لوگو
1404 دوشنبه 23 تير
  • صفحه نخست
  • سیاست
  • سخن‌گاه
  • اقتصاد
  • شهروند
  • بین الملل
  • فرهنگ و هنر
  • سلامت
  • علم و فناوری
  • ورزش
  • خواندنی‌ها
  • آرشیو روزنامه
1404/04/17 - شماره 2542
نسخه چاپی

نفوذ و هک بی‌صدا

کیوان نقره کار - کارشناس حوزه ارتباطات و فناوری اطلاعات در گفت‌وگو با ایسنا، با بیان این مطلب درباره امنیت دستگاه‌های الکترونیکی، اظهار کرد: امنیت استفاده از گوشی‌های تلفن همراه به چند بخش تقسیم می‌شود یا در چند لایه باید مورد توجه قرار گیرد. اگر از لایه کاربری شروع کنیم، خود کاربر باید برخی مسائل را در رابطه با امنیت فضای مجازی، شبکه‌های اجتماعی و بهره‌گیری از تلفن همراه بداند.

تخفیف‌های دروغین
وی افزود: یعنی بسیاری از هک‌ها، نفوذها و از دست رفتن‌های اطلاعات موضوع پیچیده تخصصی و فنی نیست و برعکس به ناآگاهی مخاطبان که به روش‌های مهندسی اجتماعی یا فیشینگ با یک سری مشوق‌ها، تبلیغات و تخفیف‌های دروغین بازمی‌گردد که سعی می‌کنند اطلاعات را از افراد بدزدند، آنها را به دست آورند و مورد سوءاستفاده قرار دهند. بنابراین مشخص می‌شود فارغ از گوشی یا دستگاهی که ما از آن استفاده می‌کنیم نیاز است کاربر یک سری اطلاعات را داشته باشد و با برخی نرم افزارهای امنیتی، نسبت به نحوه قفل‌گذاری، شناسایی ویروس‌ها و نفوذها آشنا باشد.
لازم است دولتمردان  موضوعات مرتبط با امنیت فضای مجازی را در مدارس و رسانه‌ها ترویج و اطلاع‌رسانی کنند تا مردم هرچه بیشتر با مخاطرات و راهکارهای آن آشنا شوند. به گفته او همچنین بسیاری از نرم افزارها،  اصلی نیستند و اینها نکاتی است که باید به آن توجه کرد. علاوه بر موارد گفته شده بخشی دیگر به همان ارتباطات کاربرها در فضای اینترنت، شبکه‌های اجتماعی و پیام رسان‌ها باز می گردد که نیاز است کاربران آن را مورد توجه قرار دهند چراکه در این شرایط هم ممکن است دسترسی‌های لازم را داشته باشند و اطلاعاتی را جمع‌آوری کنند، بنابراین این‌ها مواردی است که می تواند از طریق یک گوشی تلفن همراه مورد توجه هکرها یا از آن بزرگ‌تر در جنگ‌های سایبری قرار بگیرد.

دستگاه آلوده چه نشانه‌هایی دارد؟
وی درباره نشانه‌های یک دستگاه آلوده و اولین اقدامی که باید در این زمینه انجام شود توضیح داد: برخی علائم ظاهری مانند کند شدن تلفن همراه، خالی شدن شارژ زودتر از موعود وجود دارد چون در پشت دستگاه، نرم افزارهایی کار می کند که باعث کاهش باتری یا سرعت دستگاه می شوند و کاربر می تواند با استفاده از برخی از نرم افزارها می تواند آنها را مدام بررسی کند. به گفته او برخی از این نرم افزارها به صورت حرفه‌ای بدون اینکه علائمی نشان دهند این کار را انجام می‌دهند به طور مثال زمانی که با نرم افزارهای هوش مصنوعی اطلاعاتی رد و بدل می شود یا در پیام رسان‌ها هویت خود مانند شماره تلفن خود را قرار می‌دهیم یا ثبت نام می کنیم این امکان وجود دارد که بعدا از این اطلاعات استفاده یا سوءاستفاده شود، پس بخشی از اطلاعات را ما خود برای کاربری بهتر به نرم‌افزارها ارائه می کنیم و بخشی دیگر را هم به صورت غیرمستقیم خود گوشی ما تهیه می‌کند.

جنگ سایبری
نقره کار گفت: ما در زمانی هستیم که شاید جنگ سایبری بالاترین نوع برخورد تهاجم کشورها به یکدیگر است و هر چقدر ما با اصول حفظ حریم خصوصی و امنیت خود در فضای مجازی و بهره‌گیری از تلفن همراه، رایانه و اینترنت آشنا باشیم، به نفع خودمان است. نباید فکر کنیم که به طور مثال من یک شهروند معمولی هستم و شاید دشمن توجه خاصی به من نمی‌کند بلکه در شرایطی هستیم که اتفاقا از دستگاه‌های کامپیوتر، تلفن همراه شهروندان عادی برای ورودهای غیرمجاز، برای دسترسی‌های غیرمجاز یا برای حمله‌های هکری یا نفوذهایی از این بحث استفاده می‌شود. لازم است دولتمردان این موضوعات را در مدارس و رسانه‌ها ترویج و اطلاع ‌رسانی کنند تا مردم هرچه بیشتر با مخاطرات و راهکارهای آن آشنا شوند.

 

Facebook Twitter Linkedin Whatsapp Pinterest Email

دیدگاه شما

دیدگاه شما پس از بررسی منتشر خواهد شد. نظراتی که حاوی توهین یا الفاظ نامناسب باشند، حذف می‌شوند.

تیتر خبرهای این صفحه

  • گران شدن بلیت مسیرهای ریلی و جاده‌ای
  • بهینه‌سازی پست برق فوق توزیع جنوب‌غرب اهواز
  • چراغ سبز مذاکره به بازار
  • تاثیر درآمد سرانه بر شاخص توسعه انسانی
  • نفوذ و هک بی‌صدا
  • خسارت ۶ هزار میلیارد تومانی جنگ به ایرلاین‌ها
لوگو
  • درباره ما
  • تماس با ما
  • همکاری با ما
  • تعرفه آگهی
  • نمایندگی‌ها
  • شناسنامه
  • مرامنامه
  • آرشیو
  • RSS

1401© :: کلیه حقوق قانونی این سایت متعلق به روزنامه ستاره صبح بوده و استفاده از مطالب آن با ذکر منبع بلا مانع است.