به خاطر آقای روبات؟ صحنه ای که وبک آنجلا را هک کرده است و درست از آن لحظه، او به صورت مخفیانه فریب خورده و مجبور شده است که بعدا مجبور شود؟ مطمئن هستم چند نفر از بینندگان شک دارند که: وب کم من چگونه امنیت است؟
وب کم آنجلا با یک CD Ollie آلوده شده است که توسط یک فروشنده خیابانی خریداری شده است که در واقع یک هکر بود. با تزریق سی دی به لپ تاپ آنجلا برای بازی، Ollie ناخواسته نصب نرم افزارهای مخرب را به هکر اجازه داد تا کنترل وب کم را بگیرد.
این مدل روی صفحه نمایش "camfecting" ممکن است به نظر دنیای واقعی نرسد، اما هکرها در واقع چندین روش برای ربودن وب کم ها. به طور معمول هدف آنها این است که تروجان Remote Access Trojan (RAT) را به سیستم های کاربران اسلایدر بکشیم و به این طریق دسترسی نه تنها به وب کم را نیز به فایل های خصوصی، پیام ها و داده های مرور نیز می رسانیم.
اگر شک دارید کسی وارد می شود وب کم خود را بدون اجازه شما، برای درک چگونگی توضیح اینکه آیا کسی شما را در سیستم شما دنبال می کند، بخوانید.
آیا وبکم شما هک شده است؟ در اینجا چگونگی کشف آن
مرحله 1: بررسی چراغ نشانگر
برای شروع، اگر چراغ نشانگر وب کم شما روشن است حتی زمانی که شما خودتان وب کم را روشن نکردید، هشداری است که چیزی است درست نیست. اگر چه هنوز نگران نباشید – ممکن است به سادگی یک برنامه دیگر با استفاده از وب کم باشد، بنابراین اجازه دهید آن را در ابتدا بررسی کنید.
یک چراغ پرتو پرتو یک سیگنال به طور متوسط به طور متوسط از بدافزار است که وبسایتی را بررسی می کند. اگرچه، به طور اجتناب ناپذیری به این معنی نیست که شما هک شده اید. در بعضی موارد، برنامه های مرورگر که دارای مجوز دسترسی به وبکم شما هستند، ممکن است باعث ایجاد LED برای چشمک زدن شود.
برای بررسی آن، سیستم خود را مجددا راه اندازی کنید و مرورگر خود را شروع کنید. اگر نور وب کم روشن و یا شروع به چشمک زدن کند، احتمالا یک افزونه مرورگر آن را ایجاد می کند. هرچند که بطور خاص [201509002] یکی دیگر از دلایل متفاوتی از فلش تصادفی وب کم، برنامه های کاربردی است. همانطور که ممکن است بسیاری از آنها را در سیستم خود نصب کنید، روش شناختن فرد متهم می تواند زمان زیادی صرف کند. این باید مانند این باشد: شروع یک برنامه، تشخیص اگر نشانگر وب کم چراغ، اگر بله – یکنوع بازی شبیه لوتو، اگر نه – به دنبال برنامه های باز یک بعد از یک تا زمانی که شما در پیدا کردن یک استفاده از مجوز های وب کم خود را پیدا کنید.
هشدار علامت گذاری به عنوان چراغ روشنایی وب کم چند دقیقه بعد شما سیستم خود را راه اندازی مجدد، بدون شروع یک مرورگر و یا برنامه های کاربردی. اگر این اتفاق می افتد، اجازه دهید به مرحله زیر برسیم.
مرحله 2: ببینید اگر روند وب کم شما در حال اجرا است
حرکت به مدیر وظیفه. در زیر برگه Processes، یک لیست از تمام ابزارهای در حال اجرا را مشاهده خواهید کرد. به دنبال ابزار وب کم هستید. آیا متوجه آن هستید؟ تکرار کنید، نگران نباشید اگر چه اگر انجام دهید. ممکن است فقط یک تنظیم پیش فرض برای شروع بوت باشد. در صورتی که مطمئن نیستید، سیستم خود را مجددا راه اندازی کنید و اگر ابزار وب کم خود را به طور خود شروع کرده باشید،
مرحله 3: بررسی کنید که آیا هر برنامه از وب کم استفاده می کند
تلاش برای کنترل وب کم. اگر یک پیام خطا دریافت کنید که نشان می دهد دوربین شما در حال استفاده است، دو گزینه وجود دارد: یا توسط یک برنامه خاص تمرین می شود یا … دوربین لپ تاپ شما هک شده است. برای کشف اینکه چه کاربردی متهم است، می توانید ابزار Process Explorer را تمرین کنید.
مرحله 4: اجرای اسکن بدافزار
اگر معلوم شود کمی نرم افزار بی سر و صدا با استفاده از دوربین شما، سیستم شما را برای نرم افزارهای مخرب اسکن فورا – ممکن است سیستم شما آلوده باشد.
شما می توانید سناریو آقای روبات و سایر آزمایشات هک سیستم دوربین را از وقوع محدود کند. با توجه به این نکات، تنها با انجام دادن این کار به مشاغل خود مشغول شوید.
یک فایروال سیستم شما را با تماشای ترافیک شبکه و جلوگیری از ارتباطات مشکوک محافظت می کند. مطمئن شوید فایروال پیش فرض شما فعال و فعال است
برای ورود به تنظیمات فایروال در ویندوز، به کنترل پنل> سیستم و امنیت> فایروال ویندوز بروید> روشن یا خاموش کردن فایروال ویندوز را فعال کنید
در MacOS، به تنظیمات سیستم حرکت کنید> امنیت و حریم خصوصی> فایروال.
از یک نرم افزار ضدویروس استفاده کنید.
یک فرد با امنیت بالا را بر روی بدافزارها، نرم افزارهای جاسوسی و ویروسها انتخاب کنید. نصب و تأیید در سیستم شما، یک برنامه آنتی ویروس پس از شناسایی و فریب دادن خطرهای مخرب قبل از انجام هر گونه نقص، مراقبت خواهد کرد.
به یک تله فیشینگ نروید
هکرها ممکن است به عنوان عوامل پشتیبانی پوشیده شوند و با شما تماس بگیرند یک مشکل با سیستم / کامپیوتر / برنامه شما که باید بررسی کنید. آن را بخرید این عمل بسیار شایع سقراطان سعی در لغزیدن نرم افزار دسترسی از راه دور به سیستم شما است که آنها را قادر می سازد تا به دوربین شما دسترسی پیدا کنند و مجوز های خود را کنترل کنند.
هکرها مختلف به دنبال جذب قربانیان برای دانلود نرم افزار RAT هستند از طریق لینک های مخرب و داده ها . ایمیل های ایمیل فرستندگان ناشناس را با احتیاط و با کلیک بر روی لینک های مشکوک و یا دانلود فایل های مشکوک دانلود کنید.
ایمن بودن در شبکه های Wi-Fi
شبکه های Wi-Fi عمومی به شدت در معرض هک قرار دارند. مجرمان سایبری معمولا هدف قرار دادن کاربران بی پروا را در نقاط باز قرار می دهند که سعی در کشف بدافزار در سیستم های خود دارند. همیشه شبکه خصوصی مجازی (VPN) را برای محافظت از اتصال Wi-Fi خود محافظت کنید و خود را در برابر اسنوپای ناخواسته محافظت کنید.
نوار روی آن قرار دهید. بله، شما این را درست درک کرده اید. حتی مارک زوکربرگ هم همین کار را می کند. این ساده ترین و 100٪ روش تضمین شده است که فرد را از تماشای شما از طریق دوربین کامپيوتر خود متوقف می کند. اگر فکر می کنید مانند نوار کاملا طبقه بندی نشده است، چندین خرده فروش در حال حاضر پوشش می دهد که به وب کم و اسلاید برای باز کردن و یا نزدیک نزدیک است.
فکر کسی که مخفیانه شما را به رعایت شما به نظر می رسد به نظر می رسد وحشتناک است. بازیابی به طور مداوم به دنبال حفظ حریم خصوصی و ایمنی خود، و در صورت شما غلبه بر چیزی عجیب و غریب، دنبال راهنمای گام به گام چگونگی بگویید که آیا کسی وبکم شما را هک کرد.
راشیل چپمن
یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.
به خاطر آقای روبات؟ صحنه ای که وبک آنجلا را هک کرده است و درست از آن لحظه، او به صورت مخفیانه فریب خورده و مجبور شده است که بعدا مجبور شود؟ مطمئن هستم چند نفر از بینندگان شک دارند که: وب کم من چگونه امنیت است؟
وب کم آنجلا با یک CD Ollie آلوده شده است که توسط یک فروشنده خیابانی خریداری شده است که در واقع یک هکر بود. با تزریق سی دی به لپ تاپ آنجلا برای بازی، Ollie ناخواسته نصب نرم افزارهای مخرب را به هکر اجازه داد تا کنترل وب کم را بگیرد.
