پستها
چگونه جاسوسافزارها را در تلفن همراه شناسایی و حذف کنیم؟
<p><strong>در حال حاضر نسخه دیجیتال ما بخش مهمی از هویتمان را تشکیل میدهد.</strong> ایمیلیهایی که ارسال میکنیم، کلیه مکالمات عمومی و خصوصی که در شبکههای اجتماعی داریم، عکسهایی که منتشر میکنیم، ویدئوهایی که تماشا میکنیم، نرمافزارهایی که دانلود میکنیم و وبسایتهایی که به آنها سر میزنیم در تعریف هویت دیجیتال ما نقش دارند.</p><p><br></p><h3><strong>توصیههای امنیتی</strong></h3><p>روشهای زیادی برای پیشگیری از سرک کشیدن نهادهای مختلف، شرکتها و مجرمان سایبری در زندگی دیجیتال ما وجود دارد؛ مثل استفاده از یک VPN، رمزنگاری سرتاسری و مرورگرهایی که فعالیتهای کاربر را پیگیری و ثبت نمیکنند اما حالا مؤسسات دولتی و نهادهای قانونی از جاسوسافزارهای حرفهای طراحی شده توسط شرکتهای مختلف از جمله گروههای NSO استفاده میکنند که شناسایی یا حذفشان کار چندان آسانی نیست.</p><p><br></p><h3>جاسوسافزار چیست؟</h3><p>Nuisanceware معمولاً به همراه نرمافزارهای سالم و مجاز بستهبندی و منتقل میشود. این ابزار وبگردیهایتان را به همراه یکسری پاپآپ تفسیر میکند، تنظیمات صفحه اصلی مرورگر را تغییر میدهد و ممکن است دادههای مرورگر شما را جمعآوری کند تا آنها را به شبکهها و مؤسسات تبلیغاتی بفروشد. اگرچه nuisanceware عموماً به عنوان تبلیغ مخرب در نظر گرفته میشود اما تهدیدی جدی برای امنیت شما ایجاد نمیکند و در مجموع خطرناک نیست.</p><p>گروه بعدی، جاسوسافزارهای ساده هستند. این ابزارها اطلاعات سیستمعامل و کلیپ بورد و هر داده با ارزش را به سرقت میبرند مثل اطلاعات کیف پول (والت) رمز ارزها یا اطلاعات ورود به حسابهای کاربری. همه جاسوسافزارها لزوماً و در همه زمانها هدفمند نیستند و ممکن است از آنها در حملات فیشینگ عمومی استفاده شود.</p><p>برخی از این جاسوسافزارها در سطح تجاری و برای دولتها طراحی میشوند. <a href="https://www.zdnet.com/article/nso-groups-pegasus-spyware-used-against-journalists-political-activists-worldwide-report/">Pegasus</a> شناخته شدهترین نمونه جدید از این ابزارها است که به صورت یک ابزار برای مقابله با تروریسم و اعمال قانون به دولتها فروخته میشود اما در نهایت روی گوشیهای متعلق به خبرنگاران، وکلا، فعالان و مخالفان سیاسی مشاهده شده است.</p><p><br></p><h3>نشانههای خطر</h3><p>حملات فیشینگ جزو روشهای کارآمد، راحت و قابل اجرا برای هکرها هستند. در صورت دریافت ایمیل یا پیامهای عجیب و غیرطبیعی، ممکن است شخصی در حال تلاش برای آلوده کردن سیستم شما به جاسوسافزار باشد. باید چنین فایلهایی را بدون کلیک روی لینک یا دانلودشان حذف کنید. این موضوع درباره محتوای پیامکی هم صدق میکند که ممکن است حاوی لینکهایی برای تشویقتان به دانلود ناخواسته بدافزار باشند.</p><p><br></p><p><br></p><h3><strong>اندروید</strong></h3><p>یکی از قابلیتهای اندروید، امکان دانلود و نصب نرمافزارها در خارج از فروشگاه گوگل پلی است. اگر این تنظیمات فعال باشند، ممکن است امکان دستکاری و قفل شکنی دستگاه بدون رضایت شما وجود داشته باشد اما لزوماً همه جاسوسافزارها نیاز به قفل شکنی دستگاه ندارند.</p><p>تنظیمات نسخههای امروزی اندروید معمولاً براساس مسیر زیر است:</p><p> <strong>Settings</strong>> <strong>Security</strong>> <strong>Allow unknown sources</strong></p><p>البته مسیر دقیق، در هر دستگاهی متفاوت است. میتوانید مسیر <strong>Apps</strong>> <strong>Menu</strong>> <strong>Special Access</strong>> <strong>Install unknown apps</strong> را هم بررسی کنید که آیا نرمافزار ناآشنایی وجود دارد یا خیر. البته همچنان تضمینی نیست که جاسوسافزارها حتماً در این فهرست نمایان شوند.</p><p>برخی از جاسوسافزارها برای پیشگیری از شناسایی شدن از آیکنها و نامهای عمومی استفاده میکنند. در صورت وجود پردازش یا نرمافزاری ناآشنا در فهرست، میتوانید با یک جستجو در گوگل درباره آن اطلاعات کسب کنید.</p><h3><strong>iOS</strong></h3><p>نصب بدافزار روی دستگاههای iOS که قفلشکنی نشدند کار چندان آسانی نیست مگر در صورت استفاده از یک اکسپلویت روز صفر اما وجود نرمافزاری به نام Cydia میتواند نشانه دستکاری دستگاه باشد (مگر اینکه خود شما این نرمافزار را ناخواسته دانلود کرده باشید). Cydia یک پکیج منیجر است که به کاربران امکان میدهد پکیجهای نرمافزاری را روی یک دستگاه قفلشکنی شده نصب کنند.</p><h3><strong>سایر نشانهها</strong></h3><p>تخلیه سریع شارژ باتری، داغ شدن بیش از حد دستگاه و مشاهده رفتارهای عجیب در سیستمعامل یا برنامههای کاربردی از جمله نشانههای آلودگی بدافزاری هستند. نظارت بدون رضایت فرد، اقدامی غیراخلاقی است. در مسائل خانوادگی، این نظارت میتواند باعث کاهش یا حتی از بین رفتن توازن قدرت شود. اگر حس ششمتان به چیزی مشکوک شده، به آن توجه کنید. یک شی فیزیکی ارزش به خطر انداختن امنیت شخصی و حریم شخصی خودتان را ندارد.</p><p>در صورت هک دستگاهتان، حتی در صورت نیاز یک گوشی جدید خریده و دوباره کنترل حریم خصوصی خود را در اختیار بگیرید اما به این شرط که امنیت فیزیکیتان تهدید نشود. در اکثر موارد لازم است به جای دستکاری تلفن همراهتان با بازرسان یا مقامات قانونی تماس بگیرید.</p><p><br></p><p>منبع: faraasat.com</p>
0
1404/07/16

چند نکته مهم برای حفظ حریم خصوصی و امنیت گوشی موبایل هوشمند
