دروازه است.برای
فرانکفورت Cloudflare
www. کار safervpn. com
میزبان خطا
چی؟
سرور وب گزارش خطا زمان بیرون دروازه.
چه می توانم انجام دهم؟
لطفا چند دقیقه دوباره امتحان کنید.
فیلترشکن پرسرعت
کلیک کنید: خرید VPN خرید وی پی ان خرید فیلتر شکن خرید فیلترشکن
خرید کریو خرید وی پی ان خرید VPN خرید فیلترشکن
www. کار safervpn. com
سرور وب گزارش خطا زمان بیرون دروازه.
لطفا چند دقیقه دوباره امتحان کنید.
فیلترشکن پرسرعت

یکی از بزرگترین اشتباهاتی که مردم در هنگام تلاش برای انجام امور خصوصی در اینترنت انجام می دهند، اطلاعات خود را از طریق کانال های دیگر کنار می گذارند. به این ترتیب، آنها امنیت عملیاتی را از طریق سوء تفاهم از تکنولوژی و یا صرفا از نظر رفتاری از بین می برند.
این مقاله قصد دارد به شما یک لیست از نکات درباره نحوه نگهداری خصوصی در جهان نظارت اینترنتی بدهد. آن را به دو بخش، امنیت فنی و امنیتی عملیاتی (OpSec) شکسته شده است. امنیت فنی شما را از طریق مسائل مربوط به فناوری اجتناب می کند. OpSec از اشتباهات عملیاتی خارج می شود.
سلب مسئولیت: این فهرست کامل و جامع نیست، بلکه مجموعه ای از دستورالعمل های کلی درباره نحوه محافظت از شناسایی شما است.
انواع مختلفی از نظارت وجود دارد که بسته به منطقه شما و مدل تهدید شما به وقوع میپیوندد. مهم است که بدانیم چه چیزی جمع آوری شده است و نحوه تعامل هر یک از این روش های نظارت برای محافظت از خود.
ارائه کننده سرویس اینترنت (ISP) و / یا نظارت انبوه بر مبادلات اینترنتی (IX's) نظارت را انجام دهید که به طور مستقیم در ISP خود یا در یک نقطه نزدیک قرار دارد. این معمولا هدف نظارت کامل است که برای شخص مورد نظر هدف قرار می گیرد. مخالفان سیاسی، مطبوعات، وکلای، دیپلمات ها و بسیاری دیگر، به این نوع نظارت هدفمند در سراسر جهان اعمال می شوند. این به این معنی است که ستمگر جمع آوری همه چیز را از ترافیک خود می کند. این به این معنی است که آنها برای وب سایت هایی که رمزگذاری نشده اند و یا وب سایت هایی که از محتوای مخلوط استفاده می کنند (امن و ناامن)، ستمگر می تواند زمانی که شما آنلاین هستید، چه وب سایت هایی بازدید می کنید، چه مدت در سایت و هر محتوایی این امنیت (محتوای ALL بارگذاری شده بر روی HTTP معمولی)
اگر شما یک فرد هدفمند هستید، تمام ترافیک رمزگذاری شده نیز ممکن است ذخیره شود تا از تکنولوژی فعلی استفاده شود یا ذخیره شود تا زمانی که فناوری آینده بتواند رمزگذاری را شکست دهد
مقابله با نظارت شبکه های هدفمند و جرمی
استفاده از Trusted VPN + Tor – این لایه های چندگانه شبکه های رمزنگاری و چند منظوره را اضافه می کند که به طور قابل توجهی نظارت گسترده ای را پیچیده می کند. یک VPN خوب نیز DNS خود را برای جلوگیری از جمع آوری ساده درخواست های وب تغییر می دهد و اگر شما از وبسایت های https بازدید می کنید، این نوع تروجان 3 نوع رمزگذاری را در یک تونل قرار می دهد که به یک دشمن قابل توجهی می انجامد که تلاش می کند سیاهههای مربوط به ترافیک شما شما رمزگذاری VPN، Tor و HTTPS را از طریق ISP و نزدیکترین IX را لایه بندی کرده اید و پس از آن مجموعه می تواند در جایی بین خروجی VPN و شبکه Tor، خروجی شبکه Tor و سرور HTTPS قرار بگیرد. در هر صورت، موانع پیچیده پیچیده ای برای ورود به سیستم وجود دارد که بعید است در هر زمانی معقول دور بمانند. درخواستهای DNS شما نیز حداقل دو لایه رمزگذاری (VPN + Tor) را پشت سر می گذارد و همچنین اگر DNSSEC یا DNS-Over-TLS فعال شوند، این امکان را می توان به سه افزایش داد.
