من از mail.com بیش از HTTPS استفاده می کنم. من ایمیل فرستادم و از طریق دسترسی به VPN شرکتم متصل شدم. آیا ممکن است مدیر شرکت من بتواند نامه های من را بخواند؟ من از فایرفاکس / وب مرورگر ورود به سیستم mail.com استفاده کردم
چگونه بسیاری از برنامه های کاربردی تلفن همراه VPN کار می کنند؟
اگر شما بررسی فروشگاه اپل App یا فروشگاه Google Play را انجام دهید، بسیاری از برنامه های VPN وجود دارد. سوال من این است که چگونه این سرویس را ارائه می دهند؟
اگر می خواهم یک چنین برنامه ای را ایجاد کنم، چگونه می توانم سرویس VPN را به کاربران ارائه دهم؟ آیا باید سرور خودم را خریداری کنم و یک نرم افزار VPN را راه اندازی کنم؟ آیا امکان خرید یک سرویس VPN از یک ارائه دهنده VPN و فروش آن از طریق برنامه تلفن همراه وجود دارد؟ در این صورت چگونه تعداد زیادی از کاربران را اداره کنیم؟
اگر میخواهم VPN را در یک سرور خصوصی راه اندازی کنم، چه نوع سرویس ابری باید خرید کنم؟
عقب نشینی رمزنگاری در اخبار بارها و بارها و بارها به خاطر حفظ حریم خصوصی است
VPN ها بخشی ضروری از زندگی آنلاین هستند و از جنبه های بسیاری از حریم خصوصی محافظت می کنند. اما یک طبقه از تهدیدات وجود دارد که VPN ها نمیتوانند از آن دفاع کنند: backdoors رمزنگاری، که حتی قویترین رمزگذاری را که بایستی دور زده شود، فراهم می کند. به همین دلیل برای هر کسی که در مورد حفظ حریم خصوصی و امنیت آنها اهمیت دارد، از هر گونه تلاش برای معرفی درب عقب، مهم است. چیزی که Privacy News Online در مورد چندین بار نوشته است. متاسفانه، این ایده هنوز بسیار زنده است و برای مقامات به نفع آن است، به عنوان دو خبرنامه اخیر نشان می دهد. [1965،9002] اولین مورد حماسی طولانی مدت در سازمان بین المللی استاندارد سازی (ISO) است. آژانس امنیت ملی آمریکا (NSA) تلاش کرده است تا دو تکنیک رمزگذاری، که به نام "سیمون" و "Speck" شناخته شده است، به عنوان استانداردهای ایزو برای استفاده با اینترنت اشیا (IoT) به تصویب برسد. از آنجا که تعداد دستگاه های IoT انتظار می رود که به بسیاری از میلیاردها دلار برسد، انتخاب روش رمزنگاری یک مسئله حیاتی است که عواقب وسیعی را در پی دارد. تکنیک های تایید شده در طیف گسترده ای از محصولات جدید مانند سیستم های کنترل گرما، یخچال و فریزر، روشنایی، بلندگو های هوشمند و دستگاه های پوشیدنی استفاده می شود. اینها عمدتا به اینترنت متصل می شوند، بنابراین عقب در پروتکل های رمزگذاری اجازه می دهد تا هر یک از این دستگاه ها تحت نظارت و احتمالا توسط آژانس های خارجی نظیر NSA کنترل شود.
اهمیت انتخاب برای رمزنگاری IoT باعث شده است رمزنگاری بین المللی کارشناسان بررسی پیشنهاد NSA محتاطانه. آنها از این واقعیت استنباط می کنند که NSA سابقه ای طولانی در تلاش دارد تا پروتکل های رمزنگاری را به جای عقب قرار دهد. این عمل تایید شده توسط فایل های ارائه شده توسط ادوارد اسنودن در سال 2013 است. یکی از آنها جزئیات برنامه 300 میلیون دلاری را با هدف اعلام شده " وارد کردن آسیب پذیری ها به سیستم های رمزگذاری تجاری ". براساس یک گزارش سال گذشته از رویترز در مورد بحث های ایزو، "مخالفان به عدم انتشار انتشار نظرسنجی توسط سازندگان اشاره کردند، عدم پذیرش صنعت و یا نیازی واضح برای سایبر های جدید و موفقیت نسبی دانشگاهیان در نشان دادن آنها نقاط ضعف. "NSA تلاش کرد تا این نگرانی ها را از بین برده و تنها دو قدرتمند ترین نسخه از استانداردها را حذف کند؛ زیرا این ها سخت ترین کار برای شکستن بود.