<h2>1. دستگاه خود را با رمز عبور قفل کنید</h2><p class="ql-align-justify">اگر تلفن همراه شما رمز عبور نداشته باشد، هرکسی که گوشی موبایل شما را پیدا کند، میتواند به برنامههای شما و اطلاعات موجود در آن دسترسی پیدا کند. پسوردی که فقط شما میدانید تنظیم کنید و سعی کنید از پسوردها پیچیده استفاده کنید. برای دستگاههایی که شامل سنسور شناسه لمسی یا شناسه چهره(FACE ID)میباشند، می توانید یک “شناسه لمسی” تنظیم کنید که گوشی موبایل را در پاسخ به اثر انگشت شما باز میکند، یا یک “شناسه چهره” تنظیم کنید که وقتی دوربین جلویی چهره را تشخیص میدهد قفل گوشی موبایل را باز میکند.</p><p class="ql-align-justify"><br></p><h2 class="ql-align-justify">2. مراقب لینکهای مشکوک باشید!</h2><p class="ql-align-justify">هر لینکی که در ایمیل یا پیام دریافت میکنید باید با چشم مشکوک مورد بررسی قرار گیرد. اگر فرستنده را نمیشناسید، حتی به این فکر نکنید که روی لینک کلیک کنید. اگر فرستنده را میشناسید، قبل از کلیک روی آن مطمئن شوید که خود شخص آن را ارسال کرده است. حسابهای ایمیل، پیامک و پیامهای جعلی که وانمود میکنند شخص یا نهادی هستند که میشناسید یک ترفند رایج جنایت سایبری میباشد و به عنوان فیشینگ(phishing ) شناخته میشود.</p><p class="ql-align-justify"><br></p><h2 class="ql-align-justify">3. بلافاصله نرمافزار خود را آپدیت کنید</h2><p class="ql-align-justify">update کردن برنامههای گوشی موبایل برای حفظ امنیت گوشی موبایل شما مهم میباشد. بنابراین هر زمان که یک بروزرسانی جدید برای دستگاه شما و برنامههای آن منتشر شد، فوراً آن را دانلود و نصب کنید. این به روز رسانیها اغلب شامل رفع مشکلات امنیتی، رفع معایب نرمافزار و سایر ویژگیهای لازم میباشد.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">4. از پسوردهای جداگانه برای هر اکانت استفاده کنید</h2><p class="ql-align-justify">از استفاده مجدد از رمزهای عبور خودداری کنید. وقتی مجرمان سایبری گذرواژه کاربر را در اختیار خود میگیرند، آن رمز را برای هر یک از حسابهای کاربر امتحان میکنند. بهترین روش این است که از یک مدیریت رمز عبور (password manager) برای ایجاد گذرواژه های منحصر به فرد و پیچیده استفاده کنید. مزیت مدیریت رمز عبور این است که همه رمزهای عبور شما را برای شما به خاطر میسپارد. گزینه دیگر استفاده از جملات به یاد ماندنی یا عبارات عبور(pass phrases) میباشد که میتوانید به راحتی به خاطر بسپارید. اگر لازم است آنها را یادداشت کنید، این کار را انجام دهید، اما توجه داشته باشید که آنها را دور از کامپیوتر خود ذخیره کنید.</p><p class="ql-direction-rtl ql-align-justify"> </p><h2>5. در شبکههای Wi-Fi عمومی از VPN استفاده کنید!</h2><p class="ql-align-justify">اجتناب از استفاده از Wi-Fi عمومی دشوار میباشد.ممکن است شما خارج از منزل باشید و باید برخی معاملات آنلاین را انجام دهید. در اینجا یک سناریوی رایج وجود دارد: شما به طور اتفاقی در کافی شاپ هستید و گوشی موبایل خود را به شبکه Wi-Fi محافظت نشده متصل میکنید و خرید خود را انجام میدهید یا با گوشی موبایل خود معامله بانکی انجام میدهید. بنابراین، اگر در چنین شرایطی باید از Wi-Fi عمومی استفاده کنید، یک برنامه VPN برای گوشی موبایل خود دریافت کنید. استفاده از VPN باعث میشود شما به صورت ناشناس آنلاین باشید، بنابراین میتوانید با خیال راحت از Wi-Fi عمومی استفاده کنید به طوری که گوشی موبایل شما از چشم جنایتکاران سایبری پنهان شده است.</p><h2>6. دانلود باپلیکیشن از فروشگاههای برنامه معتبر</h2><p>فقط از مارکتهای رسمی برنامه استفاده کنید. اگر iPhone یا iPad دارید از Apple App Store و اگر دستگاه Android دارید از Google Play برای دانلود برنامههای مورد نظر خود استفاده کنید. توجه داشته باشید که توسعه دهندگان بدافزار، برنامه های مخرب جعلی ایجاد میکنند. به طوری که با دانلود این بدافزارها، بتوانند به حریم شخصی گوشی موبایل شما دسترسی پیدا کنند. در صورتی که فروشگاههای برنامه های رسمی، امنیت گوشی موبایل شما را تضمین میکنند.</p><p class="ql-align-center"><br></p><h2>7. بکاپگیری از اطلاعات بر یک cloud storage</h2><p class="ql-align-justify">اگر از گوشی موبایل خود پشتیبانگیری مداوم داشته باشید، نیازی به نگرانی برای از دست دادن اطلاعات گوشی موبایل خود نیست. به این ترتیب، در صورت گم شدن یا سرقت گوشی موبایل، هنوز همه برنامه ها، اطلاعات و حساب های به روز را در نسخه پشتیبان خود دارید.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">8. فعالسازی امکان حذف دیتای گوشی بصورت ریموت</h2><p class="ql-align-justify">فعال کردن گزینه پاک کردن اطلاعات از راه دور، یک راهحل مفید برای حفظ امنیت گوشی موبایل میباشد. اگر گوشی موبایل شما گم شود یا به سرقت برود، میتوانید تمام اطلاعات شخصی خود را از راه دور از حافظه گوشی موبایل پاک کنید و لازم نیست نگران از دست دادن این اطلاعات باشید زیرا پشتیبان گیری مفیدی از نکته 7 دارید.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">9. بکارگیری یک برنامه امنیتی</h2><p class="ql-align-justify">با در نظر گرفتن تمام نکات فوق، نصب برنامه امنیتی قوی، گوشی موبایل شما را در امنیت کامل نگه میدارد. برنامه Cybersecuritysoftware به طور مداوم همانند یک نگهبان، در پسزمینه گوشی موبایل کار میکند و مطمئن میشوید که هیچ برنامه ناشناخته ای وجود ندارد یا به طور ناگهانی روی دستگاه وارد نمیشود. برنامه Avast دارای یکی از بزرگترین موتورهای امنیتی در جهان میباشد که از شبکه جهانی صدها میلیون کاربر محافظت میکند. با نصب Avast Mobile Security برای iOS یا Avast Mobile Security برای Android، از اطلاعات خود در گوشی موبایل محافظت کنید.</p><p class="ql-direction-rtl ql-align-justify"><br></p><p class="ql-direction-rtl ql-align-justify"><br></p><p class="ql-direction-rtl ql-align-justify">منبع: نیکوکام</p>
0
1404/07/15

آمار تکاندهنده از قربانیان رمزهای تکراری
