5 مرحله  ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!

در این مطلب، مراحل حذف ویروس‌ها و بدافزارهای خطرناک از تلفن و تبلت‌های هوشمند اندرویدی ارائه شده است.
به گزارش گروه وب‌گردی خبرگزاری صدا و سیما، اندروید، محبوب‌ترین سیستم‌عامل گوشی‌های همراه‌ امروزی است، زیرا بسیاری از سازندگان گوشی‌های هوشمند و تبلت‌ها، رابط کاربری آسان آن را ترجیح می‌دهند.
همان‌طور که می‌دانید، اندروید منبع باز (Open Source) است و احتمال آلوده شدن آن با ویروس و بدافزار زیاد است. اگر فکر می‌کنید تلفن هوشمند یا تبلت اندرویدی شما ویروسی شده است، به راحتی می‌توان آن را حذف کرد.
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
در این‌جا مراحل حذف ویروس از تلفن هوشمند یا تبلت اندرویدی آورده شده است.
مرحله ۱: گوشی هوشمند خود را در حالت امن (Safe Mode) راه اندازی کنید.
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
برای فعال کردن Safe Mode ، دکمه روشن/خاموش را فشار دهید و سپس دکمه خاموش/روشن را زده و نگه دارید تا گزینه حالت امن راه اندازی مجدد شود.
مرحله ۲: تنظیمات دستگاه
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
به تنظیمات دستگاه بروید و برنامه‌ها را در تب دانلود شده انتخاب کنید. اگر برنامه‌های نصب شده‌ای را مشاهده کردید که نباید روی دستگاه اجرا شوند یا مطلع نیستید که چه کسی نصبشان کرده است، آن را متوقف کنید.
مرحله ۳: حذف برنامه مخرب
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
روی برنامه مخرب ضربه بزنید و روی حذف نصب کلیک کنید. در بیشتر موارد، دکمه حذف خاکستری است، زیرا ویروس به خود مدیر دستگاه تبدیل شده است.
مرحله ۴: Administrator دستگاه
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
اکنون به مدیر دستگاه بروید. در این‌جا فهرست کاملی از برنامه‌های موجود در وضعیت Administrator خود را دریافت خواهید کرد. فقط باید تیک برنامه‌ای را که می‌خواهید حذف کنید بردارید، سپس در صفحه بعدی روی غیر فعال کردن ضربه بزنید.
مرحله ۵: راه اندازی مجدد به حالت عادی
پنج مرحله ساده برای حذف ویروس و بدافزار از تلفن‌های اندرویدی!
پس از حذف برنامه مخرب، فقط گوشی هوشمند خود را مجددا راه اندازی کنید تا از حالت ایمن خارج شوید. اکنون گوشی هوشمند شما امنیت بیشتری نسبت به قبل دارد.
نصب و فعال بودن یک نرم‌افزار آنتی‌ویروس معتبر، توصیه همیشگی متخصصان امنیت گوشی‌ها و تبلت‌های هوشمند است.

باگ امنیتی آیفون اطلاعات کاربران را در دسترس هکرها قرار می دهد

اطلاعات منتشر شده از سیستم عامل iOS خبر از وجود یک نقص سخت افزاری در بخش وای فای این سیستم عامل می‌دهد.
باگ امنیتی آیفون امکان دسترسی هکرها به اطلاعات کاربران را می دهد
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، شرکت اپل همواره به امنیت بسیار بالای محصولات خود و همچنین رعایت حریم شخصی کاربرانش شهرت داشته است؛ اما ظاهرا این شرکت بزرگ در بروزرسانی‌های اخیر خود باعث به وجود آمدن مشکلی شده است که به هکرها امکان دسترسی به اطلاعات کل دستگاه از طریق شبکه WiFi را می‌دهد. این موضوع توسط یکی از افراد ماهر در موضوع امنیت شبکه در فضای مجازی منتشر شده و وی در این رابطه اعلام کرد که ایرادی در گوشی‌های آیفون پیدا کرده است که باعث می‌شود هکرها بتوانند به تمامی آیفون‌های موجود در اطراف خود دسترسی پیدا کنند.
این هکر همچنین اعلام کرد توانسته است تمامی عکس‌های موجود در گالری آیفون‌های موجود در اطرف خود را مشاهده و حتی برخی از آن‌ها را برای خود ذخیره کند؛ گفتنی است این فرد به ایمیل‌ها و پیام‌های خصوصی کاربران نیز دسترسی پیدا کرده و به نوعی گوشی کاربران را از دور کنترل کرده است.
باگ امنیتی آیفون امکان
نحوه دسترسی هکرها به اطلاعات آیفون
هکرها برای استفاده از این نقص امنیتی احتیاج به اتصال به شبکه وای فای متصل به یک گوشی آیفون خواهند بود که پیدا کردن رمز شبکه وای فای یک مودم برای یک هکر کار بسیار ساده‌ای است. هکرها پس از اتصال به شبکه وای فای مشترک با گوشی کاربر، شروع به استخراج اطلاعات موجود در گوشی فرد قربانی خواهند کرد.
در اوایل سال جاری نیز سیستم عامل iOS با مشکلی در کد نویسی پایه خود مواجه شد، اما اوایل امسال زمانی بود که اپل وجود این مشکل را اعلام کرد و مشخص نیست از چه زمان یاین مشکل روی سیستم عامل این شرکت وجود داشته و تاکنون چند هکر از آن استفاده کرده‌اند. با این حال باید منتظر بود و دید در بروزرسانی آینده شرکت اپل این مشکل حل خواهد شد یا همچنان اپل قصد بی توجهی به این باگ امنیتی را دارد.
 

چرا گوشی‌ها هنگ می‌کنند؟

یکی از بزرگترین مشکلاتی که منجر به نارضایتی مردم از گوشی‌های تلفن همراه می‌شود پایین بودن اطلاعات مردم هنگام خرید گوشی‌های تلفن همراه است.
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، گوشی‌های هوشمند اگرچه امکانات متعددی در اختیار کاربران خود قرار می‌دهند، اما نگهداری از آن‌ها و در عین حال مواجه شدن آن‌ها با ویروس یا هنگ کردن گوشی مشکلاتی را هم برای کاربران به دنبال دارد.
در ارتباط با ویروسی شدن گوشی‌های تلفن همراه که موجب ایجاد اختلالات متعدد در کارکرد گوشی می‌شود اطلاعات مختلفی برروی سایت‌های اینترنتی منتشر شده است که بر اساس آن در ابتدا باید نشانه‌های ویروسی شدن را به خاطر سپرد. Restart شدن گوشی، کاهش توان باتری، ارسال پیامک و یا ایجاد تماس‌های ناخواسته با شماره‌های موجود در دفتر تلفن شما، اشغال حافظه داخلی گوشی، هنگ کردن برنامه‌های درحال اجرا و روشن نشدن گوشی و مواردی از این دست از جمله نشانه‌هایی است که وقوع یکی از آن‌ها می‌تواند مانند زنگ خطری برای گوشی شما باشد.
 
بیشتربخوانید
• با هنگ کردن گوشی خداحافظی کنید + دانلود
 
در بیشتر مواقع، ویروس‌ها روی حافظه داخلی دستگاه نصب می‌شوند و به کارت حافظه دستگاه انتقال پیدا نمی‌کنند. در این روش بهتر است که به واسطه برنامه‌های موجود اول از اطلاعات ضروری گوشی همانند دفتر تلفن یک پشتیبان تهیه کرده و در مرحله بعد گوشی را RESET کنید تا پس از آن حافظه گوشی به حالت اول کارخانه باز گردد.
پس از این مرحله و با گذاشتن حافظه جانبی داخل گوشی اگر باز هم شرایط قبل پابرجا بود این‌بار باید کارت حافظه را فرمت کنید.
اما در ارتباط با هنگ کردن گوشی‌ها دلایل دیگری به غیر از ویروس‌ها هم دخیل هستند. یکی از بزرگترین مشکلاتی که منجر به نارضایتی مردم از گوشی‌های تلفن همراه می‌شوند پایین بودن اطلاعات مردم هنگام خرید گوشی‌های تلفن همراه است.
به عنوان مثال برخی افراد گوشی‌هایی با CPU پایین خریداری کرده و اطلاعات فراوان بر روی آن می‌ریزند که همین مساله باعث پایین آمدن سرعت گوشی و هنگ کردن آن می‌شود.
البته در برخی موارد خرید گوشی‌های تقلبی و یا برند‌های نامناسب هم می‌تواند به این مشکلات دامن بزند، اما در موارد بسیاری هنگ کردن گوشی‌های تلفن همراه به بحث استفاده از آن‌ها بازمی‌گردد.

به گفته کارشناسان بسیاری افرادی که از سیستم‌عامل اندروید استفاده می‌کنند از برنامه‌هایی مانند بازار و ... استفاده کرده و بازی‌ها و برنامه‌های متعددی را برروی گوشی‌های خود نصب می‌کنند و در نتیجه مموری آن‌ها پرمی‌شود که این مساله سرعت گوشی را به شدت کاهش می‌دهد.
علاوه بر این گاهی برخی گوشی‌ها علاوه بر مموری خود گوشی از رم هم کمک می‌گیرند که در این موارد مشکل هنگ کردن گوشی می‌تواند بیشتر شود. به همین دلیل لازم است افراد زمانی که یک گوشی می‌خرند دقت داشته باشند که سرعت CPU آن از چه قرار است و چه قدر حجم آن گوشی برای فعالیت آن‌ها کفایت می‌کند.
بر اساس اطلاعات کارشناسان، همچنین پر شدن بیش از حد حافظه گوشی از دیگر عواملی است که باعث کندی گوشی می‌شود. به عنوان مثال اگر یک گوشی دو گیگ حافظه دارد نباید بیش از ۱.۵ گیگ آن پر شود چراکه در غیر این صورت سرعت گوشی به شدت کاهش پیدا می‌کند و بر همین اساس برنامه‌ها دیر باز شده و فرد مجبور می‌شود اطلاعات خود را پاک کرده و یا نسبت به فلش کردن گوشی اقدام کند.
به طور کلی هنگامی که شما برنامه‌ای را بر روی سیستم‌عامل اندروید نصب می‌کنید، به‌طور پیش‌فرض حافظه داخلی دستگاه برای ذخیره‌سازی انتخاب می‌شود به همین‌دلیل احتمال این وجود دارد که هنگام نصب برنامه‌های جدید با مشکل فضای ذخیره‌سازی مواجه شوید، اما با انتقال بخشی از داده‌ها بر روی مموری کارت این مشکل تاحد قابل توجهی قابل کنترل خواهد بود.
منبع: صبحانه با خبر

قابلیت On-Body Detection اندرويد چيست؟

در اين ترفند با قابلیت On-Body Detection اندرويدآشنا مي شويم .
به گزارش خبرگزاري صدا وسيما، قابلیت دیگری به نام On-Body Detection Mode آشنا خواهید شد که کاربر با استفاده از آن تنها نیاز به وارد کردن یک بار پین کد دارد.
شما می‌توانید با فعال کردن قابلیت On-Body Detection در هنگام راه رفتن قفل گوشی خود را باز نگه دارید. این قابلیت باعث می‌شود نیازی به وارد کردن رمز گوشی در زمان‌هایی که گوشی نزدیک شما است، نباشد و وقت زیادی را صرفه جویی می‌کند.
قابلیت On-Body Detection اندرويد چيست؟

- ابتدا به بخش Settings گوشی خود بروید و روی گزینه Security & lock screen  بزنید.
- حالا گزینه Smart Lock را انتخاب کنید. در این مرحله از شما خواسته می‌شود تا پین کد گوشی را وارد کنید.
- سپس گزینه On-Body Detection را انتخاب کنید. با انجام این کار این قابلیت فعال می‌شود.

هشت راه برای امنیت در ایمیل/ چگونگی تشخیص ایمیل های جعلی fekrshahr%2C8012


پلیس فتا برای امنیت ایمیل،  نکاتی جهت آگاهی بیشتر در خصوص ایمیل های جعلیتوصیه هایی کرد.
به گزارش فکرشهر از پلیس، این نکات شامل موارد زیر است:
1. به پیشنهادات اغوا گرایانه ایمیلی توجه نکنید.
2. به هیچ وجه اطلاعات حساس را به صورت شفاف(واضح و گویا) با ایمیل ارسال نکنید.
3. روی لینک های ارسالی که در قالب ایمیل های تبلیغاتی برای شما ارسال می شود کلیک نکنید.
4. از باز کردن ایمیل های مشکوک از طرف افراد ناشناس خودداری کنید.
5. ایمیلی که در آدرس فرستنده آن نام ارگان و یا سازمان معتبری درج شده است لزوماً واقعی نیست و حتما باید از صحت آن اطمینان حاصل نمود.
6. بازدید کردن از هدر ایمیل دریافتی و دقت در جزئیات شامل آدرس ایمیل فرستنده و IPجهت شناسایی فرستنده ایمیل.
7. بطور مرتب مرورگرهای خود را بروز کرده و همه وصلههایی امنیتی آنرا نصب وفعال نمایید.
8. دستگاه خود را با نصب یک آنتیویروس معتبر و بروز محافظت کنید.
9. بر روی لینک های مشکوک و نا شناس کلیک نکنید
10. نشست‌های باز ایمیل‌ خود در سیستم‌های دیگر را ببندید.
11. ایمیل‌ شخصی و کاری خود را از یکدیگر مجزا کنید.
12. ورود دومرحله‌ای ایمیل را فعال کنید.
13. رمز‌های عبور پیچیده و ترکیبی شامل اعداد، حروف کوچک، حروف بزرگ و علائم برای ایمیل خود استفاده کنید.
14. رمزهای عبور خود را به صورت دوره‌ای تغییر دهید.

بدافزار Clop با حمله به شرکت نرم افزاری AG، درخواست 20 میلیون دلار باج کرد

 بدافزار Clop با حمله  به شرکت نرم افزاری  AG, درخواست 20 میلیون دلار باج کرد
بعد از اینکه شرکت نرم افزاری AG(غول بزرگ فناوری آلمان), مورد حمله باج‌افزار Clop قرار گرفت، سیستم ارتباط داخلی و مرکز خدمات خود را از کار انداخت.
شرکت بزرگ فناوری آلمان (AG)، مورد حمله باج افزار قرار گرفت. این شرکت مجبور شد بسیاری از سیستم‌های داخلی خود را خاموش کند. گفته می‌شود مهاجمان داده‌های شرکت را در اختیارگرفته و بیش از 20 میلیون دلار (17 میلیون یورو) باج خواسته‌اند. این شرکت اظهار داشت سیستمهای ابری آسیب ندیده است ولی ارتباطات داخلی و مرکزخدماتش آفلاین هستند و فعلا به طورکامل بازیابی نشده است.
شرکت نرم افزاری  AG یکی از برترین شرکت‌های نرم‌افزاری با بیش از ده‌هزار مشتری تجاری از جمله فوجیتسو، وودافون، ایرباس و تلفنونیکا، در70 کشورجهان است. خط تولید محصولات این شرکت شامل نرم‌افزارهای زیرساختی تجاری مانند چارچوب‌های گذرگاه سرویس سازمانی (ESB)، سیستم‌های دیتابیس، سیستم‌های مدیریتی فرآیندهای تجاری (BPMS) و نرم‌افزارمعماری (SOA) است.
نقض شبکه داخلیAG توسط گروه باج افزاری Clop، تایید شده است. مهاجمان ادعا می‌کنند که داده های شرکت را به سرقت برده اند و در ازای تحویل فایل رمزگشایی، باج می‌گیرند.
گروه نرم افزاری AG در بیانیه مطبوعاتی پنجم اکتبر نوشت: زیرساخت آی‌تی شرکت نرم افزاریAG از عصر روزسوم اکتبر2020 مورد حمله بدافزار قرار گرفته است. با وجود اینکه سرویس‌دهی به مشتریان ازجمله خدمات ابری، از این رویداد متاثر نشده  است، تصمیم شرکت AG براین بود مطابق با مقررات امنیت داخلی شرکت، سیستم های داخلی خود را به صورت کنترل‌شده خاموش کند. این شرکت به منظور از سرگیری فعالیتهای خود در حال بازیابی داده‌ها می‌باشد.
مهاجمان به تازگی چندین اسکرین‌شات از داده‌های این شرکت را به نمایش گذاشته‌اند. این تصاویرشامل اسناد مالی، اسکن شناسنامه، گذرنامه و ایمیل‌های کارمندان و دستورالعملهای مربوط به شبکه داخلی می‌باشد.
german-tech-giant-software-ag-suffers-ransomware-attack-1-768x539.jpgکلیک و کشیدن برای تغییر اندازه
این شرکت در بیانیه مطبوعاتی 8 اکتبر، اعلام کرد که اطلاعاتش توسط مهاجمان دانلود شده است. شرکت نرم افزاریAG به شواهد تازهای دست یافته است که بر طبق آن اطلاعات دانلود شده از سرورهای نرم افزاری شرکت و نوت‌بوک‌های کارمندانش بوده است. هنوز هیچ ردپایی از اختلال خدمات‌رسانی به مشتریان، از جمله خدمات ابری دیده نشده است. این شرکت مرتباً در حال پالایش فرایندهای داخلی خود می‌باشد.
این شرکت با بررسی بیشتر این حادثه، در تلاش است در اسرع وقت جلوی نشت اطلاعات را بگیرد. آنها سعی دارند اختلالات سیستمی را برطرف نموده و سیستم های داخلی خود را که به دلایل امنیتی خاموش شده بود، مجددا راه اندازی نمایند .
طبق تجزیه و تحلیل تیم امنیتی MalwareHunter، انتقال یک ترابایت از اطلاعات این شرکت فناوری برای گروه clop  زمان بر بوده است .
german-tech-giant-software-ag-suffers-ransomware-attack-3.pngکلیک و کشیدن برای تغییر اندازه
گروه clop از سال 2019 بنگاه ها را هدف قرار داد . شرکت هایی در ایالات متحده آمریکا، اروپا (خصوصاً آلمان)، هند، روسیه، مکزیک و ترکیه از اهداف اصلی این گروه است. فهرست کامل قربانیان باج افزار Clop در ذیل آمده است:
INRIX
Polyvlies
IndiaBulls
Hoedlmayr
ExecuPharm
NETZSCH Group
PlanatolPlanatol
ProMinent GmbH
Recreativos Franco
MVTec Software GmbH
NFT Distribution Holdings Ltd
Prettl Produktions Holding GmbH
IHI Charging Systems International
Technische Werke Ludwigshafen AG
منبع:
هکرد