جلوگیری از نشت DNS – این قدم مهمی است؛ زیرا مکانیزمی که امنیت شما را بر روی یک VPN یا Tor به شما می دهد این است که ترافیک شما بین صدها کاربر دیگر که با شما مشابه هستند پنهان است. اگر مشتری VPN شما از یک سرور DNS استفاده می کند که منحصر به فرد بودن ترافیک شما را مخلوط نمی کند، در صورتی که درخواست های DNS شما هنوز به DNS DNS خود برسد، ترافیک خود را به فعالیت خود متصل می کنید و زمان های آنلاین، بی اهمیت می شود. این ابزار PIA برای چک کردن DNS Leaks است.
جلوگیری از اشکالات IPv6 – مسائل فنی با آدرس IPv6 و اتصالات IPv4 در یک زمان وجود دارد. ساده ترین اقدامات مخفی برای این است که IPv6 را به طور کامل غیرفعال کنید تا از درخواست های IPv6 برای پاسخ دادن به آنها جلوگیری شود. بسیاری از VPN های خوب دارای حفاظت از نشت ساخته شده به مشتریان خود هستند. این ابزار PIA برای چک کردن اشکالات IPv6 است.
از مرورگر سختگیرانه استفاده کنید – به تنظیمات پیش فرض مرورگر اعتماد نکنید تا از شما محافظت شود، به خصوص بزرگ 4 (Chrome، Firefox، لبه، سافاری) مرورگر خصوصی و حالت ناشناس از نظارت در همه شما محافظت نمی کند. مرورگر Tor دارای سختی قابل ملاحظه ای نسبت به انواع مختلفی از پروفایل های فنی است، و کار خوبی در جهت سخت شدن مرورگر شما در برابر رایج ترین انواع ویژگی هایی است که شما انجام می دهید. این یک چشم انداز دائمی در حال تغییر است و ماندن در بالای این جنبه برای حفظ حریم خصوصی شما بسیار مهم است.
به دنبال این فضای وبلاگ برای پست با راهنماهای سخت افزاری مرورگر خاص.
همچنین مهم است بدانید که حتی در حالی که در یک VPN و / یا Tor، هنوز اطلاعاتی در مورد شما وجود دارد که سایه دیجیتالی را ترک می کند. ISP شما می بیند که چه میزان پهنای باند شما از شما استفاده می کند، آنها می بینند هنگامی که شما در حالت آفلاین و آفلاین هستید، و هنگامی که شما در حال حرکت در مقادیر قابل توجهی از داده ها هستید.
تلفن های همراه دارای نگرانی های استثنایی هستند، زیرا مجوز برنامه ها کم است و شما نگرانی های بیشتری نسبت به تلفن همراه، فای و داده های موقعیت مکانی دارید. نگرانی های امنیتی نیز در مورد برنامه هایی وجود دارد که دسترسی به مولفه های مختلف بحرانی دارند و فروشندگان تلفن دارای نگرش بی نظیری نسبت به به روز رسانی جدی امنیتی هستند. مراقب باشید با دستگاه های تلفن همراه و تمام برنامه های غیر ضروری را بکشید تا سطح حمله خود را به حداقل برسانید.
توجه داشته باشید که تمام سیستم عامل ها به حریم خصوصی شما چالش می زند. بعضی بیشتر از دیگران. iOS و اندروید مشکالت بزرگی با مسائل مربوط به مجوز برنامه ها، جمع آوری ابرداده، رابط های چندگانه شبکه، GPS، مشکلات خواب / بیدار شدن دارند و مشتریان VPN معمولا با یک محیط طراحی ضعیف که منجر به مسائل بیشتر می شود، مبارزه می کنند. ویندوز دارای گسترده تله متری ساخته شده است که برای به حداقل رساندن کارهای زیادی نیاز دارد. بعضی از آن ها نمی توانند به طور کامل غیرفعال شوند و مایکروسافت به طور کامل فاش نمی کند که چه فرایندهایی انواع داده ها را جمع آوری می کند. OSX دسترسی کمتر به پروژه های منبع باز دارد چون ویندوز و لینوکس سهم شیر از منابع توسعه را در جهان منبع باز به دست می آورند. لینوکس دارای صدها توزیع است و محیط های مختلفی دارای مسائل خاص خود را با شدت های مختلف هستند.