<p>شرکت مدیریت کلمه عبور «بیت واردن» در آستانه «روز جهانی کلمه عبور» در دوم مه، در گزارش جدیدی، به بررسی شیوههای استفاده از کلمه عبور 2400 نفر در کشورهای آمریکا، انگلیس، استرالیا، فرانسه، آلمان و ژاپن پرداخته و دریافته است یک چهارم از آنها، از یک کلمه عبور برای 11 تا بیش از 20 حساب کاربری استفاده میکنند.</p><p><br></p><p>بعلاوه، یک سوم (36 درصد)، اطلاعات شخصی مانند تاریخ تولد و نام همسر را برای کلمه عبور قرار میدهند که میتواند به راحتی در شبکههای اجتماعی (60 درصد) و گروههای آنلاین (30 درصد) به دست آید. تقریبا نیمی از این افراد (48 درصد) از یک کلمه عبور در پلتفرمها یا حسابهای کاربری محل کار، استفاده میکنند.</p><p><br></p><p>طبق یافتههای این گزارش، بسیاری از افراد (19 درصد) در نتیجه استفاده از کلمه عبور، دادههای خود را از دست دادهاند یا رخنه امنیتی دیگری را تجربه کردهاند.</p><p><br></p><p>یک چهارم (23 درصد) تائید کردهاند که کلمات عبور آنها در گذشته، به سرقت رفته یا به شکلی، لو رفتهاند و همزمان، اکثر آنها به شیوههای کلمه عبور خود، مطمئن هستند. تقریبا دو سوم (60 درصد) احساس میکنند قادرند حمله فیشینگ را تشخیص دهند و 68 درصد، احساس میکنند آماده شناسایی و خنثی سازی حملات سایبری هستند که با استفاده از هوش مصنوعی انجام میشوند.</p><p><br></p><p>شرکت «بیت واردن» کشف کرد کلمات عبور برای حسابهای خصوصی هم از نظر امنیتی، وضعیت بهتری ندارند.</p><p><br></p><p>بر اساس گزارش تِک رادار، خبر خوب این است که آگاهی نسبت به اهمیت کلمات عبور قوی، افزایش یافته است. نیمی از شرکتکنندگان در نظرسنجی «بیت واردن» (51 درصد)، از یک «پسورد منیجر» در خانه استفاده میکنند و در محیط کار، از نظر امنیتی، احتیاط بیشتری به خرج میدهند. حدود 45 درصد میگویند اکنون کمتر از کلمات عبور یکسان استفاده میکنند و 80 درصد هم از احراز هویت دو مرحلهای برای حسابهای شخصی و 66 درصد از آن، برای حسابهای محل کار استفاده میکنند.</p><p><br></p><p>منبع: خبرگزاری ایسنا</p>
0
1404/03/11

نگرانیهای درباره تبدیل دستگاههای هوشمند به ابزار جنگ و جاسوسی
<p class="ql-align-justify">به گزارش <strong style="color:rgb(74, 143, 164);">گرداب</strong>، گوشیهای هوشمند ابزارهای قدرتمندی هستند که زندگی ما را از جهات زیادی آسانتر میکنند. آنها به انواع حسگرها مجهز هستند و به خصوص بعد از انفجارهای پی در پی دستگاههای الکترونیک در لبنان نگرانیهای مختلفی را در مورد امنیت و حفظ حریم خصوصی ایجاد کردهاند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>ابزارهای همراه یا بمبهای متحرک</strong></p><p class="ql-align-justify">انفجار پیجرها، لپتاب و سایر ابزارهای الکترونیکی در لبنان هشداری را در مورد امنیت زنجیره تامین و ایمنی فناوری به صدا درآورد. استفاده از هزاران دستگاه الکترونیکی در حملات سازماندهی شده اسرائیل به حزبالله لبنان، وحشت تبدیل شدن تجهیزات ارتباطی روزمره را به اسلحههای مختلف، افزایش داده است. کارشناسان فناوری این حملات را نقطه عطفی بالقوه برای اعتماد عمومی به دستگاههای الکترونیکی توصیف کردند. به نوعی هزاران دستگاه بدون اینکه کسی متوجه شود به سلاح تبدیل شدهاند. در واقع، دری به روی شکل جدیدی از کمپین تروریستی باز شده است. جایی که افراد با این احتمال مواجه میشوند که وسیلهای در جیب خود یا در دست فرزندشان به یک عامل تخریب تبدیل شود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اعتماد عمومی مردم به فناوری آسیب دیده و این وضعیت برای شرکتهای فناوری بیسابقه است و بسیاری که امنیت فرآیندهای تولید خود را قبلا جدی نمیگرفتند، اکنون توجه خود را نسبت به این موضوع معطوف ساختهاند</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">این حملات بیسابقه نگرانیهایی را در مورد امنیت سایبری در سراسر منطقه ایجاد کرده است. رویترز روز پنجشنبه 29 شهریور به نقل از یک مقام وزارت دفاع ترکیه گزارش داد، ترکیه در حال بررسی تدابیر خود برای ایمنسازی وسایل ارتباطی مورد استفاده نیروهای مسلح این کشور پس از انفجارهای مرگبار در لبنان است. شورای امنیت ملی عراق روز چهارشنبه 28 شهریور اعلام کرد که اقدامات پیشگیرانه را در برابر هرگونه نقض احتمالی واردات الکترونیکی انجام خواهد داد و بررسیهای امنیتی فشرده بر روی واردات همراه با بازرسیهای مرزی قویتر انجام خواهد شد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اگرچه شرکتهای فناوری این حملات را نشان دهنده میزان اهمیت تامین امنیت زنجیرههای تامین خود میدانند، اما اعتماد عمومی مردم به فناوری نیز ممکن است آسیب ببیند. این وضعیت برای شرکتهای فناوری بیسابقه است و بسیاری که امنیت فرآیندهای تولید خود را قبلا جدی نمیگرفتند، اکنون توجه خود را نسبت به این موضوع معطوف ساختهاند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>تلفنها فالگوش میایستند؟</strong></p><p class="ql-align-justify">سالها طول کشید تا کتابخانه، دستگاه رادیو ضبط، تلفن، ماشین حساب، دوربین عکاسی و فیلمبرداری و بسیاری از ابزارهای دیگر در یک دستگاه 17 سانتیمتری قابل حمل به نام «موبایل» یا «تلفن همراه» جمع شوند و در دسترس عموم مردم دنیا قرار گیرند. دستگاههایی که حالا و بعد از گذشت بیش از 40 سال از تولدشان به تهدیدی برای امنیت و حریم خصوصی کاربرانشان تبدیل شدهاند.</p><blockquote class="ql-align-center ql-direction-rtl">بسیاری از افراد گفتند محصول یا خدمات تبلیغ شده به مکانهایی که آنها بازدید کردهاند، عباراتی که به صورت آنلاین جستجو کردهاند، یا چیزهایی که در پیامهای متنی، ایمیلها یا رسانههای اجتماعی ذکر کردهاند، مرتبط نیست</blockquote><p class="ql-align-justify"><br></p><p class="ql-align-justify"><br></p><p class="ql-align-justify">یکی از نگرانیهای مهم در مورد تلفنهای هوشمند اینست که ممکن است به کنترل از راه دور تبدیل شوند. نمونههای زیادی از سوی افراد مختلف در اینترنت منتشر میشد که ادعا میکنند چیزهایی که در نزدیک گوشی تلفن خود در مورد آنها صحبت کردند بعداً به صورت تبلیغات آنلاین هدفمند ظاهر شد و بسیاری را به این باور رساند که مکالمات خصوصی آنها به صورت مخفیانه توسط این دستگاهها ضبط و تجزیه و تحلیل میشود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">تبلیغات مشکوک گزارششده در بسیاری از دستههای محصولات و خدمات، از جمله پوشاک، لوازم الکترونیکی مصرفی، غذاها و نوشیدنیها، خودروها، داروها، مقاصد تعطیلات، تجهیزات ورزشی، محصولات مراقبت از حیوانات خانگی، لوازم آرایشی و لوازم خانگی و برخی از این تبلیغات به عنوان منطبق با موضوع بحث کلی توصیف شد، دیگران ظاهراً یک نام تجاری یا حتی یک محصول بسیار خاص را که در گفتگوهای حضوری ذکر شد، در بین تبلیغات پیشنهادی در گوشی تلفن همراه خود دیدند. بسیاری از افراد تاکید میکنند که به نظر میرسد محصول یا خدمات تبلیغ شده به مکانهایی که آنها بازدید کردهاند، عباراتی که به صورت آنلاین جستجو کردهاند، یا چیزهایی که در پیامهای متنی، ایمیلها یا رسانههای اجتماعی ذکر کردهاند، مرتبط نیست.