این مدل روی صفحه نمایش "camfecting" ممکن است به نظر دنیای واقعی نرسد، اما هکرها در واقع چندین روش برای ربودن وب کم ها. به طور معمول هدف آنها این است که تروجان Remote Access Trojan (RAT) را به سیستم های کاربران اسلایدر بکشیم و به این طریق دسترسی نه تنها به وب کم را نیز به فایل های خصوصی، پیام ها و داده های مرور نیز می رسانیم.
اگر شک دارید کسی وارد می شود وب کم خود را بدون اجازه شما، برای درک چگونگی توضیح اینکه آیا کسی شما را در سیستم شما دنبال می کند، بخوانید.
آیا وبکم شما هک شده است؟ در اینجا چگونگی کشف آن
مرحله 1: بررسی چراغ نشانگر
برای شروع، اگر چراغ نشانگر وب کم شما روشن است حتی زمانی که شما خودتان وب کم را روشن نکردید، هشداری است که چیزی است درست نیست. اگر چه هنوز نگران نباشید – ممکن است به سادگی یک برنامه دیگر با استفاده از وب کم باشد، بنابراین اجازه دهید آن را در ابتدا بررسی کنید.
یک چراغ پرتو پرتو یک سیگنال به طور متوسط به طور متوسط از بدافزار است که وبسایتی را بررسی می کند. اگرچه، به طور اجتناب ناپذیری به این معنی نیست که شما هک شده اید. در بعضی موارد، برنامه های مرورگر که دارای مجوز دسترسی به وبکم شما هستند، ممکن است باعث ایجاد LED برای چشمک زدن شود.
برای بررسی آن، سیستم خود را مجددا راه اندازی کنید و مرورگر خود را شروع کنید. اگر نور وب کم روشن و یا شروع به چشمک زدن کند، احتمالا یک افزونه مرورگر آن را ایجاد می کند. هرچند که بطور خاص [201509002] یکی دیگر از دلایل متفاوتی از فلش تصادفی وب کم، برنامه های کاربردی است. همانطور که ممکن است بسیاری از آنها را در سیستم خود نصب کنید، روش شناختن فرد متهم می تواند زمان زیادی صرف کند. این باید مانند این باشد: شروع یک برنامه، تشخیص اگر نشانگر وب کم چراغ، اگر بله – یکنوع بازی شبیه لوتو، اگر نه – به دنبال برنامه های باز یک بعد از یک تا زمانی که شما در پیدا کردن یک استفاده از مجوز های وب کم خود را پیدا کنید.
هشدار علامت گذاری به عنوان چراغ روشنایی وب کم چند دقیقه بعد شما سیستم خود را راه اندازی مجدد، بدون شروع یک مرورگر و یا برنامه های کاربردی. اگر این اتفاق می افتد، اجازه دهید به مرحله زیر برسیم.
مرحله 2: ببینید اگر روند وب کم شما در حال اجرا است
حرکت به مدیر وظیفه. در زیر برگه Processes، یک لیست از تمام ابزارهای در حال اجرا را مشاهده خواهید کرد. به دنبال ابزار وب کم هستید. آیا متوجه آن هستید؟ تکرار کنید، نگران نباشید اگر چه اگر انجام دهید. ممکن است فقط یک تنظیم پیش فرض برای شروع بوت باشد. در صورتی که مطمئن نیستید، سیستم خود را مجددا راه اندازی کنید و اگر ابزار وب کم خود را به طور خود شروع کرده باشید،
مرحله 3: بررسی کنید که آیا هر برنامه از وب کم استفاده می کند
تلاش برای کنترل وب کم. اگر یک پیام خطا دریافت کنید که نشان می دهد دوربین شما در حال استفاده است، دو گزینه وجود دارد: یا توسط یک برنامه خاص تمرین می شود یا … دوربین لپ تاپ شما هک شده است. برای کشف اینکه چه کاربردی متهم است، می توانید ابزار Process Explorer را تمرین کنید.
مرحله 4: اجرای اسکن بدافزار
اگر معلوم شود کمی نرم افزار بی سر و صدا با استفاده از دوربین شما، سیستم شما را برای نرم افزارهای مخرب اسکن فورا – ممکن است سیستم شما آلوده باشد.
شما می توانید سناریو آقای روبات و سایر آزمایشات هک سیستم دوربین را از وقوع محدود کند. با توجه به این نکات، تنها با انجام دادن این کار به مشاغل خود مشغول شوید.
یک فایروال سیستم شما را با تماشای ترافیک شبکه و جلوگیری از ارتباطات مشکوک محافظت می کند. مطمئن شوید فایروال پیش فرض شما فعال و فعال است
برای ورود به تنظیمات فایروال در ویندوز، به کنترل پنل> سیستم و امنیت> فایروال ویندوز بروید> روشن یا خاموش کردن فایروال ویندوز را فعال کنید
در MacOS، به تنظیمات سیستم حرکت کنید> امنیت و حریم خصوصی> فایروال.
از یک نرم افزار ضدویروس استفاده کنید.
یک فرد با امنیت بالا را بر روی بدافزارها، نرم افزارهای جاسوسی و ویروسها انتخاب کنید. نصب و تأیید در سیستم شما، یک برنامه آنتی ویروس پس از شناسایی و فریب دادن خطرهای مخرب قبل از انجام هر گونه نقص، مراقبت خواهد کرد.
به یک تله فیشینگ نروید
هکرها ممکن است به عنوان عوامل پشتیبانی پوشیده شوند و با شما تماس بگیرند یک مشکل با سیستم / کامپیوتر / برنامه شما که باید بررسی کنید. آن را بخرید این عمل بسیار شایع سقراطان سعی در لغزیدن نرم افزار دسترسی از راه دور به سیستم شما است که آنها را قادر می سازد تا به دوربین شما دسترسی پیدا کنند و مجوز های خود را کنترل کنند.
هکرها مختلف به دنبال جذب قربانیان برای دانلود نرم افزار RAT هستند از طریق لینک های مخرب و داده ها . ایمیل های ایمیل فرستندگان ناشناس را با احتیاط و با کلیک بر روی لینک های مشکوک و یا دانلود فایل های مشکوک دانلود کنید.
ایمن بودن در شبکه های Wi-Fi
شبکه های Wi-Fi عمومی به شدت در معرض هک قرار دارند. مجرمان سایبری معمولا هدف قرار دادن کاربران بی پروا را در نقاط باز قرار می دهند که سعی در کشف بدافزار در سیستم های خود دارند. همیشه شبکه خصوصی مجازی (VPN) را برای محافظت از اتصال Wi-Fi خود محافظت کنید و خود را در برابر اسنوپای ناخواسته محافظت کنید.
نوار روی آن قرار دهید. بله، شما این را درست درک کرده اید. حتی مارک زوکربرگ هم همین کار را می کند. این ساده ترین و 100٪ روش تضمین شده است که فرد را از تماشای شما از طریق دوربین کامپيوتر خود متوقف می کند. اگر فکر می کنید مانند نوار کاملا طبقه بندی نشده است، چندین خرده فروش در حال حاضر پوشش می دهد که به وب کم و اسلاید برای باز کردن و یا نزدیک نزدیک است.
فکر کسی که مخفیانه شما را به رعایت شما به نظر می رسد به نظر می رسد وحشتناک است. بازیابی به طور مداوم به دنبال حفظ حریم خصوصی و ایمنی خود، و در صورت شما غلبه بر چیزی عجیب و غریب، دنبال راهنمای گام به گام چگونگی بگویید که آیا کسی وبکم شما را هک کرد.
راشیل چپمن
یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.
تهدیدات سایبری ترس خود را در سراسر جهان گسترش داده است. آخرین گزارش در stastia.com بیان می کند که ایالات عمده ایالات متحده در سال مالی 2017 تلفات حدود 800 میلیون دلار را متحمل شده است. حملات هک کردن روز به روز در حال افزایش است. جرایم سایبری در هندوستان طی 10 سال گذشته 19 بار افزایش یافت و حدود 500 مورد در سال 2005 به 9622 مورد در سال 2014 رسید. در سال گذشته گزارش شده است 27482 مورد سرقت اینترنتی وجود دارد. به این ترتیب، آن را به جرایم اینترنتی منتهی خواهد شد که در هر دقیقه رخ می دهد. ایالات متحده و چین بالاتر از هند در فهرست موارد مربوط به هکینگ قرار دارد.
با پیشرفت تکنولوژی، سیستم های امنیتی به روزرسانی می شوند و در کنار آنها انواع رایج از هک شدن نیز پیشرفت بیشتری پیدا کرده و کشنده است. علاوه بر این، هکرهای قرن حاضر مهندسان نرم افزار و یا توسعه دهندگان نرم افزار بسیار آموخته اند.