نگرانی اصلی در مورد ورود به سیستم به هر سایت یا سرویس، همبستگی داده ها است. اگر شما مدیریت یک نام مستعار آنلاین یا فقط تلاش برای سر خود را نگه دارید، شما به طور معمول نمی توانید به هیچ سایت یا سرویس وارد شوید. یک دشمن می تواند زمان های آنلاین شما، خدماتی را که به آن دسترسی داشته اید وابسته کند و با فعالیت های دیگر مرتبط باشد. با گذشت زمان، یک الگوی بزرگ به اندازه کافی بزرگ خواهد شد تا همبستگی کافی برای شناسایی شما ایجاد کند.
نگرانی اصلی در اینجا این است که متادیتا. با استفاده از نوع اشتباه تصویر (JPG) می توانید مقادیر قابل توجهی از داده های EXIF را که می تواند شامل تاریخ ها و اطلاعات موقعیت مکانی GPS باشد را شامل می شود. فایل های PNG به طور کلی حاوی ابرداده نیستند. اطمینان حاصل کنید که هر رسانه ای که شما استفاده می کنید، تمام متادیتا را قبل از آپلود آن در هر نقطه جدا کرده است. همیشه
نگرانی اصلی این است که اطلاعات کافی برای یک دشمن فراهم کند تا بتواند دامنه جستجوی خود را بطور قابل توجهی محدود کند. اعلام وضعیت آب و هوای بیرون، چه زمانی در منطقه زمانی شما باشد یا اینکه با توجه به تیراندازی، خیابان را از شما می بینید، همه داده های قابل توجهی هستند که می توانید امکانات افراد را محدود کنید.
این فقط اطلاعات بیشتری است که شما را نمایه می کند. درباره هیچ اطلاعاتی درباره خودتان صحبت نکنید درباره قد، وزن، جنس، رنگ مو، خالکوبی، تنظیمات جنسی، زخم، سوراخکاری، شرایط پزشکی یا آلرژی صحبت نکنید. شما این ایده را دریافت می کنید. صفر شخصی اطلاعات
نوشتن نامه خود را به عنوان منطقه آزاد به عنوان امکان پذیر است. از کاراکترهای ویژه ای که به زبان شما منحصر بفرد استفاده نکنید. از کلمات و عبارات استفاده کنید که منحصر به منطقه شما هستند. سخنرانی محلی خود را به یک منطقه خاص اختصاص می دهد، بیشتر حریم خصوصی شما را محدود می کند.
این نکات باید به شما در حفظ حریم خصوص در وب کمک کنند. دریک زیمر
Derek یک رمزنگار، کارشناس امنیتی و فعال حقوق خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را که بر ایجاد و بهبود راه حل های امنیتی منبع باز از طریق ممیزی، رفع مشکلات و جمع آوری و مدیریت منابع تأکید می کند.

یکی از مشکلات میلیارد دلاری در دنیای رایانه ها، گرفتن نرم افزار برای اعتماد به نفس است. اساسا، هنگامی که نرمافزار به درستی کار می کند، منجر به نقص می شود که می تواند بر عملکرد، قابلیت اطمینان و امنیت تاثیر بگذارد.
یکی از بهترین چیزهایی که در مورد رایانه ها است این است که آنها دقیقا همان چیزی را که شما به آنها می گویند انجام می دهند. یکی از بدترین چیزها در مورد کامپیوترها این است که آنها دقیقا همان چیزی را که شما به آنها می گویند انجام می دهند.
رایج ترین مسئله در خطا در کد است، در حالی که برنامه نویس اشتباه را از طریق تایپ یا اشتباه تفکر برخی از عملکرد و ایجاد یک اشکال. زرادخانه محصولات، برنامه ها و محیط های توسعه برای تلاش برای کم کردن اشکالات وجود دارد.
اما مشکلی در کامپایل کردن کد وجود دارد، یعنی گرفتن کد ای که در زبانی است که انسان (کد منبع) آن را می فهمد
هنگامی که یک برنامه نویس یک برنامه را تکمیل می کند یا کاربر منبع کد را برای رایانه خود کامپایل می کند، آنها می توانند با استفاده از یکی از چندین کامپایلر مختلف، با نسخه های مختلف و به روز رسانی درست مانند هر برنامه دیگر.
