انسانها ضعیف ترین پیوند در زنجیره امنیت هستند

آیا نامه هایی دریافت کرده اید که به نظر می رسد از فرستنده معتبر هستند ، اما در واقع چنین نیستند؟ ایمیل های جعلی با پیوند به یک صفحه وب فیشینگ رایج ترین نمونه سقوط برای فیشینگ سایبری است. جرایم سایبری با موفقیت از این تکنیک استفاده می کنند تا فقط به دلیل ضعیف ترین پیوند ، در یک دژ امن قرار بگیرند. انسان.

مثال کلاهبرداری فیشینگ

بیایید بگوییم که شما فقط روز خود را شروع کرده اید و ایمیل های زیادی برای پاسخ دادن دارید. شما می خواهید همه آنها را سریع بخوانید و پاسخ دهید. ایمیلی مانند این: "سلام آنجا! در حساب PayPal مشکلی وجود دارد ، برای تأیید حساب خود روی این پیوند کلیک کنید. "در مراحل بعدی ، اگر اطلاعات حساب بانکی خود را وارد کنید ، به طور قطع در یک کلاهبرداری فیشینگ قرار می گیرید.

توجه نکردید که نامه ای که دریافت کرده اید از پی پال نیست ، و همچنین آرم یکسان نیست. ممکن است شبیه به نظر برسد درک این موضوع که چگونه ایمیل های فیشینگ یا تماس ها به نظر می رسد ضروری است و چگونه می توانید داده های خود را از هکرها ایمن نگه ندارید ، گرفتار نگه دارید.

Fishing Security Awareness

یک بررسی ممیزی در مورد آگاهی از امنیت فیشینگ انجام شده توسط Proofpoint وجود دارد. بین 1 ژانویه 2019 تا 28 فوریه 2019. نتیجه ، به طور متوسط ​​، کاربران 22٪ از پاسخ ها را نادرست پاسخ دادند. این درصد از نظرسنجی سال گذشته (2018) از 18 درصد بالا رفته است.

همچنین بخوانید:
امنیت و حفظ حریم خصوصی برای محبوب ترین مرورگرهای وب در سال 2019

سازمان ها پول زیادی را برای اطمینان از استفاده خرج می کنند. بهترین نرم افزارها ، سخت افزارها و سایر محافظت ها برای محافظت از شرکت در برابر بدافزارها ، جرایم سایبری ، حملات فیشینگ ، و غیره. اگر کارمندان از چنین حملاتی آگاهی نداشته باشند و از راه های مقابله با آنها آگاه شوند ، این دفاع ها فایده ای ندارند. تقریباً همه حملات فیشینگ یا حملات سایبری مستلزم تعامل انسان هستند. اگر انسان از این امر آگاهی نداشته باشد ، در نتیجه خطر احتمالی هکرها و مجرمان سایبری وجود دارد.

فهرست اطلاعات امنیت سایبری IBM کشف کرد که 95٪ از نقض امنیت سایبری ناشی از اشتباهات انسانی است. زمان آن است که به امنیت ، امنیت انسانی بپردازیم و فکر کنیم.

کلاهبرداری فیشینگ با روانشناسی انسانی در حال پخش هستند

انسان ها وقتی می بینند که ایمیلهایی مانند ایمیلهایی که به عنوان ایمیل های فیشینگ در گردش هستند ، می توانند احساساتی شوند و به دیگران کمک کنند ، هنگامی که می بینند ایمیلهایی مانند رایانه های فیشینگ گردش می کنند ، درخواست رمز عبور می کنند. جزئیات حساب بانکی و غیره آنها به شما کمک می کنند تا هدیه ای را برای شما ارسال کنند یا به اشکال دیگر جذب کنند. این ترفندها هزاران سال است که متداول هستند و رایج ترین راههای حملات سایبری با تمرکز بر روی انسان است. همین الان یک نام فانتزی دارد. "حملات مهندسی اجتماعی".

