امنيت مشتركين

امنيت مشتركين

پستتوسط najm111 » جمعه مه 09, 2014 8:07 pm

بسم الله الرحمان الرحيم
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

امنيت اینترنت مخفی

پستتوسط najm111 » جمعه مه 09, 2014 8:19 pm

اهداف آمریكا از ایجاد اینترنت مخفی
علاوه بر ادعای دسترسی به دنیای آزاد اطلاعات، آن چه که در طرح اینترنت آزاد، سایه، چمدانی و یا مخفی، توسط آمریکا دنبال می شود، این است که در اینترنت چمدانی درست است که دولت ها کنترلی بر روی کاربران خود ندارند، اما تنها کسی که اشراف کامل به اطلاعات و رفتار اینترنتی آنان دارد، آمریکاست.
ضمن اینکه "تقلب در رسانه های اجتماعی" و همچنین برنامه "مدیریت مجازی" که برای داشتن سیاهی لشکر مجازی است، از دیگر اهداف پنهان این پروژه هاست.

اینترنت آزاد، سایه، چمدانی و یا مخفی
وزارت خارجه آمریکا، به منظور تاثیرگذاری بر قیام های منطقه و کنترل و نظارت بر آنها اقدامات زیادی را انجام داده است و در این راستا، طرح "اینترنت چمدانی" بخشی از طرح 70 میلیون دلاری وزارت خارجه آمریكا در سال 2011، در راستای گسترش فن‌آوری عبور از موانع ایجاد شده توسط دولت‌ها بر سر راه اینترنت است.
شبکه خبری راشاتودی در وبگاه خود نوشت، هنگامی كه در بهار امسال، موج انقلاب سراسر خاورمیانه را در برگرفت، بسیاری عقیده داشتند كه آنچه به حضور میلیونی افراد در خیابان‌ها منجر شد، در اصل با حضور 140 نفر، یا حتی كمتر از آن در شبكه‌های اجتماعی مانند توییتر، یوتیوپ و فیس بوك آغاز شد.
وزارت خارجه ایالات متحده، با هدف بهره گیری از قدرت مردمی نهفته در ارتباطات اینترنتی، مبلغ 2 میلیون دلار وام بلاعوض برای طرح "اینترنت چمدانی" اختصاص داده است و با این ادعا كه این طرح جهت یاری‌ رساندن به مخالفان حکومت های منطقه است، آن را براساس فن‌آوری اینترنت موبایل ارائه کرده است.

آیا مضرات طرح اینترنت چمدانی آمریكا بیش از مزایای آن است؟
"مایكل پوسنر"، معاون وزیر امورخارجه آمریكا، در جلسه‌ای كه در "بنیاد آمریكای جدید" واقع در واشنگتن دی‌سی ترتیب داده شده بود، گفته بود: "این طرح، بخشی از مقوله‌ای است كه هیلاری كلینتون، وزیر خارجه آمریكا آنرا یک استراتژی مخاطره آمیز برای حل چالش‌های پیش روی فعالین حقوق‌بشر و دموكراسی در شرایط سركوب اینترنت در جهان بر شمرد."

تجربه دیوید کامرون و برخی قیام های منطقه نشان داده است، بهره گیری از اینگونه ابزارها، همیشه در راستای اهداف آمریکا عمل نمی کند و گاهی جواب معکوس داده و بر علیه آنان اقدام می کند و آمریکایی ها را به این نتیجه می رساند که باید کنترل بیشتری را بر ابزار های ارتباطی مستولی کنند

اگرچه اینترنت چمدانی، جهت ممكن ساختن دسترسی مخالفان، به اینترنت، با بكارگیری فن‌آوری عبور از فیلترینگ دولتی - كه می‌تواند از طریق تلفن‌های همراه و دیگر وسایل مورد استفاده قرار گیرد - طراحی شده است و به عبور از یارانه‌های میزبان كه دولت‌ها براحتی می‌توانند آنرا غیرفعال نمایند، نیاز ندارد؛ ولی "جان یانگ"، بنیانگذار پایگاه اینترنتی اسناد محرمانه كریپتوم، بر این باور است كه طرح اینترنت چمدانی آمریكا، اهداف دوگانه‌ای را دنبال می‌كند:
"اینترنت چمدانی، این توهم را ایجاد می كند كه می‌توانید از این قطعات الكتریكی بدون ورود به سیستم‌های ملی، استفاده كنید. این امر صحیح است، ولی خارج از محدوده سیستم‌های ایالات متحده نیست.
وی در ادامه می‌افزاید: بهای اینكه شما می‌توانید خارج از حوزه سیستم‌های ملی از اینترنت استفاده كنید، این است كه ایالات متحده آنچه را انجام می دهید نظاره می‌كند و احتمالا بر آنچه در حال انجامش هستید، اعمال نفوذ می‌كند."

وزارت دفاع امریکا
بنا به گفته هكرهای گروه ناشناس (Anonymous) فقط این دولت آمریكا نیست كه به جاسوسی مشغول است. این گروه با انتشار 70 هزار ایمیل محرمانه شركتی از وزارت دفاع آمریكا، به افشای این مسئله پرداخت كه برنامه "روماس كوین" برای "تقلب در رسانه‌های اجتماعی" طراحی شده است. این برنامه با استفاده از مدیریت مجازی، امكاناتی را فراهم می‌آورد كه از طریق آن، یك فرد می‌تواند بجای تعداد زیادی از كاربران مختلف اینترنتی ظاهر شود.
براون در این باره می‌گوید: " از جمله باورنكردنی ترین چیزهایی كه از ایمیل های شركت "اچی‌بی‌گری" متعلق به وزارت دفاع فاش شد، برنامه "مدیریت مجازی" است كه در آن نرم‌افزاری مورد استفاده قرار گرفته كه بواسطه آن یك كاربر می‌تواند به جای چندین كاربر غیرواقعی دیگر تبدیل شود."
انزجار بین‌المللی كه از ربوده شدن یك وبلاگ نویس همجنس‌گرا در سوریه بوجود آمد، یك نمونه از كاربردهای واقعی این سیاست است. این در حالی است كه بعدا مشخص شد، در حقیقت این وبلاگ نویس "تام مك مسترز"، مرد متاهل آمریكایی ساكن ادینبورگ است.
یانگ خاطرنشان می‌سازد: بین حمایت از جریان آزاد اینترنت در خارج و در داخل خاك آمریكا تناقض وجود دارد.

"دیوید كامرون"، نخست وزیر انگلیس نیز، غیرفعال ساختن شبكه‌های اجتماعی - كه مورد استفاده معترضین در خلال شورش‌های لندن قرار گرفت - را مطرح كرد.

در پایان "گردون براون" نیز چنین اظهار می‌دارد: "ممكن است كه وزارت خارجه آمریكا، نیت خوبی از طرح چنین برنامه‌ای داشته باشد و ممكن است این برنامه همان چیزی باشد كه مدعی آن هستند، یعنی راهی برای ایجاد جریان آزاد ارتباطات برای افراد بیشتر. ولی مسئله اینجا است كه مهم نیست قصد آنها چه بوده و مهم این نیست كه راه‌حل واقعی برای شهروندان عرب چیست، بلكه مهم این است كه شما موضع دقیقا مخالفی با آنچه در حوزه سیاست نظامی و سیاست خارجی در حال پدیدار شدن است، اتخاذ كرده‌اید.

گفتنی است، تجربه دیوید کامرون و برخی قیام های منطقه نشان داده است، بهره گیری از اینگونه ابزارها، همیشه در راستای اهداف آمریکا عمل نمی کند و گاهی جواب معکوس داده و بر علیه آنان اقدام می کند و آمریکایی ها را به این نتیجه می رساند که باید کنترل بیشتری را بر ابزار های ارتباطی مستولی کنند.
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

امنيت آينده اينترنت

پستتوسط najm111 » جمعه مه 09, 2014 8:27 pm

گزارش نگران‌کننده کاخ سفید از آینده اینترنت!
در آینده تمامی اشیا و وسایل الکترونیکی از قابلیت اتصال به اینترنت برخوردار خواهند بود و انبوه حسگرها و وسایل محاسباتی نصب شده روی این دستگاه‌ها اطلاعات لازم در مورد خانه‌ها، محیط‌های اداری و عمومی و... را به طور شفاف و آنی برای پلیس، بازاریاب‌ها و نیروهای اطلاعاتی دولتی ارسال خواهند کرد.

اینترنت امریکا
گزارشی که از سوی کاخ سفید در مورد آینده اینترنت منتشر شده نشان می‌دهد تحولات چشمگیر در این عرصه باعث می‌شود آمریکا برای جاسوسی از کاربران کار دشواری پیش‌رو نداشته باشد.
در آینده تمامی اشیا و وسایل الکترونیکی از قابلیت اتصال به اینترنت برخوردار خواهند بود و انبوه حسگرها و وسایل محاسباتی نصب شده روی این دستگاه‌ها اطلاعات لازم در مورد خانه‌ها، محیط‌های اداری و عمومی و... را به طور شفاف و آنی برای پلیس، بازاریاب‌ها و نیروهای اطلاعاتی دولتی ارسال خواهند کرد.

فناوری موسوم به (Smart meters with non-intrusive load monitoring NILM) که برای تجزیه و تحلیل نحوه استفاده از محصولات مختلف الکترونیک در آینده به کار می‌رود به مدیران شبکه امکان می‌دهد تا بدانند شما دقیقا در خانه مشغول به چه کاری هستید و از هر وسیله برقی به چه نحوی و برای انجام چه کاری بهره می‌گیرید.

بدیهی است که این پیشرفت بزرگ در فناوری قابلیت فراوانی برای سوءاستفاده دارد و مهم‌ترین نگرانی در این زمینه به خطر افتادن حریم شخصی کاربران است.نسل بعدی وسایل برقی خانگی اعم از لوازم آشپزخانه یا رایانه و گوشی و تلویزیون و... دارای اعضایی منحصر به فرد خواهند بود و حسگرها و ابزار سنجش مصرف نصب شده روی آنها به هکرها، جاسوسان دولتی و... امکان می‌دهد تا ماهیت آنها را از راه دور شناسایی کنند.

به بیان دیگر با بررسی و تحلیل اطلاعات ارسالی توسط این حسگرها و مصرف سنج‌ها می‌توان از راه دور پی برد که داده‌های یادشده توسط یک یخچال ارسال شده یا یک مایکروفر، پیشرفت فناوری در این زمینه تا حدی خواهد بود که می‌توان از راه دور تفاوت عملکرد لامپ نصب شده در حمام را با لامپی که در اتاق نشمین نصب شده، تشخیص داد.

بدیهی است که این پیشرفت بزرگ در فناوری قابلیت فراوانی برای سوءاستفاده دارد و مهم‌ترین نگرانی در این زمینه به خطر افتادن حریم شخصی کاربران است
البته این فناوری‌ها کاربردهای مفیدی نیز دارند و به ساکنان یک خانه امکان می‌دهند تا از راه دور از وجود مشکلی در یک محصول برقی خانگی به سادگی مطلع شوند و در صورت جدی بودن مشکل آن دستگاه را خاموش کنند. اما این داده‌ها برای پی‌بردن به اولویت‌ها، عادات و رفتارها، عقاید و نوع رفتار میلیون‌ها نفر در سراسر جهان نیز قابل بهره گیری هستند و بنابراین هرگونه سوءاستفاده از آنها امنیت ملی کشورها را در معرض مخاطره قرار می‌دهد.

این پیشرفت‌ها تا بدان حد نگران‌کننده است که کاخ سفید از کنگره آمریکا خواسته تا مسایل مربوط به حریم شخصی افراد را در ارتباط با این تحول مورد بررسی قرار دهد.
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

صهیونیست‌ها تنها با لمس لپ‌تاپ شما، اطلاعات می‌دزدند؟!

پستتوسط najm111 » سه شنبه آگوست 26, 2014 2:24 am

هشدار به همه کاربران و نهادهای امنیتی؛

صهیونیست‌ها تنها با لمس لپ‌تاپ شما، اطلاعات می‌دزدند؟!

دانشگاه تل‌آویو،‌ پژوهشی انجام داده که دزدی اطلاعات را از کاربران به یک نسل جدید ارتقا داده است. در این نوع از دزدی اطلاعات، تنها کافی است که ‌سارق دستگاه شما را لمس کند تا در آن واحد و به شکل Real-Time اطلاعات موجود در آن پردازش شده و همه رمزگذاری‌ها شکسته شود.

به گزارش «تابناک»، این موضوع از آن روی اهمیت دارد که به احتمال بسیار، ‌دیر یا زود این فن‌‌آوری به شکل انبوه در اختیار نهادهای امنیتی اسرائیلی و سایر نهادهای امنیتی در کشورهای دوست این رژیم قرار خواهد گرفت و از هم اکنون، کاربران پژوهشگران و متخصصان ایرانی باید با جدی تلقی کردن این موضوع، ساز‌و کارهای امنیتی را در این زمینه ارتقا دهند.

داستان از این قرار است که نفوذ و رسوخ به درون یک رایانه به شکل عادی، نیازمند استفاده از حفره‌های امنیتی موجود در آن دستگاه به وسیله هک کردن آن، یا اقدام به انجام حملات گسترده یا Brute Force Attack است. هیچ یک از این‌ها به سادگی و در زمان اندک شدنی نیست.

تصوير

اما یک تیم در دانشگاه تل‌آویو راه جدیدی ‌برای سرقت ساده اطلاعات از رایانه‌ها کشف کرده‌اند. اگر در حالی که یک دستبند دیجیتالی مخصوص بر ‌مچ خود دارید، ‌یک رایانه یا لپ‌تاپ را لمس کنید، توان ایجاد تغییرات در پتانسیل الکتریکی آن را خواهید داشت که خروجی آن افشا شدن اطلاعات و حتی رمزنگاری‌های قدرتمندی مانند کدهای ۴۰۹۶ بیتی RSA است. حتی در برخی موارد، نیازی به لمس ‌دستگاه هم نیست!

این تیم در توضیح روش جدید خود گفته‌اند: روش حمله ما از متدهای جدید Side Channels استفاده می‌کند و بنا بر این ملاحظه است که پتانسیل الکتریکی‌ زمینه در بسیاری از رایانه‌ها بر مبنای روش محاسباتی در نوسان است. یک فرد هکر می‌تواند این سیگنال را با لمس اسکلت فلزی دستگاه اندازه‌گیری ‌و بررسی کند.

تصوير

ایشان توضیح داده‌اند: با این روش و با ‌پردازش‌های مناسب Crypanalysis موفق شدیم که کد‌های رمزنگاری شده ۴۰۹۶ بیتی RSA و ۳۰۷۲ بیتی E۱Gamel را از لپ‌تاپ‌ها بدزدیم. با استفاده از یک سیگنال معمول در حد ۲ MHz سرقت اطلاعات در عرض چند ثانیه امکان پذیر است و اگر این سیگنال به پایین‌ترین حد خود، یعنی ‌حدود ۴۰ KHz برسد، سرقت اطلاعات چند ساعت زمان لازم خواهد داشت.

تصوير

کافی است، این را در نظر آورید که اگر بیشتر کاربران عادی ‌از رمز‌نگاری استفاده کنند، از کلیدهای نهایتا ۲۵۶ بیتی استفاده می‌کنند. این تیم اذعان کرده که به این روش توانسته ‌اطلاعات رمزنگاری شده توسط نرم‌افزارهای GnuPG که متداول‌ترین نرم‌افزارهای کاربردی رمزگذاری اطلاعات به شکل Open Source هستند‌ را از مدل‌های گوناگون لپ‌تاپ استخراج و افشا کنند.

همان گونه که گفته شد، فرد سارق در این روش تنها کافی است،‌ یک قسمت هادی از لپ‌تاپ یا رایانه را‌ لمس کند؛ ‌اگر امکان دریافت سیگنال‌ها با دست فراهم نباشد، یک قلم فلزی کوچک، می‌تواند نقش رسانا را به خوبی بازی کند.

تصوير

در واقع فرد سارق خود را در نزدیکی لپ‌تاپ قرار می‌دهد و با لمس آن با دست خالی یا نهایتا یک قلم اطلاعات آن را ‌می‌‌دزدد. آن گونه که گفته شده است، در حملات غیر‌انطباقی یا None-Adaptive استخراج هر بیت کد رمزگذاری شده، ‌حدود یک ثانیه و در حملات انطباقی یا Adaptive استخراج هر بیت، چهار ثانیه زمان می‌برد.

این امر به این معناست که در آینده نزدیک، حملات سایبری وارد یک نسل جدید شده و در نتیجه امنیت کاربران به شدت به خطر می‌افتد. به سادگی می‌توان گفت، اگر این فن‌آوری به مرحله استفاده انبوه برسد، هیچ یک از روش‌هایی که تا کنون برای نگهداری از اطلاعات و بر پایه رمزگذاری آن‌ها توصیه شده و می‌شود، به کار نخواهند آمد.

پیش از این، ادوارد اسنودن در خصوص رمزگذاری داده‌ها و اطلاعات به عنوان یک ضرورت اساسی در کار با اینترنت و رایانه بار‌ها توصیه کرده بود. حال باید گفت، با ورود این نسل جدید از دزدی اطلاعات باید به فکر راه‌هایی جدیدی برای نگهداری از داده‌ها بود.
می‌توانید متن کامل گزارش منتشره از سوی این تیم هکر در دانشگاه تل‌آویو را در اینجا بخوانید.
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

هکرها چگونه به سادگی از شما فیلم میگیرند؟

پستتوسط najm111 » شنبه سپتامبر 06, 2014 2:49 pm

پس از انتشار اخبار شوک‌آور از سرقت اطلاعات و داده‌های کاربران در ماه‌های اخیر و به ویژه پس از هک شدن سرویس iCloud شرکت اپل توجهات بیش از گذشته به اقدامات هکر‌ها و تجزیه و تحلیل رفتار‌ها و عملکردهای آن‌ها جلب شده است. حال شرکت کسپرسکی در گزارشی امنیتی، ابعاد جالب توجه و جدید‌تری از این موضوع را بیان کرده است.

به گزارش «تابناک»، این روز‌ها لپ‌تاپ‌ها و به ویژه گوشی‌های هوشمند، تبدیل به یکی از ابزارهای اساسی برای کاربران شده‌اند که در طول روز و در همه احوال در کنار یا در دست کاربران هستند. این موضوع یک جنبه امنیتی بسیار حساس ‌دارد که بیشتر کاربران به آن بی‌توجه هستند: گوشی هوشمند یا لپ‌تاپ شما می‌تواند دوربین مخفی باشد که هکر‌ها از آن برای فیلمبرداری از شما استفاده می‌کنند.

این موضوع در گزارش جدید امنیتی شرکت کسپرسکی به خوبی تشریح شده است. در این گزارش اشاره شده ‌که مطالعه موردی ‌روی ۲ هزار کاربر گوشی هوشمند نشان داده ‌که این کاربران در بسیاری از امور روزمره خود و به ویژه در حالت‌های حساس و خصوصی گوشی هوشمند خود را در کنار خود دارند که ریسک و خطر فیلمبرداری از آن‌ها توسط هکر‌ها را افزایش داده است.

Image

این موضوع از آن روی جدی است که این روز‌ها ابزارهای هکر‌ها برای تحت کنترل گرفتن گوشی‌های هوشمند و به کار انداختن دوربین دستگاه برای فیلمبرداری و عکاسی به شدت افزایش یافته و در عین حال پیچیده شده‌اند.

«دیوید‌ام» پژوهشگر ارشد امنیتی کسپرسکی در این باره گفته ‌است: ما به گوشی موبایل خود به عنوان پنجره‌ای رو به دنیا نگاه می‌کنیم؛ اما متوجه این موضوع نیستیم که برای هکرها و سارقان اطلاعات این گوشی هوشمند پنجره‌ای برای دیدن دنیای ما در خصوصی‌ترین وجه ممکن است.

کسپرسکی که این مطالعه را بیش از همه در راستای بهبوبد عملکرد محصولات امنیتی خود صورت داده، ‌در این گزارش اشاره کرده ‌که احتمال در دست داشتن کنترل دورببین گوشی هوشمند کاربران توسط یک هکر این روز‌ها به شدت بالا رفته ‌که دلیل اصلی آن گستردگی وجود بد‌افزارهای ناشناخته برای گوشی‌های هوشمند است.

Image

این موضوع هنگامی جدی‌تر می‌شود که در نظر آوریم در یک ماه گذشته، بررسی‌های تخصصی نشان داده‌اند که تعداد بد‌‌افزار‌ها ‌روی سیستم عامل اندروید که اکنون گسترده‌ترین و پر‌استفاده‌ترین سیستم عامل گوشی‌های هوشمند است به شدت افزایش یافته تا جایی که حتی شمار بسیاری از نرم افزارهایی که خود را ‌نرم‌افزارهای امنیتی معرفی می‌کردند از جمله بد‌افزارهایی بوده‌اند که اطلاعات کاربران را دزدیده‌اند. کسپرسکی یک ماه قبل در گزارشی مشابه، اشاره به این بد‌افزارهای تقلبی کرده بود که نمونه بارز آن‌ها Virus Shield بود که بیش از یک میلیون بار در Play Store دانلود شده بود.

توصیه ها:

1- در وقت صحبتهاى شخصي گوشي را دور از خود بگذاريد

2- با نصب برچسبي روي دوربين؛ امكان فعال شدن و تصويربرداري ان توسط ديگران را ببنديد

3- همين كار را روي تبلت و لپ تاپ تان انجام دهيد

4- يك فيش بلا استفاده را در محل فيش ميكروفون قرار دهيد تا استراق سمع و ضبط صدا توسط ميكروفون كيبورد بسته شود

5- بانوان از گرفتن تصاويري با وضعيت داخل خانه پرهيز كنند
چه اينكه با اين كار وضعيت خصوصي شان را در معرض آسيب قرار داده اند
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

حدود ۱.‌۲ میلیون مودم به آسانی هک می‌شوند! مودم شما چطور؟

پستتوسط najm111 » دوشنبه نوامبر 10, 2014 9:24 am

میلیون‌ها سوییچ، رو‌تر و مودم در سراسر دنیا همراه با فایروال‌های آن‌ها قابل هک شدن هستند و این آمار بر پایه بررسی ‌یک مؤسسه آمریکایی به دست آمده‌ است. حال آیا مودم شما در میان این دسته قرار می‌گیرد؟
بگذارید با هم بررسی کنیم.

به گزارش «تابناک»، ‌مؤسسه آمریکایی Rapid۷ ‌در بررسی‌هایش متوجه شده که یک اشکال اساسی در پیکربندی مودم‌ها و روترهای مورد استفاده کاربران در سراسر دنیا وجود دارد. این مشکل در تنظیمات NAT-PMP این دستگاه‌هاست که اجازه می‌دهد، شبکه‌های خارجی با دستگاه‌هایی که‌ روی یک شبکه داخلی پیکربندی شده‌اند، ارتباط برقرار کند.