امنیت به زبان ساده: با حملات فیشینگ و انواع آن آشنا شوید


shayanzi
نوشته
شایان ضیایی
۸ ساعت پیش
 
فیشینگ یک جور حمله امنیتی به کمک مهندسی اجتماعی است که سعی می‌کند با فریب اهدافش، آن‌ها را به افشای اطلاعات ارزشمند یا حساس ترغیب کند. در جریان این حملات که گاهی «کلاه‌برداری فیشینگ» نامیده می‌شوند، مهاجمین اطلاعات لاگین کاربران، اطلاعات مالی (مانند حساب‌های بانکی یا اطلاعات کارت اعتباری) و خلاصه هرچیزی که می‌تواند ارزش بالقوه داشته باشد را هدف قرار می‌دهند.
سازمان‌های بزرگ برای مدتی طولانی در خطر حملات فیشینگ بوده‌اند و علل این موضوع را می‌توان در ابعادشان و همینطور فرصت‌های بی‌‌شماری که در اختیار هکرها قرار می‌گیرد تا رخنه‌ای در سیستم‌های امنیتی بیابند جستجو کرد. اگر حمله فیشینگ با موفقیت انجام شود، کارمند قربانی ممکن است تمام کمپانی را در معرض حملات آتی قرار دهد. سازمان‌ها باید در حال بررسی این باشند که چقدر در برابر این دست از حملات ایمن هستند و به برگزاری برنامه‌های آموزشی برای کارمندان خود بپردازند.
انواع حملات فیشینگ
phishing1-2560x1280-800x450
در کلی‌ترین حالت، عبارت «حمله فیشینگ» معمولا به حملات گسترده‌ای اشاره دارد که جمعیت زیادی از کاربران (یا اهداف) را در نظر گرفته‌اند. می‌توان گفت این یک رویکردِ «کمیت مهم‌تر از کیفیت» است که نیاز به کمترین مقدمات ممکن از سوی هکر دارد. هدف همواره اینست که حداقل تعدادی از اهداف قربانی این ترفند شوند (و به این ترتیب، درآمد هکرها که معمولا آنقدرها هم زیاد نیست اندکی بیشتر تضمین می‌شود).
حملات فیشینگ معمولا کاربر را درگیر پیامی می‌کنند که نیازمند واکنشی مشخص است (معمولا کلیک روی یک لینک) و این کار با سوء استفاده از احساسات و تمایلات انجام می‌شود. به عنوان نمونه چنین پیام‌هایی:
• تو شانسی برای برنده شدن کارت هدیه ۱۰۰ هزار تومانی فلان رستوران داری (طمع)
• سفارش خرید شما ثبت شده است (سردرگمی)
• اگر فورا لاگین نکنی، اکانتت به حالت تعلیق در می‌آید (نگرانی، حس ضرورت)
نمونه ایمیل یک حمله فیشینگ
Mobile-Phishing11
هکرها از روش‌های فراوانی قادر به تلاش برای دستیابی به اطلاعات شما از طریق تنها یک ایمیل هستند. با این همه، معمولا براساس فاکتورهای خاصی می‌توان فیشینگ بودن آن‌ها را تشخیص داد. برای مثال این ایمیل را بخوانید:
مشتری عزیز، تیم امنیتی بانک X متوجه یک مشکل در حساب بانکی به شماره X شده است. طی ۲۴ ساعت اخیر، الگویی از برداشت‌های غیر معمول پول دیده شده است. لطفا مستندات ضمیمه شده در ایمیل را برای مشاهده مبادلات مشکوک باز کنید.
هشدار! تاکید می‌کنیم که فورا روی لینک پایین کنید، نام کاربری و رمز عبور را وارد نمایید و این مبادلات را تایید یا گزارش کنید.
اگر همین حالا وارد عمل نشوید، ممکن است مجبور شویم تمام برداشت‌های مالی از این حساب را تا زمان برطرف‌سازی کامل مشکل، به حالت تعلیق در بیاوریم.
با احترام
همانطور که می‌توان در متن دید، از ادبیات به کار رفته می‌توان تشخیص داد که این ایمیل با هدف پیاده‌سازی یک حمله فیشینگ فرستاده شده. از جمله مواردی که فیشینگ بودن را نشان می‌دهند، می‌توان به «ایمیل آدرس نامتعارف فرستنده»، «حس ضرورت در ایمیل»، «اشتباهات نگارشی»، «فایل‌های ضمیمه مشکوک یا غیر ضروری» و «درخواست اطلاعات شخصی مانند رمز عبور» اشاره کرد.
مهاجمین در سال‌های اخیر حملات فیشینگ بسیار نوآورانه‌ای تدارک دیده‌اند و گاهی هم شاهد کمپین‌های حمله سازمان‌یافته و شخصی‌سازی شده به کمپانی‌ها بوده‌ایم.
yubico-blog-crown-phishing-01-…
فیشینگ نیزه‌ای (Spear Phishing)
وقتی یک حمله فیشینگ به صورت خاص برای هدف قرار دادن یک سازمان یا شخص تدارک دیده شده،‌ از آن به عنوان فیشینگ نیزه‌ای یاد می‌شود. این حملات به مرور زمان و با استفاده از اطلاعاتی که اندک اندک به دست آمده‌اند اجرا می‌شوند و از عناصر رسمی مانند لوگوهای کمپانی، آدرس ایمیل و وب‌سایت‌های کمپانی یا کسب‌وکارهای شریک بهره می‌برند تا خود را شدیدا معتبر نشان دهند. این تلاش مضاعف از سوی هکرها معمولا پول بیشتری هم روانه جیب‌شان می‌کند.
حمله شکار نهنگ یا ویلینگ (Whaling)
این هم یکی از اشکال دیگر حملات فیشینگ نیزه‌ای است که زمانی اتفاق می‌افتد که اهداف، مدیران ارشد سازمان‌ها باشند. حملات ویلینگ معمولا نقش‌های اجرایی خاص هرکدام از این مدیران را مد نظر قرار می‌دهند و از پیام‌دهی بسیار متمرکز برای فریب قربانی استفاده می‌کنند. وقتی یک حمله ویلینگ هدف خود را با موفقیت شکار می‌کند،‌ خطر آسیب رسیدن به کمپانی (و در نتیجه آن، رقم دریافتی هکرها) به شکل چشمگیری بالا می‌رود.
کلون فیشینگ (Clone Phishing)
یکی دیگر از انواع فشینگ نیزه‌ای هم، کلون فیشینگ است. در این حمله، اهداف یک کپی (یا «کلون») از پیامی واقعی که قبلا دریافت کرده‌اند را مشاهده می‌کنند، اما تغییراتی اندک در مستندات به وجود آمده تا پیام جدید جلوه کند. از آن‌جایی که این حمله بر مبنای پیامی واقعی و از پیش دیده استوار است، می‌تواند شدیدا در متقاعدسازی اهداف موفق باشد.
این پایان کار نیست
هکرها همواره به دنبال راه‌های جدید و خلاقانه برای هدف قرار دادن کاربران کامپیوتر هستند. یکی از حملات برجسته سال‌های اخیر، حمله‌ای فیشینگ به کمک نوشته‌ای در گوگل داکس بود که از طریق ایمیل و توسط کاربران آشنا به چشم هدف فرستاده می‌شد و بعد سعی می‌کرد اطلاعات ورود اکانت گوگل او را به دست آورد. از سوی دیگر هم انواع حملات منفعل مانند فارمینگ را داریم که می‌توانند به اندازه دیگر حملات فیشینگ قربانی بگیرند.

اگر شما هم جزو ۷۰۰ میلیون کاربر ماهانه پیام‌رسان واتس‌اپ هستید، با ما در ادامه همراه باشید زیرا پیشنهادهایی در جهت افزایش ضریب امنیت شما و افزایش سرعت دستگاهتان داریم.
از بهزاد ایزدی فریمانی منتشر شده در ۱۰:۰۰ سه شنبه, ۲۶ اسفند , ۱۳۹۳
 441
 به اشتراک‌گذاری
Facebook
Twitter
پست الکترونیک
 
 
پیام‌رسان واتس‌اپ یک پیام‌رسان چند سکویی برای تلفن همراه می‌باشد که به شما اجازه می‌دهد پیام‌های خود را بدون ایجاد هزینه‌ی پیامک جابجا کنید. این پیام‌رسان برای سیستم‌عامل‌های اندروید، ویندوز فون، ios و سیمبین در دسترس است.
از آنجایی که واتس‌اپ این امکان را با استفاده از همان اینترنتی که شما برای رایانه و وبگردی استفاده می‌کنید فراهم می‌سازد شما می‌توانید بدون پرداخت هزینه‌ی پیامک با دوستان خود در تماس باشید. شاید برایتان جالب باشد که بدانید تنظیمات مختلفی در واتس‌اپ وجود دارد که می‌توانید آن‌ها را به نفع حریم خصوصی و امنیتتان در سیستم‌عامل IOS تغییر دهید.
1-غیر فعال کردن حالت ذخیره خودکار فایل‌های مدیا
w2
پیام‌رسان واتس‌اپ به طور خودکار تمام عکس‌ها و ویدیوهایی که دریافت می‌کنید را در گوشی شما ذخیره می‌کند. اگرچه همه دوست داریم عکس‌ها و ویدیو‌ها را در داخل خود برنامه ببینیم، اما کسی علاقه‌ای ندارد تا حافظه گوشی به سرعت پر شود و سرعت گوشی افت کند، حال آنکه شما عضوی از گروهی شده باشید که روزانه صدها فیلم و عکس در آن منتشر می‌شود.
برای غیرفعال کردن این قابلیت باید ابتدا به منوی تنظیمات برنامه رفته سپس با وارد شدن به قسمت “Chat Settings” می‌توانید گزینه “Save Incoming Media” را در حالت خاموش قرار دهید.
2-غیر فعال کردن قابلیت پیش نمایش پیام‌ها
w3
فرقی نمی‌کند از واتس‌اپ بر روی چه نوع سیستم‌عاملی بهره می‌برید، این برنامه به‌طور پیش‌فرض پس از نصب پیام‌های دریافتی را در قالب یک اعلانیه نمایش می‌دهد، خیلی‌ها دوست ندارند دیگران بتوانند حتی اتفاقی این پیش‌نمایش‌ها را بخوانند، بدین ترتیب این قابلیت را غیرفعال می‌کنند.
برای غیرفعال کردن پیش‌نمایش پیام‌های دریافتی در پیام‌رسان واتس‌اپ ، به قسمت تنظیمات برنامه رفته و بعد از ورود به بخش Notifications گزینه Show Preview را خاموش کنید. حالا دیگر متن در پیش‌نمایش نشان داده نمی‌شود.
3- انتشار موقعیت کنونی شما
w5
یکی از قابلیت‌های اصلی ر پیام‌رسان واتس‌اپ امکان مکان‌یابی کاربران است، به این معنا که اعضای این شبکه می‌توانید مکان سایر اعضا را زمان حضور در این شبکه مجازی پیدا کنند و به این ترتیب بسیاری از اعضا بدون اینکه خود اطلاع داشته باشند، تحت تعقیب چشم‌های تجسس گری هستند که به قصد ورود به حریم خصوصی شان را دارند. البته نا گفته نماند که تا خود کاربر گزینه نمایش مکان‌یابی و چیپیاس دستگاه خود را فعال نکند این قابلیت شروع به کار نخواهد کرد.
در هنگام چت کردن با کلیک بر ر روی آیکون فِلِش و سپس Share Location، این ویژگی را فعال خواهد شد، اما اگر این رویه طی نگردد، مکان فعلی شما با هیچ‌کس به اشتراک گذاشته نخواهد شد.
4 – مخفی کردن قابلیت last seen
w1
همان‌طور که در جریان هستید، واتس‌اپ  به طور پیش‌فرض آخرین زمان مراجعه شما به این پیام‌رسان را برای دوستانتان نمایش می‌دهد، اما برای غیر فعال کردن این قابلیت به منوی تنظیمات برنامه رفته و بعد مسیر Account> Privacy> Last Seen را طی کنید. در این قسمت شما قادر خواهید بود شخصی‌سازی‌های لازم را برای نمایش آخرین بازدیدتان انجام دهید و یا مقرر گردانید که هیچ یک از دوستانتان امکان مشاهده این قابلیت را نداشته باشند.
5- پشتیبان گیری مدوام
w4
بهتر است در جریان باشید که واتس‌اپ به‌طور خودکار از تمام تاریخچه فعالیت‌های شما در سرورهای خود فایل پشتیبان تهیه می‌کند. برای غیر فعال کردن این قابلیت باید مسیر “Settings” > “Chat Settings” > “Chat Backup” را دنبال کرده و سپس تعیین کنید که فایل پشتیبان خودکار هرچند وقت تهیه گردد.

» ایراد عجیب موجود در نسخه بتا نرم افزار Google Assistant

گروه : تحلیل
ایراد عجیب موجود در نسخه بتا نرم افزار Google Assistant
 05 دی 1398
 کد خبر 69051
سایز متن  %D8%A7%DB%8C%D8%B1%D8%A7%D8%AF… / %D8%A7%DB%8C%D8%B1%D8%A7%D8%AF…
ایراد عجیب موجود در نسخه بتا نرم افزار Google Assistant
ایراد عجیب موجود در نسخه بتا نرم افزار Google Assistant
به گزارش پایگاه خبری تحلیلی هرمزبان به نقل از خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، سالی که گذشت برای کاربران گوشی‌های پیکسل بسیار پربار بود چرا که گوگل برای کاربران گوشی‌های ساخت این شرکت به خصوص گوشی پیکسل ۴ قابلیت‌های زیادی را عرضه کرده است. شاید بتوان گفت آخرین قابلیتی که به تازگی وارد گوشی پیکسل ۴ شده است، به بخش دستیار صوتی این گوشی مربوط می‌شود که با وجو آن عملکرد این دستیار دیجیتالی بالاتر می‌رود، علاوه بر این در نسخه جدید دستیار صوتی این شرکت، گوگل تصویر نمایش داده شده از دستیار را تا حد بسیار زیادی کاهش داده است تا هنگامی که کاربر وارد این دستیار می‌شود، بتواند به بقیه کار‌های خود نیز برسد.
اما به تازگی یکی از وب سایت‌های تحلیل نرم افزار‌های اندروید اعلام کرده است که در نسخه جدید دستیار صوتی گوگل که ۱۰.۹۰ نام دارد، در کنار قابلیت‌های زیادی که در اختیار کاربران گذاشته می‌شود ایرادی بسیار عجیب وجود دارد که بواسطه این ایراد کاربران برای ورود به دستیار صوتی گوگل باید حتما از آیکون این دستیار وارد آن شوند.
بیشتر بخوانید: بررسی ۸ حقیقت ثابت شده و آزاردهنده درباره گوگل
ظاهرا هنگامی که کاربران عبارت‌های Ok Google یا Hey Google را اعلام می‌کنند، دستیار گوگل فعال نمی‌شود؛ حتی هنگامی که کاربران هنگامی که روی نماد دستیار در نوار جست‌وجوی گوشی‌های پیکسل ضربه می‌زنند نیز هیچ اتفاقی نمی‌افتد و دستیار گوگل اجرا نخواهد شد.
ایراد عجیب موجود در نسخه بتا نرم افزار Google Assistant
رفع شکل اجرا نشدن دستیار گوگل
اما برای رفع شدن این مشکل کاربران دو راه خواهند داشت، اولین راهکاری که در دسترس کاربران قرار دارد به حذف کردن نسخه بتا و نصب نسخه پایدار و رسمی Google Assistant مربوط می‌شود. راه حل دوم که باعث خواهد شد تمامی داده‌ها و اطلاعات ذخیره شده در دستیار گوگل حذف شود، اما نسخه بتا مانند نسخه پایدار برنامه عملکرد داشته باشد به این شرح است: ابتدا کاربران باید به بخش Settings مراجعه کنند. سپس وارد Apps & notifications شده و گزینه See all apps را انتخاب کنند؛ پس از آن نرم افزار Google را انتخاب کرده و گزینه Storage & cache را لمس کنند، سپس با انتخاب گزینه Clear all data می‌توانند از نسخه بدون نقص دستیار گوگل استفاده کنند.

ویندوز 10 بدون اجازه برنامه نصب می کند

کاربران ویندوز 10 می گویند این سیستم عامل بدون کسب اجازه از کاربران برنامه‌های تحت وب آفیس را بر روی رایانه‌های آنها نصب می کند.
گروه دانش "تیتریک"؛تا پیش از این سیستم عامل ویندوز 10 به علت به روزرسانی های اجباری و بدون اجازه از کاربران شهرت داشت. اما حالا کاربران زیادی می گویند این سیستم عامل به زور رایانه های افراد را از نو راه اندازی می کند تا آنها بتوانند اپلیکیشن های تحت وب آفیس را که از طریق مرورگر اج راه اندازی می شود، نصب کنند.
این مشکل برای همه کاربرانی که از نسخه های استاندارد ویندوز 10 استفاده می کنند، وجود دارد و هنوز راه حلی نیز برای آن وجود ندارد. تا به حال نصب برنامه های یادشده اختیاری بود و ویندوز قبل از این کار از افراد اجازه می گرفت.
بسیاری از کاربران از مایکروسافت خواسته اند تا در مورد این تصمیم عجیب اطلاع رسانی کرده و توضیح دهد. اما این شرکت هنوز توضیحی در این زمینه نداده است. آنها می گویند از اینکه کنترلی بر روی رایانه های خود ندارند و مایکروسافت هر زمان که خواست آنها را دستکاری می کند، بسیار خشمگین هستند.
منبع:فارس
انتهای پیام/
انتهای پیام/

پاک کردن خودکار فعالیت‌ها در گوگل

چگونه می‌توانیم با استفاده از Auto Delete فعالیت‌های خود در گوگل را به‌طور خودکار پاک کنیم؟
به گزارش گروه وب گردی خبرگزاری صدا و سيما، آیا از اینکه گوگل تمام کار‌هایی که روی گوشی انجام می‌دهید را برای مدت زمان طولانی به‌خاطر دارد خسته شده‌اید؟ آیا می‌دانستید می‌توانید تاریخچه لوکیشن و سایر فعالیت‌های وب و اپلیکیشنی خود را در فواصل زمانی مشخص پاک کنید تا به این ترتیب دست گوگل از دسترسی دائم به اطلاعات شما برای همیشه کوتاه شود؟
پاک کردن خودکار فعالیت‌ها در گوگل

برای پاک کردن تمام فعالیت‌های گوگلی خود سه گزینه پیش رو دارید. می‌توانید به‌صورت خودکار تمام داده‌های خود را:
۱) بعد از سه ماه پاک کنید
۲) بعد از ۱۸ ماه پاک کنید
۳) یا به‌صورت دستی بر اساس صلاحدید خودتان پاک کنید.
اگر دوست ندارید که اطلاعات خود را به‌صورت خودکار پاک کنید، می‌توانید تنظیمات خودکارسازی را حذف کنید و گوشی را ریست کنید تا دوباره به تنظیمات کارخانه برگردد.
برای آگاهی از نحوه انجام هر سه گزینه مراحل زیر را دنبال کنید:
نکته مهم: این دستورات برای آن دسته از گوشی‌های اندروید که نسخه آن‌ها "اندروید اوریو ۸.۰" به بالا است انجام می‌شود. تمام این دستورات روی گوشی‌هایی که اندروید ۸.۰ یا اندروید ۹.۰ روی آن‌ها نصب بود آزمايش شده است.

تاریخچه گوگل اکانت چیست؟
روی گوشی‌های اندروید تنظیماتی به‌نام "گوگل اکانت" (Google Account) وجود دارد. گوگل اکانت هرگونه اطلاتی که مربوط به شما باشد، شامل اطلاعات امنیتی، لوکیشن و تمام جزئیات شخصی‌سازی را ذخیره می‌کند. علاوه بر این، گوگل اکانت همان جایی است که خدمات و گزینه‌هایی مانند پرداخت‌ها، اشتراک‌ها یا قرارداد‌ها را پیدا خواهید کرد.
در Account History و در قسمت Data & Personalization، کنترل‌هایی را برای مانیتور کردن سایت‌هایی که از آن‌ها بازدید می‌کنید، اپ‌هایی که استفاده می‌کنید و مکان‌هایی که می‌روید مشاهده خواهید کرد. این به طور دقیق همان بخشی است که گزینه‌های مربوط به پاک کردن خودکار تمام فعالیت‌های خود را پیدا خواهید کرد تا گوگل نتواند برای همیشه به آن‌ها دسترسی داشته باشد.

چگونه ویژگی Auto Delete را برای فعالیت‌های گوگل وب تنظیم کنیم
تنظیم کردن ویژگی Auto Delete تمام فعالیت‌های شما روی همه سایت‌ها و اپ‌های گوگل از جمله تاریخچه لوکیشن شما را ذخیره خواهد کرد. برای تغییر این تنظیمات مراحل زیر را دنبال کنید:
۱- روی Settings تقه بزنید.
۲- روی Google تقه بزنید. ممکن است این گزینه با نام Google Settings هم مشخص شده باشد.
۳- Google Account را لمس کنید.
۴- روی Data & Personalization ضربه بزنید.
۵- Web & App Activity را لمس کنید.
۶- روی Manage Activity تقه بزنید.
پاک کردن خودکار فعالیت‌ها در گوگل
۷- روی Choose to delete automatically تقه بزنید.
پاک کردن خودکار فعالیت‌ها در گوگل
نکته: اگر پیش از این گزینه Auto Delete را تنظیم کرده‌اید، آن‌را تحت عنوان Choose how long to keep مشاهده خواهید کرد.
۸- گزینه‌ای که دوست دارید را انتخاب کنید. می‌توانید یکی از گزینه‌های Keep until I delete manually (این گزینه پیش‌فرض است)، Keep for ۱۸ months یا Keep for ۳ months را انتخاب کنید.
پاک کردن خودکار فعالیت‌ها در گوگل
۹- روی Next ضربه بزنید.
۱۰- Confirm را لمس کنید.
۱۱- روی Got It تقه بزنید.
نکته: گوگل در حال حاضر به شما اجازه می‌دهد تا ردیابی لوکیشن خود را غیرفعال کنید، تاریخچه لوکیشن را پاک کنید یا حتی تمام صدا‌های ضبط شده Google Assistant را پاک کنید.
Auto Delete را از Google Web & Apps Activity پاک کنید
اگر دیگر تمایلی به استفاده از ویژگی Auto Delete ندارید مراحل فوق را دنبال کنید. وقتی به مرحله انتخاب از بین سه گزینه ۳ ماه، ۱۸ ماه و دستی رسیدید، گزینه Keep until I delete manually را انتخاب کنید. مراحل را ادامه دهید تا به قسمت تأیید برسید و فرآیند حذف تکمیل شود.