بنابراین برای حفظ امنیت سیستم از هکرها، کاربران باید با انواع مختلف هک ها آشنا شوند.
بدافزار رایج ترین نوع هک است. تروجان نرم افزار مضر و مضر است که وارد سیستم کامپیوتر قربانی می شود. اغلب کاربران این نوع نرم افزار را دانلود می کنند. این می تواند زمانی اتفاق می افتد که از ضد ویروس های قدیمی استفاده می شود و یا هشدار آنتی ویروس پاپ آپ نادیده گرفته می شود. تروجان همچنین می توانند وارد شوند هنگامی که فایل های مخرب ایمیل پیوست می شوند کلیک کنید. تروجان می تواند تهدیدات زیادی را ایجاد کند مانند کنترل دستگاه از پایگاه مهاجم، سرقت اسناد محرمانه، نظارت بر اقدامات قربانیان و غیره.
انواع متفاوتی از تروجان عبارتند از:
تروجان ها – تروجان ها یا اسب های تروجان انواع نرم افزاری مضر که به برنامه های مفید متصل شده و در آن برنامه ها پنهان می شوند. این نرم افزار یک درپشتی را ایجاد می کند و اطلاعات شخصی آدرس IP ، رمز عبور و غیره را تشکیل می دهد. اما آنها مانند دیگر ویروس ها خود تکرار نمی شوند.
Worms – ضمیمه ایمیل های مخرب و در اسرع وقت ایمیل باز می شود ویروس فعال می شود. آنها فایل اصلی را ضمیمه نمیکنند بلکه در شبکهها و رایانهها پخش میشوند و سیستم را مختل میکند. کرم ها را از طریق ایمیل به تمامی مخاطبین موجود در کامپیوتر آلوده ارسال می کنند.
ویروس های مخفی – این ویروس ها عملکرد سیستم را آلوده می کند و از این سیستم های آلوده برای پنهان کردن استفاده می کنند.
سایر انواع رایج نرم افزارهای مخرب عبارتند از ویروس های ماکروسکوپ، ویروس های فایل، ویروس های پلیمورفیک، سیستم های محافظت در برابر پرونده ها، نرم افزارهای جاسوسی و جاسوسی.
تهدیدات فیشینگ نوع تهدیداتی هستند که ایمیل ها را به رایانه قربانی ارسال می کنند. به نظر میرسد ایمیلهای ارسال شده از منابع قابل اعتماد است اما با انگیزه استخراج اطلاعات شخصی و محرمانه ارسال میشوند. ایمیل ها می توانند پیوندهایی به وب سایت های ممنوعه داشته باشند که ممکن است قربانیان را مجبور به دانلود محتویات مخرب و یا انتقال اطلاعات مهم شخصی کنند.
فیشینگ قاتل بسیار سخت است که از آن دفاع کند؛ زیرا هدف حمله آنها است. هکرها تحقیقات زیادی در مورد اهداف و حل یکی از آنها انجام می دهند. سپس پیام های مربوطه به قربانی فرستاده می شود تا به نظر می رسد از یک منبع قابل اطمینان است.
تکنیک هایی برای جلوگیری از چنین انواع هک های رایج عبارتند از:
Sandboxing – یک ایمیل را می توان در محیط ماسهبازی آزمایش کرد و ایمیل را چک کرد قبل از مشاهده ایمیل یا کلیک روی ضمیمه. Sandboxing یک برنامه یا برنامه دیگر را از برنامه های دیگر جدا می کند.
حرکت به بالای لینک – برای بررسی ایمیل برای نرم افزارهای مخرب، فقط اشاره گر موس را بر روی لینک در ایمیل قرار دهید، اما روی آن کلیک نکنید. URL را تماشا کنید و سعی کنید آن را رمزگشایی کنید تا جایی که منجر به آن شود. به طور انتقادی درباره ایمیل و تجزیه و تحلیل فکر کنید حتی اگر شخص مشغول است یا 100 ایمیل دیگر برای خواندن وجود دارد، باید یک ایمیل برای محتویات مخرب را تجزیه و تحلیل کند.
این نوع هک بسیار رایج است زیرا معمولا رمزهای عبور برای محافظت از هر گونه اطلاعات یا حساب. گذرواژه ها امکان تأیید اعتبار یک سیستم را می دهد و کاربران ناخواسته را می کشد. بنابراین اگر رمزهای عبور هک شده باشند، اطلاعات زیادی را می توان دریافت کرد. انواع مختلف هک رمز عبور – "به سادگی به دنبال رمز عبور شخصی"، "کلمه عبور تصادفی حدس زدن" یا
مهندسی اجتماعی – در اینجا یک هکر به سادگی تظاهر به یک متخصص امنیت فناوری اطلاعات و خواستار درخواست رمز عبور می شود. شگفت آور است که می دانیم که 17 درصد کارکنان در این تله قرار دارند – طبق گزارش بتنی 3 ماه پیش گزارش شده است.
Dictionary dictionary – این نوع رایج از هکرها از یک کلمه عبور از کلمات کلیدی استفاده می کند [used by people commonly] برای باز کردن قفل حساب ها و یا دسترسی به کامپیوتر قربانی
Brute-force – این نوع خاصی از حمله فرهنگ لغت است که هکرها از ترکیبات عددی و عددی برای حدس زدن کلمه عبور استفاده می کنند.
تهدیدات رمز عبور، کاربران باید از سیاست های قفل حساب کاربری استفاده کنند. در این سیاست، پس از چند تلاش رمز عبور نامعتبر قفل خواهد شد.
اطلاعات شخصی، رمزهای عبور، نامهای کاربری از حساب های مختلف اینترنتی و سابقه مرور وب سایت های مختلف دسترسی در کوکی های مرورگر ذخیره می شوند. هکرها دسترسی به کلمات عبور و نام کاربری را با استفاده از پیمایش یا زدن جلسه به دست می آورند. در اینجا بسته های IP قربانی را از طریق سیستم هکر جلسات آنلاین بدون رمزگذاری برای این هدف هدف قرار می گیرند. سرقت کوکی به طور کلی زمانی اتفاق می افتد که کاربران از وب سایت های با استفاده از یک شبکه آنلاین محافظت نشده و یا Wi-Fi بازدید می کنند.
SQL یک زبان برنامه نویسی است که در پایگاه های داده استفاده می شود. SQL به مدیریت داده ها در پایگاه های وب کمک می کند. حمله تزریق SQL این سرورها را هدف قرار می دهد و کدهای مخرب را برای استخراج اطلاعات مهم از سرور می فرستد. این معمولا زمانی اتفاق می افتد که یک بدافزار دستورات SQL را به پایگاه داده از طریق ورودی داده ها از مشتریان اجرا می کند. پرس و جو های SQL وارد شده است [to login instead of passwords] به طوری که دستورات از پیش تعریف شده SQL می تواند اجرا شود. تزریق SQL می تواند اطلاعات شخصی محرمانه یا داده ها را در پایگاه داده خواند.
برای جلوگیری از سیستم های حملات تزریق SQL، همه ورودی ها را تایید می کند تا کاراکترهای خطرناک از طریق یک پرس و جو SQL منتقل شوند.
In حمله انکار سرویس، سیستم آلوده به گونه ای است که به درخواست های خدمات پاسخ نمی دهد. DDoS نوع مشابهی از حمله هک است، اما تنها تفاوت این است که حمله از تعداد زیادی از دستگاه های آلوده شده آغاز شده است. این ماشین های آلوده به طور عمده از پایگاه هکرها کنترل می شوند.
این حمله فقط در سیستم قربانی ایجاد ناقص می کند و در حین تعمیر و نگهداری مشکل ایجاد می کند. این حملات و معمولا توسط رقبای تجاری راه اندازی شده و مزایای زیادی را به همراه می آورند که سیستم رقیب را مختل می کند. یکی دیگر از اهداف حملات DoS یا DDoS شامل حذف سیستم آفلاین و راه اندازی انواع حملات مختلف است.
انواع مختلف حملات DoS و DDoS عبارتند از حملات سیلاب TCP SYN، بوت نت ها، پینگ حمله های مرگبار و حمله smurf.
این نوع حملات، فرایند هکینگ بسیار رایج است که برای پخش محتویات مخرب استفاده می شود. هکرها تحقیق می کنند تا وبسایت های محافظت نشده و ناامن را بیابند و اسکریپت های بدافزار را به Preprocessor Hypertext [PHP] یا پروتکل انتقال Hypertext [HTTP] در هر یک از صفحات استفاده کنند. به محض اینکه قربانی از سایت بازدید می کند، بدافزار به طور مستقیم به سیستم کامپیوتری نصب می شود یا قربانی را به سایت دیگری هدایت می کند که توسط هکر کنترل می شود. درایو توسط دانلود معمولا یک سیستم عامل یا یک برنامه یا یک مرورگر وب را که حاوی نقص امنیتی و عدم اقدامات پیشگیرانه است کمک می کند. نقص های امنیتی به طور کلی ناشی از عدم به روز رسانی و یا ناقص به روز رسانی نرم افزار ضد ویروس رخ می دهد. بر خلاف سایر انواع معمول حملات هکری، Drive-by دانلود نیازی به دانلود نرم افزارهای مخرب نداشته و یا بر روی یک لینک مضر درون یک ایمیل کلیک کنید تا ویروس ها را به سیستم وارد کنید. بدافزارها می توانند با وارد کردن یک وب سایت آلوده یا مشاهده یک ایمیل مخرب یا از طریق یک پنجره پاپ آپ وارد شوند.