فقط زمانی که شما با کامپایلر برخورد، کامپایلر های مختلف کد ماشین های مختلف، حتی از کد منبع یکسان تولید می کنند. این ناسازگاری یکی از منابع بسیاری از نرم افزارهای غیر قابل اعتماد است، زیرا این برنامه های مختلف کامپایل شده دارای رفتارهای متفاوت و مشکلات مختلفی هستند. برنامه ای که به طور کامل در هنگام کامپایل یک راه عمل می کند ممکن است با کامپایلر دیگری کار نکند.
حتی بدتر از همه، به دلیل ترکیبات مختلف کد منبع، سخت افزار، نسخه های کامپایلر، تنظیمات و سایر عوامل محیطی، سخت است که بدانیم که آیا نرم افزار شما اساسا امن است یا خیر.
مشکل دیگری که توسط نرم افزارهای متناقض ارائه شده است این است که معلوم نیست که آیا نرم افزاری که از برنامه کامپایلر شما خارج می شود دقیقا چیست نویسنده در نظر گرفته شده است. یک برنامه کامپایلر مخرب می تواند کد ماشین را که دارای آسیب پذیری های عمدی است ایجاد کند و نظارت بر سیستم ها را کنترل می کند یا سیستم را به طور کامل از بین می برد. مشکل کامپایلر مخرب یکی از مواردی است که از دهه 1980 مورد بحث بوده است. کن تامپسون معروف به هک کامپایلر مدرک مفهومی ساخته بود که تنها به خودی خود به خطر نیفتاده بود، اما هر بروزرسانی به خودی خود را به خطر می انداخت و برای شناسایی تقریبا غیرممکن بود.
جالب ترین قطعه این مدرک مفهومی این است که چطور این حتی نباید یک نوع خاص از کامپایلر باشد. قطعات دیگر کد ماشین، مانند بوت لودرها و اساسی ترین نرم افزار و سیستم عامل بر روی یک کامپیوتر، می تواند خطرناک باشد برای معرفی سیستم پشتی در سراسر سیستم و بسیار دشوار برای شناسایی آن است.
به همین دلیل است که کل حرکت (CoreBoot و LibreBoot پشت در حال حرکت همه این قطعات اساسی به راه حل های منبع باز است.این مکان را برای چیزی شبیه به این پنهان می کند.
پروژه دبیان یک رویکرد جالب برای این دارد. در حال تلاش برای گرفتن کل سیستم عامل لینوکس و ایجاد فایل های ویژه است که به کامپیوتر دقیقا همان چیزی را که محیط، کامپایلر و تنظیمات برای ایجاد برنامه مورد استفاده قرار گرفته است استفاده می کند. این اطمینان را می دهد که محیط دقیقا مطابق آنچه که نویسنده قصد دارد. آنچه که برنامهنویس در نظر دارد، شما می توانید کد کامپایل شده را بررسی کنید تا ببینید آیا آن یکسان است.این بدان معنی است که ما می توانیم کد (کد ماشین) را که انسان نمی تواند بخواند، و ببینید آیا کد کامپایل شده با آنچه که انتظار می رود، منطبق است.
این اولین مشکل بزرگ، نرم افزاری ناسازگار ایجاد شده توسط محیط های نامناسب است. این امر به قابلیت اطمینان و قابلیت اطمینان بیشتر منجر خواهد شد.
برای برنامه نویسان: اگر می خواهید نسخه قابل بازیابی باشد، در tonibleablebuilds.org
Derek رمزگشایی، متخصص امنیت و فعال حقوق خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را که بر ایجاد و بهبود راهکارهای امنیتی منبع باز از طریق ممیزی، رفع مشکلات و جمع آوری و مدیریت منابع تأکید می کند.


اگر اینترنت در 40 سال گذشته ما را به ما آموخته است، این است که اطلاعات قدرت است .
اینترنت باعث شده است که کارها را نابود کند، رژیم های فاسد را سرنگون کرده، میلیون ها نفر را ساخته و شکسته از روابط، بخشهای کل اقتصاد را مختل کرده و بازارهای جدیدی را برای همه چیز از تی شرت به موسیقی تا املاک و مستغلات ایجاد کرده است. [1965،9002] این پتانسیل برای خیر عظیم است. اطلاعات رایگان دولت ها را صادقانه نگه می دارد، مردم را از همه ی چشم اندازها در مورد مسائل قابل اعتماد می گذارد و جوامع مردم را از هر راه زندگی به ارمغان می آورد تا از جدیدترین ویدیوهای Psy در YouTube لذت ببرند.