این مؤسسه دریافته است که ‌حدود ۱.‌۲ میلیون مودم و رو‌تر ‌این نقص اساسی در پیکربندی را دارند و از این تعداد، ۲.‌۵ درصد در برابر یک حمله برای مداخله در ترافیک اینترنتی و ۸۸ درصد نیز در برابر حملات Denial f Service آسیب‌پذیر‌ند.

آیا موضوع برای شما هم جالب شده‌ و می‌خواهید بدانید چگونه خود را در برابر این آسیب‌پذیری ایمن کنید؟

تنظیمات NAT-PMP چیست و چرا مفید است؟

در کل دو نوع آدرس IP ‌وجود دارد؛ نوع نخست IP‌های‌ داخلی هستند که IP‌های اختصاصی دستگاه‌ها بر روی یک شبکه داخلی بوده و اجازه می‌دهند، همه این دستگاه‌ها از طریق LAN با هم در ارتباط باشند. این IP‌ها خصوصی بوده و تنها افراد درون شبکه قادر به دیدن و برقراری ارتباط با آن‌ها هستند.

در کنار این‌ها IP‌های عمومی هستند که در مرکز عملکرد اینترنت قرار دارند و اجازه می‌دهند ‌شبکه‌های گوناگون یکدیگر را شناسایی کرده و باهم ارتباط برقرار کنند؛ اما مشکل اینجاست که در دنیا دیگر به اندازه کافی این‌گونه IP‌ها از نسخه IPv۴ یا IP نسخه ۴ موجود نیست و IPv۶ نیز جایگزین نسخه قبلی نشده است.

در نتیجه مجبور به استفاده از Network Address Translation یا‌‌ همان NAT هستیم. این قابلیت باعث می‌شود ‌هر IP عمومی قابلیت چندمنظوره داشته باشد؛ به این معنا که هر یک ‌روی یک شبکه داخلی و اختصاصی به دستگاه‌های مختلف تعلق بگیرد.

اما اگر یک سرویس – مانند یک وب سرور – داشته باشیم که ‌روی یک شبکه داخلی باشد و بخواهیم آن را به سطح بزرگ‌تری از اینترنت معرفی کنیم، آن گاه باید از Network Address Translation – Port Mapping Protocol یا‌‌ همان NAT-PMP استفاده کنیم.

این استاندارد ‌حدود سال ۲۰۰۵ ایجاد و برای تسهیل در روند Port Mapping طراحی شده است. این قابلیت ‌روی دستگاه‌هایی از جمله ZyXEL و Linksys و Netgear قرار دارد و دسته دیگر از دستگاه‌ها که این قابلیت به شکل پیش‌فرض بر روی آن‌ها قرار ندارد، می‌توانند از طریق firmware‌های جانبی چون DD-WRT و Open WRT به آن دسترسی داشته باشند.

اما هم‌‌اکنون که NAT-PMP تا این حد اهمیت دارد، جریان این آسیب‌پذیری چیست؟

آسیب‌پذیری در ساختار NAT-PMP

به شکل منطقی و معمول دستگاه‌هایی که بر روی شبکه داخلی قرار ندارند، نباید قادر به ساخت قاعده یا Rule برای رو‌تر یا مودم باشند. خوب این منطقی است؛ اما مشکل از همین جا آغاز می‌شود که دستگاه ما، این اصل را نادیده می‌گیرد و اجازه تعیین Rule را به IP خارجی می‌دهد‌ که در واقع ۱.‌۲ میلیون از مودم‌ها و رو‌تر‌ها همین کار را می‌کنند.

نتایج این امر می‌تواند مختلف باشد؛ از جمله اینکه ترافیک اینترنتی شما می‌تواند مورد مداخله قرار گرفته و داده‌های شما دزدیده شود. اکنون چه باید کرد؟

کدام دستگاه‌ها آسیب‌پذیرند؟

پاسخ این پرسش مشکل است. مؤسسه Rapid۷ موفق شده ‌مشخص سازد کدام دستگاه‌ها در برابر این ضعف آسیب‌پذیرند. البته اشاره کرده است که این آنالیز به دلیل مشکلات موجود در آزمایش چندان دقیق نیست و احتمالاً شمار دستگاه‌های آسیب‌پذیر بسیار بیشتر است.

پس هم‌اکنون بهتر است ‌خود شما شروع به بررسی این موضوع ‌کنید.‌

چگونه از وضعیت آسیب‌پذیری مودم خود آگاه شوید؟

نخست لازم است که وارد تنظیمات مودم خود شوید. البته هزاران نمونه مودم هست که هر کدام تنظیمات و واسط کاربری خاص خود را دارند؛اما تقریبا روند کار و دسته‌بندی تنظیمات در همه آن‌ها به شکل کلی یکی است.
معمولاً برای بیشتر دستگاه‌ها وارد شدن به تنظیمات با واردکردن آدرس ۱۹۲.‌۱۶۸.‌۰.‌۱ و یا ۱۹۲.‌۱۶۸.‌۱.‌۱ در مرورگر و وارد کردن نام و گذر واژه هر دو admin امکان‌پذیر است.

Image

زمانی که به تنظیمات دسترسی پیدا کردید، به دنبال تنظیمات مربوط به Network Address Translation یا NAT بگردید.اگر گزینه‌ای با نام Allow NAT-PMP on Untrusted Network Interface را دیدید، آن را غیرفعال کنید.

Image

همان‌ گونه که می‌بینید، آغاز حمله و دزدی‌ اطلاعات می‌تواند به سادگی مودم شما باشد؛ در حالی‌ که ما همه امنیت را پیش‌فرض گرفته، این مورد ‌این‌گونه نیست.
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

4 راز امنیت وایرلس

پستتوسط najm111 » چهارشنبه آپريل 15, 2015 12:23 pm

امروزه تقریبا همه کاربران اینترنت چه در محل کار و چه در خانه از شبکه وایرلس برای اتصال به اینترنت بهره میبرند.

در حالی که بسیاری از کاربران بر این عقیده و باور هستند که با گذاشتن یک گذرواژه و رمزگذاری بر روی شبه همه چیز تحت کنترل و امن و امان است، اما هکر ها از همین موقعیت و غفلت بهترین استفاده را میبرند تا به سیستم و شبکه شما نفوذ کنند.

ما در اینجا 4 راز را که هکر ها هرکز دوست ندارند تا شما از آنها خبر دار شوید، بازگو میکنیم. رازهایی که اگر از آنها با خبر باشید کار هکر ها برای نفوذ به سیستم شما بسیار مشکل خواهد بود:

1 – رمزگذاری بر مبنای WEP بیفایده و بیهوده است

رمزگذاری WEP بر روی شبکه وایرلس بسیار بیهوده است زیرا گذرواژه هایی که بر اساس این متد، تولید میشوند به راحتی قابل کشف هستند. این رمزگذاری در کسری از ثانیه شکسته میشود و تنها به کاربران حسی کاذب از امنیت را ارائه میکند. حتی یک هکر با تجربه متوسط نیز قادر است رمزگذاری های Wired Equivalent Privacy را هک کند.

بسیاری از کاربران گذرواژه شبکه وایرلس خود را از مدتها پیش بر روی WEP تنظیم کرده اند و هیچ گاه تلاشی برای انتقال آن به WAP2 نداشته اند. در حالی که این عملیات انتقال بسیار ساده است:

2 – استفاده از MAC Filter امنیت زا نیست

استفاده از این کار برای جلوگیری از شناسایی شبکه و دسترسی غیر مجاز سایرین به آن نیز بیهوده است. هر جزئی از ابزارهای مبتنی بر IP یک آدرس MAC منحصر به فرد دارد که در داخل شبکه تعریف شده است. برخی از مودم ها به شما اجازه میدهند که بر اساس همین آدرس دسترسی دیگران را تایید یا رد کنید.

در واقع مودم شما درخواست صادر شده برای اتصال به شبکه را با آدرس MAC بررسی میکند و بر اساس فهرستی که شما ارائه کرده اید مجوز دسترسی را تایید یا رد میکند. این مسئله یک اقدام امنیتی عالی تلقی میشود در حالی که کاملا بی فایده است. زیرا هکرها میتوانند فهرست شما را به سادگی دور بزنند یا آنکه یک آدرس MAC جعلی مطابق با فهرست شما را ایجاد کنند.

تنها کاری که باید بکنند این است که ترافیک وایرلس شما را رصد کنند تا ببینند که کدام آدرس های MAC مجوز دسترسی دارند. سپس میتوانند آدرس خود را بر اساس همان آدرس تنظیم کنند.

3 – دسترسی ادمین برای مودم خود را غیر فعال کنید

این موضوع میتواند کمک بسیاری به امنیت شبکه وایرلس شما بکند. بسیاری از مودم ها این قابلیت را دارند که به شما اجازه میدهند تا از طریق یک ارتباط وایرلس مودم خود را ادمین کنید. این به این معنی است که شما اجازه دارید به تمامی تنظیمات امنیتی مودم دسترسی داشته باشید، حتی بدون اینکه پشت سیستمی باشید که به آن مودم متصل است.

هرچند این موضوع در بسیاری از موارد کاربری است، اما یک راه نفوذ خوب و مطمئن برای هکرها نیز محسوب میشود. با این کار میتوانند به تنظیمات اصلی مودم دسترسی داشته باشند و از مودم شما یک مودم خوب برای هک شدن بسازند! بسیاری از کاربران گذرواژه پیش فرض کارخانه را تغییر نمیدهند (پیش فرض admin). این موضوع هک شبکه را بسیار ساده میسازد.

بهترین کار این است که این قابلیت یعنی Allow Admin Via Wireless را در مودم غیر فعال کنید. در این حالت تنها افرادی که دسترسی فیزیکی به شبکه دارند قادر به دسترسی به تنظیمات مودم و شبکه خواهند بود.

4 – مراقب حملات از نوع Man-in-the-Middle باشید

اگر از شبکه های وایرلس عمومی استفاده میکنید، بسیار زیاد این احتمال وجود دارد که قربانی حملات از نوع Man-in-the-Middle شوید. این نوع حملات به این گونه است که هکر در بین ارتباط میان فرستنده و گیرنده داده ها در وایرلس قرار میگیرد و با استفاده از ابزارهایی نظیر Firesheep و AirJack اقدام به حمله میکند.

وقتی خود را به شکل مناسب بر روی خط ارتباطی قرار دادند، قادر به سرقت اطلاعات حساب کاربری، خواندن ایمیل ها وپیام ها و مانند آن خواهند بود.

در پایان اینکه هیچ گاه سعی نکنید یک هدف ساده برای هکرهای قدرتمند باشید. همواره امنیت سیستم و شبکه خود را جدی تلقی کنید.
najm111
Site Admin
 
پست ها : 2067
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

چه کسی در حال استفاده از WiFi شماست؟

پستتوسط pejuhesh232 » جمعه نوامبر 13, 2015 8:01 pm

چه کسی در حال استفاده از WiFi شماست؟


چه برای رفع مشکل و چه برای داشتن یک اطلاعات کلی از وضعیت استفاده از WiFi این امر بسیار حائز اهمیت است که هر یک از کاربران به درستی بدانند ‌در حال حاضر چه دستگاه‌هایی به مودم آن‌ها متصل بوده و در حال استفاده از WiFi آن‌ها هستند. شاید هم‌اکنون یک دسترسی غیر قانونی در حال استفاده از اینترنت شما باشد!

چه برای رفع مشکل و چه برای داشتن یک اطلاعات کلی از وضعیت استفاده از WiFi این امر بسیار حائز اهمیت است که هر یک از کاربران به درستی بدانند ‌در حال حاضر چه دستگاه‌هایی به مودم آن‌ها متصل بوده و در حال استفاده از WiFi آن‌ها هستند. شاید هم‌اکنون یک دسترسی غیر قانونی در حال استفاده از اینترنت شما باشد!

به گزارش «تابناک»، در بسیاری از موارد تنها یک گذرواژه نمی‌تواند مانع از دسترسی غیر مجاز همسایه یا یک غریبه به WiFi شما و در نتیجه بهره‌برداری رایگان از ارتباط اینترنتی شما باشد. شاید شما متوجه شده‌اید که اینترنت شما کند‌تر از حد معمول شده ‌و یا اینکه حجم ترافیک اینترنتی شما خیلی زود‌تر از انتظار به پایان می‌رسد. در نتیجه بهتر است بدانید ‌چه دستگاه‌هایی اکنون به WiFi شما متصل است.

برای این موضوع نیاز است ‌از یک ابزار حرفه‌ای استفاده کنید که البته کاربری آن بسیار ساده است. بگذارید شما را با این ابزار آشنا سازیم.
Image

برای شروع ابزار Who is on my WiFi را از اینجا یا از لینک انتهای مطلب دانلود کنید. بعد از نصب ابزار یک ویزارد ساده نحوه کار با ابزار را پله ‌پله به شما آموزش می‌دهد.
Image

در ابتدا لازم است ‌یک جستجو از شبکه داشته باشید تا دستگاه‌های متصل به شبکه WiFi شناسایی شوند. برای این کار باید بر دکمه Scan Now در گوشه بالا و سمت راست ابزار کلیک کنید.
Image

جستجو بسته به اندازه شبکه ممکن است کمی زمان ببرد؛ اما در نهایت فهرستی از همه دستگاه‌های متصل به شبکه بر اساس آدرس IP و MAC آنها برای شما به نمایش در‌‌می‌‌آید.
Image

حال برای شناسایی دستگاه‌های متصل به شبکه چه باید کرد؟ اگر تعداد دستگاه‌های متصل به شبکه زیاد باشد، بهترین کار این است که یک به یک همه آن‌ها را جداگانه به شبکه وصل کرد تا بتوان با استفاده از IP آن‌ها را برچسب زد. برای زدن برچسب، کافی است ‌جعبه Description را در مقابل هر آیتم کلیک کرده و اطلاعات لازم را وارد کنید.
Image

حتی ممکن است خود قادر به شناسایی IP دستگاه‌های متصل به شبکه باشید؛ برای نمونه، اگر با گوشی اندروید خود به این شبکه متصل هستید، می‌توانید در قسمت WiFi تنظیمات گوشی بر روی شبکه فعال کلیک کرده و IP محلی آن را پیدا کنید.
Image

بعد از همه اینها کافی است بر ‌دکمه Save کلیک کنید تا تغییرات اعمال شود. اگر در این زمان یا بعدا متوجه شدید ‌دستگاهی ناشناس بر روی شبکه شما قرار بگیرد، به این طریق به سادگی قادر به شناسایی آن خواهید بود. در این حالت بهتر است ‌هر چه زودتر اقدام به تغییر گذرواژه مودم خود کنید.

دانلود ابزار با لینک مستقیم
cdn.tabnak.ir/files/fa/news/1393/8/24/442391_125.zip
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

چه کسی و چگونه اطلاعات ایرانی‌ها را سرقت می‌کند و به فروش می

پستتوسط pejuhesh232 » سه شنبه نوامبر 17, 2015 7:09 pm

چه کسی و چگونه اطلاعات ایرانی‌ها را سرقت می‌کند و به فروش می‌رساند؟


دنیای امروز به کلی دگرگون شده است. اغلب ارتباطات امروزه با استفاده از فضای وب و اینترنت صورت می‌گیرد و در نتیجه بخش مهمی از اطلاعات کاربران در این فضا تبادل می‌شود. امروز قطعا ایمیل شما حکم شماره تلفن شخصی شما را دارد، زیرا ابزار اصلی ارتباط اینترنتی است. امروزه تصاویر و ویدئوهای شما ‌روی فضای وب به سادگی قابل دسترس بوده و در نتیجه بخش مهمی از حریم خصوصی شما در معرض خطر جدی است.
به گزارش «تابناک»، این موضوع خود بیانگر یک نکته اساسی است و آن اینکه با تحول دنیای جدید و ورود کامل به عصر ارتباطات و فن‌آوری اطلاعات، موضوع امنیت و حریم خصوصی کاربران نیز از نو تعریف شده است و باید دیدگاهی جدید به این موضوع داشت.

به این معنا که افراد باید تعریف جدیدی از دارایی‌های خود داشته باشند و مواردی را در زمره دارایی‌های اصلی و با ارزش خود قرار دهند که تا پیش از این، اساسا موضوعیت نداشته است. بعد از این تغییر زاویه دید، درخواهیم یافت که اکنون در خصوص دارایی‌های ارزشمند خود چقدر بی‌احتیاط هستیم؛ دارایی‌هایی که ما فکر می‌کنیم بی‌ارزش هستند، ولی بسیاری دیگر از آن‌ها پول‌های کلان به جیب می‌زنند.

Image
در همین رابطه، به تازگی با موضوعی بر‌خورد کرده‌ایم که برای ما جای شگفتی داشت؛ موضوعی که به گونه‌ای عملا نوعی از سرقت اطلاعات کاربران بدون اجازه و آگاهی آن‌ها و بد‌تر از آن، فروش این اطلاعات به مشتریان و متقاضیان، بدون هیچ پروا و ابایی از این موضوع است.

از این قرار که گویا چند شرکت ـ که دقیقا از ماهیت و هویت آن‌ها اطلاعاتی در دست نیست ـ اقدام به جمع‌آوری اطلاعات مربوط به ایمیل کاربران ایرانی در حجم انبوه‌ با روش‌های خاص و بدون کسب اجازه و آگاهی کاربران از این موضوع کرده‌اند و به وسیله این اطلاعات اقدام به ایجاد بانک‌های اطلاعاتی طبقه‌بندی شده و غیر‌طبقه بندی شده‌ای می‌کنند که با قیمت‌های گزاف آن‌ها را به متقاضیان می‌فروشند.

Image
برخورد با این مسأله منجر به شگفتی ما شد، زیرا تقریبا بر هیچ کس پوشیده نیست که اطلاعات ایمیل افراد، اساسا در زمره اطلاعات خصوصی آن‌هاست و ‌کسی حق این را ندارد که بدون اجازه این اطلاعات را سرقت کرده و برای تبلیغات در اختیار مشتریان قرار دهد.

این نکته زمانی مهم‌تر جلوه می‌کند که چند نکته اساسی را در این خصوص مد نظر داشته باشیم؛ نخست اینکه اطلاعات ایمیل افراد حتی اگر در حد آدرس ایمیل باشد، می‌تواند خود منجر به افشای برخی از اطلاعات دیگر در مورد هویت کاربر باشد. فراموش نکنیم که آدرس ایمیل افراد اغلب شامل نام و نام خانوادگی آن‌هاست.

از سوی دیگر، هیچ تضمینی وجود ندارد که این اطلاعات به دست هکرهای مجرم نیفتاده تا با ‌آن اقدام به شناسایی راحت‌تر و بهتر قربانیان و اقدام برای سرقت اطلاعات اساسی‌تر از آن‌ها کنند. نکته سوم آنکه اساسا فروش بانک اطلاعاتی ایمیل افراد مانند فروش بانک اطلاعاتی در خصوص شماره تلفن‌های کاربران است.

جالب آنکه گویا این مورد مربوط به یک شرکت خاص هم نیست و چندین رقیب در این میان بر فروش اطلاعات کاربران با یکدیگر رقابت دارند، زیرا تلاش بر این است که برای فروش هرچه بهتر بانک اطلاعاتی خود و ضعف رقبا، نقاط قوت خود را برای خریداران تشریح کنند.

Image

اما این ایمیل‌ها چگونه سرقت شده؟
یکی از روش‌هایی که خود فروشندگان این بانک اطلاعاتی تشریح می‌کنند، عبارت است از جمع‌آوری ایمیل‌های کاربران از سطح وبلاگ‌ها و و‌ب سایت‌ها. به نظر می‌رسد ‌این روش این گونه باشد که هر کجا ‌کاراک‌تر @ ‌باشد، احتمالا آدرس ایمیلی همراه آن است و در نتیجه جستجو در سطح وب‌سایت‌ها و وبلاگ‌ها، اولین و ساده‌ترین روش ممکن است.

اما قطعا روش‌های پیچیده تری نیز در این میان وجود دارد. چندی پیش به یک ایمیل نا‌شناس برخورده‌ایم که یک پیام ساده در دل خود داشت و متن پیام به گونه‌ای سؤال برانگیز بود که کاربر ترغیب می‌شد ‌از ارسال کننده ایمیل موضوع را جویا شود. طبیعتا سؤال‌های ما و شما هیچ پاسخی دریافت نمی‌کند که دلیل آن هم واضح است. ارسال کننده تنها می‌خواهد از این مطمئن شود که ایمیل شما فعال است.

به این ترتیب ایمیل شما که آدرس آن قبلا به هر طریقی به دست آمده به قسمت ایمیل‌های فعال بانک اطلاعاتی ـ که قرار است به زودی به فروش برسد ـ اضافه می‌شود؛ به همین سادگی.

Image

موضوع بعدی، رقم فروش این بانک‌های اطلاعاتی و اطلاعات افرادی است که در آن‌ها وجود دارد؛ برای مثال، بانک اطلاعاتی که ما با آن مواجه شدیم، با ۳ میلیون رکورد به بهای ۵۰۰ هزار تومان به فروش می‌رسد که البته برای اطلاعات ارزشمندی مانند ایمیل‌های فعال ثمن بخس است و بهتر بود که فروشنده بهای بیشتری را مد نظر قرار می‌داد؛ ضمن آنکه بانک اطلاعاتی وی ضمانت دو ماهه نیز دارد.

اما افرادی که در این بانک اطلاعاتی آدرس ایمیل خود را خواهند یافت، به غیر از سازمان‌ها و نهاد‌ها عبارتند از افراد عادی، دانشجویان، مهندسان، پزشکان و.... هر کس که شما فکر آن را بکنید.

سؤالی از مسئولان، سخنی با کاربران

حال سؤال اساسی ما از مسئولان این است که چگونه افرادی‌ متمرکز و سازماندهی شده، اقدام به سرقت هویت و اطلاعات افراد کرده و به همین سادگی برای محصول خود بازاریابی می‌کنند؟ آیا فروش اطلاعات کاربران اینترنت به یکی از کسب و کار‌های رسمی در کشور تبدیل شده است؟

اما سخن مهم‌تر ما با کاربران است. در چندین مطلب ما همواره کاربران را به رعایت نکات ایمنی در سطح نت و وب توصیه کرده و آموزش راهکار‌های عملی حفظ امنیت اطلاعات را تا حد ممکن در دستور کار قرار داده‌ایم، ولی متأسفانه برخورد کاربران با این موضوع چندان مثبت نبوده ‌و اغلب با این رویکرد که «ما اطلاعات حساسی نداریم» به سادگی از کنار مبحث امنیت اطلاعات می‌گذرند.

