پست‌ها

چگونه جاسوس‌افزارها را در تلفن همراه شناسایی و حذف کنیم؟

چگونه جاسوس‌افزارها را در تلفن همراه شناسایی و حذف کنیم؟

<p><strong>در حال حاضر نسخه دیجیتال ما بخش مهمی از هویت‌مان را تشکیل می‌دهد.</strong> ایمیلی‌هایی که ارسال می‌کنیم، کلیه مکالمات عمومی و خصوصی که در شبکه‌های اجتماعی داریم، عکس‌هایی که منتشر می‌کنیم، ویدئوهایی که تماشا می‌کنیم، نرم‌افزارهایی که دانلود می‌کنیم و وبسایت‌هایی که به آنها سر می‌زنیم در تعریف هویت دیجیتال ما نقش دارند.</p><p><br></p><h3><strong>توصیه‌های امنیتی</strong></h3><p>روش‌های زیادی برای پیشگیری از سرک کشیدن نهادهای مختلف، شرکت‌ها و مجرمان سایبری در زندگی دیجیتال ما وجود دارد؛ مثل استفاده از یک VPN، رمزنگاری سرتاسری و مرورگرهایی که فعالیت‌های کاربر را پیگیری و ثبت نمی‌کنند اما حالا مؤسسات دولتی و نهادهای قانونی از جاسوس‌افزارهای حرفه‌ای طراحی شده توسط شرکت‌های مختلف از جمله گروه‌های NSO استفاده می‌کنند که شناسایی یا حذف‌شان کار چندان آسانی نیست.</p><p><br></p><h3>جاسوس‌افزار چیست؟</h3><p>Nuisanceware معمولاً به همراه نرم‌افزارهای سالم و مجاز بسته‌بندی و منتقل می‌شود. این ابزار وبگردی‌هایتان را به همراه یکسری پاپ‌آپ تفسیر می‌کند، تنظیمات صفحه اصلی مرورگر را تغییر می‌دهد و ممکن است داده‌های مرورگر شما را جمع‌آوری کند تا آنها را به شبکه‌ها و مؤسسات تبلیغاتی بفروشد. اگرچه nuisanceware عموماً به عنوان تبلیغ مخرب در نظر گرفته می‌شود اما تهدیدی جدی برای امنیت شما ایجاد نمی‌کند و در مجموع خطرناک نیست.</p><p>گروه بعدی، جاسوس‌افزارهای ساده هستند. این ابزارها اطلاعات سیستم‌عامل و کلیپ بورد و هر داده با ارزش را به سرقت می‌برند مثل اطلاعات کیف پول (والت) رمز ارزها یا اطلاعات ورود به حساب‌های کاربری. همه جاسوس‌افزارها لزوماً و در همه زمان‌ها هدفمند نیستند و ممکن است از آنها در حملات فیشینگ عمومی استفاده شود.</p><p>برخی از این جاسوس‌افزارها در سطح تجاری و برای دولت‌ها طراحی می‌شوند. <a href="https://www.zdnet.com/article/nso-groups-pegasus-spyware-used-against-journalists-political-activists-worldwide-report/">Pegasus</a> شناخته شده‌ترین نمونه جدید از این ابزارها است که به صورت یک ابزار برای مقابله با تروریسم و اعمال قانون به دولت‌ها فروخته می‌شود اما در نهایت روی گوشی‌های متعلق به خبرنگاران، وکلا، فعالان و مخالفان سیاسی مشاهده شده است.</p><p><br></p><h3>نشانه‌های خطر</h3><p>حملات فیشینگ جزو روش‌های کارآمد، راحت‌ و قابل اجرا برای هکرها هستند. در صورت دریافت ایمیل یا پیام‌های عجیب و غیرطبیعی، ممکن است شخصی در حال تلاش برای آلوده کردن سیستم شما به جاسوس‌افزار باشد. باید چنین فایل‌هایی را بدون کلیک روی لینک یا دانلودشان حذف کنید. این موضوع درباره محتوای پیامکی هم صدق می‌کند که ممکن است حاوی لینک‌هایی برای تشویقتان به دانلود ناخواسته بدافزار باشند.</p><p><br></p><p><br></p><h3><strong>اندروید</strong></h3><p>یکی از قابلیت‌های اندروید، امکان دانلود و نصب نرم‌افزارها در خارج از فروشگاه گوگل پلی است. اگر این تنظیمات فعال باشند، ممکن است امکان دستکاری و قفل شکنی دستگاه بدون رضایت شما وجود داشته باشد اما لزوماً همه جاسوس‌افزارها نیاز به قفل شکنی دستگاه ندارند.</p><p>تنظیمات نسخه‌های امروزی اندروید معمولاً براساس مسیر زیر است:</p><p>&nbsp;<strong>Settings</strong>&gt; <strong>Security</strong>&gt; <strong>Allow unknown sources</strong></p><p>البته مسیر دقیق، در هر دستگاهی متفاوت است. می‌توانید مسیر <strong>Apps</strong>&gt; <strong>Menu</strong>&gt; <strong>Special Access</strong>&gt; <strong>Install unknown apps</strong> را هم بررسی کنید که آیا نرم‌افزار ناآشنایی وجود دارد یا خیر. البته همچنان تضمینی نیست که جاسوس‌افزارها حتماً در این فهرست نمایان شوند.</p><p>برخی از جاسوس‌افزارها برای پیشگیری از شناسایی شدن از آیکن‌ها و نام‌های عمومی استفاده می‌کنند. در صورت وجود پردازش یا نرم‌افزاری ناآشنا در فهرست، می‌توانید با یک جستجو در گوگل درباره آن اطلاعات کسب کنید.</p><h3><strong>iOS</strong></h3><p>نصب بدافزار روی دستگاه‌های iOS که قفل‌شکنی نشدند کار چندان آسانی نیست مگر در صورت استفاده از یک اکسپلویت روز صفر اما وجود نرم‌افزاری به نام Cydia می‌تواند نشانه دستکاری دستگاه باشد (مگر اینکه خود شما این نرم‌افزار را ناخواسته دانلود کرده باشید). Cydia یک پکیج منیجر است که به کاربران امکان می‌دهد پکیج‌های نرم‌افزاری را روی یک دستگاه قفل‌شکنی شده نصب کنند.</p><h3><strong>سایر نشانه‌ها</strong></h3><p>تخلیه سریع شارژ باتری، داغ شدن بیش از حد دستگاه و مشاهده رفتارهای عجیب در سیستم‌عامل یا برنامه‌های کاربردی از جمله نشانه‌های آلودگی بدافزاری هستند. نظارت بدون رضایت فرد، اقدامی غیراخلاقی است. در مسائل خانوادگی، این نظارت می‌تواند باعث کاهش یا حتی از بین رفتن توازن قدرت شود. اگر حس ششم‌تان به چیزی مشکوک شده، به آن توجه کنید. یک شی فیزیکی ارزش به خطر انداختن امنیت شخصی و حریم شخصی خودتان را ندارد.</p><p>در صورت هک دستگاه‌تان، حتی در صورت نیاز یک گوشی جدید خریده و دوباره کنترل حریم خصوصی خود را در اختیار بگیرید اما به این شرط که امنیت فیزیکی‌تان تهدید نشود. در اکثر موارد لازم است به جای دستکاری تلفن همراه‌تان با بازرسان یا مقامات قانونی تماس بگیرید.</p><p><br></p><p>منبع: faraasat.com</p>

