انسانها ضعیف ترین پیوند در زنجیره امنیت هستند

آیا نامه هایی دریافت کرده اید که به نظر می رسد از فرستنده معتبر هستند ، اما در واقع چنین نیستند؟ ایمیل های جعلی با پیوند به یک صفحه وب فیشینگ رایج ترین نمونه سقوط برای فیشینگ سایبری است. جرایم سایبری با موفقیت از این تکنیک استفاده می کنند تا فقط به دلیل ضعیف ترین پیوند ، در یک دژ امن قرار بگیرند. انسان.

مثال کلاهبرداری فیشینگ

بیایید بگوییم که شما فقط روز خود را شروع کرده اید و ایمیل های زیادی برای پاسخ دادن دارید. شما می خواهید همه آنها را سریع بخوانید و پاسخ دهید. ایمیلی مانند این: "سلام آنجا! در حساب PayPal مشکلی وجود دارد ، برای تأیید حساب خود روی این پیوند کلیک کنید. "در مراحل بعدی ، اگر اطلاعات حساب بانکی خود را وارد کنید ، به طور قطع در یک کلاهبرداری فیشینگ قرار می گیرید.

توجه نکردید که نامه ای که دریافت کرده اید از پی پال نیست ، و همچنین آرم یکسان نیست. ممکن است شبیه به نظر برسد درک این موضوع که چگونه ایمیل های فیشینگ یا تماس ها به نظر می رسد ضروری است و چگونه می توانید داده های خود را از هکرها ایمن نگه ندارید ، گرفتار نگه دارید.

Fishing Security Awareness

یک بررسی ممیزی در مورد آگاهی از امنیت فیشینگ انجام شده توسط Proofpoint وجود دارد. بین 1 ژانویه 2019 تا 28 فوریه 2019. نتیجه ، به طور متوسط ​​، کاربران 22٪ از پاسخ ها را نادرست پاسخ دادند. این درصد از نظرسنجی سال گذشته (2018) از 18 درصد بالا رفته است.

همچنین بخوانید:
امنیت و حفظ حریم خصوصی برای محبوب ترین مرورگرهای وب در سال 2019

سازمان ها پول زیادی را برای اطمینان از استفاده خرج می کنند. بهترین نرم افزارها ، سخت افزارها و سایر محافظت ها برای محافظت از شرکت در برابر بدافزارها ، جرایم سایبری ، حملات فیشینگ ، و غیره. اگر کارمندان از چنین حملاتی آگاهی نداشته باشند و از راه های مقابله با آنها آگاه شوند ، این دفاع ها فایده ای ندارند. تقریباً همه حملات فیشینگ یا حملات سایبری مستلزم تعامل انسان هستند. اگر انسان از این امر آگاهی نداشته باشد ، در نتیجه خطر احتمالی هکرها و مجرمان سایبری وجود دارد.

فهرست اطلاعات امنیت سایبری IBM کشف کرد که 95٪ از نقض امنیت سایبری ناشی از اشتباهات انسانی است. زمان آن است که به امنیت ، امنیت انسانی بپردازیم و فکر کنیم.

کلاهبرداری فیشینگ با روانشناسی انسانی در حال پخش هستند

انسان ها وقتی می بینند که ایمیلهایی مانند ایمیلهایی که به عنوان ایمیل های فیشینگ در گردش هستند ، می توانند احساساتی شوند و به دیگران کمک کنند ، هنگامی که می بینند ایمیلهایی مانند رایانه های فیشینگ گردش می کنند ، درخواست رمز عبور می کنند. جزئیات حساب بانکی و غیره آنها به شما کمک می کنند تا هدیه ای را برای شما ارسال کنند یا به اشکال دیگر جذب کنند. این ترفندها هزاران سال است که متداول هستند و رایج ترین راههای حملات سایبری با تمرکز بر روی انسان است. همین الان یک نام فانتزی دارد. "حملات مهندسی اجتماعی".

هکرها قربانیان خود را تحقیق می کنند و سر و کله زدن را دقیقاً در نقاط ضعف هدف قرار می دهند. مجرمان سایبری این کار را با ایجاد پروفایل های جعلی در شبکه اجتماعی خود انجام می دهند. دوستان دروغین در آنجا نشسته اند تا قربانیان جدید را هدف قرار دهند.

تحقیقات زیادی وجود دارد که پشت این حملات است. مجرمان سایبری قربانیان خود را از طریق رسانه های اجتماعی ، وب سایت های شرکت ، تماس تلفنی یا ایمیلهای مستقیم که می خواهند اطلاعات مهم را جستجو کنند ، مطالعه می کنند. اقدامات امنیتی پیچیده تر صورت می گیرد – بیشترین نقض از طریق ارتباط انسانی رخ می دهد.

مهندسی اجتماعی تکنیکی بسیار قدیمی برای هک کردن حساب های مردم و نقض داده ها نیست. چنین حمله مهندسی اجتماعی در سال 2019 حدود 60 درصد مشاغل را به دام انداخت.