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">بسیاری از رسانههای مشهور در مورد این حملات شنود ادعایی گزارش دادهاند. فوربس در مقالهای گزارش میدهد از هر پنج استرالیایی یک نفر این پدیده را تجربه کردهاند. حتی کمیته انرژی و بازرگانی مجلس نمایندگان آمریکا با ارسال نامههایی به مدیران شرکتهای گوگل و اپل در مورد روشهایی که دستگاههای iOS و اندروید مکالمات خصوصی را ضبط میکنند، شروع به بررسی این موضوع کرده است.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">از سوی دیگر، بسیاری از مفسران، از جمله وبلاگنویسان فناوری، محققان و رهبران تجاری، ترس از اینکه شرکتهای خصوصی بتوانند مکالمات استراق سمع شده بر اساس تبلیغات خود را هدف قرار دهند، بی اساس و پارانویا (بدگمانی) میدانند. آنتونیو گارسیا مارتینز، مدیر محصول سابق فیسبوک با توجه به محدودیتهای CPU، باتری و ذخیرهسازی داده، سناریوی ادعایی استراق سمع را از نظر اقتصادی و فنی غیرممکن میداند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>گوش دادن فعال یا جاسوسی</strong></p><p class="ql-align-justify">با جود تکذیبها در مورد شنود از طریق گوشیهای تلفن همراه، اما سایت رسانهای 404 Media اخیرا شواهدی پیدا کرد که نشان میدهد شرکتهایی مانند آمازون و گوگل به همه چیز گوش میدهند. این گزارش افشاگرانه حول محور Cox Media Group (CMG) است که قابلیتی به نام «گوش دادن فعال (Active Listening)» را ارائه میدهد. قابلیتی که تمام مکالمات گرفته شده توسط میکروفون گوشیهای هوشمند را ضبط و تجزیه و تحلیل میکند و آنها را به پیشنهادات تبلیغاتی تبدیل میکند.</p><blockquote class="ql-align-center ql-direction-rtl">هر دستگاه هوشمندی اعم از تلفنهای هوشمند، تلویزیون و بلندگوها با تشخیص صدا میتواند برای گوش دادن فعال، با اطلاع یا بدون رضایت مالک، استفاده شود</blockquote><p class="ql-align-justify"><br></p><p class="ql-align-justify">شرکت CMG این سرویس را تبلیغ میکند و قبلاً با فیس بوک، آمازون، گوگل و مایکروسافت کار کرده است. گفته میشود که این شرکتها (فیسبوک، آمازون، گوگل و مایکروسافت) آمازون، گوگل و مایکروسافت یا از این سرویس استفاده میکردند یا حداقل میدانستند که این قابلیت وجود دارد. این موضوع تنها مختص گوشیهای هوشمند نیست. در واقع، این قابلیت فراتر از میکروفونهای تلفنهای هوشمند است و سایر دستگاههای هوشمند مانند تلویزیون و بلندگوها را نیز شامل میشود. هر دستگاهی با تشخیص صدا میتواند برای گوش دادن فعال، با اطلاع یا بدون رضایت مالک استفاده شود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">با این حال زمانی که از شرکتهایی مانند Meta سوال شد که آیا از قابلیتهای گوش دادن فعال CMG آگاه هستند و آیا فعالانه از آن استفاده کردهاند یا خیر، یکی از سخنگویان توضیح داد که اینطور نیست. آمازون، گوگل و مایکروسافت نیز استفاده از این قابلیت را رد کردند. اما واقعیت اینست که این قابلیت وجود دارد و قابل باور نیست اگر فکر کنیم این قابلیت به معنای تبلیغات مؤثرتر و تأثیر مثبت بر درآمدشان باشد و شرکتها از آن بهرهبرداری نکنند. به دست آوردن دادههای شخص در مورد خریداران بالقوه ارزشمندتر از همیشه شده است و صنعت تبلیغات نمیتواند بدون تبلیغات هدفمند به رشد و شکوفایی خود ادامه دهد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اما برخی از کارشناسان معتقدند غولهای گوشیهای هوشمند مانند اپل، سامسونگ، هوآوی، شیائومی و الجی به دلیل توجه بیشتر آنها به امنیت و فضای محدودی که در محصولات خود برای قرار گرفتن موادی مانند مواد منفجره دارند، نسبت به شرکتهای کوچکتر کمتر آسیبپذیر هستند. برخی دیگر نیز معتقدند این شرکتهای بزرگ به تامینکنندگان کوچکتری متکی هستند که ممکن است اهداف آسانتری برای هدف قرار دادن افراد به روشهای مرگبار کمتر و به ویژه برای جاسوسی از آنها توسط دولتها باشند. این حملات میتوانند ابزارهای الکترونیک شخصی را از دستگاههایی که کاملاً ایمن هستند، به دستگاههایی که میتوانند برای ایجاد آسیبهای جدی مورد استفاده قرار گیرند، تغییر دهند. این اتفاق به شک و نگرانی فزاینده در مورد ایمن بودن دستگاههایی که مردم بهطور روزمره استفاده میکنند منجر شده است و تلاشهای جدی شرکتهای بزرگ برای اطمینان دادن به مشتریان خود از این موضوع را میطلبد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>جمعبندی</strong></p><p class="ql-align-justify">این تاکتیک جدید در جنگهای مدرن سوالات نگران کنندهای را در مورد آسیبپذیری سایر وسایل الکترونیکی ایجاد کرده است که آیا گوشیهای هوشمند، پاوربانکها یا ساعتهای هوشمند هم میتوانند اسلحههای بعدی باشند؟ تلفنهای هوشمند به بخشی ضروری از زندگی روزمره تبدیل شدهاند که برای ارتباطات، بانکداری و حتی نظارت پزشکی استفاده میشود. این ایده که این دستگاهها میتوانند به روشی مشابه در معرض خطر قرار گیرند، بسیاری را در حالت اضطراب قرار داده است. شرکتهای بزرگ و حتی کوچک فناوری و اکترونیکی باید دغدغه کاربران در ارتباط با حفظ حریم خصوصی و همچنین تامین امنیت دستگاهها را برطرف کنند به ویژه بعد از انفجارهای لبنان که سابقه جدیدی را در استفاده از فناوری در جنگ ایجاد کرده است و ترس از دستگاههای در معرض خطر اعم از پیجر، دستگاههای واکی تاکی یا تلفنهای هوشمند همچنان در منطقه وجود دارد.</p><p><br></p><p>منبع: <a href="https://gerdab.ir/fa/news/38472/%D8%AC%D8%B2%D8%A6%DB%8C%D8%A7%D8%AA-%DA%A9%D8%B4%D9%81-%D9%85%D9%87%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D8%A8%D8%A7%DA%AF-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%D8%A8%D8%A7%D9%86%DA%A9%DB%8C">گرداب</a></p>
