و گفت: شرکت مذکور حاضر به خرید سخت افزارهای لازم برای بالا بردن امنیت شبکه نیست.
وی افزود: عدم نظارت صحیح بر این شرکت باعث شده است تا اطلاعات مردم در دسترس افراد قرار گیرد و با این که من به بانکها هشدار دادم ولی کسی به صحبتهای من توجه نکرد.
زارع فرید که از ایران فرار کرده است در ادامه مصاحبه خود تصریح کرد: باید بانکهای ایرانی برای افزایش امنیت اطلاعات مشتریان خود بیشتر تلاش کنند.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
.:: This Template By : web93.ir ::.