هکرها قربانیان خود را تحقیق می کنند و سر و کله زدن را دقیقاً در نقاط ضعف هدف قرار می دهند. مجرمان سایبری این کار را با ایجاد پروفایل های جعلی در شبکه اجتماعی خود انجام می دهند. دوستان دروغین در آنجا نشسته اند تا قربانیان جدید را هدف قرار دهند.

تحقیقات زیادی وجود دارد که پشت این حملات است. مجرمان سایبری قربانیان خود را از طریق رسانه های اجتماعی ، وب سایت های شرکت ، تماس تلفنی یا ایمیلهای مستقیم که می خواهند اطلاعات مهم را جستجو کنند ، مطالعه می کنند. اقدامات امنیتی پیچیده تر صورت می گیرد – بیشترین نقض از طریق ارتباط انسانی رخ می دهد.

مهندسی اجتماعی تکنیکی بسیار قدیمی برای هک کردن حساب های مردم و نقض داده ها نیست. چنین حمله مهندسی اجتماعی در سال 2019 حدود 60 درصد مشاغل را به دام انداخت.

فیشینگ مهندسی اجتماعی: Fashion or Fad

آشنایی و هدف قرار دادن کارمندان یا انسان های خاص ممکن است به نظر برخی از فناوری های پیشرفته یا علمی باشد. فعالیت اما در زندگی واقعی هکرها به دنبال زیبایی و یا رفتار کلیشه ای کارمندان هستند.

برخی از افراد وارد دروازه اصلی یک شرکت می شوند. گفت که او شناسنامه خود را از دست داده است و شما باید به او اجازه دهید. نگهبان ، انسان خوبی است و به او اجازه می دهد تا وارد شود. سپس این مرد یک سی دی را در اتاق مناسب با یک پیام "به روز رسانی مهم امنیتی: لطفا به روز کنید." روی این بدافزار کلیک کرد و در آن گرفتار شد. شاید فکر کنید که مردم نمی توانند آنقدر احمق باشند که بخاطر این ترفند دست به گریبان باشند. خوب ، مردم ساده لوح و دوستانه هستند. خوب بودن وقتی به امنیت سایبری می رسد یک کیفیت منفی است.

ما به عنوان انسان ، ما اغلب با این دو چالش روبرو هستیم. یکی اینکه متوقف کردن کمک به غریبه ها هستیم زیرا ما در عصری هستیم که هکرها برای دسترسی به اطلاعات شما می توانند از این امر بهره برداری کنند. دوم: به دنبال یک روال.

هکرها متوجه این عادت های عادی می شوند. با قرارگرفتن در یک برنامه روزانه ، نسبت به کارهایی که انجام می دهیم کمتر حساس می شویم. به عنوان مثال PayPal بروید – شما روی پیوند تأیید کلیک کرده اید زیرا این یک عادت است که روی هر چیزی که راه خود را کلیک کند ، بپذیرید و بپذیرید. عدم ذهن آگاهی و برای مشاغل خطرناک است.

تقریباً همه ما آنقدر از ایمیل ، رسانه های اجتماعی و پیام کوتاه استفاده می کنیم که بدون فکر کردن شروع به انجام آن کرده ایم. ما ناخودآگاه شده ایم که نامه را باز کنیم ، کدام رسانه را بارگیری کنید و از کدام موارد جلوگیری کنید. فقدان آگاهی باعث بیشتر موارد فیشینگ و جرایم سایبری می شود.

بیاموزید که فیشینگ را متوجه شوید. در اینجا چند ایمیل وجود دارد که ممکن است مرتباً آنها را ببینید و نمی دانید که فیشینگ است.