اما با این پتانسیل عظیم برای به دست آوردن، احتمال انتقال قدرت از وضع موجود. نهادهای قدرتمندی مانند دولتها، بانکها، صاحبان حقوق کپی رایت های بزرگ، ادارات ثبت اختراعات، رسانه های خبری، و حتی موسسات تحقیقاتی به دنبال سلطه در اینترنت هستند. آنها می خواهند خود را از نیروهای مخرب محافظت کنند که اینترنت به ارمغان می آورد.
واضح ترین این تلاش ها، ملت هایی هستند که به شدت کنترل شهروندان خود را می بینند و یاد می گیرند تا بتوانند مردم خود را به آرامش تبدیل کنند.
فایروال که جریان اخبار و اطلاعات و همچنین رسانه های اجتماعی را کنترل می کند.
برنامه های سانسور اینترنتی اینترنت چینی سانسور وب سایت هایی را شامل می شود که عبارتند از (موارد دیگر):
- وب سایت های وابسته به گروه های غیرقانونی یا سرکوب شده مانند فعالان طرفدار دموکراسی و فالون گونگ
- منابع خبری که غالبا موضوعاتی را مطرح می کنند که از نظر چین محکوم به جنایت هستند، از قبیل خشونت پلیس، اعتراضات میدان میدان تیانآنمن 1989، آزادی بیان، سایت های دموکراسی. این سایت ها عبارتند از صدای امریکا و نسخه چینی پراکسی اخبار
- سایت های مربوط به دولت تایوان، رسانه ها، و یا سازمان های دیگر، از جمله سایت های اختصاص داده شده به محتوای مذهبی و وب سایت های بزرگ وب سایت های جامعه تایوان.
- وب سایت های مرتبط با جنایتکار
- سایت های مرتبط با دالایی لاما، تعالیم او یا جنبش استقلال بین المللی تبت
- بسیاری از سایت های وبلاگ نویسی تجربه های متناوب یا دائمی را تجربه می کنند
- وب سایت ها به عنوان تخریب پذیرفته می شوند
امارات متحده عربی به شدت کنترل آنچه ساکنان خود می گویند در مورد دولت با هزاران نفر بازداشت شده است.
در سال 2016 یک مقام پلیس دبی اعلام کرد که مقامات نظارت بر کاربران در سراسر 42 سیستم عامل رسانه های اجتماعی، در حالی که یک سخنگوی مقامات نظارتی مخابراتی امارات متحده عربی به طور مشابه،
ایران و ترکیه به طور منظم معترضان را دستگیر می کنند و بخش بزرگی از اینترنت را از بین می برند وقتی مردم شروع به سازمان دادن به منافع دولتی می کنند.
ده ها هزار وب سایت ها سانسور می شوند در گزارش سال 2017 از خانه آزادی نگهبان، در ایران است. این شامل وب سایت های رسانه های خبری خارجی، سازمان های حقوق بشری، گروه های مخالف سیاسی و دیگران با رژیم تئوکراتیک نیست. این همچنین شامل شبکه های اجتماعی محبوب مانند فیس بوک، توییتر و یوتیوب و سیستم های وبلاگ نویسی وردپرس و بلاگر است. با چند گزینه قانونی دیگر، نرم افزار پیام رسان تلفن همراه Telegram محبوبیت را افزایش داده است، با حدود 40 میلیون کاربر ماهانه در یک کشور نزدیک به 80 میلیون نفر …
… در تاریخ 30 دسامبر، پس از یک شکایت از دولت ایران، Telegram حذف کانال که تشویق معترضین به استفاده از تاکتیک های خشونت آمیز بود (ارتقاء خشونت تحت شرایط خدمات تلگرام محدود می شود). در همین حال، تلگرام روز بعد مسدود شد.
مصر به طور مرتب وبسایتهایی را که نمایشهایی دارند که با رژیم مخالف هستند را مسدود میکند و از تکنولوژی پروفایل برای هدف قرار دادن همجنسگرایان در جوامع خود برای دستگیری استفاده میکند.