چگونه انتخاب Auto Delete خود را تغییر دهیم
اگر می‌خواهید گزینه Auto Delete انتخابی خود را دوباره تغییر دهید مجددا مراحل فوق را انجام دهید. وقتی به مرحله انتخاب از بین سه گزینه ۳ ماه، ۱۸ ماه و دستی رسیدید، گزینه جدیدی که می‌خواهید را انتخاب کنید و مراحل را ادامه دهید تا به تأیید برسید و انتخاب گزینه جدید را نهایی کنید.

تا چه مدت باید My Web Activity یا تاریخچه لوکیشن خود را حفظ کنم؟
در پاسخ به این سئوال باید گفت که یک تصمیم کاملا شخصی است. اما چرا؟ گوگل چیز‌های زیادی درباره شما می‌داند و هر زمانی‌که اطلاعات بیشتری از آن می‌خواهید دانستنی‌های گوگل بیشتر می‌شود. از دستیار گوگل برای پیدا کردن یک رستوران کمک بگیرید و پیشنهادی که گوگل مپس به شما می‌دهد را انتخاب کنید. با این کار به گوگل نوع پاسخی که برای سئوال‌های بعدی خود می‌خواهید را نشان داده‌اید.
گوگل با تلفیق هوش مصنوعی برای فکر کردن شبیه به شما و هم‌چنین گردآوری تقاضا‌ها و ضبط پاسخ‌های شما هر باری که از اپ‌ها یا سایت گوگل استفاده می‌کنید نحوه عملکرد خود در برابر شما را بهبود می‌دهد.
با اینحال، هیچ راهنمایی در خصوص مدت زمانی که گوگل نیاز به گردآوری اطلاعات شما برای برقراری ارتباطات بهتر دارد در دسترس نیست.

چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟

پیام خطای "اندروید قادر به فرمت کارت SD نیست" یکی از مواردی است که کاربران اندروید با آن مواجه می‌شوند. اما چگونه می‌توان این مشکل را حل کرد؟
به گزارش گروه وب گردی خبرگزاری صدا و سیما، کارت‌های حافظه SD و پن‌درایو‌ها دستگاه‌های ذخیره‌ساز قابل حملی هستند که اکثرا برای انتقال و ذخیره فایل‌ها استفاده می‌شوند. اما دستگاه‌های قابل حمل مانند فلش درایو‌های USB و کارت‌های SD بسیار آسیب‌پذیر هستند. پیام خطای "اندروید قادر به فرمت کارت SD نیست" یکی از مواردی است که کاربران اندروید با آن مواجه می‌شوند. اما چگونه می‌توان این مشکل را حل کرد؟

وقتی با این خطا روبرو شدید به معنی آن است که سخت‌افزار کارت SD شما در آستانه از کار افتادن و معیوب شدن است. یکی دیگر از مواردی که باعث بروز این مشکل می‌شود زمانی است که کارت SD با فایل سیستمی فرمت بشود که قابل شناسایی نیست.

چگونه خطای "اندروید نمی‌تواند کارت SD را فرمت کند" حل کنیم؟
علت بروز این مشکل هر چه باشد، در این مقاله چند راه‌کار فوق‌العاده را برای حل مشکل "اندروید نمی‌تواند کارت SD را فرمت کند" ارائه می‌کنیم.

۱- اندروید را ریستارت کنید
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
اگر کاربر اندروید هستید حتما می‌دانید که گاهی اوقات یک ریستارت ساده می‌تواند خیلی از مشکلات اندروید را حل کند. بعضی اوقات، برخی از اپ‌ها یا فرآیند‌هایی که روی کارت حافظه SD ذخیره شده بودند در محیط پس‌زمینه بارگذاری می‌شوند و اجازه نمی‌دهند که اندروید کارت SD را فرمت کند. پس، قبل از اینکه کار دیگری انجام دهید اندروید دستگاه خود را ریستارت کنید تا شاید مشکل فرمت نشدن کارت SD توسط اندروید حل شود.

۲- کارت حافظه را با استفاده از کامپیوتر فرمت کنید

اگر نمی‌توانید کارت حافظه خود را از طریق اندروید فرمت کنید، از کامپیوتر استفاده کنید. فرمت کردن دستگاه‌های USB یا کارت‌های SD با کامپیوتر کار خیلی ساده‌ای است.

گام اول- با استفاده از کارت ریدر، کارت حافظه SD را به کامپیوتر وصل کنید.
حتی می‌توانید گوشی خود را با کابل USB به کامپیوتر وصل کنید. توجه داشته باشید که کارت SD باید در کامپیوتر ظاهر شود تا بتوانید مراحل بعدی را انجام دهید.
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
گام دوم- بعد از اینکه کارت SD با موفقیت در My Computer ظاهر شد، روی آن کلیک راست کنید و گزینه "Format" را انتخاب کنید.

گام سوم- بعد از آن، پنجره فرمت روی صفحه نمایش داده می‌شود.
چندین گزینه برای انتخاب در اختیار شما قرار می‌گیرد. از پنل در دسترس، فایل سیستم را روی "FAT ۳۲" قرار دهید و از از پایین پنل دکمه "Format" را کلیک کنید.
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
حالا ویندوز تلاش می‌کند تا کارت SD را فرمت کند و به احتمال زیاد به‌سادگی کارت SD را فرمت خواهد کرد. اگر در بدترین حالت، ویندوز موفق به فرمت کارت SD نشد همچنان می‌توانید از آن استفاده کنید.

۳- رایت پروتکشن را بردارید

رایت پروتکشن یا محافظت در برابر نوشته شدن یکی دیگر از مواردی است که می‌تواند باعث شود تا اندروید قادر به فرمت کاردن کارت SD نباشد. اگر چنین حالتی پیش آمد باید حالت رایت پروتکشن را از روی کارت SD بردارید. برای این منظور باید از اعلان فرمان استفاده کنید.

گام اول- در ابتدا کارت SD را به کامپیوتر وصل کنید و CMD را باز کنید.
برای باز کردن CMD، روی استارت کلیک کنید و CMD را انتخاب کنید. حالا در خط اعلان فرمان، ‘Diskpart’ را تایپ و کلید Enter را بزنید.
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
گام دوم- حالا ‘list disk’ را تایپ کنید.
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
گام سوم- در این قسمت دستگاه ذخیره‌ساز متصل به دستگاه را می‌بینید.
شماره دیسک مربوط به کارت SD را انتخاب کنید. سپس، ‘select disk ۱’ را تایپ کنید (به جای Disk ۱ شماره مربوط به کارت SD را وارد کنید).
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
گام چهارم- در آخرین مرحله، ‘attributes disk clear readonly’ را تایپ کنید.
چگونه مشکل فرمت نشدن کارت SD را در اندروید حل کنیم؟
تمام! حالا در اعلان فرمان، دستور "exit" را تایپ کنید. بعد از آن باید قادر به فرمت کردن کارت SD هم در اندروید و هم در کامپیوتر ویندوزی باشید.
9
کپی لینک

شایعه چالش ترسناک مومو در واتس اپ چیست؟

شناسه خبر : 131548 | تاریخ انتشار : 14 اکتبر 2020 - 0:10 | تعداد دیدگاه : 0 |
مدیران پیام رسان واتس اپ نیز ضمن تاکید دوباره بر امنیت افراد در این پیام رسان اجتماعی، از کاربران درخواست کردند تا به شماره های ناشناس پاسخ نداده و در صورت تماس مشکوک آن را بلاک کنند.
ندای گیلان،چند روزی است که فضای مجازی با شایعه پراکنی های گسترده علیه چالش خیالی «مومو» دست به گریبان است. زنی خیالی با چهره ای ترسناک و چشم های گشاد و بدنی همانند یک پرنده که کودکان را تشویق به خودکشی می کند. شایعات شکل گرفته و نگرانی های ایجاد شده درمیان والدین، یک موسسه تحت حمایت کمیسیون اروپا را بر آن داشت تا در خصوص این موضوع تحقیق و تفحص کند. نتیجه جالب توجه بود چرا که مدرکی دال بر اثبات این چالش به دست نیامد و اعلام شد این بازی اینترنتی اساسا وجود خارجی ندارد.
چالشی خیالی با طعم دروغ
تابستان سال گذشته شایعات گسترده ای در خصوص گسترش بازی یا چالشی جدید در محیط واتس اپ با نام مومو(Momo) در سراسر جهان به گوش رسید. اما آغاز نگرانی ها در بریتانیا از زمانی آغاز شد که زنی در فضای مجازی نوشته ای دال بر خطرات گسترده چالش مومو در شبکه های اجتماعی منتشر کرد. مدت زمانی از انتشار این نوشته نگذشته بود که رسانه های رسمی بریتانیا با آب و تاب گسترده در خصوص این چالش اظهارنظر کرده و ظرف یک هفته گذشته داستان های غیرواقعی و بسیار اغراق آمیز در خصوص آسیب های وارده به کودکان از سوی این شخصیت مجازی در تمامی شبکه های اجتماعی شکل گرفت.کم کم شایعات ایجاد شده از محیط فضای مجازی به رسانه های جمعی راه پیدا کرده و با اظهارنظر برخی از مسئولان گونه ای ترس جمعی در جامعه ایجاد شد. در همین راستا یکی از موسسات حمایت از کودکان وارد این بازی پرچالش شده و مومو را با شخصیت شکل دهنده چالش های خودکشی آنلاین در میان کودکان و نوجوانان معرفی و نرخ آسیب پذیری این بازی را به سلامت و روح کودکان فزاینده توصیف کرد. بلافاصله تمامی مدارس واکنش نشان داده و نامه هایی به والدین ارسال و درخصوص تهدیدها و خطراتی که اساسا وجود خارجی ندارند هشدار دادند.
به هرحال با دامنه دار شدن ماجرای چالش مومو، هفته گذشته این موضوع در پارلمان بریتانیا مطرح و نمایندگان ضمن ابراز نگرانی از دولت درخواست کردند تا هر چه سریعتر برنامه های موردنظر خود برای مبارزه با شایعات ایجاد شده را اعلام کند و در نهایت برخی از کارشناسان بازی های رایانه ای دست به کار شده و پس از تحقیق و تفحص به تمامی شایعات شکل گرفته پیرامون چالش مومو در بریتانیا خاتمه داده و اعلام کردند حواشی پیرامون این شخصیت مجازی اساسا برپایه یک ادعای دروغ شکل گرفته است. همزمان «مرکز اینترنت امن تر برای بریتانیا» موسسه ای تحت حمایت کمیسیون اروپا، شایعات اخیر را بررسی و اعلام کرد که مدرکی برای اثبات این چالش نیافته و به نوعی باید گفت این بازی اینترنتی اساسا وجود خارجی ندارد. با انتشار این خبر، رسانه ها، مدارس و نیروهای پلیس موظف شدند دست از شایعه پراکنی درباره چالش مومو بردارند.
یک چالش مرموز
حتما برای شما این سوال پیش آمده است که چالش مومو اساسا چیست و چگونه جان کودکان و نوجوانان را تهدید می کند؟ پس از انتشار چالش «نهنگ آبی» و خودکشی چند نوجوان در کشورهایی نظیر روسیه، چالش دیگری به نام چالش «مومو» در پیام رسان های واتس اپ، فیس بوک و یوتیوب گسترش پیدا کرد. برخی کارشناسان این چالش را خطرناک تر از نهنگ آبی توصیف کردند که طرفدارانش را به خودکشی و خشونت ترغیب می کند. در حقیقت بازی مومو یک بازی آنلاین چالشی است که براحتی از طریق شبکه های اجتماعی می تواند عضو بگیرد. تنها کافی است کاربران به اکانت اصلی این چالش پیام دهند تا وارد چرخه بازی شوند.مومو کودکان و نوجوانان را تهدید می کند در صورت عدم پیروی از دستوراتش، شب هنگام ظاهر شده و آنها را نفرین خواهد کرد.تصویر پروفایل چالش مومو، یک زن بسیار زشت با چشمان از حدقه بیرون زده و یک خنده ترسناک شبیه به جوکر است. این تصویر به یک موجود افسانه ای ژاپنی تعلق دارد که اقدام به ربودن کودکان می کرد. احتمالا نیز نام این چالش به همین دلیل انتخاب شده است. این بازی شامل تصاویر و ویدئوهای ترسناک و مخرب و دستوراتی می شود که کاربر را تشویق می کند اقداماتی بسیار خطرناک انجام دهد. بدیهی است که کودکان و نوجوانان خلاق و کنجکاو، بیشتر جذب این بازی شده و به عبارتی در معرض خطرات بیشتر قرار می گیرند. در حال حاضر این بازی آنلاین در کشورهایی نظیر مکزیک، آرژانتین، آلمان، فرانسه و امریکا فراگیر شده و به نظر می رسد در امریکای جنوبی گسترش بیشتری پیدا کرده است.
مومو و مرگ های دروغین
حدود ۷ ماه پیش خبر خودکشی یک دختر بچه ۱۲ ساله در آرژانتین به صدر اخبار تمامی رسانه های جهان تبدیل شد. با تحقیقات و بررسی های انجام شده، مشخص شد که خودکشی این دختر نوجوان با بازی آنلاین «مومو» مرتبط است. در همین راستا روزنامه بوینس آیرس تایمز نوشت این قربانی توسط فردی به خودکشی ترغیب شده و از تمامی فعالیت های خود پیش از خودکشی فیلمبرداری کرده است. در هر حال هنوز هیچ کس نمی داند این چالش دقیقا از کی و از کجا شروع شده و چه کسی آن را کارگردانی می کند؟ در حال حاضر ۷ شماره تماس مرتبط با این چالش و با پیش شماره ژاپن و چند کشور امریکای جنوبی کشف شده است. درهمین راستا از کاربران واتس اپ خواسته شده است با شماره های ناشناس تماس برقرار نکرده و در صورت دریافت پیام بلافاصله آن را بلاک کنند.
گفتنی است شبکه اجتماعی یوتیوب با فراگیر شدن چالش مومو در این پیام رسان و نگرانی گسترده والدین، وعده حذف ویدئوهای مرتبط با این چالش را از پلتفرم خود داد.
کیم کارداشیان سلبریتی معروف نیز به طور رسمی از یوتیوب خواست تا هر چه سریع تر این چالش خطرناک را متوقف کند. همزمان مدیران پیام رسان واتس اپ نیز ضمن تاکید دوباره بر امنیت افراد در این پیام رسان اجتماعی، از کاربران درخواست کردند تا به شماره های ناشناس پاسخ نداده و در صورت تماس مشکوک آن را بلاک کنند. مدیران واتس اپ همچنین از والدین درخواست کردند تا نظارت خود بر فعالیت فرزندان در فضای مجازی را گسترده تر کرده و در صورت مشاهده هرگونه تماسی با چهره ترسناک مومو، آن را بلاک کرده و بلافاصله گزارش دهند.
«آن لانگفیلد» یکی از فعالان حقوق کودک می گوید: بهتر است پیش از هرگونه پیش داوری، خطرات موجود در فضای مجازی را بدرستی ارزیابی کرده و درباره خطراتی که هنوز تایید نشده است اظهارنظر نکنیم. چرا که در چنین وضعیتی تنها تاثیرات مخرب بر روح و روان کودکان را چندین برابر می کنیم.وی از والدین درخواست می کند در صورت برخورد با چالش های مشابه با فرزند خود مشورت کنند. چرا که آنها در بسیاری از مسائل، درک بهتری از رسانه های آنلاین می توانند داشته باشند. این فعال بریتانیایی در عین حال تاکید می کند: والدین و مسئولان با درک نادرست مسائل و هشدارهای غیرضروری به کودکان نه تنها جایگاه خود را تضعیف می کنند بلکه این ذهنیت را در آنها ایجاد می کنند که در مواقع خطر واقعی هشدارهای آنها جدی گرفته نشود.گفتنی است در همین راستا بنیاد بازی های رایانه ای نیز نسبت به این چالش واکنش نشان داد و اعلام کرد: متاسفانه چالشی که وجود خارجی ندارد، به ترند جذاب رسانه ها تبدیل شده است. از آنجا که چنین سوژه هایی بسرعت و در سطح گسترده منتشر می شوند بیش از آنکه مفید باشند ضرر می زنند به همین علت نیاز است در خصوص آن آگاهی بخشی دقیقی صورت بگیرد.
مومو در ایران واقعیت دارد؟
بررسی ها نشان می دهد چند تن از سلبریتی ها در فضای مجازی این شایعه که از سال ۲۰۱۸ مطرح بوده را مجددا برای جذب دنبال کننده و تفریح مطرح کرده و خانواده های زیادی را که این روزها مجبور شده اند برای تحصیل فرزندانشان گوشی های موبایل در اختیارشان قرار دهند آشفته کرده اند.
راه مطمئن شدن از هرگونه خطر در فضای مجازی
با فرض وجود تهدیدات این چنینی راحت ترین راه برای مقابله عدم پاسخ به شماره های ناشناس در فضای مجازی است.به راحتی می توانید شماره های ناشناس را بلاک کرده و از ارسال پیام توسط اکانت های ناشناس جلوگیری کنید.
نرم افزار های پیام رسان را از گوگل پلی و اپ استور دانلود کنید و از نصب پوسته های غیر رسمی اپلیکیشن ها خودداری کنید.
از نصب نرم افزارهایی مانند ماهواره جیبی،خواندن چت دیگران و سایر برنامه های دروغین خودداری کنید زیرا این نرم افزارها برای هک کردن گوشی همراه شما طراحی شده اند.
در اینستاگرام و زمان مشاهده استوری ها در اکانت های غیر رسمی اقدام به باز کردن لینک ها نکنید.
و مهم تر از همه در زمان مواجه با شایعاتی از این قبیل قبل از ترسیدن و فوروارد آن برای سایرین یا اطلاع رسانی کردن آن سعی کنید از صحت آن مطلب باخبر شوید زیرا اکثر مطالب این چنینی صرفا برای شوخی و ترساندن مردم در فضای مجازی منتشر می شود.

چگونه وبسایت‌ها را بلاک کنیم

برای جلوگیری از دسترسی کودکان به محتوای نامناسب سایت‌ها می توانید این وبسایت را بلاک کنید.
چگونه وبسایت‌ها را بلاک کنیم
به گزارش گروه وب گردی خبرگزاری صدا و سيما، اگر فرزند کوچک دارید، مطمئنا می‌خواهید جلوی دسترسی او به وبسایت‌های با محتوای نامناسب، اسکم‌ها یا حتی بازهای‌های آنلاین که باعث می‌شود تا تکالیفشان را انجام ندهند بگیرید. اصلا شاید خود شما وقت زیادی را صرف گشت‌زنی در اینترنت می‌کنید و در نتیجه از انجام کار‌های خود باز می‌مانید. خوشبختانه، راهی برای محافظت از کودکان و بهبود بهره‌وری شما وجود دارد. با ما همراه باشید تا روش‌های مختلف بلاک کردن وبسایت‌ها در ویندوز را فرا بگیرید.

چرا ممکن است به بلاک کردن وبسایت‌ها نیاز پیدا کنید
بلاک کردن صفحات وب به دلایل زیر مفید است:

- فرزندان کوچک شما به محتوای نامناسب دسترسی نخواهند داشت.

- جلوی دسترسی دیگران برای بازدید از سایت‌های ممنوع و غیرقانونی از طریق شبکه خود را می‌گیرید.

- از دانلود‌های غیرقانونی و مخرب در امان خواهید بود.

- می‌توانید وبسایت‌هایی که باعث پرت شدن حواس شما می‌شوند را مسدود کنید.

- می‌توانید پهنای باند مصرفی را با محدود کردن دسترسی به وبسایت‌هایی که میزان مصرف آن‌ها از اینترنت زیاد است کنترل کنید.

چگونه یک وبسایت را با ویرایش فایل‌های هاست در ویندوز بلاک کنیم
۱- روی دکمه ویندوز کلیک کنید.


۲- در باکس جستجو عبارت Notepad را تایپ کنید. سپس روی Notepad کلیک راست و روی Run as administrator کلیک کنید.


۳- در Notepad به مسیر c:\Windows\System۳۲\Drivers\etc\hosts بروید و فایل مربوطه را باز کنید.

۴- در اینجا آدرس ۱۲۷.۰.۰.۱ را به‌علاوه وبسایتی که می‌خواهید بلاک شود وارد کنید. به‌طور مثال، اگر می‌خواهید فیسبوک را بلاک کنید باید به این صورت عمل کنید:

“۱۲۷.۰.۰.۱www.facebook.com”

هیچ محدودیتی برای تعداد وبسایت‌هایی که می‌خواهید بلاک شوند وجود ندارد.


۵- تغییرات را ذخیره کنید و فایل را ببندید.

۶- از حالا به بعد وبسایت‌هایی را که به شکل بالا وارد کرده‌اید بلاک می‌شوند. البته برای اینکه تغییرات اعمال شوند، باید مرورگر را در صورتی که در طول انجام مراحل فوق باز بوده ریستارت کنید.

