Microsoft می داند که نوار وظیفه ویندوز 10 واقعاً به چه چیزهایی نیاز دارد: اخبار و هوا. این نماد My People پنهان نشده است ، اما مطمئناً همه کاربران ویندوز می خواهند با یک کلیک به آخرین اخبار دسترسی پیدا کنند – درست است؟
مایکروسافت در حال آزمایش این تغییر در ساختارهای داخلی Windows 10 است. از 6 ژانویه 2021 ، با Insider build 21286 ، افرادی که نسخه های ناپایدار ویندوز 10 را آزمایش می کنند ، ویجت را مشاهده می کنند.
در سمت چپ منطقه اطلاع رسانی شما ظاهر می شود (اغلب ، اما به اشتباه "سینی سیستم" نامیده می شود). این وضعیت آب و هوای فعلی را نشان می دهد در منطقه شما – درست در نوار وظیفه. اگر روی آن کلیک کنید ، عناوین خبری ، اطلاعات بیشتر در مورد آب و هوا ، حرکات بازار سهام و امتیازات ورزشی را مشاهده خواهید کرد. مایکروسافت آن را "یک فید یکپارچه از محتوای پویا مانند اخبار و آب و هوا که در طول روز به روز می شود" می داند. درست مثل اینکه امروز می توانید ابزارک My People را پنهان کنید. تمام کاری که شما باید انجام دهید این است که روی نوار وظیفه خود کلیک راست کرده و علامت آن را بردارید.
Microsoft در حال آزمایش تغییرات این ویژگی است ، بنابراین ممکن است هنگام رسیدن به رایانه شما یکسان به نظر نرسد. بر اساس برنامه توسعه مایکروسافت ، انتظار می رود که این ویژگی در رایانه های شخصی پایدار ویندوز 10 با بروزرسانی بزرگ برنامه ریزی شده برای پاییز 2021 مشاهده شود – یا اگر مایکروسافت واقعاً عجله دارد ، بهار 2021.
آیا هر بار که با روشی یا عملکردی روبرو می شویم ، کمی کوچک نمی شویم یا کلاسي که بالاي آن نظر طولاني و آزاد داشته باشد؟ خوب ، دلیل آن این است که بیشتر آن نظرات طولانی مدت عبارتند از: ) ؛
یک نسخه دقیق از کد زیر آن ، فقط با عبارت "طبیعی تر" (وقت گذران وقت) نوشته شده است ؛
نظرات خیلی زود از رده خارج می شوند! برای حفظ آنها کار سختی است ، نوشتن آنها کار سختی است و شما با اجازه دادن به آنها از خوانایی (و در نتیجه ماندگاری) دلسرد می شوید!
اگر برای درک کد شما نیاز به خواندن نظر شما دارم ، کد شما اشتباه است.
بنابراین چه گزینه ای وجود دارد؟ گزینه دیگر ارتقا to خوانایی است. کد باید خود مستند باشد. هنگام استفاده از سازه های سطح بالا به زبان برنامه نویسی هنگام ایجاد یک برنامه یا ویژگی یا رفع اشکال ، به طور غیر قابل مقایسه ای بهتر است که از قوانین طبیعی پیروی کنید.
هنگام نوشتن کد ، یک دستورالعمل محاسباتی ، شما نه تنها مسئول انتقال واضح این دستورالعمل به رایانه بلکه مسئول انتقال این دستورالعمل به نگهدارنده های فعلی / آینده است. ما دیگر در حباب نیستیم ، جهانی شدن امری است که بدون ارتباطات مناسب و در سطح کد ، امکان رشد (به صورت جداگانه و به صورت تیمی / سازمانی) وجود ندارد. ] به عنوان مثال ، یک نظر می تواند مفید باشد اگر انتخاب یک الگوریتم را توضیح دهد ، دلیل اصلی این اجرای خاص الگوریتم ، اینکه چرا این تصمیم مهم است.
به طور کلی ، نظرات می توانند به یکی از دو سوال پاسخ دهند: "چه ؟ " و چرا؟". "کد زیر چه کاری انجام می دهد؟" و "چرا کد زیر وجود دارد؟". نظراتی که به "چرا" پاسخ می دهند سوال قابل قبول است ، نظراتی که پاسخ می دهند "چه؟"
باز هم ، هنگام تصمیم گیری به بهترین قضاوت خود مراجعه کنید.