0

1404/07/16

چند نکته مهم برای حفظ حریم خصوصی و امنیت گوشی موبایل هوشمند

چند نکته مهم برای حفظ حریم خصوصی و امنیت گوشی موبایل هوشمند

<h2>1. دستگاه خود را با رمز عبور قفل کنید</h2><p class="ql-align-justify">اگر&nbsp;تلفن همراه&nbsp;شما رمز عبور نداشته باشد، هرکسی که گوشی موبایل شما را پیدا کند، می‌تواند به برنامه‌های شما و اطلاعات موجود در آن دسترسی پیدا کند. پسوردی که فقط شما می‌دانید تنظیم کنید و سعی کنید از پسوردها پیچیده استفاده کنید. برای دستگاه‌هایی که شامل سنسور شناسه لمسی یا شناسه چهره(FACE ID)می‌باشند، می توانید یک “شناسه لمسی” تنظیم کنید که گوشی موبایل را در پاسخ به اثر انگشت شما باز می‌کند، یا یک “شناسه چهره” تنظیم کنید که وقتی دوربین جلویی چهره را تشخیص می‌دهد قفل گوشی موبایل را باز می‌کند.</p><p class="ql-align-justify"><br></p><h2 class="ql-align-justify">2. مراقب لینک‌های مشکوک باشید!</h2><p class="ql-align-justify">هر لینکی که در ایمیل یا پیام دریافت می‌کنید باید با چشم مشکوک مورد بررسی قرار گیرد. اگر فرستنده را نمی‌شناسید، حتی به این فکر نکنید که روی لینک کلیک کنید. اگر فرستنده را می‌شناسید، قبل از کلیک روی آن مطمئن شوید که خود شخص آن را ارسال کرده است. حساب‌های ایمیل، پیامک و پیام‌های جعلی که وانمود می‌کنند شخص یا نهادی هستند که می‌شناسید یک ترفند رایج جنایت سایبری می‌باشد و به عنوان فیشینگ(phishing&nbsp;) شناخته می‌شود.</p><p class="ql-align-justify"><br></p><h2 class="ql-align-justify">3. بلافاصله نرم‌افزار خود را آپدیت کنید</h2><p class="ql-align-justify">update کردن برنامه‌های گوشی موبایل برای حفظ امنیت گوشی موبایل شما مهم می‌باشد. بنابراین هر زمان که یک بروزرسانی جدید برای دستگاه شما و برنامه‌های آن منتشر شد‌، فوراً آن را دانلود و نصب کنید. این به روز رسانی‌ها اغلب شامل رفع مشکلات امنیتی، رفع معایب نرم‌افزار و سایر ویژگی‌های لازم می‌باشد.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">4. از پسوردهای جداگانه برای هر اکانت استفاده کنید</h2><p class="ql-align-justify">از استفاده مجدد از رمزهای عبور خودداری کنید. وقتی مجرمان سایبری گذرواژه کاربر را در اختیار خود می‌گیرند، آن رمز را برای هر یک از حساب‌های کاربر امتحان می‌کنند. بهترین روش این است که از یک مدیریت رمز عبور (password manager) برای ایجاد گذرواژه های منحصر به فرد و پیچیده استفاده کنید. مزیت مدیریت رمز عبور این است که همه رمزهای عبور شما را برای شما به خاطر می‌سپارد. گزینه دیگر استفاده از جملات به یاد ماندنی یا عبارات عبور(pass phrases) می‌باشد که می‌توانید به راحتی به خاطر بسپارید. اگر لازم است آنها را یادداشت کنید، این کار را انجام دهید، اما توجه داشته باشید که آنها را دور از کامپیوتر خود ذخیره کنید.</p><p class="ql-direction-rtl ql-align-justify">&nbsp;</p><h2>5. در شبکه‌های Wi-Fi عمومی از VPN استفاده کنید!</h2><p class="ql-align-justify">اجتناب از استفاده از Wi-Fi عمومی دشوار می‌باشد.ممکن است شما خارج از منزل باشید و باید برخی معاملات آنلاین را انجام دهید. در اینجا یک سناریوی رایج وجود دارد: شما به طور اتفاقی در کافی شاپ هستید و گوشی موبایل خود را به شبکه Wi-Fi محافظت نشده متصل می‌کنید و خرید خود را انجام می‌دهید یا با گوشی موبایل خود معامله بانکی انجام می‌دهید. بنابراین، اگر در چنین شرایطی باید از Wi-Fi عمومی استفاده کنید، یک برنامه VPN برای گوشی موبایل خود دریافت کنید. استفاده از VPN باعث می‌شود شما به صورت ناشناس آنلاین باشید، بنابراین می‌توانید با خیال راحت از Wi-Fi عمومی استفاده کنید به طوری که گوشی موبایل شما&nbsp;از چشم جنایتکاران سایبری پنهان شده است.</p><h2>6. دانلود باپلیکیشن از فروشگاه‌های برنامه معتبر</h2><p>فقط از مارکت‌های رسمی برنامه استفاده کنید. اگر iPhone یا iPad دارید از Apple App Store و اگر دستگاه Android دارید از Google Play برای دانلود برنامه‌های مورد نظر خود استفاده کنید. توجه داشته باشید که توسعه دهندگان بدافزار، برنامه های مخرب جعلی ایجاد می‌کنند. به طوری که با دانلود این بدافزارها، بتوانند به حریم شخصی گوشی موبایل شما دسترسی پیدا کنند. در صورتی که فروشگاه‌های برنامه های رسمی، امنیت&nbsp;گوشی موبایل شما را تضمین می‌کنند.</p><p class="ql-align-center"><br></p><h2>7. بکاپ‌گیری از اطلاعات بر یک cloud storage</h2><p class="ql-align-justify">اگر از گوشی موبایل خود پشتیبان‌گیری مداوم داشته باشید، نیازی به نگرانی برای از دست دادن اطلاعات گوشی موبایل خود نیست. به این ترتیب، در صورت گم شدن یا سرقت گوشی موبایل، هنوز همه برنامه ها، اطلاعات و حساب های به روز را در نسخه پشتیبان خود دارید.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">8. فعالسازی امکان حذف دیتای گوشی بصورت ریموت</h2><p class="ql-align-justify">فعال کردن گزینه پاک کردن اطلاعات از راه دور، یک راه‌حل مفید برای حفظ امنیت گوشی موبایل می‌باشد. اگر گوشی موبایل شما گم شود یا به سرقت برود، می‌توانید تمام اطلاعات شخصی خود را از راه دور از حافظه گوشی موبایل پاک کنید و لازم نیست نگران از دست دادن این اطلاعات باشید زیرا پشتیبان گیری مفیدی از نکته 7 دارید.</p><p class="ql-align-center"><br></p><h2 class="ql-align-justify">9. بکارگیری یک برنامه امنیتی</h2><p class="ql-align-justify">با در نظر گرفتن تمام نکات فوق، نصب برنامه امنیتی قوی، گوشی موبایل شما را در امنیت کامل نگه می‌دارد.&nbsp;برنامه Cybersecuritysoftware به طور مداوم همانند یک نگهبان، در پس‌زمینه گوشی موبایل کار می‌کند و مطمئن می‌شوید که هیچ برنامه ناشناخته ای وجود ندارد یا به طور ناگهانی روی دستگاه وارد نمی‌شود. برنامه Avast دارای یکی از بزرگترین موتورهای امنیتی در جهان می‌باشد که از شبکه جهانی صدها میلیون کاربر محافظت می‌کند. با نصب Avast Mobile Security برای iOS یا Avast Mobile Security برای Android، از اطلاعات خود در گوشی موبایل محافظت کنید.</p><p class="ql-direction-rtl ql-align-justify"><br></p><p class="ql-direction-rtl ql-align-justify"><br></p><p class="ql-direction-rtl ql-align-justify">منبع: نیکوکام</p>