فیشینگ مهندسی اجتماعی: Fashion or Fad

آشنایی و هدف قرار دادن کارمندان یا انسان های خاص ممکن است به نظر برخی از فناوری های پیشرفته یا علمی باشد. فعالیت اما در زندگی واقعی هکرها به دنبال زیبایی و یا رفتار کلیشه ای کارمندان هستند.

برخی از افراد وارد دروازه اصلی یک شرکت می شوند. گفت که او شناسنامه خود را از دست داده است و شما باید به او اجازه دهید. نگهبان ، انسان خوبی است و به او اجازه می دهد تا وارد شود. سپس این مرد یک سی دی را در اتاق مناسب با یک پیام "به روز رسانی مهم امنیتی: لطفا به روز کنید." روی این بدافزار کلیک کرد و در آن گرفتار شد. شاید فکر کنید که مردم نمی توانند آنقدر احمق باشند که بخاطر این ترفند دست به گریبان باشند. خوب ، مردم ساده لوح و دوستانه هستند. خوب بودن وقتی به امنیت سایبری می رسد یک کیفیت منفی است.

ما به عنوان انسان ، ما اغلب با این دو چالش روبرو هستیم. یکی اینکه متوقف کردن کمک به غریبه ها هستیم زیرا ما در عصری هستیم که هکرها برای دسترسی به اطلاعات شما می توانند از این امر بهره برداری کنند. دوم: به دنبال یک روال.

هکرها متوجه این عادت های عادی می شوند. با قرارگرفتن در یک برنامه روزانه ، نسبت به کارهایی که انجام می دهیم کمتر حساس می شویم. به عنوان مثال PayPal بروید – شما روی پیوند تأیید کلیک کرده اید زیرا این یک عادت است که روی هر چیزی که راه خود را کلیک کند ، بپذیرید و بپذیرید. عدم ذهن آگاهی و برای مشاغل خطرناک است.

تقریباً همه ما آنقدر از ایمیل ، رسانه های اجتماعی و پیام کوتاه استفاده می کنیم که بدون فکر کردن شروع به انجام آن کرده ایم. ما ناخودآگاه شده ایم که نامه را باز کنیم ، کدام رسانه را بارگیری کنید و از کدام موارد جلوگیری کنید. فقدان آگاهی باعث بیشتر موارد فیشینگ و جرایم سایبری می شود.

بیاموزید که فیشینگ را متوجه شوید. در اینجا چند ایمیل وجود دارد که ممکن است مرتباً آنها را ببینید و نمی دانید که فیشینگ است.

 کلاهبرداری فیشینگ - انواع کلاهبرداری های ایمیل فیشینگ
انواع کلاهبرداری نامه های فیشینگ

نحوه جلوگیری از حمله فیشینگ

  • مانند یک دریل مسخره ، برخی از ایمیل های جعلی را برای همکاران خود ارسال کنید و ببینید که آیا آنها برای آنها تعلق دارند.
  • برای مبارزه با حساب های فیشینگ ، شرکت ها می توانند احراز هویت چند عاملی را در اختیار داشته باشند. برای همه حساب های مورد استفاده و برنامه های پزشکی قانونی برای تحقیق سریع در مورد جرایم سایبری تنظیم شده است.
  • شرکت ها همچنین می توانند تداوم تجارت را در برنامه پاسخ به حادثه گنجانند تا سیستم ها پایدار بمانند.
  • باید به کارمندان آموزش داده شود و آگاه شوند که امنیت سایبری به اندازه امنیت خانه شما بسیار مهم است. همانطور که به بچه ها یاد می دهید با دیدن هر دو راه خیابان را عبور دهند. کارگران شما باید خطرات کمک به شخصی را در خارج از سازمان درک کنند.

علاوه بر یادگیری نحوه کشف یک ایمیل فیشینگ ، در اینجا چند کار دیگر نیز وجود دارد که می توانید برای محافظت از خود و دیگران در مقابل کلاهبرداری فیشینگ انجام دهید.

تنظیمات ایمیل خود را برای آنچه در صندوق ورودی خود مجاز است تنظیم کنید

همه سیستم عامل های ایمیل این امکان را دارند که ایمیل های بد را به سمت ناخواسته منحرف کنند و فقط موارد موجود در تماس با شما و سایر فرستنده های ایمن را نگه دارند. انجام این کار باعث می شود شما از کلیک کردن روی ایمیل های فیشینگ که فکر می کنید از یک فرستنده قانونی استفاده می کنند ، جلوگیری کند. همچنین ، ایمیلهایی که از بانک شما دریافت می شوند فقط در آدرس ایمیل شما در لیست مخاطبین شما وارد می شوند. تهدیدی برای دریافت ایمیل های فیشینگ و کلیک بر روی پیوندهای هرزنامه وجود ندارد.