0
1404/03/05

کشف یک آسیبپذیری با اجرای کد دلخواه برروی رایانه قربانیها
<p>آسیبپذیری امنیتی مجموعهای نقاط ضعف و شکافی در سیستمهای اطلاعاتی و نرم افزارها است که میتواند منجر به نفوذ، دسترسی غیرمجاز یا سوءاستفاده از اطلاعات شود. این آسیبپذیریها به راحتی توسط مهاجمها قابل دسترسی است و میتوانند از آن استفاده کنند؛ بنابراین شناسایی و رفع این مسائل امری مهم به حساب میآید تا افراد بتوانند از اطلاعات خود محافظت کنند و از وقوع حملات جلوگیری کنند.</p><p><br></p><p>درحالی که چندی پیش یک آسیبپذیری کشف شد که مهاجم به واسطه آن میتوانست به دادههای حساس دسترسی داشته باشد و محتوای آن را تغییر دهد به تازگی کارشناسان از کشف یک آسیبپذیری با شناسه CVE-2024-9419 و شدت 7.8 (بالا) در رایانههایی که در آن راهانداز چاپگر HP Smart Universal Printing Driver نصب بوده، خبر داده اند.</p><p><br></p><p>این نقص امنیتی زمانی رخ میدهد که یک کامپیوتر با این راهانداز فایلی مخرب با پسوند XPS را برای چاپ دریافت کند. مهاجم میتواند کد دلخواه را بر روی کامپیوتر اجرا کند و سطح دسترسی خود را تا حد یک مدیر (admin) بالا ببرد.</p><p><br></p><p>براساس بردار حمله این آسیبپذیری CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H: بهرهبرداری از آن از شبکه خارجی امکانپذیر نیست. مهاجم باید از راه دور به سیستم دسترسی داشته باشد و پیچیدگی حمله نیز بالا است، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین بوده و به تعامل با کاربر نیاز ندارد بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند.</p><p><br></p><p><strong style="color:rgb(41, 41, 41);">مهمترین توصیههای امنیتی چیست؟</strong></p><p>براساس اعلام مرکز ماهر سیستمهایی که بر روی آن راه انداز چاپگر HP Smart Universal Printing Driver نصب است، تحت تاثیر این آسیبپذیری قرار گرفته است. در همین راستا به کاربران توصیه میشود که در اسرع وقت نسخه جدید را از قسمت نرم افزار و راهاندازهای HP با جستجوی مدل پرینتر خود دریافت کنند، و برای جلوگیری از مشکل اجرای کد از راه دور و افزایش سطح دسترسی با استفاده از HP Smart Universal Printing Driver، میتوان اقداماتی را مانند به روزرسانی راهانداز و مدیریت وصلهها انجام داد.</p><p><br></p><p>در نهایت از آنجایی که هکرها با استفاده از آسیبپذیری میتواند اطلاعات حساس را به سرقت ببرد، سیستم را خراب کنند یا به حساب بانکی دست پیدا کند حفاظت از سیستم و اطلاعات نوعی حفاظت از حریم خصوصی است بنابراین پیشنهاد میشود کاربران به روزرسانی سیستم، استفاده از رمزنگاریهای قوی، محدودسازی دسترسیها و استفاده از فایروالها و ابزار امنیتی را مورد توجه قرار دهند.</p><p><br></p>
0
1404/03/01

آیا بازگشت به تنظیمات کارخانه ویروسها را حذف میکند؟
<p><strong>ویروسها و سایر بدافزارها واقعیت تأسفبار عصر مدرن هستند. اگر تلفن یا رایانه شما طعمه آنها شده است، یکی از راهحلهای توصیهشده انجام بازگشت به تنظیمات کارخانه است؛ اما آیا این دستگاه شمارا دوباره ایمن میکند؟</strong></p><p>قبل از اینکه در مورد اینکه آیا بازگشت به تنظیمات کارخانه در صورت آلودگی مفید است یا خیر صحبت کنیم، ایده خوبی است که بدانیم بازگشت به تنظیمات کارخانه بر روی یک دستگاه چیست.</p><p><br></p><p><br></p><p><strong>بازگشت به تنظیمات کارخانه چیست؟</strong></p><p>تنظیم مجدد کارخانه گزینهای است که در بسیاری از دستگاههای الکترونیکی مدرن ازجمله رایانهها و تلفنهای هوشمند یافت میشود و به شما امکان میدهد سیستمعامل (OS) و درایورهای دستگاه را به حالت اولیه خود بازگردانید. همچنین تمام تنظیمات را به حالت پیشفرض برمیگرداند و برنامهها یا فایلهایی را که همراه دستگاه نبود حذف میکند. گفته میشود، در مورد رایانهها، شما میتوانید فایلها را نگهدارید؛ اما اگر سیستم خود را برای حذف ویروسها بازنشانی میکنید، باید پس از پشتیبان گیری از فایلهای حیاتی، همهچیز را حذف کنید.</p><p>جالب اینجاست که نام بازنشانی کارخانه نشان میدهد که دستگاه شما زمانی که برای شما ارسال شد یا زمانی که آن را خریدید، به همان حالت بازمیگردد؛ اما این همیشه ازنظر فنی درست نیست، بهویژه در مورد تلفنها و تب لتهایی که سیستمعامل ارتقا یافته دارند.</p><p>بهعنوانمثال، فرض کنید سعی میکنید از گزینه تنظیم مجدد کارخانه در تلفن یا رایانه لوحی که سیستمعامل ارتقا یافته دریافت کرده است استفاده کنید. در این صورت، دستگاه شما به یک نصب جدید از سیستمعامل فعلی بر روی دستگاه بازمیگردد، نه سیستمعامل اصلی آن؛ اما برای هرگونه آلودگی بدافزاری به همان روشی کار میکند که بازنشانی کارخانهای واقعی کار میکند.</p><p><br></p><p><strong>آیا بازگشت به تنظیمات کارخانه برای از بین بردن ویروسها مفید است؟</strong></p><p>با بازگشت به تنظیمات کارخانه میتوانید تقریباً از شر همه ویروسها و سایر بدافزارها خلاص شوید. با بازگرداندن سیستمعامل به حالت اولیه، گزینه تنظیم مجدد کارخانه ناخواسته هر برنامه یا فایل آلوده دستگاه شمارا حذف میکند. این گزینه اصلی است و کار میکند مگر در موارد بسیار نادر.</p><p>هرسال، ویروسها پیچیدهتر میشوند و مجرمان سایبری راههای جدیدی برای آلوده کردن دستگاههای غیر قابلمطالعه پیدا میکنند؛ بنابراین، ممکن است با تروجانها و روت کیتهایی روبرو شوید که میتوانند از بازگشت به تنظیمات کارخانه جان سالم به درببرند، اما نسبتاً نادر است. یکی از این تروجان ها به نام xHelper در سال 2019 ظاهر شد. این تروجان دستگاههای اندرویدی را هدف قرارداد و در بازگشت به تنظیمات کارخانه موفق بود. خوشبختانه تا سال 2020، افراد موجود در MalwareBytes توانستند راهی برای حذف آن پیدا کنند.