0

1404/07/15

آمار تکان‌دهنده از قربانیان رمز‌های تکراری

آمار تکان‌دهنده از قربانیان رمز‌های تکراری

<p>شرکت مدیریت کلمه عبور «بیت واردن» در آستانه «روز جهانی کلمه عبور» در دوم مه، در گزارش جدیدی، به بررسی شیوه‌های استفاده از کلمه عبور 2400 نفر در کشور‌های آمریکا، انگلیس، استرالیا، فرانسه، آلمان و ژاپن پرداخته و دریافته است یک چهارم از آنها، از یک کلمه عبور برای 11 تا بیش از 20 حساب کاربری استفاده می‌کنند.</p><p><br></p><p>بعلاوه، یک سوم (36 درصد)، اطلاعات شخصی مانند تاریخ تولد و نام همسر را برای کلمه عبور قرار می‌دهند که می‌تواند به راحتی در شبکه‌های اجتماعی (60 درصد) و گروه‌های آنلاین (30 درصد) به دست آید. تقریبا نیمی از این افراد (48 درصد) از یک کلمه عبور در پلتفرم‌ها یا حساب‌های کاربری محل کار، استفاده می‌کنند.</p><p><br></p><p>طبق یافته‌های این گزارش، بسیاری از افراد (19 درصد) در نتیجه استفاده از کلمه عبور، داده‌های خود را از دست داده‌اند یا رخنه امنیتی دیگری را تجربه کرده‌اند.</p><p><br></p><p>یک چهارم (23 درصد) تائید کرده‌اند که کلمات عبور آن‌ها در گذشته، به سرقت رفته یا به شکلی، لو رفته‌اند و همزمان، اکثر آن‌ها به شیوه‌های کلمه عبور خود، مطمئن هستند. تقریبا دو سوم (60 درصد) احساس می‌کنند قادرند حمله فیشینگ را تشخیص دهند و 68 درصد، احساس می‌کنند آماده شناسایی و خنثی سازی حملات سایبری هستند که با استفاده از هوش مصنوعی انجام می‌شوند.</p><p><br></p><p>شرکت «بیت واردن» کشف کرد کلمات عبور برای حساب‌های خصوصی هم از نظر امنیتی، وضعیت بهتری ندارند.</p><p><br></p><p>بر اساس گزارش تِک رادار، خبر خوب این است که آگاهی نسبت به اهمیت کلمات عبور قوی، افزایش یافته است. نیمی از شرکت‌کنندگان در نظرسنجی «بیت واردن» (51 درصد)، از یک «پسورد منیجر» در خانه استفاده می‌کنند و در محیط کار، از نظر امنیتی، احتیاط بیشتری به خرج می‌دهند. حدود 45 درصد می‌گویند اکنون کمتر از کلمات عبور یکسان استفاده می‌کنند و 80 درصد هم از احراز هویت دو مرحله‌ای برای حساب‌های شخصی و 66 درصد از آن، برای حساب‌های محل کار استفاده می‌کنند.</p><p><br></p><p>منبع: خبرگزاری ایسنا</p>