برای جلوگیری از دانلود فایل ها از راه دور کاربران باید سیستم شبکه را به روز نگه دارند و به طور مرتب ضد ویروس ها را به روز نگه دارند. اجتناب از بازدید از سایت های ناشناخته و مشکوک.
MitM یک فرایند تخصصی از حمله است که هکر وارد بین مکالمات کاربران و ارائه دهندگان شبکه می شود. این روش بسیار معمول هک کردن است که در حال حاضر استفاده می شود. هکر به خودی خود بین بینشی مطمئن از یک سرور شبکه و سرویس گیرنده قرار می دهد و جلسه را مجبور می کند.
فرآیند به روش زیر اتفاق می افتد:
ارتباط بین مشتری و سرور خود برقرار است
مهاجم وارد این جلسه می شود و سیستم مشتری را هدف قرار می دهد و آن را کنترل می کند
با توجه به عمل مهاجم، مشتری از اتصال با سرور خسته می شود.
هکر، آدرس IP مشتری را با آن آدرس IP خود را دارد.
مکالمه ادامه می یابد به عنوان سرور فکر می کند که او هنوز اطلاعات را به مشتری منتقل می کند. از این رو، هکر می تواند تمام اطلاعات را دریافت کند.
رمزگذاری و گواهی های دیجیتال تنها راه برای حملات MitM هستند. اگرچه رمزگذاری همیشه کار نمی کند، آنها نیز می توانند شکسته شوند.
در این نوع بسیار رایج از هک، مهاجم از یک وب سایت از یک شخص ثالث استفاده می کند و بارهای حاوی جاوا اسکریپت های مخرب را به پایگاه داده یک سایت اینترنتی. هنگامی که قربانی وب سایت را باز می کند و تلاش می کند تا یک صفحه در وب سایت بازدید کند، صفحه با محتوای مخرب وارد شده توسط مهاجم باز می شود. اسکریپت مخرب وارد سیستم می شود و ممکن است کوکی ها را از کامپیوتر قربانی به مهاجم ارسال کند یا دزدگیر کلید های ورود به سیستم را وارد کند یا اطلاعات شبکه را جمع آوری کند. پس از استخراج کوکی قربانی، هکر آن را برای ربودن جلسه استفاده می کند.
برای جلوگیری از حملات XSS، ورودی های کاربر باید ضدعفونی شود. توسعه دهندگان می توانند داده های وارد شده توسط کاربران را در یک درخواست HTTP قبل از بازنشانی دوباره به کاربران پاک کنند. خنک سازی یک فرایند مفید است، اما فرار و اعتبار ورودی کاربر نیز باید انجام شود. کاربران برای جلوگیری از اسکریپت های متقابل سایت، باید آنها را یاد بگیرند.
استعفای فرایند هک معمول نظارت بر سیستم با متوقف کردن ترافیک شبکه است. تکنیک هک معمولی فقط برای استخراج اطلاعات حساس مانند گذرواژه، شماره کارت اعتباری، شماره حساب بانکی، و غیره استفاده می کند. استعفای عموما از دو نوع – منفعل و فعال است. در صورت استراق سمع فعال، هکر وانمود می کند که به عنوان یک مشتری قابل اعتماد و ارسال درخواست ها به سرورها. در حالی که در استقرار منفعل هکرها اطلاعات را از گوش دادن به پیام منتقل می کند
پایان دادن به پایان دادن به رمزگذاری کمک می کند تا از چنین هک محافظت کند
VPN برای مقابله با هک
برای جلوگیری از هک معمول VPN ها یا مجازی شبکه های خصوصی می توانند مورد استفاده قرار گیرند. لپ تاپ VPN یک سرویس VPN بسیار خوب است که یک کاربر به طور کامل آنلاین ناشناس نگه می دارد. خدمات LimeVPN هویت واقعی کاربر را مخفی می کنند و از یک آدرس IP متفاوت [different from the user’s origins IP] برای هک کردن وب سایت ها یا هکرها استفاده می کنند. LimeVPN ارزانترین سرویس VPN در بازار با تنها 1 دلار در ماه است. خدمات مشتری شامل متخصصین فناوری اطلاعات با تجربه است که 24 * 7 پشتیبانی انسانی را برای هر نوع پرس و جو ارائه می کنند. VPN های ارزان و قابل اطمینان دشوار است اما LimeVPN نرم افزار خود را توسعه می دهد و سرورهای خود را به صورت خود مدیریت می کند. آنها کاملا قابل اعتماد هستند و از رمزنگاری به سطح نظامی تا پایان می رسند . از این رو، آنها نیز ارزان و قابل اعتماد هستند. LimeVPN به کاربران امکان پهنای باند نامحدود و مکان نامحدود در سراسر جهان را می دهد. سرویس VPN با سرعت 10 گیگابیت در ثانیه بدون هیچ گونه گزینهای در اتصال به اینترنت همراه است. بنابراین، LimeVPN قابل اعتماد و ارزان نیز است. LimeVPN بهترین VPN در بازار است و کمک می کند تا از هرگونه نوع حمله هکینگ به طور موثر جلوگیری شود. VPN ها بسیار مفید هستند که وب سایت ها را از بین بگذارند، حفظ محرمانه و جلوگیری از سیستم کامپیوتری از هر گونه تهدید هکینگ.
Conclusion
این ها انواع هک معمولی هستند که معمولا توسط هکرها استفاده می شوند. ضد ویروس ها، VPN [Like LimeVPN] و سرورهای پروکسی [from Limeproxies] برای محافظت از سیستم ها از چنین هک های معمولی وجود دارد. اساسا، کاربران باید هشدار داده و سیستم های امنیتی را به روز نگه دارند تا از آنلاین حملات جلوگیری کنند.
راشیل چپمن
یک بازیگر کامل و Tech Geek. تمام افکار و افکار خود را در وبلاگ های نوشتاری Techie منتشر می کند.
سخن گفتن چندین سایت رسانه های اجتماعی در چین ممنوع است. در ماه مه سال 2018 بیش از 8000 نام دامنه در سرزمین اصلی چین مسدود شده است. این شامل توییتر، نمایش مشخصات عمومی، Telegram، فیس بوک و یوتیوب است. شهروندان این کشور از استفاده از این سایت های رسانه های اجتماعی ممنوع هستند. حتا سایت های خبری خارجی همچون نیویورک تایمز و پراکسی از ممنوعیت معاف نیستند.
این سرکوب دولت چین در Instagram، Telegram و دیگر پلت فرم رسانه ها و پیام رسانی ممکن است برای جلوگیری از خروج تظاهرکنندگان باشد. در سراسر کشور. با ممنوعیت این برنامه های پیام رسانی، فعالان به سازماندهی و هماهنگی با یکدیگر دچار مشکل می شوند.
برای افرادی که در چین قادر به دسترسی به اینستاگرام و سایر برنامه های شبکه های اجتماعی هستند، باید از یک شبکه اختصاصی مجازی قابل اعتماد استفاده کنند یا VPN حتی کسانی که در چین نیستند می توانند از استفاده از VPN ها بهره مند شوند؛ زیرا این امر کمک می کند تا از سانسور و محدودیت های جغرافیایی که تعدادی از وب سایت ها پیاده سازی می کنند جلوگیری شود.
به غیر از اجازه دادن به وب سایت ها و برنامه های کاربردی که در مکان شما ممنوع و یا مسدود شده است، VPN ها همچنین یک ابزار عالی برای حفاظت از حریم خصوصی و امنیت شما هستند. حتی کسانی که در کشورهایی هستند که سانسور و محدودیت ها در حال اجرا نیستند، شروع به استفاده از شبکه های خصوصی مجازی می کنند، مخصوصا هنگام انجام معاملات مالی از طریق اینترنت. [1965،9002] اگر شما در چین یا در کشوری هستید که سانسور در اینترنت وجود دارد ، این مقاله برای شماست. بخش زیر راهنمای راهنمایی گام به گام در مورد چگونگی دور زدن سانسور در کشور شما را فراهم می کند.