 کلاهبرداری فیشینگ - انواع کلاهبرداری های ایمیل فیشینگ
انواع کلاهبرداری نامه های فیشینگ

نحوه جلوگیری از حمله فیشینگ

  • مانند یک دریل مسخره ، برخی از ایمیل های جعلی را برای همکاران خود ارسال کنید و ببینید که آیا آنها برای آنها تعلق دارند.
  • برای مبارزه با حساب های فیشینگ ، شرکت ها می توانند احراز هویت چند عاملی را در اختیار داشته باشند. برای همه حساب های مورد استفاده و برنامه های پزشکی قانونی برای تحقیق سریع در مورد جرایم سایبری تنظیم شده است.
  • شرکت ها همچنین می توانند تداوم تجارت را در برنامه پاسخ به حادثه گنجانند تا سیستم ها پایدار بمانند.
  • باید به کارمندان آموزش داده شود و آگاه شوند که امنیت سایبری به اندازه امنیت خانه شما بسیار مهم است. همانطور که به بچه ها یاد می دهید با دیدن هر دو راه خیابان را عبور دهند. کارگران شما باید خطرات کمک به شخصی را در خارج از سازمان درک کنند.

علاوه بر یادگیری نحوه کشف یک ایمیل فیشینگ ، در اینجا چند کار دیگر نیز وجود دارد که می توانید برای محافظت از خود و دیگران در مقابل کلاهبرداری فیشینگ انجام دهید.

تنظیمات ایمیل خود را برای آنچه در صندوق ورودی خود مجاز است تنظیم کنید

همه سیستم عامل های ایمیل این امکان را دارند که ایمیل های بد را به سمت ناخواسته منحرف کنند و فقط موارد موجود در تماس با شما و سایر فرستنده های ایمن را نگه دارند. انجام این کار باعث می شود شما از کلیک کردن روی ایمیل های فیشینگ که فکر می کنید از یک فرستنده قانونی استفاده می کنند ، جلوگیری کند. همچنین ، ایمیلهایی که از بانک شما دریافت می شوند فقط در آدرس ایمیل شما در لیست مخاطبین شما وارد می شوند. تهدیدی برای دریافت ایمیل های فیشینگ و کلیک بر روی پیوندهای هرزنامه وجود ندارد.

همچنین بخوانید:
چگونه Gmail را برای ایمن سازی ایمیل های خود رمزگذاری کنیم؟

نرم افزار ضد فیشینگ یک ضرورت است

لایه های امنیتی اضافی همیشه یک مزیت است. اگر به طور تصادفی روی یک ایمیل فیشینگ کلیک کنید ، محافظت از آنتی ویروس شما به شما هشدار می دهد سایتی که در آن قرار دارید یک فیشینگ است. اگر وب سایتی که روی آن قرار گرفته اید سعی دارد نرم افزارهای مخرب را از طریق بارگیری درایو توزیع کند ، نرم افزار امنیتی شما می تواند این بدافزار را شناسایی و متوقف کند.

گزارش برنامه های کلاهبرداری فیشینگ

گزارش دادن کلاهبرداری همچنین به جلوگیری از وقوع چنین مواردی کمک می کند. ایمیل در آینده مایکروسافت برای گزارش کلاهبرداری فیشینگ نکاتی را برای نرم افزار دسک تاپ اینترنت اکسپلورر ، چشم انداز و چشم انداز ارائه می دهد. به همین ترتیب ، گوگل به شما کمک می کند تا در مورد وب سایت های فیشینگ و ایمیل به آنها اطلاع دهید. مبارزه با جرایم سایبری با اطلاع رسانی به شرکت های ایمیل می توانید نوع ایمیل را فیشینگ کنید.

از VPN برای جلوگیری از فیشینگ استفاده کنید.

VPN های خاصی وجود دارند که پیوندها و وب سایت های مخرب را شناسایی می کنند تا شما را از کلاهبرداری فیشینگ محافظت کنند. VPN همچنین کاربران را از ایمیل های ناخواسته از طریق دیواره آتش محافظت می کند. شما از سایتهایی که از پروتکل HTTP استفاده می کنند در امان هستید و هنوز هم بدخواه هستید.