0

1404/03/11

نگرانی‌های درباره تبدیل دستگاه‌های هوشمند به ابزار جنگ و جاسوسی

نگرانی‌های درباره تبدیل دستگاه‌های هوشمند به ابزار جنگ و جاسوسی

<p class="ql-align-justify">به گزارش&nbsp;<strong style="color:rgb(74, 143, 164);">گرداب</strong>، گوشی‌های هوشمند ابزار‌های قدرتمندی هستند که زندگی ما را از جهات زیادی آسان‌تر می‌کنند. آنها به انواع حسگر‌ها مجهز هستند و به خصوص بعد از انفجار‌های پی در پی دستگاه‌های الکترونیک در لبنان نگرانی‌های مختلفی را در مورد امنیت و حفظ حریم خصوصی ایجاد کرده‌اند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>ابزار‌های همراه یا بمب‌های متحرک</strong></p><p class="ql-align-justify">انفجار پیجرها، لپ‌تاب و سایر ابزار‌های الکترونیکی در لبنان هشداری را در مورد امنیت زنجیره تامین و ایمنی فناوری به صدا درآورد. استفاده از هزاران دستگاه الکترونیکی در حملات سازماندهی شده اسرائیل به حزب‌الله لبنان، وحشت تبدیل شدن تجهیزات ارتباطی روزمره را به اسلحه‌های مختلف، افزایش داده است. کارشناسان فناوری این حملات را نقطه عطفی بالقوه برای اعتماد عمومی به دستگاه‌های الکترونیکی توصیف کردند. به نوعی هزاران دستگاه بدون اینکه کسی متوجه شود به سلاح تبدیل شده‌اند. در واقع، دری به روی شکل جدیدی از کمپین تروریستی باز شده است. جایی که افراد با این احتمال مواجه می‌شوند که وسیله‌ای در جیب خود یا در دست فرزندشان به یک عامل تخریب تبدیل شود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اعتماد عمومی مردم به فناوری آسیب دیده و این وضعیت برای شرکت‌های فناوری بی‌سابقه است و بسیاری که امنیت فرآیند‌های تولید خود را قبلا جدی نمی‌گرفتند، اکنون توجه خود را نسبت به این موضوع معطوف ساخته‌اند</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">این حملات بی‌سابقه نگرانی‌هایی را در مورد امنیت سایبری در سراسر منطقه ایجاد کرده است. رویترز روز پنجشنبه 29 شهریور به نقل از یک مقام وزارت دفاع ترکیه گزارش داد، ترکیه در حال بررسی تدابیر خود برای ایمن‌سازی وسایل ارتباطی مورد استفاده نیرو‌های مسلح این کشور پس از انفجار‌های مرگبار در لبنان است. شورای امنیت ملی عراق روز چهارشنبه 28 شهریور اعلام کرد که اقدامات پیشگیرانه را در برابر هرگونه نقض احتمالی واردات الکترونیکی انجام خواهد داد و بررسی‌های امنیتی فشرده بر روی واردات همراه با بازرسی‌های مرزی قوی‌تر انجام خواهد شد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اگرچه شرکت‌های فناوری این حملات را نشان دهنده میزان اهمیت تامین امنیت زنجیره‌های تامین خود می‌دانند، اما اعتماد عمومی مردم به فناوری نیز ممکن است آسیب ببیند. این وضعیت برای شرکت‌های فناوری بی‌سابقه است و بسیاری که امنیت فرآیند‌های تولید خود را قبلا جدی نمی‌گرفتند، اکنون توجه خود را نسبت به این موضوع معطوف ساخته‌اند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>تلفن‌ها فال‌گوش می‌ایستند؟</strong></p><p class="ql-align-justify">سال‌ها طول کشید تا کتابخانه، دستگاه رادیو ضبط، تلفن، ماشین حساب، دوربین عکاسی و فیلمبرداری و بسیاری از ابزار‌های دیگر در یک دستگاه 17 سانتی‌متری قابل حمل به نام «موبایل» یا «تلفن همراه» جمع شوند و در دسترس عموم مردم دنیا قرار گیرند. دستگاه‌هایی که حالا و بعد از گذشت بیش از 40 سال از تولدشان به تهدیدی برای امنیت و حریم خصوصی کاربرانشان تبدیل شده‌اند.</p><blockquote class="ql-align-center ql-direction-rtl">بسیاری از افراد گفتند محصول یا خدمات تبلیغ شده به مکان‌هایی که آنها بازدید کرده‌اند، عباراتی که به صورت آنلاین جستجو کرده‌اند، یا چیز‌هایی که در پیام‌های متنی، ایمیل‌ها یا رسانه‌های اجتماعی ذکر کرده‌اند، مرتبط نیست</blockquote><p class="ql-align-justify"><br></p><p class="ql-align-justify"><br></p><p class="ql-align-justify">یکی از نگرانی‌های مهم در مورد تلفن‌های هوشمند اینست که ممکن است به کنترل از راه دور تبدیل شوند. نمونه‌های زیادی از سوی افراد مختلف در اینترنت منتشر می‌شد که ادعا می‌کنند چیز‌هایی که در نزدیک گوشی تلفن خود در مورد آنها صحبت کردند بعداً به صورت تبلیغات آنلاین هدفمند ظاهر شد و بسیاری را به این باور رساند که مکالمات خصوصی آنها به صورت مخفیانه توسط این دستگاه‌ها ضبط و تجزیه و تحلیل می‌شود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">تبلیغات مشکوک گزارش‌شده در بسیاری از دسته‌های محصولات و خدمات، از جمله پوشاک، لوازم الکترونیکی مصرفی، غذا‌ها و نوشیدنی‌ها، خودروها، داروها، مقاصد تعطیلات، تجهیزات ورزشی، محصولات مراقبت از حیوانات خانگی، لوازم آرایشی و لوازم خانگی و برخی از این تبلیغات به عنوان منطبق با موضوع بحث کلی توصیف شد، دیگران ظاهراً یک نام تجاری یا حتی یک محصول بسیار خاص را که در گفتگو‌های حضوری ذکر شد، در بین تبلیغات پیشنهادی در گوشی تلفن همراه خود دیدند. بسیاری از افراد تاکید می‌کنند که به نظر می‌رسد محصول یا خدمات تبلیغ شده به مکان‌هایی که آنها بازدید کرده‌اند، عباراتی که به صورت آنلاین جستجو کرده‌اند، یا چیز‌هایی که در پیام‌های متنی، ایمیل‌ها یا رسانه‌های اجتماعی ذکر کرده‌اند، مرتبط نیست.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">بسیاری از رسانه‌های مشهور در مورد این حملات شنود ادعایی گزارش داده‌اند. فوربس در مقاله‌ای گزارش می‌دهد از هر پنج استرالیایی یک نفر این پدیده را تجربه کرده‌اند. حتی کمیته انرژی و بازرگانی مجلس نمایندگان آمریکا با ارسال نامه‌هایی به مدیران شرکت‌های گوگل و اپل در مورد روش‌هایی که دستگاه‌های iOS و اندروید مکالمات خصوصی را ضبط می‌کنند، شروع به بررسی این موضوع کرده است.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">از سوی دیگر، بسیاری از مفسران، از جمله وبلاگ‌نویسان فناوری، محققان و رهبران تجاری، ترس از اینکه شرکت‌های خصوصی بتوانند مکالمات استراق سمع شده بر اساس تبلیغات خود را هدف قرار دهند، بی اساس و پارانویا (بدگمانی) می‌دانند. آنتونیو گارسیا مارتینز، مدیر محصول سابق فیس‌بوک با توجه به محدودیت‌های CPU، باتری و ذخیره‌سازی داده، سناریوی ادعایی استراق سمع را از نظر اقتصادی و فنی غیرممکن می‌داند.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>گوش دادن فعال یا جاسوسی</strong></p><p class="ql-align-justify">با جود تکذیب‌ها در مورد شنود از طریق گوشی‌های تلفن همراه، اما سایت رسانه‌ای 404 Media اخیرا شواهدی پیدا کرد که نشان می‌دهد شرکت‌هایی مانند آمازون و گوگل به همه چیز گوش می‌دهند. این گزارش افشاگرانه حول محور Cox Media Group (CMG) است که قابلیتی به نام «گوش دادن فعال (Active Listening)» را ارائه می‌دهد. قابلیتی که تمام مکالمات گرفته شده توسط میکروفون گوشی‌های هوشمند را ضبط و تجزیه و تحلیل می‌کند و آنها را به پیشنهادات تبلیغاتی تبدیل می‌کند.</p><blockquote class="ql-align-center ql-direction-rtl">هر دستگاه هوشمندی اعم از تلفن‌های هوشمند، تلویزیون و بلندگو‌ها با تشخیص صدا می‌تواند برای گوش دادن فعال، با اطلاع یا بدون رضایت مالک، استفاده شود</blockquote><p class="ql-align-justify"><br></p><p class="ql-align-justify">شرکت CMG این سرویس را تبلیغ می‌کند و قبلاً با فیس بوک، آمازون، گوگل و مایکروسافت کار کرده است. گفته می‌شود که این شرکت‌ها (فیس‌بوک، آمازون، گوگل و مایکروسافت) آمازون، گوگل و مایکروسافت یا از این سرویس استفاده می‌کردند یا حداقل می‌دانستند که این قابلیت وجود دارد. این موضوع تنها مختص گوشی‌های هوشمند نیست. در واقع، این قابلیت فراتر از میکروفون‌های تلفن‌های هوشمند است و سایر دستگاه‌های هوشمند مانند تلویزیون و بلندگو‌ها را نیز شامل می‌شود. هر دستگاهی با تشخیص صدا می‌تواند برای گوش دادن فعال، با اطلاع یا بدون رضایت مالک استفاده شود.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">با این حال زمانی که از شرکت‌هایی مانند Meta سوال شد که آیا از قابلیت‌های گوش دادن فعال CMG آگاه هستند و آیا فعالانه از آن استفاده کرده‌اند یا خیر، یکی از سخنگویان توضیح داد که اینطور نیست. آمازون، گوگل و مایکروسافت نیز استفاده از این قابلیت را رد کردند. اما واقعیت اینست که این قابلیت وجود دارد و قابل باور نیست اگر فکر کنیم این قابلیت به معنای تبلیغات مؤثرتر و تأثیر مثبت بر درآمدشان باشد و شرکت‌ها از آن بهره‌برداری نکنند. به دست آوردن داده‌های شخص در مورد خریداران بالقوه ارزشمندتر از همیشه شده است و صنعت تبلیغات نمی‌تواند بدون تبلیغات هدفمند به رشد و شکوفایی خود ادامه دهد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">اما برخی از کارشناسان معتقدند غول‌های گوشی‌های هوشمند مانند اپل، سامسونگ، هوآوی، شیائومی و ال‌جی به دلیل توجه بیشتر آنها به امنیت و فضای محدودی که در محصولات خود برای قرار گرفتن موادی مانند مواد منفجره دارند، نسبت به شرکت‌های کوچک‌تر کمتر آسیب‌پذیر هستند. برخی دیگر نیز معتقدند این شرکت‌های بزرگ به تامین‌کنندگان کوچک‌تری متکی هستند که ممکن است اهداف آسان‌تری برای هدف قرار دادن افراد به روش‌های مرگبار کمتر و به ویژه برای جاسوسی از آنها توسط دولت‌ها باشند. این حملات می‌توانند ابزار‌های الکترونیک شخصی را از دستگاه‌هایی که کاملاً ایمن هستند، به دستگاه‌هایی که می‌توانند برای ایجاد آسیب‌های جدی مورد استفاده قرار گیرند، تغییر دهند. این اتفاق به شک و نگرانی فزاینده در مورد ایمن بودن دستگاه‌هایی که مردم به‌طور روزمره استفاده می‌کنند منجر شده است و تلاش‌های جدی شرکت‌های بزرگ برای اطمینان دادن به مشتریان خود از این موضوع را می‌طلبد.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>جمع‌بندی</strong></p><p class="ql-align-justify">این تاکتیک جدید در جنگ‌های مدرن سوالات نگران کننده‌ای را در مورد آسیب‌پذیری سایر وسایل الکترونیکی ایجاد کرده است که آیا گوشی‌های هوشمند، پاوربانک‌ها یا ساعت‌های هوشمند هم می‌توانند اسلحه‌های بعدی باشند؟ تلفن‌های هوشمند به بخشی ضروری از زندگی روزمره تبدیل شده‌اند که برای ارتباطات، بانکداری و حتی نظارت پزشکی استفاده می‌شود. این ایده که این دستگاه‌ها می‌توانند به روشی مشابه در معرض خطر قرار گیرند، بسیاری را در حالت اضطراب قرار داده است. شرکت‌های بزرگ و حتی کوچک فناوری و اکترونیکی باید دغدغه کاربران در ارتباط با حفظ حریم خصوصی و همچنین تامین امنیت دستگاه‌ها را برطرف کنند به ویژه بعد از انفجار‌های لبنان که سابقه جدیدی را در استفاده از فناوری در جنگ ایجاد کرده است و ترس از دستگاه‌های در معرض خطر اعم از پیجر، دستگاه‌های واکی تاکی یا تلفن‌های هوشمند همچنان در منطقه وجود دارد.</p><p><br></p><p>منبع: <a href="https://gerdab.ir/fa/news/38472/%D8%AC%D8%B2%D8%A6%DB%8C%D8%A7%D8%AA-%DA%A9%D8%B4%D9%81-%D9%85%D9%87%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%D8%A8%D8%A7%DA%AF-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%D8%A8%D8%A7%D9%86%DA%A9%DB%8C">گرداب</a></p>