همچنین بخوانید:
چگونه Gmail را برای ایمن سازی ایمیل های خود رمزگذاری کنیم؟

نرم افزار ضد فیشینگ یک ضرورت است

لایه های امنیتی اضافی همیشه یک مزیت است. اگر به طور تصادفی روی یک ایمیل فیشینگ کلیک کنید ، محافظت از آنتی ویروس شما به شما هشدار می دهد سایتی که در آن قرار دارید یک فیشینگ است. اگر وب سایتی که روی آن قرار گرفته اید سعی دارد نرم افزارهای مخرب را از طریق بارگیری درایو توزیع کند ، نرم افزار امنیتی شما می تواند این بدافزار را شناسایی و متوقف کند.

گزارش برنامه های کلاهبرداری فیشینگ

گزارش دادن کلاهبرداری همچنین به جلوگیری از وقوع چنین مواردی کمک می کند. ایمیل در آینده مایکروسافت برای گزارش کلاهبرداری فیشینگ نکاتی را برای نرم افزار دسک تاپ اینترنت اکسپلورر ، چشم انداز و چشم انداز ارائه می دهد. به همین ترتیب ، گوگل به شما کمک می کند تا در مورد وب سایت های فیشینگ و ایمیل به آنها اطلاع دهید. مبارزه با جرایم سایبری با اطلاع رسانی به شرکت های ایمیل می توانید نوع ایمیل را فیشینگ کنید.

از VPN برای جلوگیری از فیشینگ استفاده کنید.

VPN های خاصی وجود دارند که پیوندها و وب سایت های مخرب را شناسایی می کنند تا شما را از کلاهبرداری فیشینگ محافظت کنند. VPN همچنین کاربران را از ایمیل های ناخواسته از طریق دیواره آتش محافظت می کند. شما از سایتهایی که از پروتکل HTTP استفاده می کنند در امان هستید و هنوز هم بدخواه هستید.

رایانه ها جرم ایجاد نمی کنند. این افرادی هستند که از رایانه استفاده می کنند که مرتکب جرم می شوند.

سازمان ها باید سرمایه گذاری کنند تا کارمندان خود را به همان اندازه که برای خرید نرم افزار امنیتی سرمایه گذاری می کنند ، از تهدیدهای فیشینگ و تهدیدهای سایبری آگاه سازند.

Rachael Chapman

A کامل. گیمر و یک Tech Geek. تمام افکار و عشق خود را در نوشتن وبلاگ در IOT ، نرم افزار ، فناوری و غیره به ارمغان می آورد

آیا دوربین گوشی و میکروفون شما را جاسوسی می کنند؟

دستگاه شما ممکن است در مورد شما عمیق تر از شما تصور کنید. وب سایت های رسانه های اجتماعی، برنامه های کاربردی، نرم افزارهای مخرب و سازمان های دولتی می توانند دسترسی و اطلاعات را از گوشی هوشمند یا لپ تاپ خود به دست آورند.

این همان کاری است که جیمز کامی، مدیر بازنشسته FBI اعلام کرد هنگامی که او در سپتامبر 2016 خواستار شد، اگر او وب کم لپ تاپ خود را با یک نوار محدود کرد.

"هک آره، آره. علاوه بر این، من برای بسیاری از چیزها فریاد می زنم، و من برای آن بسیار پشیمان هستم، اما من امیدوارم که مردم ماشین های خود را قفل کنند … در شب های خود را قفل می کنند. من یک سیستم زنگ دار دارم، اگر سیستم زنگ خطر دارید باید از آن استفاده کنید، از من استفاده می کنم. "

اگر او می کند، همه ما باید.

تا کنون فکر کرده اید که چه کسی می تواند به دوربین و میکروفون شما دسترسی داشته باشد؟ برنامه های کاربردی از جمله فیس بوک، WhatsApp، Instagram، Snapchat، توییتر، LinkedIn و Viber.

Felix Krause – مدافع Fastlane، یک منبع باز با پشتیبانی از توسعه دهندگان سیستم مانند iOS و آندروید برای توسعه و ارائه برنامه های کاربردی تلفن همراه – در سال 2017 توضیح داده شد اگر کاربر دسترسی کاربر به دوربین و میکروفون خود را اعطا کند، این برنامه می تواند موارد زیر را انجام دهد:

  1. دسترسی به هر یک از جلو و عقب دوربین ها
  2. هر زمان که برنامه را در مجاورت قرار می دهد، فیلمبرداری می شود [19659008
  3. تصاویر و فیلم ها را بدون اطلاع شما آپلود کنید
  4. آپلود عکس ها / فیلم ها بلافاصله
  5. کنترل زمان واقعی تشخیص چهره برای شناسایی ویژگی های صورت یا عبارات
  6. Live- دوربین را به اینترنت منتقل کنید
  7. مشخص کنید که آیا کاربر تنها بر روی تلفن خود است یا به طور جمعی با یک شخص دوم تماشا شده است
  8. فریم های تصادفی جریان ویدئو را به سرور وب خود اضافه کنید و یک نرم افزار تشخیص چهره مناسب می تواند عکس های فعلی شما را در اینترنت تعیین کند و یک مدل 3D بر اساس چهره شما ایجاد کند.