کمترین و حداقل آسیبی که سرقت آدرس ایمیل شما متوجه شما خواهد بود، این است که از این پس ایمیل شما پر از تبلیغاتی خواهد شد که اساسا علاقه‌ای به آن‌ها ندارید؛ شبیه ‌اتفاقی که در تبلیغات اپراتورهای موبایل رخ داده و در واقع این کار الگو‌برداری از‌‌ همان مورد است.

اما اینکه به سادگی اطلاعات ۳ میلیون ایمیل کاربران ایرانی از سطح نت جمع‌‌آوری شده است، ‌نشان می‌دهد ‌ما اولیات امنیت در فضای وب و اساس نحوه استفاده از این فضا را بلد نیستیم، چون ‌به دست آوردن ۳ میلیون ایمیل معتبر ـ ‌کلا عادی ـ نیازمند یک عملیات هک بزرگ است. متأسفانه کاربران ایرانی به هیچ وجه موضوعات امنیتی را در دستور کار خود قرار نمی‌دهند.

حال موضوع اصلی این است، ‌آیا قرار است از این به بعد به همین سادگی اطلاعات و هویت افراد و کاربران ایرانی در فضای نت به حراج گذاشته و برای آن بازاریابی شود؟ این سؤال را باید مسئولان ذیربط از یک سو ‌پاسخ گو باشند و از سوی دیگر ما کاربران خود باید پاسخ آن را روشن کنیم.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

چطور بفهمیم که حساب کاربری گوگل ما هک شده است؟

پستتوسط pejuhesh232 » شنبه ژانويه 14, 2017 9:28 pm

چطور بفهمیم که حساب کاربری گوگل ما هک شده است؟


Image

در این مطلب آموزشی قصد داریم به شما یاد دهیم که چگونه بفهمید هکرها به دستگاه اندرویدی شما نفوذ کرده اند و در این صورت چه راهکاری را باید در پیش بگیرید.

کلیک – بدافزار Gooligan که دستگاه های اندرویدی را مورد هدف قرار می دهد تاکنون بیشتر از یک میلیون حساب کاربران گوگل را آلوده کرده است و هر روز به طور میانگین چیزی در حدود ۱۳۰۰۰ کاربر جدید را هدف حمله خود قرار می دهد. طبق گزارشات وب سایت Check Point این بدافزار به دستگاه هایی که از سیستم عامل اندروید ۴ (Jelly Bean، KitKat) و اندروید ۵ (Lollipop) استفاده می کنند، نفود می کند.

Gooligan از طریق اپلیکیشن های موجود در فروشگاه های اپلیکیشن و لینک های مخربی که به وسیله حملات فیشینگ در پیام ها گنجانده می شوند، منتشر می شود. این بد افزار یک روت کیت را دانلود می کند تا توکن های احراز هویت را سرقت کرده تا توسط آن ها به اطلاعات Google Play، Gmail، Google Photos، Google Docs، G Suite، Google Drive و سایر برنامه ها نفوذ کند. هم چنین این بدافزار اپلیکشنی را نصب می کند که می تواند اطلاعات حساب کاربری شما را سرقت کند و از طریق حساب کاربری شما رای ها و نظرات جعلی را برای افزایش و پر کردن پروفایل چنین اپلیکیشن هایی، مانند google Drive و غیره ارسال می کند.

آیا حساب کاربری شما نیز مورد سوء استفاده قرار گرفته است؟ در این قسمت راه حل ساده ای را به شما آموزش خواهیم داد تا از این طریق بتوانید از سالم بودن حساب خود اطمینان حاصل کنید.

حساب کاربری خود را از طریق Check Point بررسی کنید.

وارد وب سایت Check Point شوید و آدرس ایمیل خود را وارد نمایید. این سایت بلافاصله به شما اطلاع خواهد داد که آیا نفوذی به حساب شما صورت گرفته است یا خیر.

Image

شما هم چنین می توانید با رفتن به پایین این صفحه لیستی از اپلیکیشن هایی که توسط بدافزار Gooligan آلوده و شناسایی شده اند، مشاهده کنید. علاوه بر این برای بررسی این موضوع که آیا این اپلیکیشن ها بر روی دستگاه اندرویدی شما نصب شد است به مسیر Settings> Apps بروید.

در صورت آلوده شدن دستگاه چه کاری باید انجام داد؟

اگر هکرها به حساب کاربری شما نفوذ کردند شما باید دستگاه اندوریدی خود را کاملا پاکسازی کنید. برای این کار می توانید از گزینه Factory reset استفاده نمایید. سپس، باید رمزعبور حساب کاربری گوگل خود را که توسط دستگاه مورد استفاده قرار می دهید، تغییر دهید.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

هشدار پلیس فتا درباره باج‌افزاری که اروپا را فلج کرده است

پستتوسط pejuhesh232 » پنج شنبه مه 18, 2017 12:42 pm

هشدار پلیس فتا درباره باج‌افزاری که اروپا را فلج کرده است


رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص باج افزار wannacrypt گفت: در روز 12 می 2017 (22 اردیبهشت 96) یک نمونه جدید از باج افزار Ransome.CryptXXX) wannacrypt) به طور گسترده‌ای تعداد زیادی از ارگان‌ها و سازمان‌ها به ویژه در اروپا را تحت تاثیر قرار داده و آلوده کرده است.

پایگاه خبری تحلیلی انتخاب (Entekhab.ir) :
رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص باج افزار wannacrypt گفت: در روز 12 می 2017 (22 اردیبهشت 96) یک نمونه جدید از باج افزار Ransome.CryptXXX) wannacrypt) به طور گسترده‌ای تعداد زیادی از ارگان‌ها و سازمان‌ها به ویژه در اروپا را تحت تاثیر قرار داده و آلوده کرده است.

به گزارش انتخاب به نقل از ایسنا، سرهنگ دوم علی نیک‌نفس در خصوص معرفی باج افزار wannacrypt گفت: این باج افزار داده‌ها را رمز کرده و سپس درخواست 300 دلار در قالب بیت‌کوین در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا 3 روز مبلغ پرداخت نگردد میزان درخواستی آنها دوبرابر خواهد شد و اگر مبلغ تا هفت روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

وی ادامه داد: این باج افزار همچنین یک فایل با نام !Please Read Me!.txt به جا می‌گذارد که شامل متنی است که اعلام می‌کند که چه اتفاقی افتاده و باج ‌ درخواستی به چه صورت باید پرداخت شود.

Image

سرهنگ نیک نفس توضیح داد: باج افزار wannacrypt فایل هایی با پسوندهای .backup .tiff .djvu .mpeg .class .java.accdb .sqlitedb .sqlite3 .lay6 xltm .pptm .ppsm .ppsx .ppam .potx .potm .sldx .sldm .vmdk . vsdx .onetoc2 .jpeg .docb .docm. dotm .dotx .xlsm .xlsb .xltx. docx .xlsx .pptx. را رمزگذاری می کند.

رئیس مرکز تشخیص و پیشگیری ادامه داد: این باج افزار به دیگر سیستم‌ها با بکارگیری آسیب پذیری کد اجرایی SMBv2 remote در سیستم‌های ویندوزی انتقال پیدا می‌کند (MS17-010). سازمان‌ها می‌بایست مطمئن شوند که آخرین به روز رسانی امنیتی ویندوز و به خصوص MS17-010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.

سرهنگ نیک نفس در خصوص اینکه چه کاربران یا سازمان‌های تحت تاثیر این باج افزار قرار گرفته اند، گفت: تعدادی از سازمان‌ها که بیشتر آنها در اروپا هستند متاثر از این باج افزار شده‌اند. در زیر نوشته یک پزشک از یکی از بیمارستان‌های لندن که تحت تاثیر این باج افزار قرار گرفته آمده است: "همه چیز از کار افتاده است، هیچ نتیجه آزمایشی نداریم، هیچ گروه خونی در دسترس نیست، تمام عمل‌های جراحی کنسل شده است."

Image

وی ادامه داد: بر طبق گزارش Symantec تاکنون رمزگشای این باج افزار موجود نیست و در همان ساعات اولیه فعالیت باج افزار بیش از 74 کشور عمدتا در اروپا و آسیا را تحت تاثیر قرار داده است.

سرهنگ نیک نفس در تشریح میزان آلودگی در 24 ساعت گذشته گفت: این باج افزار به سرعت در حال گسترش است و به تمامی قاره‌ها نفوذ کرده است.

Image

وی در خصوص راهکارهای محافظتی برای جلوگیری از آلوده شدن سیستم ها به این باج افزار گفت: غیر فعال کردن SMBv1 با استفاده دستور Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol به کاربران کمک می کند تا مانع از آلودگی شوند.

Image

سرهنگ نیک نفس با بیان اینکه تمامی سیستم عامل‌ها و نرم افزارهای خود را به روز نگه دارید، افزود: آپدیت‌های جدید گاهی شامل Patchهای آسیب پذیری هستند که ممکن است باج افزارها از آن استفاده کنند. لذا باید به محض ارائه وصله های امنیتی جدید سیستم را به روز رسانی مجدد کرد.

رئیس مرکز تشخیص و پیشگیری ادامه داد: ایمیل‌ها یکی از اصلی‌ترین روش‌های انتشار باج افزار است. مراقب ایمیل‌های ناخواسته باشید. به ویژه ایمیل‌های که ضمیمه آن‌ها فایل های مایکروسافتی هستند. مطمئن شوید که ایمیل‌ها را از منبع مطمئن دریافت کرده‌اید و برای باز کردن فایل‌های ضمیمه، ماکرو را فعال نکنید.

به گفته وی پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج‌افزار است.

براساس گزارش پلیس فتا، این باج افزار از آسیب پذیری ویندوزی استفاده کرده واقدام به آلوده کردن سیستم‌ها نموده است. سیستم آلوده نیز سیستم‌های متصل به شبکه را آلوده کرده و این فرآیند ادامه می‌یابد. در صورت به روز رسانی سیستم عامل و دیفندر آن، از ابتلای سیستم جلوگیری به عمل می‌آید.

آیا کامپیوتر شما در خطر حمله باج‌افزار است؟

کارشناسان امنیت کامپیوتر هشدار داده‌اند که ممکن است به دنبال حمله سایبری جهانی در چند روز اخیر موارد بیشتری از حمله باج‌افزار در راه باشد.

سوال این است که سازمان‌ها و کاربران عادی چگونه می‌توانند کامپیوترهایشان را در مقابل چنین حمله‌هایی محافظت کنند؟

باج‌افزار به عنوان یک برنامه مخرب که فایل‌های یک کامپیوتر را قفل می‌کند تا از صاحب آن پول بگیرد، روش جدیدی برای حمله سایبری نیست اما به گفته پلیس اروپا گستردگی حمله اخیر بی‌سابقه بوده و بیش از ۲۰۰ هزار کامپیوتر در ۱۵۰ کشور جهان قربانی این حمله شده‌اند.

در ایران بر اساس اعلام سازمان فناوری اطلاعات، حمله باج‌افزار تا کنون بیش از دو هزار قربانی داشته است.

نظام بهداشت و درمان عمومی بریتانیا یکی از سازمان‌هایی بود که مورد حمله شدید این باج‌افزار قرار گرفت، اما صبح شنبه بیشتر ۴۸ مرکزی که قربانی این حمله شده بودند اعلام کردند که کامپیوترهایشان را دوباره به کار انداخته‌‌اند.

حمله سایبری جدید 'دوهزار قربانی در ایران داشته است'
روند گسترش حمله سایبری در جهان 'کند شده است'
پلیس اروپا: حمله سایبری اخیر ۲۰۰ هزار قربانی داشت

به نظر می‌رسد که این باج‌افزار چندان برای عاملان حمله سایبری سودآور نبوده است. این بدافزار به گونه‌ای برنامه‌ریزی شده که از هر کامپیوتری که به آن حمله می‌کند، معادل ۳۰۰ دلار پول اینترنتی بیت‌کوین باج‌گیری کند. اما بر اساس آخرین تحقیقات بی‌بی‌سی این باج‌افزار در مجموع تنها ۳۰ هزار دلار جمع کرده است که نشان می‌دهد بیشتر قربانیان پول درخواستی عاملان حمله را پرداخت نکرده‌اند.

آیا کامپیوتر شما در خطر است؟

عامل انتقال این بدافزار که با نام ویروس WannaCry شناسایی شده است تنها کامپیوترهایی را آلوده می‌کند که سیستم عامل ویندوز دارند. اگر شما سیستم عامل ویندوز کامپیوترتان را به‌روزرسانی نکرده باشید و همچنین اگر موقع باز کردن ایمیل‌هایتان بی‌دقتی کنید، ممکن است در خطر باشید.

با این حال کارشناسان امنیت کامپیوتر فکر می‌کنند که در حمله سایبری اخیر، کاربران خانگی زیاد در خطر نیستند.

برای حفظ امنیت کامپیوترتان باید سیستم عامل خود را به‌روزرسانی کنید، از نرم‌افزارهای ضد ویروس و فایروال استفاده کنید و ایمیل‌هایتان را با دقت باز کنید.

به طور مرتب فایل‌های مهم خود را در ابزارهایی مانند حافظه خارجی ذخیره کنید تا حتی اگر هدف حمله باج‌افزار قرار گرفتید، مجبور نباشید برای بازیابی فایل‌های مهم شخصی خود پولی به هکرها بدهید.

در ضمن همیشه این موضوع را در ذهن داشته باشید که هیچ تضمینی وجود ندارد که در صورت پرداخت پول به باج‌گیرهای اینترنتی، آنها فایل‌های شما را آزاد کنند.

چگونه باج‌افزار به این سرعت گسترش یافت؟

عامل اصلی این حمله یک بدافزار به نام WannaCry است که از طریق نوعی ویروس گسترش می‌یابد که "کرم کامپیوتری" نامیده می‌شود.

بر خلاف دیگر برنامه‌های مخرب، این بدافزار توانایی گسترش در شبکه به صورت خودکار را دارد.

بیشتر بدافزارهای دیگر برای شیوع خود نیازمند عامل انسانی هستند تا کاربران به دام ترفندهایی بیفتند و با کلیک بر روی لینک‌ها یا پیوست‌های ایمیل‌هایی که دریافت می‌کنند باعث فعال شدن بدافزارها شوند.

اما بدافزار WannaCry به محض اینکه وارد شبکه کامپیوترهای یک سازمان شود، کامپیوترهای آسیب‌پذیر را شناسایی می‌کند و به طور خودکار فعال می‌شود تا به کامپیوترهای دارای ضعف امنیتی حمله کند. به همین دلیل است که این باج‌افزار تا این اندازه گسترش یافته است.

چرا کامپیوترهای قربانی مشکل امنیتی داشتند؟

شرکت مایکروسافت، در ماه مارس یک بسته امنیتی رایگان برای مقابله با ضعف‌های مورد استفاده باج‌افزارها منتشر کرد.

به نظر می‌رسد که ویروس WannaCry برای سوء استفاده از یک اشکال امنیتی ساخته شده است که آژانس امنیت ملی آمریکا آن را پیدا کرده بود.

وقتی که جزئیاتی در مورد این اشکال نرم‌افزاری به بیرون درز کرد، بسیاری از پژوهشگران امنیت کامپیوتر پیش‌بینی کردند که این اطلاعات فاش شده می‌تواند منجر به ساختن باج‌افزارهایی شود که خود به خود فعال می‌شوند.

تنها دو ماه بعد، هکرها این پیش‌بینی را تحقق بخشیدند.

تصور اولیه این بود که قربانیان حمله باج‌افزار تنها کاربران ویندوز XP هستند که شرکت مایکروسافت به دلیل قدیمی بودن این سیستم عامل آن را از دور خارج کرده است و از لحاظ امنیتی دیگر به روزرسانی نمی‌شود.

با این حال آلن وودوارد، متخصص امنیت سایبری، می‌گوید که بر اساس آخرین آمار تعداد قربانیانی که از ویندوز XP استفاده می‌کردند خیلی کم بوده است.

چه کسانی پشت این حمله سایبری بودند؟

هنوز هویت عاملان این حمله مشخص نشده است، اما کارشناسان امنیت کامپیوتر می‌گویند که این بدافزار چندان هم پیچیده نبوده است.

یک پژوهشگر امنیت سایبری در کدهای این بدافزار یک "کلید توقف" کشف کرده که به متخصصان کمک کرده است تا گسترش باج‌افزار را کنترل کنند.

به گفته کارشناسان این بخش از کد احتمالا برای شرایطی نوشته شده است که وقتی ویروس شناسایی می‌شود آن را غیرفعال کند که دیگر قابل شناسایی نباشد، اما ظاهرا درست کار نکرده و کارشناسان موفق شده‌اند این بدافزار را شناسایی کنند.

باج‌افزارها مدتی است که به یکی از روش‌های مطمئن و مورد علاقه دزدان سایبری تبدیل شده‌اند، به این دلیل که در زمانی بسیار کوتاهی سود زیادی نصیب هکرها می‌کنند.

دزدان سایبری به راحتی می‌توانند پول‌های حاصل از باج‌گیری را با استفاده از پول اینترنتی بیت‌کوین نقد کنند که ردگیری آن برای پلیس و سازمان‌های امنیتی دشوار است.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

به خطر افتادن امنیت کاربران به واسطه حفره امنیتی برنامه آفیس

پستتوسط pejuhesh232 » يکشنبه ژوئن 11, 2017 3:32 pm

به خطر افتادن امنیت کاربران به واسطه حفره امنیتی برنامه آفیس



Image

محققان به تازگی و به هنگام بررسی سطح امنیت برنامه آفیس شرکت مایکروسافت با نقطه ضعفی امنیتی رو به رو شده اند که تا قبل از این ناشناخته مانده بود و هکر ها بدون هیچ گونه هیاهویی و بدون اینکه کسی از آن خبر داشته باشد از آن سو استفاده می کرده اند.

به گزارش کلیک،این ضعف امنیتی موجود در ساختار برنامه نویسی برنامه آفیس می تواند هکر را قادر سازد تا بد افزار های دلخواهش را روی ویندوز شما نصب کند،کارشناسان امنیت سایبری معتقدند که بر خلاف بدافزار معروف Macro که برای مدتی از آن برای حمله به برنامه آفیس استفاده می شد این نقطه ضعف جدید کشف شده به راحتی قابل رویت نیست.

این حفره امنیتی موجود در برنامه بدین صورت فعالیت می کند،وقتی کاربر با استفاده از برنامه آفیس یک فایل قابل پشتیبانی آلوده به بد افزار را اجرا می کند،حفره امنیتی باز شده و برنامه آفیس شروع به دانلود بد افزار هایی با فرمت HTML خواهد کرد که البته برای کاربر به صورت برنامه هایی با فرمت RTF تغییر شکل داده شده اند،بلافاصله پس از اجرای این بد افزار کامپیوتر قربانی به سرور دیگری متصل شده و اسکریپت نوشته شده توسط هکر را اجرا خواهد کرد که نهایتا به نصب بد افزار اصلی منتهی خواهد شد،این حفره امنیتی از مشکلات روز های اولیه انتشار این برنامه بوده و به زودی با انتشار یک به روز رسانی حل خواهد شد.

کارشناسان امنیتی شرکت Mcafee در این باره می گویند که مسیری که به وسیله این حفره امنیتی باز می شود دست هکر را برای انجام انواع و اقسام حملات باز می گذارد،شرکت FireEye نیز در این باره گفته که این حفره امنیتی کار را برای جلوگیری از حملات سایبری سخت کرده و حملات انجام شده مذکور تقریبا از هر سد امنیتی عبور می کنند.

متخصصان مسیر حمله هکر ها در مورد این نقطه ضعف را این طور توضیح می دهند:حملات اکثرا به صورت فیشینگ انجام می شود،برای مثال کاربر ایمیلی حاوی یک فایل با فرمت ورد دریافت کرده که در واقع حاوی یک مضمون از نوع OLE2link می باشد،وقتی کاربر فایل ورد را اجرا می کند فایل winword.exe ایجاد یک عملیات HTTP کرده و به یک سرور جانبی متصل می شود و از آنجا یک بدافزار با فرمت .HTA را دانلود می کند که البته کاربر آن را به صورت یک فایل RTF می بیند،سپس این بدافزار HTA یک اسکریپت مخرب را بارگذاری و اجرا می کند.در حملاتی که کارشناسان آن ها را مطالعه کرده اند مشخص شده که اسکریپت مخرب فایل winword.exe را هدف می گیرد و در نتیجه می تواند دیگر فایل های مورد نیاز حمله را برای هکر بر روی سیستم قربانی دانلود نماید،البته کاربر فکر می کند که تنها یک فایل متنی دانلود و اجرا کرده است و کماکانی که کاربر گول خورده هکر می تواند با هدف قرار دادن winword.exe هر بدافزار و ویروسی را بر روی سیستم قربانی دانلود و اجرا کند.

این حفره امنیتی برای اولین بار توسط کارشناسان شرکت Mcafee دیده شد و سپس بلاقاصله گزارشاتی در این باره توسط شرکت FireEye منتشر شد،شرکت FireEye می گوید که جزییات این نقطه ضعف امنیتی را با کارشناسان شرکت مایکروسافت در میان گذاشته و تا جایی که می تواند تا قبل از انتشار به روز رسانی از انجام حملات مشابه جلوگیری خواهد کرد.

هر دوی این موسسات که در زمینه امنیت نرم افزاری فعالیت دارند به این نکته اشاره می کنند که مشکل امنیتی مذکور با ویژگی Object Linking ویندوز و نیز ویژگی OLE در ارتباط می باشد،ویژگی های یاد شده به نرم افزار ها اجازه می دهند تا فایل ها را با دیگر نرم افزارها به اشتراک بگذارند،این ویژگی در سال های اخیر و از زمان پیدایشش بار ها و بارها توسط هکرها به عنوان وسیله ای ارتباطی با کامپیوتر قربانی مورد استفاده قرار گرفته است،این حفره امنیتی اولین بار در ماه ژانویه کشف شد،شرکت مایکروسافت از زمانی که از آن مطلع شده در حال کار برای رفع آن می باشد،هنوز هم حملات گسترده و متنوعی با استفاده از این ضعف در حال پیاده سازی است.