0

1404/03/05

کشف یک آسیب‌پذیری با اجرای کد دلخواه برروی رایانه قربانی‌ها

کشف یک آسیب‌پذیری با اجرای کد دلخواه برروی رایانه قربانی‌ها

<p>آسیب‌پذیری امنیتی مجموعه‌ای نقاط ضعف و شکافی در سیستم‌های اطلاعاتی و نرم افزار‌ها است که می‌تواند منجر به نفوذ، دسترسی غیرمجاز یا سوءاستفاده از اطلاعات شود. این آسیب‌پذیری‌ها به راحتی توسط مهاجم‌ها قابل دسترسی است و می‌توانند از آن استفاده کنند؛ بنابراین شناسایی و رفع این مسائل امری مهم به حساب می‌آید تا افراد بتوانند از اطلاعات خود محافظت کنند و از وقوع حملات جلوگیری کنند.</p><p><br></p><p>درحالی که چندی پیش یک آسیب‌پذیری کشف شد که مهاجم به واسطه آن می‌توانست به داده‌های حساس دسترسی داشته باشد و محتوای آن را تغییر دهد به تازگی کارشناسان از کشف یک آسیب‌پذیری با شناسه CVE-2024-9419 و شدت 7.8 (بالا) در رایانه‌هایی که در آن راه‌انداز چاپگر HP Smart Universal Printing Driver نصب بوده، خبر داده اند.</p><p><br></p><p>این نقص امنیتی زمانی رخ می‌دهد که یک کامپیوتر با این راه‌انداز فایلی مخرب با پسوند XPS را برای چاپ دریافت کند. مهاجم می‌تواند کد دلخواه را بر روی کامپیوتر اجرا کند و سطح دسترسی خود را تا حد یک مدیر (admin) بالا ببرد.</p><p><br></p><p>براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور به سیستم دسترسی داشته باشد و پیچیدگی حمله نیز بالا است، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین بوده و به تعامل با کاربر نیاز ندارد بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.</p><p><br></p><p><strong style="color:rgb(41, 41, 41);">مهم‌ترین توصیه‌های امنیتی چیست؟</strong></p><p>براساس اعلام مرکز ماهر سیستم‌هایی که بر روی آن راه انداز چاپگر HP Smart Universal Printing Driver نصب است، تحت تاثیر این آسیب‌پذیری قرار گرفته است. در همین راستا به کاربران توصیه می‌شود که در اسرع وقت نسخه جدید را از قسمت نرم افزار و راه‌انداز‌های HP با جستجوی مدل پرینتر خود دریافت کنند، و برای جلوگیری از مشکل اجرای کد از راه دور و افزایش سطح دسترسی با استفاده از HP Smart Universal Printing Driver، می‌توان اقداماتی را مانند به روزرسانی راه‌انداز و مدیریت وصله‌ها انجام داد.</p><p><br></p><p>در نهایت از آنجایی که هکر‌ها با استفاده از آسیب‌پذیری می‌تواند اطلاعات حساس را به سرقت ببرد، سیستم را خراب کنند یا به حساب بانکی دست پیدا کند حفاظت از سیستم و اطلاعات نوعی حفاظت از حریم خصوصی است بنابراین پیشنهاد می‌شود کاربران به روزرسانی سیستم، استفاده از رمزنگاری‌های قوی، محدودسازی دسترسی‌ها و استفاده از فایروال‌ها و ابزار امنیتی را مورد توجه قرار دهند.</p><p><br></p>

