آرشیو اسفند ماه 1399

تكنولوژي روز

امنيت در voip

امروزه با توجه به وجود شبكه هاي مبتني بر IP و عدم آگاهي از مخاطرات و روش هاي پيشگيري از حملات سايبري تمامي منابع سازمان ها،شركت هاي كوچك و اطلاعات شخصي افراد در دسترس هكرها هستند.
به طور مثال عدم آگاهي شركت آوش نت يك شخص از چگونگي استفاده از درگاه هاي بانكي ممكن است باعث از دست دادن اطلاعات كاربري و سرقت از حساب بانكي شخص گردد.در سازمان ها و شركت ها نيز با وجود سرويس هاي زياد تحت شبكه و همچنين عدم استفاده از فايروال و عدم پياده سازي روش هاي جلوگيري از امنيت شبكه،باعث سرقت اطلاعات،از كار افتادن سرويس هاي شبكه و ... خواهد شد كه باعث خسارات مالي و از دست دادن اعتماد مشتريان يك سازمان خواهد شد.
با توجه به گستردگي مخاطرات سايبري و روش هاي جلوگيري از آنها در اين مقاله سعي داريم شما را با مخاطرات سيستم هاي تلفني متن باز،انواع حملات و روش هاي جلوگيري از آنها آشنا كنيم.
هك شدن سيستم هاي تلفني چه عواقبي خواهد داشت؟شايع ترين نوع هك سيستم تلفني،سو استفاده از خطوط مخابراتي است.به طور مثال بعد از هك شدن سيستم تلفني كه معمولا از كشورهاي خارجي مي باشد يك ترانك به سمت سرور خود و يا يك داخلي روي سرور هدف ساخته و از خارج شبكه رجيستر ميشوند و خطوط را به عنوان يك كرير مي فروشند كه در نهايت منجر به هزينه هاي بسيار قبوض تلفن خواهد شد.
يكي ديگر از عواقب هك شدن سيستم تلفني تحت شبكه شنود مكالمات تلفني است.به اين صورت كه هكر بين دو مكالمه كننده قرار مي گيرد و تمامي صداهاي رد و بدل شده را شنود ميكند.اين موضوع در سازمان هاي بزرگ بسيار با اهميت است.
امنيت در VoIP
هكر چگونه سرورهاي ويپ را پيدا ميكند ؟شايد براي شما هم سوال پيش آمده باشد هكري كه در يك كشور ديگر هست چگونه ممكن است شركت كوچك يا بزرگ شما را پيدا كند.حمله هاي سايبري به دو روش مستقيم و تصادفي صورت مي گيرد.در روش مستقيم هكر از قبل هدف را مي شناسد و زماني را براي جمع آوري اطلاعات با استفاده از روش هاي مختلف مي كند و بعد از اتمام جمع آوري اطلاعات شروع حمله به سيستم تلفني هدف خواهد كرد.
در روش دوم با استفاده از نرم افزار هاي اسكن پورت،پورتها را در يك رنج آي پي اسكن،شناسايي و اقدام به اتك ميكنند.اين نرم افزارها به صورت فايل اجرايي و همچنين به صورت آنلاين هستند.سايتهايي هستند كه ميتوان منطقه جغرافيايي مورد نظر را انتخاب و در آن منطقه شروع به اسكن و شناسايي پورت هاي باز هر مكاني كه IP اينترنتي دارند كرد و بعد از شناسايي هدف و همچنين بررسي پورت هاي باز اقدام به حمله و سو استفاده از خطوط مخابراتي نمود.