رایانه ها جرم ایجاد نمی کنند. این افرادی هستند که از رایانه استفاده می کنند که مرتکب جرم می شوند.

سازمان ها باید سرمایه گذاری کنند تا کارمندان خود را به همان اندازه که برای خرید نرم افزار امنیتی سرمایه گذاری می کنند ، از تهدیدهای فیشینگ و تهدیدهای سایبری آگاه سازند.

Rachael Chapman

A کامل. گیمر و یک Tech Geek. تمام افکار و عشق خود را در نوشتن وبلاگ در IOT ، نرم افزار ، فناوری و غیره به ارمغان می آورد

تغییر بزرگ بعدی پلتفرم در حال انجام است و این می تواند برای حفظ حریم خصوصی واقعاً بد باشد

/>

اولین دوره محاسبات مبتنی بر صفحه کلید بود. رایانه های اصلی ، مینی کامپیوتر ، رایانه های شخصی – همه آنها با استفاده از انگشتان دست به دست کردن دستورات کنترل می شدند. بعداً ، قسمت جلویی گرافیکی Macintosh و Windows به افراد امکان اشاره و کلیک كرد ، اما كیبورد هنوز در آنجا بود تا متن در یك نقطه وارد شود.

تغییر بزرگ از آن دنیای كیبورد مبتنی بر – با یک دکوراسیون رابط کاربری گرافیکی کمی (GUI) در بالا – با تلفن های هوشمند همراه بود ، که در آن یک رابط کاربری گرافیکی مبتنی بر ماوس گزینه ای نیست. در عوض ، وسیله اصلی وارد کردن داده ها و کنترل عملکرد دستگاه از طریق صفحه لمسی است. ورود مستقیم متن به حداقل می رسد ، زیرا این یک عمل دست و پا چلفتی روی یک صفحه کوچک است. جای تعجب نیست که توییتر و اینستاگرام جزو محبوب ترین کاربردهای تلفن های هوشمند هستند – همچنین نیازی به نوشتن زیادی نیست.

تغییر بعدی در کنار کنترل صفحه نمایش لمسی در حال انجام است. مردم برای برخی از عملیات شروع به استفاده از دستورات صوتی در تلفن های خود می کنند. اما تلفن هوشمند بهترین دستگاه برای دستورات صوتی نیست. غالباً ما از آنها در ملاء عام استفاده می کنیم ، جایی که ممکن است سر و صدا در پس زمینه مشکل ایجاد کند و مطمئناً عدم حفظ حریم خصوصی است. دامنه طبیعی دستورات صوتی خانه ای است که معمولاً بی صدا و معمولاً خصوصی است.

سکوی اصلی سیستم های مبتنی بر صدا ، بلندگو به اصطلاح "هوشمند" است ، به عنوان مثال ، اکو آمازون ، یا صفحه اصلی گوگل. به نظر می رسد اغراق به نظر برسد که این دستگاه ها را به یک سیستم عامل بنامیم ، زیرا فروش آنها هنوز هم نسبتاً کم است و قابلیت های آنها کاملاً محدود است. اما این تنها به این دلیل است که غرب در اینجا در پیشرو نیست. چین راه را پیش رو دارد. به دلایل زیادی بلندگوهای هوشمند در آنجا سریع خاموش می شوند. به عنوان مثال ، آنها این مسئله را می بینند که چگونه می توان به بهترین وجه برای وارد کردن کاراکترهای چینی – مطمئناً ممکن ، اما راحت تر از وارد کردن حروف غربی بود. آنها همچنین دستگاه های خوبی برای کاربران قدیمی تر هستند که ممکن است رایانه یا مهارت صفحه کلید برای استفاده از آنها نداشته باشند – یک بازار بزرگ بالقوه در چین. یکی دیگر از عوامل مهم این است که مسائل مربوط به حریم خصوصی ناشی از محصولاتی است که هر آنچه را که در خانه هایمان می گوییم استراق سمع می کند ، در کشوری که دولت کاملترین جامعه نظارتی جهان را بنا کرده است ، کمتر از پیش قابل پیش بینی است.