اما یک پست در سایت WikiTribune نشان می دهد که حتی این نسخه های قوی تر هم اکنون توسط گروه کارشناسان ایزو در یک دیدار در ووهان چین رد شد. مشکل این است که ناتوانی NSA در ارائه اطلاعات فنی کافی در مورد تکنیک های رمزنگاری آن باقی مانده است:
براساس گزارش WikiTribune، متخصصان هیئت های نمایندگی در هفته های اخیر با یکدیگر روبرو شده اند و NSA جزئیات فنی در مورد الگوریتم های معمولی را ارائه نکرده است. فرآیندهای منبع گفت: امتناع از امضای هیئت آمریکایی برای ارائه یک "منطق طراحی قانع کننده، نگرانی اصلی بسیاری از کشورها است."
یکی دیگر از مقاله های WikiTribune به یکی از مخالفان پیشرو پیشنهادات NSA اشاره دارد. دکتر تامر اشور از دانشگاه کوه لوان بلژیک:
"عاشور" گفت: "بسیاری از متخصصان رمزنگاری در داخل و خارج از ایزو نگرانی در مورد امنیت الگوریتم ها داشتند. "NSA تلاش کرد تا در مورد تصمیمات طراحی خاص و گزینه های انتخابی که آنها ساخته اند، همچنان مبهم باقی بماند. همانطور که این امر با آنچه که به عنوان بهترین شیوه طراحی طراحی شده است، بی نظیر است، اما برخی از نمایندگان، از جمله خودم، نگرانند. »
نمایندگان احتمالا هشدار داده بودند، زیرا ناامیدی دقیقا همان چیزی است که NSA برای مخفی کردن حضور یک الگوریتم در پشت درهای بسته. علاوه بر این، در یک پیام کوتاه در توییتر ، عاشور گفت که سازمان امنیت ملی آمریکا تلاش کرده است تا "راه خود را به استانداردهای" تحمیل کند، و رفتار "NSA را" به طرز غم انگیزی خصمانه "نامید و ادعا کرد که شخصا به برخی از کارشناسان حمله کرده است "بی عیب و نقص". اگر تأیید شود، این اقدامات به نظر می رسد که تأیید کند که NSA واقعا مایل است پیشنهادات خود را تأیید کند، اما نمی تواند این را با پیروی از قوانین معمول برای تعریف استانداردهای رمزنگاری انجام دهد.
برنامه نویس و کارآفرین Ray Ozzie، که برای شناختن یادداشت های لوتوس شناخته شده است، در مورد پشتی نیز فکر کرده است. وی ادعا می کند که راهی برای هماهنگی آرزوی آژانس های اجرای قانون برای دسترسی به سیستم های رمز شده مانند تلفن های همراه با نیاز به حفظ حریم خصوصی و امنیت مردم است.
برخی از جزئیات را می توان در یک مقاله در Wired ، اما ایده اصلی این است که یک کد پین قادر به باز کردن یک تلفن محافظت شده با استفاده از کلید عمومی سازنده رمزگذاری شده است. اگر مقامات مایل به باز کردن قفل گوشی هستند که آنها در حال بررسی هستند، آنها یک حکم به دست می آورند، تلفن را روشن می کنند و یک عکس از کد QR نشان داده شده با پین رمز شده را به سازنده ارسال می کنند. دومی از کلید رمزگذاری خصوصی خود برای باز کردن اطلاعات در کد QR استفاده می کند و سپس پین را به مقامات ارسال می کند تا کنترل کامل گوشی را به آنها بدهد. برای جلوگیری از خطر احتمالی که ممکن است پلیس پس از محو کردن گوشی، با یک تراشه خاص در داخل گوشی نفوذ کند، وضعیت فعلی دستگاه را خنثی می کند.