Mcafee و FireEye می گویند که همه نسخه های نرم افزار آفیس در معرض خطر این حفره امنیتی قرار دارند و مایکروسافت آفیس سال ۲۰۱۶ نصب شده بر روی ویندوز ۱۰ یکی از آسان ترین هدف ها برای یک هکر می باشد،شرکت مایکروسافت در بیانیه خود وجود این حفره امنیتی را تایید کرده و به مشتریانش وعده داده تا به زودی به روز رسانی ای برای حل این مشکل منتشر کند،کارشناسان شرکت Mcafee به کاربران توصیه می کنند که تا قبل از انتشار و نصب به روز رسانی از طرف شرکت مایکروسافت ویژگی Office Protected View Mode را فعال کرده و از منابع ناشناس فایل های متنی دانلود نکنند.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

آلوده شدن میلیون‌ها سیستم‌عامل اندروید به نرم‌افزار جاسوسی

پستتوسط pejuhesh232 » دوشنبه جولاي 31, 2017 12:19 am

آلوده شدن میلیون‌ها سیستم‌عامل اندروید به نرم‌افزار جاسوسی


در روز های اخیر در پلی استور به روز رسانی به عنوان به روز رسانی اندروید عرضه شده است که در این به روز رسانی در واقع نوعی بدافزار گنجانده شده است و میلیون‌ها کاربر این برنامه و به روز رسانی را دانلود کرده اند.

Image

به گزارش کلیک، در یکی از به روز رسانی های نرم افزاری در پلی استور، بد افزاری مشاهده شده است که این بدافزار در حال حاضر توسط میلیون ها کاربر اندروید استفاده شده است و سیستم این کاربران آلوده به بد افزار جاسوسی شده است.

براساس گزارش SMSVova این نرم افزار جاسوسی قادر است تا به لوکیشن کاربران دسترسی پیدا کند. براساس گزارش تیم آی تی Zscaler کاربرانی در گوگل پلی به روز رسانی نرم افزاری را مورد جستجو قرار داده اند و با دانلود کردن این برنامه سیستم خود را به این نرم افزار جاسوسی آلوده کرده اند.

کاربران عبارتی شبیه به System Update را در گوگل پلی استور سرچ کرده اند و اولین برنامه پیشنهاد شده با سرچ کردن این عبارت این نرم افزار جاسوسی است که نه تنها به روز رسانی انجام نمی دهد بلکه به باتری و مصرف باتری نیز آسیب می رساند. اگر چه در پایین این برنامه در قسم نظر ها در پلی استور هشدار هایی نوشته شده است ولی هم اکنون بسیاری از کاربران بی توجه به این هشدار ها، به دانلود این برنامه اقدام می کنند.

پس از دانلود شدن این برنامه توسط کاربران، کاربران برای فعال کردن این برنامه بلافاصله با پیغام Unfortunately, Update Service has stopped روبه‌رو می شوند که در واقع از عدم موفقیت اجرای برنامه حکایت دارد. این برنامه بر روی صفحه گوشی هوشمند شما قرار نمی گیرد و در واقع وارد قسمت لوکیشن شما می شود و لوکیشن و مکانی که در آن قرار دارید را مورد بررسی قرار می دهد. این نرم افزار جاسوسی مسیج های شما را نیز زیر نظر خواهد داشت و حتی توسط آنتی ویروس‌ها نیز قابل شناسایی نخواهد بود.

هنوز هم مشخص نیست که این نرم افزار جاسوسی به چه محلی متصل است و چرا مستقیم به سرویس لوکیشن متصل می شود. در هر صورت با وجود قدیمی بودن این بد افزار هنوز هم میلیون ها کاربر این نرم افزار جاسوسی را دانلود می کنند و سیستم عامل های آن ها مورد سو استفاده قرار می گیرد.

در حال حاضر گوگل این برنامه را از پلی استور پاک کرده است ولی باید بسیار هوشیار بود که این برنامه در قالب های دیگر عرضه نشود و کاربر اندرویدی باید بسیار مراقب این دست از برنامه های مشکوک باشد.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

چگونه بدانیم فیسبوک چه اطلاعاتی از ما دارد؟

پستتوسط najm134 » يکشنبه دسامبر 10, 2017 8:43 pm

چگونه بدانیم فیسبوک چه اطلاعاتی از ما دارد؟


فیسبوک در تلاش است تا یک شناخت جامع و دقیق از شما داشته باشد و برای این کار به اطلاعات شخصی شما نیاز دارد. سؤال اصلی این است که کدام اطلاعات و چقدر؟
Image
با دو میلیون کاربر فعال ماهیانه، فیسبوک می‌تواند یک‌سوم جمعیت جهان را تحت نظر داشته باشد. چه جزو ۱.۳۲ میلیارد کاربری باشید که هر روز به این شبکه سر می‌زنند و چه هر از چند گاهی وارد اکانت خود شوید تا از آخرین اتفاقات و اخبار دوستانتان باخبر شوید، بهتر است بدانید که این شرکت چه چیز‌هایی در مورد شما می‌داند.
استفاده اصلی فیسبوک از اطلاعات شخصی شما در درجه اول برای این است که بتواند تبلیغات مرتبط و مناسب به خودتان را برایتان نمایش دهد. شاید برخی این کار را نادرست و تجاوز به حریم خصوصی بدانند؛ اما برخی دیگر نیز بر این عقیده‌اند که با اطلاعات خصوصی‌شان هزینه خدمات رایگان شرکت را پرداخت می‌کنند.
جزو هر کدام از این دو دسته باشید، باز هم دانستن اینکه چه اطلاعاتی از شما در دست شرکت است، ضرورت دارد. با دانستن مواردی که خواهیم گفت، می‌توانید کنترلی نسبی روی استفاده فیسبوک از اطلاعات خود داشته باشید.
البته اگر خواهان این هستید که از اطلاعاتتان استفاده تجاری نشود و در اختیار هیچ سازمانی قرار نگیرد، بهترین و تنها روش پیش‌رو این است که اکانت خود را به‌طور کامل حذف کنید.
تنظیمات تبلیغات را چک کنید
وقتی برای اولین بار در فیسبوک ثبت‌ نام می‌کنید، اطلاعات پایه‌ای مانند نام، نام خانوادگی و آدرس ایمیل را وارد می‌کنید. سایت هم‌چنین از شما می‌خواهد که موقعیت محل زندگی، شغل، دوستان و آشنایان و تحصیلات خود را وارد کنید.
اما همه این‌ها یک سری اطلاعات پیش‌پا افتاده هستند. با شروع فعالیت در این شبکه اجتماعی، فیسبوک رفتار‌های شما را تحت‌ نظر می‌گیرد و اطلاعات به‌مراتب بیشتر و مهم‌تری از شما به دست می‌آورد.
یکی از راه‌های سریع برای دیدن این‌که فیسبوک چه چیز‌هایی از شما می‌داند - و محدود کردن دسترسی به آن‌ها - این است که به صفحه تنظیمات تبلیغات (ad preferences) بروید. با کلیک روی لینکی که درون پرانتز قرار داده‌ایم می‌توانید به صفحه مورد نظر بروید. اگر نمی‌خواهید از لینک استفاده کنید، کافی است وارد اکانت خود شوید و روی آیکون فلش که در سمت راست منوی ناوبری موجود است، کلیک کنید؛ از منویی که باز می‌شود تنظیمات (Settings) را انتخاب کنید و سپس تبلیغات (ads) را.
این‌جا می‌توانید اطلاعاتی را که به فیسبوک داده‌اید، مشاهده و تعیین کنید که فیسبوک مجاز به استفاده از کدام‌ها نباشد.
برای مثال روی Your information ( اطلاعات شما) کلیک کنید تا ببینید وضعیت تأهل و شغل خود را با فیسبوک به اشتراک گذاشته‌اید یا نه.
اگر گزینه Your intrests (علاقه‌مندی‌های شما) را انتخاب کنید، خواهید دید که بر اساس فعالیت‌ها و رفتار‌های شما در این شبکه اجتماعی (و حتی وب‌گردی در وب‌سایت‌های دیگر)، لیستی از علاقه‌مندی‌هایتان تهیه شده است.
از همین صفحه می‌توانید تعیین کنید که آیا فیسبوک مجاز به استفاده از این اطلاعات برای تبلیغات و مقاصد تجاری باشد یا نه.
برای این کار لازم نیست اطلاعاتتان را به کلی حذف کنید. شما می‌توانید در عین به اشتراک گذاری اطلاعات‌ (مانند وضعیت تأهل)، فیسبوک را از استفاده تجاری از آن منع کنید. اگر بیش‌از حد نگران هستید، چاره‌ای جز حذف کردن ندارید.
این شرکت برای بهبود تجربه کاربری خود و هدفمند کردن تبلیغاتش، اطلاعات شما را مورد استفاده قرار می‌دهد
حتی اگر فیسبوک اطلاعات شما را به شرکت‌های دیگر نفروشد، همچنان احتمال دارد که به جمع‌آوری آن بپردازد. این شرکت برای بهبود تجربه کاربری خود و هدفمند کردن هرچه بیشتر تبلیغاتش، اطلاعات شما را - از مدل گوشی‌ گرفته تا اپلیکیشن‌هایی که زیاد استفاده می‌کنید - مورد استفاده و تجزیه تحلیل قرار می‌دهد.
می‌توانید برخی از این اطلاعات را از صفحه پروفایل خود کاملا حذف کنید. کافی است در صفحه اصلی پروفایل خود روی نامتان کلیک کنید و گزینه Edit Profile را انتخاب کنید.
قطعا قادر نخواهید بود همه چیز را حذف کنید؛ اما حداقل می‌توانید اطلاعات تحصیلی و شغلی خود را پاک و صفحاتی که لایک کرده‌اید آنلایک کنید.

با استفاده از سرویس‌های شخص ثالث جستجو کنید

شما هیچ گاه به‌طور دقیق و با جزئیات نخواهید دانست فیسبوک چه اطلاعاتی از شما دارد. الگوریتم‌های سری و محرمانه این شرکت بسته به نوع فعالیت و رفتار‌های شما، در مورد‌تان حدس و گمان‌هایی می‌زنند.
Image
البته وقتی می‌گوییم سری و محرمانه، به این معنی نیست که هیچ کس به هیچ‌وجه نمی‌تواند به آن‌ها دسترسی داشته باشد. برخی ابزار‌های شخص ثالث هستند که با دسترسی به گزارش فعالیت‌های اخیر شما می‌توانند نشان دهند که فیسبوک چه اطلاعاتی از آن‌ها به دست آورده است.
Data Selfie که یک افزونه کروم است، می‌تواند فعالیت‌های شما را رصد کند و نشان بدهد که فیسبوک بر اساس همان رفتار‌ها چه اطلاعاتی از شما به دست آورده است. لازم به ذکر است که اطلاعات این افزونه غالبا تئوریک هستند و به‌طور حتمی نشان‌دهنده آن‌چه در فیسبوک اتفاق می‌افتد نیستند.
برای به‌ دست آوردن اطلاعات بیشتر و جامع‌تر در مورد اکانت خود، به وب‌سایت Stalkscan بروید. وقتی در بالای صفحه، آدرس URL پروفایل فیسبوک خود را وارد می‌کنید، وب‌سایت به‌طور خود‌کار تمام اطلاعاتی را که ممکن است فیسبوک از شما جمع‌آوری کند، لیست می‌کند. از هتل‌ها و رستوران‌هایی که رفته‌اید تا ویدیو‌هایی که در آن‌ها تگ شده‌اید یا ویدیو‌ها و آهنگ‌هایی که لایک کرده‌اید.
همین کار را می‌توانید با استفاده از وب‌سایت Intel Techniques نیز انجام دهید. وقتی وارد سایت شدید، در سمت چپ صفحه روی گزینه Facebook کلیک و آدرس URL اکانت خود را وارد کنید. این بار هم لینکی از تک‌تک فعالیت‌های شما برایتان نمایش داده خواهد شد که با کلیک روی هرکدام خواهید توانست به صفحه مربوط به آن هدایت شوید.
متأسفانه وب‌سایت‌هایی مانند این‌ها، فقط اطلاعات سطحی و ظاهری مربوط به فعالیت‌های شما را در اختیار‌تان می‌گذارند و الگوریتم‌های مشابه آن‌چه فیسبوک دارد، در اختیار ندارند. به‌عنوان مثال فیسبوک الگوریتم‌های فوق‌العاده پیشرفته‌ای دارد که با استفاده از آن‌ها می‌تواند با دقت بسیار بالایی فید خبری شما را از علاقه‌مندیهایتان پر کند.
Image
علاوه‌بر این، فیسبوک الگوریتم‌هایی دارد که با استفاده از آن‌ها کاربران را بسته به سلیقه‌ها و مشخصاتشان به گروه‌ها و دسته‌های مختلف تقسیم‌بندی‌ می‌کند تا تبلیغ‌کننده‌ها بتوانند جامعه هدف خود را بهینه‌تر انتخاب کنند.
سال گذشته واشنگتن پست لیستی از ۹۸ فاکتور مختلف را منتشر کرد که فیسبوک بر اساس آن‌ها تقسیم‌بندی‌های خود را انجام می‌دهد. این موارد شامل اطلاعات به‌دست‌آمده از شرکت‌های دیگر نیز می‌شود.
غیر فعال کردن موقعیت و رصد وب‌گردی
به‌غیر‌از اطلاعاتی که خودتان مستقیما به فیسبوک می‌دهید و اطلاعات رفتاری شما در این شبکه اجتماعی، نوع سومی از اطلاعات هم هست که فیسبوک جمع‌آوری می‌کند و برایش ارزش بالایی دارد. اطلاعات موقعیت مکانی و وب‌گردی شما در وب‌سایت‌های دیگر.
اجازه دادن به فیسبوک برای در اختیار داشتن موقعیت مکانی شما می‌تواند مفید باشد. با استفاده از آن می‌توانید اطلاعات مربوط به رستوران‌ها، مغازه‌ها و نمایشگاه‌های نزدیک به خود را به‌ دست آورید و همچنین دوستانتان را که در حوالی شما هستند پیدا کنید. همچنین فیسبوک می‌تواند مکان‌های مورد علاقه شما را شناسایی کند تا بر اساس آن, تبلیغات مفید‌تری برایتان نمایش دهد.
اجازه دادن به فیسبوک برای در اختیار داشتن موقعیت مکانی شما می‌تواند مفید باشد
قطعا می‌توانید حدس بزنید که چرا فیسبوک علاقه دارد موقعیت مکانی کاربران را بداند: تبلیغات بهتر. اگر شما وارد برخی وب‌سایت‌های بخصوص شوید، بلافاصله فیسبوک خبردار خواهد شد و از نوع رفتار شما در آن وب‌سایت اطلاعات زیادی جمع‌آوری خواهد کرد. این شرکت همچنین اطلاعات وب‌گردی یا مکانی شما را به آژانس‌های تخصصی تبلیغات می‌فرستد تا آن‌را تحلیل کنند و نتایج قابل استفاده و مفیدتری از آن‌ها استخراج کنند.
به‌طور دقیق و قطعی نمی‌توان گفت که شرکت‌های تبلیغاتی چه اطلاعاتی از شما جمع‌آوری و در نهایت آن‌ها را تبدیل به چه اطلاعات دیگری می‌کنند. تنها کاری که ‌می‌توانید بکنید رفتن به همان صفحه تنظیمات تبلیغات است که در‌بالا اشاره کردیم.
برای این‌که جلوی استفاده فیسبوک از اطلاعات مکانی و وب‌گردی خود را بگیرید، در صفحه تنظیمات تبلیغات گزینه Ad Settings را باز کنید و اولین گزینه از بالا را (Ads based on your use of websites and aps) غیر‌ فعال کنید.
این روز‌ها فیسبوک در توضیح دادن این‌که چه نوع اطلاعاتی جمع‌آوری می‌کند، توضیحات خوبی ارائه می‌دهد؛ اما با این وجود قادر نخواهید بود تمام اطلاعات خود را از دسترس این شبکه اجتماعی خارج کنید؛ زیرا هنگام ثبت نام و ایجاد اکانت، با شرایط و اساسنامه فیسبوک موافقط کرده‌اید.
تنها کاری که می‌توانید انجام دهید این است که از اطلاعات جمع‌آوری شده آگاه شوید و حواستان باشد چه چیز‌هایی را مستقیم و غیر مستقیم به اشتراک می‌گذارید.
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

اپلیکیشن‌ها تا چه حدی به اطلاعات گوشی‎های هوشمند می‌تواند دس

پستتوسط najm134 » يکشنبه ژانويه 07, 2018 11:37 pm


اپلیکیشن‌ها تا چه حدی به اطلاعات گوشی‎های هوشمند می‌تواند دسترسی پیدا کند؟


اپلیکیشن‌ها تا چه حدی به اطلاعات گوشی‎های هوشمند می‌تواند دسترسی پیدا کند؟ اینکه اول برای نصب و دسترسی به "کانتکت"ها و مواردی دیگراجازه می‌گیرد؟
همان طور گفتید، موقع نصب یک اپلیکیشن (یا وقتی برای بار اول آن را باز می‌کنید) از شما می‌خواهد اجازه دسترسی به مواردی مثل دفترچه و دوربین تلفن‌تان را بدهید.
اگر نمی‌خواهید، معمولاً می‌توانید این اجازه را ندهید؛ هر چند ممکن است آن اپلیکیشن بدون این اجازه به درستی کار نکند. ولی اگر یک اپلیکیشن به فهرست دوستان‌تان و اینترنت دسترسی داشته باشد، قاعدتاً می‌تواند این اطلاعات را از روی گوشی شما بخواند و به یک سرور اینترنتی بفرستد.
اگر بخواهید، می‌توانید این اجازه را از هر اپلیکیشنی سلب کنید.
به بخش تنظیمات گوشی و سپس فهرست اپلیکیشن‌ها بروید و اپلیکیشن مورد نظر را انتخاب کنید. در فهرستی که ظاهر می‌شود گزینه اجازه‌ها (permissions) را انتخاب کنید و هر اجازه‌ای را که نمی‌خواهید، از آن "اپ" بگیرید.

آیا این امکان برای دستگاه‌‎های امنیتی ایران وجود دارد که به محتوای جی‌میل، با فرض بروز بودن سیستم عامل آنتی‌ویروس و "فایروال" دسترسی داشته باشد؟
احتمالاً! در بحث امنیت دیجیتال، می‌توانید ریسک را با روش‌هایی که مثال زدید (و نیز به‌روز کردن مرورگر) کاهش بدهید؛ ولی نمی‌شود ریسک را کاملاً از بین برد. چرا که هکرها ممکن است از راه‌های دیگری بتوانند به اطلاعات دسترسی پیدا کنند.
یک راه استفاده از جاسوس‌افزارهایی است که با سوء استفاده از ضعف‌های ناشناخته سیستم عامل یا دیگر نرم‌افزارها، می‌توانند مثلاً از صفحه گوشی یا کامپیوتر شما عکس (اسکرین‌شات) بگیرند و آن را برای مهاجم بفرستند.
آن‌ها ممکن است با سرقت گواهینامه اس‌اس‌ال (کلید رمزنگاری صفحات رمزگذاری‌شده) دست به حمله "فرد واسط" بزنند و اطلاعات شما را در میانه راه بدزدند.
در کنار این هکرها می‌توانند تلاش کنند به سرورهای سرویس‌دهنده ای‌میل شما نفوذ کنند.
هر چند که احتمال موفقیت این روش‌های نفوذ کم است؛ ولی صفر نیست. در نتیجه هر روشی را که می‌شناسید، برای بالا بردن امنیت‌تان به کار بگیرید. ولی متأسفانه هیچ راهی برای تضمین صد درصد امنیت وجود ندارد.
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

موج‌شکن، بدافزاری برای جاسوسی از کاربران ایرانی

پستتوسط pejuhesh232 » پنج شنبه ژانويه 18, 2018 12:34 pm

موج‌شکن، بدافزاری برای جاسوسی از کاربران ایرانی

امین ثابتی - پژوهشگر امنیت دیجیتال

Image

به احتمال زیاد این روزها شما نیز با پیامک‌های مختلفی مواجه شده‌اید که حاوی لینک‌هایی برای دانلود فیلترشکن و دیگر برنامه‌ها هستند. پیامک‌هایی که بدون اطلاع صاحب اصلی سیم‌کارت ارسال می‌شوند و لینک دانلودی که در آن پیشنهاد می‌شود عموما آلوده به بدافزار است.

فایل آلوده به بدافزاری که پس از آلوده ساختن هر دستگاه، اقدام به ارسال مجدد پیامک به کل افرادی می‌کند که در لیست تماس تلفن همراه کاربر قرار دارند و به این صورت این بدافزار خودش را گسترش می‌دهد.

در حال حاضر تهدیدی جدی که می‌توان گفت همه کاربران تلفن‌های همراه را در ایران هدف قرار داده، آلوده ساختن میلیون‌ها دستگاه اندرویدی است.

عامل اصلی انتشار این بدافزار و نمونه‌های مشابه که خودشان را به عنوان ابزارهای دور زدن فیلترینگ اینترنت معرفی می‌کنند، سانسور سرویس‌هایی مانند تلگرام و اینستاگرام است که میلیون‌ها کاربر در ایران داشته و دارند.

خرابکاران سایبری با ایجاد و انتشار بدافزارهای گوناگون تحت عنوان فیلترشکن‌های مشهور و جدید، کاربران زیادی را فریب می‌دهند و با آلوده کردن دستگاه‌های آنها، اقدام به سرقت اطلاعات خصوصی، هک حساب‌های کاربری و سایر اعمال مجرمانه می‌کنند.

یکی از مواردی که در روزهای گذشته در شبکه مخابراتی ایران مشاهده شده، پیامکی است با مضمون

"سلام - این فیلترشکن رو دانلود کن باهاش میتونی خیلی راحت به تلگرام وصل بشی http://qqt.ir/abcde"

که به شهروندان ایرانی ارسال شده و همچنان ارسال می‌شود.

Image

فایل فیلترشکن معرفی شده در این پیامک که به صورت یک لینک کوتاه شده به مخاطبان ارسال می‌شود،

پس از باز کردن لینک، کاربر را به یک سایت تازه تاسیس به نشانی "http://serverclient12[.]tk" هدایت می‌کند برای دریافت فایلی با پسوند APK (فایل نصب برنامه‌های اندرویدی).

این فایل که به عمد "psiphone6" نام‌گذاری شده است،

در گام نخست با بهره از نام و تصویر فیلترشکن رسمی سایفون، سعی در فریب کاربر برای نصب خود دارد

و پس از نصب و اجرای آن، سه پیغام خطای جعلی پی‌درپی نمایش داده می‌شود:

۱- لطفا به اینترنت متصل شوید

۲- برای عمل‌کرد صحیح برنامه لطفا اینترنت را روشن کرده و مجددا تلاش کنید

۳- Proxy not working in your phone! , PSIPHON deleted successfully
Image

این پیغام‌ها به کاربر القاء می‌کند که این فیلترشکن با دستگاه‌ او سازگار نبوده و با موفقیت حذف شده است.