</p><p><br></p><p><strong>اگر ویروس پس از تنظیم مجدد کارخانه بازگردد، چه؟</strong></p><p>اگر دستگاه شما به بدافزار آلودهشده است که حتی پس از بازنشانی کارخانهای بازمیگردد، این احتمال وجود دارد که با یکی از سناریوهای زیر روبرو باشید:</p><p>نسخه پشتیبان شما آلودهشده است و بهمحض اینکه سعی میکنید آن را به دستگاه تازه تنظیم مجدد خود بازیابی کنید، بدافزار به دستگاه شما میپرد و دوباره آن را آلوده میکند.</p><p>احتمال دیگر این است که بدافزار به پارتیشن بازیابی دستگاه شما حمله کرده باشد. این فضایی در حافظه دستگاه شما است که تصویر سیستم را برای گزینه بازنشانی کارخانهای تمیز نگه میدارد؛ بنابراین اگر خود پارتیشن بازیابی آلوده باشد، بازنشانی به تنظیمات کارخانه فایده چندانی برای شما نخواهد داشت.</p><p>روت کیتها و بوتکیتها نیز میتوانند مسئول آلودگی دستگاه شما باشند. متأسفانه، این موارد بسیار پیچیده هستند و میتوانند با بازنشانی کارخانه از شناسایی و حذف آن جلوگیری کنند.</p><p>برخی از بدافزارهای پیشرفته گاهی اوقات میتوانند در لوازم جانبی سیستم شما مانند آداپتورهای Wi-Fi و وب کم نیز پناه بگیرند. بسیاری از ابزارهای جانبی مدرن دارای حافظه داخلی برای ذخیره تنظیمات کاربر هستند و بدافزار میتواند از آن برای نگهداری یک کپی از خود استفاده کند؛ بنابراین حتی اگر دستگاه خود را بازنشانی کنید، آنها میتوانند از دستگاه جانبی به دستگاه شما برگردند</p><p>خوشبختانه، همه اینها نسبتاً نادر هستند؛ اما اگر با یکی از بدافزارها سروکار دارید، چند چیز وجود دارد که میتوانید امتحان کنید، یا اگر ازنظر فنی تمایل چندانی ندارید، میتوانید با یک متخصص مانند یک تکنسین رایانه تماس بگیرید.</p><p>یکی از اولین کارهایی که میتوانید هنگام مواجهه با بدافزارهایی که بازنشانی کارخانهای خود را حفظ میکنند امتحان کنید، اسکن درایوی است که پشتیبان شمارا نگه میدارد. میتوانید آن را با نرمافزار آنتیویروس خوب به دستگاه دیگری متصل کرده و آن را اسکن کنید. همچنین میتوانید از یک دیسک نجات برای بازرسی کامل دستگاه خود، ازجمله پارتیشن بازیابی، استفاده کنید تا مطمئن شوید هیچچیز شرورانهای در آنجا پنهان نشده است.</p><p>اگر هر دو کار نمیکنند، میتوانید SSD یا HDD رایانه خود را بهطور کامل پاککنید و پس از جداسازی همه پارتیشنها، یک نصب تمیز انجام دهید.</p><p>اگرچه این روشها برای رایانهها مفید هستند، اما اگر بدافزار در دستگاه تلفن همراه شما وجود دارد و بازنشانی به تنظیمات کارخانه مفید نیست، بهتر است با سازنده دستگاه خود تماس بگیرید. عدم دسترسی روت در موبایل، انجام کاری فراتر از تنظیم مجدد کارخانه را دشوار میکند. سازنده دستگاه شما بهاحتمالزیاد میتواند فضای ذخیرهسازی را بهطور کامل پاک کند و یک تصویر سیستمعامل جدید را برای از بین بردن آلودگی فلش کند.</p><p><br></p><p><strong>چگونه از ابتلای مجدد به ویروس جلوگیری کنیم؟</strong></p><p>همانطور که میگویند پیشگیری بهتر از درمان است. بنابراین اگر توانستهاید با بازنشانی کارخانهای از آلودگی بدافزار جلوگیری کنید، بهتر است دستگاه خود را ایمن کنید تا در آینده از ویروسها جلوگیری کنید. یکی از بهترین و سادهترین راهها برای رسیدن به این هدف، بهروز نگهداشتن سیستمعامل و برنامههای دستگاه خود با آخرین بهروزرسانیها است.</p><p>همچنین ایده خوبی است که برنامهها و برنامهها را فقط از منابع معتبر، ترجیحاً فروشگاههای برنامه رسمی نصب کنید. در دام بازیهای رایگان یا برنامههای رایگان نیفتید و چیزی را از یک منبع تائید نشده نصب کنید. بااینحال، همیشه مراقب خود باشید، زیرا حتی برنامههایی از منابع تأییدشده نیز با تحریک کاربران به دانلود بهروزرسانیهای مخرب از منابع خارجی، ویروسها را «بارگذاری جانبی» میدانند.</p><p>بهعنوان یک قاعده، از کلیک بر روی پیوندهای ناآشنا یا باز کردن پیوست های مشکوک در پیامهای چت یا ایمیلها خودداری کنید.</p><p><br></p><p><strong> آخرین راهحل</strong></p><p>تنظیم مجدد کارخانه ابزار قدرتمندی است و درصورتیکه رایانه یا گوشی هوشمند شما به بدافزار آلودهشده باشد، میتواند بهعنوان یک گزینه هستهای مفید باشد؛ اما باید از آن فقط بهعنوان آخرین راهحل استفاده شود زیرا باید همهچیز را باید دوباره تنظیم کنید که زمانبر است. در پایان، بهداشت سایبری خوب و اقدامات احتیاطی اولیه امنیتی میتواند در زندگی بدون بدافزار کمک زیادی کند.</p><p class="ql-align-justify"><br></p>
0
1404/02/30

3 اشتباه امنیتی رایج که هنوز خیلیها مرتکب میشن...
<p>در دنیای امروز که تقریباً همه چیز به اینترنت و فضای مجازی گره خورده، امنیت دیجیتال از نان شب هم واجبتر شده!</p><p>ما ساعتها در گوشی و لپتاپ میچرخیم، از اپلیکیشنها استفاده میکنیم، خرید آنلاین انجام میدیم، وارد گروهها و کانالهای مختلف میشیم... اما چند درصد از ما واقعاً باهوش و ایمن رفتار میکنیم؟</p><p><br></p><p>در این مطلب از سایت همراه امن میخوایم 3 مورد از اشتباهات امنیتی رایجی رو بررسی کنیم که هنوز هم توسط خیلیها انجام میشه و گاهی عواقب جبرانناپذیری داره. اگر دوست ندارید قربانی بعدی باشید، تا آخر این مطلب با ما باشید.</p><p><br></p><p><br></p><p><strong>1. ارسال کدهای تأیید برای دیگران؛ تلهای که همچنان قربانی میگیره</strong></p><p>یکی از سادهترین اما خطرناکترین اشتباهات، ارسال کد تأییدی هست که از طرف بانک، پیامرسان یا هر سرویس دیگری براتون پیامک میشه.</p><p>شاید فکر کنید این کار کوچیکه و خطری نداره، اما در واقع همون چند رقم ساده میتونه دسترسی کامل مهاجم رو به حساب شما بده!</p><p>افراد سودجو اغلب خودشون رو جای پشتیبانی جا میزنن، پیام میدن، تماس میگیرن یا حتی از طریق واتساپ و تلگرام وانمود میکنن که کارمند بانک یا سایت هستن.</p><p>و بعد از چند جمله مودبانه و فریبنده، از شما میخوان «کدی که براتون اومده» رو براشون بفرستید.</p><p>اشتباه نکنید! هیچ نهاد قانونی، بانک یا اپلیکیشنی هرگز از شما نمیخواد کد تأیید رو براش بفرستید.