چگونه یک وبسایت را با تغییر تنظیمات کنترل والدین بلاک کنیم
۱- ابتدا باید یک اکانت ویندوز متفاوت برای فرزند خود بسازید. برای این کار روی آیکون چرخ‌دهنده در منوی استارت کلیک کنید تا به Settings بروید.


۲- به قسمت Accounts بروید.


۳- گزینه Family & other users را انتخاب کنید. روی دکمه Add a family member کلیک کنید و تمام اطلاعات موردنیاز را وارد کنید.


۴- روی Manage family settings online کلیک کنید.


۵- به مسیر https://account.microsoft.com هدایت می‌شوید. در این قسمت More options->Content restrictions را انتخاب کنید.


۶- در بخش Web browsing دکمه مربوط به Block inappropriate websites را روی On قرار دهید.


۷- وبسایت‌هایی که می‌خواهید بلاک کنید را در قسمت Always blocked وارد کنید و روی علامت "+" کلیک کنید. هر تعداد وبسایت که بخواهید می‌توانید وارد کنید.


چگونه با استفاده از روتر یک وبسایت را بلاک کنیم‌
می‌نوانید با انجام چند تغییر در تنظیمات روتر وبسایت‌های مشخص و خاص را برای کل شبکه‌ای که از آن استفاده می‌کنید بلاک کنید. هرچند که روال انجام این کار برای روتر‌های مختلف متفاوت است. احتمالا باید آدرس روتر را در فیلد آدرس مرورگر وارد کنید. سپس دئبال بخش کنترل والدین، فیلترینگ URL، بلاک کردن صقحه وب یا گزینه‌های مشابه آن‌ها بگردید. بعد از آن، آدرس وبسایت موردنظر را وارد کنید.

البته توجه داشته باشید که این روش هیچ محدودیتی را روی سطح دستگاه وارد نمی‌کند. کاربران می‌توانند با اتصال به یک شبکه دیگر بلاک‌ها را دور بزنند.

چگونه یک وبسایت را در گوگل کروم بلاک کنیم
حتی می‌توانید وبسایت‌ها را در سطح مرورگر بلاک کنید. افزونه‌های متعددی برای مرورگر کروم در دسترس است که می‌توانند وبسایت‌های خاص را بلاک یا محدود کنند. از جمله افزونه‌های معروف برای کروم BlockSite، WasteNoTime و StayFocused هستند. خیلی از افزونه‌ها می‌توانند سایت‌های اسکم و خرابکار را هم در لیست سیاه قرار دهند. کافی است یکی از آن‌ها را دانلود کنید. معمولا افزونه در قسمت بالا سمت راست مرورگر کروم نمایش داده می‌شود. کار با آن‌ها بسیار ساده است، اما حتما افزونه‌ای را انتخاب کنید که قابل اطمینان باشد.

چگونه با نرم‌افزار طرف سوم یک وبسایت را بلاک کنیم‌
می‌توانید با نرم‌افزار‌های طرف سوم مانند فایروال و آنتی‌ویروس‌ها هم وبسایت‌ها را بلاک کنید. فقط مطمئن شوید نرم‌افزار امنی را انتخاب می‌کنید که داده‌های شما را جمع‌آوری نمی‌کنند.

با این ترفند جاسوسان تلفن همراهتان را ناامید کنید

به گزارش خبرنگار حوزه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، شرکت آمریکایی اپل توانست برای اولین بار به سمت کشف عملیات جاسوسی روی کاربران آیفون خود حرکت کند. اکنون کاربران می‌توانند بدانند که آیا آن‌ها یک قربانی عملیات جاسوسی هستند یا خیر. آیا کسی در حال شنود آن‌ها است و به آنچه آن‌ها می‌گویند گوش می‌دهد؟ یا آنچه را که اتفاق می‌افتد توسط دوربین‌های آن‌های تلفن همراه ضبط می‌شود یا خیر؟
در سراسر جهان از برنامه‌های مشکوک به دزدی که برخی از کاربران با بارگیری آن‌ها روی تلفن‌های همراه خود درگیر می‌شوند، این ترس ایجاد می‌شود که کسی آن ها را نظارت می‌کند.  سپس بعضی از آن‌ها با نصب این برنامه‌ها  قربانی جاسوسی و عملیات استراق سمع می‌شوند که این امر باعث می‌شود دوربین‌های تلفن‌هایشان به کار بیفتد و ببیند و بشنوند که آن‌ها چه کاری انجام می‌دهند.
گزارشی که توسط روزنامه انگلیسی "The Sun" منتشر شد و توسط "Al Arabiya Net" مشاهده شد، نشان داد که در آخرین به روزرسانی ارائه شده توسط "اپل" برای تلفن‌های "iPhone" نقطه هشدار جدید اضافه شده است تا هر زمان میکروفون یا دوربین فعال می‌شود، به کاربر هشدار دهند.
بر اساس این گزارش، این بدان معنی است که اگر هر برنامه‌ای تصویر و صدای شما را به صورت پنهانی ضبط کند، بلافاصله از آن آگاه خواهید شد. این بخشی از به روزرسانی جدید آیفون است، همانطور که در نسخه جدید سیستم عامل جدید به نام iOS ۱۴، یک نقطه سبز در گوشه سمت راست بالای صفحه هنگام فعال شدن دوربین‌ها دیده می‌شود.
اگر میکروفون فعال باشد، رنگ این نقطه نارنجی خواهد بود. با کشیدن انگشت به مرکز کنترل خود، بسته به اطلاعات موجود در سیستم عامل به روز شده و می‌توانید جزئیات برنامه مورد استفاده از میکروفون را مشاهده کنید.
 جاسوسی

این روزنامه انگلیسی در گزارش خود ادعا می‌کند که "در صورت سوءظن به وجود چیزی، کاربر باید مجوز‌های برنامه را در تنظیمات بررسی کند، زیرا کاربر می‌تواند دسترسی به برخی از برنامه‌ها را به میکروفون یا دوربین منع کند و هر برنامه‌ای که به آن مشکوک شود یا باعث نگرانی او شود، قابل حذف است. شرکت آمریکایی اپل گفت که "حفظ حریم خصوصی یکی از حقوق اساسی بشر است و ذات هر کاری است که ما انجام می‌دهیم. "
این شرکت اذعان داشت: به همین دلیل است که با سیستم عامل iOS ۱۴، کنترل بیشتری از سوی کاربر بر روی داده‌هایی که به اشتراک می‌گذارند وجود داشته  و شفافیت بیشتر درباره نحوه استفاده از آن‌ها داده می‌شود؛ همچنین در ادامه عنوان شده است: "هنگامی که برنامه‌ای از میکروفون یا دوربین استفاده می‌کند، یک نشانگر در بالای صفحه شما ظاهر می‌شود. در مرکز کنترل، می‌توانید ببینید که آیا برنامه‌ای اخیراً از آن‌ها استفاده کرده است. "
و اپل می‌گوید که این تغییر تنها تغییری در حریم خصوصی نیست که به سیستم iOS ۱۴ اضافه شده است، به عنوان مثال، اکنون می‌توان به جای اشتراک دقیق مشخصات خود، موقعیت تقریبی را با یک برنامه به اشتراک گذاشت و این بدان معنی است که برای مثال برنامه می‌تواند بدون اینکه بداند دقیقاً کجا زندگی می‌کنید فروشگاه‌های اطراف شما را نشان دهد.
نگرانی‌ها در مورد حریم خصوصی و اینکه آیا برخی از برنامه‌ها قدرت کار با دوربین یا میکروفون یا مشاهده محتوای تلفن را دارند، برای کاربران تلفن‌های همراه در سراسر جهان وجود دارد، در حالی که بسیاری از کاربران ادعا می‌کنند که برنامه "فیسبوک" تبلیغات مربوط به آنچه را که آن‌ها با صدای بلند صحبت می‌کنند را نشان می‌دهد؛ که سوءظن گسترده‌ای در مورد حریم خصوصی را ایجاد می‌کند.

افزایش امنیت گوشی اندرویدی

در مطلب امروز قصد داریم تا بحث امنیت در اندروید را بررسی و راه‌های بهبود آن را مرور کنیم.
به گزارش گروه وب گردی خبرگزاری صدا و سيما، برای هر جنبه‌ای از زندگی یک اپ وجود دارد. از بانکداری برخط گرفته تا شبکه اجتماعی. با توجه به اینکه گوشی‌های ما حاوی حساس‌ترین و مهم‌ترین اطلاعات ما هستند، خیلی مهم است که از آن‌ها محافظت کنیم. در مطلب امروز قصد داریم تا بحث امنیت در اندروید را بررسی و راه‌های بهبود آن را مرور کنیم.
افزایش امنیت گوشی اندرویدی
اندروید تا چه اندازه امن است؟
اندروید ویژگی‌های امنیتی زیادی برای محافظت از گوشی در برابر هر نوعی از تهدیدات دارد. نفوذ به داخل گوشی جهت استفاده از داده‌ها همچنان یکی از معضلات مهم است و اپ‌های خرابکار به دفعات در پلی‌استور ظاهر می‌شوند. اما استفاده صحیح از تنظیمات پیش‌ساخته امنیتی در اندروید می‌تواند این خطرات را به حداقل برساند.
با این وجود، امنیت گوشی به خود ما هم بستگی دارد: باید‌ها و نباید‌هایی که باید انجام دهیم تا همه اطلاعات امن بمانند.
چگونه گوشی اندروید را از دسترس هکر‌ها در امان نگه داریم
گوشی من را پیدا کن
با گوشی قبض پرداخت می‌کنیم، ایمیل می‌نویسیم و اطلاعات خیلی زیادی را روی آن نگه می‌داریم. همین مسئله باعث می‌شود تا هویت دیجیتالی ما همواره در معرض خطر سرقت باشد. خوشبختانه می‌توانیم دستگاه خود را ردیابی کنیم، نمایشگر را قفل کنیم یا با استفاده از ویژگی Find My Device تمام داده‌ها را پاک کنیم. این ویژگی در اندروید به‌صورت پیش‌فرض فعال شده است، اما پیشنهاد می‌کنیم حتما مطمئن شوید که ویژگی Find y Device فعال شده باشد. برای اینکه بتوانید به گوشی دسترسی پیدا کنید، باید:
-*  روشن شده باشد
-*  وارد اکانت گوگل شده باشد
-*  به موبایل دیتا یا وای‌فای وصل شده باشد
 *  در گوگل پلی قابل رؤیت باشد
-*  مکان‌یاب آن فعال شده باشد
 *  ویژگی Find My Deivce فعال شده باشد
افزایش امنیت گوشی اندرویدی

تنظیمات لاک اسکرین
امنیت اندروید با لاک اسکرین آغاز می‌شود: می‌توانید با یک PIN، پسورد، الگو یا اثر انگشت از دستگاه خود محافظت کنید. از PIN‌های خیلی ساده مانند ۱۲۳۴ یا ۰۰۰۰ جدا خودداری کنید. در عوض یک پسورد واقعا قوی بسازید.
یکی از ویژگی‌هایی که اندروید در اختیار شما می‌گذارد "اسمارت لاک" (Smart Lock) است که گوشی را در محیط‌های امن مانند خانه، میز شما در محل کار، خودرو یا جیب لباس آنلاک نگه می‌دارد. وقتی اندروید تشخیص دهد که در حال حاضر در مکان‌های آشنا و شناخته شده نیستید گوشی را به‌صورت خودکار قفل می‌کند. این ویژگی خیلی راحت است، اما اگر دنبال حداکثر امنیت هستید آن‌را توصیه نمی‌کنیم.

مود Lockdown
وقتی ویژگی Lockdown فعال شود تمام ویژگی‌های اسمارت لاک مانند اثر انگشت یا شناسایی چهره را مسدود و در عوض برای لاگین شدن از شما PIN، پسورد یا یک الگوی از قبل تعریف شده را درخواست می‌کند.
ویژگی Lockdown فقط یک بار عمل می‌کند: اگر آن‌را فعال و PIN را وارد کرده باشید باید آن ‌را مجددا فعال کنید تا بتوانید دوباره این خصوصیت را فعال کنید.
در بدترین حالت، اگر کسی شما را مجبور به آنلاک گوشی کند، با استفاده از داده بیومتریک کار ساده‌تر می‌شود. حتی ممکن است در این شرایط PIN امن‌تر باشد. امیدوارم که هیچوقت نیازی به این ویژگی نداشته باشید. اما بهتر است خودتان را آماده کنید.

احراز هویت دو مرحله‌ای
اگر تمایل دارید تا یک لایه امنیتی بیشتر به اکانت گوگل خود اضافه کنید، ویژگی احراز هویت دو مرحله‌ای را فعال کنید. علاوه بر پسورد، احراز هویت دو مرحله‌ای از شما درخواست می‌کند تا کد امنیتی یا هر گونه اطلاعات دیگری را وارد کنید.
اگر پسورد شما هک شود، در صورتی‌که احراز هویت دو مرحله‌ای فعال شده باشد همچنان از اطلاعات شما محافظت می‌کند. با اینکه احراز هویت دو مرحله‌ای امنیت گوشی شما را بیشتر نمی‌کند، اما می‌تواند به‌طور کلی امنیت اطلاعات را بهینه‌سازی کند.
توصیه ما استفاده از ۲FA روی هر سرویس یا اپی است که این قابلیت را ارائه می‌دهد. برای فعال کردن احراز هویت دو مرحله‌ای برای اکانت گوگل:
۱- روی دستگاه به مسیر Settings > Google > Manage your Google Account بروید.
۲- روی Security تقه بزنید و ۲-step verification را پیدا کنید.
۳- وارد اکانت گوگل شوید، Get Started را لمس کرده و مراحل روی نمایشگر را دنبال کنید.
افزایش امنیت گوشی اندرویدی

مجوز‌های اپ
اپ‌ها همیشه برای دسترسی به دوربین، مخاطبان، مکان یا حتی میکروفون تقاضای کسب مجوز می‌کنند. بعضی از اپ‌ها هیچ دلیلی برای درخواست ندارند و می‌توانند بدون آن‌ها هم وظیفه خود را انجام دهند. گاهی اوقات اینگونه تقاضا‌ها را بدون اینکه آن‌ها را زیر سئوال ببریم تأیید می‌کنیم.
خوشبختانه، بررسی و تغییر مجوز‌ها کار ساده‌ای است:
۱- به Settings بروید و Apps را لمس کنید.
۲- سپس Permissions را انتخاب کنید.
۳- فهرستی از مجوز‌های مختلف را مشاهده می‌کنید که اپ‌های شما آن‌ها را کسب کرده‌اند.
۴- آنچه می‌خواهید بررسی کنید را انتخاب و ببینید کدام اپلیکیشن‌ها آن‌ها را در اختیار دارند.
۵- اپ‌هایی که به آن‌ها اعتماد ندارید یا فکر می‌کنید که هیچ نیازی به این مجوز‌ها ندارند را غیرفعال کنید.

همیشه نظر دیگر کاربران را برای هر اپی که می‌خواهید نصب کنید مطالعه و در مورد آن‌ها در فضای آنلاین تحقیق کنید.

Google Play Protect
Play Protect هر روز بیشتر از ۱۰۰ میلیارد اپ را اسکن می‌کند تا هر گونه فعالیت بدافزار‌ها و حرکات مشکوک آن‌ها را رصد کند. علاوه بر این، تمام اپ‌های روی گوشی شما را اسکن می‌کند و در صورتی‌که تاریخ آن‌ها گذشته باشد به شما هشدار می‌دهد. سپس، کاربر باید تصمیم بگیرد که آیا می‌خواهد همچنان اپ را روی گوشی نگه دارد یا به دنبال گزینه‌های جانشین خواهد بود.
Google Play Protect به‌طور پیش‌فرض روی دستگاه‌های اندروید فعال شده است. برای پیدا کردن آن:
 ۱- اپ "پلی استور" را روی دستگاه باز کنید.
۲- روی سه نقطه افقی ضربه بزنید.
۳- Play Protect را انتخاب کنید.

وای‌فای و بلوتوث را خاموش کنید
وقتی از وای‌فای و بلوتوث استفاده نمی‌کنید آن‌ها را خاموش کنید. این کار نه تنها عمر باتری شما را بیشتر می‌کند، بلکه گوشی را امن‌تر می‌کند. وقتی بلوتوث گوشی روشن باشد، دائما در حال یافتن ارتباطات احتمالی است.
9
کپی لین

حمله «کلیک دزدی» چیست و چطور اطلاعات کاربران را به سرقت می‌برد؟


shayanzi
نوشته
شایان ضیایی
۴ ساعت پیش
 
اینترت و تکنولوژی نه‌تنها انقلابی در زندگی روزمره ما به وجود آورده‌اند، بلکه زندگی مجرمان سایبری و هکرها را نیز دگرگون کرده‌اند. این متخصصین توانسته‌اند از تکنولوژی‌های جدید برای یافتن راهکارهای جدید و مبتکرانه در هک، حملات بدخواهانه، رخنه‌های امنینی و چیزهایی از این دست اضافه کرد. و در لیست بلند بالای حملاتی که از سوی هکرها ترتیب داده می‌شوند، گذشته از تزریق SQL، حملات DDoS و فیشینگ، شاهد تکنیکی دیگر به نام Clickjacking نیز هستیم. بیایید به بررسی عمیق‌ کلیک‌جکینگ یا «کلیک دزدی» بپردازیم و ببینیم که به عنوان کلاینت، مشتری یا کاربر، چطور باید از خود در برابر آن محافظت کرد.
کلیک دزدی چیست؟
کلیک دزدی
اکثر ما با مفهوم «هایجک» آشنایی داریم، چه از طریق دنبال کردن اخبار و چه تماشای فیلم‌های سینمایی. قربانیان بخت‌برگشته سوار هواپیما می‌شوند تا در مقصد مد نظر خود فرود آیند. اما در میانه پرواز، مهاجمینی مسلح کنترل هواپیما را به دست گرفته یا آن را «هایجک» می‌کنند و با گروگان گرفتن مسافرین، قصد دارند مقاصد شرورانه خود را محقق کنند. کلیک‌جکینگ یا کلیک‌زدی هم درست مانند هایجک هواپیما است، اما با این فرق که این بار کلیک‌ها ربوده می‌شوند و مهاجمین هم مجرمانی سایبری هستند که می‌خواهند با سرقت کلیک، قربانی از همه‌جا بی‌خبر را به صفحه‌ای دیگر هدایت کرده و اطلاعات حساس (نظیر اطلاعات بانکی) او را به دست آورند.
اگر به صورت فنی به صحبت راجع به موضوع بپردازیم، کلیک‌دزدی تحت عنوان «UI Redress Attack» نیز شناخته می‌شود. در این نوع از حملات سایبری، مهاجم از آسیب‌پذیری‌های موجود در رابط کاربری یا صفحه وب سوء استفاده کرده و آن‌ها را به گونه‌ای ویرایش می‌کند که لایه‌هایی شفاف روی لایه‌های زیرین و اصلی سایت قرار می‌گیرند. اما در عین حال، ظاهر سایت عملا دست‌نخورده باقی می‌ماند و مثل یک صفحه قابل اعتماد جلوه می‌کند.
اما وقتی کاربر روی لینک‌ها یا دکمه‌های مشخصی در صفحه کلیک می‌کند، کلیک‌هایش به سرقت رفته و به گونه‌ای تصرف می‌شوند که کاربر عملا در حال تعامل با وب‌سایتی متفاوتی خواهد بود. کلیک‌دزدی در مجموع یکی از آسان‌ترین حملات سایبری جهان به حساب می‌آید که در عین حال می‌تواند آسیب فراوانی وارد کند.
برای مثال، یک مهاجم سایبری ممکن است دکمه‌ای با محوریت «دریافت آیفون رایگان» در انتهای یک صفحه وب قرار داده باشد و لایه‌ای از وب پیجی که از آن استفاده می‌کنید را رویش کشیده باشد. او سپس دکمه آیفون رایگان را به دکمه انتقال پول در حساب بانکی‌تان متصل کرده و هر بار که روی دکمه کلیک می‌کنید، اساسا در حال تایید انتقال پول به حساب هکر هستید، بدون اینکه خودتان خبردار باشید.
دلایل و انگیزه‌های پشت حملات کلیک‌دزدی
کلیک دزدی
حملات کلیک‌دزدی به صورت معمول با ۴ هدف اتفاق می‌افتند:
1. ترغیب کاربران به دانلود یک بدافزار
2. به دست آوردن کنترل یک کامپیوتر یا دستگاه موبایل
3. دسترسی یافتن به سخت‌افزارهای جانبی
4. ترغیب کاربر به پست کردن،‌ لایک کردن، بازنشر یا فالو کردن محتویات خاصی در یک شبکه اجتماعی، بدون اینکه خودش خبردار شود
شیوه کارکرد حملات کلیک‌دزدی
کلیک دزدی
استراتژی‌های رایجی که مجرمان سایبری برای پیاده‌سازی حملات کلیک‌دزدی به کار می‌گیرند، به شرح زیر است:
اپلیکیشن‌های آسیب‌پذیر: وقتی درون یک اپلیکیشن مانند پلاگین Adobe Flash Player آسیب‌پذیری وجود داشته باشد، هکر می‌تواند به سخت‌افزار متصل به سیستم حاوی آن اپلیکیشن، مثلا دوربین یا میکروفون، دسترسی پیدا کند.
صفحات شفاف:‌ همانطور که بالاتر اشاره کردیم، مجرمان سایبری از آسیب‌پذیری‌های مرورگر برای اتصال صفحه‌ای که از پیش اعتبارش تایید شده به صفحه آلوده مد نظر خودشان استفاده می‌کنند. بنابراین مهاجم می‌تواند به دلخواه بخش‌هایی از اپلیکیشن اورجینال را نامرئی کرده و به جای آن‌ها، عناصری کنترل شده مانند دکمه‌ها و تب‌هایی که می‌خواهد روی آن‌ها کلیک شوند را به نمایش درآورد.
دکمه جاوا اسکریپت: هنگامی که تنها از HTML استفاده می‌شود، برخی از کارکردهای رایج شاید در دسترس نباشند. بنابراین با استفاده از جاوا اسکریپت به جای تنها HTML، مجرمان سایبری می‌توانند رابط کاربری (UI) را به طرق مختلف دستکاری کنند. برای مثال با تعبیه یک وب پیچ بدخواهانه در مروگر، می‌توان همواره یک دکمه زیر نشانگر ماوس کاربر قرار داد تا او در نهایت محبور به کلیک روی لینک یا دکمه شود.
لایه iFrame: وب‌سایت آلوده مهاجمین، شامل دو بخش است: یک کد برای تولید رابط کاربری جعلی و یک لایه iFrame برای اینکه بخش‌های واقعی اپلیکیشن پنهان شوند. هکر می‌تواند با استفاده از لایه‌های iFrame، این باور را در ذهن کاربر به وجود آورد که در حال استفاده از یک اپلیکیشن مشروع است و به این ترتیب، او را فریب داده و وادار به انجام کارهای دلخواهش می‌کند.
چطور از حملات کلیک‌دزدی جلوگیری کنیم؟
کلیک دزدی
اگرچه کلیک‌دزدی در نگاه نخست آنقدرها آسیب‌رسان به نظر نمی‌رسد، اما حقیقت چیز دیگری است و این حملات با انگیزه‌های بدخواهانه و تاثیرات شگرف به انجام می‌رسند. بنابراین باید همواره در صدد جلوگیری از این حملات برآیید تا پول خود، مشتریان‌تان یا حتی ارزش برندتان از دست نرود.
متاسفانه هیچ تدابیر دفاعی تضمین شده‌ای برای مقابله کلیک‌دزدی وجود ندارد. اما با انجام برخی کارها، می‌توان ریسک چنین حملاتی را به حداقل رساند. در سمت کلاینت، غیر فعال کردن جاوا اسکریپت می‌تواند کاری موثر باشد، اما از آن‌جایی که بسیاری از سایت‌ها متکی بر جاوا اسکریپت هستند، غیر فعال‌سازی آن ممکن است کارکردهای کلی سایت را نیز از کار بیندازد.
از سوی دیگر، محصولاتی تجاری داریم که بدون تاثیرگذاری روی iFrame های واقعی، سعی می‌کنند از شما در برابر کلیک‌دزدی محافظت کنند. این محصولات بیشتر به درد سازمان‌هایی می‌خورند که می‌خواهند از کارمندان خود محافظت کنند و هیچ کاری برای محافظت از مشتریانی که به وب‌سایت سازمان سر می‌زنند انجام نمی‌دهند.