اما در واقع بدافزار در پشت ‌پرده به فعالیت خود ادامه داده و در مرحله اول اقدام به ارسال پیامک‌ حاوی لینک دانلود مجدد بدافزار به تمام افرادی می‌کند که در دفترچه تماس کاربر قربانی قرار دارند. سپس به صورت کنترل از راه دور، منتظر فرمان‌های ارسالی از سوی سازندگان خود می‌شود تا دستورات جدید را اجرا کند.

Image

از دیگر قابلیت‌های مهم و قابل توجه این بدافزار، امکان دریافت و نصب فایل‌های مختلف (از جمله بدافزار) از طریق اینترنت است.

باید توجه داشت که این بدافزار به‌گونه‌ای طراحی شده است که می‌تواند خود را به‌روزرسانی کند و فعالیت‌های مخرب بیشتری انجام دهد.

Image

نکته جالب و شاید غیرقابل باور در مورد این بدافزار این است که سازندگان آن به‌احتمال بسیار زیاد در نسخه‌های بدافزاری/نرم‌‌افزاری پیشین خود از دستوراتی برای پرداخت‌های بانکی از طریق درگاه شاپرک بانک ملت استفاده کرده بودند و در این نسخه بدافزاری، بخش‌هایی از کدهای قبلی خود را کپی کرده‌اند.

Image

این بدافزار در زمان نصب ۳۲ دسترسی مختلف می‌گیرد که با نگاهی به آنها براحتی می‌توان دید که این بدافزار می‌تواند:

از طریق دستگاه قربانی به هر تعداد پیامک ارسال کند و تمامی پیامک‌های دریافتی را می‌تواند بخواند. به عنوان مثال اگر شما کد تایید برای تلگرام را دریافت کنید و این بدافزار بر روی تلفن همراه شما نصب باشد، طراح این بدافزار براحتی می‌تواند این کد تایید را بخواند و از طریق آن حساب تلگرام را فعال کند.
به وضعیت شبکه‌ای که دستگاه تلفن همراه قربانی به آن وصل شده است دسترسی پیدا کند و اطلاعات لازم مانند نام وای‌فای، ارائه دهنده سرویس و غیره را برای طراح بدافزار ارسال کند. این ویژگی براحتی به طراح این بدافزار امکان می‌دهد که لیست کامل وای‌فای‌هایی را که قربانی در جا‌های مختلف به آن وصل شده را به دست آورد و در صورت نیاز از آنها برای شناسایی مکان‌های رفت و آمد افراد استفاده کند.
تمام اطلاعات حافظه خارجی گوشی (مانند کارت SD) را بخواند یا هر اطلاعاتی را که بخواهد در آن ذخیره کند.
تمام تنظیمات (Settings) دستگاه را مشاهده کند و در صورت نیاز تغییر دهد. به عنوان مثال این اپلیکیشن می‌تواند اپلیکیشن‌هایی مانند آنتی‌ویروس را بدون آنکه کاربر متوجه شود غیرفعال کند.
طبق بررسی‌های انجام شده، این بدافزار از دو سرویس OneSignal و Ronash برای ارسال یادآوری (نوتیفیکیشن) استفاده می‌کند. نوتیفیکیشن‌هایی که با توجه به سازوکار این بدافزار، می‌توان آن را نوعی ارسال فرمان برای فعالیت‌های آینده تلقی کرد.

سازندگان این بدافزار پیش از این نیز اقدام به انتشار بدافزارهای مشابه دیگری نیز کرده بودند. به عنوان مثال می‌توان به دو نسخه جعلی گوگل پلی و همچنین سرویس پیامک جعلی اشاره کرد:

Google Play Service: ir.ops.irani
Google Play Service: ir.persianlifeme.irani
SMS Service: ir.persianlifeme.freeforall

براساس همین سه بدافزار مشابه می‌توان این ادعا را مطرح کرد که طراحان، در گذشته از طریق این بدافزارها وب‌سایت‌هایی مانند دولت بهار را - متعلق به محمود احمدی‌نژاد، رئیس جمهوری سابق ایران است - تبلیغ می‌کرده‌اند و سعی در افزایش رتبه این وب‌سایت در ‌سایت آلکسا داشته‌اند.

Image

در نهایت اگر شما به هر دلیل این بدافزار را بر روی تلفن همراه خود نصب کرده‌اید،

می‌توانید از آنتی‌ویروس Avira Antivirus Security استفاده کنید و آن را حذف کنید.

لینک نصب نرم افزار
نسخه اندروید مورد نیاز : 4.0 و بالاتر
https://www.dl.farsroid.com/app/Avira-A ... rsRoid.Com).apk

========================
ده نکته‌ ضروری برای بهبود امنیت در اینترنت

امین ثابتی - پژوهشگر امنیت دیجیتال

Image

امنیت سایبری یکی از موضوعاتی است که در سال‌های اخیر به آن توجه قابل ملاحظه‌ای شده و با نگاهی به اخبار دنیای تکنولوژی کمتر ماهی است که خبری در زمینه نفوذ و انتشار مشخصات حساب‌های کاربران منتشر نشود.

از این رو یکی از پرسش‌هایی که کاربران فارسی‌زبان در سال‌های اخیر و به صورت مستمر از من می‌پرسند، چگونگی بهبود امنیت سایبری خودشان و کاهش خطر نفوذ به حساب‌های مختلف آنلاین و همچنین سیستم‌های عامل‌شان است.

پاسخ دادن به این دست سوالات به آسانی امکان‌پذیر نیست زیرا هر کاربر در دنیای اینترنت درک مجزایی از امنیت سایبری و واژه‌هایی مانند اطلاعات حساس دارد، با این حال در این مطلب سعی شده به ده نکته مهم برای بهبود امنیت سایبری اشاره شود.

این نکته مهم را نباید فراموش کرد که امنیت دیجیتال مانند امنیت فیزیکی نسبی است و رعایت این نکات، امنیت صد در صد را تضمین نمی‌کند.

ده نکته زیر براساس اهمیت مرتب نشده‌اند چون همه به یک اندازه مهمند:

۱- تایید هویت دو مرحله‌ای را فعال کنید: تایید هویت دو مرحله‌ای در حقیقت اضافه کردن یک لایه امنیتی برای حساب‌های مختلف آنلاین است به گونه‌ای که پس از وارد کردن رمز عبور، صاحب حساب باید یک کد را که از طریق پیامک و یا اپلیکیشن دریافت می‌کند وارد کند. هم اکنون سرویس‌های مختلف و معروف دنیا این امکان را برای حساب‌های خود ارائه می‌دهند، به عنوان مثال گوگل، فیس‌بوک، توییتر، واتس‌اپ، تلگرام این امکان را ارائه می‌دهند.

Image

به دلیل اهمیت این ویژگی شما باید همواره و بدون معطلی، آن را در حساب‌های مختلف خود فعال کنید. برای شروع توصیه می‌شود که ورود دو مرحله‌ای را برای حساب گوگل خود فعال کنید.

۲- فلش پلیر را حذف کنید: فلش پلیر را می‌توان یک حفره امنیتی در دنیای تکنولوژی دانست و علت این ادعا را هم می‌توان به به‌روزرسانی‌های بیشماری دانست که شرکت ادوبی -سازنده فلش‌پلیر - به صورت مستمر عرضه می‌کند. با مرور خبرهای نفوذ به رایانه‌های مختلف و آلوده شدن آنها به باج‌افزار، می‌توان با قاطعیت گفت که فلش پلیر را باید از روی رایانه خود یا موبایلتان حذف کنید و برای چگونگی حذف آن می‌توانید به اینجا مراجعه کنید.

شرکت ادوبی نیز از سال ۲۰۲۰ پشتیبانی از فلش پلیر را متوقف می‌کند و به همین دلیل بسیاری از وب‌سایت‌هایی که براساس فلش پلیر کار می‌کردند - مانند یوتیوب و آپارات - شروع به پشتیبانی از HTML5 کرده‌اند که راه ‌حل مدرن و بدون نیاز به نصب نرم‌افزار خاص و جایگزین مناسبی برای فلش پلیر است.

Image

3- نرم‌افزارها و اپلیکیشن‌های بی‌استفاده را حذف کنید: براساس آخرین گزارش‌های منتشر شده،‌ کاربران تلفن‌های هوشمند به طور متوسط از ۹ اپلیکیشن در طول روز و ۳۰ اپلیکیشن در ماه استفاده می‌کنند. از همین رو اگر شما بر روی تلفن همراه و یا رایانه خود ده‌ها نرم‌افزار دارید، اپلیکیشن‌ها و نرم‌افزارهایی را که در طول سه ماه گذشته به هیچ عنوان باز و استفاده نکرده‌اید، حذف کنید.

با حذف نرم‌افزارها و اپلیکیشن‌های بی‌استفاده در حقیقت نه تنها شما امنیت دستگاه خود را افزایش داده‌اید، بلکه در هزینه ماهیانه اینترنت خود نیز صرفه‌جویی کرده‌اید زیرا از به‌روزرسانی اپلیکیشن‌ها و نرم‌افزارهای بی‌استفاده جلوگیری کرده‌اید.

4- از نرم‌افزارهای مدیریت رمز عبور استفاده کنید: با افزایش دامنه استفاده اینترنت در زندگی روزمره، یکی از مشکلاتی که کاربران به صورت روزانه با آن مواجه هستند انتخاب رمزهای عبور مناسب برای حساب‌های مختلف است و با توجه به اینکه هر کاربر ده‌ها حساب آنلاین دارد،‌ ایجاد و به خاطر سپردن ده‌ها رمز عبور تقریبا غیرممکن است. از همین رو کاربران باید شروع به استفاده از نرم‌افزارهای مدیریت رمز عبور مانند LastPass و یا KeePass بکنند تا به این صورت فرآیند ایجاد و ذخیره شدن رمزهای عبور را به این نرم‌افزارها بسپارند و خودشان تنها و تنها یک رمز عبور را به خاطر داشته باشند.

5- از اطلاعات مهم و حیاتی خود نسخه پشتیبان آف‌-لاین بگیرید: تقریبا دو سال پیش گرفتن پشتیبانی از اطلاعات مهم و حیاتی تنها در سرویس‌های ابری مانند دراپ‌باکس و گوگل درایو کافی بود و نیاز به نگهداری نسخه آفلاین از این اطلاعات که به هیچ رایانه و خط اینترنتی وصل نباشد وجود نداشت. با ظهور باج‌افزارها هم اکنون گرفتن یک نسخه آنلاین از اطلاعات حیاتی و مهم نیاز تمام کاربران است زیرا اگر دستگاه‌شان به بدافزار آلوده شود و دسترسی به سرویس‌های ابری از طریق نرم‌افزار و رایانه برقرار باشد، تمام اطلاعات بر روی سرویس ابری نیز رمزنگاری می‌شوند. در نتیجه همواره از اطلاعات مهم و حیاتی خود یک نسخه آفلاین بر روی یک هارد دیسک اکسترنال ذخیره کنید.

6- از آنتی‌ویروس اصل استفاده کنید: اگر از یکی از سیستم‌های عامل ویندوز، مک او اس و یا اندروید استفاده می‌کنید، فراموش نکنید که باید حتما یک آنتی‌ویروس بر روی آنها نصب کنید. این افسانه است که سیستم عامل مک او اس نیازی به آنتی‌ویروس ندارد. باید روی مک آنتی‌ویروس نصب شود.

Image

برای نصب آنتی‌ویروس هم ده‌ها گزینه در بازار وجود دارد که نسخه‌ها رایگان و قانونی این آنتی‌ویروس‌ها برای محافظت دستگاه شما در برابر بدافزارهای جریان اصلی کافی هستند و نیازی نیست که از نسخه قفل شکسته آنتی‌ویروس‌های پولی استفاده کنید. به عنوان مثال آنتی‌ویروس Avast یا Avira را می‌توان از جمله آنتی‌ویروس‌هایی دانست که نسخه رایگان آن برای استفاده روزانه جوابگو است.

7- سیستم عامل و آنتی‌ویروس خود را همواره به‌روز نگه دارید: علاوه بر اینکه باید از آنتی‌ویروس اصل استفاده کنید، باید آن را به صورت روزانه نیز به‌روز کنید. این بدان معناست که اگر شما یک آنتی‌ویروس را بر روی دستگاه خود نصب کنید و آن را به صورت روزانه به‌روز نکنید،‌ بودن یا نبودن آن آنتی‌ویروس اهمیت خاصی ندارد و می‌توانید وجود آن بر روی دستگاه خود نادیده بگیرید. فراموش نکنید که باید آنتی‌ویروس خود را روزانه به‌روز کنید نه هفتگی یا ماهیانه.

8- از اپلیکیشن سیگنال استفاده کنید: با ظهور تلفن‌های هوشمند استفاده از اپلیکیشن‌های مختلف برای تماس و ارتباط با دیگران افزایش چشمیگیری یافته است به گونه‌ای که صدها اپلیکیشن از این دست تاکنون طراحی شده است. در این میان امنیت و عدم شنود مکالمات به یکی از دغدغه‌های کاربران سرتاسر دنیا از جمله ایران شده است و یکی از سوالاتی کاربران ایرانی هر روز می‌پرسند امن بدون یا نبودن تلگرام است.

Image

به عنوان یک قانون کلی هر زمان یک اپلیکیشن از رمزنگاری نقطه به نقطه (End-to-End) حمایت کند، آن اپلیکیشن را می‌توان یک اپلیکیشن امن دانست، و در این مورد اپلیکیشن سیگنال را می‌توان امن‌ترین اپلیکیشن حال حاضر در دنیای اینترنت دانست که سازمان‌ها و افراد مختلف آن را تایید کرده‌اند. از همین رو اگر نگران شنود افراد و دولت‌های مختلف هستید، استفاده از اپلیکیشن سیگنال پیشنهاد می‌شود که برای iOS می‌توانید آن را از اینجا

https://itunes.apple.com/us/app/signal- ... 39669?mt=8

و برای اندروید از اینجا

https://play.google.com/store/apps/deta ... esms&hl=en

دانلود کنید.

9- از وی‌پی‌ان یا فیلترشکن استفاده کنید: هر زمانی که به اینترنت در مکان‌های عمومی وصل می‌شوید، فارغ از اینکه می‌خواهید سانسور اینترنت را دور بزنید، باید همواره از وی‌پی‌ان یا فیلترشکن استفاده کنید تا به این صورت خودتان را در برابر احتمال شنود و جاسوسی افراد و هکرهای احتمالی محافظت کنید. در حقیقت با اجرای وی‌پی‌ان و فیلترشکن شما یک ماسک بر روی چهره خود می‌کشید و امکان اینکه یک فرد یا شرکت (به جز شرکت ارائه دهنده وی‌پی‌ان یا فیلترشکن) فعالیت‌های آنلاین شما را رصد کند از بین می‌برید.

10- از سیستم عامل اصل و غیر قفل شکسته استفاده کنید: سیستم عامل را می‌توان هسته اصلی هر رایانه و موبایلی دانست، از این رو به هیچ عنوان و تحت هیچ شرایطی از سیستم عامل غیر اصل و قفل شکسته - مثلا ویندوز ده - استفاده نکنید. نکته‌ای که باید همواره به یاد داشته باشید آن است که نسخه‌های قفل شکسته سیستم‌های عامل مختلف، به صورت کلی دارای حفره‌های امنیتی مختلفی هستند و علاوه بر آن امکان به‌روزرسانی مستمر آنها وجود ندارد،‌ از همین رو همواره از نسخه اصل ویندوز یا مک استفاده کنید.

در نهایت تاکید می‌کنم که امنیت دیجیتال یک مفهوم نسبی است و با اجرای موارد فوق هم تضمین صد در صد برای عدم نفوذ به حساب‌های شما وجود ندارد.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

سوءاستفاده ای که هکرها از تلگرام می کند!

پستتوسط pejuhesh232 » پنج شنبه فبريه 22, 2018 1:02 pm

سوءاستفاده ای که هکرها از تلگرام می کند!



تلگرام روز گذشته شاهد وقایع جدیدی بود شرکت امنیتی کسپراسکای از سوءاستفاده هکرها از نسخه رومیزی برنامه گپ تلگرام برای نصب بدافزار و سرقت ارزهای دیجیتال کاربران پرده برداشت و نسخه تلگرام ایکس نیز از پلی استور حذف شد.

به گزارش پایگاه خبری تیک (Tik.ir) ؛ بلومبرگ گزارشی به نقل از کسپراسکای منتشر کرد که نشان می دهد هکرها با بهره گیری از نوعی آسیب پذیری در نسخه دسکتاپی اپ پیام رسان تلگرام به استخراج پول هایی نظیر مونرو و ZCash از آن اقدام کرده اند.جالب است بدانید که تلگرام از جمله هاب های پیام رسان محبوب نزد اعضای جامعه ارزهای رمزپایه به شمار می رود.

Image

این سوءاستفاده از تلگرام توسط هکرهای روس انجام شده و آن ها در سال ۲۰۱۷ از این شیوه برای کسب درآمد استفاده کرده اند.هکرها شش ماه از یک آسیب پذیری در تلگرام بهره گرفته و بدافزاری روی رایانه های کاربران نصب و آن ها را به قربانیان خود مبدل کرده اند.

آن ها فایل های آلوده خود را در قالب یک ابزار مفید یونیکد برای کاربران ارسال می کردند.این ابزار به افراد امکان می داد ترتیب کاراکترهای به کار رفته در نام یک فایل را به سرعت برعکس کنند. به عنوان مثال با نرم افزار یادشده می توان به سرعت نام فایلی را که doc.exe نام دارد به exe.doc تغییر داد.

بدافزار مذکور بعد از نصب، از توان پردازشی سیستم برای سرقت و جمع آوری ارزهای دیجیتالی استفاده و با ایجاد درپشتی یا بک دور دسترسی به رایانه ها از راه دور را برای سوءاستفاده های بعدی تسهیل می کند.این در حالی است که طبق ادعای تلگرام، ترافیک این پیام‌رسان به‌طور کامل رمزگذاری‌شده‌ است و رمزگشایی از آن کار بسیار دشواری محسوب می‌شود.

رخنه‌ ایجادشده در این شرایط همچنین ممکن است به‌عنوان راه نفوذ برای کنترل رایانه‌ قربانی استفاده شود.

رخنه‌ موجود در تلگرام برای رساندن بدافزار چندمنظوره (این فایل آلوده ممکن است یک تصویر باشد) به رایانه قربانی استفاده می‌شود.با بررسی سرورهای منبع این بدافزارها، کارشناسان کسپراسکای آرشیوی از اطلاعات کش تلگرام را یافته‌اند؛ این اطلاعات از قربانیان این حملات به‌ دست آمده است. کسپراسکای توصیه کرده است که کاربران از دانلود فایل‌های نامعلوم از منابع نامشخص خودداری کنند و اطلاعات حساس خود را در پیام‌رسان‌ها به اشتراک نگذارند.

استخراج ارزهای رمزپایه به طور عمومی به این صورت است که در پی انجام تراکنش‌ها با این ارزها، الگوریتم‌های پیچیده‌ای تولید می‌شود. افراد می‌توانند با سخت‌افزارهای قدرتمند، این معادله‌های پیچیده را حل کنند و در ازای آن، مبلغی از این ارزهای رمزپایه را به دست آورند.

با این حال، برخی هکرها به جای هزینه کردن برای رایانه‌های قدرتمند، شبکه‌ای از رایانه‌های کاربران مختلف ایجاد و بدون کسب اجازه از آن‌ها، پنهانی به استخراج ارزهای دیجیتال اقدام می‌کنند.این حملات که به «حمله روز صفر» شناخته می‌شوند بر اساس متد یونی‌کُدهای راست به چپ، که به طور معمول برای نوشتن زبان‌هایی که از راست به چپ نوشته می‌شوند (فارسی، عربی) استفاده می‌شود، انجام شده‌اند.

افزون بر این، این آسیب‌پذیری می‌تواند هکرها را قادر کند گیرنده‌های ناشناس را به گونه‌ای فریب دهند که بدافزارهایی را که در قالب تصاویر و یا ویدئو منتشر می‌شوند، دانلود کنند.کسپراسکای اکتبر گذشته از این موضوع مطلع شد و مدیران تلگرام را مطلع کرد. تلگرام ادعا کرده است که این شکاف را بلافاصله پر کرده است.

موسس تلگرام در پاسخ به اخبار وجود آسیب پذیری در نسخه دسکتاپ تلگرام اعلام کرد هیچ کس نمی تواند رایانه یا تلگرام کاربر را از راه دور کنترل کند مگر آن که او فایل بدافزاری را باز کرده باشد.پاول دوروف راجع به گزارش کسپراسکای درباره وجود آسیب پذیری در نسخه دسکتاپ تلگرام واکنش نشان داد و در کانال تلگرامی خود ادعا کرد این یک شکاف امنیتی واقعی در تلگرام دسکتاپ نیست.

او در ادامه نوشت: هیچ کس نمی تواند از راه دور رایانه یا تلگرام شما را کنترل کند مگر آن که یک فایل حاوی بدافزار را باز کرده باشید. این شکاف امنیتی یک نوع مهندسی اجتماعی است.در حقیقت مقصر یک فایل js است که در قالب فایل png پنهان شده و تنها درصورتی فعال می شود که کاربر روی گزینه Run کلیک کند. بنابراین اگر فایل بدافزاری را باز نکرده باشید، رایانه شما کاملا ایمن است.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

گوگل کدام اطلاعات کاربر را جمع‌آوری می‌کند؟

پستتوسط pejuhesh232 » شنبه مارس 17, 2018 10:47 pm

گوگل کدام اطلاعات کاربر را جمع‌آوری می‌کند؟


می‌ترسم که گوگل اطلاعات من را در اختیار دیگران بگذارد

گوگل پاسخ این سوال را در بخش حریم خصوصی داده است:
- کارهایی که انجام می‌دهید شامل موارد جستجو، ویدیوهای دیده‌شده، آگهی‌های کلیک‌شده، مکان، اطلاعات دستگاه و نشانی آی‌پی.

- چیزهایی که ایجاد می‌کنید از جمله ایمیل‌ها در جی‌میل، دفترچه تلفن، رخدادهای درون تقویم، عکس‌ها و ویدیویی‌هایی که بارگذاری می‌کنید و فایل‌هایی که در گوگل‌درایو ایجاد یا بارگذاری می‌کنید.

- اطلاعات شخصی از قبیل نام، نشانی ایمیل و گذرواژه، تاریخ تولد، شماره تلفن.
اما گوگل ادعا می‌کند که از تمام این اطلاعات حفاظت می‌کند و به هیچ دولت یا شخصی امکان دسترسی مستقیم به این داده‌ها را نمی‌دهد. معنی چنین ادعایی این است که هیچ حکومتی حتی دولت ایالات متحده نمی‌تواند به طور مستقیم به این داده‌ها دسترسی داشته باشد.