در سال 2016، آنتونی ون مایر، سازنده مستند، یک تلفن یافتن را بر روی گوشی نصب کرد و سپس اجازه دهید کسی آن را سرقت کند. ارسال شخص، آن را برداشت، صاحب اصلی در هر نقطه از هر لحظه از دزد جهان با دوربین و میکروفون تلفن تماشا کرد.

مستند هر حرکات این شخص را از مسواک زدن دندان های خود را به اجرا به کار می کند. برای گرفتن یک نیش با همکار خود، به زمان های خصوصی با گرامی. این قابلیت برنامه های کاربردی است که دسترسی به دوربین و میکروفون شما را دارند.

ادوارد اسنودن یک برنامه NSA را به نام Nerves Optic در معرض دید قرار داده است. این فرایند برنامه نظارت انبوه بود که زیر آن هر دقیقه پنج دقیقه از چت های ویدئویی کاربران یاهو عکس گرفت و سپس آنها را برای استفاده نهایی ذخیره کرد. تعیین شده است که بین 3 تا 11 درصد تصاویر گرفته شده "برهنگی نامطلوب" انجام می شود.
دفاتر امنیت دولتی مانند NSA می توانند با استفاده از درب های عقب ساخته شده دسترسی به دستگاه های شما داشته باشند. این بدان معنی است که این شرکت های امنیتی می توانند به تماس های تلفنی شما پی ببرند، پیام های شما را اسکن کنند، عکس های شما را می گیرند، ویدیوهای شما را پخش می کنند، ایمیل های شما را می بینند، فایل های خود را نگه می دارند … هر زمان که بخواهند.

برنامه کاربردی به نام Metasploit در مورد اخلاقی برنامه هکینگ کالی یک برنامه Adobe Reader 9 را اجرا می کند (که بیش از 60 درصد از کاربران تا به امروز استفاده می کنند) برای خرد کردن شنونده (rootkit) در سیستم کاربر استفاده می شود. شما PDF را با این برنامه تغییر می دهید، کاربر را به فایل مخرب انتقال می دهید، آن را شروع می کند، و از شما خوشتان می آید – شما کنترل کامل دستگاه خود را از راه دور دارید.

هنگامی که یک کاربر این فایل PDF را شروع می کند، هکر می تواند یک سری اقدامات را از نصب هر نوع نرم افزار / برنامه ای که می خواهند بر روی دستگاه کاربر بگیرد را برای گرفتن تمام سوابق از دستگاه اجرا کند.

اگر این ستون انجام شود هر چیزی، من امیدوارم که این شما را به ذهنیت دیجیتال توضیح می دهد. این اقدام هشدار در اینترنت و استفاده از مراقبت ها برای محافظت از خود در مورد غم و اندوه و احتمال خراب شدن در آینده است، فقط به این دلیل که شما یک ویروس ضد ویروس نصب نکرده اید و قطعه کوچکی از آن را پوشش داده اید.

اولین اقدام بزرگ برای جلوگیری از این مشکلات بررسی شده است که اجازه درخواست برنامه را می دهد. آیا یک برنامه مانند LinkedIn واقعا نیاز به دسترسی به دوربین دارد؟ آیا یک برنامه مانند توییتر واقعا نیاز به دسترسی میکروفون دارد؟ قبل از اینکه یک برنامه را دانلود کنید، بازخورد ها را پیدا کنید و برای هرگونه اطلاعات منفی در مورد آن برای محدود کردن خودتان از نزدیک شدن به آسیب کشف کنید.

همیشه مطمئن شوید که وب کم خود را با یک نوار مخفی کنید و هنگام استفاده از آنها میکروفون خود را خاموش کنید. شما هرگز نمی دانید که چه کسی مشاهده می کند یا در تنظیمات دستگاه شما اتفاق می افتد. این فقط ترس است تا خیلی دیر شود.

راشیل چپمن

یک بازیگر کامل و تکنسین جیک. همه افکار و عشق خود را در وبلاگهای نوشتاری بیرون می آورد.

وب سایت خطوط هواپیمایی جنوب غربی اشتباه است – مسئله حل شده است

بسیاری از مردم به دلایل مختلف ترجیح می دهند، اما عمدتا به دلیل قیمت و کیفیت خدمات آن است. به همین دلیل است که (و هنوز وجود دارد) شگفتی بزرگ در مورد این واقعیت است که وب سایت هواپیمایی جنوب غربی مسائل مربوط به سال های گذشته بود. این در جستجوی ساده گوگل، بر اساس انجمن های اجتماعی، نشان داده شده است، این موضوع برای سال ها ادامه داشته است.



همانند سایر مسائل یا چالش هایی که ما با آن روبرو هستیم، اولین گام این است که مشکل را شناسایی کنیم تا بتوانیم برآورده شویم با یک راه حل مناسب و موثر است.

