آیا طول هر کلمه یک عبارت عبور معنی دار است؟

از آنجاییکه آنها یک رمز عبور 19 علامت را تحمل نخواهند کرد،
من تعجب می کنم که آیا فرهنگ لغت مهاجم به سادگی مرتب شده بر اساس فرکانس؟ آیا این کلمات عبور تقریبا یکسان است؟

 کاپیتول به شدت درهم شکسته است
girasols های سرخورده لارسکوپ نجیب زاده

چگونه می توان گفت که آیا دوربین لپ تاپ شما هک شده است؟

به خاطر آقای روبات؟ صحنه ای که وبک آنجلا را هک کرده است و درست از آن لحظه، او به صورت مخفیانه فریب خورده و مجبور شده است که بعدا مجبور شود؟ مطمئن هستم چند نفر از بینندگان شک دارند که: وب کم من چگونه امنیت است؟

وب کم آنجلا با یک CD Ollie آلوده شده است که توسط یک فروشنده خیابانی خریداری شده است که در واقع یک هکر بود. با تزریق سی دی به لپ تاپ آنجلا برای بازی، Ollie ناخواسته نصب نرم افزارهای مخرب را به هکر اجازه داد تا کنترل وب کم را بگیرد.

این مدل روی صفحه نمایش "camfecting" ممکن است به نظر دنیای واقعی نرسد، اما هکرها در واقع چندین روش برای ربودن وب کم ها. به طور معمول هدف آنها این است که تروجان Remote Access Trojan (RAT) را به سیستم های کاربران اسلایدر بکشیم و به این طریق دسترسی نه تنها به وب کم را نیز به فایل های خصوصی، پیام ها و داده های مرور نیز می رسانیم.

اگر شک دارید کسی وارد می شود وب کم خود را بدون اجازه شما، برای درک چگونگی توضیح اینکه آیا کسی شما را در سیستم شما دنبال می کند، بخوانید.

آیا وبکم شما هک شده است؟ در اینجا چگونگی کشف آن

مرحله 1: بررسی چراغ نشانگر

برای شروع، اگر چراغ نشانگر وب کم شما روشن است حتی زمانی که شما خودتان وب کم را روشن نکردید، هشداری است که چیزی است درست نیست. اگر چه هنوز نگران نباشید – ممکن است به سادگی یک برنامه دیگر با استفاده از وب کم باشد، بنابراین اجازه دهید آن را در ابتدا بررسی کنید.

یک چراغ پرتو پرتو یک سیگنال به طور متوسط ​​به طور متوسط ​​از بدافزار است که وبسایتی را بررسی می کند. اگرچه، به طور اجتناب ناپذیری به این معنی نیست که شما هک شده اید. در بعضی موارد، برنامه های مرورگر که دارای مجوز دسترسی به وبکم شما هستند، ممکن است باعث ایجاد LED برای چشمک زدن شود.

برای بررسی آن، سیستم خود را مجددا راه اندازی کنید و مرورگر خود را شروع کنید. اگر نور وب کم روشن و یا شروع به چشمک زدن کند، احتمالا یک افزونه مرورگر آن را ایجاد می کند. هرچند که بطور خاص [201509002] یکی دیگر از دلایل متفاوتی از فلش تصادفی وب کم، برنامه های کاربردی است. همانطور که ممکن است بسیاری از آنها را در سیستم خود نصب کنید، روش شناختن فرد متهم می تواند زمان زیادی صرف کند. این باید مانند این باشد: شروع یک برنامه، تشخیص اگر نشانگر وب کم چراغ، اگر بله – یکنوع بازی شبیه لوتو، اگر نه – به دنبال برنامه های باز یک بعد از یک تا زمانی که شما در پیدا کردن یک استفاده از مجوز های وب کم خود را پیدا کنید.

هشدار علامت گذاری به عنوان چراغ روشنایی وب کم چند دقیقه بعد شما سیستم خود را راه اندازی مجدد، بدون شروع یک مرورگر و یا برنامه های کاربردی. اگر این اتفاق می افتد، اجازه دهید به مرحله زیر برسیم.

مرحله 2: ببینید اگر روند وب کم شما در حال اجرا است

حرکت به مدیر وظیفه. در زیر برگه Processes، یک لیست از تمام ابزارهای در حال اجرا را مشاهده خواهید کرد. به دنبال ابزار وب کم هستید. آیا متوجه آن هستید؟ تکرار کنید، نگران نباشید اگر چه اگر انجام دهید. ممکن است فقط یک تنظیم پیش فرض برای شروع بوت باشد. در صورتی که مطمئن نیستید، سیستم خود را مجددا راه اندازی کنید و اگر ابزار وب کم خود را به طور خود شروع کرده باشید،

مرحله 3: بررسی کنید که آیا هر برنامه از وب کم استفاده می کند

تلاش برای کنترل وب کم. اگر یک پیام خطا دریافت کنید که نشان می دهد دوربین شما در حال استفاده است، دو گزینه وجود دارد: یا توسط یک برنامه خاص تمرین می شود یا … دوربین لپ تاپ شما هک شده است. برای کشف اینکه چه کاربردی متهم است، می توانید ابزار Process Explorer را تمرین کنید.