سینا عطایی
نوشته سینا عطایی
8 ساعت قبل | 4 دیدگاه | امنیت ، بازی
حملات DDoS به پابجی باعث ایجاد مشکلات برای کاربران شده است
تیم PUBG Mobile از طریق حساب های رسانه های اجتماعی خود به اشتراک گذاشته است که با چندین موج حملات توزیع شده انکار سرویس (DDoS) روبرو شده است. این امر باعث می شود برخی از بازیکنان از بازی جدا شوند. به این صورت حملات DDoS به پابجی باعث ایجاد مشکلات برای کاربران شده است.
حملات DDoS به پابجی
با تأیید این موضوع، تیم به اشتراک گذاشت که در حال کار بر روی حل این مشکل در اسرع وقت است. علاوه بر این، PUBG Mobile همچنین اظهار داشت که پچ جدید ضد تقلب به زودی راه اندازی می شود. تا این زمان، اعضای بیشتری از تیم های امنیتی وظیفه دارند جلوی هکرها و کلاهبرداران را بگیرند.
بازی PUBG Mobile این موضوع را در حساب های Twitter و Facebook و همچنین Discord به اشتراک گذاشت.

| ما در حال حاضر با چندین موج حملات DDoS علیه سیستم های خود روبرو هستیم که باعث قطع اتصال بازیکنان می شود. تیم ما بلافاصله اقداماتی را آغاز کرد و در حال همکاری نزدیک با ارائه دهندگان خدمات محلی اینترنت برای حل این مشکل است. هدف ما این است که هرچه زودتر تجربه عادی بازی را به بازیکنان خود برگردانیم. ”
PUBG-DDOS-2
احتمالا یکی از دلایلی که این روزها شاهد پیغام هایی شبیه به تصاویر بالا (اختصاصی ترنجی) هستید، همین است که باز تلاش می کند کاربر واقعی را از درخواست های غیرواقعی تشخیص دهد.
طبق آخرین توئیت تیم PUBG Mobile، آنها هنوز در تلاشند تا حملات DDoS علیه سیستم های خود و مشکلات جدید هک را برطرف کنند. هیچ زمانی برای رفع کامل این مشکل هنوز اعلام نشده است.
پچ ضدتقلب PUBG
علاوه بر این، تیم PUBG Mobile همچنین در Facebook و Discord به اشتراک گذاشتند که به زودی یک پچ جدید ضد تقلب منتشر خواهد شد. تا زمانی که این وصله تمام شود، یک تیم امنیتی بزرگتر در حال کار بر روی برخورد با هکرها و کلاهبرداران هستند. تیم اضافه می کند:
“ما مانند بازیکنان خود همیشه یک سیاست تحمل صفر در برابر تقلب و هک داشته ایم.”
بازی PUBG Mobile در ماه سپتامبر در هند ممنوع شد و از فروشگاه Google Play و اپل App Store حذف شده است. این بازی در میان 118 برنامه ای بود که توسط دولت ممنوع شد. سپس PUBG Corp ، واحد شرکت کره جنوبی در پشت بازی، اعلام کرد که دیگر به Tencent Games حق انتشار بازی در هند را نخواهد داد. با این حال، یک گزارش اخیر اعلام کرده است که بعید است این ساختار جدید مالکیت به دلیل خشن بودن بازی، بلافاصله اوضاع را تغییر دهد.

سورس کد ویندوز XP و ویندوز سرور ۲۰۰۳ لو رفت

سینا عطایی
نوشته سینا عطایی
11 ساعت قبل | 6 دیدگاه | Windows ، امنیت ، مایکروسافت
سورس کد ویندوز XP و ویندوز سرور ۲۰۰۳ لو رفت
به نظر می رسد مایکروسافت قربانی یک نشت دیگر در مورد سیستم عامل ویندوز خود شده است. امروز گزارشی منتشر شده و می گوید که سورس کد ویندوز XP و ویندوز سرور ۲۰۰۳ لو رفت.
سورس کد ویندوز XP
به طور مشخص، همانطور که توسط BleepingComputer گزارش شده است، سورس کد ویندوز XP و همچنین ویندوز سرور 2003 بصورت آنلاین به اشتراک گذاشته شده است.
مایکروسافت در گذشته هدف این نوع نشت ها بوده است، چرا که ویندوز 2000 در سال 2004 منتشر شد و اخیراً کد منبع Windows NT 3.5 نیز به همراه کد منبع برای Xbox اصلی به صورت آنلاین نشان داده شده است. بسته کامل به اشتراک گذاشته شده امروز به نظر می رسد شامل چند مورد از این نشت های قبلی و همچنین MS-DOS 3.30 ، MS-DOS 6 ، Windows CE 3 و 4 و 5 و موارد دیگر باشد.
مشابه آنچه با نشت های قبلی شنیده ایم، این پرونده ها سالهاست که بین هکرها منتقل شده اند، اما اکنون فقط به صورت عمومی تری به اشتراک گذاشته می شوند. گذشته از تدوین کد منبع برای نسخه های فوق الذکر ویندوز، بسته ای فقط با کد منبع Windows XP و Windows Server 2003 در یک فایل جداگانه به اشتراک گذاشته شده است.
مایکروسافت هنوز تأیید نکرده است که آیا اطلاعات درز کرده قانونی است. اما اگر به موضوع علاقه دارید، پرسه زدن بین پرونده ها ممکن است جالب باشد، زیرا این یک نسخه جدیدتر از ویندوز است نسبت به آنچه در گذشته لو رفته است.

گوشی شنود می‌شود؟/ مراقب ظاهرشدن نقطه نارنجی روی موبایل باشید!

رواج جاسوس‌افزارها کاربران را بیش از پیش به هرگونه علائمی دال بر ضبط ناخواسته از طریق میکروفن یا دوربین گوشی حساس کرده است.
گوشی شنود می‌شود؟/ مراقب ظاهرشدن نقطه نارنجی روی موبایل باشید!
شمال نیوز: یک تغییر ظاهری در سیستم عامل جدید اپل موسوم به آی‌او‌اس ۱۴ (iOS 14)، ظن شماری از کاربران این تلفن‌ همراه را نسبت به امنیت آن برانگیخته است.

شایعات جدید درباره «شنود گوشی» در پی آن قوت گرفت که کاربران پس از به روز رسانی سیستم عامل گوشی خود به نسخه ۱۴ مشاهده کردند گهگاه نقطه‌ای نارنجی در بالای سمت راست صفحه نمایش ظاهر می‌شود.

ظاهر شدن نقطه روی صفحه نمایش معمولا نشانگر آن است که اپلیکیشن موبایل در حال ضبط اطلاعات از طریق میکروفون یا وبکم گوشی است. در حالت عادی این برای کاربران امری عادی به شمار می‌رود چرا که اپلیکیشن‌ها به هنگام نصب از کاربر میخواهند اجازه استفاده از میکروفن یا دوربین را به آن‌ها بدهد و کاربران نیز خواسته یا ناخواسته چنین اجازه‌ای را می‌دهند.

رواج جاسوس‌افزارها اما کاربران را بیش از پیش به هرگونه علائمی دال بر ضبط ناخواسته از طریق میکروفن یا دوربین گوشی حساس کرده است.

با این وجود در این مورد باید گفت که خطری آنان را تهدید نمی‌کند و نقطه نارنجی تنها یک تغییر ظاهری در سیستم عامل آی‌او‌اس ۱۴ است.

این نقطه نارنجی خودبه‌خود ظاهر نمی‌شود و تنها در مواقعی قابل مشاهده است که میکروفن فعال باشد. در حقیقت اپل با این نشان جدید به کاربران گوشزد می‌کند که داده‌های صوتی از آنان در حال ضبط و ارسال است.

ظاهر شدن نقطه سبز نیز همین کاربرد را دارد، اما برای وبکم. درواقع وقتی نقطه سبز در بالای صفحه نمایش ظاهر شد به این معنی است که تصویر در حال ضبط و ارسال است.

گفته می‌شود اپل که به وضع قوانین سخت برای حفظ حریم خصوصی شهرت دارد می‌خواهد با این سرویس جدید بر تمایز محصولات خود با رقیبانش همچون آندروید در حوزه امنیت تاکید کند.

منتقدان سیستم عامل آندروید می‌گویند که سطح کم امنیتی آن باعث شده تا هکرها بتوانند بدون اینکه کاربران متوجه شوند، نسبت به سرقت اطلاعات و داده‌های آنان اقدام کنند.

اپل پیشتر اعلام کرده بود که از تاریخ ۱۶ سپتامبر (۲۶ شهریور) سیستم‌ عامل آی‌او‌اس ۱۴ و آی‌پد او‌اس۱۴ را برای استفاده در گوشی‌های آیفون و آی‌پدها فعال می‌کند.

سیستم‌ عامل جدید و به روز رسانی شده شامل ویژگی‌های جدید از جمله توانایی اضافه کردن ویجت‌ها به صفحه اصلی گوشی (هوم) است. همچنین در سیستم‌عامل جدید آیفون، تمام اپلیکیشن‌ها می‌توانند در قالب بخش جدیدی با نام اپ لایبرری App Library گردآوری شوند و تغییراتی نیز در آی‌مسیج iMessage دیده می‌شود.

منبع: عصر ایران

واتس اپ به فضایی امن تر تبدیل خواهد شد

یکی از دغدغه های همیشگی کاربران شبکه های اجتماعی، مسئله تامین امنیت آنها است. در این راستا اگرچه تا به امروز روش های مختلفی ارائه شده است، با این حال هنوز هم این مسئله در وضعیت آرمانی خود قرار نداشته و تجربه توییتر در چند هفته اخیر، بیانگر آن است که تا چه اندازه اطلاعات کاربران، در اختیار افراد سودجو قرار دارد. با این حال واتس اپ به خاطر شیوه کاری متفاوت خود، همواره به عنوان نمادی از امنیت اطلاعات کاربران، نام برده می شود. یکی از دلایل مهم این موضوع، عدم فرستاده شدن داده ها به سرورهای این شرکت است. این امر باعث می شود تا احتمال لو رفتن و دسترسی به اطلاعات، تقریبا غیرممکن باشد، با این حال در جهان حال حاضر، نمی توان بیش از حد بر روی روش های قدیمی تاکید داشت.
واتس اپ فضایی امن تر تبدیل خواهد شد
در این راستا توسعه دهندگان این شبکه در حال فعالیت بر روی قابلیتی هستند که براساس آن احراز هویت از طریق اثر انگشت صورت خواهد گرفت. این امر باعث می شود که حتی در صورت به سرقت رفتن تلفن همراه، هیچ شانسی برای دسترسی به حساب شما وجود نداشته باشد. بدون شک با اجرا شدن این طرح، امنیت شبکه های اجتماعی وارد مرحله جدیدی خواهد شد که در این زمینه، واتس اپ پرچمدار خواهد بود. حال باید دید که این قابلیت، چه زمانی در اختیار عموم قرار خواهد گرفت.
مترجم
امیر آل علی, هادلی سیمونز
منبع: androidauthority

باگ اینستاگرام، کار دست فیس‌بوک داد

فیس بوک بار دیگر به جاسوسی از کاربران اینستاگرام از طریق استفاده غیرمجاز از دوربینهای تلفن همراه آنها متهم شد.
ایسنا: فیس بوک بار دیگر به جاسوسی از کاربران اینستاگرام از طریق استفاده غیرمجاز از دوربینهای تلفن همراه آنها متهم شد.
این شکایت از گزارشهای رسانه ای در ژوییه سرچشمه گرفته که بر اساس آنها، این اپلیکیشن اشتراک گذاری عکس به دوربینهای آیفون حتی در زمانی که مورد استفاده کاربر قرار نداشته اند، دسترسی داشته است.
فیس بوک منکر گزارشهای مذکور شد و مدعی شد یک باگ عامل این مشکل بوده که این شرکت در حال برطرف کردن آن بوده و ایراد مذکور باعث شده نوتیفیکیشنهای نادرست درباره دسترسی اینستاگرام به دوربینهای آیفون ظاهر شوند.
باگ اینستاگرام، کار دست فیس‌بوک داد
بریتنی کاندیتی، کاربر اینستاگرام شکایتی را در دادگاه فدرال در سانفرانسیسکو مطرح و ادعا کرده که استفاده این اپلیکیشن از دوربین گوشی عمدی بوده و برای جمع آوری اطلاعات ارزشمند درباره رفتار کاربران انجام گرفته است. در شکایت وی آمده است: اینستاگرام و فیس بوک با به دست آوردن اطلاعات شخصی فوق العاده محرمانه و خصوصی از کاربرانشان موفق شده اند بینش ارزشمند و تحقیقات مفید برای بازار را کسب کنند.
بر اساس گزارش بلومبرگ، فیس بوک در شکایتی که ماه گذشته تنظیم شده بود، به استفاده از فناوری تشخیص چهره برای جمع آوری غیرقانونی اطلاعات بیومتریک بیش از ۱۰۰ میلیون کاربر اینستاگرام متهم شده بود. فیس بوک ادعای مذکور را تکذیب و اعلام کرده بود که اینستاگرام از فناوری تشخیص چهره استفاده نمی کند.