چرا بايد حملات ويپ را بشناسيم؟هر متخصص ويپ ميبايست اطلاعات كاملي از انواع حملات سايبري داشته باشد و بداند در هر شرايطي چه نوع حملاتي در كمين است.به طور مثال زماني كه سرور خود را در بستر اينترنت عمومي ميكنيد منتظر حملات بروت فورس يا اسپوفينگ باشيد.زماني كه فايروال خود را به درستي كانفيگ نكرده ايد و پورت هاي باز شبكه را مديريت نكرده ايد منتظر حملات درب پشتي،خارج كردن سرويس يا هر حمله ديگري از هر پورت باز خود باشيد.اگر از بسته هاي انتقال مديا محافظت نمي كنيد منتظر شنود و افشاي مكالمات خود باشيد.اگر هيچ سياستي براي سيگنالينگ در نظر نگرفته ايد منتظر دريافت قبض تلفن هاي نجومي سازمان خود باشيد !
بنابراين با آگاهي از حملات سايبري ميتوانيم شبكه خود را در برابر مهاجمين سايبري محافظت كنيم.البته بايد توجه داشت كه هيچ گاه نميتوان امنيت را به صورت كامل برقرار كرد اما ميتوانيم با روش هاي پيشگيري كار مهاجم را دشوار و او را از ادامه راه منصرف كنيم.
امنيت در VoIP
معرفي انواع حملات سايبري :DOS و DDOSامنيت در VoIP
در روش DOS مهاجم ميزان پهناي باند شبكه را با ايجاد ترافيك زياد اشغال ميكند.
در روش DDOS مهاجم با آلوده كردن تعداد زيادي از كامپيوترهاي داخل يا خارج از شبكه در يك زمان شروع به ارسال درخواست هاي بسيار زياد از طرف كامپيوترهاي آلوده يا اصطلاحا زامبي ميكند.در نهايت سرور دچار سردرگمي و كرش خواهد شد.
به صورت كلي در اين دو روش مهاجم تعداد درخواست هاي يك سرور را بيش از حد معمول ارسال ميكند كه در نهايت منجر به كندي سرور و يا از كار افتادن آنها خواهد شد.
Backdoorاين نوع حمله از طريق حفره هاي امنيتي تجهيزاتي كه در لبه شبكه وجود دارد انجام ميگيرد.مهاجم خود را از طرق مختلف اصطلاحا از درب پشتي به داخل شبكه ميرساند و از داخل شبكه حمله را شروع مي كند.يكي از روش هاي ورود به شبكه داخلي ايجاد درب پشتي با همكاري ناخواسته كاربران يك سازمان است.به طور مثال كاربر ناخواسته روي يك عكس در يك ايميل كه حاوي يك لينك آلوده است كليك ميكند و يك درب پشتي در شبكه هدف باز مي شود.
Spoofingدر اين روش مهاجم خود را به عنوان يك كاربر مجاز در شبكه نشان ميدهد.بنابراين سرور به اين كلاينت اعتماد ميكند و اطلاعات بين سرور و كاربر غير مجاز بدون آگاهي از هويت اصلي مهاجم رد و بدل مي شود.جعل IP،آدرس مك،سايت و ... از جمله مواردي هستند كه در حمله اسپوفينگ شايع هستند.
Guy within the middleامنيت در VoIP
هدف از اين روش شنود اطلاعات است.فرض كنيد شخص اول ميخواهد با شخص دوم صحبت كند.در اين بين شخص سوم به صورت پنهاني ميان اين مكالمه قرار ميگيرد.هر پيام ارسالي بدون آگاهي شخص اول و دوم به شخص سوم ارسال ميگردد و شخص سوم بعد از شنود ميتواند آن را تغيير و به طرف مقابل ارسال كند.به طور مثال وقتي شخص اول پيامي را به شخص دوم ارسال ميكند،ابتدا شخص سوم كه بين اين ارتباط قرار دارد آنرا شنود و بدون آنكه شخص دوم از صحت اين پيام اطلاع داشته باشد پيام را دريافت ميكند. در اين روش در صورتي كه در شبكه از كليد رمزنگاري متقارن يا نامتقارن نيز استفاده شده باشد مهاجم ميتواند اطلاعات را با كليد خود رمزگشايي و سپس از طرف ارسال كننده اصلي پيام را به گيرنده ارسال كند.