به عنوان مقاله ای در جنوب چین صبح. پست توضیح می دهد ، اصلی ترین شرکت های فناوری پیشرفته در چین – Alibaba ، Baidu و Tencent – در حال پول در این بخش می گردند که به عنوان میدان نبرد بزرگ بعدی در دنیای دیجیتال می بینند. تمایل به ایجاد سهم بازار به سرعت بسیار زیاد است ، به طوری که برخی از دستگاه ها با هرکدام حتی 15 دلار فروخته می شوند. شرکت ها مایل به ارائه مدل هایی با این قیمت های نزولی هستند زیرا آنچه که برای فردا می خواهند از چند دلار بیشتر امروز مهم است. فروش زیاد اسپیکرهای هوشمند به آنها تعداد زیادی از داده های صوتی را برای آموزش و بهبود سیستم های هوش مصنوعی پشتیبان خود می دهد و سهم عمده ای از این پلتفرم جدید که در حال حاضر در چین کسب درآمد می کند:

بایدو روی هوشمند حساب می کند. بلندگوها برای ایجاد درآمد حاصل از محتوای پرداخت شده و تلاش برای برندسازی با بازرگانان آنلاین. جینگ بایدو گفت: "بیش از 30،000 مورد پرداخت شده از طریق بلندگوهای Xiaodu وجود دارد ، مانند تحویل غذا Meituan و یک برنامه داستان بچه ها". اگر ، به نظر می رسد ، آنها به یکی از اصلی ترین راه های کنترل و تعامل مردم با فناوری تبدیل می شوند ، یک سؤال اساسی مطرح می شود: چگونه می توانیم اطمینان حاصل کنیم که حریم خصوصی در روند جابجایی نیست؟

در قلب مسئله با هوشمند بلندگوها این است که آنها برای تجزیه و تحلیل و پاسخ به دستورات گفتاری به امکانات رایانهای بزرگ مبتنی بر ابر وابسته هستند. این بدان معناست که کاربران باید به آنچه شرکت ها با تمام اطلاعات شخصی بسیار ارسال شده از واحد بلندگو ارسال می کنند اعتماد کنند ، زیرا هیچ راهی برای بررسی آنچه اتفاق می افتد یا کنترل آن وجود ندارد. نرم افزار منبع باز در اینجا دارای مزایای بارز است ، زیرا به طور کلی به افراد اجازه می دهد تا – خوب ، کارشناسان – بتوانند کدی را که در رایانه اجرا می شود ، بررسی کنند و مثلاً نحوه استفاده از داده های شخصی را بررسی کنند. اما این رویکرد به خوبی در ابر کار نمی کند. اگر اصلاحات در یک برنامه نرم افزاری رایگان در حال اجرا در ابر انجام شود ، اما آن تغییرات توزیع نشده است ، نیازی به اعمال تغییرات برای بررسی نیست. مجوز ویژه عمومی Affero عمومی (AGPL) برای پرداختن به این شکاف در سایر مجوزهای نرم افزار رایگان ایجاد شده است. متأسفانه ، AGPL به طور گسترده اتخاذ نشده است ، و در عمل نیز خیلی کمک نمی کند.