مرحله 4: اجرای اسکن بدافزار

اگر معلوم شود کمی نرم افزار بی سر و صدا با استفاده از دوربین شما، سیستم شما را برای نرم افزارهای مخرب اسکن فورا – ممکن است سیستم شما آلوده باشد.

شما می توانید سناریو آقای روبات و سایر آزمایشات هک سیستم دوربین را از وقوع محدود کند. با توجه به این نکات، تنها با انجام دادن این کار به مشاغل خود مشغول شوید.

یک فایروال سیستم شما را با تماشای ترافیک شبکه و جلوگیری از ارتباطات مشکوک محافظت می کند. مطمئن شوید فایروال پیش فرض شما فعال و فعال است

برای ورود به تنظیمات فایروال در ویندوز، به کنترل پنل> سیستم و امنیت> فایروال ویندوز بروید> روشن یا خاموش کردن فایروال ویندوز را فعال کنید

در MacOS، به تنظیمات سیستم حرکت کنید> امنیت و حریم خصوصی> فایروال.

  • از یک نرم افزار ضدویروس استفاده کنید.

یک فرد با امنیت بالا را بر روی بدافزارها، نرم افزارهای جاسوسی و ویروسها انتخاب کنید. نصب و تأیید در سیستم شما، یک برنامه آنتی ویروس پس از شناسایی و فریب دادن خطرهای مخرب قبل از انجام هر گونه نقص، مراقبت خواهد کرد.

  • به یک تله فیشینگ نروید

هکرها ممکن است به عنوان عوامل پشتیبانی پوشیده شوند و با شما تماس بگیرند یک مشکل با سیستم / کامپیوتر / برنامه شما که باید بررسی کنید. آن را بخرید این عمل بسیار شایع سقراطان سعی در لغزیدن نرم افزار دسترسی از راه دور به سیستم شما است که آنها را قادر می سازد تا به دوربین شما دسترسی پیدا کنند و مجوز های خود را کنترل کنند.

هکرها مختلف به دنبال جذب قربانیان برای دانلود نرم افزار RAT هستند از طریق لینک های مخرب و داده ها . ایمیل های ایمیل فرستندگان ناشناس را با احتیاط و با کلیک بر روی لینک های مشکوک و یا دانلود فایل های مشکوک دانلود کنید.

  • ایمن بودن در شبکه های Wi-Fi

شبکه های Wi-Fi عمومی به شدت در معرض هک قرار دارند. مجرمان سایبری معمولا هدف قرار دادن کاربران بی پروا را در نقاط باز قرار می دهند که سعی در کشف بدافزار در سیستم های خود دارند. همیشه شبکه خصوصی مجازی (VPN) را برای محافظت از اتصال Wi-Fi خود محافظت کنید و خود را در برابر اسنوپای ناخواسته محافظت کنید.

نوار روی آن قرار دهید. بله، شما این را درست درک کرده اید. حتی مارک زوکربرگ هم همین کار را می کند. این ساده ترین و 100٪ روش تضمین شده است که فرد را از تماشای شما از طریق دوربین کامپيوتر خود متوقف می کند. اگر فکر می کنید مانند نوار کاملا طبقه بندی نشده است، چندین خرده فروش در حال حاضر پوشش می دهد که به وب کم و اسلاید برای باز کردن و یا نزدیک نزدیک است.

فکر کسی که مخفیانه شما را به رعایت شما به نظر می رسد به نظر می رسد وحشتناک است. بازیابی به طور مداوم به دنبال حفظ حریم خصوصی و ایمنی خود، و در صورت شما غلبه بر چیزی عجیب و غریب، دنبال راهنمای گام به گام چگونگی بگویید که آیا کسی وبکم شما را هک کرد.

راشیل چپمن

یک بازیگر کامل و یک Tech Geek. همه افکار و عشق خود را در وبلاگهای نوشتاری ارائه می دهد.