اسناد API و به طور یکسان چطور؟
اسناد API یک ضرورت است! بدون اسناد و مدارک نمی توانید API داشته باشید و حتی در این حالت هرگز نباید خودتان نظر بنویسید. مستندات API باید براساس کد شما به صورت خودکار تولید شود.
شما باید بتوانید اسناد سبک Swagger را بدون نوشتن یک خط از نظر خود ایجاد کنید.
راه اندازی کامل نسل API: کدهای قابل خواندن با زبان دقیق تایپ شده . ژنراتورهای مدرن باید بتوانند نام متغیر / متد / توابع نوشته شده با CamelCase یا snake_case را تجزیه و ترجمه کنند و آن را به مستندات قابل خواندن ترجمه کنند (مشابه نحوه کار GitHub با نام شاخه هنگام ایجاد روابط عمومی با چندین تعهد).
] با کد خود ارتباط برقرار کنید (نه نظرات) ، با بررسی کد ارتباط برقرار کنید ، منابع داخلی (فردی) را که برای نظر اختصاص داده اید سرمایه گذاری کنید تا خوانایی کد را بهبود بخشد. این سرمایه گذاری در آینده نتیجه خوبی خواهد داشت.
P.S.
آیا تا به حال پست شغلی را دیده اید که "در نوشتن کد خوش نظر" در بخش "مسئولیت های شغلی" بنویسد؟ خوب ، این یک پرچم قرمز است! شما خوش آمدید.
PPS
https://stackoverflow.com/questions/184618/ بهترین-نظر-کد-منبع-کدام-هرگز-با-برخورد نکرده اید-(19659026]) نظرات خنده دار اما مرتبط نیز قابل قبول است. توسعه نرم افزار لازم نیست خشک و کسل کننده باشد. بالاخره همه ما انسان هستیم.
Goddy Ray طرفدار امنیت و حفظ حریم خصوصی آنلاین 27 آگوست 2020 9 دقیقه خواندن
VPN تا چه اندازه امن است به پروتکل ها ، الگوریتم های رمزگذاری و ویژگی های VPN بستگی دارد. وقتی به سرور VPN متصل می شوید ، ترافیک شما از طریق یک تونل رمزگذاری شده بین دستگاه شما و وب سایت مقصد انجام می شود. به این ترتیب ، ارائه دهنده خدمات اینترنت ، جاسوسان و سایتهایی که بازدید می کنید نمی توانند آدرس IP واقعی شما را ببینند یا به عادات و تاریخچه مرور شما دسترسی پیدا کنند.
اینترنت مکان مطمئنی نیست – و من مطمئن هستم که این جمله برای شما تکان دهنده نیست. عوامل مخرب سعی می کنند از صدها روش مختلف از کاربران اینترنت سود ببرند و حتی ارائه دهنده خدمات اینترنتی شما می تواند اطلاعات شما را به علاقمندان جمع آوری و بفروشد. جای تعجب نیست که در چند سال گذشته علاقه زیادی به VPN ها مشاهده کرده ایم – همه می خواهند با آرامش خاطر در اینترنت گشت بزنند. اما VPN ها چقدر ایمن هستند؟
برای درک امنیت VPN ، ابتدا باید اصول عملکرد آن را درک کنید. با کلیک روی اتصال چه اتفاقی می افتد؟ بیایید ببینیم.
این چیزی است که هنگام اتصال به VPN اتفاق می افتد
بسیاری از اجزای سازنده به عملکرد داخلی VPN می روند. اما همه اینها در یک چشم به هم زدن اتفاق می افتد.
آنچه شما نمی بینید ، معروف به آنچه که واقعاً هنگام اتصال به VPN اتفاق می افتد:
درخواست DNS ارائه می شود [19659017] کلیدهای مخفی ساخته می شوند
یک کانال امن ایجاد می شود
پروتکل های VPN اطلاعات شما را رمزگذاری می کنند
همانطور که می توانید بگویید ، این یک فرایند پیچیده است ، اما این چیزی است که برای امنیت داده های کاربران لازم است.