 سایت هواپیمایی جنوب غربی این مشکل

وب سایت هواپیمایی جنوب غربی اشتباه است؟ این سوال از اکثریت مشتریانش است که با پیام "دسترسی به رد" در هنگام تلاش برای رزرو بلیط در ایالات متحده در خارج از کشور پیامی دریافت کردند. خطوط هوایی جنوب غربی به نحوی دسترسی به southwest.com از سرورهایی که در ایالات متحده قرار ندارند مسدود شده است.

و برای ایجاد پیچیده تر، مردم نمی توانند یک بلیط هواپیمایی جنوب غربی را از طریق خرده فروشی های شخص ثالث مانند Orbitz و Kayak خریداری کنند. با توجه به خطوط هوایی، آنها با سایت های شخص ثالث گره خورده اند تا هزینه های خود را پایین نگه دارند. نتیجه این است که افرادی که در خارج از ایالات متحده قرار دارند، دسترسی به وب سایت هواپیماهای جنوب غربی و خرید بلیط را غیر ممکن می دانند.

خطوط هوایی جنوب غربی اولین (و قطعا نخواهد بود که آخرین) برای اجرای آنچه در geo-restrictions نامیده می شود در وب سایت آن نیست. وب سایت های سرگرمی و اخبار مانند پراکسی، CNN، Hulu، و Netflix از این استراتژی برای استفاده محدود از دسترسی به وب سایت به افرادی که در مناطق پذیرفته شده موجود نیست استفاده می کنند. دلایل این محدوده از موضوعات کپی رایت به استراتژی های قیمت گذاری.

هواپیمایی جنوب غربی، از سوی دیگر، به وضوح دلیل عدم محدودیت جغرافیایی در وب سایت خود را بیان نکرده است. ما فقط می توانیم حدس بزنیم، اما واقعیت این است که جنوب غربی این مسأله را رضایتبخش نکرده است، همانطور که تعداد مشتریانی که در صفحات انجمن های هواپیمایی جنوب غربی حضور دارند، نشان داده شده است.

 وب سایت هواپیمایی جنوب غربی راه حل


اکنون که ما مشکل را با وب سایت Southwest Airlines شناسایی کرده ایم، می توانیم به راحتی راه حلی ارائه دهیم. همانند سایر وبسایت هایی که دارای محدودیت های جغرافیایی هستند، یکی از بهترین راه حل ها VPN یا شبکه خصوصی مجازی است.



با استفاده از VPN، مشتریان می توانند به یک سرور که در ایالات متحده واقع شده است، متصل شوند و این تنها کلید لازم برای خرید بلیط در جنوب غربی است. وبسایت شناسایی کرده است که شما یک آدرس IP ایالات متحده دارید، بنابراین به شما دسترسی می دهد. به یاد داشته باشید که فقط آدرس های IP که از خارج از کشور هستند مسدود می شوند، بنابراین اگر شما یک آدرس IP U.S. دارید، مشکل قبلا حل شده است. توضیح فنی و دقیق تر در مورد نحوه کار VPN می تواند وجود داشته باشد، اما این ساده ترین و مهمتر از همه، آن کار می کند.

مراحل در دسترسی به خطوط هوایی جنوب غربی با یک VPN

چهار مرحله ساده در دسترسی به وب سایت جنوب غربی با استفاده از VPN است. شما همچنین می توانید این راهنمای را در دور زدن وب سایت های جاسوسی مسدود کنید.

  1. ثبت نام برای LimeVPN، یکی از بهترین و مطمئن ترین ارائه دهنده VPN.
  2. برنامه VPN را باز کنید و به یک سرور که در ایالات متحده واقع شده است، متصل شوید.
  3. مرورگر خود را باز کنید و southwest.com را تایپ کنید.
  4. شما هم اکنون می توانید بلیط ها را بفروشید و یا قیمت ها را در southwest.com مقایسه کنید. با تراکنش خود ادامه دهید.

در نتیجه

افرادی که می خواهند بلیط های هواپیمایی جنوب غربی را از خارج از کشور خریداری کنند، می توانند با تماس با خط تلفن خودشان این کار را انجام دهند. اما در این سن که مردم برای بهره برداری از تلفن خود برای تکمیل یک معامله استفاده می کنند، تماس با شماره های خارج از کشور بدون هیچ زحمتی است. همچنین گمانه زنی در مورد این که چرا خطوط هوایی دریای جنوبی مسدود شده دسترسی خارجی به وب سایت خود را دارند، این است که قیمت های واقعی را از مشتریان خود در خارج از کشور پنهان کنند.

با این وجود، با استفاده از VPN، مشتریان می توانند بپرسند که چقدر می توانند هنگام خرید بلیط به جای تلفن، صرفه جویی کنند. مردم نیز با استفاده از اتصال VPN برای مقایسه قیمت بلیط هواپیما و ارزان ترین تخفیف ممکن است.

راشل چپمن

یک بازیگر کامل و یک Tech Geek. تمام افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.