با حملات محروم‌سازی از سرویس (DoS) و انواع آن آشنا شوید shayanzi


نوشته
شایان ضیایی
۶ ساعت پیش
 
نام حملات محروم‌سازی از سرویس را احتمالا هم شنیده‌اید و هم در وب‌سایت‌های مختلف، از جمله همین دیجیاتوی خودمان تجربه‌اش کرده‌اید. این دست از حملات زمانی اتفاق می‌افتند که یک یا چند مهاجم می‌خواهند دسترسی به یک سرویس را غیر ممکن کنند. این کار می‌تواند با ممانعت از دسترسی به هرچیزی اتفاق بیفتد: سرورها، دیوایس‌ها، سرویس‌ها، شبکه‌ها، اپلیکیشن‌ها و حتی تراکنش‌هایی خاص درون اپلیکیشن‌ها.
هنگامی که تنها یک سیستم دیتا یا درخواست‌های بدخواهانه می‌فرستد به آن حمله DoS گفته می‌شود و هنگامی که حمله با چند سیستم صورت می‌گیرد، به آن DDoS می‌گویند.
به صورت معمول، این حملات با فرستادن انبوهی از درخواست‌ها صورت می‌گیرند که سیستم هدف را در خود غرق می‌کنند. برای مثال می‌توان آنقدر درخواست نمایش یک صفحه را به وب سرور فرستاد تا زیر فشار تقاضا کرش کند یا دیتابیس، مورد هجوم حجم عظیمی از جستارها قرار بگیرد. نتیجه نهایی اینکه پهنای باند اینترنت، پردازنده و ظرفیت رم بیش از اندازه تحت فشار قرار می‌گیرد.
تاثیر چنین حملاتی می‌تواند بسیار گسترده باشد، از اختلال جزیی در عملکرد سرویس گرفته تا حملات عظیم‌تر که وب‌سایت‌ها، اپلیکیشن‌ها و حتی کسب‌وکارها را به صورت کامل آفلاین می‌کنند.
انواع حملات DDoS
به صورت کل سه نوع حمله DDoS داریم:
۱. حملات مبتنی بر حجم که از مقادیر عظیمی از ترافیک دروغین برای تحت فشار قرار دادن یک وب‌سایت یا سرور استفاده می‌کنند. این حملات می‌توانند شامل ICMP و UDP باشند. ابعاد حملات مبتنی بر حجم براساس بیت بر ثانیه (bps) اندازه‌گیری می‌شود.
۲. حملات DDoS لایه شبکه که انبوهی از پکت‌ها را به زیرساخت‌های شبکه یا ابزارهای مدیریت زیرساخت می‌فرستند. این حملات مبتنی بر پروتکل شامل SYN و Smurf DDoS شده و ابعادشان براساس پکت بر ثانیه (pps) سنجیده می‌شود.
۳. حملات لایه اپلیکیشن که با ارسال انبوهی از درخواست‌های مختلف به اپلیکیشن انجام می‌شوند. این حملات نیز براساس تعداد درخواست بر ثانیه (rps) ابعادسنجی می‌شوند.
در هر کدام از این حملات، هدف نهایی همواره یکسان است: کند کردن منابع یک سرویس یا از کار انداختن کامل آن‌ها.
علائم حملات DDoS
حملات DDoS ممکن است شبیه به تمام اتفاقات غیر بدخواهانه‌ای باشد که دسترسی به یک سرویس یا وب‌سایت را قطع می‌کنند: اتفاقاتی نظیر داون شدن سرور یا سیستم، ارسال درخواست‌های حقیقی بیش از حد یا حتی کابلی که بریده شده. به صورت معمول باید ترافیک سیستم تحلیل شود تا دقیقا مشخص گردد که چه اتفاقی دارد می‌افتد.
تایم‌لاین حملات محرو‌م‌سازی از سرویس
بیایید به صحبت درباره یک حمله محروم‌سازی از سرویس بپردازیم که نگاه عموم مردم نسبت به این حملات را برای همیشه تغییر داد. در اوایل سال ۲۰۰۰ میلادی، یک دانش‌آموز دبیرستانی کانادایی به نام مایکل کالک (با لقب MafiaBoy)، یک حمله محروم‌سازی از سرویس ترتیب داد که توانست یکی از غول‌های حوزه تکنولوژی آن زمان، یعنی یاهو را با دردسر جدی مواجه کند. بعد از این، کالک به سراغ سایت‌های مهم دیگری نظیر آمازون، سی‌ان‌ان و eBay رفت و در عملکرد آن‌ها نیز با موفقیت اختلال ایجاد کرد.
مشخصا این نخستین حمله DDoS در جهان نبود، اما زنجیره حملات کالک به قدری عمومی و موفقیت‌آمیز بودند که حملات محروم‌سازی از سرویس دیگر مثل سردردی کوچک در حوزه تکنولوژی به نظر نرسیده و همچون تهدیدی جدی برای کسب‌وکارهای بزرگ جلوه می‌کردند.
از آن زمان، حملات DDoS به شکلی مداوم اتفاق می‌افتند و دلایل پشت‌شان هم می‌تواند هرچیزی باشد. از انتقام‌جویی گرفته تا اکتیویسیم آنلاین و حتی آغاز نبردهای سایبری.
ابعاد این حملات نیز به مرور زمان بیشتر شده است. در اواسط دهه ۱۹۹۰ میلادی، یک حمله DDoS ممکن بود شامل ۱۵۰ درخواست بر ثانیه باشد و همین برای از پای درآوردن اکثر سیستم‌های رایج کفایت می‌کرد. امروز حجم این حملات می‌تواند به ۱۰۰۰ گیگابیت بر ثانیه برسد و اصلی‌ترین دلیل این وسعت، ابعاد خالص بات‌نت‌های مدرن است.
در ماه اکتبر سال ۲۰۱۶ میلادی، یک شرکت تامین‌کننده خدمت زیرساخت اینترنتی به نام Dyn DNS (که امروز تحت عنوان Oracle DYN شناخته می‌شود) مورد هجوم موجی از جستارهای DNS از سوی ده‌ها میلیون آی‌پی آدرس قرار گرفت. این حمله که از طریق بات‌نت Mirai انجام می‌شد،‌ بنابر گزارش‌ها بیش از ۱۰۰ هزار دیوایس اینترنت اشیا را آلوده کرد که دوربین‌های آی‌پی و پرینترها را هم شامل می‌شد. در دوران پیک‌اش، Mirai توانست به ۴۰۰ هزار بات مختلف دسترسی یابد. به این ترتیب سرویس‌هایی نظیر آمازون، نت‌فلیکس، ردیت، اسپاتیفای، تامبلر و توییتر همگی با اختلال در عملکرد روبه‌رو شدند.
اوایل سال ۲۰۱۸ میلادی بود که تکنیک جدیدی برای حملات DDoS ظهور کرد. در روز ۲۸ فوریه آن سال، سرویس گیت‌هاب با یک حمله محروم‌سازی از سرویس بسیار غول‌آسا مواجه شد که در هر ثانیه، ترافیکی معادل ۱.۳۵ ترابایت را روانه این سایت محبوب می‌کرد. اگرچه گیت‌هاب برای مدتی کوتاه آفلاین شد و توانست در کمتر از ۲۰ دقیقه به روال عادی برگردد، اما ابعاد کاری که انجام شده بود کاملا نگران‌کننده بود و حتی از حمله Dyn هم پیشی می‌گرفت که در بدترین حالتش به ۱.۲ ترابایت بر ثانیه رسیده بود.
یکی از تحلیلگران حوزه امنیت که حمله را از نزدیک رصد کرد گفت به چند طریق، این حمله از دیگر حملات آسان‌تر بوده است. درحالی که حمله Dyn محصول بات‌نت Mirai بود و نیازمند آلوده کردن صدها هزار دیوایس اینترنت اشیا، حمله گیت‌هاب با سوء استفاده از سرورهایی صورت گرفت از که سیستم کش کردن حافظه Memcached بهره می‌بردند. این سیستم می‌تواند حجم عظیمی از دیتا را در پاسخ به درخواست‌هایی ساده بازگرداند.
Memcached قرار است صرفا در سرورهای محافظت‌ ‌شده‌ای به کار گرفته شود که در شبکه‌های داخلی مشغول به کار هستند و عمدتا امکان محافظت از آن در برابر حملات بدخواهانه‌ای که آی‌پی آدرس‌ها را اسپوف کرده و حجم عظیمی از دیتا را روانه سیستم قربانیان می‌کنند وجود ندارد. متاسفانه در حال حاضر هزاران سرور Memcached در دنیای آزاد اینترنت مشغول به کار هستند و دقیقا به همین خاطر، میزان کاربردشان در حملات DDoS نیز به شکل چشمگیری افزایش یافته. حتی نمی‌توان گفت که این سرورها به «سرقت» می‌روند، چرا که بدون پرسیدن حتی یک سوال، پکت‌ها را به هرجایی که شخص متخاصم بخواهد می‌فرستند.
تنها چند روز بعد از حمله گیت‌هاب، یک حمله محرو‌م‌سازی از سرویس دیگر با استفاده از Memcached، یکی از سرویس‌دهندگان مخابراتی ایالات متحده را با نرخ ارسال دیتای ۱.۷ ترابایت بر ثانیه فلج کرد.
بات‌نت Mirai از آن جهت اهمیت داشت که برخلاف اکثر حملات DDoS رایج، به جای اتکا بر پی‌سی‌ها و سرور‌ها، از دیوایس‌های اینترنت اشیا بهره می‌گرفت و اوضاع زمانی ترسناک‌تر می‌شود که بدانیم بنابر پیش‌بینی‌ها، تا پایان سال ۲۰۲۰ میلادی بالغ بر ۳۴ میلیارد دستگاه متصل به اینترنت در جهان خواهیم داشت که اکثریت آن‌ها (یعنی ۲۴ میلیارد دستگاه) اینترنت اشیا خواهند بود.
و متاسفانه Mirai آخرین بات‌نت مبتنی بر اینترنت اشیا نخواهد بود. پژوهشی که از سوی چندین تیم امنیتی در شرکت‌های کلادفلیر، فلش‌پوینت، گوگل و چند کمپانی دیگر صورت گرفته نشان می‌دهد یک بات‌نت دیگر به نام WireX نیز داریم که ابعادی مشابه داشته و از ۱۰۰ هزار دیوایس اندرویدی در ۱۰۰ کشور جهان تشکیل شده.
در روز ۲۱ ژوئن ۲۰۲۰، شرکت Akamai خبر از شناسایی یک حمله DDoS به یک بانک بزرگ اروپایی داد که شامل ۸۰۹ میلیون پکت بر ثانیه می‌شد، این یعنی بیشترین حجم پکت در تاریخ. این حمله طراحی شده بود تا با ارسال میلیاردها پکت کوچک، تجهیزات و اپلیکیشن‌های شبکه را در دیتاسنتر مقصد تحت فشار قرار دهد.
محققین Akamai گفتند این حمله از آن جهت منحصر به فرد بود که انبوهی از آ‌ی‌پی آدرس‌ها را به کار می‌گرفت. آن‌ها گفتند که آی‌پی‌هایی که ترافیک ایجاد می‌کردند، به شکل تصاعدی افزایش می‌یافتند. به عبارت واضح‌تر، در هر دقیقه تعداد آی‌پی‌ها ۶۰۰ برابر می‌شد.
حملات DDoS امروزی
اگرچه تعداد حملات DDoS به مرور زمان کمتر شده، اما همچنان تهدیدی بزرگ به حساب می‌آید. کسپرسکای لبز در یکی از آخرین گزارش‌های خود گفت که میزان حملات محروم‌سازی از سرویس در سه‌ماهه دوم ۲۰۱۹، افزایشی ۳۲ درصدی نسبت به سه‌ماهه سوم سال ۲۰۱۸ داشته و دلیل اصلی این موضوع، افزایش چشمگیر حملات در ماه سپتامبر بوده است.
این شرکت اضافه می‌کردند که بات‌نت‌های Torii و DemonBot که اخیرا کشف شده‌اند نیز قادر به حملاتی در ابعاد وسیع بوده و حسابی نگران‌کننده ظاهر می‌شوند. ‌Torii به عنوان مثال می‌تواند گستره وسیعی از دیوایس‌های اینترنت اشیا را آلوده کند و حتی از Mirai هم خطرناک‌تر به حساب می‌آید.
یک ترند نگران‌کننده دیگر هم، میزان دسترسی‌پذیری پلتفرم‌های راه‌اندازی حملات DDoS نظیر 0x-booter است. این سرویس، به ۱۶ هزار دیوایس اینترنت اشیا دسترسی دارد که همگی به بدافزار Bushido، یکی از ورژن‌های Mirai، آلوده شده‌اند و در اختیار مشتریان مختلف قرار می‌گیرند.
گزارش موسسه Imperva نشان می‌دهد که اکثر حملات DDoS در سال ۲۰۱۹ ابعادی نسبتا کوچک داشته‌اند. برای مثال حملات لایه شبکه عمدتا از ۵۰ میلیون پکت بر ثانیه فراتر نرفتند. اما Imperva می‌گوید چند حمله بسیار بزرگ هم در سال گذشته میلادی داشته‌ایم، از جمله یک حمله لایه شبکه که به پیک ۵۸۰ میلیون پکت بر ثانیه رسید و یک حمله لایه اپلیکیشن دیگر که ۱۳ روز کامل دوام آورد و ۲۹۲ هزار درخواست بر ثانیه می‌فرستاد.
ابزارهای حمله DDoS
به صورت معمول، مهاجمینی که تکنیک DDoS را به کار می‌گیرند از بات‌نت‌ها استفاده می‌کنند - شبکه‌ای از سیستم‌های آلوده به بدافزار که به شکلی مرکزی کنترل می‌شوند. این سیستم‌های آلوده، معمولا کامپیوتر و سرور هستند،‌ اما با گذشت زمان امکان استفاده از دیوایس‌های موبایل و دیوایس‌های اینترنت اشیا نیز مهیا شده. مهاجم با شناسایی سیستم‌های آسیب‌پذیر که می‌توانند از طریق حملات فیشینگ آلوده شوند و دیگر تکنیک‌های مشابه، کنترل این دیوایس‌ها را به دست می‌گیرند. از سوی دیگر، مهاجمین می‌توانند بات‌نت‌ها را از دیگر افراد نیز اجاره کنند.
04mjg1gaEiYE557168MvZpY-1.fit_…
GettyImages-936338884
iStock-843534370
malware-img-20
حملات DDoS

اطلاعاتی که گوگل درباره ما می داند! سرویس‌ها و جزئیات آن

توسط امیرحسین جمشیدی · ۲۳ شهریور ۱۳۹۹ ·  ۰
همه ما از خدمات گوگل به صورت روزانه استفاده می‌کنیم و قطعا این شرکت اطلاعات زیادی درباره ما دارد. اما گوگل دقیقاً چه داده‌هایی از فعالیت‌های آنلاین و دنیای واقعی ما را در سرورهای خود ذخیره می‌کند؟ خب، ما کنجکاو شدیم که بدانیم داستان از چه قرار است، بنابراین تمام اطلاعات را دانلود کردیم. در این مقاله به روند انجام این کار در برنامه‌های مختلف گوگل می‌پردازیم.
روند بدست آوردن تمام اطلاعاتی که گوگل درباره ما می داند بر خلاف چیزی که به نظر می‌رسد آسان است.
مرحله 1. از دستگاهی که حساب گوگل شما از طریق آن به اینترنت وصل شده است، به Google Takeout بروید.
مرحله 2. سرویس‌های گوگلی که داده‌های آن را می‌خواهید، انتخاب کنید. وقتی انتخاب خود را انجام دادید، روی “مرحله بعدی” کلیک کنید / ضربه بزنید.
مرحله 3. روند استخراج (export) داده‌ها را انتخاب کنید. شما می توانید روند استخراج یکبار مصرف یا هر 2 ماه یکبار انتخاب کنید.
مرحله 4. نوع پرونده و حداکثر اندازه پرونده را انتخاب کنید.
مرحله 5. روی “استخراج داده (export)” کلیک کنید / ضربه بزنید.
بسته به مقدار داده شما، گوگل به شما هشدار می‌دهد که ممکن است این روند ساعتها طول بکشد تا فایل شما ایجاد شود. انتخاب اندازه پرونده بزرگتر در مرحله 4 روند کار را ساده‌تر می‌کند چون پرونده‌های کمتری برای بارگیری و باز کردن فایل دارید.
به خاطر داشته باشید آنچه دریافت می کنید فقط داده‌های خام است که از شما دریافت می شود. آنچه که الگوریتم های گوگل بر اساس آن داده‌ها و نحوه استفاده از آن برای متناسب‌سازی تبلیغات و محتوا در مورد شما کسر کرده است، چیزی است که به عنوان یک راز باقی می‌ماند.
ساختار داده‌های گوگل چگونه است؟
پس از Unzip کردن  پوشه export ، پوشه‌ها را برای تمام سرویس‌های گوگل که برای دریافت داده آنها انتخاب کرده‌اید، مشاهده خواهید کرد. اگر به دنبال اندازه‌های فایل Zip کوچکتر هستید، یک یا دو بایگانی اول بیشترین پوشه را دارند، پس از آن فقط آنهایی را که اطلاعات بیشتری دارند دریافت خواهید کرد.
متأسفانه به نظر می‌ رسد پرونده‌های یک سرویس مشابه بین پوشه‌های مختلف و بدون هیچ منطقی جدا شده است. اگر 20 عکس در یک بازه زمانی مشابه داشته باشید، 5 عکس آخر و 5 تصویر آخر ممکن است در یکی از بایگانی‌ها باشد در حالی که 10 عکس دیگر را می‌توان در دو یا سه عکس دیگر از هم جدا کرد. به همین دلیل بهتر است که به سراغ یک پرونده عظیم بروید و با جدا کردن داده‌ها به صورت تصادفی و بدون دردسر خود را نجات دهید.
در داخل پوشه‌ها ، بیشتر پرونده‌ها را می توان توسط مرورگر خود یا یک ویرایشگر متن برای پرونده‌هایی که پسوند .json دارند باز کرد.
در داده‌های گوگل خود چه چیز‌هایی می‌توانید پیدا کنید؟
در اطلاعاتی که گوگل درباره ما می داند چه چیز‌هایی می‌توانید پیدا کنید؟
گوگل ده‌ها سرویس مختلف دارد اما نیازی به مرور همه آنها نیست تا از دامنه اطلاعات جمع آوری شده خود مطلع شوید. در عوض ، ما به برخی از جالب‌ترین یافته‌های جستجوی خود اشاره خواهیم کرد.
جستجوی گوگل
ما با مهمترین سرویس Google شروع می‌کنیم: جستجو. جای تعجب نیست که هر جستجوی گوگلی که انجام داده‌اید با یک تاریخ و یک زمان ثبت شده باشد. اگر از تلفن خود جستجو کرده باشید، ممکن است مکان تقریبی نیز به ورودی اضافه شود!
همین مورد برای جستجوی تصویر و جستجوی صدا صدق می‌کند. می‌توانید به صدای ضبط شده خود در هنگام پرسیدن از دستیار صوتی گوگل گوش کنید!  
اطلاعات گوگل مپ از شما
نقشه‌ گوگل
در اینجا می‌توانید از زمانی که برنامه Maps را باز کرده‌اید تا زمانی که مناطق خاصی را جستجو کرده‌اید‌، به سوالات مربوط به مکانی پاسخ داده اید یا مکانی را جست و جو کرده‌اید، هر چیزی را پیدا کنید.
درباره فعالیتهای شما اطلاعات جالب دیگری در پوشه “سابقه موقعیت مکانی” (Location History) یافت می‌شود. پرونده‌های موجود در آن به ماه‌های مختلف سال تفکیک می‌شوند و حاوی داده‌های خام مکان شما با مختصات، زمان و مهمتر از همه، احتمالاتی است که گوگل به فعالیتهای مختلفی که در آن زمان انجام داده‌اید اختصاص داده است.
من متوجه شدم که در پرونده های قدیمی تر، تعداد فعالیت های ممکن بسیار زیاد است و به نظر می‌رسد با گذشت زمان، گوگل تصمیم گرفت که مسائل را با جدیت بیشتری دنبال کند، و در پرونده‌های 2020 من، انواع فعالیت‌ها مانند (پیاده روی ، در وسیله نقلیه ، دوچرخه سواری ،در حال اجرا ،در قطار) را مشخص کرده است.
از طرف دیگر من متوجه شدم که در میان پرونده‌ها، دوچرخه سواری چندین بار بیشترین احتمال را کسب کرده است، اما من سالهاست که دوچرخه سواری نکرده‌ام. بنابراین، حدس می‌زنم  که این سیستم گوگل هنوز جای پیشرفت دارد.
Google Play
داده‌های Google play شامل موارد دیگر مانند برنامه‌هایی که شما جستجو کرده‌اید، کدام و چه زمانی برنامه‌ها را نصب کرده‌اید، و همچنین زمانی که آنها را حذف نصب کرده اید. در همین حال ، Google Play Games هر بار که بازی‌ای را انجام داده‌اید  و از گزینه ورود به اکانت گوگل در آن استفاده کرده اید را نشان داده است.
Google Ads
این لیست شامل هر زمانی است که گوگل به من آگهی نشان می‌دهد و اینکه در آن زمان از کدام برنامه استفاده ‌کرده‌ام. البته تاریخ و زمان مثل همیشه مشخص هستند اما محتوای تبلیغ گوگل ذکر نشده است.
اطلاعات یوتیوب از شما
یوتیوب
اشتراکات YouTube، پسندیدن، جستجوها، فیلم‌های تماشا شده، لیست‌های پخش شده، نظرات و موارد دیگر، گوگل همه چیز را نگه می‌دارد.
سایر سرویس‌ها
برخی سرویس‌های دیگر که قابل ذکر هستند:
تمام درخواستهای Google Assistant شما نیز نگهداری می‌شوند و می‌توانید به فایلهای صوتی گوش دهید.
لیست‌های Google Keep شما نیز حفظ می‌شوند اما فقط آخرین وضعیت ذخیره شده آنها موجود هستند.
زمان و تاریخ جستجوهای Google Lens هم ذخیره می‌شوند اما هیچ تصویری از آنچه دوربین شما به آن اشاره کرده است وجود ندارد.
اشتراک پادکست و زمان و نام پادکستی که گوش داده‌اید هم ذخیره می‌شود، اما هیچ اطلاعاتی در مورد قسمت دقیق آن نیست.
یادآوری‌هایی که گوگل به شما اعلام کرده. از جمله آنچه به شما یادآوری شده در چه زمانی بوده.
نتیجه
به طور خلاصه، تقریباً هر ورودی که شما در یک سرویس گوگل وارد کرده‌اید به یک روش یا روش‌های دیگر ثبت شده است. علاوه بر این‌، دسته‌ای از داده‌هایی که منفعلانه پخش می‌کنید نیز ذخیره می‌شوند. همانطور که قبلاً گفتم، این فقط همان چیزی است که ما مجاز به دیدن آن هستیم. تصویر کلی که گوگل از این قطعات پازل جمع کرده تصویر جالبی است اما ما احتمالاً هرگز آن را نخواهیم دید.
چه حسی از دانستن این موضوع به شما دست داده است؟ من کم و بیش پذیرفته‌ام که گوگل اغلب بیشتر از آنچه که خودم می‌دانم درباره اقدامات من اطلاعات خواهد داشت.
برخی از شما احتمالاً هنگام خواندن این پاراگراف‌ها این سرویس‌ها را غیرفعال می‌کنید. به همین دلیل تصمیم گرفتیم در وهله اول این مقاله را بنویسیم. اکثریت قریب به اتفاق کاربران بدون اینکه فکر کنند در پشت صحنه چه می‌گذرد، از آن استفاده می‌کنند.
خب، اگر شما در گروه دوم هستید، اکنون می‌دانید! واقعیت عصر دیجیتال را بپذیرید یا به دنبال کلبه‌ای دور افتاده در جزایر دور دست بگردید!
بعد از فهمیدن تمام این موضوعات، آیا جرات دارید اطلاعاتی که گوگل درباره ما می داند را بررسی کنید؟