اگر منبع باز در ابر قصد محافظت از حریم خصوصی در بلندگوهای هوشمند را ندارد ، گزینه دیگر استفاده از نرم افزار رایگان روی خود دستگاه است. و برای انجام تجزیه و تحلیل محلی اطلاعات شخصی. به این ترتیب ، هیچ خطری برای سوءاستفاده از داده های حساس وجود ندارد ، زیرا همچنان تحت کنترل کاربر است. ایجاد نسخه رایگان از فرامین صوتی پردازش سیستم های AI جدید ، که در صدد حمله به نه تنها خانه ها ، بلکه دفاتر ، کارخانه ها و سیستم های حمل و نقل نیز هستند ، چالش برانگیز است. با این حال ، یک پروژه که سعی در انجام آن دارد Mycroft است. در اینجا چگونگی توصیف صفحه اصلی Kickstarter برای این طرح توضیح داده شده است:

Mycroft اولین منبع باز ، خانه سخت افزاری آزاد A.I است. سکو. این یک وضعیت هنری A.I. مبتنی بر Raspberry Pi 2 و Arduino – دو محبوب ترین سیستم عامل توسعه باز جهان.

پشته صوتی مایکروفت از عناصر منبع باز زیر استفاده می کند: Mimic ، یک ماشین که از موتور گفتار به گفتار یاد می گیرد. دقیق ، شنونده Wake Word؛ Adapt ، کتابخانه ای برای تبدیل زبان طبیعی به ساختار داده های قابل خواندن با ماشین. و Padatious ، یک شبکه عصبی تجزیه کننده است. این تیم با Mozilla برای ساخت DeepSpeech ، یک فن آوری گفتار به متن متن باز ، و از WebThings موزیلا پشتیبانی می کند تا بتواند سیستم های کنترل IoT را که هم استفاده از آن آسان است و هم نصب آسان دارند ، بسازد.

Mycroft مدتی در حال انجام است ، و هم اکنون در حال کار بر روی Mycroft Mark II است ، اما اخیراً با مشکلاتی روبرو شده است. مسئله بارز این است که منابع این پروژه توسط آمازون ، گوگل و غول های چینی کوتوله می شوند. جامعه منبع آزاد باید فوراً به دور Mycroft بپیوندد ، که به خاطر احترام آن به حریم شخصی کاربران قابل توجه است: "ما قول می دهیم که داده های شما را هرگز بفروشیم یا تبلیغات خود را در مورد فناوری ما به شما ارائه ندهیم." پشتیبانی از چند طریق ارائه می شود. در کنار موارد واضح مانند کمک به تولید کد و مستندات ، نوشتن پست های وبلاگ و ساختن آموزش های ویدئویی ، موارد دیگری وجود دارند که از طریق ضبط صداهای جدید و زبان های جدید می توانند ویژگی های صوتی پروژه را گسترش دهند.

علاوه بر تقویت Mycroft ، همچنین می تواند به پیشرفت سایر پروژه های دستیار صوتی نرم افزار رایگان که در مراحل مختلف توسعه هستند کمک کند. هرچند زمان تمام می شود. شرکت های بزرگ در حال ادعای ارضی نسبت به نسخه های بزرگ سکوی سوم هستند و به زودی پایگاه های نصب قابل توجهی خواهند داشت که انتشار نسخه های نرم افزار رایگان را سخت تر می کند. اگر به زودی در این زمینه بیشتر انجام نشود ، نبرد برای حفظ حریم خصوصی در جهانی مملو از بلندگوهای هوشمند با استراق سمع از بین می رود ، شاید برای همیشه.

تصویر برجسته توسط مایکروفت.

درباره Glyn Moody

Glyn Moody است. یک روزنامه نگار آزاد که در مورد حریم شخصی ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ ، حق ثبت اختراعات و موضوعات کلی سیاست مربوط به فناوری دیجیتال می نویسد و صحبت می کند. وی شروع به پوشش استفاده از مشاغل اینترنت در سال 1994 كرد و اولین ویژگی اصلی را در مورد لینوكس نوشت ، كه در اوت 1997 در Wired ظاهر شد. كتاب وی با نام "Rebel Code" اولین و تنها تاریخ كامل در مورد ظهور منبع آزاد است. ، در حالی که کار بعدی او ، "کد دیجیتال زندگی" ، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنتیک می پردازد.