چگونه می توان گفت که آیا دوربین لپ تاپ شما هک شده است؟

به خاطر آقای روبات؟ صحنه ای که وبک آنجلا را هک کرده است و درست از آن لحظه، او به صورت مخفیانه فریب خورده و مجبور شده است که بعدا مجبور شود؟ مطمئن هستم چند نفر از بینندگان شک دارند که: وب کم من چگونه امنیت است؟

وب کم آنجلا با یک CD Ollie آلوده شده است که توسط یک فروشنده خیابانی خریداری شده است که در واقع یک هکر بود. با تزریق سی دی به لپ تاپ آنجلا برای بازی، Ollie ناخواسته نصب نرم افزارهای مخرب را به هکر اجازه داد تا کنترل وب کم را بگیرد.

این مدل روی صفحه نمایش "camfecting" ممکن است به نظر دنیای واقعی نرسد، اما هکرها در واقع چندین روش برای ربودن وب کم ها. به طور معمول هدف آنها این است که تروجان Remote Access Trojan (RAT) را به سیستم های کاربران اسلایدر بکشیم و به این طریق دسترسی نه تنها به وب کم را نیز به فایل های خصوصی، پیام ها و داده های مرور نیز می رسانیم.

اگر شک دارید کسی وارد می شود وب کم خود را بدون اجازه شما، برای درک چگونگی توضیح اینکه آیا کسی شما را در سیستم شما دنبال می کند، بخوانید.

آیا وبکم شما هک شده است؟ در اینجا چگونگی کشف آن

مرحله 1: بررسی چراغ نشانگر

برای شروع، اگر چراغ نشانگر وب کم شما روشن است حتی زمانی که شما خودتان وب کم را روشن نکردید، هشداری است که چیزی است درست نیست. اگر چه هنوز نگران نباشید – ممکن است به سادگی یک برنامه دیگر با استفاده از وب کم باشد، بنابراین اجازه دهید آن را در ابتدا بررسی کنید.

یک چراغ پرتو پرتو یک سیگنال به طور متوسط ​​به طور متوسط ​​از بدافزار است که وبسایتی را بررسی می کند. اگرچه، به طور اجتناب ناپذیری به این معنی نیست که شما هک شده اید. در بعضی موارد، برنامه های مرورگر که دارای مجوز دسترسی به وبکم شما هستند، ممکن است باعث ایجاد LED برای چشمک زدن شود.

برای بررسی آن، سیستم خود را مجددا راه اندازی کنید و مرورگر خود را شروع کنید. اگر نور وب کم روشن و یا شروع به چشمک زدن کند، احتمالا یک افزونه مرورگر آن را ایجاد می کند. هرچند که بطور خاص [201509002] یکی دیگر از دلایل متفاوتی از فلش تصادفی وب کم، برنامه های کاربردی است. همانطور که ممکن است بسیاری از آنها را در سیستم خود نصب کنید، روش شناختن فرد متهم می تواند زمان زیادی صرف کند. این باید مانند این باشد: شروع یک برنامه، تشخیص اگر نشانگر وب کم چراغ، اگر بله – یکنوع بازی شبیه لوتو، اگر نه – به دنبال برنامه های باز یک بعد از یک تا زمانی که شما در پیدا کردن یک استفاده از مجوز های وب کم خود را پیدا کنید.

هشدار علامت گذاری به عنوان چراغ روشنایی وب کم چند دقیقه بعد شما سیستم خود را راه اندازی مجدد، بدون شروع یک مرورگر و یا برنامه های کاربردی. اگر این اتفاق می افتد، اجازه دهید به مرحله زیر برسیم.

مرحله 2: ببینید اگر روند وب کم شما در حال اجرا است

حرکت به مدیر وظیفه. در زیر برگه Processes، یک لیست از تمام ابزارهای در حال اجرا را مشاهده خواهید کرد. به دنبال ابزار وب کم هستید. آیا متوجه آن هستید؟ تکرار کنید، نگران نباشید اگر چه اگر انجام دهید. ممکن است فقط یک تنظیم پیش فرض برای شروع بوت باشد. در صورتی که مطمئن نیستید، سیستم خود را مجددا راه اندازی کنید و اگر ابزار وب کم خود را به طور خود شروع کرده باشید،

مرحله 3: بررسی کنید که آیا هر برنامه از وب کم استفاده می کند

تلاش برای کنترل وب کم. اگر یک پیام خطا دریافت کنید که نشان می دهد دوربین شما در حال استفاده است، دو گزینه وجود دارد: یا توسط یک برنامه خاص تمرین می شود یا … دوربین لپ تاپ شما هک شده است. برای کشف اینکه چه کاربردی متهم است، می توانید ابزار Process Explorer را تمرین کنید.

مرحله 4: اجرای اسکن بدافزار

اگر معلوم شود کمی نرم افزار بی سر و صدا با استفاده از دوربین شما، سیستم شما را برای نرم افزارهای مخرب اسکن فورا – ممکن است سیستم شما آلوده باشد.

شما می توانید سناریو آقای روبات و سایر آزمایشات هک سیستم دوربین را از وقوع محدود کند. با توجه به این نکات، تنها با انجام دادن این کار به مشاغل خود مشغول شوید.