همه چیز در مورد مدیریت فایل در اندروید

مدیریت فایل‌ها در تلفن‌های همراه همیشه از کامپیوتر متفاوت بوده است. در کامپیوتر با هر سیستم‌عاملی، مشاهده و انجام عملیات مختلف روی فایل‌ها و فولدر‌ها کاری طبیعی و پایه‌ای به حساب می‌آید، ولی مدیریت فایل موبایلی ماجرای خاص خود را دارد.  
به گزارش گروه وبگردی خبرگزاری صدا و سيما، در سیستم‌های عامل موبایل، حرف اصلی را اپ‌ها می‌زنند و مدیریت فایل همیشه از کانال اپ‌ها می‌گذرد. iOS جز در موارد خاص به شما اجازه مدیریت فایل‌هایتان را نمی‌دهد، اما اندروید دست کاربر را برای کار با فایل‌های روی گوشی یا تبلتش بازتر می‌گذارد، گرچه این آزادی عمل و البته حجم عظیم نرم‌افزارهای مدیریت فایل در اندروید در برخی موارد سبب سردرگمی کاربران می‌شود! بنابراین در این مطلب قصد داریم راهکارهای اساسی مدیریت فایل در اندروید را مرور کنیم تا مسیر کمی روشن‌تر شود.
همه چیز در مورد مدیریت فایل در اندروید
مدیر فایل پیش‌فرض
بعید است امروزه بتوانید یک گوشی اندرویدی پیدا کنید که نرم‌افزاری برای مدیریت فایل‌ها به‌طور پیش‌فرض روی آن نصب نباشد. هر سازنده‌ای برای گوشی‌های خود این نوع نرم‌افزار را تولید و نصب می‌کند. البته اپ‌های مدیریت فایل نوشته‌شده توسط این شرکت‌ها فقط مختص گوشی یا تبلت خودشان نیست، بلکه تعدادی از آنها را می‌توانید روی مدل‌های مختلف گوشی نصب و استفاده کنید.
شاید برایتان جالب باشد که بدانید اندروید تا نسخه 6 یعنی مارشمالو در داخل خود نرم‌افزاری برای مدیریت فایل نداشت و فقط ابزارهایی برای این کار در اختیار توسعه‌دهندگان می‌گذاشت، اما از نسخه 6 به بعد، همین نرم‌افزار پیش‌فرض هم چندان دم دست نیست.
اگر می‌خواهید آن را اجرا کنید، به تنظیمات اصلی گوشی بروید و در زیرمجموعه دستگاه (Device) یا مدیریت دستگاه (Device Maintenance)، قسمت حافظه (Storage) را باز کنید. در اینجا آمار میزان مصرف حافظه و چیزهای دیگر را می‌بینید، در پایین صفحه گزینه‌ای به نام Explore وجود دارد که با زدن آن، نرم‌افزار مدیریت فایل باز می‌شود. البته با این کار، تنها در برخی مدل گوشی‌ها می‌توان نرم‌افزار مدیریت فایل خود اندروید را دید و در بقیه، همان مدیر فایل سازنده گوشی اجرا می‌شود.
در نسخه اخیر اندروید یعنی 8 (Oreo)، نحوه دسترسی به این نرم‌افزار هم تغییر کرده و عجیب‌تر شده است! برای اجرای آن باید نرم‌افزار Downloads را باز کرده و از منوی آن، گزینه نمایش حافظه داخلی (Show Internal Storage) را انتخاب کنید. گوگل با این اوصاف کاری کرده است که دعا به جان سازنده گوشی‌تان بکنید که خودشان مدیر فایل را نوشته و نصب کرده‌اند!
, مدیریت فایل در اندروید بدون نرم افزار, برنامه مدیریت فایل در اندروید
مدیریت فایل در اندروید
نرم‌افزارهای مختلف مدیریت فایل
یکی از جذابیت‌های اندروید داشتن انتخاب‌های متعدد برای انواع نرم‌افزارهاست و مدیریت فایل هم از این قاعده مستثنا نیست. نرم‌افزارهای فراوانی برای این کار در پلی‌استور وجود دارد، اما بگذارید تعدادی از بهترین‌هایشان را معرفی کنیم.
همه چیز در مورد مدیریت فایل در اندروید
ES File Explorer با بیش از 100 میلیون دانلود، یکی از قدیمی‌ترین و پرطرفدارترین اپ‌های مدیریت فایل در اندروید است که علاوه بر مدیریت فایل‌ها در دستگاه یا در حافظه‌های ابری، دایره عظیمی از قابلیت‌های متنوع، مانند مدیریت اپ‌ها، حذف فایل‌های اضافی و حتی امکان یادداشت‌برداری را در اختیار کاربران قرار می‌دهد. البته ویژگی‌ها و تبلیغات روی اعصاب نسخه رایگان این برنامه کاربران زیادی را هم از آن ناراضی کرده است!
همه چیز در مورد مدیریت فایل در اندروید
نرم‌افزار دیگری که بتازگی جایگاه قابل توجهی میان اندرویدبازها پیدا کرده، FX File Explorer است. این برنامه هم پر از قابلیت‌های کاربردی برای مدیریت و نمایش انواع فایل‌ها با فرمت‌های مختلف است و محیط تمیز و جذابی دارد، اما مهم‌ترین ویژگی‌ای که باعث جذابیت فراوان آن شده، نبود هرگونه تبلیغ یا دنبال کردن فعالیت‌های کاربر است که امنیت استفاده از آن را بسیار بالا می‌برد.
همه چیز در مورد مدیریت فایل در اندروید
علاوه بر این دو، می‌توان به نرم‌افزارهای X-Plore File Manager، Amaze File Manager و همچنین ASUS File Manager اشاره کرد که با محیط‌های جذاب و امکانات فراوان می‌توانند جایگزین خوبی برای برنامه پیش‌فرض گوشی‌تان باشند. از Root Explorer هم نباید غافل شویم که بهترین گزینه برای آن دسته از کاربرانی است که گوشی روت‌شده دارند و می‌خواهند دسترسی کاملی به تمام فایل‌های سیستمی و غیرسیستمی اندروید داشته باشند!
همه چیز در مورد مدیریت فایل در اندروید

استفاده از بلوتوث برای انتقال فایل میان گوشی و کامپیوتر
تبادل فایل میان اندروید و کامپیوتر
انتقال فایل‌ها از گوشی و تبلت اندرویدی به کامپیوتر و برعکس، عمل مرسومی میان کاربران اندروید است، ولی بد نیست بدانید این کار را به چهار طریق می‌توان انجام داد:
در روش اول که کاملا سنتی است، گوشی‌تان را با کابل به کامپیوتر متصل می‌کنید و پس از تائید اجازه تبادل فایل می‌توانید عمل انتقال را انجام دهید. این روش در کامپیوترهای ویندوز ممکن است به دانلود و نصب درایور مربوط به مدل گوشی نیاز داشته باشد. در کامپیوترهای مک هم می‌توانید با دانلود و نصب Android File Transfer از android.com/filetransfer تبادل را براحتی انجام دهید.
اکثر گوشی‌های امروزی از قابلیت USB OTG پشتیبانی می‌کنند و روش دوم انتقال فایل، بهره‌گیری از این امکان است. با استفاده از تبدیل OTG و یک فلش می‌توانید فایل‌هایتان را میان گوشی و هر کامپیوتری منتقل کنید. اگر می‌خواهید بدانید گوشی‌تان پشتیبانی از این امکان را دارد یا خیر می‌توانید از نرم‌افزار USB OTG Checker استفاده کنید.
روش سوم، استفاده از بلوتوث برای انتقال فایل میان گوشی و کامپیوتر است که امروزه دیگر به دلیل سرعت پایین نمی‌توان آن را راهکاری کاربردی دانست.
اما راهکار بهتر و سریع‌تر انتقال فایل به‌صورت بی‌سیم، انجام این کار به کمک نرم‌افزارهایی مانند Air Droid یا ShareIt است که بر پایه اتصال وای‌فای عمل تبادل را انجام می‌دهند.
گوگل نیز نرم‌افزار مدیریت فایلی به نام Files Go عرضه کرده که امکان انتقال فایل به‌صورت بی‌سیم را با گوشی دیگری که این نرم‌افزار را داشته باشد، گنجانده است.
همه چیز در مورد مدیریت فایل در اندروید
دسترسی به فایل‌ها از راه دور
تا به حال پیش آمده جایی بروید و یادتان بیاید که فایلی را در خانه یا محل کار جا گذاشته‌اید؟ در این موقعیت چه می‌کنید؟ برای این‌گونه موقعیت‌ها، نرم‌افزار پوش‌بولت (Pushbullet) راهکاری آسان و کاربردی ارائه می‌کند. نحوه عملکرد پوش‌بولت به این صورت است که نسخه ویندوز و اندروید آن را روی کامپیوتر و گوشی‌تان نصب می‌کنید و تمام!
زیرا قابلیت دسترسی به فایل‌ها از راه دور (Remote File Access) در هر دو نسخه به‌طور پیش‌فرض فعال است، اما آن را براحتی از طریق تنظیمات نرم‌افزار نیز می‌توان فعال کرد. حال تا هنگامی که هر دو دستگاه روشن و متصل به اینترنت باشند، به کمک پوش‌بولت تمام فایل‌های روی کامپیوترتان از طریق تلفن همراه در دسترستان خواهد بود و همچنین فایل‌های روی گوشی را هم می‌توانید از طریق ویندوز دریافت کنید. البته دقت کنید با توجه به استفاده این سیستم از اینترنت، تبادل فایل‌ها بر پایه آن از حجم اینترنت کامپیوتر و گوشی‌تان مصرف می‌کند.
9

حمله‌ی Raccoon چگونه انجام می‌شود؟

طبق مقاله‌ای که امروز منتشر شده است، حمله‌ی Raccoon درواقع در دسته‌بندی حملات زمانی (Timing Attack) قرار می‌گیرد که در آن، مهاجم با تحلیل و اندازه‌گیری زمان لازم برای اجرای عملیات رمزنگاری، بخشی از الگوریتم رمزنگاری را شناسایی می‌کند. در حمله‌ی Raccoon، هدف اصلی فرایند رمزنگاری پروتکل تبادل کلید دیفی-هلمن (Diffie-Hellman key exchange) است تا چند بایت از اطلاعات را بازیابی کند.
تیم محققان توضیح داد:
درنهایت، این اطلاعات به مهاجم کمک می‌کند تا مجموعه‌ای از معادلات را ایجاد کند و با به‌کارگیری یک حل‌کننده برای مسئله‌ی عدد مخفی (Hidden Number Problem) رشته‌ی Pre Master Secret بین کلاینت و سرور را محاسبه کند.
به‌طور خلاصه، رشته‌ی Pre Master Secret رشته‌ای از چند بایت تصادفی است که کلاینت به سرور ارسال می‌کند. این رشته اطلاعات با کلید عمومی (Public Key) یا رمزنگاری نامتقارن رمزگذاری می‌شود و فقط ازطریق کلید خصوصی (Private Key) یا رمزنگاری متقارن مختص سرور، رمزگشایی خواهد شد.
نمودار حمله‌ی راکون / Raccoon Attack Graph
براساس گزارش محققان، تمام سرورهایی که برای برقراری اتصالات TLS از کلید پروتکل تبادل دیفی‌هلمن استفاده می‌کنند، دربرابر این حمله آسیب‌پذیر خواهند بود. این حمله، حمله‌ای سمت سرور است و امکان اجرای آن روی کلاینت، برای مثال مرورگرهای وب، وجود ندارد. علاوه‌براین، حمله‌ی گفته‌شده باید برای هر اتصال بین کلاینت و سرور جداگانه انجام شود. ناگفته نماند که نمی‌توان با استفاده از این حمله، کلید خصوصی سرور را بازیابی کرد و تمام اتصالات را هم‌زمان رمزگشایی کرد.
همان‌طورکه گفته شد، سرورهایی که از پروتکل تبادل کلید دیفی‌هلمن و TLS 1.2 و نسخه‌های قدیمی‌تر آن استفاده می‌کنند، بدون شک دربرابر این نفوذ آسیب‌پذیر خواهند بود. همچنین، امنیت لایه‌ی انتقال دیتاگرام یا همان DTLS نیز تحت‌الشعاع قرار خواهد گرفت؛ بنابراین، TLS 1.3 دربرابر این حمله ایمن است.
احتمال اجرای حمله‌ی Raccoon درعمل بسیار کم است
با اینکه محققان درباره‌ی آسیب‌پذیری رمزنگاری و احتمال شکستن رمز TLS و افشای ارتباطات حساس بین کلاینت و سرور هشدار داده‌اند، تیم تحقیقاتی اذعان کرده است که اجرای حمله‌ی Raccoon بسیار سخت‌تر از آن است که هرکسی بتواند آن را انجام دهد.
در وهله‌ی اول، اجرای حمله به شرایط بسیار ویژه و خاصی وابسته است. در گزارش تیم تحقیقاتی آمده است:
آسیب‌پذیری که به آن اشاره شد، برای اکسپلویت‌شدن و تزریق کدهای مخرب به شرایط خاصی نیاز دارد که انجام آن را در عمل بسیار دشوار می‌کند. این آسیب‌پذیری مستلزم اندازه‌گیری زمان‌بندی بسیار دقیق روی پیکربندی یک سرور خاص است تا فرایند اکسپلویت‌شدن با موفقیت انجام شود.
[مهاجم] باید نزدیک سرور هدف باشد تا عملیات اندازه‌گیری زمان‌بندی بسیار با دقت اجرا شود. هکر به اتصال قربانی نیاز دارد تا از پروتکل تبادل کلید دیفی‌هلمن استفاده کند و سرور کلیدهای Ephermal را دوباره به‌کار گیرد. درنهایت، مهاجم باید اتصال اصلی را زیرنظر بگیرد تا اطلاعات لازم را به‌دست آورد.
مقاله‌های مرتبط:
قابلیت جدید ویندوز دیفندر محققان امنیتی را نگران کرد
ابزار جدید IBM داده‌ها را حین استفاده رمزگذاری می‌کند
تیم تحقیقاتی باور دارد که اجرای تمام این فرایند برای یک هکر واقعی بسیار سخت است. محققان درادامه گفته‌اند:
این حمله درقیاس‌با حمله‌ای که در آن مهاجم باید پایه‌های رمزنگاری مدرن مثل AES را بشکند، آن‌چنان پیچیده نیست؛ اما همچنان مهاجمی واقعی در کلاس جهانی احتمالا مسیرهای دیگری را برای اجرای حمله انتخاب کند که علاوه‌بر سادگی، اطمینان بیشتری به نتیجه‌ی آن دارند.
حمله‌ی گفته‌شده مراحل اجرای اکسپلویت دشواری دارد؛ اما برخی از شرکت‌های توسعه‌دهنده وظیفه‌ی خود را انجام دادند و برای امنیت کاربران خود به‌روزرسانی‌های مرتبط را منتشر کردند. با این ‌تفاسیر، مایکروسافت با شناسه‌ی آسیب‌پذیری (CVE-2020-1596) و موزیلا و OpenSSL با شناسه‌ی آسیب‌پذیری (CVE-2020-1968) و F5 Networks با شناسه‌ی آسیب‌پذیری (CVE-2020-5929) به‌روزرسانی‌های امنیتی لازم را عرضه کردند تا از حملات Raccoon جلوگیری کنند.
اطلاعات تکمیلی فنی با جزئیات بیشتر در وب‌سایت مرتبط به آدرس raccoon-attack.com دردسترس است. سارینا آجیلی
نویسنده: سارینا آجیلی
چهار شنبه, ۱۹ شهریور ۹۹ ساعت ۲۱:۱۵
امکان ویرایش کامل فایل‌های مایکروسافت در G Suite فراهم می‌شود
ویژگی جدید افزوده‌شده به G Suite ویرایش فایل‌های آفیس را در گوشی‌های اندرویدی آسان‌تر می‌کند.
best-price-flight utm_source=z…
گوگل با هدف بهبود تجربه‌ی کاربری، قابلیت جدید ویرایش تمامی فایل‌های مایکروسافت آفیس را به G Suite اضافه می‌کند. در ویژگی جدید، می‌توان فایل‌ها را بدون تبدیل‌ فرمت در اپلیکیشن‌های گوگل‌داکس و شیتس و اسلایدز در گوشی‌های اندرویدی ویرایش کرد.
ماه‌ گذشته، گوگل از افزودن این قابلیت برای گوشی‌های اندرویدی خبر داده بود و اکنون آن را اجرا کرده است. ازاین‌پس، امکان ویرایش و نظردادن و تعامل در فایل‌های مایکروسافت آفیس با استفاده از اپلیکیشن‌های موبایلی گوگل‌داکس و شیتس و اسلایدز برای کاربران فراهم می‌شوند. همچنین، گزینه‌های مربوط به به‌اشتراک‌گذاری و کنترل‌ فرایند به‌اشتراک‌گذاری محتوا ارتقا یافته است و به دانلود و ایمیل‌کردن فایل‌های ضمیمه نیازی نیست. علاوه‌براین، باتوجه‌به اینکه ویژگی جدید برای ویرایش فایل‌ها به تبدیل‌ فرمت نیازی ندارد، روند کار کاربران تجاری G Suite ساده‌تر می‌شود.