0

1404/03/01

آیا بازگشت به تنظیمات کارخانه ویروس‌ها را حذف می‌کند؟

آیا بازگشت به تنظیمات کارخانه ویروس‌ها را حذف می‌کند؟

<p><strong>ویروس‌ها و سایر بدافزارها واقعیت تأسف‌بار عصر مدرن هستند. اگر تلفن یا رایانه شما طعمه آن‌ها شده است، یکی از راه‌حل‌های توصیه‌شده انجام بازگشت به تنظیمات کارخانه است؛ اما آیا این دستگاه شمارا دوباره ایمن می‌کند؟</strong></p><p>قبل از اینکه در مورد اینکه آیا بازگشت به تنظیمات کارخانه در صورت آلودگی مفید است یا خیر صحبت کنیم، ایده خوبی است که بدانیم بازگشت به تنظیمات کارخانه بر روی یک دستگاه چیست.</p><p><br></p><p><br></p><p><strong>بازگشت به تنظیمات کارخانه چیست؟</strong></p><p>تنظیم مجدد کارخانه گزینه‌ای است که در بسیاری از دستگاه‌های الکترونیکی مدرن ازجمله رایانه‌ها و تلفن‌های هوشمند یافت می‌شود و به شما امکان می‌دهد سیستم‌عامل (OS) و درایورهای دستگاه را به حالت اولیه خود بازگردانید. همچنین تمام تنظیمات را به حالت پیش‌فرض برمی‌گرداند و برنامه‌ها یا فایل‌هایی را که همراه دستگاه نبود حذف می‌کند. گفته می‌شود، در مورد رایانه‌ها، شما می‌توانید فایل‌ها را نگه‌دارید؛ اما اگر سیستم خود را برای حذف ویروس‌ها بازنشانی می‌کنید، باید پس از پشتیبان گیری از فایل‌های حیاتی، همه‌چیز را حذف کنید.</p><p>جالب اینجاست که نام بازنشانی کارخانه نشان می‌دهد که دستگاه شما زمانی که برای شما ارسال شد یا زمانی که آن را خریدید، به همان حالت بازمی‌گردد؛ اما این همیشه ازنظر فنی درست نیست، به‌ویژه در مورد تلفن‌ها و تب لت‌هایی که سیستم‌عامل ارتقا یافته دارند.</p><p>به‌عنوان‌مثال، فرض کنید سعی می‌کنید از گزینه تنظیم مجدد کارخانه در تلفن یا رایانه لوحی که سیستم‌عامل ارتقا یافته دریافت کرده است استفاده کنید. در این صورت، دستگاه شما به یک نصب جدید از سیستم‌عامل فعلی بر روی دستگاه بازمی‌گردد، نه سیستم‌عامل اصلی آن؛ اما برای هرگونه آلودگی بدافزاری به همان روشی کار می‌کند که بازنشانی کارخانه‌ای واقعی کار می‌کند.</p><p><br></p><p><strong>آیا بازگشت به تنظیمات کارخانه برای از بین بردن ویروس‌ها مفید است؟</strong></p><p>با بازگشت به تنظیمات کارخانه می‌توانید تقریباً از شر همه ویروس‌ها و سایر بدافزارها خلاص شوید. با بازگرداندن سیستم‌عامل به حالت اولیه، گزینه تنظیم مجدد کارخانه ناخواسته هر برنامه یا فایل آلوده دستگاه شمارا حذف می‌کند. این گزینه اصلی است و کار می‌کند مگر در موارد بسیار نادر.</p><p>هرسال، ویروس‌ها پیچیده‌تر می‌شوند و مجرمان سایبری راه‌های جدیدی برای آلوده کردن دستگاه‌های غیر قابل‌مطالعه پیدا می‌کنند؛ بنابراین، ممکن است با تروجان‌ها و روت کیت‌هایی روبرو شوید که می‌توانند از بازگشت به تنظیمات کارخانه جان سالم به درببرند، اما نسبتاً نادر است. یکی از این تروجان ها به نام xHelper در سال 2019 ظاهر شد. این تروجان دستگاه‌های اندرویدی را هدف قرارداد و در بازگشت به تنظیمات کارخانه موفق بود. خوشبختانه تا سال 2020، افراد موجود در MalwareBytes توانستند راهی برای حذف آن پیدا کنند.</p><p><br></p><p><strong>اگر ویروس پس از تنظیم مجدد کارخانه بازگردد، چه؟</strong></p><p>اگر دستگاه شما به بدافزار آلوده‌شده است که حتی پس از بازنشانی کارخانه‌ای بازمی‌گردد، این احتمال وجود دارد که با یکی از سناریوهای زیر روبرو باشید:</p><p>نسخه پشتیبان شما آلوده‌شده است و به‌محض اینکه سعی می‌کنید آن را به دستگاه تازه تنظیم مجدد خود بازیابی کنید، بدافزار به دستگاه شما می‌پرد و دوباره آن را آلوده می‌کند.</p><p>احتمال دیگر این است که بدافزار به پارتیشن بازیابی دستگاه شما حمله کرده باشد. این فضایی در حافظه دستگاه شما است که تصویر سیستم را برای گزینه بازنشانی کارخانه‌ای تمیز نگه می‌دارد؛ بنابراین اگر خود پارتیشن بازیابی آلوده باشد، بازنشانی به تنظیمات کارخانه فایده چندانی برای شما نخواهد داشت.</p><p>روت کیت‌ها و بوت‌کیت‌ها نیز می‌توانند مسئول آلودگی دستگاه شما باشند. متأسفانه، این موارد بسیار پیچیده هستند و می‌توانند با بازنشانی کارخانه از شناسایی و حذف آن جلوگیری کنند.</p><p>برخی از بدافزارهای پیشرفته گاهی اوقات می‌توانند در لوازم جانبی سیستم شما مانند آداپتورهای Wi-Fi و وب کم نیز پناه بگیرند. بسیاری از ابزارهای جانبی مدرن دارای حافظه داخلی برای ذخیره تنظیمات کاربر هستند و بدافزار می‌تواند از آن برای نگهداری یک کپی از خود استفاده کند؛ بنابراین حتی اگر دستگاه خود را بازنشانی کنید، آن‌ها می‌توانند از دستگاه جانبی به دستگاه شما برگردند</p><p>خوشبختانه، همه این‌ها نسبتاً نادر هستند؛ اما اگر با یکی از بدافزارها سروکار دارید، چند چیز وجود دارد که می‌توانید امتحان کنید، یا اگر ازنظر فنی تمایل چندانی ندارید، می‌توانید با یک متخصص مانند یک تکنسین رایانه تماس بگیرید.</p><p>یکی از اولین کارهایی که می‌توانید هنگام مواجهه با بدافزارهایی که بازنشانی کارخانه‌ای خود را حفظ می‌کنند امتحان کنید، اسکن درایوی است که پشتیبان شمارا نگه می‌دارد. می‌توانید آن را با نرم‌افزار آنتی‌ویروس خوب به دستگاه دیگری متصل کرده و آن را اسکن کنید. همچنین می‌توانید از یک دیسک نجات برای بازرسی کامل دستگاه خود، ازجمله پارتیشن بازیابی، استفاده کنید تا مطمئن شوید هیچ‌چیز شرورانه‌ای در آنجا پنهان نشده است.</p><p>اگر هر دو کار نمی‌کنند، می‌توانید SSD یا HDD رایانه خود را به‌طور کامل پاک‌کنید و پس از جداسازی همه پارتیشن‌ها، یک نصب تمیز انجام دهید.</p><p>اگرچه این روش‌ها برای رایانه‌ها مفید هستند، اما اگر بدافزار در دستگاه تلفن همراه شما وجود دارد و بازنشانی به تنظیمات کارخانه مفید نیست، بهتر است با سازنده دستگاه خود تماس بگیرید. عدم دسترسی روت در موبایل، انجام کاری فراتر از تنظیم مجدد کارخانه را دشوار می‌کند. سازنده دستگاه شما به‌احتمال‌زیاد می‌تواند فضای ذخیره‌سازی را به‌طور کامل پاک کند و یک تصویر سیستم‌عامل جدید را برای از بین بردن آلودگی فلش کند.</p><p><br></p><p><strong>چگونه از ابتلای مجدد به ویروس جلوگیری کنیم؟</strong></p><p>همان‌طور که می‌گویند پیشگیری بهتر از درمان است. بنابراین اگر توانسته‌اید با بازنشانی کارخانه‌ای از آلودگی بدافزار جلوگیری کنید، بهتر است دستگاه خود را ایمن کنید تا در آینده از ویروس‌ها جلوگیری کنید. یکی از بهترین و ساده‌ترین راه‌ها برای رسیدن به این هدف، به‌روز نگه‌داشتن سیستم‌عامل و برنامه‌های دستگاه خود با آخرین به‌روزرسانی‌ها است.</p><p>همچنین ایده خوبی است که برنامه‌ها و برنامه‌ها را فقط از منابع معتبر، ترجیحاً فروشگاه‌های برنامه رسمی نصب کنید. در دام بازی‌های رایگان یا برنامه‌های رایگان نیفتید و چیزی را از یک منبع تائید نشده نصب کنید. بااین‌حال، همیشه مراقب خود باشید، زیرا حتی برنامه‌هایی از منابع تأییدشده نیز با تحریک کاربران به دانلود به‌روزرسانی‌های مخرب از منابع خارجی، ویروس‌ها را «بارگذاری جانبی» می‌دانند.</p><p>به‌عنوان یک قاعده، از کلیک بر روی پیوندهای ناآشنا یا باز کردن پیوست های مشکوک در پیام‌های چت یا ایمیل‌ها خودداری کنید.</p><p><br></p><p><strong>&nbsp;آخرین راه‌حل</strong></p><p>تنظیم مجدد کارخانه ابزار قدرتمندی است و درصورتی‌که رایانه یا گوشی هوشمند شما به بدافزار آلوده‌شده باشد، می‌تواند به‌عنوان یک گزینه هسته‌ای مفید باشد؛ اما باید از آن فقط به‌عنوان آخرین راه‌حل استفاده شود زیرا باید همه‌چیز را باید دوباره تنظیم کنید که زمان‌بر است. در پایان، بهداشت سایبری خوب و اقدامات احتیاطی اولیه امنیتی می‌تواند در زندگی بدون بدافزار کمک زیادی کند.</p><p class="ql-align-justify"><br></p>

0

1404/02/30

3 اشتباه امنیتی رایج که هنوز خیلی‌ها مرتکب می‌شن...

3 اشتباه امنیتی رایج که هنوز خیلی‌ها مرتکب می‌شن...