آنچه می بینید ، همان مزایایی که می گیرید:
هر کاری که در اینترنت انجام می دهید از طریق یک تونل رمزگذاری شده VPN عبور می کند ، به این معنی که فعالیت مرور شما فقط متعلق به خود شما است. ارائه دهنده خدمات اینترنت شما (یا به اختصار ISP) ، وب سایت هایی که بازدید می کنید و هکرهایی که شبکه های عمومی را رصد می کنند نمی توانند به داده های رمزگذاری شده شما دسترسی پیدا کنند.
آدرس IP واقعی شما مخفی است ، و دریافت می کنید یک دانه جدید. به این ترتیب ، هیچ کس نمی تواند آن را به شما یا مکان واقعی شما بازگرداند. به وب سایت های مسدود شده جغرافیایی دسترسی امن و خصوصی دارید. این شامل سانسور ناعادلانه یا بلوک شبکه (به عنوان مثال ، شبکه های اجتماعی ، سایت های خبری) است.
برخی از افراد همچنین تعجب می کنند که آیا می توان VPN ها را ردیابی کرد ، و پاسخ منفی است. هیچ راهی برای نظارت بر ترافیک VPN مستقیم وجود ندارد. با این حال ، روش های زیادی وجود دارد که می توانید به صورت آنلاین ردیابی کنید و VPN نمی تواند همه آنها را پوشش دهد (به عنوان مثال ، doxxing). VPN احتمال ردیابی شما را با یک مایل به حداقل می رساند ، اما اگر مراقب باشید هیچ نرم افزاری به شما کمک نمی کند.
خلاصه اینکه ، VPN اتصال اینترنت شما را ایمن می کند و باعث می شود اطلاعات ارسالی شما غیرقابل خواندن باشد – به معنای واقعی کلمه به نظر می رسد چرت و پرت برای هر نظاره گر. مثالی در اینجا آورده شده است:
این تصویر خاص از آزمایش رمزگذاری VPN توسط Wireshark گرفته شده است. هیچ کلمه ای در متن ساده وجود ندارد. بنابراین ، داده ها رمزگذاری می شوند!
اما چه چیزی همه را ممکن می کند ، و اطمینان می دهد که هیچ خطا و نشتی وجود ندارد؟ در بخش بعدی.
برای داشتن VPN امن چه چیزی لازم است؟
برای انتخاب VPN امن به واقع
اما قبل از اینکه به جستجوی گزینه ها بپردازید – و قبل از اینکه من در مورد ویژگی های VPN صحبت کنم – اطمینان حاصل کنید که چیزی را بخاطر بسپارید:
خطرات رایگان خدمات VPN با آزمایش و تجزیه و تحلیل برنامه ها ، بررسی سیاست های حفظ حریم خصوصی و مالکیت آنها (که اغلب منجر به چین می شود) ثابت شده است. یک تحلیل گسترده نشان داد که در حدود 75٪ از برنامه های VPN رایگان در فروشگاه Google Play دارای پیگیری در کد منبع خود هستند. این خوب به نظر نمی رسد ، درست است؟ اگر از طریق برنامه ای که به شما قول حفظ حریم خصوصی و امنیت را می دهد ردیابی شوید ، هدف اصلی خود را از دست می دهد.
و نه تنها این. توسعه و نگهداری VPN به منابع زیادی نیاز دارد. این نرم افزار به نظارت مداوم نیاز دارد ، البته لازم به ذکر نیست که در جریان روند و چالش های امنیتی باشد. به همین دلیل پرداخت هزینه شخصی برای مراقبت از حریم خصوصی دیجیتال شما یک عمل استاندارد است.
VPN رایگان – مانند اکثر برنامه های رایگان – پر از تبلیغات تحریک کننده است که غالباً آزار دهنده هستند. و اگر تبلیغات هدفمند باشد ، این بدان معنی است که ردیاب ها درگیر می شوند.
علاوه بر تبلیغات ، خدمات VPN رایگان تمایل دارند که با فروش داده های کاربران به اشخاص ثالث بدون رضایت ، روی آب بمانند. داده ها داغترین ارز هستند از زمان ما – و شما هرگز نمی دانید چه کسی ممکن است آن را مهار کند.
اکنون که می دانید چه بهتر نه را انتخاب کند ، بیایید آنچه را که شما باید انتخاب کنید را انتخاب کنید.