البته گاهی درخواست‌هایی از طرف سازمان‌های مجری قانون مبنی بر ارسال داده‌های یک کاربر دریافت می‌شود که این درخواست‌ها پس از بررسی تیم حقوقی گوگل پذیرفته می‌شوند. میزان این درخواست‌ها هر سال در گزارش شفافیت گوگل منتشر می‌شود.
با این وجود شما همواره می‌توانید میزان دسترسی را در بخش تنظیمات خصوصی در سایت گوگل تغییر دهید.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

کاربران جهان از کدام پيام رسان بیشتر از تلگرام استفاده می‌ک

پستتوسط pejuhesh232 » شنبه مارس 24, 2018 1:49 am

کاربران جهان از کدام پيام رسان بیشتر از تلگرام استفاده می‌کنند؟


با اینکه واتس اپ و فیس بوک مسنجر از محبوب‌ترین و پرطرفدارترین اپلیکیشن‌های پیام‌رسان در جهان به شمار می‌روند، اما دو پیام رسان دیگر به نام تلگرام و سیگنال نیز در سالهای اخیر با استقبال بی‌نظیری از سوی کاربران برخی کشورها مواجه شده‌اند.
یک موسسه تحقیقاتی به تازگی گزارشی منتشر کرده است که بیشترین و کمترین میزان کاربران تلگرام در کشورهای مختلف را نشان می‌دهد.

با اینکه واتس اپ و فیس بوک مسنجر از محبوب‌ترین و پرطرفدارترین اپلیکیشن‌های پیام‌رسان در جهان به شمار می‌روند، اما دو پیام رسان دیگر به نام تلگرام و سیگنال نیز در سالهای اخیر با استقبال بی‌نظیری از سوی کاربران برخی کشورها مواجه شده‌اند.

گزارش‌های منتشر شده از سوی موسسه تحقیقاتی اپ توپیا حاکی است که تعداد کاربران اپلیکیشن تلگرام در سال ۲۰۱۷ میلادی به میزان ۱۱۸ درصد رشد و افزایش داشته است که این میزان رشد در مقایسه با سایر پیام‌رسان‌ها بسیار قابل ملاحظه است.

طبق آمار کارشناسان این موسسه، کاربران تلگرام در کشورهایی نظیر ونزوئلا، نیجریه، کنیا، روسیه، اوکراین بسیار بیشتر از سایر کشورهای دیگر در جهان هستند. این در حالیست که کاربران کشورهایی همچون فنلاند، سوئیس، سوئد، دانمارک و نیوزلند کمترین استقبال را از این پیام‌رسان آبی رنگ مشهور کرده‌اند.

یکی از مهم‌ترین ویژگی‌های تلگرام که در سایر اپلیکیشن‌های مشابه وجود ندارد، امکان ایجاد کانال با ظرفیت میلیون‌ها کاربر و عضو است. البته قابلیت‌های بسیار دیگری نیز در این پیام رسان وجود دارد که آن را از سایر اپلیکیشن‌ها متمایز می‌کند.

اپلیکیشن پیام‌رسان سیگنال نیز همچون تلگرام در این کشورهای مذکور رشدی بی‌سابقه را تجربه کرده است اما از رقیب خود یعنی تلگرام بسیار بیشتر پیش افتاده است به گونه‌ای که تعداد کاربرانی که در کشورهای مذکور پیام‌رسان سیگنال را نصب و استفاده کرده‌اند، ۱۴۷ درصد افزایش یافته است این در حالیست که در سایر کشورها تنها ۱۱ درصد رشد و افزایش داشته است.

نام تمامی اپلیکیشن‌هایی که در این گزارش آمده است، در فهرست بهترین و امن‌ترین پیام‌رسان‌های جهان نیز حضور دارد به گونه‌ای که به ترتیب واتس اپ، سیگنال، تلگرام و فیس بوک مسنجر به ترتیب در جایگاه‌های نخست، دوم، چهارم و هفتم امن‌ترین پیام‌رسان‌های جهان جای گرفته‌اند.

اما به گفته تحلیلگران، تلگرام که در چند سال اخیر از محبوبیت و استقبال بی‌نظیری از سوی کاربران بهره‌مند شده است، از سرعت و امنیت بالایی برخوردار شده است و علاوه بر پروتکل‌های رمزنگاری پیشرفته از قابلیت دیگری همچون مکالمه محرمانه ( secret chat) برخوردار است و هر از گاهی نیز قابلیت‌های جدیدی را به منظور جلب رضایت کاربران و سهولت در عملکرد آنها به اپلیکیشن خود می‌افزاید.

پیام‌رسان سیگنال هم که در سال ۲۰۱۴ میلادی آغاز به کار کرد، توانست در این مدت زمان کوتاه فعالیتش، به ضریب امنیتی بالایی دست یابد، هرچند که در ابتدا محبوبیت و آوازه آن چندان به اندازه سایر اپلیکیشن‌های پیام‌رسان معروف در جهان نمی‌رسید، اما بسیاری از متخصصان امنیت سایبری استفاده از آن را به عنوان یک پیام‌رسان امن به کاربران پیشنهاد می‌دهند و به همین خاطر نیز ما شاهد رشد روزافزون محبوبیت و تعداد دانلود این اپلیکیشن هستیم. شیوه رمزنگاری این پیام‌رسان از واتس‌اپ تبعیت کرده و هیچ اطلاعاتی در سرویس‌ها و سرورهای اپلیکیشن سیگنال ذخیره نمی‌شود.

پردانلودترین اپلیکیشن جهان شناسایی شد
اپلیکیشن واتس اپ که به گفته کارشناسان، همواره از امن‌ترین، محبوب‌ترین و پرطرفدارترین پیام‌رسان‌های جهان شناخته شده است، حالا طبق گزارش جدیدی از سوی موسسه تحقیقاتی اپ توپیا، تعداد دفعات دانلودهای این پیام‌رسان در سال ۲۰۱۷ میلادی، از مرز یک میلیارد هم گذشت و آن را به پردانلودترین اپلیکیشن در فروشگاه‌های اینترنتی و آنلاین جهان تبدیل کرد.
اپلیکیشن پیام‌رسان واتس اپ در سال ۲۰۱۷ میلادی بیشترین تعداد دانلود را در فروشگاه‌های اینترنتی داشته است.

Image

اپلیکیشن واتس اپ که به گفته کارشناسان، همواره از امن‌ترین، محبوب‌ترین و پرطرفدارترین پیام‌رسان‌های جهان شناخته شده است، حالا طبق گزارش جدیدی از سوی موسسه تحقیقاتی اپ توپیا، تعداد دفعات دانلودهای این پیام‌رسان در سال ۲۰۱۷ میلادی، از مرز یک میلیارد هم گذشت و آن را به پردانلودترین اپلیکیشن در فروشگاه‌های اینترنتی و آنلاین جهان تبدیل کرد.



بر اساس گزارش‌های رسمی منتشر شده توسط واتس‌اپ، این اپلیکیشن دارای حدود ۱.۳ میلیارد کاربر در سراسر جهان است. شرکت فیس‌بوک با در اختیار داشتن واتس‌اپ در سال ۲۰۱۴، ۱۹ میلیارد دلار کسب کرد و هم اکنون نیز درصدد جلب رضایت کاربران و افزایش تعداد دفعات دانلودها از این اپلیکیشن پیام‌رسان محبوب است. فیس‌بوک مسنجر نیز یکی دیگر از پیام‌رسان‌های اختصاصی فیس بوک است که به همراه واتس اپ از پرطرفدارترین پیام‌رسان‌های جهان هستند.

فهرست موسسه تحقیقاتی اپ توپیا که به ترتیب شامل تعداد دفعات دانلود و نصب اپلیکیشن‌های مذکور توسط کاربران در سال ۲۰۱۷ میلادی است، شامل هشت اپلیکیشن برتر و پرطرفدار می‌شود.

ادم بلاکر - مدیر ارتباطات موسسه اپ توپیا - در این باره خاطرنشان کرده است:" البته در اینجا ممکن است یک کاربر روی چندین دستگاه الکترونیکی متصل به اینترنت خود، این اپلیکیشن را دانلود و استفاده کند، بنابراین نباید این تصور شود که تعداد دانلودها برابر با تعداد کاربرانی است که از این اپلیکیشن استفاده می‌کنند".

از دیگر اپلیکیشن‌هایی که پس از واتس اپ در این فهرست جای گرفته‌اند، می توان به ترتیب به Subway Surfers ( بخش بازی)، Netflix ( بخش تفریح و سرگرمی)، Subway ( بخش خوراکی )، Tinder ( بخش ارتباطات)، Uber ( بخش حمل و نقل )، AliExpress ( بخش خرید و فروش) و Spotify ( بخش موسیقی) اشاره کرد.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

بحران در قلب کامپیوتر‌ها

پستتوسط pejuhesh232 » چهارشنبه مه 16, 2018 2:13 pm

بحران در قلب کامپیوتر‌ها


در روزهای ابتدایی آغاز سال نوی میلادی گزارشی منتشر شد که جهان فناوری را نگران کرد. بر اساس این گزارش، همه تراشه هایی که «اینتل» از سال 1995 تاکنون تولید کرده است و همچنین تراشه های مبتنی بر معماری «ARM» (که بیشتر در تبلت ها و گوشی ها از آنها استفاده می شود)، دو حفره امنیتی اساسی دارند.

با توجه به این که بیشتر کامپیوترها، لپ تاپ ها، تبلت ها و گوشی های هوشمند از چنین تراشه هایی بهره می برند، تهدید امنیتی ناشی از این حفره ها عملا شامل بیش از یک میلیارد دستگاه می شود. بر اساس این گزارش، این امکان وجود دارد که هکرها با استفاده از این حفره ها، اطلاعات پردازنده های بازار را بدزدند. برای نمونه هکرها می توانند از طریق دسترسی به اطلاعات مرورگر، رمزهای عبور، ایمیل ها و تصاویر شخصی کاربران را به سرقت ببرند. این دو حفره Meltdown و Spectre نامیده شده اند.

Image

اما ماهیت این حفره ها چیست و برای حفظ امنیت کامپیوترهای مان چه کارهایی باید انجام بدهیم؟ پاسخ دادن به پرسش نخست پیچیده است اما خوشبختانه دومین پرسش، پاسخ به نسبت ساده ای دارد؛ گزارش شده است شرکت های بزرگ، از قبیل «گوگل» و «مایکروسافت» پیش از انتشار گزارش های مربوط به این حفره های امنیتی، در پس پرده مشغول کار بوده اند تا این حفره ها را وصله کنند. با این حال، این مشکل هنوز رفع نشده است و بسته به سیستم عاملی که از آن استفاده می کنید، بهتر است برای حفظ امنیت اطلاعات تان اقدام های خاصی را انجام بدهید.

ذوب و شبح

یکی از دلایل پیچیده بودن تشریح دقیق مسئله این است که با بیش از یک حفره مواجهیم که به طور همزمان معرفی شده اند. این حفره ها از برخی جهات با یکدیگر شباهت دارند اما از بعضی جهات دیگر با هم متفاوتند، موضوعی که در نحوه نام گذاری این باگ ها منعکس شده است.

به گفته پژوهشگران، حفره «ذوب» یا «Meltdown» محدوده های امنیتی ایجاد شده از طریق سخت افزار را «ذوب می کند» (کوچک) می کند. این حفره امنیتی در عمل به هکرها اجازه می دهد مانع سخت افزاری بین برنامه های در حال اجرا و حافظه اصلی کامپیوتر را (حافظه ای که در حالت عادی به شدت حفاظت می شود) دور بزنند و به اطلاعات موجود در این حافظه دسترسی پیدا کنند.

اما عملکرد «شبح» یا «Spectre» به این گونه است که مرز میان نرم افزارهای مستقل را از بین می برد و به هکرها اجازه می دهد برنامه های در حال اجرا را فریب بدهند و اطلاعات حساسی را از این طریق به سرقت ببرند. به بیان دیگر هر کدام از این آسیب پذیری ها از نظر فنی می تواند باعث لو رفتن اطلاعات مهمی مانند رمزهای عبور از کامپیوتر کاربران شوند. البته گوشی های هوشمند هم در برابر Spectre آسیب پذیرند و نباید این خطر امنیتی را منحصر به کامپیوترها دانست.

افزون بر این گفته می شود امکان کنترل بیشتر آسیب پذیری های Meltdown از طریق وصله های نرم افزاری وجود دارد اما برای وصله کردن همه آسیب پذیری های مربوط به Spectre نمی توان از روش های نرم افزاری استفاده کرد. این موضوع به معنای آن است که این اشکال امنیتی احتمالا تا مدتی همراه مان خواهد بود و برای رفع کامل آن، شاید لازم باشد پردازنده فعلی خود را عوض کنیم.

به گفته «دانیل گراس» (Daniel Grus) یکی از پژوهشگران «دانشگاه فناوری گریز» (Technology University of Graze) و کشف کننده این حفره های امنیتی، حفره Meltdown شاید یکی از بدترین باگ های پردازنده باشد که تاکنون یافت شده است. مشکل اساسی این حفره این است که هر نرم افزار عادی در حال اجرا می تواند به منبع خطر تبدیل شود؛ حتی اسکریپت های جاوایی که هنگام باز کردن بعضی از صفحه های اینترنتی اجرا می شوند می توانند خطرناک باشند.

نکته دیگر این که حفره Spectre شامل همه پردازنده های مدرنی که اینتل، «AMD» و «ARM» طراحی کرده اند می شود. اما Meltdown احتمالا تنها شامل تراشه های اینتل است. همچنین بسیاری از دستگاه هایی که قدرت پردازشی کمی دارند مانند مجموعه خاصی از گجت های مبتنی بر اینترنت اشیا تحت تاثیر این حفره ها نیستند. در حال حاضر هم هیچ شواهدی مبنی بر این که این حفره ها عملا مورد استفاده هکرها قرار گرفته باشند وجود ندارد. اما دو نکته مهم، اول این که حمله های مبتنی بر این حفره ها می توانند به گونه ای باشند که ردیابی آنها دشوار باشد و دوم هم این که اکنون پس از انتشار گزارش های مربوط به این حفره ها به احتمال فراوان هکرها به فکر بهره برداری از آنها خواهند افتاد.

مهندسان مشغول کارند

به طور کلی شرکت های بزرگ و توسعه دهندگان سیستم عامل های امروزی، مشغول کار روی بروزرسانی هایی هستند که اثرات حمله های احتمالی به این حفره ها را «کاهش» دهد (علت استفاده از عبارت «کاهش دادن» هم به این دلیل است که ممکن است این بروزرسانی ها خطر را به طور کامل رفع نکنند). برای نمونه، مایکروسافت روز سوم ژانویه (سیزدهم دی ماه) یک بسته بروزرسانی برای سیستم عامل «ویندوز 10» عرضه کرد که به صورت خودکار روی کامپیوترهای مجهز به این سیستم عامل دانلود و نصب شد.

گوگل هم به سهم خودش در پستی در وبلاگ رسمی اش، جزئیات مربوط به فعالیت هایش برای جلوگیری از نفوذ به محصول ها و سرویس هایش را شرح داد. بر اساس گزارش گوگل، مهندسان این شرکت تقریبا همه اقدام های لازم را در پشت پرده انجام می دهند و در قالب بروزرسانی هایی در اختیار کاربران می گذارند اما شاید لازم باشد بعضی اقدام ها را هم خودتان به صورت دستی انجام دهید. برای نمونه اگر کاربر کروم هستید بهتر است قابلیت «Site Isolation» این مرورگر را به صورت دستی فعال کنید. اما دستگاه های اندرویدی که آخرین بروزرسانی امنیتی را دریافت کرده باشند، در برابر این آسیب پذیری ها مصون خواهند بود.

شرکت «اپل» کمی دیر واکنش نشان داد اما روز چهارم ژانویه (چهاردهم دی ماه) اعلام کرد که مشغول بررسی موضوع بوده است. اپل هم مانند شرکت های رقیبش گزارش داد «همه دستگاه های مبتنی بر سیستم عامل های «مک» و «آی او اس» در خطرند.» اما خبر خوب این که آخرین نسخه های مک و آی او اس به سرعت وصله های امنیتی لازم برای مقابله با Meltdown را دریافت کرده اند و به زودی هم وصله مورد نیاز برای ایمن کردن مرورگر «Safari» در برابر حفره Spectre عرضه خواهد شد.

چه اقدام هایی انجام بدهیم؟

مشکل حفره های Meltdown و Spectre جدی است و باعث نگرانی کارشناسان امنیت شده اما فعلا لازم نیست به فکر کنار گذاشتن کامپیوترها و گجت های فعلی تان باشید و می توانید با انجام مجموعه ای از اقدام ها، تا حد زیادی در برابر آسیب های احتمالی در امان بمانید. حتی به نظر می رسد لازم نیست کاربران عادی درباره Meltdown نگرانی خاصی داشته باشند.

پیش از هر چیز باید مطمئن شوید سیستم عامل و مرورگرتان آخرین بروزرسانی را دریافت کرده باشند اما از آنجا که وصله های مربوط به این حفره ها در قالب چند بروزرسانی پی در پی عرضه خواهند شد، پس باید حواس تان به بروزرسانی های بعدی هم باشد و به محض انتشار بروزرسانی های بعدی آنها را هم نصب کنید.

اما تکلیف حفره Spectre چه می شود؟ پژوهشگرانی که این اشکال ها را کشف کرده اند، گزارش داده اند: «بهره برداری از Spectre سخت تر از Meltdown است و به همین ترتیب کاستن از آسیب های ناشی از آن هم دشوارتر اما این امکان وجود دارد که به کمک وصله های نرم افزاری از شیوه های نفوذ شناخته شده جلوگیری کرد.» به بیان ساده تر راه حلی برای از بین بردن این مشکل وجود ندارد و بهترین کار، به روز نگه داشتن سیستم عامل و نرم افزارهاست؛ توصیه ای که البته همیشه تکرار شده.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

آیا عبور دومرحله‌ای شما را از هکرها محافظت می‌کند؟

پستتوسط pejuhesh232 » يکشنبه مه 20, 2018 10:22 pm

آیا عبور دومرحله‌ای شما را از هکرها محافظت می‌کند؟


Image

در ایران، موسسه خیریه "جمعیت امام علی"، اعلام کرده که گروهی از اعضایش، هدف یک حمله "سازماندهی شده" سایبری قرار گرفته‌اند و کنترل چند حساب کاربری خود را از دست داده اند.

چرا این خبر بحث برانگیز شده است؟

آنچه این خبر را بحث برانگیز کرده این نکته است که اعضایی که هدف حمله قرار گرفته‌اند، برای محافظت از خود در برابر هکر‌ها از خدمات "عبور دو مرحله‌ای" استفاده می‌کنند.

عبور دو مرحله‌ای که یک لایه امنیتی دوم برای کاربران ایجاد می‌کند، اولین بار - به صورت گسترده و مجانی - از سوی گوگل برای سرویس ایمیلش، جی‌میل، معرفی شد. این لایه امنیتی به عنوان یکی از ایمن‌ترین روش‌های مقابله با دزدیده شدن حساب‌های کاربری حالا به صورت گسترده در بیشتر خدمات دهندگان آنلاین استفاده می‌شود. برای همین "دور زدن" این لایه امنیتی، خبرساز شده است.

عبور دو مرحله‌ای چطور کار می‌کند؟

این لایه امنیتی، بعد از وارد کردن شناسه و رمز کاربری در سایت‌ها یا اپلیکیشن‌های خدمات دهنده فعال می‌شود و از کاربر یک رمز دوم که به عنوان "رمز احراز هویت" شناخته می‌شود را سوال می‌کند.

این رمز، به صورت مجزا، به شماره‌ای که کاربر قبلا اعلام و تایید کرده است، ارسال می‌شود. البته این یکی از روش‌ها است. این رمز می‌تواند در یک اپلیکیشن، که قبلا نصب و به سرویس دهنده وصل شده است هم تولید شود.
Image
Image caption گوگل اولین شرکتی بود که برای بالابرن امنیت سرویس ایمیل خود (جی-میل) خدمات عبور دو مرحله‌ای را به صورت مجانی و فراگیر ارائه کرد

نمونه آن، اپلیکیشن تایید هویت گوگل است با نام Google Authenticator بعد از متصل کردن این اپلیکیشن به حساب جی-میل می‌توانید حتی به صورت آفلاین از آن استفاده کنید. این اپلیکیشن، به طور منظم کدهایی را تولید می‌کند که بعد از چند ثانیه منقضی می‌شوند و کد جدیدی تولید می‌شود.

چطور ممکن است عبور دو مرحله‌ای هک شود؟

در صورتی که شما از روش دریافت رمز احراز هویت از طریق پیامک استفاده کنید، هکرها در صورت دسترسی به موبایل شما می‌توانند رمز را به دست بیاورند و وارد حساب کاربری شما شوند. تصویر زیر این روند را نمایش می‌دهد.

Image

همانطور که نمایش داده شده است، اگر هکرها بتوانند، در مسیر عبور پیامک حامل رمز احراز هویت، از شرکت خدمات دهنده (مثلا گوگل) تا موبایل کاربر وارد شوند و این پیامک را بخوانند، می‌توانند وارد حساب کاربری شوند و کنترل آن را از دست صاحب آن خارج کنند.

چه کسی می‌تواند پیامک حاوی رمز احراز هویت شما را ببیند؟

از تصویر بالا می‌توان اینطور برداشت کرد که اتهام نفوذ، متوجه اوپراتور، یا شرکت مخابرات است. اما پاسخ به اینکه در ایران چه کسی می‌تواند پیامک‌ها را بخواند، بدون دسترسی به مقامات و اطلاعات بیشتر از زیرساخت شبکه موبایل ایران ممکن نیست.

در کشورهای غربی، دادگاه می‌تواند اجازه دسترسی به پیامک‌های صاحب یک شماره موبایل را صادر کند. برای همین هم در سال‌های اخیر استفاده از پیامرسان‌هایی که پیام‌ها را رمز گذاری می‌کنند افزایش یافته است و حتی در بسیاری از کشورها تبدیل به یک مشکل پیچیده برای پلیس و سرویس‌های امنیتی در مقابله با تروریسم و حتی جنایتکاران شده است.

اما در ایران، دستگاه امنیتی ایران بارها اقدام به شنود مکالمات یا تماس‌های اینترنتی کسانی کرده که به نوعی آنان را تهدید امنیتی می‌داند. این افراد مخالفان سیاسی، خبرنگاران و فعالان اجتماعی را هم شامل می‌شوند.