چگونه بایستی سانسور
خبر خوب این است که این سانسور دولت را می توان کنار گذاشت استفاده از یک شبکه خصوصی مجازی یا VPN. VPN با اجازه دادن به اتصال به یک سرور در خارج از کشور قبل از اینکه در نهایت اتصال به سرور مقصد کار کند، کار می کند.
بگذارید بگوییم شما سعی در دسترسی به اینستاگرام دارید. اگر از یک VPN استفاده نکنید، آدرس IP شما نشان می دهد که شما در حال دسترسی به سایت در حالی که در چین، در نتیجه شما را فیلتر کردن. با این حال، اگر شما به یک VPN متصل هستید، به شما یک IP اختصاص داده می شود که از چین نیست، زیرا شما به یک سرور در یک کشور دیگر متصل خواهید شد. به این ترتیب، شما می توانید Instagram و سایر وب سایت های مسدود شده بدون هیچ مشکلی دسترسی داشته باشید.
مراحل دور زدن سانسور دولت چین، به شما این امکان را می دهد که تلگرام، Instagram و سایر وب سایت های ممنوعه را مسدود کنید.
ثبت نام با LimeVPN [19659012] اولین قدم این است که با یک ارائه دهنده خدمات VPN مانند LimeVPN ثبت نام کنید. شما می توانید اینجا ثبت نام کنید. برای حداقل 1 دلار در ماه، شما هم اکنون می توانید از ویژگی های اساسی زیر استفاده کنید:
17+ مکان های VPN در سراسر جهان
هیچ محدودیتی، هیچ سیاست ثبت نام
فایروال هات اسپات
NAT Firewall
حداکثر 10 گیگابیت در ثانیه
2 کاربر همزمان
24/7 پشتیبانی انسانی
یک نسخه LimeVPN Pro به شما تمام این ویژگی های اساسی را به همراه مزایای زیر می دهد:
نصب کننده VPN را به دستگاه خود دانلود کنید. طرح اولیه LimeVPN به شما اجازه می دهد تا به طور همزمان از دو دستگاه استفاده کنید، در حالی که برنامه Pro آن اجازه می دهد به طور همزمان 20 یا بیشتر دستگاه ها وصل شود.
برای دستورالعمل های دقیق در مورد نحوه راه اندازی LimeVPN، اینجا را کلیک کنید به یک سرور VPN
هنگامی که نرم افزار VPN نصب شده است، به یک سرور که در خارج از چین واقع شده است، متصل شوید. بهترین سرور برای استفاده، یکی است که در نزدیکی کشور قرار دارد تا از کاهش سرعت شبکه جلوگیری کند.
بنابراین شما باید یک ارائه دهنده سرویس VPN را که دارای سرورهای متعددی در سراسر جهان است را انتخاب کنید.
Instagram Unblock ، Telegram و سایر برنامه ها
پس از اتصال به سرور دیگری که در خارج از چین واقع شده است، اکنون می توانید Instagram، Telegram و سایر برنامه های شبکه های اجتماعی ممنوعه دسترسی داشته باشید. هنگام دسترسی به این برنامه ها، نرم افزار VPN در پسزمینه اجرا می شود.
با استفاده از Web Access
انلاک کنید. همچنین می توانید از طریق دسترسی به اینترنت به Telegram و Instagram دسترسی داشته باشید. برای اتصال به سرور که در نزدیکی مکان فیزیکی شما قرار دارد ابتدا
پس از اتصال به سرور مورد نظر خود، مرورگر خود را باز کرده و شروع به دسترسی به نسخه های وب Telegram و Instagram کنید.
برای تلگراف، می توانید از نسخه وب که در سرور خود میزبانی Telegram: https://web.telegram.org/ . شما همچنین می توانید از زیر سیستم های Telegram مبتنی بر وب استفاده کنید:
شما می توانید نسخه وب اینستاگرام را از طریق https://www.instagram.com دسترسی داشته باشید. توجه داشته باشید که ویژگی ها و عملکردهای موجود در برنامه وجود دارد، اما نمی توان در نسخه وب انجام داد. برخی از این ویژگیها عبارتند از:
شما نمیتوانید ویدیوها و عکسها را با استفاده از نسخه وب آپلود، ویرایش و ارسال کنید.
شما نمیتوانید سابقه جستجوی خود را پاک کنید.
شما نمیتوانید به حساب تجاری خود تغییر دهید.
شما نمیتوانید تأیید هویت دو مرحله ای را تنظیم کنید.
شما نمیتوانید احراز هویت دو مرحلهای را تنظیم کنید.
شما نمیتوانید به دوستان فیس بوک متصل شوید.
نمیتوانید پروفایل خود را عمومی یا خصوصی کنید. [19659020] شما باید نرم افزار Instagram را بر روی دستگاه خود بارگیری کنید تا بتوانید این کارها را انجام دهید.
در نتیجه
چین در این سرکوب در سایت های شبکه های اجتماعی و سیستم های پیام رسانی تنها نیست. دولت های سراسر جهان با استفاده از سانسور وب به منظور کاهش هماهنگی و تظاهرات مخالفان در معرض خطر هستند.
اگر شما این مقاله را مطالعه می کنید، پس شما یکی از کسانی است که معتقد است اینترنت باید یک جهان آزاد باشد، بدون سانسور و محدودیت های. هرچقدر فشار بر ما بیشتر شود، ما باید سر و صدا ایجاد کنیم. یکی از راه های ایجاد سر و صدا با دور زدن سانسور با استفاده از یک شبکه خصوصی مجازی قابل اعتماد و قابل اعتماد است. LimeVPN یکی با جهان در ارتقاء آزادی در دسترسی به اینترنت است.
LimeVPN دارای چندین سرور در سراسر جهان است، در نتیجه به شما گزینه های زیادی را برای انتخاب شما می دهد. شما می توانید طرح اولیه را به قیمت 1 دلار در هر ماه بفروشید و از ویژگی هایی که به شما امکان دسترسی به برنامه ها و وب سایت ها در یک حالت محافظت شده را می دهد، لذت ببرید.
راشیل چپمن
یک بازیگر کامل و یک Tech Geek. تمام افکار و افکار خود را در وبلاگهای نوشتاری Techie منتشر می کند.
آیا حریم خصوصی آنلاین یک oxymoron است؟ جواب این سوال میتواند بله باشد: اگر براساس اسناد ادوارد اسنودن از اسناد NSA که فعالیتهای جاسوسی آژانس را نشان میدهند، میتوانند بگویند.
و این را بدانید: NSA نه تنها جاسوسی از سیاستمداران یا افراد متضاد و دیگر دولتها است. این ممکن است توجیه پذیر باشد اگر آنها را در افراد مبتلا به فعالیت های جنایی مظنون جاسوسی کنند. اما NSA همچنین به فعالیت های آنلاین افراد عادی می پردازد و از آن آگاه است. افرادی مثل شما و من هستند.
و همچنین این را نیز بپذیرید: NSA در فعالیتهای جاسوسی خود تنها نیست. دولت های سراسر جهان نیز این کار را برای شهروندان و هر کسی که از اینترنت استفاده می کنند، انجام می دهد.
دولت هایی هستند که فعالانه با جمع آوری، ذخیره سازی و تجزیه و تحلیل داده ها از همه افراد انجام می شود. هنگامی که داده ها می گویند، در مورد همه چیزهایی که در ابزارهای خود قرار داده اید شامل می شود – تاریخ مرور، تماس تلفنی، تماس ویدیویی، پیام های متنی، ایمیل، نام آن را
بعضی از دولت ها، از سوی دیگر، به شدت به این جاسوسی عدم تطبیق قوانین و مقرراتی که حفظ حریم خصوصی کاربران آنلاین را حفظ می کنند.
رمزگذاری – غیر امن است؟
بنابراین، بله، حریم شخصی در اینترنت تبدیل به یک oxymoron شده است. اما مردم این روزها با استفاده از رمزنگاری در معرض این مسئله حریم خصوصی هستند. هنگامی که یک فایل رمزگذاری می شود، تنها کسانی که رمز عبور یا کلید رمز را دارند میتوانند آن را بخوانند یا رمزگشایی کنند. بنابراین، فقط افراد مجاز میتوانند فایل یا داده رمزگذاری شده را باز کنند. رمزگذاری موثرترین روش محافظت از حریم خصوصی آنلاین است.
حتی زمانی که NSA و یا دولت ها از ابر رایانه ها استفاده می کنند، نمی توانند داده های رمزگذاری شده را در زمان معقولی قابل قبول رمزگشایی کنند. این کامپیوتر حدود 1 میلیارد سال برای سریعترین ابر رایانه در سال 2011، رایانه فوجیتسو K در ژاپن، برای شکستن رمزنگاری AES 128 بیتی، به حدود 1 میلیارد سال برسد.
حتی رایانه NUDT Tianhe-2 در چین، قدرتمندترین و سریعترین ابر رایانه در سال 2016، میلیون ها سال به منظور شکست یک کلید AES 128 بیتی نیاز دارد. اگر از رمزگذاری برای محافظت از داده های خود استفاده می کنید، باید احساس امنیت کنید.