یک فایروال سیستم شما را با تماشای ترافیک شبکه و جلوگیری از ارتباطات مشکوک محافظت می کند. مطمئن شوید فایروال پیش فرض شما فعال و فعال است

برای ورود به تنظیمات فایروال در ویندوز، به کنترل پنل> سیستم و امنیت> فایروال ویندوز بروید> روشن یا خاموش کردن فایروال ویندوز را فعال کنید

در MacOS، به تنظیمات سیستم حرکت کنید> امنیت و حریم خصوصی> فایروال.

  • از یک نرم افزار ضدویروس استفاده کنید.

یک فرد با امنیت بالا را بر روی بدافزارها، نرم افزارهای جاسوسی و ویروسها انتخاب کنید. نصب و تأیید در سیستم شما، یک برنامه آنتی ویروس پس از شناسایی و فریب دادن خطرهای مخرب قبل از انجام هر گونه نقص، مراقبت خواهد کرد.

  • به یک تله فیشینگ نروید

هکرها ممکن است به عنوان عوامل پشتیبانی پوشیده شوند و با شما تماس بگیرند یک مشکل با سیستم / کامپیوتر / برنامه شما که باید بررسی کنید. آن را بخرید این عمل بسیار شایع سقراطان سعی در لغزیدن نرم افزار دسترسی از راه دور به سیستم شما است که آنها را قادر می سازد تا به دوربین شما دسترسی پیدا کنند و مجوز های خود را کنترل کنند.

هکرها مختلف به دنبال جذب قربانیان برای دانلود نرم افزار RAT هستند از طریق لینک های مخرب و داده ها . ایمیل های ایمیل فرستندگان ناشناس را با احتیاط و با کلیک بر روی لینک های مشکوک و یا دانلود فایل های مشکوک دانلود کنید.

  • ایمن بودن در شبکه های Wi-Fi

شبکه های Wi-Fi عمومی به شدت در معرض هک قرار دارند. مجرمان سایبری معمولا هدف قرار دادن کاربران بی پروا را در نقاط باز قرار می دهند که سعی در کشف بدافزار در سیستم های خود دارند. همیشه شبکه خصوصی مجازی (VPN) را برای محافظت از اتصال Wi-Fi خود محافظت کنید و خود را در برابر اسنوپای ناخواسته محافظت کنید.

نوار روی آن قرار دهید. بله، شما این را درست درک کرده اید. حتی مارک زوکربرگ هم همین کار را می کند. این ساده ترین و 100٪ روش تضمین شده است که فرد را از تماشای شما از طریق دوربین کامپيوتر خود متوقف می کند. اگر فکر می کنید مانند نوار کاملا طبقه بندی نشده است، چندین خرده فروش در حال حاضر پوشش می دهد که به وب کم و اسلاید برای باز کردن و یا نزدیک نزدیک است.

فکر کسی که مخفیانه شما را به رعایت شما به نظر می رسد به نظر می رسد وحشتناک است. بازیابی به طور مداوم به دنبال حفظ حریم خصوصی و ایمنی خود، و در صورت شما غلبه بر چیزی عجیب و غریب، دنبال راهنمای گام به گام چگونگی بگویید که آیا کسی وبکم شما را هک کرد.

راشیل چپمن

یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.

Top 10 خطرات عدم دسترسی به داده های آنلاین به طور جدی

ما درباره قربانیان یاد گرفتیم. نه، ما در مورد قربانیان جنایات اموال و یا قربانیان حملات بحث نمی کنیم. ما در مورد قربانیان سرقت هویت، اقدام خیانتکار نقض تنظیمات حریم خصوصی شبکه برای گرفتن اطلاعات مهم خصوصی، بحث می کنیم. نتيجه نقض داده ها معمولا سال ها تلاش مي کند تا نام بزرگ خود را پس از چندين نهاد حيات بهبود بخشد. شما باید دنباله ی خاکی که توسط جنایتکار ربوده شده است را که هویت شما را ربودند پاک کنید.

با این حال، چندین نفر از اقدامات لازم برای محافظت از حریم خصوصی خود در برابر اقدامات مقاومت می کنند. عدم اطمینان بودن عدم استفاده از داده های آنلاین آنلاین به طور جدی می تواند زندگی شما را مختل کند.

افرادی که قربانی را به نقض اطلاعات منتقل می کنند، ممکن است از تخلیه حساب های اجتماعی و مدیکر خودداری کنند. سارقان هویتی سرقت هویت های اجتماعی هستند و سپس آمار را برای دسترسی به حساب های دولتی به کار می برند. هنگامی که جریان پول نقد به صورت غیرقانونی از حساب دولتی بیرون می آید، قربانیان نباید دولت را پیش بینی کنند که هر یک از وجوه را تأمین کند.

دزدان هویت به طور دائم اطلاعات کارت اعتباری را که آنها را قادر به انجام هزینه های مالی می دانند، می گیرند. قربانیان نه تنها قربانیان را کشف می کنند که از کارت ها خارج شده اند، بلکه بیشتر کارت ها را از بین می برند و اعتبارات اعتباری خود را نابود می کنند. یک روش معقول ساده برای به دست آوردن وام خودرو و وام یک تقسیم غیرمنتظره برای تکمیل ماجرا بود.