از ژوئن 2017 دولت در مصر بیش از 60 وب سایت را مسدود کرده است، 48 مورد آن وب سایت های خبری آنلاین بر اساس انجمن آزادی اندیشه و بیان است. [1]
سایت های مسدود شده وب سایت های کانال های ماهواره ای اپوزیسیون هستند از خارج از مصر، روزنامه ها، پلاتفرم انتشار آنلاین، وب سایت های گروه های سیاسی و جوانان، VPN و وب سایت های پروکسی آنلاین. [2]
دولت این سایت را متهم به حمایت از "تروریسم و افراط گرایی" اخبار، که معمولا توسط دولت انجام می شود تا سکوت مخالفان را بدون ارائه شواهدی در مورد این تعهدات ارائه کند. [3]
سانسور تمام کارآموزان اجرا شد
چگونه این کشورها تکنولوژی را برای انجام نظارت و جلوگیری از شهروندان خود از مشاهده اطلاعات به دست می آورند؟ در حال حاضر، شرکت های ایالات متحده و اتحادیه اروپا در ثروت فروش تجهیزات نظارت آماده هستند. Amesys در فرانسه متهم به فروش تکنولوژی به لیبی ها و مصریان شده است. چین به طور قابل ملاحظه ای از استفاده از تکنولوژی از ایالات متحده و اتحادیه اروپا برای ایجاد صنایع نظارت بر رشد خود استفاده می کند. آنها چندین تکنولوژی نگران کننده در سین کیانگ اعزام کرده اند و چین به مرحله ی جهانی برای فروش تکنولوژی نظارت می پردازد، با فروش بزرگ اخیر در اکوادور. شرکت های آمریکایی تکنولوژی های سرکوبگرفته در سراسر جهان را به فروش می رسانند و قوانین کمتری را در اختیار آنها قرار نمی دهند. شرکت هایی مانند گروه هک ایتالیا نرم افزار هک سازی را به سازمان های اطلاعاتی در عربستان سعودی، عمان، پاناما، نیجریه، اتیوپی، امارات متحده عربی، قبرس و غیره فروخته اند.
دو جنبه عمده وجود دارد این باعث می شود که این مسئله رشد کند و به سایر رژیم های ستمگری گسترش یابد. تکنولوژی ارزان تر شده و دیگر به طور انحصاری توسط ایالات متحده و اروپای غربی تحت کنترل نیست. این بدان معنی است که تجهیزات و تکنیک هایی که بعدها برای NSA و GCHQ منحصر به فرد بودند، اکنون در رژیم های سرکوب گرانه تر به نظر می رسند که نیازی به صرف همان میلیاردها دلار برای ساخت سیستم های مشابه که 15 سال پیش ساخته شد.
فناوری ارزان به کشورهای دیگر منتقل می شود که خوشحال هستند که آن را علیه روزنامه نگاران، مخالفان سیاسی، رقبای مالی و سایر اشکال مخالف به کار گیرند.
این بدان معنی است که اینترنت در مرحله انتقالی قرار دارد و از سرکوب انتخابی، نظارت و سانسور توسط احزاب وابسته به یک جهان که اطلاعات را می توان به شدت در همه جا کنترل شده برای چه مقدار تغییر جیب برای دولت ها انجام شده است. این یک خطر منحصر به فرد و عمیق برای جهان است، زیرا تکنولوژی به طور دقیق تر تحت نظارت است که همه به طور قابل ملاحظه ای هزینه را کاهش می دهند، جذب اهرمهای اضافی بیش از یک ملت ملل متحد توانا گمراه کننده خواهد بود.
این همه ما را به بحثهای بی پایان در مورد حفظ حریم خصوصی و امنیت از زمان ظهور اینترنت منجر می کند. مشکل جدید این است که ما باید همه افرادی را که در کشورهایی زندگی می کنند که در آن حکومت در اراده شهروندان خود سکونت نداشته باشد، در نظر بگیریم.
اینترنت نیازمند آزادسازی است تا بتواند قدرت آن را در جهان، و تبدیل شدن به بوت در گردن میلیاردها نفر از ظلم و ستم.
حالا ما باید به بحث در مورد آنچه که ما می توانیم در مورد آن انجام دهید. ما باید همه پروتکل ها و سیستم ها را مجددا بررسی کنیم تا آنها با استفاده از این روش ها نمی توانند مسدود شوند یا سانسور شوند. هنگامی که این پروتکل ها در دهه های 70 و 80 طراحی شده بود، سخت بود تصور کنید چالش هایی که فناوری با آن مواجه خواهد شد و سیستم ایمنی اینترنت باید مقاومت کند. [1965،9002] باید به حداقل رساندن متاداده ها. DNS نیاز به تمرکز بیشتر دارد و با توافق و رمزگذاری اجرا می شود. همه مرورگرها باید یک اثر انگشت داشته باشند. آدرس های خانه باید هر جلسه را تغییر دهند. اینترنت نیاز به تمرکززدایی دارد و با تمرکززدایی، حفظ حریم خصوصی و امنیت است.