رمزگذاری – آیا دفاع در برابر این نوع حملات وجود دارد؟ (حمله مقابله کلیدی یا چیزی)

آیا هیچ گونه دفاع در برابر این نوع حمله وجود دارد؟

https://youtu.be/7U-RbOKanYs؟t=974

من کسی را می شناسم که از رمزنگاری رمز را می دهد که طول آن را تولید می کند از کلید ها در این ویدیو و باعث می شود من نگران باشم که *
* این کلید ها به همان اندازه آسیب پذیر هستند؟ ** (نمی دانم کدام نوع رمزگذاری استفاده می شود و یا نمی خواهم بدانم)

آیا به افزایش طول کلید های رمز شده کمک می کند؟

همانطور که می دانم حمله:

مهاجم به نوعی کلید های رمزگذاری شده را نگه داشته، همچنین یک پایگاه داده بزرگ از گذرواژه های که قبلا کراس گرفته شده است را دانلود کرده و همچنین برخی از (یا ساخته شده) خود () قوانین برای تعویض حروف ("mutator")

پس از آن مهاجم رمز عبور حل می کند، رمز عبور را با انواع شیوه ها مبادله می کند، پس رمزهای عبور شده را رمزگذاری می کند و به سادگی کلید های رمزنگاری شده را با کلید های رمزگذاری شده مقایسه می کند. پایگاه داده و اگر رمزنگاری رمزگذاری شده یکسان باشد، مهاجم می داند که کلید جدید رمزگذاری شده همان است که در پایگاه داده موجود است.

(PS چه نامی از این نوع حمله است؟)

تأیید اعتبار – آیا این یک پیاده سازی امن از نشانه های تجدید JWT است؟

من یک نشانه ی بازخوانی JWT را اجرا میکنم و روش زیر را برای تشویق نشانه ها توسعه داده ام. زیر برنامه جریان است:

  • هنگامی که سرور اطلاعات ورود را بازیابی می کند، آن را در برابر رمز عبور بررسی می کند
    پایگاه داده و ایجاد Token JWT با یک نشانه تازه کردن به عنوان یکی از آن
    ادعا می کند در محموله. (کاراکترهای تصادفی). این تازه سازی را ذخیره خواهد کرد
    نشانه در یک پایگاه داده.
  • پس از ورود، سرور ورود به سیستم: true و Token access JWT
  • از آنجا که نشانگر refresh در داخل JWT است، دو نشانه لازم نیست
    فرستاده می شود
  • اگر مشتری یک نشانه دسترسی را که تمام شده است، ارسال می کند، سرور خواهد شد
    کد زیر را در ادعا بررسی کنید و ببینید آیا در داخل db است.
    اگر این کار را کرد، یک نشانه جدید با یک نشانه تازه کردن ایجاد خواهد کرد و
  • اگر مشتری بخواهد از همه دستگاه ها بیرون برود، می توانند به راحتی تمام آنها را لغو کنند
    از نشانه های بازخوانی آنها و زمانی که همه آنها بیرون می آیند
    نشانه ها منقضی می شوند (نشانه های 15 دقیقه JWT).

مزایایی که می توانم در این پیاده سازی ببینم عبارتند از:

  • بدون نیاز به ارسال دو نشانه. تازه سازی در داخل JWT جاسازی شده است
    و نمی تواند اصلاح شود زیرا امضای آن نامعتبر است.
  • بدون نیاز به رمز نویسی مجدد در پایگاه داده را رمزگذاری می کند، زیرا اگر یک
    مهاجم نشانه ی refresh را نگه داشته است، آنها نمی توانند کاری انجام دهند
    با آن به دلیل آن است که در داخل JWT است و نمی تواند اصلاح شود. (که در
    پیاده سازی های دیگر با نشانه های جداگانه باید فرض کنیم
    مهاجم به هر حال هر دو را می گیرد)

مشکلاتی که من با آنها می بینم عبارتند از:

  • JWT ها همیشه دارای نشانگر refresh هستند، بنابراین مهاجم همیشه باید باشد
    قادر به انجام یک تازه کردن و استفاده از نشانه refresh تا زمانی که منقضی شود
    مگر اینکه مشتری آن را با ورود به سیستم (از تمام دستگاه ها) لغو می کند.
  • مشتری می تواند تماس ورود به سیستم را در حلقه اجرا کند و پایگاه داده را پر کند
    زیرا هر بار که آنها وارد سیستم می شوند، یک نشانه دسترسی جدید ایجاد می شود و یک
    کد جدید refresh در پایگاه داده ذخیره می شود.

آیا این روش امن است؟ اگر چنین است، من عمدتا با کسی که با پایگاه داده های جدید refresh و پر کردن دیسک پر می کند، نگرانم. چگونه می توانم از وقوع اجتناب کنم؟

آیا دستگاه Smarthome شما جاسوسی می کند؟

در دنیایی که همه ما در مورد دستگاههای جاسوسی بر ما (و به طور قانونی) آن را پارانویایی می دانیم، شاید هیچ دستگاه دیگری از محصولات اسمیتومومتری بیشتر مراقبت نکند. اما آیا این بررسی دقیق است؟

مرتبط: یادآوری: تلویزیون هوشمند شما تقریبا قطعا جاسوسی بر شما است

اشتباه نکنید؛ بسیاری از محصولات مختلف وجود دارد که به شما جاسوسی می کند، مانند تلویزیون های هوشمند و برنامه های افزودنی مرورگر، اما درباره چیزهایی مانند بلندگوهای هوشمند، کامپوننت های Wi-Fi و سایر دستگاه های اسمارتومی؟ بیایید درباره آن صحبت کنیم.