هرچند مسئله ای ناخوشایند است. هنگامی که از رمزگذاری استفاده می کنید، پرچم قرمز را با NSA (و دیگر سازمان هایی که جاسوسی می شوند) ایجاد می کنند. بنابراین، اگرچه آنها نمی توانند داده ها را رمزگشایی کنند، تنها واقعیتی که شما از رمزگذاری استفاده می کنید، به NSA دلیلی برای نظارت بر شما و فعالیت های شما نزدیک تر خواهد شد.
پس از آن رمزگذاری کاملا 100٪ امن نیست. مدت زمان لازم برای ترک یک کلید AES تنها می تواند امنیت آن را حفظ کند، اما NSA تلاش کرده است تا راه های رمزگشایی داده ها را سریعتر جستجو کند.
موسسه ملی استاندارد و فناوری (NIST)
مؤسسه ملی استاندارد و فناوری (NIST) یکی از قدیمی ترین آزمایشگاه های علمی فیزیکی در ایالات متحده است و در حال حاضر تحت بازپرداخت وزارت بازرگانی ایالات متحده قرار دارد
خود را به عنوان توصیف می کند "از قدرت هوشمند الکتریکی شبکه و پروتکل های سلامت الکترونیک به ساعت های اتمی، نانومواد پیشرفته و تراشه های کامپیوتری، محصولات و خدمات بی شماری به طریقی به تکنولوژی، اندازه گیری و استانداردهای ارائه شده توسط موسسه ملی استاندارد و فناوری تکیه می کنند.
NIST با NSA برای توسعه و تایید رمزهای عبور مانند RSA، SHA-1، SHA-2 و AES. در عقب ذهن ما، ما ممکن است یکپارچگی این ciphers ها را مورد سوال قرار دهیم. پس از همه، آنها توسط یک سازمان ایجاد شده است که تلاش کرده است از طریق حفاظت و امنیت که رمزگذاری فراهم می کند عبور کند.
آیا این رمز ها قابل اعتماد هستند؟ یا آیا NSA خود spywares خود را به آنها تزریق کرده است، در نتیجه آنها را تضعیف می کند؟ NIST مکررا این را رد کرد. برای به دست آوردن اعتماد عمومی و اعتماد به نفس، آنها عموم مردم را تشویق به پیوستن به حوادثی که در مورد استانداردهای رمزنگاری هستند، تشویق می کنند.
اما اعتماد به نفس عموم مردم در NIST از سال 2006 خارج شد. محققان دانشگاه تکنولوژی Eindhoven متوجه شدند که آسان برای حمله به الگوریتم منحنی دوگانه بیضی از هر رایانه معمولی. حتی مایکروسافت یک الگوریتم در پشت صحنه را مشکوک کرده است.
هر کسی به این باور رسیده است که NSA عمدا الگوریتم گفته شده را ضعیف کرده است که استاندارد گواهی شده برای برنامه های رمزنگاری NIST است. و توجه داشته باشید که NSA این کار را نه یک بار بلکه دو بار انجام داد.
این خبر قطعا به مردم سبب شک و تردید یکپارچگی رمزهای NIST شد، اما تقریبا تمام رهبران صنعت همچنان رهبری خود را دنبال می کنند. شرکت های بزرگ مانند سیسکو، مایکروسافت، RSA و سیمانتک همچنان شامل الگوریتم منحنی دوگانه الگویی در کتابخانه های رمزنگاری محصولات خود می باشند. این واقعیت به این واقعیت مربوط است که انطباق با استانداردهای NIST برای به دست آوردن قرارداد دولتی مورد نیاز است.
دانش که تقریبا همه از الگوریتم به خطر افتاده استفاده می کنند بسیار ترسناک است. حتی بدتر این واقعیت است که هیچ کس به نظر نمی رسد چطور با این مسئله مواجه شویم زیرا استانداردهای گواهی NIST جهانی هستند و در صنایع وابسته به حفظ حریم خصوصی حضور دارند.
چگونه حفظ حریم خصوصی آنلاین را حفظ کنید؟
با تمام مشکالت و عدم اطمینان اطراف NIST و NSA، منجر به پرسیدن: "چگونه ما از حریم خصوصی آنلاین حفاظت می کنیم؟" بهترین راه برای انجام این کار هنوز هم از طریق رمزگذاری است، با استفاده از رمزهای قوی مانند AES.
بروس شنییر، متخصص رمزگذاری و همکار در مرکز برکمن هاروارد برای اینترنت و جامعه، در بیانیه زیر چنین بیان کرده است:
"اعتماد به ریاضیات. رمزگذاری دوست شماست از آن استفاده کنید و بهترین کار را برای اطمینان حاصل کنید که هیچ چیز نمی تواند آن را به خطر بیاندازد. این به این معنی است که شما میتوانید حتی در برابر NSA باقی بمانید. »
برای اطلاعات بیشتر درباره اینکه چگونه میتوانید از حریم شخصی خود محافظت کنید، بخوانید.
End-to-End Encryption (e2e)
پایان دادن به پایان دادن به رمزگذاری که داده های شما از دستگاه خود رمزگذاری می شوند و شما کلید های رمزنگاری خود را نگه دارید. به این ترتیب، هر کسی می تواند فایل را هنگامی که این کلید رمزگذاری را نداشته باشد، خراب کند.
امروزه اکثر محصولات از رمزگذاری E2E استفاده نمی کنند. خدمات ایمیل، سیستم عامل های رسانه های اجتماعی و دیگر پورتال های آنلاین که شما از تمام داده های خود رمزگذاری می کنید، اما آنها کلید های رمزگذاری را نگه می دارند. با نگه داشتن کلید ها، شما برای بازیابی رمزهای عبور فراموش شده، فایل های خود را در چندین دستگاه و موارد مشابه همگام سازی می کنید.
با این حال، این به این معنی است که آنها می توانند کلیدهای رمزگذاری خود را به هر کسی، از جمله NSA بدهند. این در واقع مایکروسافت است که رمزهای آن ایمیل ها و فایل های کاربران را در OneDrive رمزگذاری می کند. مایکروسافت همچنین کلیدهای رمزگذاری تمام کاربران آن را نگه می دارد. در سال 2013، مایکروسافت مجبور شد از کلید های رمزنگاری برای باز کردن ایمیل ها و فایل های تمام 250 میلیون کاربرش به دلیل بازرسی NSA مجبور باشد.
بنابراین، عاقلانه تر است که از خدماتی استفاده کنید که به شما اجازه می دهد اطلاعات خود را از خود رمزگذاری کنید دستگاه ها
HTTPS
وب سایت ها از رمزگذاری برای دو دهه گذشته استفاده کرده اند. این بانکداری آنلاین و خرید آنلاین امن و قابل اعتماد است. HTTPS پروتکل رمزگذاری است که برای ایمن سازی ارتباط کاربران اینترنت استفاده می شود.
HTTP مخفف پروتکل انتقال پروکسی است و عموما برای انتقال داده ها از یک سرور وب سایت به مرورگر شما استفاده می شود تا بتوانید به آن دسترسی پیدا کنید و یک صفحه وب را مشاهده کنید. توجه داشته باشید هنگامی که شما در یک URL تایپ می کنید، می گویند www.limevpn.com/network-locations ، در نوار آدرس مرورگر شما، http: //www/limevpn.com/ مکان های شبکه یا https://www.limevpn.com/network-locations .
هنگامی که شما از وبسایت هایی بازدید می کنید که تنها از HTTP استفاده می کنند، داده ها رمزگذاری نمی شوند، ببینید که در وب سایت چه کاری انجام می دهید. آنها اطلاعات مربوط به تراکنش و اطلاعات شخصی شما را مشاهده می کنند، مخصوصا زمانی که شما در حال انجام معاملات مالی هستید.
اضافی در HTTPS به این معنی است که وب سایت با استفاده از یک لایه سوکت ایمن، رمزنگاری هر گونه اطلاعاتی را که در وب سایت و خارج از آن قرار دارد . بنابراین، تمام فعالیت های شما در حالی که در یک وب سایت امن رمزگذاری شده و پنهان شده است از هر کسی که سعی دارد بیش از شانه های خود را تماشا کند.
ناشناس
ناشناس بودن یک جرم نیست و یکی از روش های موثر برای اطمینان از اینکه شما حریم خصوصی در اینترنت محافظت شده و امن است. شبکه های خصوصی مجازی (VPNs) و شبکه Tor تنها دو تکنولوژی رایج استفاده می شوند که ناشنوایی کاربران را فراهم می کند.
شبکه خصوصی مجازی
هنگام استفاده از شبکه ی vpn، کامپیوتر شما قبل از اینکه بتواند به یک سرور شخص ثالث متصل شود ایجاد یک اتصال به وب سایت یا برنامه ای که می خواهید دسترسی پیدا کنید.