با این وجود ممنون Ozzie's "safe" کارشناسان امنیتی دیگر به زودی در مورد کمبودهای آن اهمیت می دهند. گرچه کمی پیچیده تر است، این روش شبیه به ایده های قبلی "کلیدی سپرده" است: یک نوع "کلید طلایی" وجود دارد، جداگانه ذخیره می شود، که می تواند دستگاه های رمزگذاری شده را باز کند. مشکل این است که کل کلید طلایی را ایمن نگه دارید در حالی که هنوز قادر به استفاده از آن همیشه هستید. به عنوان مثال، همانطور که رابرت گراهام در یک پست وبلاگ طولانی به بررسی نقص در ایده اوزکی می نویسد:
او تنها بخشی را که قبلا می دانیم چگونه حل می کند، حل می کند. او عمدا چیزهایی را که نمیدانیم چگونه حل می شود نادیده بگیریم. ما می دانیم که چگونه به عقب، ما نمی دانیم که چگونه آنها را امن می کنیم.
بله، اپل طاقت فرسایی دارد که با موفقیت کلاه های مهم را محافظت کرد. نه، به این معنی نیست که این مقیاس طاق. مردم بیشتر و بیشتر شما باید طاق را لمس کنید، کمتر امن می شود. ما در حال صحبت کردن با هزاران درخواست در روز از 100000 سازمان مجری قانون در سراسر جهان هستیم. ما بعید به نظر می رسد که این را در برابر بی کفایتی و اشتباه محافظت کنیم. ما قطعا قادر به محافظت از این در برابر حمله عمدی نیستیم.
همان متخصص امنیت دیگر، متیو گرین، که مسئله دیگری را مطرح می کند، مطرح شده است. این تراشه خاص خود تخریب کننده، که عنصر مهمی مهمی از "راه حل" Ozzie را تشکیل می دهد، وجود ندارد:
ثروتمندترین و پیچیده ترین تولید کننده تلفن در سراسر جهان [Apple] تلاش کرد تا یک پردازنده را بسازد که به اهداف مشابه برسد به کسانی که Ozzie نیاز دارد. و از آوریل 2018، پس از پنج سال تلاش، آنها نتوانسته اند به این هدف دست یابند – هدفی که برای امنیت پیشنهاد اوزی که من آن را درک می کنم، حیاتی است.
این واقعیت که پیشنهاد Ozzie حل نخواهد شد تنش میان تمایل به ارائه دسترسی قانونی به تلفن های رمزگذاری شده توسط دولت و نیاز به حفظ حریم خصوصی و امنیت همه، به سختی می تواند به عنوان یک شگفتی تبدیل شود. اگر یک راه حل برای این مشکل پیچیده وجود داشته باشد، احتمالا با توجه به دهه های کاری که به دنبال یکی از آنها بوده است و همچنین میزان بالایی که در آن حضور داشتند، احتمالا پیدا شده است.
اما مشکل اینجاست که شهرت اوزی به عنوان یکی از مهندسان پیشین سالهای اخیر به بعضی ها اجازه می دهند ادعا کنند که پازل درپشتی اکنون "حل شده" بوده است؛ چرا که ری اوزی می گوید که آن را دارد. این قطعا این مورد نیست، زیرا دو منتقد ذکر شده در بالا و سایر نقاط دیگر، ساده است. اما سیاستمداران در مورد چنین زیبایی های فنی نگران نباشند، در صورتی که خواستار قوانینی باشند که این "امن" ها را در دستگاه های اجباری قرار دهند. به همین دلیل مهم است که هر کس که در مورد حفظ حریم خصوصی و امنیت خود مراقبت کند باید آماده باشد تا از تلاش برای تبدیل ایده ناقص به یک واقعیت ناقص جلوگیری کند.