<p>در دنیای امروز که تقریباً همه چیز به اینترنت و فضای مجازی گره خورده، امنیت دیجیتال از نان شب هم واجب‌تر شده!</p><p>ما ساعت‌ها در گوشی و لپ‌تاپ می‌چرخیم، از اپلیکیشن‌ها استفاده می‌کنیم، خرید آنلاین انجام می‌دیم، وارد گروه‌ها و کانال‌های مختلف می‌شیم... اما چند درصد از ما واقعاً باهوش و ایمن رفتار می‌کنیم؟</p><p><br></p><p>در این مطلب از سایت همراه امن می‌خوایم 3 مورد از اشتباهات امنیتی رایجی رو بررسی کنیم که هنوز هم توسط خیلی‌ها انجام می‌شه و گاهی عواقب جبران‌ناپذیری داره. اگر دوست ندارید قربانی بعدی باشید، تا آخر این مطلب با ما باشید.</p><p><br></p><p><br></p><p><strong>1. ارسال کدهای تأیید برای دیگران؛ تله‌ای که همچنان قربانی می‌گیره</strong></p><p>یکی از ساده‌ترین اما خطرناک‌ترین اشتباهات، ارسال کد تأییدی هست که از طرف بانک، پیام‌رسان یا هر سرویس دیگری براتون پیامک می‌شه.</p><p>شاید فکر کنید این کار کوچیکه و خطری نداره، اما در واقع همون چند رقم ساده می‌تونه دسترسی کامل مهاجم رو به حساب شما بده!</p><p>افراد سودجو اغلب خودشون رو جای پشتیبانی جا می‌زنن، پیام می‌دن، تماس می‌گیرن یا حتی از طریق واتساپ و تلگرام وانمود می‌کنن که کارمند بانک یا سایت هستن.</p><p>و بعد از چند جمله مودبانه و فریبنده، از شما می‌خوان «کدی که براتون اومده» رو براشون بفرستید.</p><p>اشتباه نکنید! هیچ نهاد قانونی، بانک یا اپلیکیشنی هرگز از شما نمی‌خواد کد تأیید رو براش بفرستید.</p><p>اگر این کار رو انجام بدید، در کمتر از چند ثانیه، حساب‌تون هک می‌شه، پول از حسابتون خارج می‌شه یا کنترل کامل تلگرام و واتساپ‌تون از دست‌تون می‌ره.</p><p><br></p><p><strong>چه‌کار کنیم؟</strong></p><p>به هیچ‌کس، حتی نزدیک‌ترین افراد کدهای پیامکی رو ندهید.</p><p>اگر کسی با شما تماس گرفت و گفت که از پشتیبانیه، مکالمه رو قطع کنید و خودتون از طریق راه‌های رسمی پیگیری کنید.</p><p>از احراز هویت دو مرحله‌ای (2FA) استفاده کنید تا در صورت فاش شدن رمز، حساب‌هاتون هنوز ایمن بمونه.</p><p><br></p><p><strong>2. ذخیره کردن رمز عبور در مرورگر یا برنامه‌ی یادداشت گوشی</strong></p><p>دومین اشتباه خطرناک، ذخیره کردن رمزهای عبور در جاییه که اصلاً برای این کار طراحی نشده!</p><p>برخی افراد تمام رمزهاشون رو داخل نوت گوشی می‌نویسن یا توی مرورگر کروم و فایرفاکس ذخیره می‌کنن، چون نمی‌خوان فراموشش کنن.</p><p>اما مشکل اینجاست که اگر گوشی یا لپ‌تاپ شما هک بشه (یا حتی گم بشه و قفلش باز شه)، تمام رمزها با یک کلیک ساده قابل دیدن و دزدیده شدن هستن.</p><p><br></p><p><strong>پس راه‌حل چیه؟</strong></p><p>از نرم‌افزارهای مدیریت رمز عبور حرفه‌ای استفاده کنید.</p><p>برنامه‌هایی مثل:</p><p>Bitwarden</p><p>KeePass</p><p>1Password</p><p>Dashlane</p><p>این برنامه‌ها رمزها رو به‌شکل رمزنگاری‌شده (Encrypted) نگه‌داری می‌کنن و برای ورود بهشون هم رمز اصلی یا اثر انگشت لازمه.</p><p>یعنی اگر حتی گوشی‌تون گم بشه، کسی نمی‌تونه به اطلاعاتتون دسترسی پیدا کنه.</p><p><br></p><p><strong>3. بی‌توجهی به تنظیمات حریم خصوصی در شبکه‌های اجتماعی</strong></p><p>شبکه‌های اجتماعی مثل اینستاگرام، تلگرام، واتساپ و حتی اپلیکیشن‌های داخلی امکانات زیادی برای حفظ حریم خصوصی دارن، اما خیلی‌ها اصلاً از اون‌ها استفاده نمی‌کنن.</p><p>مثلاً:</p><p>می‌دونستید می‌تونید تعیین کنید چه کسی شمار‌ه‌تون رو ببینه؟</p><p>یا کی بتونه شما رو به گروه و کانال اضافه کنه؟</p><p>یا اینکه چه کسانی استوری‌های اینستاگرامتون رو ببینن؟</p><p>نداشتن این تنظیمات باعث می‌شه اطلاعات شخصی شما در دسترس همه قرار بگیره؛ از شماره تلفن و عکس پروفایل گرفته تا موقعیت مکانی، لیست دوستان و حتی وضعیت آنلاین بودن.</p><p>چند پیشنهاد ساده برای افزایش حریم خصوصی:</p><p>در واتساپ از بخش Privacy تعیین کنید که چه کسانی Last seen، About، یا پروفایل‌تون رو ببینن.</p><p>در اینستاگرام، پیج‌تون رو Private کنید (مخصوصاً برای نوجوانان یا کاربران آسیب‌پذیرتر).</p><p>در تلگرام، تنظیمات مربوط به اضافه شدن به گروه‌ها و دیدن شماره تلفن رو فقط برای مخاطبین فعال کنید.</p><p>به تنظیمات «امنیت ورود» و «دستگاه‌های فعال» در هر برنامه سر بزنید.</p><p><br></p><p>جمع‌بندی: امنیت دیجیتال یعنی هوشمندانه زندگی کردن</p><p>امروزه بیشتر حملات سایبری و مشکلات امنیتی نه با روش‌های پیچیده، بلکه با غفلت خود کاربران اتفاق می‌افتن.</p><p>همون اشتباهات ساده‌ای که فکر می‌کنیم «برای من پیش نمیاد»، می‌تونن باعث هک حساب بانکی، دسترسی به چت‌های خصوصی، دزدیده شدن اطلاعات یا حتی اخاذی بشن.</p><p><br></p><p>اگر دنبال یه زندگی دیجیتال سالم، امن و بی‌دردسر هستید، پیشنهاد ما اینه که:</p><p>هر هفته سری به بلاگ «همراه امن» بزنید</p><p>از محصولات آموزشی ما استفاده کنید</p><p>خانواده و اطرافیان‌تون رو هم آگاه کنید، چون امنیت فقط یه انتخاب شخصیه؛ یه مسئولیت جمعیه!</p><p><br></p>

0

1404/02/28

امنیت دیجیتال در کسب‌وکارهای سنتی

امنیت دیجیتال در کسب‌وکارهای سنتی

<p>در دنیای امروز، حتی کسب‌وکارهایی که تصور می‌کنند با فضای مجازی کاری ندارند، در معرض تهدیدات دیجیتال قرار دارند. بسیاری از فروشگاه‌ها، از جمله فروشگاه‌های کابل برق، تصور می‌کنند چون در فضای فیزیکی فعالیت دارند، نیازی به نگرانی درباره امنیت دیجیتال ندارند. اما واقعیت این است که همین فروشگاه‌ها هم در معرض خطراتی مانند کلاهبرداری اینترنتی، هک حساب‌های کاری، دسترسی غیرمجاز به اطلاعات، فیشینگ و سرقت هویت قرار دارند.</p><p><br></p><p><strong>آیا کسب‌وکار من در معرض خطر است؟</strong></p><p>بیایید صادق باشیم. اگر فروشگاه شما از یکی از این موارد استفاده می‌کند، پس در معرض تهدیدات دیجیتال هستید:</p><p>استفاده از واتساپ یا تلگرام برای پاسخ به مشتریان یا ارسال فاکتور</p><p>دریافت وجه از طریق درگاه‌های پرداخت یا لینک‌های بانکی</p><p>استفاده از سیستم حسابداری دیجیتال یا کارت‌خوان متصل به شبکه اینترنت</p><p>ذخیره اطلاعات مشتریان در گوشی یا لپ‌تاپ</p><p>فروش آنلاین از طریق دیوار، باسلام یا شبکه‌های اجتماعی</p><p>در هر یک از این موارد، راه برای نفوذ یا کلاهبرداری باز است اگر آموزش‌های لازم دیده نشود.</p><p><br></p><p><br></p><p><strong>تهدیداتی که کسب‌وکار شما را تهدید می‌کند</strong></p><p>1. هک واتساپ یا تلگرام فروشگاه بسیاری از کسب‌وکارهای کوچک بدون قفل و رمز مناسب از پیام‌رسان‌ها استفاده می‌کنند. افراد سودجو می‌توانند با مهندسی اجتماعی یا دسترسی به گوشی، حساب کاری شما را هک کنند و از نام شما سوءاستفاده نمایند.</p><p>2. فیشینگ از طریق لینک‌های پرداخت جعلی مشتریانی که وانمود می‌کنند پرداخت را انجام داده‌اند و لینک‌های جعلی ارسال می‌کنند تا صاحب مغازه فریب بخورد. این لینک‌ها می‌توانند اطلاعات کارت بانکی یا رمز دوم را سرقت کنند.</p><p>3. بدافزارها و برنامه‌های جاسوسی روی موبایل یا لپ‌تاپ نصب نرم‌افزارهای غیررسمی یا تبلیغات فریبنده ممکن است باعث نصب بدافزار شود که اطلاعات مالی یا تماس‌های شما را سرقت کند.</p><p>4. دستکاری پیامک‌های بانکی پیامک‌های تقلبی که وانمود می‌کنند وجهی واریز شده در حالی که هیچ پولی منتقل نشده است. بسیاری از مغازه‌داران با دیدن پیام جعلی، کالا را تحویل می‌دهند.</p><p><br></p><p><br></p><p><strong>راهکارهایی که هر فروشنده باید بداند</strong></p><p>فعال‌سازی قفل‌های امنیتی در موبایل کاری (اثر انگشت، پین قوی، قفل اپلیکیشن‌ها)</p><p>استفاده از واتساپ بیزینس با احراز هویت دو مرحله‌ای (2FA)</p><p>نصب برنامه‌های ضدبدافزار سبک و قابل اعتماد</p><p>عدم کلیک روی لینک‌های مشکوک مشتریان و بررسی درگاه پرداخت</p><p>تهیه نسخه پشتیبان منظم از اطلاعات فروش، فاکتورها و فهرست مشتریان</p><p>عدم اعتماد به پیامک‌های بانکی، تا زمانی که در دستگاه کارت‌خوان تراکنش ثبت نشده</p><p><br></p><p><br></p><p><strong>همراه امن، حامی امنیت دیجیتال مغازه شما</strong></p><p>«همراه امن» با تجربه در زمینه آموزش و مشاوره امنیت فضای مجازی، خدمات اختصاصی برای کسب‌وکارهای سنتی ارائه می‌دهد. اگر صاحب مغازه‌ای هستید که از پیام‌رسان‌ها، درگاه پرداخت یا حتی گوشی هوشمند استفاده می‌کنید، وقت آن رسیده که امنیت دیجیتال را جدی بگیرید.</p><p>ما در همراه امن بسته‌هایی آماده کرده‌ایم تا شما بدون نیاز به دانش تخصصی، بتوانید از خود، خانواده و کسب‌وکارتان در برابر هکرها و کلاهبرداران محافظت کنید.</p><p><br></p><p><strong>نتیجه‌گیری</strong></p><p>فرقی نمی‌کند فروشگاه شما در حوزه‌ی کابل برق، لوازم یدکی، موبایل یا لوازم‌خانگی باشد؛ آن‌چه اهمیت دارد، این است که دنیای امروز، دنیای متصل است. کوچک‌ترین غفلت در امنیت اطلاعات می‌تواند زیانی بزرگ به همراه داشته باشد.</p><p>برای دریافت مشاوره یا تهیه بسته‌های امنیتی ویژه فروشگاه‌ها، با «همراه امن» در ارتباط باشید.</p><p><br></p>