هدف از سرور شخص ثالث این است که آدرس IP واقعی خود را پنهان کنید، در نتیجه پنهان کردن هویت واقعی شما نیز می شود. مزایای استفاده از بهترین خدمات vpn عبارتند از:
VPN محافظت از حریم خصوصی شما است. این اجازه می دهد تا شما هویت خود را پنهان کنید، و شما را به ناشنوایان و تبلیغ کنندگان ناشناس می کند. اگر این افراد نمی توانند شما را در وب پیدا کنند، آنها نمی توانند اطلاعات شخصی خود را بدست آورند، به این معنی که هیچ چیزی در مورد شما وجود ندارد که می تواند منتشر شود و مورد استفاده قرار گیرد تا شما را تهدید و یا شرم کند.
VPN امن شما را محافظت می کند از جرایم اینترنتی و نقض اطلاعات. این روزها هر کسی می تواند سقط جنین را سقوط کند. VPN با استفاده از VPN به شما در ایجاد امنیت بیشتر کمک می کند، به خصوص هنگام انجام معاملات مالی آنلاین.
VPN از حریم خصوصی شما محافظت می کند، این ابزار عالی در برابر سانسور و محدودیت های جغرافیایی است.
این فقط سه مزیت اساسی استفاده از VPN است. شبکه – ناشناس بودن، حفظ حریم خصوصی و امنیت. VPN یک راه عالی برای حفظ آزادی است که باید توسط هر کسی که از اینترنت استفاده می کند لذت ببرید.
یک VPN خوب می تواند حدود 5 تا 10 دلار در ماه هزینه کند. البته، کسانی هستند که خدمات VPN را به صورت رایگان ارائه می دهند، اما از این خدمات مراقب باشید. این شرکت ها می توانند به عنوان ارائه دهندگان سرویس VPN به صورت پنهان باقی بمانند، اما آنها واقعا پس از اطلاعات شما هستند. مشاغل اصلی شما این است که اطلاعات خود را به سایر اشخاص مانند تبلیغ کنندگان، هکرها و جاسوس ها بفروشید.
Tor Network
Tor Browser به طور مشابه به عنوان یک VPN کار می کند که فعالیت های آنلاین شما را مخفی می کند با پنهان کردن آدرس IP واقعی خود. ISP شما یا هر کسی که تماشا می کند فقط می داند که شما از شبکه Tor استفاده می کنید.
Tor رایگان است و در حفاظت از فعالیت های آنلاین شما موثر است زیرا شما از یک مرورگر ناشناس استفاده می کنید. محدودیت این است که وب سایت هایی وجود دارند که با امنیت Tor ساخته نمی شوند. شما همچنین ممکن است مجبور شوید عادت های آنلاین خود را در شبکه Tor تغییر دهید.
سایر روش های محافظت از حریم شخصی شما
هنگام استفاده از یک شبکه اختصاصی مجازی بهترین روش برای محافظت از حریم خصوصی شما در اینترنت است، روش های دیگری که می توانید در استفاده از VPN استفاده کنید وجود دارد. شما حتی می توانید از VPN با Tor استفاده کنید.
در طول سال ها، ما مقالات مختلفی در مورد چگونگی بهبود امنیت و حریم خصوصی خود منتشر کرده ایم. در اینجا بهترین پیشنهادات است.
علاوه بر استفاده از VPN و شبکه تور، این راهنمای همچنین روش های زیر را پیشنهاد می کند:
HTTPS Everywhere
با وجود سود با توجه به امنیت که همراه است با استفاده از HTTPS به جای HTTP، همه وب سایت ها از آن استفاده نمی کنند. هزینه اضافه می تواند یک عامل باشد، اما ممکن است دلایل ناشناخته دیگر نیز وجود داشته باشد. از سوی دیگر، وب سایت های دیگر پشتیبانی HTTPS محدودی را ارائه می دهند، به طوری که وقتی به صفحه دیگری می روید، به HTTP رمزگذاری پیش فرض هدایت می شوید.
برای وب سایتهایی که پشتیبانی HTTPS محدودی دارند، می توانید از HTTPS Everywhere استفاده کنید. این افزونه برای مرورگرهای فایرفاکس، اپرا و کروم است که توسط EFF توسعه یافته است. با استفاده از HTTPS در همه جا، مطمئن شوید که هر صفحه در یک وبسایت خاص رمزگذاری شده است و به HTTP پیشفرض برمیگردد.
ارائهدهنده خدمات اینترنت مناسب را انتخاب کنید
از آنجا که پولی که به ISP پرداخت میکنید، از کیف پول خود را، شما می توانید انتخاب کنید که چه کسی اینترنت شما را فراهم می کند. بنابراین، ISP را انتخاب کنید که حریم خصوصی شما را احترام بگذارد. صندوق بین المللی پول فهرست ISP را ارائه می دهد که هدف آن حفاظت از امنیت و حریم خصوصی شما است.
رد پیگیری ISP
با لغو حفاظت از حریم خصوصی مصرف کننده، ISP اساسا مجاز است به طور خودکار ثبت نام کند مصرف کنندگان خود را به ردیاب هایی که فعالیت های آنلاین خود را نظارت می کنند. به عنوان یک کاربر، میتوانید با رفتن به تنظیمات حسابتان، اگر این امکان وجود داشته باشد که از آن خارج شوید، از آن استفاده کنید. شما می توانید به تنظیمات بازاریابی، حریم خصوصی یا تبلیغات بروید و در آنجا چک کنید.
تنظیمات DNS شما
DNS یا سیستم نام دامنه مانند کتاب تلفن اینترنتی است. این وبسایت های دوستانه مانند www.eff.org را به یک آدرس IP ماشین که عددی است ترجمه می کند.
به طور پیش فرض، دستگاه های شما پیکربندی شده اند تا از DNS ارائه دهنده اینترنت شما پیکربندی شوند. این باعث می شود که آنها برای ردیابی عادت های مرور خود را آسان تر کنند. شما واقعا می توانید با استفاده از DNS شخص ثالث، به طوری که ISP شما ترجمه ماشین آلات وب سایت های شما را نمی داند.
این راهنما به طور عمده به شما کمک می کند تا در برابر جرایم اینترنتی مانند دزدی و سرقت هویت مبارزه کنید. علاوه بر این، به شما کمک خواهد کرد که از NSA و سایر اشخاصی که در تلاش برای حمله به حریم خصوصی خود هستند محافظت کنید. مقاله این پنج نکته برای شما دارد:
1. از تأیید هویت استفاده کنید.
امروزه، احراز هویت فقط برای ورود به یک رمزعبور برای ورود به سیستم یا استفاده از ابزارهای شما محدود نمی شود. تشخیص چهره، تشخیص اثر انگشت و الگوهای صفحه نمایش، در میان بسیاری از دیگر، راه های معمولی برای باز کردن ابزار و یا ورود به حساب کاربری خود شده است.
شما باید بدانید که قدیمی ترین مسیر همیشه امن ترین و امن ترین راه برای احراز هویت است. هر کسی می تواند تصویر شما را سرقت کند، یک کپی از اثر انگشت خود را بکشد، و الگوی صفحه ای که فقط در یک نگاه استفاده می کنید را حفظ کنید. با این حال، تنها کسی که بتواند رمز عبور خود را بداند، دشوار است و حتی غیرممکن است، به ویژه هنگامی که این رمز عبور بسیار قوی است.
بنابراین همیشه همیشه از رمز عبور برای تایید هویت دیگر استفاده کنید. همچنین، به یاد داشته باشید ویژگی های زیر از یک رمز عبور قوی:
رمز عبور قوی الفبایی است که ترکیبی از حروف و اعداد است. با گذرواژههای عددی عددی، بیش از دو میلیون ترکیب ممکن وجود دارد، و تقریبا غیرممکن است که کسی بتواند حدس بزند.
یک رمزعبور قوی از کاراکترهای خاص استفاده میکند. برای گرفتن آن به سطح دیگری، شما حتی می توانید حروف الفبا را با اعداد و کاراکترهای خاص جایگزین کنید تا کلمه عبور "ترمیناتور" به "t3rm! n @ t0r" تبدیل شود. این نوع رمز عبور بسیار پیچیده است.
رمز عبور قوی رایج نیست. بله، هنوز افرادی وجود دارند که از کلمات "رمز عبور" و "123" به عنوان کلمه عبور خود استفاده می کنند. اطمینان حاصل کنید که از چیزی استفاده کنید که شایع نیست. شما می توانید یک عبارت را از یک فیلم یا آهنگ تصادفی استفاده کنید و با آن بازی کنید (نگاه کنید به نکته قبلی).