 VPN Service "عنوان =" خدمات VPN "/>
   </div>
<p><a href=

نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

کلیدهای API را با JWT تولید کنید و در صورت لزوم همان کلید را بازسازی کنید

من اخیراً احساس نیاز خودم را برای ایجاد یک API عمومی برای برنامه خود پیدا کردم. برنامه خود را با node.js و MongoDB توسعه دادم. پس از انجام تحقیقات ، تصمیم گرفتم از jwt برای تولید کلیدهای API برای کاربران و تأیید اعتبار استفاده کنم. برای تأیید اعتبار نشانه های jwt ، آنها به این مزیت احتیاج دارند که نیازی به ذخیره آنها در یک بانک اطلاعاتی ندارند ، زیرا بدون اطلاع از نشانه دقیق تولید شده می توانند رمزگشایی و تأیید شوند.

اما من می بینم که بسیاری از برنامه ها کلیدهای API خود را در داشبورد برنامه نشان داده و به کاربران نشان دهید ، بنابراین باید این نشانه را ذخیره کنم تا بعداً آنها را به کاربران نشان دهد. من می دانم که ذخیره کردن نشانه ها ایده بدی است و در صورت نقض بانک اطلاعاتی ، این امر می تواند هکرها را با کلیدهای API جعل هویت دیگران کند.

بنابراین داستان کوتاه طولانی من در تلاش هستم راهی پیدا کنم تا نشانه های دقیق را ذخیره نکنم. ، اما فقط بار خود را در دیتابیس ذخیره کنید و هر بار که کاربران کلیدهای API خود را درخواست می کنند ، من فقط یکی را با [SECRET SECRET تولید می کنم و آن را به آنها منتقل می کنم. در حال حاضر می فهمم که اگر در مرحله توافق نامه ، هر بار که می خواهم بار مشابهی را با همان iat (صادر شده در) صادر کنم ، متن تولید شده هر بار یکسان خواهد بود. بنابراین با ذخیره کردن iat با داده بارگذاری در دیتابیس می توانم هر بار توکن دقیق تولید کنم.


اکنون سوالات من این است:

  • آیا این رویکرد خوب است یا روش بهتری وجود دارد؟
  • آیا هیچ روش خوبی برای تولید کلیدهای API بدون ذخیره آنها وجود دارد؟
  • آیا این حتی لازم است (با توجه به اینکه آیا ساحل بانک اطلاعاتی وجود دارد ، همه داده ها از قبل دزدیده شده اند)؟
  • آیا روش دیگری غیر از استفاده از jwt برای رسیدن به این هدف وجود دارد؟

بحران نفتی سال 1970 در ایالات متحده تغییرات مربوط به خودرو را معرفی کرد؟

 نمونه ای از نشانه گذاری درست نشانه گذاری
Crispy1995 / Shutterstock

پاسخ: راست روشن قرمز

گرچه رانندگان ایالات متحده در این روزها به سمت راست بر روی چراغ قرمز می چرخند (خارج از چند منطقه که در آنجا باقی مانده است محدود است)، از لحاظ تاریخی، درست به نوبه خود بر روی قرمز به طور گسترده ای در خارج از مناطق کم جمعیت در ایالات غربی به تصویب رسید.

همه چیز تغییر زمانی که کمبود بنزین 1970s دولت ایالات متحده برای هر راه حل که باعث افزایش بهره وری سوخت و کاهش مصرف. مطالعات حمایتی فدرال بزرگراه نشان داد که زمانیکه ترافیک به سمت راست روشن می شود، زمان انتظار را 9 تا 30 درصد بر اساس شرایط ترافیک کاهش می دهد و به همین ترتیب، به میزان قابل توجهی در میزان رانندگان زمان صرف شده است

تا اوائل سال 1980، تمام پنجاه ایالت ایالات متحده مقررات حق تعویض قرمز را تصویب کرده بودند و کنجکاوی رانندگی چهل سال پیش امروز بطور معمول است.