دستگاه های هوشمند جمع آوری داده ها، اما این به همان اندازه که شما فکر نمی کنید، خیلی ترسناک است

اکثر دستگاه های اسمارت فون باید به طور مناسب به اینترنت متصل شوند. این به شما اجازه می دهد تا دستگاه های خود را از راه دور از تلفن خود کنترل کنید یا از دستورات صوتی استفاده کنید تا همه چیز را روشن یا خاموش کنید. هر زمانی که یک فرمان را به دستگاه های خود ارسال می کنید، این داده ها به شرکتی ارسال می شود که دستگاه خاصی را ساخته است.

بنابراین اگر من دور از خانه هستم و می خواهم چراغ های هوشمند خود را از تلفن من روشن کنم، برنامه رنگ را روشن کنید و چراغ ها را روشن کنید این اطلاعات برای دریافت پردازش به فیلیپس فرستاده می شود و برخی از سرور ها می آید: "اوه، ما یک فرمان از تلفن کریگ برای روشن کردن چراغ ها دریافت کردیم، بنابراین ما قصد داریم این فرمان را به هاب پلیر فیلیپس کریگ ارسال کنیم."

مرتبط: آیا Echo آمازون من و صفحه اصلی گوگل جاسوسی بر همه چیزهایی که می گویند؟

همین امر برای بلندگوهای هوشمند شما نیز صادق است. هر زمان که الکسا، سیری یا دستیار گوگل را فعال کنید، فرمان صوتی خود را برای پردازش به سرورهای خود ارسال می کند، و نتیجۀ فرمان صوتی شما می آید. این شرکت ها همچنین تمامی دستورات صوتی را که تا کنون گفته اید را ذخیره می کنند، اما شما می توانید به سادگی اگر شما می خواهید تاریخ را پاک کنید.

مرتبط: چگونه گوش دادن (و حذف) هر فرمانی که شما همیشه با توجه به الکسا

دوربین های Wi-Fi انجام ضبط همان ویدیو در ابر ذخیره می شود. بنابراین ضبط Nest Cam شما در سرورهای Nest ذخیره می شود. خوشبختانه، آنها رمزگذاری شده اند، بنابراین تنها شما می توانید ویدیوهای ضبط شده را مشاهده کنید.

مطمئنا، هیچ یک از این اطلاعات لزوما اطلاعات حساس مانند شماره امنیت اجتماعی شما و یا هر چیز دیگری مانند آن نیست، اما کمی احساس عجیب و غریب را که فیلیپس از لحاظ فنی از آن می داند من چراغ های خود را روشن و خاموش در خانه من، و آمازون می داند که من اغلب در مورد آب و هوا در صبح بپرسید.

در اینجا چیزی است، با این وجود: این جاسوسی نیست، به خصوص از شما با تمام این اطلاعات موافقت کنید ارسال شده به این شرکت های مختلف (شما خط مشی رازداری و شرایط خدمات را بخوانید، درست است؟). علاوه بر این، بلندگوی هوشمند شما 24 ساعت و 7 دسامبر مکالمات شما را مستقیما ضبط نمیکند. بله، همیشه گوش دادن به کلمه ی بیداری است، اما ضبط آن نیست.

درباره هک کردن

 IMG_2974 کپی

در حالیکه شرکتهای خود را جاسوسی می کنند، یک چیز است، اما کاربران نیز می ترسند

مرتبط: آیا دستگاه های اسمارتومی من ایمن هستند؟

ترس قانونی در مورد این اطمینان وجود دارد و از لحاظ نظری امکان پذیر است. با این حال، اگر اطمینان حاصل کنید که تمام دستگاه های شما با یک رمز عبور قفل شده اند، و همچنین احراز هویت دو عامل (در صورت موجود بودن)، برای انجام کاری بد اتفاق می افتد.

علاوه بر این، بهتر است با مارک های معتبر در هنگام خرید محصولات اسمیتوموتور، و نه ارزان کردن نام تجاری مارک های چینی. شرکت های بزرگتر و محبوب تر شهرت دارند و از این رو همواره به دنبال ایجاد یک رابط امن برای دستگاه های خود هستند، در حالی که یک نام تجاری ارزان چینی که هیچ کس آنرا شنیده است، نیازی به مراقبت ندارد.