تصویر برجسته توسط Alexas_Fotos
درباره Glyn Moody
Glyn Moody یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست کلی با فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حالی که کار بعدی خود،" Code of Life of Life "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

Top 5 Privacy Cryptocurrencies و اهمیت آنها
ارزشیابی های حریم خصوصی و اهمیت آنها:
بیتکوین یکی از انقلابی ترین تکنولوژی های امروز است، اما دارای نقص قابل توجهی نیز می باشد. Bitcoin از مبدل blockchain برای تراکنش استفاده می کند. چه چیزی ناخوشایند blockchain می کند این است که هر معامله ای که از طریق آن انجام می شود به طور کامل در معرض عموم قرار می گیرد. در حالی که برخی افراد آن را ناامن می بینند، بعضی افراد آن را به حداقل می رسانند. اکثر کاربران می گویند که با استفاده از بلوکچین می توانند از آن استفاده کنند زیرا هیچ چیز وحشتناکی برای پنهان کردن ندارند، بنابراین هیچ دلیلی برای نگرانی در مورد آن وجود ندارد. اما دقیق تر، اکثر مردم احساس افشای جزئیات معامله خود را ندارند. مسلما درست است که هیچکس راحت نمیباشد قبضهای کارت اعتباری خود را به یک غریبه که در این نزدیکی قرار دارد، حتی نمیتواند راحت همکار خود را بررسی کند که ایمیلهای خصوصی شما را در گوشی هوشمند خود داشته باشد. مهم نیست که آیا شما چیزی برای پنهان کردن یا نه دارید، نقض شخصی چیزی نیست که باید در حمایت از آن باشد.
بنابراین، ما می توانیم واقعیت را ثابت کنیم که Bitcoin دارای مسائل مربوط به حریم خصوصی محسوب می شود و جهان نیاز به Cryptocurrency اصلاح شده جدید دارد. برای انجام معاملات ناشناس، برخی حتی سعی می کنند بیت کوین را تکثیر کنند. در نهایت، کسی راهی برای نفوذ از طریق ضعیف ترین لینک پیدا خواهد کرد و زنجیره ای از معامله پایان به پایان را از بین می برد. در حالی که تکرار Bitcoin تراکنش را خصوصی نگه می دارد، اما تاریخ ارتباط و خرید مبادله هنوز قابل دسترسی است.
عامل اصلی بعدی هکرها هستند. با گذشت زمان، انجمن هکرها چنان شدید شده است که حتی شرکت های غول پیکر همچون سونی نمیتوانند خود را ذخیره کنند. هک شده است نه تنها سونی بلکه همچنین وب سایت هایی مانند اشلی مدیسون که برای ذخیره اطلاعات حساس شناخته شده است. به دلیل فعالیت هکینگ، وبسایتی که شامل MegaUpload است، توسط دولت نیز تعطیل می شود. ضرورت یک نسخه بهبود یافته Bitcoin بسیار مهم است. به همین دلیل است که هکرها همیشه راهی برای حمله به هر گونه لینک آسیب پذیر پیدا می کنند و از سوی دیگر، دولت برای تعطیل کردن همه چیز محبوب است.
سکه های حقوقی Top 5 در دسترس:
1. DASH

وب سایت : https://www.dash.org/
Allgorithm : الگوریتم تصمیم گیری برای مسکن حمایتی © (DASH)
زمان بلوک : 2.5 دقیقه
DASH با استفاده از ویژگی PrivateSend برای ارائه ناشناس بودن بی عیب و نقص کاربران است که آن را یکی از سکه های محبوب ترین استفاده می کند. با توجه به تکنسین ها، DASH اینگونه نیست که کاربران چه فکر کنند. ویژگی PrivateSend چیزی جز یک نسخه بهبود یافته Coinjoin است که همراه با تمرکز و زنجیره سازی است. ادغام عملکرد غیر متمرکز با پروتکل Dash، ارز را می توان به راحتی قابل تعویض، اما چنین ویژگی هنوز معرفی نشده است.
برای مخلوط PrivateSend با DASH، حداقل سه شرکت کننده مورد نیاز است که در این فرایند شرکت کنند تا بتواند با هم تلفیق و ایجاد یک معامله غلط. علاوه بر این، این نیز نیاز به تمام کاربران برای استفاده از عبارات Dash همانند ورودی ها و خروجی ها برای ایجاد اختلاط PrivateSend ایجاد می کند. برای رسیدن به سطح ناشناس بودن و حفظ حریم خصوصی بهینه، تعداد زیادی از جلسات PrivateSend وجود دارد. اگر چه ویژگی DarkSend دارای محدودیت هایی است که در مورد ارسال پول در هر تراکنش وجود دارد. در حال حاضر، می توان تنها تا 1000 DASH در هر جلسه ارسال کرد.