آیا می‌شود بدون استفاده از موبایل، رمز احراز هویت را دریافت کرد؟

همانطور که در شیوه کار عبور دو مرحله‌ای توضیح داده شد، در مورد گوگل می‌توان از اپلیکیشن تایید هویت Google Authenticator استفاده کرد. در مورد فیس بوک، اپلیکیشن موبایل کد احراز هویت را تولید می‌کند. همچنین بعضی از خدمات دهندگان اینترنتی، مانند گوگل و پی‌پل (سایت نقل و انتقال پول از طریق اینترنت) گزینه استفاده از کلیدهای امنیتی را هم ارائه می‌کنند. البته این کلید‌ها که زمان نیاز به احراز هویت به درگاه یو‌اس‌بی کامپیوترها متصل می‌شود، باید مجزا خریداری شود.

یکی از راه‌های دیگر هم تولید و چاپ کردن تعدادی از کد‌های احراز هویت است که از هر رمز می‌توان برای یک بار وارد شدن استفاده کرد.

با این حال همچنان محبوب‌ترین و شاید آسان‌ترین روش احراز هویت، پیامک موبایل است.

آیا همیشه پای مخابرات در میان است؟

اگر با دید وسیع‌تری به روش‌های ممکن برای به دست آوردن کد احراز هویت یک کاربر نگاه کنیم، می‌توان این فرض را هم در نظر گرفت که موبایل کاربر، قبلا به یک بد افزار آلوده شده باشد و به محض دریافت پیامک رمز، آن را بخواند و برای یک شم
اره دیگر که هکر تعیین کرده، بفرستد.

همچنین می‌توان این فرض را در نظر گرفت که هکرها، به شبکه اوپراتور موبایل نفوذ کرده باشند. البته در مورد اتفاقی که برای گروهی از اعضای جمعیت امام علی افتاده نیاز به بررسی‌های بیشتر و حتی شاید امکانات دولتی برای ردیابی مهاجمان است.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

در صورت پدیدار شدن 7 نشانه، احتمالا کامپیوتر شما هک شده است

پستتوسط pejuhesh232 » سه شنبه مه 29, 2018 12:25 pm

در صورت پدیدار شدن 7 نشانه، احتمالا کامپیوتر شما هک شده است


هکرها به طور معمول وارد سیستم‌های کامپیوتری شده و هر چه ممکن باشد به سرقت برده و می‌روند. آن‌ها به طور معمول ردپایی از خود بر جای نمی‌گذارند، اما در برخی مواقع نشانه‌هایی که در کامپیوترهای هک شده باقی می‌ماند که نشان می‌دهد این سیستم‌ها مورد نفوذ قرار گرفته‌ است. اگر یکی از هفت نشانه زیر را در کامپیوترتان مشاهده کردید، احتمالا به سیستم شما نیز نفوذ شده است.

Image

کندی ناگهانی
کندی ناگهانی سیستم‌ها یکی از آثار منفی بدافزارها است. در این حالت کامپیوتر به شدت کند شده و دائما هنگ می‌کند. ویروس‌ها، تروجان‌ها و دیگر بدافزارها که معمولا برای نفوذ به کار می‌روند باعث کندی سیستم‌ها می‌شوند.

مصرف بیش از معمول داده
هر آی‌اس‌پی ابزارهای ویژه‌ای برای بررسی حجم اینترنت استفاده شده در ماه، در اختیار کاربرانش قرار می‌دهد. افزایش ناگهانی و بدون دلیل مصرف اینترنت می‌تواند نشانه هک شدن احتمالی سیستم باشد. خلافکاران اینترنتی گاه برنامه‌های روی سیستم‌ها نصب می‌کنند که بدون آگاهی کاربر روی تبلیغات خاصی کلیک می‌کنند و نفوذگران بابت این کلیک‌ها مبالغی کسب می‌کنند. بازشدن مکرر این تبلیغات ناخواسته می‌تواند یکی از دلایل افزایش مصرف داده باشد.

لود نشدن موقت ویدئوها
اگر زمانی که در حال تماشا یا دانلود ویدئویی از اینترنت باشید و به شکل ناگهانی لود شدن ویدئو متوقف شود، باید به ارتباط خود با اینترنت شک کنید. برخی از ویروس‌ها از طریق سرقت DNSها در مسیر انتقال داده‌ها در اینترنت اختلال ایجاد می‌کنند. در چنین حالاتی خرابکاران می‌توانند مسیر ارتباطی شما به اینترنت را به سرورهای غیر امن منتقل کرده و شما و سیستم شما را با تهدیدهای امنیتی مواجه کنند.

از کار افتادن برنامه‌های کاربردی
این اتفاق نشانه واضحی از هک شدن یا ویروسی شدن سیستم شماست. در این حالت ویروس‌ها کنترل سیستم و مدیریت برنامه‌های کاربردی را در اختیار گرفته و به کاربر اجازه اجرای فایل‌های مورد نظرش یا دسترسی به پوشه‌های مشخصی را نمی‌دهند. گاه از این روش برای باجگیری استفاده شده و نفوذگران از قربانیان مبالغی در ازای ممکن کردن دسترسی به فایل‌ها را طلب می‌کنند.

صفحات تبلیغاتی بازشونده
بدافزارها می‌توانند به لیست آدرس‌های مورد علاقه شما آدرس‌های متعدد دیگری اضافه کنند تا شما به شکل اتفاقی روی آنها کلیک کنید. باز شدن همین آدرس‌ها می‌تواند موجب دانلود و نصب بدافزارهای دیگری شود. نفوذگران همچنین با سرقت DNSها می‌توانند تبلیغاتی را که به طور معمول مشاهده می‌کنید، تغییر داده و تبلیغات مورد نظرشان را که می‌تواند شامل تبلیغات نامناسب و غیراخلاقی باشند، به نمایش بگذارند.

ریستارت شدن ناگهانی
ریستارت شدن یا شروع مجدد بخشی طبیعی از روند فعالیت یک سیستم است. گاه به روزرسانی‌های سیستم عامل و یا برنامه‌های کاربردی موجب ریستارت شدن کامپیوترها می‌شود و معمولا سیستم این موضوع را با یک پیام یا نوتیفیکیشین به کاربر اطلاع می‌دهد، اما ریستارت شدن ناگهانی، بدون دلیل و بدون اطلاع سیستم می‌تواند نشانه‌ای از وجود یک یا چند بدافزار باشد.

فعالیت‌های غیرطبیعی در اینترنت
هکرها می‌توانند از حساب‌های کاربری و گذرواژه‌های شما در اینترنت استفاده کنند. این امر به علاوه تکنیک‌های مهندسی اجتماعی می‌تواند آنها را به حساب‌های بانکی و پرونده‌های خصوصی شما و همچنین مطالبی که در اینترنت منتشر کرده‌اید، برساند. اگر در فهرست ایمیل‌های ارسالی، پست‌های منتشر شده و یا خریدهای صورت گرفته مواردی مشاهده کردید که غیرطبیعی به نظر رسیده و یا توسط شما انجام نشده‌اند، به این بیاندیشید که احتمالا یک هکر به سیستم شما نفوذ کرده و از آن استفاده کرده است.
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

سرقت اطلاعات از طریق لامپ‌های هوشمند!

پستتوسط najm134 » چهارشنبه سپتامبر 12, 2018 9:49 am

سرقت اطلاعات از طریق لامپ‌های هوشمند!

در پژوهش جالبی مشخص شد که می‌توان از برخی لامپ‌های هوشمند از طریق ضبط الگوهای روشنایی برای استخراج اطلاعات از دستگاه‌های شخصی استفاده کرد. برای اینکه منبع نور زمینه‌ای برای انجام حملات شود، برخی الزامات مانند پشتیبانی از تصویرسازی چندرسانه‌ای و قابلیت‌های مادون قرمز باید در منابع وجود داشته باشد.

به گزارش پایگاه خبری تیک (Tik.ir) ؛ در این حمله برای استخراج اطلاعات نیازی به نفوذ به شبکه داخلی نیست و تنها یک اتصال مستقیم بین دستگاه هدف و چراغ‌ها در فرایند استخراج کافی است.

پژوهشگران دانشگاه تگزاس روی لامپ‌های LIFX و Philips مطالعاتی را انجام دادند و چگونگی دریافت دستور توسط این لامپ‌ها برای نمایش تصویر در یک اتاق را بررسی کردند. آن‌ها مدلی را برای تفسیر روشنایی و نوسان‌های رنگی هنگام گوش دادن به موسیقی یا تماشای یک ویدئو توسعه دادند.

در حین تصویرسازی از طریق صدا، سطح روشنایی، صدای منبع را بازتاب می‌دهد و در حالت تصویرسازی از طریق ویدئو، تغییرات مشاهده شده سطح رنگ غالب و روشنایی را در ویدئو بازتاب می‌دهند. برنامه موبایلی مربوطه توسط ارسال بسته‌های مخصوص به لامپ‌ها، نوسانات را کنترل می‌کند.

استخراج اطلاعات از یک دستگاه شخصی تنها تحت شرایط خاصی ممکن است و مشاهده ساده الگوی نور برای این کار کافی نیست. لامپ‌ها باید از نور مادون قرمز پشتیبانی کنند و برای کنترل آن‌ها نباید نیاز به احراز هویت و مجوز وجود داشته باشد. همچنین مهاجم باید بدافزاری را نصب کند تا داده‌های خصوصی دستگاه هدف را رمز کرده و لامپ‌های هوشمند ارسال کند.

پژوهشگران از دو نقطه مشاهده متفاوت برای جمع‌آوری داده‌ها استفاده کردند: مشاده در محیط داخلی و مشاهده از خارج محیط. همانطور که قابل پیش بینی است، مشاهده در محیط داخلی نتایج دقیق‌تری را ثبت می‌کند و مشاهده طولانی‌تر نیز نتیجه بهتری را ارائه می‌کند.

به منظور آزمایش روش استخراج اطلاعات با مادون قرمز، پژوهشگران تصویری را در منبع رمزگذاری و در فواصل مختلفی تا ۵۰ متر، رمزگشایی کردند. تا ۵ متری، تصویر مستخرج بسیار واضح است و با افزایش فاصله، وضوح آن کاهش می‌یابد. با این حال، حتی در ۵۰ متری نیز تصویر مورد نظر قابل درک است.

این پژوهش که با عنوان Light Ears: Information Leakage via Smart Lights منتشر شده است، نشان می‌دهد که امکان سرقت اطلاعات از لامپ‌های نوری، حتی از فواصل بسیار زیاد نیز امکان پذیر است.
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

محافظت از حریم خصوصی در ویندوز ۱۰

پستتوسط najm134 » شنبه اکتبر 13, 2018 10:52 pm

محافظت از حریم خصوصی در ویندوز ۱۰



با انجام چند مرحله‌ی ساده می‌توانید از جمع‌آوری داده‌های خود در ویندوز ۱۰ جلوگیری کنید و به این صورت از حریم خصوصی‌تان محافظت کنید.

به گزارش مشرق، یکی از نگرانی‌های امنیتی در مورد ویندوز ۱۰، جمع‌آوری اطلاعات خصوصی کاربران است. اگر فکر می‌کنید سیستم‌عامل مایکروسافت از مرز حریم خصوصی شما عبور کرده است یا می‌خواهید از امنیت اطلاعات شخصی خود مطمئن شوید؛ با چند روش ساده و تنها در چند دقیقه می‌توانید امنیت حریم خصوصی خود را در این سیستم‌عامل ارتقا دهید.

Image
نکته: این ترفندها با توجه به به‌روزرسانی ویندوز در تاریخ ۱۰ آوریل ۲۰۱۸، نسخه‌ی ۱۸۰۳ ارائه شده‌اند. نسخه‌های قدیمی‌تر تنها در بعضی جزئیات متفاوت هستند.
غیرفعال‌سازی ردیابی تبلیغات

اولویت اصلی مردم در مورد حریم خصوصی، جمع‌آوری در حین مرور وب است. بر اساس اطلاعات مرورشده، یک پروفایل از علایق شخصی کاربر ساخته می‌شود؛ شرکت‌های مختلف می‌توانند از این اطلاعات برای تبلیغات هدفمند استفاده کنند. ویندوز ۱۰ با گزینه‌ی advertising ID این اطلاعات را جمع‌آوری می‌کند. این ID به جمع‌آوری اطلاعات شما در طول مرور وب نمی‌پردازد، بلکه هنگام استفاده از برنامه‌های ویندوز ۱۰ این کار را انجام می‌دهد.

در صورت تمایل می‌توانید گزینه‌ی advertising ID را غیرفعال کنید. برنامه‌ی Windows 10 Settings را اجرا کنید (با کلیک روی دکمه‌ی شروع در سمت چپ پائین صفحه‌ی نمایش و سپس کلیک روی آیکن Settings که به شکل یک چرخ‌دنده است) و سپس به گزینه‌ی Privacy > General بروید. فهرستی از انتخاب‌ها را زیر عنوان Change privacy options مشاهده می‌کنید؛ اولین گزینه advertising ID را کنترل می‌کند. نوار لغزان را از On به Off ببرید. ممکن است هنوز هم تبلیغاتی را دریافت کنید؛ اما این تبلیغات، عمومی‌تر از تبلیغات هدفمند هستند و بر اساس علایق شخصی ارسال نمی‌شوند.

در صورت تمایل می‌توانید گزینه‌ی advertising ID ویندوز ۱۰ را غیرفعال کنید. با غیرفعال سازی این گزینه تبلیغات غیرهدفمند و عمومی را دریافت می‌کنید

برای اطمینان از عدم ردیابی هنگام استفاده از ویندوز ۱۰ و غیرفعال‌سازی جمع‌آوری اطلاعات برای تبلیغات هدفمند به بخش Ad Settings از Microsoft Privacy بروید. وارد حساب مایکروسافت خود در بالای صفحه شوید. سپس به بخش Internet-based ads:Microsoft account در بالای صفحه بروید و نوار لغزان را از On به سمت Off ببرید. سپس در بخش Internet-based ads:This browser نوار لغزان را از On به سمت Off ببرید. برای هر مرورگری که استفاده می‌کنید، لازم است مطمئن شوید نوار لغزان بخش Personalized ads in this browser به Off تنظیم شده است.

غیرفعال‌سازی ردیابی مکانی (location tracking)


ویندوز ۱۰ همیشه از موقعیت مکانی شما آگاه است. این موضوع برای برخی افراد اهمیتی ندارد؛ زیرا از این ویژگی برای دریافت اطلاعاتی مثل آب‌وهوای محلی، رستوران‌های نزدیک و ... استفاده می‌کنند؛ اما درصورتی‌که نمی‌خواهید ویندوز ۱۰ موقعیت شما را ردیابی کند می‌توانید این بخش را غیرفعال کنید.

برنامه‌ی Settings را اجرا کرده و به Privancy > Location مراجعه کنید. روی Change کلیک کنید و در صفحه‌ی نمایش‌یافته، نوار لغزان را از On به Off ببرید. با انجام این کار، ردیابی موقعیت برای هر کاری که از سیستم شما استفاده کند، غیرفعال خواهد شد.

اگر روی دکمه‌ی Change کلیک کنید، می‌توانید location tracking (ردیابی موقعیت) را برای هر کاربر روی دستگاه ویندوز ۱۰ غیرفعال کنید

می‌توانید این ویژگی را بر مبنای کاربر هم غیرفعال کنید؛ به‌طوری‌که اگر چند نفر با حساب‌های مختلف از یک دستگاه استفاده کنند، هر کدام می‌توانند location tracking را برای خود فعال یا غیرفعال کنند. برای فعال‌سازی location tracking برای هر حساب مستقل، وارد حساب شوید؛ به همین تنظیمات رفته و به‌جای کلیک روی Change نوار لغزان زیر کلمه‌ی Location را از On به Off ببرید.

شاید گاهی اوقات بخواهید location tracking را بر مبنای برنامه غیرفعال کنید. اگر می‌خواهید موقعیت شما تنها برای بعضی برنامه‌ها فعال باشد، مطمئن شوید location tracking فعال است و سپس به بخش Choose apps that can use your precise location بروید. فهرستی از برنامه‌ها را مشاهده می‌کنید که می‌توانند از موقعیت مکانی شما استفاده کنند. برای فعال‌سازی ردیابی مکانی برای بعضی برنامه‌ها نوار لغزان را به سمت on بروید (مثلا برای Weather یا News).

با غیرفعال‌سازی location tracking هنوز هم مشاهده می‌کنید که ویندوز ۱۰ رکوردی از تاریخچه‌ی موقعیت‌ گذشته‌ی شما را حفظ می‌کند. برای پاک‌سازی تاریخچه‌ی مکانی به بخش Location History رفته و روی Clear کلیک کنید. اگر از location tracking استفاده می‌کنید، می‌توانید به‌صورت منظم تاریخچه یا history خود را پاک کنید؛ هیچ روش خودکاری برای پاک‌سازی آن وجود ندارد.

غیرفعال‌سازی Timeline

نسخه‌ی به‌روزرسانی ۱۰ آوریل ۲۰۱۸ ویندوز ۱۰، یک ویژگی جدید به نام Timeline را معرفی کرده است. با این ویژگی می‌توانید به‌ مرور و ازسرگیری فعالیت‌ها پرداخته و فایل‌هایی را که روی سیستم خود و سیستم‌ها و دستگاه‌های دیگر اجرا کرده‌اید، باز کنید. برای مثال می‌توانید بین کامپیوتری رومیزی و لپ‌تاپ و هر دستگاه دیگری جابه‌جا شوید و فعالیت‌های خود را ادامه دهید.

ویندوز برای این کار باید به جمع‌آوری اطلاعات در مورد فعالیت‌های شما روی هر کدام از دستگاه‌های مورداستفاده بپردازد. اگر این مسئله شما را نگران می‌کند، می‌توانید Timeline خود را غیرفعال کنید. برای انجام این کار به Settings > privancy > Activity History بروید و تیک گزینه‌ی Let Windows collect my activities from this PC و گزینه‌ی Let Windows sync my activities from this PC to the cloud را بردارید.

روش غیرفعال سازی Timeline؛ با غیرفعال ساختن این گزینه مایکروسافت هیچ اطلاعاتی را در مورد فعالیت‌های شما روی PC جمع‌آوری نمی‌کند

در این مرحله، ویندوز ۱۰ دیگر قادر به جمع‌آوری اطلاعات در مورد فعالیت‌های شما نیست. بااین‌حال، هنوز هم اطلاعاتی را در مورد فعالیت‌های قدیمی شما جمع‌آوری کرده و آن‌ها را در Timeline تمام کامپیوترهای شما نمایش می‌دهد. برای خلاص شدن از اطلاعات قدیمی در بخش Clear activity history صفحه‌ی نمایش روی Clear کلیک کنید. البته برای غیرفعال ساختن ردیابی فعالیت‌ها باید این مراحل را روی تمام دستگاه‌های خود انجام دهید.

Curb Cortana

کورتانا یک دستیار دیجیتالی بسیار مفید است؛ اما برای استفاده از آن یک شرط وجود دارد: این دستیار به اطلاعات مکانی، محل کار و همین‌طور زمان‌های رفت‌وآمد شما نیاز دارد. اگر تصور می‌کنید که این دستیار، حریم خصوصی شما را از بین برده است؛ می‌توانید در چند مرحله اطلاعات شخصی خود را محدود کنید.

کار را با تنظیمات اولیه‌ی کورتانا آغاز کنید: اشاره‌گر خود را به پنجره‌ی جست‌وجوی ویندوز برده و روی آیکن تنظیمات Cortana کلیک کنید (این آیکن به شکل یک چرخ‌دنده است). در صفحه‌ای که ظاهر می‌شود گزینه‌ی Permissions & History را انتخاب کنید. روی گزینه‌ی Manage the information Cotrana can access from this device کلیک کنید و در صفحه‌ای که ظاهر می‌شود Location را غیرفعال کنید به‌طوری‌که کورتانا دیگر قادر به پیمایش و ذخیره‌سازی موقعیت شما نباشد.

گزینه‌ی Contacts,email, calendar & communication history را غیرفعال کنید. به این صورت دستیار قادر به جمع‌آوری اطلاعات در مورد نشست‌ها، طرح‌های مسافرتی، تماس‌ها و ... نخواهد بود. با غیرفعال‌سازی این گزینه، امکان یادآوری جلسه‌ها و پروازها هم از بین می‌رود. در سمت پائین صفحه، گزینه‌ی Browsing history را غیرفعال کنید تا کورتانادیگر قادر به‌مرور تاریخچه‌ی شما نباشد.

برای پیشگیری از جمع‌آوری انواع دیگر اطلاعات، به بخش Cortana's Notebook در Privacy Dashboard بروید. یک مجموعه از محتوای شخصی از امور مالی تا پروازها، اخبار، ورزشی و ... را مشاهده می‌کنید. برای توقف ردیابی کورتانا روی محتوای موردنظر کلیک کنید؛ سپس دستورالعمل‌های مربوط به حذف آن را دنبال کنید. اگر می‌خواهید کورتانا دیگر قادر به ردیابی هیچ‌گونه اطلاعاتی در مورد شما نباشد، در سمت راست صفحه روی Clear Cortana data کلیک کنید.

روش حذف کلیه‌ی اطلاعاتی که کورتانا جمع‌آوری کرده است


اما خبر بد برای افرادی که خواهان ریشه‌کن‌شدن کامل کورتانا هستند، این است که با انتشار به‌روزرسانی سالگرد ویندوز ۱۰ در آگوست ۲۰۱۶ تنظیمات ساده‌ی On/Off برای غیرفعال سازی کورتانا حذف شدند. البته به این معنی نیست که نمی‌توانید کورتانا را غیرفعال کنید؛ بلکه باید مراحل بیشتری را برای غیرفعال‌سازی آن طی کنید.

اگر از نسخه‌ای غیر از نسخه‌ی خانگی (Home) استفاده می‌کنید، می‌توانید از Group Policy Editor برای غیرفعال‌سازی کورتانا استفاده کنید. Group Policy Editory را با تایپ gpedit.msc در بخش جستجو اجرا کنید. سپس به این مسیر بروید: Computer Configuration > Administrative Templates > Windows Components > Search > Allow Cortana بروید. آن را به disabled تنظیم کنید.

اگر نسخه‌ی Home دارید، می‌توانید از طریق Registry این کار را انجام دهید. قبل از انجام این کار یک Restore Point بسازید تا در صورت بروز اشتباه، بتوانید فرآیند بازیابی را انجام. پس از انجام این کار:

۱. Regedit را در بخش جستجو تایپ کنید و سپس کلید Enter را برای اجرای Registry Editor فشار دهید.

۲. به کلید HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Windows Search. بروید.