یک رمز عبور قوی به اشتراک گذاشته نشده است. مهم نیست که گذرواژههای شما منحصر به فرد و پیچیده هستند، اگر شما آن را به فرد دیگری به اشتراک بگذارید، آن را کمتر امن و بسیار آسیب پذیر می کند. پس مطمئن شوید که فقط شما رمز عبور خود را می شناسید.
یک رمز عبور قوی برای تنها یک حساب کاربری استفاده می شود. برای هرکدام از حسابهایتان از کلمات عبور مختلف استفاده کنید، مخصوصا برای حسابهایی که با مسائل مالی شما مقابله میکنند. هرگز از رمز عبور مشابه برای حساب های فیس بوک و پی پال خود استفاده نکنید! اگر شما انجام دهید، هکرها فقط باید به حساب فیس بوک خود دسترسی داشته باشند، و پس از آن آنها می توانند در تمام حساب های دیگر خود وارد شوند.
2. اجتناب از استفاده از شبکه های عمومی.
چیز خوبی در مورد سن ما که ما در آن است که ما می توانیم به اینترنت، هر زمان و هر کجا متصل می شود. هنگامی که شما در دفتر هستید، به شبکه کاری خود متصل می شوید. در خانه، شما به شبکه خانگی خود متصل می شوید. هنگامی که شما در حال حرکت هستید، همیشه شبکه های بی سیم عمومی وجود دارد که می توانید به آن متصل شوید. اما صبر کنید، شبکه های عمومی قابل اعتماد باشند؟ به نظر می رسد هیچ آسیبی در استفاده درست از آن وجود ندارد؟
شبکه های بی سیم عمومی عملا توسط هکرها برای دسترسی به اطلاعات شخصی شما مورد استفاده قرار می گیرند. با استفاده از حالت ناشناس یا با استفاده از یک جلسه مرور خصوصی میتوانید حریم خصوصی خود را هنگام استفاده از یک شبکه عمومی محافظت کنید. با این حال، ارائه دهنده خدمات اینترنتی و دیگر افرادی که ابزار کافی دارند، هنوز می توانند ببینند که چه کاری انجام می دهند. این بسیار خطرناک است، مخصوصا هنگام انجام معاملات مالی، و تنها راه محافظت از حریم خصوصی شما به طور کامل و ایمن، اتصال به یک شبکه خصوصی مجازی است.
3. هرگز فراموش نکنید که از سیستم خارج شوید.
این به ویژه هنگامی درست است که شما به یک شبکه عمومی متصل هستید. با این حال، شما مجبور خواهید شد تا یک کار را حتی زمانی که به کار یا شبکه خانگی متصل است، بیرون کنید. هرگز از تلفن، رایانه و یا هر وسیله دیگری که مالک آن هستید استفاده کنید همیشه همیشه از سیستم خارج شوید. هنگامی که دستگاه شما به سرقت رفته یا از دست رفته، شما کمتر از آن نگران هستید زیرا هیچکس نمیتواند به برنامهها وارد شود.
ترک فیس بوک، توییتر یا حسابهای ایمیل شما که وارد سیستم شدهاید مانند ترک غذا برای سگها است. هر کسی فقط می تواند بدون هیچ مشکلی به آن دسترسی پیدا کند، زیرا حتی نمی بایست از طریق هر فرایند تأیید صحت عبور کند.
4. تنظیمات حریم خصوصی حساب های رسانه های اجتماعی خود را بررسی کنید.
گاهی اوقات، ما اطلاعات زیادی در حساب های رسانه های اجتماعی ما به اشتراک می گذاریم. اما چقدر دقیقا بیش از حد است؟ در اینجا چند نشانه وجود دارد که شما اطلاعات زیادی را به اشتراک می گذارید:
شما در پست های خود از برچسب جغرافیایی استفاده می کنید. عمل ساده چک کردن در منزل شما یک ایده از آدرس شما را می دهد.
شما هر بار که از شهر خارج می شوید پست می کنید. این یک راه موثر برای گفتن سارقین است که خانه شما برای آخر هفته به صورت رایگان مردم است.
شما خرید خود را ارسال می کنید. مردم می دانند که شما به صورت آنلاین خرید می کنید، بنابراین آنها می دانند زمانی که می توانند به حساب شما دسترسی پیدا کنند، می توانند کارت اعتباری یا اطلاعات بانکی خود را داشته باشند.
5. لینک را قبل از اینکه کلیک کنید بخوانید.
این قانون مربوط به هر پیوند است – پیوند درون ایمیل که به شما اطمینان می دهد برای تأیید حساب خود، لینک که ظاهرا منجر به یک صفحه دانلود، لینک در یک وبلاگ است که می گوید شما برنده شدید یک نامحرم.
قبل از کلیک کردن بر روی آنها، اطمینان حاصل کنید که اطمینان از این لینک ها وجود دارد، زیرا اغلب موارد، لینک های ناخواسته دارای بدافزارهایی هستند که می توانند به حریم شخصی شما حمله کنند. شما می دانید که یک لینک امن است، اگر با https آغاز می شود، به عنوان مخالف با http. "فوق العاده" سمت راست در اینجا بدان معنی است که وب سایت با استفاده از یک لایه سوکت ایمن با رمزگذاری هر گونه اطلاعاتی که در داخل و خارج از وب سایت قرار می گیرد، استفاده می شود.
اگرچه این مقاله به سمت حفاظت از کاربران از تبلیغ کنندگان، همچنین با محافظت از حریم خصوصی شما در اینترنت به طور کامل کار می کند.
اجازه ندهید کوکی های شخص ثالث
برای جلوگیری از شرکت هایی مانند Google، Facebook و دیگر کارگزاران داده ها از پیگیری شما، اطمینان حاصل کنید که شما اجازه ندارید ردیاب های خود را در کامپیوتر خود ذخیره کنید. با رفتن به صفحه تنظیمات یا گزینه های مرورگر خود، کوکی های شخص ثالث را قفل کنید و ویژگی را خاموش کنید.
در Google Chrome، به تنظیمات پیشرفته بروید و در قسمت تنظیمات حریم خصوصی روی تنظیمات محتوا کلیک کنید. تنظیمات "بلوک کوکی های شخص ثالث" را تغییر دهید. همچنین، مطمئن شوید که تمام کوکی هایی که قبلا در رایانه شما ذخیره شده اند، با رفتن به گزینه «پاک کردن اطلاعات مرور» در بخش حریم خصوصی و امنیت، مطمئن شوید. اطمینان حاصل کنید که گزینه "All Time" را در قسمت "Range range" انتخاب کنید و گزینه "Cookies ها و سایر اطلاعات سایت" را علامت بزنید.
خاموش کردن مرورگر مرورگر
اگر یکی از یکی میلیارد نفر است که از شما استفاده می کند گوگل کروم به عنوان مرورگر اصلی شما، می توانید با رفتن به تنظیمات مرورگر، ردیابی Google را متوقف کنید، سپس به گزینه Advanced بروید. تحت حریم خصوصی و امنیت، روی «ارسال یک پیگیری بدون درخواست» با مرور ترافیک خود را تغییر دهید.
مرورگرهای دیگر مانند فایرفاکس و اینترنت اکسپلورر گزینه های مشابه در تنظیمات خود را دارند. مهم است بدانیم که همیشه راهی برای از بین بردن ردیابی مرورگر وجود دارد.
Bottom Line
تهدیدات ما برای حریم خصوصی ما در اینترنت نه تنها از تبلیغات، استالکرها، مجرمان و دیگران متضرر می شوند. تهدیدی وحشتناکی از سوی دولت وجود دارد که به نظر می رسد سخت ترین کار این است که از تکنولوژی های پیشرفته استفاده کند که هیچ کس دیگر قادر به استفاده از آن نیست.
اما اگرچه این تهدیدات وجود دارد، رمزگذاری هنوز امن ترین و موثرترین راه محافظت از حریم خصوصی آنلاین است. میلیونها سال برای هر کسی که بتواند یک کلید AES 128 بیتی را از بین ببرد، چندین سال طول خواهد کشید.
همچنین تعدادی از راه هایی وجود دارد که می توانیم از حفظ حریم خصوصی خودمان نظیر استفاده از HTTPS، مشترک شدن با یک ارائه دهنده خدمات VPN ، و با استفاده از شبکه Tor. همچنین راهنمایی های اضافی و ترفندهایی که ما آن را گردآوری کرده ایم می توانید با ناشناس بودن آن ها استفاده کنید.
حریم خصوصی آنلاین، هر چند در بسیاری از سطوح تهدید، هنوز زنده است و هنوز هم می تواند مورد حمایت قرار گیرد. و اگر چه دولت های سراسر جهان به طور فعال از آن حفاظت نمی کنند، می توانید با استفاده از روش های مورد بحث در این راهنمای حفظ حریم خصوصی نهایت حفظ حریم خصوصی خود را از خودتان حفظ کنید.
راشیل چپمن
یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.