ویژگی های VPN باعث می شود اتصال شما ایمن باشد
این همان چیزی است که باید از ارائه دهنده VPN خود انتظار داشته باشید:
استانداردهای رمزگذاری به روز . الگوریتم رمزگذاری پیشرو در صنعت AES-256 است. برای رمزگشایی پیام رمزگذاری شده با این الگوریتم حداقل چندین عمر طول می کشد. این استاندارد رمزگذاری همچنین از Perfect Forward Secrecy پشتیبانی می کند ، به این معنی که به طور مکرر کلیدهای رمزگذاری را تغییر می دهد تا از نقض امنیت جلوگیری کند.
سرورهای فقط RAM RAM . وقتی همه سرورهای VPN روی یک حافظه فرار کار می کنند ، هرگونه سرور دیگر روشن نیست ، هر اطلاعاتی که معمولاً روی هارد دیسک ذخیره می شود ، بلافاصله پاک می شود. این به معنای امنیت بسیار بهتر برای کاربر نهایی است.
سیاست سختگیرانه عدم ثبت گزارش . وقتی VPN اعلام می کند که آنها از یک سیاست سختگیرانه در زمینه عدم ثبت گزارش استفاده می کنند ، به این معنی است که آنها آدرس IP ، سابقه مرور ، پهنای باند استفاده شده ، اطلاعات جلسه ، ترافیک شبکه و مهر زمان اتصال شما را جمع آوری نمی کنند.
پروتکل های پیشرفته VPN [19659027]. اطمینان حاصل کنید که ارائه دهنده VPN شما از پروتکل های مدرن برای امنیت اینترنت شما استفاده می کند. امن ترین پروتکل VPN یا IKEv2 یا OpenVPN است. شما معمولاً می توانید انتخاب کنید که کدام یک با نیازهای شما متناسب باشد.
DNS خصوصی و محافظت در برابر نشت . به احتمال زیاد ، ارائه دهنده DNS شما ارائه دهنده خدمات اینترنت شما است. وقتی آنها با DNS شما کار می کنند ، به سابقه مرور شما دسترسی دارند و می توانند این اطلاعات را به اشخاص ثالث بفروشند. VPN را انتخاب کنید که DNS خصوصی در هر سرور ارائه دهد. از این طریق ، اطمینان از امنیت بهتر.
احراز هویت دو عاملی (2FA). 2FA یک مرحله اضافی در روند ورود به سیستم است که کاربران را در مقابل حملات هک معمول مانند پر کردن گواهینامه ها و اجبار بی رحمانه محافظت می کند.
اگر ویژگی های فنی مورد نظر شما نیست ، به دنبال اثبات خارج باشید
به دنبال قانونی باشید ، اثبات خارج از امنیت VPN و ارزش سرمایه گذاری در آن. این ممکن است بازرسان مختلف VPN ، YouTubers فناوری یا حسابرسان مستقل متخصص در آزمایشات امنیتی باشد.
به عنوان مثال ، آزمایشگران مستقل امنیت وب Cure53 Surfshark را بررسی کرده اند افزونه های Chrome و Firefox . آنها به این نتیجه رسیدند که "برنامه های آزمایش شده کاملاً قوی هستند و در معرض هیچ مشکلی نیستند ، نه در حریم خصوصی و نه در حوزه های امنیتی عمومی تر."
ممیزی های مشابه به VPN قانونی می دهند ،
آیا هکرها می توانند سپر VPN را بشکنند؟
در حالی که از نظر تئوری ، شکستن رمزگذاری VPN امکان پذیر است ، از نظر تکنولوژیکی سخت گیرانه و وقت گیر است. که در عمل حتی تلاش برای آن غیر منطقی است. حتی برای قوی ترین و سریع ترین رایانه ها سالها سال طول می کشد تا یک تونل رمزگذاری شده VPN هک شود.
علاوه بر شکستن رمزگذاری ، روش دیگری برای هک کردن VPN وجود دارد. و از آن به عنوان سرقت کلید یاد می شود. در عمل ، این سرقت واقع بینانه تر از یافتن شکافی در رمزگذاری است. با گفتن واقع بینانه ، منظور من آسان نیست ، اما منطقی است که این تاکتیک برای هکرها بسیار جذابتر از صرف سالها برای رمزگشایی است.