2. مونرو (XMR)
وبسایت: https://getmonero.org/
الگوریتم: CryptoNight
زمان بلوک: 60 ثانیه

اگر شما نامحدودیت خود را از حریم خصوصی اولویت بندی کنید، مونرو ممکن است انتخاب مناسب شما باشد. مونرو با استفاده از ویژگی ناشناسانه بهبود یافته، یک نام جهانی در میان کاربران cryptocurrency به دست آورده است. در ژانویه 2017، تیم توسعه دهنده ی Monero ویژگی یابی ناشناس در پروتکل خود را بهبود می بخشد که معاملات کاملا محرمانه است. با توجه به ادعای خود، می توان یک معامله را با محرمانه شدید انجام داد، زیرا تمام گره های شبکه خود را به طور صحیح انتقال داده اند بدون هیچ گونه تضاد. با چنین ویژگی بهبود یافته، قیمت Monero اخیرا افزایش یافته است.
برای بهبود حفظ حریم خصوصی و امنیت مونرو، یک تراکنش محرمانه حلقه جدید اجرا شده است. با استفاده از معاملات شبکه های قدیمی تر، ارسال و دریافت کلیدهای عمومی همراه شده است، باعث می شود که یک میکسر با قابلیت رفع اشکال آدرس ها باشد. با این ویژگی، تجزیه و تحلیل بلوکچین غیر ممکن شده است. این ویژگی جدید همچنین به کاربران امکان می دهد اندازه معامله خود را افزایش دهند، اما این چیزی نیست که ارزش جشن گرفتن آن را داشته باشد، زیرا Monero در حال حاضر دارای اندازه بلوک Adaptive Block است. هدف واقعی این است که ناشنوایی های شدید را به کاربران و Monero بسیار نزدیک به آن آمده است.
برای مخفی کردن اطلاعات هر دو فرستنده و گیرنده، Monero از ویژگی هایی مانند امضای حلقه و آدرس های مخفی در علاوه بر معاملات معاملات محرمانه استفاده می کند. تیم Monero در ارائه ویژگی های اضافی ناشناس بودن و حفظ حریم خصوصی است. در آینده، Monero از روتر Kovri استفاده خواهد کرد که توانایی مخفی کردن آدرس تراکنش یک گره مبدا در I2P را دارد.
3. Zcash (ZEC)
وب سایت: https://z.cash/
آلگوریتم: Equihash
زمان بلوک: 2.5 دقیقه

Zcash همچنین می تواند یک جایگزین مناسب باشد برای حفظ حریم خصوصی و ناشناس بودن در معاملات cryptocurrency می آید. تیم Zcash با استفاده از گواهینامه Zero-Knowledge توانسته است نام خود را برای کاربران خود مدیریت کند. با استفاده از شواهد صفر فناوری، می توان معاملات را تأیید کرد و به طور همزمان حریم خصوصی را به داده ها اضافه کرد. با رمزگذاری آدرس هر دو فرستنده و گیرنده همراه با مقدار تراکنش رمزگذاری، Zcash حفظ حریم خصوصی و ناشناسیت مطلوب را فراهم می کند. علاوه بر این، مانند Bitcoin، تمام معاملات با فن آوری بلوچین معتبر هستند.
Zcash با استفاده از تکنولوژی ZK-SNARKS امکان پذیر است. هر معامله ای که انجام می دهید شامل یک رشته از داده ها توسط فرستنده همراه با یک فرم رمز شده از داده های تراکنش و دانش صفر است. با استفاده از این تکنولوژی، فرستنده قادر نخواهد بود که این رشته از داده ها را ایجاد کند، مگر اینکه کلید هزینه برای آن آدرس خاص داشته باشد. برای اجرای فرآیند، مقادیر ورودی هر دو ورودی و خروجی باید برابر باشد.