اینها در حال کار بر روی آنها هستند. ما باید از این فناوری ها پشتیبانی کنیم و آنها را به زودی و به زودی تبدیل به محصولات کار کنیم.
DNS توزیع شده با هماهنگی
پروتکل انحلال قایقی
تحقیقات موزیلا و تور در مقاومت انگشت مرورگر فایرفاکس
Storj، Sia، و FileCoin همه رقابت برای تبدیل شدن به راه حل ذخیره سازی غیر متمرکز بالا است. Bittorrent یک روش سریع و کارآمد ذخیره سازی غیر متمرکز برای فایل های محبوب است در حال حاضر
شما می توانید IP هر جلسه خود را با یک VPN یا Tor تغییر دهید.
Derek رمزگشایی، متخصص امنیت و فعال . او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را که بر ایجاد و بهبود راهکارهای امنیتی منبع باز از طریق ممیزی، رفع مشکلات و جمع آوری و مدیریت منابع تأکید می کند.


در دنیای محاسبات، همیشه یک اصطلاح جدید یا یک روند جدید وجود دارد که هر کس به عنوان "چیز بزرگ" بعدی تعقیب می کند. شبکه های تعریف شده نرم افزاری (SDNs) اغلب تکنسین های شبکه را جایگزین خواهند کرد. واقعیت افزوده بخشی از زندگی روزمره ما خواهد بود. هر کس تا سال 2020 یک تلویزیون سه بعدی داشته باشد. چه کسی نیاز به یک جک صوتی بر روی تلفن خود دارد؟ محاسبات کوانتومی همه چیز را خراب می کند. جدید TickleMe Elmo ویژگی های Blockchain فن آوری است. AI که نسل بعدی اینترنت چیزها را فعال می کند، جهان را تغییر خواهد داد.
در حالی که بسیاری از این موارد اغراق آمیز و یا کاملا درست اشتباه است، یک کلمه ای است که شما هر روز در دنیای IT می شنوید که بیش از هر چیز دیگری را هشدار می دهد. ابر . به طور خاص، ابر امن
مفهوم محاسبات ابری نسبتا ساده است. شما نیاز به ساخت سخت افزار فیزیکی برای هر کار کوچک که نیاز دارید کامل کنید. شما می توانید سرور خود را به قطعات کوچک جدا شده تقسیم کنید و قدرت محاسبات را به بسیاری از وظایف کوچک تقسیم کنید. ساده ترین مثال سرور وب است. اکثر وبسایتها برای تضمین سرور اختصاصی خود، ترافیک کافی ندارند، و صرف هزینه 50 دلار در ماه در یک سرور اختصاصی برای یک وبسایت، مانند زباله است. فناوری ابر می تواند یک سرور بزرگ را به 20 وب سایت متصل کند و برای میزبانی وب سایت 5 دلار به ازای هر ماه پرداخت می کند. مدیران وب وب سایت خود را برای 1/10 قیمت، و وب سایت میزبان سرور دو برابر درآمد خود را برای هر سرور. هر کس برنده است.
بنابراین در حالی که منافع واضح است، نگاه کردن به ابر از یک لنز امنیتی یک کوه برای غلبه بر است. شما باید اطمینان حاصل کنید که سخت افزار به درستی جدا شده است و این نرم افزار همانطور که انتظار می رود، همان رفتار را در ابر انجام می دهد. اگر نرم افزار خرابی، انحراف یا عمدا مخرب باشد، اعضای دیگر ابر باید ایمن باشند و به طور معمول اجرا شوند. این بدان معنی است که نه تنها همه اعضا باید از یکدیگر امن باشند، بلکه باید منابع مناسب را در دسترس داشته باشند، حتی زمانی که دیگر اعضای ابر بد رفتار نکنند.
اینها مشکلات پیچیده ای هستند که با شرکت های میلیارد دلاری و یک کنسرت کاملا جدید از buzzwords. جداسازی، Sandboxing، مجازی سازی، کنترل مهارتی، Hypervisor، Xen، VMware، Instancing.