به طور خلاصه بالا ، هک های VPN معمول نیستند و انجام آنها آسان نیست. اگر از VPN حق بیمه خوبی استفاده می کنید ، نگران هک شدن نباشید زیرا مهندسان نرم افزار VPN امنیت کاربران را سرلوحه کار خود قرار می دهند. و در پایان روز ، با VPN بسیار امن تر از اینترنت بدون آن خواهید بود.
آماده ایم که زندگی دیجیتال خود را با Surfshark VPN تأمین کنید؟
تیم هکتیویست Wizcase به سرپرستی Avishai Efrat اخیراً در یک وب سایت شرکت پخش و رسانه های آمریکایی ، CBS محلی آسیب پذیری یافته است. با توجه به پیکربندی غلط فنی ، محتوای 3 زیر دامنه متعلق به سایت ثبت نشده و برای تصاحب باز شد. چنین آسیب پذیری می تواند به راحتی توسط مجرمان سایبری برای فریب کاربران و سرقت اطلاعات شخصی آنها یا از آنها برای حمله به آنها به روش های مختلف دیگری به راحتی استفاده شود. اگرچه این تیم هر 3 زیر دامنه را ادعا و تضمین کرده است ، CBS هنوز پاسخی به پیام های ما نداده است و نقشه های باز را برای همیشه حذف می کند.
چه خبر است؟
Subdomains پیشوند یک آدرس سایت (URL) است و هستند. به دلیل دلایل فنی یا سئو توسط سایتهای والدین (اصلی) آنها استفاده می شود. بنابراین اگر آدرس اینترنتی والدین مانند www.parent.com به نظر می رسد ، زیر دامنه آن می تواند در زیر www.subdomain.parent.com یافت شود. دامنه های زیر مجموعه به دلایل مختلف مختلف مانند آزمایش ویژگی های جدید قبل از افزودن به URL والدین خود یا جدا کردن بین انواع مختلف محتوا تنظیم شده اند. متأسفانه ، اغلب اوقات به دلایل مختلف مانند DNS و میزبانی از تنظیمات غلط یا تنظیمات منقضی شده ، در معرض تصرف قرار می گیرند. یا GitHub. این سایت ها را قادر می سازد تا محتوای خود را بطور مستقل از طریق هاست خارجی بارگذاری و مدیریت کنند. این یک عمل مفید برای سایت والدین است (در این مثال ، CBS محلی) بخشی از زیر دامنه و ظاهر داخلی است.
علیرغم مزایایی که با استفاده از خدمات میزبان خارجی حاصل می شود ، اغلب منجر به رها شدن دامنه ها می شود. توسط صاحب آنها به درستی برداشته نشده است. این ممکن است رخ دهد اگر سایت والدین سرویس میزبانی را لغو کند ، اما نقشه برداری زیر دامنه را حذف نمی کند. این امر می تواند به اجازه دهد هر کسی که زیر دامنه نقشهبرداری را پیدا کند ، دسترسی و حق دسترسی به مدیریت محتوای زیر دامنه را بدون اجازه کسب کند. این امر به عنوان تصاحب زیر دامنه شناخته می شود - یک عمل خطرناک که اغلب برای توزیع بدافزار ، سوء استفاده از داده های کاربر یا استفاده برای فیشینگ ، سرقت کوکی ها و موارد دیگر استفاده می شود.
تیم ما از کارشناسان امنیت سایبری 3 زیر دامنه آسیب پذیر را کشف کرد. برای میزبانی محتوای محلی محلی CBS - راهنمای ، مسابقه و پیشنهادات حریم خصوصی ESP. از طریق تحقیقات گسترده ، فهمیدیم که هر زیر دامنه انواع مختلفی از مطالب را در خود جای داده است. طبق تحقیقات ما ، مسابقه.cbslocal.com به عنوان محل نگهداری برای نمایش اطلاعات در مورد مسابقات برگزار شده توسط سایت اصلی استفاده شده است. ممکن است این بخشی از استراتژی بازاریابی شرکت باشد. در همین حال ، espguide.cbslocal.com به عنوان یک خبرنامه CBS با نام "خوردن" خدمت می کرد. خواب. بازی." سرانجام ، به نظر می رسد privacy.offers.cbslocal.com برای نمایش خط مشی رازداری محلی CBS استفاده می کرد. این زیر دامنه آخر بهترین فرصت برای کلاهبرداری را ایجاد می کند ، زیرا نام آن به عنوان یک وب سایت واقعی مربوط به حریم خصوصی به نظر می رسد.