تحلیلگر Blockchain می تواند از یک معامله عمومی استفاده کند اگر او بخواهد اطلاعات مربوط را هماهنگ کند. Zcash همچنین نامحدود برای آدرس IP کاربر ارائه نمی کند. بنابراین، برای رفع آدرس IP، کاربر باید از سرویس مسیریابی خود استفاده کند. Zcash شناسه های شخصی مرتبط با داده های عمومی را پنهان نمی کند. بنابراین، قبل از استفاده از Zcash، کاربر نیز باید این محدودیت ها را در نظر بگیرد.
4. PIVX (PIVX)
وبسایت: https://pivx.org/
الگوریتم: BTC Core 0.10.x، BIP38 رمزگذاری / رمزگشایی کلیدهای خصوصی
زمان بلوک: 60 ثانیه

PIVX دارای رتبه چهارم در معاملات اوراق بهادار خصوصی محور است. PIVX از پلت فرم مشابه DASH استفاده می کند که کاربران را قادر می سازد معاملات خود را در گره های اصلی انجام دهند. با این حال، برای استفاده از گره های اصلی PIVX، کاربران باید حداقل 10،000 سکه را در یک کیف پول قفل کنند در حالی که در DASH حد مجاز 1000 سکه است.
معامله فوری در PIVX با استفاده از ویژگی SwiftTX امن است. در مقایسه با یک پلت فرم دیگر که در آن فقط توسعه دهندگان در ارز دخیل هستند، PIVX از پشتیبانی هر دو توسعه دهنده و همچنین اعضای جامعه استفاده می کند. در آینده، اعضای جامعه در حال برنامه ریزی برای استفاده از پروتکل Zerocoin برای افزایش حریم خصوصی معاملات هستند.
5. VERGE (XVG)
وبسایت: https://vergecurrency.com/[/19659003] الگوریتم: اسکریپت، x17، groestl، blake2s، و lyra2rev2
مدت زمان بلوک: 30 ثانیه
ویژگی اصلی علامت این است که این اولین سکه است که ویژگی کیف پول الکتروم را فراهم می کند که به طور مستقیم به گره های I2P متصل می شود. ناشناس بودن ارائه شده توسط Verge چشمگیر است. حتی با قیمت های بالا در Dash و Monero، شما نمیتوانید امنیت را نسبت به VERGE دریافت کنید. VERGE همچنین شامل تمام ویژگی های است که ZCash ارائه می دهد که حتی با مقدار کمی از زمان بلوک.
شگفت آور است که VERGE نمیتواند محبوبیتی را که شایسته آن است، به دست آورد، حتی زمانی که سال گذشته یک انفجار ارزهای محرک حفظ شده بود. اگر چه عجب است مانند تیم برجسته جامعه و تکاور توسعه، هنوز هم رمز و راز چرا VERGE کم ارزش است.
استفاده از VPN برای ادامه کار از خانه؟
آیا کسی می تواند توضیح دهد که یک VPN چیست …
یک VPN یک شبکه خصوصی مجازی است، اساسا یک کابل شبکه مجازی است که به شما اجازه می دهد تا در برخی از شبکه های راه دور با لپ تاپ خود حضور داشته باشید بدون اینکه از لحاظ جسمی حضور داشته باشید مکان از راه دور
… و آیا این امکان وجود دارد که من با استفاده از لپ تاپ شرکت خود از خانه خود آن را تنظیم کنم؟
برای ایمن استفاده از VPN به شبکه شرکت شما، نقطه پایانی در شبکه شرکت ها باید توسط بخش فناوری اطلاعات و همچنین نیاز به نصب نرم افزار لازم برای دسترسی به VPN در لپ تاپ شما (یا ارائه آن به شما) و ارائه اطلاعات کاربری ورود و همچنین دستورالعمل های نحوه استفاده از VPN. با توجه به سیاست امنیتی در شرکت شما ممکن است محدودیت های بیشتری در مورد آنچه شما مجاز به انجام با سیستم در هنگام کار از خانه وجود دارد.
بنابراین، برای دستورالعمل و کمک بیشتر با بخش IT خود تماس بگیرید.