</p><p>اگر این کار رو انجام بدید، در کمتر از چند ثانیه، حسابتون هک میشه، پول از حسابتون خارج میشه یا کنترل کامل تلگرام و واتساپتون از دستتون میره.</p><p><br></p><p><strong>چهکار کنیم؟</strong></p><p>به هیچکس، حتی نزدیکترین افراد کدهای پیامکی رو ندهید.</p><p>اگر کسی با شما تماس گرفت و گفت که از پشتیبانیه، مکالمه رو قطع کنید و خودتون از طریق راههای رسمی پیگیری کنید.</p><p>از احراز هویت دو مرحلهای (2FA) استفاده کنید تا در صورت فاش شدن رمز، حسابهاتون هنوز ایمن بمونه.</p><p><br></p><p><strong>2. ذخیره کردن رمز عبور در مرورگر یا برنامهی یادداشت گوشی</strong></p><p>دومین اشتباه خطرناک، ذخیره کردن رمزهای عبور در جاییه که اصلاً برای این کار طراحی نشده!</p><p>برخی افراد تمام رمزهاشون رو داخل نوت گوشی مینویسن یا توی مرورگر کروم و فایرفاکس ذخیره میکنن، چون نمیخوان فراموشش کنن.</p><p>اما مشکل اینجاست که اگر گوشی یا لپتاپ شما هک بشه (یا حتی گم بشه و قفلش باز شه)، تمام رمزها با یک کلیک ساده قابل دیدن و دزدیده شدن هستن.</p><p><br></p><p><strong>پس راهحل چیه؟</strong></p><p>از نرمافزارهای مدیریت رمز عبور حرفهای استفاده کنید.</p><p>برنامههایی مثل:</p><p>Bitwarden</p><p>KeePass</p><p>1Password</p><p>Dashlane</p><p>این برنامهها رمزها رو بهشکل رمزنگاریشده (Encrypted) نگهداری میکنن و برای ورود بهشون هم رمز اصلی یا اثر انگشت لازمه.</p><p>یعنی اگر حتی گوشیتون گم بشه، کسی نمیتونه به اطلاعاتتون دسترسی پیدا کنه.</p><p><br></p><p><strong>3. بیتوجهی به تنظیمات حریم خصوصی در شبکههای اجتماعی</strong></p><p>شبکههای اجتماعی مثل اینستاگرام، تلگرام، واتساپ و حتی اپلیکیشنهای داخلی امکانات زیادی برای حفظ حریم خصوصی دارن، اما خیلیها اصلاً از اونها استفاده نمیکنن.</p><p>مثلاً:</p><p>میدونستید میتونید تعیین کنید چه کسی شمارهتون رو ببینه؟</p><p>یا کی بتونه شما رو به گروه و کانال اضافه کنه؟</p><p>یا اینکه چه کسانی استوریهای اینستاگرامتون رو ببینن؟</p><p>نداشتن این تنظیمات باعث میشه اطلاعات شخصی شما در دسترس همه قرار بگیره؛ از شماره تلفن و عکس پروفایل گرفته تا موقعیت مکانی، لیست دوستان و حتی وضعیت آنلاین بودن.</p><p>چند پیشنهاد ساده برای افزایش حریم خصوصی:</p><p>در واتساپ از بخش Privacy تعیین کنید که چه کسانی Last seen، About، یا پروفایلتون رو ببینن.</p><p>در اینستاگرام، پیجتون رو Private کنید (مخصوصاً برای نوجوانان یا کاربران آسیبپذیرتر).</p><p>در تلگرام، تنظیمات مربوط به اضافه شدن به گروهها و دیدن شماره تلفن رو فقط برای مخاطبین فعال کنید.</p><p>به تنظیمات «امنیت ورود» و «دستگاههای فعال» در هر برنامه سر بزنید.</p><p><br></p><p>جمعبندی: امنیت دیجیتال یعنی هوشمندانه زندگی کردن</p><p>امروزه بیشتر حملات سایبری و مشکلات امنیتی نه با روشهای پیچیده، بلکه با غفلت خود کاربران اتفاق میافتن.</p><p>همون اشتباهات سادهای که فکر میکنیم «برای من پیش نمیاد»، میتونن باعث هک حساب بانکی، دسترسی به چتهای خصوصی، دزدیده شدن اطلاعات یا حتی اخاذی بشن.</p><p><br></p><p>اگر دنبال یه زندگی دیجیتال سالم، امن و بیدردسر هستید، پیشنهاد ما اینه که:</p><p>هر هفته سری به بلاگ «همراه امن» بزنید</p><p>از محصولات آموزشی ما استفاده کنید</p><p>خانواده و اطرافیانتون رو هم آگاه کنید، چون امنیت فقط یه انتخاب شخصیه؛ یه مسئولیت جمعیه!</p><p><br></p>
0
1404/02/28
امنیت دیجیتال در کسبوکارهای سنتی
<p>در دنیای امروز، حتی کسبوکارهایی که تصور میکنند با فضای مجازی کاری ندارند، در معرض تهدیدات دیجیتال قرار دارند. بسیاری از فروشگاهها، از جمله فروشگاههای کابل برق، تصور میکنند چون در فضای فیزیکی فعالیت دارند، نیازی به نگرانی درباره امنیت دیجیتال ندارند. اما واقعیت این است که همین فروشگاهها هم در معرض خطراتی مانند کلاهبرداری اینترنتی، هک حسابهای کاری، دسترسی غیرمجاز به اطلاعات، فیشینگ و سرقت هویت قرار دارند.</p><p><br></p><p><strong>آیا کسبوکار من در معرض خطر است؟</strong></p><p>بیایید صادق باشیم. اگر فروشگاه شما از یکی از این موارد استفاده میکند، پس در معرض تهدیدات دیجیتال هستید:</p><p>استفاده از واتساپ یا تلگرام برای پاسخ به مشتریان یا ارسال فاکتور</p><p>دریافت وجه از طریق درگاههای پرداخت یا لینکهای بانکی</p><p>استفاده از سیستم حسابداری دیجیتال یا کارتخوان متصل به شبکه اینترنت</p><p>ذخیره اطلاعات مشتریان در گوشی یا لپتاپ</p><p>فروش آنلاین از طریق دیوار، باسلام یا شبکههای اجتماعی</p><p>در هر یک از این موارد، راه برای نفوذ یا کلاهبرداری باز است اگر آموزشهای لازم دیده نشود.</p><p><br></p><p><br></p><p><strong>تهدیداتی که کسبوکار شما را تهدید میکند</strong></p><p>1. هک واتساپ یا تلگرام فروشگاه بسیاری از کسبوکارهای کوچک بدون قفل و رمز مناسب از پیامرسانها استفاده میکنند. افراد سودجو میتوانند با مهندسی اجتماعی یا دسترسی به گوشی، حساب کاری شما را هک کنند و از نام شما سوءاستفاده نمایند.</p><p>2. فیشینگ از طریق لینکهای پرداخت جعلی مشتریانی که وانمود میکنند پرداخت را انجام دادهاند و لینکهای جعلی ارسال میکنند تا صاحب مغازه فریب بخورد. این لینکها میتوانند اطلاعات کارت بانکی یا رمز دوم را سرقت کنند.</p><p>3. بدافزارها و برنامههای جاسوسی روی موبایل یا لپتاپ نصب نرمافزارهای غیررسمی یا تبلیغات فریبنده ممکن است باعث نصب بدافزار شود که اطلاعات مالی یا تماسهای شما را سرقت کند.</p><p>4. دستکاری پیامکهای بانکی پیامکهای تقلبی که وانمود میکنند وجهی واریز شده در حالی که هیچ پولی منتقل نشده است. بسیاری از مغازهداران با دیدن پیام جعلی، کالا را تحویل میدهند.