این زیر دامنه ها به URL هایی اشاره می کنند که در سطل وب سایت استاتیک آمازون سرویس ذخیره سازی ساده (S3) قرار دارند. متأسفانه ، محتوای هر 3 زیر دامنه در آمازون در برخی از موارد ثبت نام نشد در حالی که نقشه برداری محتوای آنها همچنان فعال بود . این نتیجه باعث شده است که هر سایت هنگام نزدیک شدن خطایی "سطل مشخص وجود ندارد" را ایجاد کند. این یک نشانه واضح است که یک دامنه دامنه در معرض تصرف هر شخصی که در آن قرار دارد آسیب پذیر است.
توجه: این خطا فقط در صورتی ایجاد می شود که محتوای زیر دامنه در سطل های آمازون نقشه برداری شود. ارائه دهندگان دیگر بسته به میزبان زیر دامنه ممکن است پیام خطایی متفاوت را نشان دهند.
چگونه این اتفاق افتاد و چه معنایی برای کاربران CBS دارد؟
علیرغم محتوا که در سطل های Amazon S3 میزبانی می شود ، ذکر این نکته حائز اهمیت است.
این آسیب پذیری ها ظاهر شدند زیرا CBS محلی نقشه برداری محتوای فعلی خود را لغو نکرد ، بلکه استفاده از خدمات آمازون را متوقف کرد . 3 URL زیر دامنه هنوز در آمازون کار می کردند و ثبت شده بودند ، بنابراین هر کسی می توانست به راحتی ادعای سطل ها را کنترل کند و هر زیر دامنه را کنترل کند.
اگرچه وب سایت CBS محلی به طور مرتب توسط میلیون ها کاربر بازدید می شود ، به نظر می رسد این زیر دامنه ها ثبت نشده اند. و سالها خالی بود . وب سایت اصلی دیگر به هیچکدام از آنها پیوند ندارد ، بنابراین بعید است کاربران CBS در حال مرور آنها باشند. با این حال ، این خطرات مربوط به تصاحب زیر دامنه را کاهش نمی دهد. این آسیب پذیری ها هنوز هم می تواند تهدید بزرگی برای کاربران ناشناس ایجاد کند.
تهدیدهای اصلی ناشی از استفاده از زیر دامنه های ربوده شده عبارتند از:
فیشینگ و کلاهبرداری : غالباً ، مجرمان سایبری از یک زیر دامنه برای ایجاد کپی استفاده می کنند. یک وب سایت شناخته شده برای ترغیب کاربران به وارد کردن اطلاعات شخصی ، اطلاعات حساب ، یا حتی جزئیات پرداخت. چنین اطلاعاتی ، با فعالیت وب سایت شما ، می تواند در ایجاد ایمیل های فیشینگ به ظاهر قابل اعتماد استفاده شود. همچنین از زیر دامنه های ادعا شده برای ترغیب بازدید کنندگان مشکوک برای بارگیری نرم افزارهای مخرب یا بازدید از وب سایت های مخرب استفاده می شود.
کلونینگ سایت اصلی : با استفاده از یک کلون از سایت اصلی subdomain می توان برای جلب اعتماد کاربران و فریب آنها برای ورود به شخصی خود استفاده کرد. جزئیات بدون اینکه به هیچ چیز شک کنید. سپس داده های آنها برای اهداف مختلف ، معمولاً مخرب استفاده می شود. در کنار فیشینگ و کلاهبرداری ، این بزرگترین تهدید برای داده های کاربر محسوب می شود زیرا راهی آسان برای فریب هر کسی که از زیر دامنه ربوده شده بازدید می کند ایجاد می کند.
حذف سایت : زیر دامنه های ادعا شده به هر کسی امکان می دهد اشکال مختلف محتوای استاتیک را برای آنها بارگذاری کند. متأسفانه ، به دلیل عدم کنترل خارجی ، می تواند شامل مطالب توهین آمیز یا نگران کننده مانند دیدگاه های مذهبی افراطی ، نگاه سیاسی و یا اخبار جعلی باشد.