اما مشکالت اساسی در رویکرد به حل مسئله محاسبات ابری وجود دارد. نرم افزار به طور ذاتی ناامن است، و اضافه کردن پیچیدگی به نرم افزار به طور مداوم می افزاید: اشکالات و رفتار غیرمعمول. طراحی سخت افزار، به ویژه طراحی سخت افزار سخت، یک هدف دائما در حال حرکت است و حملات جدید به طور روزانه به طور روزمره زندگی می کنند.
رقص در اطراف این مسئله وجود ندارد. محاسبات ابر ذاتا کمتر امن از محاسبات عادی است. برای هر گونه اشکال بزرگ در لینوکس، OSX یا ویندوز، شما با اضافه کردن ابر به مشکلات بیشتری در سیستم های خود می اندازید.
بنابراین اگر شما سازنده سخت افزار، یک توسعه دهنده سیستم عامل یا یک میزبان هستید که تلاش می کند برای به حداکثر رساندن بازده خود در مورد سخت افزار شما چطور این مسئله را اصلاح میکنید؟
شما توطئه میکنید.
شما سعی میکنید دنیا را قانع کنید که ابر امن است و شما باید نگرانی در مورد احزاب خارج از دسترسی به داده های خصوصی خود و یا خرد کردن خدمات خود را به خرابه
برخی از مواد بازاریابی از سه شرکت بزرگ رایانه ابر رایانه:
امنیت امنیت امنیتی نگران نباشید، آنها شما را پوشش داده اند. به غیر از آنها نمی کنند فرار (فرار از ابر خود را به دیگران در همان کامپیوتر)، RCE (از راه دور به ابر هر کسی که از یک پلتفرم خاص استفاده می کند) و انواع آسیب پذیری های افشای اطلاعات است. اینها رویدادهای نادر نیستند و برخی از این آسیب پذیری ها را نمی توان با پچ نمود.
نگاهی به آسیب پذیری های شناخته شده برای محصولات Vmware:
این بدترین نوع است از آسیب پذیری ها فرار، اجرای کد از راه دور، افشای اطلاعات کامل، رمزهای عبور سخت افزاری. شما ممکن است فرض کنید که این یک مشکل در VMware است، اما این یک مشکل صنعت است که "امن Cloud" روبرو است. مقدار عظیمی از پیچیدگی به سادگی باعث می شود که سیستم ها کمتر امن باشند. شما مشکلات مشابهی با Azure، Xen و دیگران پیدا می کنید.
و این حتی با توجه به تعداد قابل توجهی حملات علیه سخت افزار خود نیست. منابع به اشتراک گذاشته شده به خصوص برای تجزیه و تحلیل سخت افزار و دستکاری بسیار آسیب پذیر است. چیزهایی مانند Rowhammer، تجزیه و تحلیل زمان بندی، امنیت ضعیف حافظه ها و حافظه، همه مشکلات است که صنعت به نظر نمی رسد قادر به طور کامل حل کند.
این هفته ما TLBleed، که در آن bufer lookaside در تقریبا تمام پردازنده های اینتل به خطر افتاده است و نباشید در طول دو ماه گذشته، امواج چندگانه در زیر چتر Meltdown و Spectre که موجب امنیت سیستم های ابر شدید می شود، داشته ایم. Rowhammer دستکاری مستقیم DRAM را از همسایگان بر روی سختافزار سرور شما انجام می دهد.
به همین دلیل است که شرکت های خصوصی و امنیتی خصوصی به سرمایه گذاری های غیرمتعارف برای زیرساخت های حیاتی خود سرمایه گذاری می کنند. پاک کردن ابر از شبکه شما به طور قابل توجهی سطح حمله شما را کاهش می دهد و عملکرد را افزایش می دهد.
به یاد داشته باشید: کلمات "امن" و "ابر" هرگز با هم تعلق ندارند.
از ارائه دهنده VPN خود بخواهید از سرورهای مجازی یا ابرهای خود برای VPN استفاده کنند. شبکه، یا اگر آنها سرورهای فلزی بدون سیم را اجرا کنند.
Derek رمزگشایی، متخصص امنیت و فعال حقوق خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را که با هدف ایجاد و بهبود راه حل های امنیتی منبع باز از طریق ممیزی، رفع مشکلات و جمع آوری و مدیریت منابع تأسیس شده است،