با اپليكيشن FLOATNOTE، صحبت كنيد و يادداشت برداريد

صحبت كنيد و يادداشت برداريد
برنامه جديدي براي كاربران اسمارت فون ها عرضه شده كه با استفاده از اين برنامه مي توانند در حين صحبت كردن به يادداشت برداري نيز بپردازند.
اپليكيشن هاي متنوعي براي بهره برداري بيشتر از اسمارت فون ها توليد و روانه بازار فناوري مي شوند. يكي از برنامه هايي كه مي تواند كاربرد زيادي داشته باشد، يادداشت برداري حين صحبت و تماس هاي تلفني است. كاربران با نصب برنامه FloatNote بر اسمارت فون هايشان مي توانند هنگام برقراري تماس تلفني از يادداشت برداري نيز استفاده كنند. اين اپليكيشن در حال حاضر تنها براي پلتفورم هاي اندرويد عرضه شده است.

اپليكيشن FloatNote,يادداشت برداري در حين صحبت كردن

اپليكيشن FloatNote  در حال حاضر تنها براي پلتفورم هاي اندرويد عرضه شده است

 

 

 

كاربران با استفاده از پيامك هاي آنلاين ديگر نيازي به يادداشت برداري يا يادآوري يك موضوع و ذكر جزئيات آن ندارند. زماني را تصور كنيد كه قصد فرستادن شماره تماس يا يادداشتي را براي يكي از دوستان خود داريد، اين كار به سادگي و با ارسال پيامك ها انجام مي شود. اما زماني را تصور كنيد كه در يك ارتباط ويدئويي يا جلسه خاصي هستيد و نياز به قلم و كاغذ براي يادداشت آن موضوع يا مبحث داريد. اين اپليكيشن قابليت هاي جديدي را در اختيار كاربرانش قرار مي دهد كه با استفاده از آن و در موقعيت هاي مختلف مي توانند به يادداشت برداري پرداخته و نياز به داشتن قلم و كاغذ براي هميشه فراموش شود.

 

 

 

اين برنامه با برقراري تماس تلفني به سادگي اجرا مي شود. كاربران بايد صداي اسمارت فون را به بلندگوي دستگاه منتقل كرده و سپس پنجره كوچكي كه روي صفحه باز مي شود را انتخاب كرده و به يادداشت موارد دلخواه خود بپردازند. از ديگر ويژگي هاي اين برنامه بايد به برنامه متفاوتي در محيط داخلي آن و با نام «يادآوري» را اشاره كرد كه قابليت هاي جديدي را در اختيار كاربرانش قرار مي دهد.

منبع: https://www.beytoote.com/computer/ekhtera/talk3-notes.html

جواب دادن تلفن همراه با پا!!

تلفن همراهتان را با پا جواب دهيد!

گروهي از دانشمندان دانشگاه MIT امكان كنترل كردن تجهيزات الكترونيكي با استفاده از پا را فراهم آورده اند.
پيشتر شركت خودروسازي فورد آمريكا فناوري پيشرفته اي ارايه كرده بود كه طي آن صاحب خودرو با ضربه مختصري كه به پشت خودروي خود وارد مي كرد، با بازشدن درب عقب، آن هم بدون استفاده از دست مواجه مي شد و حالا دانشمندن دانشگاه MIT نيز از نگرش مشابهي در نوآوري خود بهره برده اند.

 


در واقع آنها تلاش كرده اند تا امكاني را فراهم آورند كه افراد در زماني كه نمي توانند از دستهايشان استفاده كنند، كنترل تجهيزات الكترونيكي را با پاهايشان انجام دهند. اين دانشمندان كه در آزمايشگاه MIT Media مشغول به كار هستند نسخه پيش ساخته فناوري جديدي موسوم به KickSoul را ارايه كرده اند كه به كاربر اجازه مي دهد رايانه، تلفن همراه و ساير تجهيزات الكترونيكي خود را با استفاده از حركات پا كنترل كند.

 


آنها تجهيزات الكترونيكي ويژه را را به بخش مياني يك كفش معمولي متصل كرده اند. اين تجهيزات شامل ميكرو رايانه Arduino، بلوتوث و سيستمي متشكل از شتاب سنج و ژيروسكوپ هستند كه كاربر با استفاده از آنها مي تواند تلفن همراه هوشمند خود را نيز كنترل كند.

منبع: https://www.beytoote.com/computer/ekhtera/answer3-phone2-feet.html