سرقت داده های کوکی : از کوکی ها برای ردیابی و ذخیره فعالیت آنلاین کاربر در استفاده می شود. هم سایت اصلی و هم زیر دامنه آنها. از آنجا که کوکی ها اغلب بین دامنه و زیر دامنه های آن مشترک هستند ، ربودن یک subdomain به مهاجمان امکان دسترسی آسان به کلیه داده های کوکی جمع آوری شده را می دهد. این شانس ایجاد تلاش های موفق فیشینگ ، کلاهبرداری را افزایش می دهد یا حتی ممکن است منجر به سرقت هویت کاربر شود. اگرچه در این مورد تهدیدی جدی نیست (CBS محلی و زیر دامنه های آن برای به اشتراک گذاشتن کوکی ها پیکربندی نشده اند) ، سرقت داده های کوکی هنوز یک تهدید احتمالی مربوط به تصاحب زیر دامنه است.
حملات آنلاین مخرب : از طریق استفاده از کوکی ها و اسکریپت ها ، مهاجمان می توانند فعالیت کاربران را در زیر دامنه ربوده شده نظارت کنند. این دانش پس از آن می تواند برای افزایش استفاده از کلیک به وب سایت های خطرناک یا ترغیب کاربران به بارگیری نرم افزارهای مخرب استفاده شود. مهمتر از این ، مجرمان سایبری می توانند با ارسال درخواست HTTP و اجرای Javascript مخرب در زیر دامنه ، سایت اصلی را ربودند.
یادآوری این نکته مهم است که همه وب سایت های استاتیک آمازون (مانند زیر دامنه های آسیب پذیر ذکر شده) [] هیچ قابلیت سمت سرور را ندارید. این بدان معنی است که این سایتها در هیچ فرآیند برگشتی مانند ورود به سیستم و ارتباط بانک اطلاعاتی شرکت نمی کنند. با این حال ، از هر وب سایت استاتیک می توان برای هدایت کاربر ناشناس به سایتهای ناامن که چنین مطالبی را جمع می کنند استفاده کرد. از طرف دیگر ، مهاجمان می توانند اسکریپت های جانبی مخرب مشتری را با استفاده از Javascript در دامنه آسیب پذیر اجرا کنند.
آیا اکنون باید کاری انجام دهم؟
تیم امنیت سایبری ما با موفقیت ادعا و امنیت هر 3 زیر دامنه آسیب پذیر را انجام داد. آنها به عنوان اثبات مفهوم (POC) ، محتوای استاتیک مضر را برای بارگیری هکرها از ربودن آنها بارگذاری کردند. به محض اینکه این آسیب پذیری ها کشف شد ، ما همچنین با CBS Local تماس گرفتیم. پس از دریافت پاسخ ، می توانیم زیر دامنه ها را تحویل دهیم تا بتوانند برای همیشه حذف شوند.
اگرچه این آسیب پذیری ها اکنون تأمین شده اند ، بسیار محتمل است بسیاری از سطل های دیگر ثبت نشده مانند CBS وجود داشته باشد. گزارش های خبری نشان می دهد که بسیاری از شرکت های بزرگ مانند مایکروسافت ، آمازون و اپل نیز زیر دامنه های خود را ربوده اند. متأسفانه ، در بسیاری موارد ، در نتیجه موارد ، اعتبار کاربران به سرقت رفته یا سوءاستفاده می شود.
خوشبختانه ، شما هنوز هم می توانید از اطلاعات شخصی خود به صورت آنلاین محافظت کرده و از برداشت داده های خود بپرهیزید .
از وارد کردن اطلاعات شخصی خود در هر سایتی بدون آدرس HTTPS امن. اطمینان حاصل کنید که سایت هیچ گونه خطای گواهی را نشان نمی دهد. اگر به یک سایت یا زیر دامنه آن با یک آدرس مشکوک HTTP مراجعه کردید ، از کلیک کردن روی هرگونه تبلیغات پاپ آپ یا پیام های خودداری کنید . آنها می توانند با انواع مختلفی از بدافزارها یا ویروس ها آلوده شوند ، که آماده هستند فقط با یک کلیک بر روی دستگاه شما نصب شوند.
به یاد داشته باشید که هر چیز مشکوکی را به محض مشاهده گزارش دهید ، از جمله ایمیل های غیر معمول یا سایه دار. توابع سایت به این ترتیب شما نه تنها از داده های خود محافظت می کنید بلکه از کلاهبرداری سایر کاربران نیز جلوگیری می کنید.