(اگر کلید Windows Search در Registry Editor ظاهر نشد، به مسیر HKEY _LOCAL_MACHINE\Software\Policies\Microsoft\Windows بروید. روی کلید، راست‌کلیک کنید و New > Key را انتخاب کنید. یک نام مثل New Key #1 به این کلید داده می‌شود. روی آن راست کلیک کنید، Rename را انتخاب کنید و سپس Windows Search را در جعبه تایپ کنید).

۳. مقدار DWORD، AllowCortana را با راست‌کلیک روی Windows Search و انتخاب New> DWORD (32-bit) بسازید. در فیلد نام AllowCortana را تایپ کنید.

۴. روی مقدار AllowCortana دبل‌کلیک کنید؛ مقدار 0 را در جعبه‌ی Value تایپ کنید.

۵. روی OK کلیک کنید. باید از حساب ویندوز خود خارج شوید و برای اعمال تغییرات دوباره وارد شوید (ویندوز را ری‌استارت کنید).

حذف حساب مایکروسافت برای یک حساب محلی

وقتی از حساب مایکروسافت برای ورود به ویندوز ۱۰ استفاده می‌کنید، می‌توانید تنظیمات خود را با تمام دستگاه‌های ویندوزی هماهنگ (sync) کنید. برای مثال وقتی تغییراتی را در تنظیمات کامپیوتر رومیزی خود اعمال می‌کنید، در مرتبه‌ی بعدی ورود به حساب، تنظیمات بر لپ‌تاپ شما هم اعمال می‌شوند.

اما شاید نخواهید مایکروسافت، اطلاعاتی را در مورد شما ذخیره کند و بخواهید روابط خود را با اطلاعات ذخیره‌شده توسط مایکروسافت از بین ببرید. در این صورت بهتر است به‌جای حساب مایکروسافت از یک حساب local یا محلی استفاده کنید.

برای این کار به بخش Settings > Accounts > Your Info رفته و گزینه‌ی Sign in with a local account instead را انتخاب کنید. یک ویزارد اجرا می‌شود. دستورالعمل‌های ساخت حساب محلی را دنبال کنید. وقتی این کار را انجام می‌دهید، نمی‌توانید از ذخیره‌سازی OnDrive مایکروسافت استفاده کنید یا برنامه‌های پولی را دانلود و نصب کنید. تنها می‌توانید از Windows Store برنامه‌های رایگان را دانلود و نصب کنید.

تغییر مجوزهای برنامه

برنامه‌های ویندوزی، توانایی نفوذ به حریم خصوصی شما را دارند؛ برای مثال می‌توانند به دوربین، میکروفون، موقعیت، تصاویر و ویدئوهای شما دسترسی پیدا کنند. با انتشار به‌روزرسانی ویندوز ۱۰ نسخه‌ی آوریل ۲۰۱۸، امکان تصمیم‌گیری برای دسترسی به هر برنامه به کاربران داده شد.

برای تعریف دسترسی به بخش Settings > Apps > Apps & Features بروید. فهرستی از برنامه‌های نصب‌شده را مشاهده می‌کنید. روی برنامه‌ی مورد نظر کلیک کنید، سپس به بخش Advanced options بروید و مجوز برنامه را به on یا off تنظیم کنید. البته تمام برنامه‌ها لینک Advanced options را ندارند و همه امکان سفارشی‌سازی مجوزهای برنامه‌ای را نمی‌دهند.

تنظیم مجوز برای برنامه‌ی Skype
کنترل و حذف داده‌های تشخیصی

وقتی از ویندوز ۱۰ استفاده می‌کنید، داده‌هایی در مورد سخت‌افزار و زمان استفاده از ویندوز جمع‌آوری می‌شود. مایکروسافت این داده‌ها را با هدف بهبود ویندوز و ارائه‌ی توصیه‌های سفارشی در مورد استفاده‌ی بهتر از ویندوز جمع‌آوری می‌کند.

اما این ویژگی برای بسیاری از افراد ناخوشایند است. اگر شما هم این احساس را دارید، می‌توانید داده‌های تشخیصی جمع‌آوری‌شده در مورد سیستم خود را کنترل کنید. برای این کار به بخش Settings > Privacy > Diagnostics & Feedback بروید. در بخش Diagnostic data می‌توانید بین دو سطح جمع‌آوری داده‌های تشخیصی انتخاب کنید. البته هیچ روشی برای توقف جمع‌آوری داده‌های تشخیصی به‌صورت کامل وجود ندارد. در اینجا دو انتخاب دارید:

Basic: این گزینه، اطلاعاتی را در مورد دستگاه، تنظیمات و قابلیت‌ها و عملکرد مناسب به مایکروسافت ارسال می‌کند. اگر نگران حریم خصوصی خود هستید، این گزینه را انتخاب کنید.
Full: با انتخاب این گزینه، تمام اطلاعات موجود به مایکروسافت ارسال می‌شوند؛ اطلاعاتی مثل کل داده‌های تشخیصی basic و همین‌طور اطلاعاتی در مورد وب‌سایت‌هایی که قبلا مرور کردید و روش استفاده از برنامه‌ها و امکانات و اطلاعات در مورد سلامت دستگاه، مصرف و گزارش‌گیری خطای بهبودیافته. اگر نگران حریم خصوصی خود هستید، نباید این گزینه را انتخاب کنید.

برای کنترل جمع‌آوری داده‌های تشخیصی (diagnostic) به این بخش بروید

سپس به بخش Tailored experiences بروید و نوار لغزان را به سمت Off ببرید. این تنظیمات بر جمع‌آوری داده‌های مایکروسافت تأثیر نمی‌گذارد؛ بلکه تبلیغات هدفمند و توصیه‌های مربوط به آن اطلاعات را غیرفعال می‌کند. این گزینه اگرچه تأثیری بر بهبود حریم خصوصی ندارد، اما تبلیغات آزاردهنده را حذف می‌کند.

حالا به بخش Delete diagnostic data بروید و روی Delete کلیک کنید. به این صورت کل داده‌های تشخیصی جمع‌آوری‌شده، حذف می‌شوند. بااین‌حال، پس از حذف این داده‌ها مایکروسافت مجددا شروع به جمع‌آوری داده‌ها می‌کند.

در آخر روی همین صفحه به بخش Improve inking & typing recognistion بروید و نوار لغزان را به سمت Off ببرید. به این صورت، ویندوز ۱۰ دیگر ورودی‌های کیبورد شما را به مایکروسافت ارسال نمی‌کند.

شاید قبلا در مورد ابزار تبلیغاتی مایکروسافت به نام Diagnostic Data Viewer شنیده باشید؛ می‌توانید این ابزار را از Microsoft Store دانلود کنید. با این ابزار می‌توانید اطلاعات جمع‌آوری‌شده توسط مایکروسافت را ببینید. البته باز هم فریب نخورید؛ داده‌های این ابزار تنها برای یک برنامه‌نویس قابل‌درک است و درک آن‌ها برای شما دشوار است. درواقع یک تیتر غیرقابل درک به‌صورت TelClientSynthetic.PdcNetworkActivation_4 و Microsoft.Windows.App.Browser.IEFrameProcessAttached را بدون هیچ توضیحی در مورد معنای آن مشاهده می‌کنید. روی این عنوان هم که کلیک کنید، داده‌های مبهم دیگری نمایش داده می‌شود.

استفاده از Privacy Dashboard مایکروسافت


مایکروسافت مجهز به یک ابزار وب شناخته‌شده به نام Privacy Dashboard است که امکان ردیابی و حذف بخش زیادی از اطلاعات جمع‌آوری‌شده توسط مایکروسافت را فراهم می‌کند. برای دریافت آن به آدرس https://account.microsoft.com/privacy مراجعه کنید.

می‌توانید ad targeting یا تبلیغات هدفمند را غیرفعال کنید و داده‌های جمع‌آوری‌شده در Notebook کورتانا را محدود کنید. همچنین می‌توانید تاریخچه‌ی مرور، جستجو و فعالیت مکانی، فعالیت صوتی، رسانه‌ای لینکدین و ... را مشاهده یا حذف کنید (کورتانا تنها هنگام استفاده از Microsoft Edge یا Internet Explorer، تاریخچه‌ی مرور و جستجوی شما را ردیابی می‌کند. هنگام استفاده از مرورگرهای دیگر مثل Chrome یا Firefox این کار را انجام نمی‌دهد و ردیابی تنها هنگام استفاده از دستگاه‌های مایکروسافت انجام می‌شود و برای دستگاه‌های iOS یا اندروید غیرفعال است).

Privacy Dashboard شرکت مایکروسافت، موقعیت خوبی برای حذف اطلاعات جمع‌آوری‌شده توسط مایکروسافت است

استفاده از آن آسان است. به اطلاعات موردنظر مراجعه کنید و روی دکمه‌ی View and Clear کلیک کنید. تمام فعالیت‌های خود را در آن دسته مشاهده می‌کنید و می‌توانید نمونه‌های مستقل (برای مثال یک جستجوی وب) را به‌صورت یکجا حذف کنید.

جزئیات برنامه‌ی Settings

انجام تمام این مراحل فرآیند زمان‌بری نیست ولی تأثیر زیادی بر برای محافظت از حریم خصوصی دارد. بااین‌حال می‌توانید تنظیمات دقیق‌تری را برای محافظت از حریم خصوصی خود انجام دهید.

برنامه‌ی Settings را اجرا کرده و روی Privacy کلیک کنید. در سمت چپ صفحه‌نمایش، بخش‌های مختلفی برای تنظیم جزئیات حریم خصوصی نمایش داده شده‌اند. برای مثال می‌توانید برای توقف دسترسی برنامه‌ها به نام، تصویر یا دیگر اطلاعات حساب روی Account info کلیک کنید؛ یا برای توقف دسترسی به تاریخچه‌ی تماس اسکایپ می‌توانید روی Call history کلیک کنید.

با انجام این مراحل می‌توانید تا حد زیادی مطمئن شوید که ویندوز ۱۰، داده‌های خصوصی شما را جمع‌آوری نمی‌کند.
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

افشای قطعی اطلاعات 52.5 میلیون کاربر

پستتوسط najm134 » يکشنبه دسامبر 23, 2018 10:53 am

مرگ گوگل پلاس 90 روز زودتر رخ می دهد / افشای قطعی اطلاعات 52.5 میلیون کاربر


گوگل اعلام کرد علت تعجیل در عدم فعالیت گوگل پلاس یک نقص امنیتی جدید است که باعث شده است این شبکه اجتماعی با مشکلاتی جدی رو به رو شود.

به گزارش سرویس آی تی و فناوری انتخاب، گوگل شبکه اجتماعی خود را در آوریل 2019 از کار می اندازد این در حالیست که پیش از این اعلام شده بود این اتفاق در اوت 2019 رخ می دهد.

اما علت این همه تعجیل در از کار انداختن این شبکه اجتماعی چیست؟ پاسخ به یک نقص امنیتی جدی و جدید باز می گردد که باعث شده تمام برنامه ریزی های گوگل نیز دستخوش مشکل شوند.

بر اساس این اشکال اطلاعات بیش از 52.5 میلیون کاربر در اختیار برنامه های شخص ثالث قرار گرفته است، البته این اتفاق پیش از این نیز تایید شده بود اما مشکل این است که خسارات این ماجرا فراتر از حد انتظار است. درواقع گوگل پلاس ابتدا در اواخر ماه اکتبر، اعلام کرد که که یک اشکال امنیتی اطلاعات 500،000 کاربر از جمله نام، آدرس ایمیل و مشاغل افراد را فاش کرده است و در آن زمان، گوگل قصد داشت شبکه اجتماعی خود را تا اوت 2019 تعطیل کند.

اما در یک پست وبلاگی جدید، گوگل نوشت که اشکال دوم و جدیدی را کشف کرده که اجازه می دهد اطلاعات مربوط به 52.5 میلیون کاربر توسط توسعه دهندگان مشاهده شود، حتی اگر آن اطلاعات توسط کاربران به حالت خصوصی در آمده باشد باز همم سرقت و مشاهده اطلاعات امکان پذیر است.

البته گوگل می گوید که این اشکال، به برنامه های شخص ثالث اجازه دسترسی به اطلاعات مالی یا رمزهای عبور کاربران را نداده اما گوگل قصد دارد، گوگل پلاس را 90 روز زودتر از تاریخی که پیشتر اعلام کرده بود، تعطیل کند.

این ماجرا برای ساندار پیچای مدیرعامل گوگل گران تمام خواهد شد چرا که او اخیرا زیر ذره بین کنگره و شخص رئیس جمهور ایالات متحده قرار دارد.
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

گوگل کروم مجهز به هکریاب می‌شود!

پستتوسط najm134 » پنج شنبه مارس 28, 2019 8:29 am

گوگل کروم مجهز به هکریاب می‌شود!


گوگل کروم،‌ همان‌طور که پیش‌تر گفتیم، مرورگر محبوبی است که در حال حاضر، حدود 62 درصد از بازار مرورگرها را به خود اختصاص داده است و حالا با اضافه کردن این افزوده (extension) می‌تواند تا حد زیادی کاربران را به انتخاب این مرورگر، وسوسه کند.

Image
گوگل، این غول تکنولوژی، اعلام کرد که ابزار Check Password برای آگاهی و اطلاع رسانی در خصوص به سرقت رفتن رمزعبورها به کمک کاربران می‌آید و زمان تغییر پسوردها را هشدار می‌دهد.

به گزارش ایتنا به نقل از Cnet، گوگل کروم که از محبوب‌ترین مرورگرها میان کاربران سراسر جهان به شمار می‌رود، در بازار رقابت میان دیگر مرورگرها، این‌بار از طریق تامین امنیت کاربرانش، سعی در ربودن گوی رقابت را دارد!

اگر هنوز هم اهمیت قضیه برایتان روشن نشده، بد نیست بدانید که از سال 2008، بیش از 2 میلیارد رمز عبور به سرقت رفته و البته سرقت این پسوردها، پیامدهای ناگواری نیز می‌تواند به همراه داشته باشد.


کورت توماس، محقق امنیت سایبری می‌گوید ابزار Check Password می‌تواند تا 10 برابر شما را بیشتر در مقابل حملات هکر و به سرقت رفتن رمز عبورتان بیمه کند!

گوگل کروم،‌ همان‌طور که پیش‌تر گفتیم، مرورگر محبوبی است که در حال حاضر، حدود 62 درصد از بازار مرورگرها را به خود اختصاص داده است و حالا با اضافه کردن این افزوده (extension) می‌تواند تا حد زیادی کاربران را به انتخاب این مرورگر، وسوسه کند.

به گفته کارشناسان، ابزار Check Password نه تنها برای اطلاع از رمزعبورهای سرقت شده کاربرد دارد،‌چرا که قابلیت مدیریت پسوردها را نیز دارد.
بد نیست بدانید در سال 2012 هکرها اعلام کردند که پس از نفوذ به حساب کاربری LinkedIn مارک زاکربرگ، توانستند با همان رمز عبور به اکانت توییتر وی نیز دست پیدا کنند!
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

استراق سمع "گوگل و آمازون" از طریق بلندگو‌های صوتی

پستتوسط najm134 » چهارشنبه اکتبر 30, 2019 10:51 am

استراق سمع "گوگل و آمازون" از طریق بلندگو‌های صوتی


Image

کارمندان گوگل و اپل، کلیپهای صوتی ضبط شده از مکالمات کاربران در بلندگوهای هوشمند این شرکت‌ها را گوش میداده‌اند؛ گروهی از محققان متوجه شده‌اند هکرها با کمک اپلیکیشنهای قابل نصب در پلتفرمهای «گوگل هوم» و «الکسا»، میتوانند از کاربران استراق سمع کنند.

به گزارش خبرنگار اجتماعی باشگاه خبرنگاران پویا؛ یک شرکت امنیتی اپلیکیشن‌هایی برای بلندگوهای صوتی گوگل و آمازون ابداع کرده که با استفاده از شکاف‌های امنیتی موجود در این ابزارها، مکالمات کاربران را استراق سمع و اطلاعات آنان را فاش می‌کنند.

به گزارش "دیلی میل" گروهی از محققان متوجه شده‌اند هکرها با کمک اپلیکیشنهای قابل نصب در پلتفرمهای «گوگل هوم» و «الکسا»، به راحتی می‌توانند از کاربران استراق سمع کنند!

محققان شرکت امنیتی "Security Research Labs" اپلیکیشن هایی به نام Skills برای الکسا و Actions برای گوگل هوم ابداع کردند؛ این اپلیکیشنها با استفاده از خلاء امنیتی موجود در بلندگو‌ها، آنان را هک می‌کنند.

این شرکت با ساخت اپلیکیشن‌های دیگری توانسته کد‌های مخربی را در سیستم این بلندگوها رمزگزاری کنند؛ این اپلیکیشن ها توانستند اطلاعات شخصی مانند پسوردها را جمع‌آوری و از کاربران استراق سمع کنند؛ برای این منظور اپلیکیشن پیام اختلالی منتشر می‌کرد و به نظر میرسید فعال نیست اما در واقع همچنان به فعالیت خود ادامه داده و مکالمه کاربران را ثبت میکرد.

چندی قبل فاش شده بود که کارمندان گوگل و اپل، کلیپهای صوتی ضبط شده از مکالمات کاربران در بلندگوهای هوشمند این شرکت‌ها را گوش میداده‌اند.

دستیار‌های هوشمند مانند الکسا و گوگل اسیستنت، معمولا بعد از شنیدن دستور «اوکی گوگل»، برای شنیدن دستور صوتی کاربر آماده می‌شدند؛ بعد از شنیدن همین عبارت، کلیپ‌های صوتی از صدای کاربران نیز ضبط می‌شده‌ است.

گوگل جدیداً در پست وبلاگی از اقدامات خود در این زمینه دفاع کرده است؛ پست منتشر شده توسط این شرکت توضیح می‌دهد که اقدامات امنیتی متعددی برای حفاظت ار حریم شخصی کاربران، در این زمینه اعمال شده است!


راه حل آسان و بي هزينه حفاظتي: يك تكه مقوا با نوارچسب روي سوراخ دوربين لبتاب و يك فيش بدون سيم در سوراخ گوشي لبتاب بگذاريد و هر وقت خواستيد از دوربين يا بلندگو استفاده كنيد ان را برداريد

Image Image
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

موسس تلگرام: واتساپ را از گوشی هایتان حذف کنید!

پستتوسط najm134 » يکشنبه فبريه 02, 2020 7:35 am


موسس تلگرام: واتساپ را از گوشی هایتان حذف کنید!


پاول دوروف، موسس پیام رسان تلگرام کاربران واتساپ را به حذف این اپلیکیشن از گوشی های خود برای مقابله با حملات احتمالی هکرها فرا خواند.

Image

به گزارش اسپوتنیک، دوروف این مطلب را در کانال خود در تلگرام اعلام کرد.

به گفته دوروف، واتساپ نه فقط مصونیت پیام های کاربران خود را حفظ نمی کند بلکه همچنین از عکس ها و پیامک های فاقد ارتباط با این پیام رسان به عنوان "اسب تروجان" برای کنترل کاربران استفاده می کند. وی خاطرنشان کرد که آسیب پذیری واتساپ باعث می شود اطلاعات شخصی کاربران در این پیام رسان برای هکرها و موسسات دولتی قابل دسترس شود.

موسس تلگرام توضیح داد:"کافیست هکر برای شما ویدئو ارسال کند تا همه اطلاعات شخصی شما در اختیار این مفسده جو قرار بگیرد".

به گفته دوروف، دلیل چنین وضعی ان است که فیسبوک، صاحب واتساب در برنامه آژانس امنیت ملی آمریکا برای جمع آوری اطلاعات مردم (PRISM) شرکت دارد.

موسس تلگرام تاکید کرد:"اگر نمی خواهید همه عکس ها و پیام های شما روزی در دسترس عموم قرار بگیرد، باید واتساپ را از گوشی خود حذف کنید".
najm134
 
پست ها : 2050
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

Re: امنيت مشتركين

پستتوسط pejuhesh232 » دوشنبه مارس 23, 2020 11:26 am

مراقبت در پيامك و گفتگوي تلفني ثابت وموبايل ايميلها و جيميل و هنگوت و چتها و انواع وسايل مانند واتساپ


1- سرلشکر محمد باقری، رئیس ستاد کل نیروزهای مسلح گفت: «ظرف یک هفته تا ۱۰ روز آینده کل ملت ایران یک بار از طریق فضای مجازی، تماس تلفنی و در صورت ضرورت با مراجعه حضوری مورد رصد قرار خواهند گرفت و افراد مشکوک به بیماری کاملا مشخص می‌شوند.» کسانی که مشکوک نیستند به گفته باقری به منزلشان بر می‌گردند با رعایت موازین بهداشتی و پروتکل هایی که وزارت بهداشت داده، سلامتیشان حفظ میشود و موارد مشکوک باید در مراکز مقدماتی مورد معاینه و رسیدگی اولیه قرار بگیرند.

2- اين برنامه با مراقبت و شنود نوشتاري صوتي و ويديويي همه وسايل ارتباط جمعي تلفن ثابت و موبايل و پيامك و جيميل و هر ايميل و هنگوت و هر چت و واتساپ و مانند آن مي شود
و هر گونه كلمه و اظهار حاوي نام بيماري كورونا و انفلونزا و سرماخوردگي و شانه هاى تب و سرفه ووو و اظهارت بيماري يا احوالپرسي از افراد يا درباره افراد و ابتلايشان رصد مي شود و فورا رديابي و با مراجعه حضوري او را به قرنطينه و بررسي مي برد

3- از آنجا كه براى افراد فهميده نيازي به بكار بردن وسايل قهري نيست و خودشان پیگیر هستند، و از طرفي مراكزشان فاقد امكانات اوليه كافي است چه برسد وسايل پيشرفته مثل دستگاه تنفس ووو بقدر مبتلايان، فلذا درصد خطر در انجا بيشتر مي شود، نوه مرحوم آيت الله خويي كه جوان بود و با مراجعه در نوبت اتاق اي سيو فوت كرد با همه موقعيتهاي اجتماعي ووو، در هر صورت از بكاربردن واژگان مربوط فوق الذكر و هرچه اشاره به ابتلاي خود يا نزديكان دارد در ارتباطات پرهيز كنيد

خداوند همگي را محفوظ بدارد و فعالان در خدت و امداد مردم را موفق بدارد و اين شر و بلا را از سر بلاد مؤمنان و مسلمان و مستضعفان برطرف فرمايد
اللهم آمين
pejuhesh232
 
پست ها : 8792
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm


بازگشت به ياري مشتركين


Aelaa.Net