دزدان هوشیار ترین شخصیت هرگز هدف از آسیب رساندن به زندگی قربانیان را نادیده نگیرند. آمار دولتی نشان می دهد که سرقت هویت یک بار هر 3 ثانیه در ایالات متحده اتفاق می افتد، که به این معنی است که آمریکایی ها هر روز 28880 مجازات مجازی را تحمل می کنند. عدم اطمینان از عدم استفاده از حریم خصوصی آنلاین به طور ضمنی نشان می دهد که این فقط یک مسئله ای است که قبل از اینکه شما در معرض تجزیه اطلاعات قرار بگیرید.

تعداد روزافزونی از کسب و کارها، بررسی های گسترده ای را انجام می دهند که شامل چک های اعتباری می شود. قربانیان تجاوز به حریم خصوصی می توانند حداکثر کارفرمایان را متقاعد کنند که درخواست های خود را بر اساس ضوابط اعتباری ضعیف و گزارش های بانک های غیرقابل پیش بینی رد کنند. به جای لذت بردن از نتایج صنعت مورد علاقه خود را، شما را در یک صنعت عمومی است که هیچ مزایایی و بودجه فقط با حداقل پرداخت پرداخت.

نقض اطلاعات شخصی معمولا به رسمیت شناختن قربانیان به مدت طولانی بعد از اینکه پروپسیک باعث اختلال قابل توجهی شده است، نمی آید. به استثنای اینکه در ابتدا اقدامات نامعلومی را تشخیص دهید، می توانید مرتکب را پیش بینی کنید که از جرایم اینترنتی جلوتر از نگرانی در مورد مجازات کیفری جلوگیری کنید. اغلب ID های دزد به ندرت کاغذ یا ردیابی های الکترونیکی را از بین می برند که شما را قادر به بازگرداندن داده های نگهداری می کند.

عدم اطمینان بودن استفاده از داده های آنلاین به طور صحیح به دسترسی ساده و آسیب رساندن به اطلاعات شخصی شما پایان می یابد. سارقان به طور مرتب به فناوری سطح بالا دسترسی پیدا می کنند تا اطلاعات خصوصی محافظت شده را وارد کنند. شما باید همیشه با بررسی سوابق مالی خود، اطمینان از سوابق دولتی خود، و ترسیم اقدامات ایمنی داده خود که حاوی پیشرفت های فایروال و امنیت نرم افزارهای مخرب است، همیشه به نقض داده ها توجه داشته باشید.

حساب کاربری فیس بوک خود را پاک کنید. چرا کار سیا برای آن کار می کند؟ همچنین اگر شما نیاز به استفاده از آن دارید، تاریخ تولد خود را در حساب خود قرار ندهید. چرا دزدان هویت یک بار برابر است؟ و این را تحسین می کنید، بدون در نظر گرفتن تنظیمات حریم خصوصی شما، شما بر روی داده های مربوط به شما که توسط دوستان شما نوشته شده است قدرت را در اختیار ندارید

دوج استفاده از خدمات مانند چهار ضلعی که نیاز به اطلاعات مکان.

بطور پیش فرض بلوتوث را در هر یک از دستگاه های خود خاموش کنید. فقط آن را روشن کنید در حالی که شما به صراحت باید از آن استفاده کنید. دیگر، متوجه خواهید شد که یک سطل آشغال نیز میتواند روی آن جاسوسی کند. به همین ترتیب، از تمرین فای باز در مکان های مشترک مراقب باشید. حداقل، اطمینان حاصل کنید که هر وب سایت که با شیوه های HTTPS ارتباط برقرار می کنید، ترجیحا از اتصالات HTTP غیر رمزگذاری شده. اگر هیچ وقت کسی را نمی بینید می توانید از Firesheep استفاده کنید تا همه چیز را انجام دهد.

رمز عبور را فراموش کنید، عبارت عبور را به یاد آورید – یعنی یک جمله ناچیز که شما بازیابی میکنید – و برخی تغییرات را روی آن انجام میدهید (کلمهای اول و سوم هر کلمه احتمالا)، بنابراین میتوانید هربار از یک کلمه عبور قوی ایجاد کنید. یا یک برنامه مدیریت رمز عبور مانند LastPass یا 1Password اعمال کنید. و اگر یک سرویس اجازه احراز هویت چند عامل را بدهد، از آن استفاده کنید.

هر موتور جستجوی عالی جستجوی سابقه جستجوی شما را دنبال می کند و براساس سابقه جستجوی شما، شما را با نتایج شخصی مقایسه می کند. اگر بخواهید از این "حباب فیلتر" فرار کنید، باید به یک موتور جستجو متصل شوید که از درخواست شما پیروی نمی کند. یکی از قابل توجه ترین آن، DuckDuckGo با عجیب و غریب عنوان شده است.

راشیل چپمن

یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.