برای حفاظت بیشتر ، یک برنامه آنتی ویروس قابل اعتماد و یک VPN نصب کنید. آنها ضمن محافظت از هویت آنلاین شما ، لایه ای از امنیت اضافی را به دستگاه شما اضافه می کنند. شما حتی می توانید بسیاری از ارائه دهندگان VPN را برای مدت معینی به صورت رایگان و کاملا بدون ریسک امتحان کنید! برای کسب اطلاعات بیشتر در مورد چگونگی محافظت از VPN از داده های آنلاین خود ، راهنمای VPN ما را برای مبتدیان دنبال کنید.
چرا باید به WizCase اعتماد کرد؟
ترجمه تقریباً به 30 زبان ، WizCase یکی از وب سایت های پیشرو در زمینه آزادی آنلاین و امنیت اینترنت است. . وب سایت ما به مردم در سراسر جهان کمک می کند و هزاران خواننده معمولی را خیلی سریع به دست آورد. ما مرتباً نقض داده های جدید و آسیب پذیری های وب سایت ، مانند نشت های متعدد در صنعت پزشکی و سرورهای ناایمن در یک سایت محبوب آشپزی را کشف و گزارش می کنیم.
قبل از انتشار هر گزارش ، ما همیشه با شرکت آسیب دیده تماس می گیریم تا آن را در مورد موجود اطلاع دهیم. موضوع. این تضمین می کند که برای محافظت از داده های در معرض و کاربران درگیر ، می توان از نشت یا هرگونه آسیب پذیری محافظت کرد.
اگرچه ما چندین بار با CBS Local تماس گرفته ایم تا آنها را از این مسئله آگاه کنیم ، اما هنوز پاسخی دریافت نکردیم. امیدواریم با انتشار این گزارش ، بتوانیم این شرکت را ترغیب کنیم تا زیر دامنه های آسیب پذیر خود را تأمین کند. تا آن زمان ، POC ما باید از هکرها در تلاش برای ربودن زیر دامنه ها جلوگیری کند.
کاربران بتا دسترسی به اینترنت خصوصی اکنون می توانند با استفاده از سرویس گیرنده های بتا دسکتاپ و برنامه های تلفن همراه به سرورهای VPN Next Generation در شبکه PIA دسترسی پیدا کنند. برای انجام این کار ، اطمینان حاصل کنید که آخرین نسخه بتا را دارید و به بخش Help (تنظیمات) در بخش Help بروید. در آنجا می توانید گزینه های شبکه "جریان" و "نسل بعدی" را تغییر دهید. هنگامی که "نسل بعدی" را انتخاب کنید ، لیست سرورهای VPN شما به طور خودکار لیست سرورهای VPN فعلی را ویران می کند و فقط با سرورهای Next Gen جایگزین می کند. از چند طریق از شبکه فعلی سرورهای VPN بهبود یافته است. این زیرساخت VPN با نام تجاری جدید با دقت طراحی شده است تا سرعت ، قابلیت اطمینان و امنیت را برای کاربران VPN گرامی ما تقویت کند. سرورهای VPN Next Generation برای اتصال به استفاده از OpenVPN و WireGuard® در دسترس هستند. برای اطلاعات بیشتر با ما در ارتباط باشید!
شبکه خصوصی نسل بعدی دسترسی بعدی اینترنت به اینترنت را امتحان کنید!
سرورهای نسل بعدی در حال حاضر فقط برای تعداد محدودی از مکان ها برای پیش نمایش در دسترس هستند اما مقدار آن به عنوان بخشی از گسترش شبکه ما رشد می کند. طرح. این مکان ها عبارتند از:
کالیفرنیا ایالات متحده
نیویورک سیتی
انگلستان لندن
انگلستان منچستر
دی فرانکفورت
هنگ کنگ
آمستردام
کاربران بتا نیز متوجه خواهند شد که مناطق جغرافیایی جدیدی نیز در این نسخه جدید بتا موجود است. برای جلوگیری از نمایش مشتری یا برنامه برای نمایش مناطق جغرافیایی ، کافیست گزینه "شامل مناطق جغرافیایی" را در بخش راهنما در تنظیمات جابجا کنید. امروز این به روزرسانی های جدید و جذاب برای دسترسی به اینترنت خصوصی را امتحان کنید و ببینید که چرا ما مطمئن ترین برند در صنعت VPN هستیم.