</p><p><br></p><p><br></p><p><strong>راهکارهایی که هر فروشنده باید بداند</strong></p><p>فعالسازی قفلهای امنیتی در موبایل کاری (اثر انگشت، پین قوی، قفل اپلیکیشنها)</p><p>استفاده از واتساپ بیزینس با احراز هویت دو مرحلهای (2FA)</p><p>نصب برنامههای ضدبدافزار سبک و قابل اعتماد</p><p>عدم کلیک روی لینکهای مشکوک مشتریان و بررسی درگاه پرداخت</p><p>تهیه نسخه پشتیبان منظم از اطلاعات فروش، فاکتورها و فهرست مشتریان</p><p>عدم اعتماد به پیامکهای بانکی، تا زمانی که در دستگاه کارتخوان تراکنش ثبت نشده</p><p><br></p><p><br></p><p><strong>همراه امن، حامی امنیت دیجیتال مغازه شما</strong></p><p>«همراه امن» با تجربه در زمینه آموزش و مشاوره امنیت فضای مجازی، خدمات اختصاصی برای کسبوکارهای سنتی ارائه میدهد. اگر صاحب مغازهای هستید که از پیامرسانها، درگاه پرداخت یا حتی گوشی هوشمند استفاده میکنید، وقت آن رسیده که امنیت دیجیتال را جدی بگیرید.</p><p>ما در همراه امن بستههایی آماده کردهایم تا شما بدون نیاز به دانش تخصصی، بتوانید از خود، خانواده و کسبوکارتان در برابر هکرها و کلاهبرداران محافظت کنید.</p><p><br></p><p><strong>نتیجهگیری</strong></p><p>فرقی نمیکند فروشگاه شما در حوزهی کابل برق، لوازم یدکی، موبایل یا لوازمخانگی باشد؛ آنچه اهمیت دارد، این است که دنیای امروز، دنیای متصل است. کوچکترین غفلت در امنیت اطلاعات میتواند زیانی بزرگ به همراه داشته باشد.</p><p>برای دریافت مشاوره یا تهیه بستههای امنیتی ویژه فروشگاهها، با «همراه امن» در ارتباط باشید.</p><p><br></p>
0
1404/02/27

آنچه مرورگر شما از شما میداند، از مخاطبین تا شماره کارتها
<p class="ql-align-justify"><strong>طبق گزارشی از Surfshark، مرورگرهای Chrome و Safari پرکاربردترین مرورگرهای موبایلی هستند و حدود 90 درصد از بازار را در اختیار دارند. این دو مرورگر همچنین بیشترین اطلاعات را از کاربران جمعآوری میکنند.</strong></p><p class="ql-align-justify"><strong>کدام مرورگرها بیشترین اطلاعات را جمعآوری میکنند؟</strong></p><p class="ql-align-justify">مرورگر Chrome رکورددار جمعآوری اطلاعات است و حدود 20 نوع داده مختلف از کاربران میگیرد؛ مثل اطلاعات تماس، جزئیات مالی، موقعیت مکانی، تاریخچه جستوجو و مرور، محتواهای کاربران، شناسهها، نحوه استفاده از برنامه و اطلاعات فنی. جالب است بدانید کروم تنها مرورگری است که اطلاعات مالی مثل شماره کارت یا حساب بانکی و حتی لیست مخاطبین تلفن شما را هم ذخیره میکند.</p><p class="ql-align-justify">مرورگر Bing در رتبه دوم قرار دارد و 12 نوع داده جمع میکند. بیشتر مرورگرهای دیگر، کمتر از 6 نوع داده از کاربران میگیرند.</p><p class="ql-align-justify"><strong>مرورگرهایی با جمعآوری متوسط دادهها</strong></p><p class="ql-align-justify">مرورگرهای DuckDuckGo و Firefox فقط اطلاعات پایه مثل نام، ایمیل، شناسه کاربر و نحوه استفاده از برنامه را جمعآوری میکنند و سراغ دادههای حساس نمیروند.</p><p class="ql-align-justify"><strong>حفظ حریم خصوصی در اولویت</strong></p><p class="ql-align-justify">اگر حفظ حریم خصوصی برایتان مهم است، مرورگرهای Brave و TOR بهترین گزینهاند. Brave فقط اطلاعات پایهای مثل شناسه و نحوه استفاده را ثبت میکند و TOR هیچ اطلاعاتی از کاربران جمعآوری نمیکند.</p><p class="ql-align-justify"><strong>موقعیت مکانی</strong></p><p class="ql-align-justify">مرورگرهای Safari، Chrome، Bing و Opera اطلاعات مکانی کاربران را ثبت میکنند، اما Bing تنها مرورگری است که موقعیت دقیق را دریافت میکند. در حالیکه حدود 60٪ مرورگرها اصلاً به موقعیت مکانی کاری ندارند، که نشان میدهد مرورگرها بدون این اطلاعات هم میتوانند درست کار کنند.</p><p class="ql-align-justify"><strong>تبلیغات و ردیابی</strong></p><p class="ql-align-justify">Opera، Bing و Pi Browser اطلاعاتی را جمع میکنند تا تبلیغات شخص ثالث را نمایش دهند یا دادهها را به شرکتهای تبلیغاتی بدهند.</p><p class="ql-align-justify">همچنین مرورگرهایی مثل Pi Browser، Edge و Bing اطلاعاتی جمع میکنند که میتوان از آنها برای ردیابی کاربر استفاده کرد، مثلاً تاریخچه مرور، جستوجو، شناسه دستگاه و تعاملات کاربر با برنامه.</p><p class="ql-align-justify"><strong>یک نکته مهم</strong></p><p class="ql-align-justify">طبق توضیح Surfshark، باید تفاوت بین اطلاعاتی که مرورگر خودش جمعآوری میکند و دادههایی که کاربر خودش وارد میکند را در نظر گرفت. مثلاً در Chrome ممکن است شما اطلاعات کارتتان را برای راحتی خودتان ذخیره کنید، یا از سرویسهایی مثل Gmail و Google Maps استفاده کنید که آنها هم به نوبه خود اطلاعات زیادی جمعآوری میکنند.</p><p><br></p>
0
1404/02/22

مراقب اطلاعات گوشی های تعمیری باشید
<p class="ql-align-justify"><strong>کسانی که در هنگام خرابی گوشیهای خود آن را به افراد تعمیرکار و یا سایر اشخاص تحویل می دهند حتما نکات امنیتی را رعایت کرده و مراقب اطلاعات خصوصی خود باشند.</strong></p><p class="ql-align-justify"><strong>ب</strong>رای تعمیر سیستم های رایانهای وگوشیهای هوشمند خود حتما توجه داشته باشید اگر اپلیکیشن و برنامهای دارید که رمز ورود آن را در گوشی ذخیره کردهاید،در زمان تحویل رمز آن را پاک کنید تا به برنامهتان وارد نشوند.</p><p class="ql-align-justify">چنان که رمز کیف پول خود را در گوشی یا رایانه خود ذخیره دارید حتما رمز کیف پولتان را در آن پاک کنید تا به کیف پول و دارایی آن دسترسی پیدا نکنند و پس از تحویل گرفتن گوشیتان ، حتما تمامی اپلیکیشنهایتان را کنترل کنید تا دارایهایتان مورد سرقت واقع نشده باشد.</p><p class="ql-align-justify">در صورتی که همراه بانک در گوشیتان نصب کردهاید در زمان تحویل گوشی به دیگران تحت هر عنوانی مراقب باشید رمز آن در گوشی ذخیره نشده باشد.</p><p class="ql-align-justify">اگر گوشیتان را تحت هر عنوانی در اختیار دیگران قرار می دهید ،به راحتی کلیه برنامههای کاربردی،شبکههای اجتماعی ، همراه بانکها، اطلاعات خصوصی ذخیره شده در آن مورد تهدید سرقت و سوءاستفاده است پس سعی کنید با رعایت چند نکته آموزشی از این خطرات در امان بمانید.</p><p><br></p>
0
1404/02/21