سه راهکار ساده برای باز کردن قفل صفحه گوشی بدون نیاز به رمز عبور

 17 شهریور 1399 21:00
فراموش کردن رمز عبور و یا شرایطی که نتوان با رمز عبور قبلی دستگاه وارد آن شد از بزرگترین مصائبی است که ممکن است گریبان‌گیر یک کاربر شود. در این مطلب قصد داریم سه راهکار بسیار مفید و مهم که به ما کمک می‌کنند بدون نیاز به رمز عبور قبلی، وارد گوشی شویم را با شما دوستان در میان بگذاریم. پیشنهاد می‌کنیم ادامه این مقاله را به هیچ عنوان از دست ندهید.
اینکه نتوانیم در یک موقعیت خاص قفل صفحه گوشی خودمان، چه آیفون باشد و چه اندروید را باز کنیم اتفاق بدی است که گهگاه دچار آن می‌شویم. برای مثال ممکن است یکی از دوستان شما بخواهد در قالب یک شوخی شما را اذیت کرده و قفل صفحه شما را عوض کند و یا کودک بازیگوش‌تان وارد بخش تنظیمات شده و رمز عبور شما را عوض کرده باشد.
اگر تا به حال در این شرایط یا وضعیتی مشابه آنها گرفتار شده باشید مسلماً اولین راهکار این است که به دنبال رمز عبور احتمالی بگردید ولی باید بدانید که بسته به نوع دستگاه شما ممکن است پس از وارد کردن اشتباه رمز عبور در چند مرحله (برای مثال 10 فرصت برای گوشی‌های آیفون)، دستگاه شما غیر فعال خواهد شد و برای رفع این مشکل باید دست به دامن تعمیرکاران و متخصصان شوید.
راهکار پیشنهادی برای حذف قفل گوشی‌های اندرویدی بدون نیاز به رمز عبور
نرم‌افزار iMyFone LockWiper (Android) می‌تواند برای حذف رمز عبور و  قفل صفحه گوشی‌های اندرویدی نیز مورد استفاده قرار بگیرد
این نرم‌افزار به شما کمک می‌کند بتواند کد PIN صفحه، پسوردهای معمول، کدهای عددی، رمزهای الگو یا همان Pattern Code، اثر انگشت و یا حتی رمز تشخیص چهره گوشی اندرویدی خود را بدون از دست دادن هیچ اطلاعاتی حذف کنید.
2.jpg
قدرت این نرم‌افزار به حدی است که حتی با استفاده از آن می‌توانید قفل ویژه Google Factory Reset Protection را با استفاده از آن روی گوشی‌های سامسونگ حذف کنید. اما اگر دچار وضعیتی مشابه یکی از حالات فوق شدید باید چه کار کنید؟ در ادامه دو حالت عبور و یا حذف رمز عبور روی گوشی‌های اندرویدی را با هم بررسی خواهیم کرد.
حالت اول: حذف رمز عبور بدون از دست رفتن اطلاعات دستگاه
1. ابتدا نیاز دارید که اطلاعات دستگاه خود را وارد کرده و آنها را تأیید کنید.
2. در ادامه باید اطلاعات مورد نیاز نرم‌افزار را دانلود کرده و سپس دکمه Next را بزنید.
3. گوشی خود را با استفاده از کابل USB به سیستم متصل کنید.
4. گوشی خود را در حالت دانلودینگ قرار داده و دکمه Start to Unlock را بزنید.
حالت دوم: حذف رمز عبور همراه با حذف کلیه اطلاعات دستگاه
1. بعد از دانلود و نصب نسخه مخصوص دستگاه‌های اندرویدی نرم‌افزار iMyFone LockWiper روی کامپیوتر، گوشی را به سیستم متصل کنید.
2. در ادامه گزینه Remove Screen Lock را انتخاب و سپس دکمه Start را بزنید. در این حالت اطلاعات دستگاه به صورت خودکار استخراج شده و پس از تأیید آنها می‌توانید دکمه Start to Unlock را بزنید.
3. در این حالت بسته اطلاعاتی به گوشی شما ارسال می‌شود. از دستورالعملی که روی صفحه گوشی ظاهر می‌شود پیروی کنید که به شما کمک می‌کند بدون نیاز به رمز عبور قبلی، آن را حذف کنید.
دو راه برای باز کردن قفل صفحه گوشی‌های آیفون بدون نیاز به رمز عبور
روش اول: نرم‌افزار iMyFone LockWiper
اولین راهکاری که در این زمینه می‌توان به آن اشاره کرد استفاده از نرم‌افزاری موسوم به iMyFone LockWiper  برای باز کردن رمز فراموش شده‌ی آیفون است. این نرم‌افزار قابلیت حذف رمز عبور دستگاه‌هایی مانند آیفون، آیپد، آیپاد تاچ و به صورت کلی دستگاه‌های بر پایه سیستم عامل iOS را دارد. اگر شما رمز امنیتی Apple ID خود را فراموش کرده باشید نرم‌افزار iMyFone LockWiper می‌تواند به شما در حذف حساب Apple ID در دستگاهی که برایتان مشکل ایجاد شده کمک کند.
3.jpg
حتی اگر در وارد کردن رمز عبور دستگاه خود مشکل داشته باشید چطور؟ باز باید گفت که iMyFone LockWiper می‌تواند به کارتان آمده و مشکل را مرتفع کند. در این حالت این نرم‌افزار می‌تواند به شما کمک کند که قفل رمز عبور دستگاه‌تان را نادیده گرفته و به محتوای داخل گوشی بدون هیچ‌گونه محدودیتی دسترسی پیدا کنید. نکته جالب این است که برای iMyFone LockWiper هیچ تفاوتی نمی‌کند که مسدودکننده دسترسی شما به گوشی رمز عبور 4 یا 8 رقمی، قفل تشخیص چهره و یا حتی اثر انگشت باشد.
قابلیت دیگر این است که اگر برای دستگاه شما محدودیت دسترسی Restriction یا حتی Screen Time Password تعریف شده باشد نیز تفاوتی ندارد؛ چرا که iMyFone LockWiper می‌تواند در این حالت نیز به کمک شما بیاید. در این وضعیت می‌توانید رمز زمانی صفحه دستگاه خود را حذف کرده و حتی کد محدود کننده را بدون هیچ‌ خطری از بابت از دست دادن اطلاعات دستگاه، حذف کنید.
اما زمانی که از قابلیت Remote Management برای قفل کردن صفحه دستگاه شما استفاده شده و نتوانید به محتوای گوشی دسترسی پیدا کنید چه کار باید کرد؟ در این حالت ابتدا باید آرامش خود را حفظ کنید و سپس سراغ نرم‌افزار iMyFone LockWiper بروید که به شما اجازه می‌دهد از قابلیت Mobile Device Management بدون نیاز به وارد کردن نام کاربری و رمز عبور، گذر کنید. حتی این امکان نیز وجود دارد که بدون نیاز به وارد کردن رمز عبور بتوانید دستگاه خود را فکتوری ریست کرده و به تنظیمات کارخانه‌ای بازگردانید.
روش دوم: استفاده از iTunes
راهکار دومی که می‌خواهیم در این حالت به شما دوستان معرفی کنیم استفاده از یک ابزار بسیار معمول و آشنا یعنی نرم‌افزار iTunes است. در این حالت باید ابتدا نرم‌افزار iTunes را روی سیستم اجرا کرده، گوشی خود را به کامپیوتر متصل کرده و سپس باید آن را به حالت ریکاوری ببرید.
4.jpg
با وارد شدن به حالت ریکاوری iTunes می‌تواند دستگاه شما را شناسایی کرده و آن را ریستور کرده یا  در حالت بروزرسانی قرار دهد. اما نکته مهم این است که باید توجه داشته باشید وقتی با استفاده از این روش همه اطلاعات و رمز عبور دستگاه شما به صورت کامل حذف خواهند شد.
‌توجه: مطالب منتشرشده در بخش رپورتاژ آگهی توسط شرکت‌های ثالث تهیه شده و جنبه تبلیغاتی یا بیانیه خبری دارند. این مطالب فقط جهت بازنشر در اختیار ما قرار گرفته و لذا شهرسخت‌افزار مسئولیتی در قبال محتوای آن ندارد.

آنتی ویروس ویندوز ۱۰ می‌تواند بدافزار دانلود کند


 
اخبار تکنولوژی
آنتی ویروس ویندوز ۱۰ می‌تواند بدافزار دانلود کند
peymanhassani
نوشته
پیمان حسنی
۱۰ ساعت پیش
 
 
 
 
 
url url=https://dgto.ir/1umm
https://dgto.ir/1umm
  ۴
به گفته یکی از محققان امنیتی به‌روزرسانی جدید مایکروسافت دیفندر این نرم افزار را به ابزار دانلود فایل‌های مخرب از اینترنت تبدیل کرده است.
یک محقق امنیتی به نام Mohammad Askar می‌گوید تغییرات در ابزار Command Line مایکروسافت دیفندر به هکرها اجازه می‌دهد تا از این آنتی ویروس به عنوان LOLBin استفاده کنند. به آن دسته از فایل‌های معتبر سیستم عامل که می‌توان از آنها برای اهداف خرابکارانه استفاده کرد، LOLBin گفته می‌شود.
LOLBINها در ویندوز ۱۰ وجود داشته و هر کدام از آنها عملکرد غیرخرابکارانه دارند، اما هکرها با دسترسی غیرمجاز می‌توانند از این فایل‌ها برای دور زدن سپرهای امنیتی و حمله به کامپیوتر بدون اطلاع کاربر استفاده کنند.
آنطور که Askar می‌گوید، ابزار Command Line مایکروسافت دیفندر حالا از دستور جدیدی به نام DownloadFile- پشتیبانی می‌کند. این تغییر احتمالاً در نسخه 4.18.2007.9 یا 4.18.2009.9 این نرم افزار رخ داده است.
هکرها با نفوذ به شبکه محلی می‌توانند با استفاده از ابزار Microsoft Antimalware Service Command Line Utility و دستور زیر فایل مخرب را دانلود کنند:
-path محقق امنیتی یاد شده با استفاده از این تکنیک بدافزاری به نام Cobalt Strike را مستقیماً بوسیله مایکروسافت دیفندر دانلود کرد.
دیفندر قادر به شناسایی و حذف فایل‌های مخرب دانلود شده با استفاده از این روش است، اما مشخص نیست دیگر نرم افزارهای آنتی ویروس نیز قادر به دفاع از سیستم در برابر فایل‌های مخرب دانلود شده از این روش هستند یا خیر. به متخصصین شبکه توصیه می‌شود تا این LOLBin را در لیست خود قرار دهند تا از حمله احتمالی جلوگیری شود.
windows-defender

آموزش حذف مرحله ی Safely Remove درایو USB در ویندوز 10

ارسال شده در پنجشنبه, 13 شهریور 1399 by شرکت پکتوس
گزینه ی Safely Remove برای جدا کردن یک درایو USB از کامپیوتر احتمالا برای همه جذاب نیست و می توان با چند فرایند ساده آن را حذف کرد.
اکثر کاربران کامپیوتر، پیش از جدا کردن درایو USB از سیستم، از گزینه ی Safely Remove یا Eject استفاده می کنند تا از هرگونه آسیب به سخت افزار جلوگیری شود. از طرفی شاید این مراحل برای برخی از کاربران مزاحم و وقت گیر باشد. با پیاده سازی چند گزینه و تنظیمات در ویندوز ۱۰ می توان مرحله ی مذکور را با خیال راحت حذف کرد. البته باید چند مورد را پیش از پیاده سازی تنظیمات در نظر داشته باشید.
بزرگ ترین تهدیدی که سخت افزارهای متصل به USB را تهدید می کند، جدا کردن آن ها در هنگام کار است. خصوصا درایوهای ذخیره سازی مانند فلش یا هارد اکسترنال اگر مشغول نوشتن یا خواندن اطلاعات باشند، نباید از کامپیوتر جدا شوند. جدا کردن سخت افزار در زمان نوشتن و خواندن داده باعث شده تا فایل نهایی به صورت ناقص نوشته شود یا درنهایت با یک فایل معیوب رو به رو شوید. درنتیجه پیش از جدا کردن هرگونه درایو USB از کامپیوتر شخصی، ابتدا مطمئن باشید که درایوها مشغول جابه جایی و کپی کردن فایل نباشند.
در برخی موارد نمی توان به راحتی متوجه شد که آیا کامپیوتر مشعول نوشتن داده روی درایو است یا خیر. شاید یک فرایند در پس زمینه درحال اجرا باشد و درایو را به خود مشغول کند. شاید هم یک برنامه، فرایند ذخیره ی خودکار را روی درایو اکسترنال انجام می دهد. اگر در هنگام اجرای این فرایندها درایو را جدا کنید، احتمالا مشکلی جدی برای فایل ها و خود درایو USB ایجاد می شود.
برای جلوگیری از چالش های بالا، بهترین راه، همان اجرای فرایند Safely Remove است. البته مایکروسافت می گوید اگر فرایند سیستمی Quick Removal را فعال کنید و هیچ فایلی هم درحال نوشتن یا خواندن روی درایو نباشد، می تواند بدون انجام مراحل اضافه، درایو را خارج کرد. به علاوه، استفاده از کش در نوشتن روی درایو هم نباید فعال باشد که در ادامه توضیحاتی درباره ی آن می دهیم.
استفاده از درایو فلش مجهز به LED
برخی از درایوهای USB به چراغ نشانگر LED مجهز هستند که مشغول بودن آن  ها را نمایش می دهد. در زمان نوشتن یا خواندن داده، چراغ درایو چشمک می زند و متوجه فعالیت می شویم. درنتیجه وقتی چراغ LED درحالت چشمک زن نباشد، می توان درایو را بدون مشکل خاصی از کامپیوتر جدا کرد.
اگر درایو ذخیره  سازی شما مجهز به LED نیست، تنها باید مطمئن باشید که هیچ فرایندی در پس زمینه برای کپی کردن فایل ها یا تهیه ی نسخه ی پشتیبان اجرا نمی شود.
فعال سازی قابلیت Quick Removal
ویندوز ۱۰ به صورت پیش فرض درایوهای USB را به گونه ای بهینه سازی می کند تا بدون الزام به Safely Remove Hardware آن ها را از کامپیوتر جدا کنید. این بهینه سازی با غیرفعال کردن فرایند کش انجام می شود.
قابلیتی به نام Write Caching، درظاهر سرعت نوشتن روی درایوهای USB را افزایش می دهد. البته همین قابلیت باعث می شود تا با وجود اجرا شدن فرایند نوشتن، شما تصور کنید که کار کپی شدن فایل ها تمام شده است. درنهایت اگر می  خواهید بدون استفاده از گزینه ی Safely Remove، درایو USB را از کامپیوتر جدا کنید، باید قابلیت مذکور غیرفعال شود. هر زمان که تمایل داشتید می توانید این قابلیت را از بخش Device Manager فعال کنید.
برای غیرفعال کردن Write Caching، روی منوی استارت کلیک کرده و Device Manager را در بخش جستجو تایپ کنید. با فشار دادن کلید اینتر، وارد پنجره ی جدیدی می شوید.
از بخش Disk Drives، درایو خارجی مد نظر خود را پیدا کنید. با کلیک راست کردن روی آن و انتخاب گزینه ی Properties وارد تنظیمات می شوید.
در تب Policies، دکمه  ی رادیویی Quick Removal را انتخاب کنید. اگر دکمه در حالت انتخاب بود، آن را تغییر ندهید و روی OK کلیک کنید.
با خارج شدن از Device Manager، تنظیمات اعمال می شوند. از این به بعد برای جدا کردن درایو USB مدنظر خود نیازی به طی کردن مراحل قبلی Safely Remove ندارید. فراموش نکنید که در همه ی حالت ها، ابتدا باید مطمئن شوید که هیچ فرایند کپی یا جابه جایی درحال اجرا نیست.
منبع: زومیت.

8 گام برای فهميدن اینکه چه کسی گوشی شما را هک کرده است

کم شدن سرعت یا خالی شدن سریع باتری از علائم شایع به خطر افتادن گوشی است. البته گاهی اوقات نصب بیش از حد اپلیکیشن‌های مختلف نیز می‌تواند باعث بروز این مشکلات شود که معمولا با پاکسازی اپلیکیشن‌های اضافی و حافظه دستگاه این مشکل برطرف می‌شود. یکی دیگر از نشانه‌های هک شدن مصرف بیش از انتظار داده (حجم اینترنت) توسط گوشی شما است که می‌تواند نشاندهنده این باشد که اپلیکیشن مخرب در حال ارسال داده به محل جاسوسی است.
برای محدود کردن زمینه دسترسی مجرمان به گوشی خود، ابتدا باید بدانید دستگاه شما چگونه در معرض خطر قرار می‌گیرد.
1. قبض تلفن خود را بررسی کنید
اگر به دلیل ارسال تعداد زیادی پیامک که شما هرگز آن را ارسال نکرده‌اید برای شما قبض صادر شده است، احتمالا به بدافزاری آلوده شده‌اید که گوشی شما را وادار می‌کند پیامک‌هایی را ارسال و دریافت کند که برای مجرمان سایبری درآمد ایجاد می‌کند.
اگر شما پیامک‌های متنی ناشناس یا تبلیغاتی زیادی دریافت می‌کنید سعی کنید شماره ارسال کننده را مسدود کنید و اگر موفق به انجام این کار نشدید، باید با خدمات دهنده مخابراتی خود تماس بگیرید تا این شماره را مسدود کند.
اگر گوشی شما این نوع از پیامک‌ها را ارسال می‌کند، می‌توانید با اجرای یک اپلیکیشن امنیتی مثل Bitdefender یا McAfee بدافزار را پیدا کرده و حذف کنید. این مورد تنها روی اندروید قابل انجام است و اپلیکیشن‌های امنیتی iOS چنین قابلیتی ندارند.
2. به سراغ فهرست اپلیکیشن‌های خود بروید
اگر در فهرست اپلیکیشن‌های خود موردی را مشاهده می‌کنید که هرگز قبلا خودتان آن را دانلود نکرده بودید، نام آن را در اینترنت جستجو کنید و ببینید آیا دیگران در مورد آن نظر منفی داشته و آن را به عنوان بدافزار یا سایر فعالیت‌های مشکوک دسته بندی کرده‌اند یا خیر.
به عنوان نمونه، بدافزار BankBot یک تروجان است که صدها اپلیکیشن اندروید را آلوده کرد تا یک صفحه طعمه (فیشینگ) را برای سرقت اطلاعات بانکی کاربران نمایش دهد.
3. به دنبال اپلیکیشن‌های چراغ قوه و صرفه جویی در مصرف باتری بگردید
اگر گوشی شما پر از اپلیکیشن‌هایی است که به یاد نمی‌آورید کدامیک از آنها را دانلود کرده‌اید، یک سرنخ جستجو در برخی دسته بندی‌های اپلیکیشن است که بیشتر مورد توجه هکرها قرار دارد. چندین اپلیکیشن چراغ قوه در گوگل پلی به بدافزاری آلوده شده بود که سعی می‌کرد اطلاعات مالی کاربران را به دست آورد. اپلیکیشن‌های صرفه جویی در مصرف باتری نیز اغلب مورد توجه هکرها هستند.
اگر از این نوع اپلیکیشن‌ها روی گوشی خود دارید اسامی‌ آنها را در اینترنت جستجو کنید و ببینید آیا نظرات دیگران در مورد آن منفی است یا خیر. همچنین می‌توانید آنها را حذف کنید و ببینید آیا روی عملکرد گوشی شما تاثیر می‌گذارد.
4. گاهی لازم است به بازی‌های مورد علاقه خود مشکوک شوید
معمولا کمتر کسی را می‌توانید پیدا کنید که به بازی معروف و مورد علاقه خود مشکوک شود که ممکن است به بدافزار آلوده باشد. تروجان‌های Cryptojacking از جمله بدافزارهایی هستند که خود را درون اپلیکیشن‌های به ظاهر بی خطر مثل نسخه تقلبی بازی های معروف پنهان کرده و با استفاده از توان پردازشی دستگاه قربانی به استخراج ارزرمزها می‌پردازد.
اگر گوشی شما کند شده و اپلیکیشن‌ها را به سختی اجرا می‌کند و یا به میزان غیرعادی گرم می‌شود و باتری آن به سرعت تمام می‌شود می‌تواند نشانه این باشد که دستگاه شما به یک اپلیکیشن مخرب مثل تروجان cryptojacking آلوده شده است.
این نوع بدافزارها بیشتر در اندروید شایع هستند و اگر اپلیکیشن را از منابع غیررسمی‌ دانلود کرده باشید خطر ابتلا بیشتر می‌شود.
5. آیا روی لینکی کلیک کرده‌اید؟
اگر اخیرا روی یک لینک در یک پیام متنی یا پنجره شناور غیرمنتظره کلیک کرده باشید، ممکن است ناخواسته طعمه حملات فیشینگ شده باشید. حملات فیشینگ معمولا در اثر ایجاد حراس یا برانگیختن احساسات شما عمل می‌کنند. به عنوان نمونه در متن کلاهبرداری ارسال شده مربوط به ویروس کرونا ادعا شده بود که گیرنده پیام با فرد دیگری که علائم کووید 19 داشته در تماس بوده است و برای کسب اطلاعات بیشتر باید روی لینک موجود در پیام کلیک کند.
6. آخرین باری که از وای‌فای عمومی‌ کردید چه زمانی بوده است؟
طبق گزارش آزمایشگاه Kaspersky، از هر چهار هات اسپات یکی از آنها ناامن است، و حتی اگر از یک شبکه وای‌فای استفاده می‌کنید که توسط کلمه عبور محافظت شده است ممکن است توسط فردی با نیت مجرمانه راه اندازی شده باشد. فراتر از این، پروتکلی (WPA2 یا WPA3) که ترافیک بین دستگاه‌ها و روترها را رمزگذاری می‌کند هم ممکن است آسيب پذیر باشد. در سال 2017 محققان دریافتند که استاندارد WPA2 از یک نقص جدی رنج می‌برد و به ترافیک مشخصی اجازه عبور می‌داد. بنابراین تا حد امکان سعی کنید از وای‌فای عمومی‌ اجتناب کنید.
7. آیا iCloud شما امن است؟
کاربران آی‌فون باید مطلع باشند که ورود به یک حساب iCloud هک شده می‌تواند به دیگران اجازه دهد نه تنها به عکس‌های شما دسترسی داشته باشند، بلکه می‌توانند با استفاده از یک نرم افزار جاسوسی شبه قانونی مکالمات، پیام‌ها، مخاطبین و موقعیت مکانی دستگاه شما را هم از راه دور تحت نظر داشته باشند.
خوشبختانه با فعال کردن احراز هویت دو عاملی برای  Apple ID خود می‌توانید این خطر را به میزان زیادی کاهش دهید، زیرا اگر شخص دیگری تلاش کند تا از یک دستگاه جدید به حساب کاربری شما وارد شود، شما یک پیام تاییدیه دریافت خواهید کرد. اما یک کلمه عبور ضعيف که چند جای مختلف از آن استفاده شده است و فعال نکردن احراز هویت دو عاملی می‌تواند حساب کاربری و گوشی شما را در معرض خطر قرار دهد.
8. یک اسکن امنیتی را اجرا کنید
از آنجا که اکثر بدافزارها با این هدف طراحی می‌شوند که قابل شناسایی نباشند، شما ممکن است نتوانید خیلی از آنها را پیدا کنید. اپلیکیشن‌های امنیتی، به ویژه برای اندروید، به شما کمک می‌کند این بدافزارها را شناسایی کرده و از حملات سایبری آینده جلوگیری كنيد.
برای پیدا کردن اپلیکیشن‌های جاسوسی و بدافزارها روی گوشی‌های اندروید، یک اپلیکیشن امنیتی مثل Bitdefender یا  McAfee را دانلود و اجرا کنید. همچنین می‌توانید از نصب اپلیکیشن از منابع ناشناخته روی گوشی خود جلوگیری كنيد. برای این کار می‌توانید به بخش Settings > Security > Device administration رفته و گزینه Unknown sources را فعال کنید.
در گوشی‌های آیفون جیلبرک نشده نصب اپلیکیشن‌های بدافزار بسیار نادر است. اما اگر شما گوشی خود را جیلبرک کرده باشید راه را برای نصب اپلیکیشن‌های تایید نشده توسط اپل هموار کرده‌اید که نصب بدون اطلاع اپلیکیشن‌های جاسوسی یکی از عواقب این کار است. اپلیکیشن‌های امنیتی مثل  Lookout و  Sophosاگر آی‌فون شما جیلبرک شده باشد به شما هشدار می‌دهد.
شماره خبر: 46809
تاریخ: شنبه 8 شهریور 1399