0

1404/02/27

آنچه مرورگر شما از شما می‌داند، از مخاطبین تا شماره کارت‌ها

آنچه مرورگر شما از شما می‌داند، از مخاطبین تا شماره کارت‌ها

<p class="ql-align-justify"><strong>طبق گزارشی از Surfshark، مرورگرهای Chrome و Safari پرکاربردترین مرورگرهای موبایلی هستند و حدود 90 درصد از بازار را در اختیار دارند. این دو مرورگر همچنین بیشترین اطلاعات را از کاربران جمع‌آوری می‌کنند.</strong></p><p class="ql-align-justify"><strong>کدام مرورگرها بیشترین اطلاعات را جمع‌آوری می‌کنند؟</strong></p><p class="ql-align-justify">مرورگر Chrome رکورددار جمع‌آوری اطلاعات است و حدود 20 نوع داده مختلف از کاربران می‌گیرد؛ مثل اطلاعات تماس، جزئیات مالی، موقعیت مکانی، تاریخچه جست‌وجو و مرور، محتواهای کاربران، شناسه‌ها، نحوه استفاده از برنامه و اطلاعات فنی. جالب است بدانید کروم تنها مرورگری است که اطلاعات مالی مثل شماره کارت یا حساب بانکی و حتی لیست مخاطبین تلفن شما را هم ذخیره می‌کند.</p><p class="ql-align-justify">مرورگر Bing در رتبه دوم قرار دارد و 12 نوع داده جمع می‌کند. بیشتر مرورگرهای دیگر، کمتر از 6 نوع داده از کاربران می‌گیرند.</p><p class="ql-align-justify"><strong>مرورگرهایی با جمع‌آوری متوسط داده‌ها</strong></p><p class="ql-align-justify">مرورگرهای DuckDuckGo و Firefox فقط اطلاعات پایه مثل نام، ایمیل، شناسه کاربر و نحوه استفاده از برنامه را جمع‌آوری می‌کنند و سراغ داده‌های حساس نمی‌روند.</p><p class="ql-align-justify"><strong>حفظ حریم خصوصی در اولویت</strong></p><p class="ql-align-justify">اگر حفظ حریم خصوصی برایتان مهم است، مرورگرهای Brave و TOR بهترین گزینه‌اند. Brave فقط اطلاعات پایه‌ای مثل شناسه و نحوه استفاده را ثبت می‌کند و TOR هیچ اطلاعاتی از کاربران جمع‌آوری نمی‌کند.</p><p class="ql-align-justify"><strong>موقعیت مکانی</strong></p><p class="ql-align-justify">مرورگرهای Safari، Chrome، Bing و Opera اطلاعات مکانی کاربران را ثبت می‌کنند، اما Bing تنها مرورگری است که موقعیت دقیق را دریافت می‌کند. در حالی‌که حدود 60٪ مرورگرها اصلاً به موقعیت مکانی کاری ندارند، که نشان می‌دهد مرورگرها بدون این اطلاعات هم می‌توانند درست کار کنند.</p><p class="ql-align-justify"><strong>تبلیغات و ردیابی</strong></p><p class="ql-align-justify">Opera، Bing و Pi Browser اطلاعاتی را جمع می‌کنند تا تبلیغات شخص ثالث را نمایش دهند یا داده‌ها را به شرکت‌های تبلیغاتی بدهند.</p><p class="ql-align-justify">همچنین مرورگرهایی مثل Pi Browser، Edge و Bing اطلاعاتی جمع می‌کنند که می‌توان از آن‌ها برای ردیابی کاربر استفاده کرد، مثلاً تاریخچه مرور، جست‌وجو، شناسه دستگاه و تعاملات کاربر با برنامه.</p><p class="ql-align-justify"><strong>یک نکته مهم</strong></p><p class="ql-align-justify">طبق توضیح Surfshark، باید تفاوت بین اطلاعاتی که مرورگر خودش جمع‌آوری می‌کند و داده‌هایی که کاربر خودش وارد می‌کند را در نظر گرفت. مثلاً در Chrome ممکن است شما اطلاعات کارت‌تان را برای راحتی خودتان ذخیره کنید، یا از سرویس‌هایی مثل Gmail و Google Maps استفاده کنید که آن‌ها هم به نوبه خود اطلاعات زیادی جمع‌آوری می‌کنند.</p><p><br></p>

0

1404/02/22

مراقب اطلاعات گوشی های تعمیری باشید

مراقب اطلاعات گوشی های تعمیری باشید

<p class="ql-align-justify"><strong>کسانی که در هنگام خرابی گوشی‌های خود آن را به افراد تعمیرکار و یا سایر اشخاص تحویل می دهند حتما نکات امنیتی را رعایت کرده و مراقب اطلاعات خصوصی خود باشند.</strong></p><p class="ql-align-justify"><strong>ب</strong>رای تعمیر سیستم های رایانه‌ای وگوشی‌های هوشمند خود حتما توجه داشته باشید اگر اپلیکیشن و برنامه‌ای دارید که رمز ورود آن را در گوشی ذخیره کرده‌اید،در زمان تحویل رمز آن را پاک کنید تا به برنامه‌تان وارد نشوند.</p><p class="ql-align-justify">چنان که رمز کیف پول خود را در گوشی یا رایانه خود ذخیره دارید حتما رمز کیف پولتان را در آن پاک کنید تا به کیف پول و دارایی آن دسترسی پیدا نکنند و پس از تحویل گرفتن گوشی‌تان ، حتما تمامی اپلیکیشن‌هایتان را کنترل کنید تا دارای‌هایتان مورد سرقت واقع نشده باشد.</p><p class="ql-align-justify">در صورتی که همراه بانک در گوشی‌تان نصب کرده‌اید در زمان تحویل گوشی به دیگران تحت هر عنوانی مراقب باشید رمز آن در گوشی ذخیره نشده باشد.</p><p class="ql-align-justify">اگر گوشی‌تان را تحت هر عنوانی در اختیار دیگران قرار می دهید ،به راحتی کلیه برنامه‌های کاربردی،شبکه‌های اجتماعی ، همراه بانک‌ها، اطلاعات خصوصی ذخیره شده در آن مورد تهدید سرقت و سوءاستفاده است پس سعی کنید با رعایت چند نکته آموزشی از این خطرات در امان بمانید.</p><p><br></p>

0

1404/02/21