چرا پیگیری تغییرات رمز عبور کاربر در برنامه وب را مشاهده می کنید؟

به دلایلی، به عنوان یک شیوه امنیتی * برای وب سایت ها برای پیگیری تغییرات رمز عبور تبدیل شده است. سایت هایی مانند گوگل حتی می توانند به شما بگویند که چند سال پیش رمز عبور خود را تغییر دادید. گذشته از فقط یادآوری شما که " گذرواژه خود را 10 ماه پیش تغییر داد … " آنها به جلو و حالت " آیا این شما بودید؟ حساب شما "

استدلال در پشت این – امنیت عاقلانه؟ اگر یک مهاجم 10 ماه قبل توانست رمز عبور خود را تغییر دهد، آیا منطقی است که او بتواند پس از آن حساب کاربری خود را بازیابی کند؟ اگر آنها می توانند رمز عبور خود را تغییر دهند، به این معنی که آنها می توانند تقریبا همه چیز را تغییر دهند که کاربر می تواند برای بازیابی حساب کاربری استفاده کند.

من فکر می کنم یک نقطه از این که چرا سایت ها نیاز به پیگیری تغییرات رمز عبور کاربر دارند را از دست ندهید. EDIT:
این وضعیت زمانی اتفاق می افتد که یک کاربر یک کلمه عبور اشتباه وارد کند که یک کلمه عبور داشت. به عنوان مثال، یک سایت یک مثال جدول کلمات عبور با مطالب زیر دارد:

 user_id | رمز عبور | تغییر کرد
---------------------------------
1 | بله | هرگز
---------------------------------
1 | بله بله | 2014/07/26
---------------------------------
1 | no blah | 01.01.2017
---------------------------------
2 | بله | هرگز

هنگامی که کاربر با user_id = 1 تلاش می کند با رمز ورود no blah وارد شوید، او یادآوری خواهد شد که او رمز عبور خود را در 2014/01/31 تغییر داد . اما زمانی که او با گذرواژه فعلی خود بلا وارد می شود، بدون هیچ مشکلی وارد سیستم می شود.

نحوه مشاهده روتر روتر شما به اینترنت


 روتر "srcset =" https://www.privateinternetaccess.com/blog/wp-content/uploads/2018/08/routers-1024x538.jpg 1024w، https://www.privateinternetaccess.com/blog/wp -content / uploads / 2018/08 / routers-300x158.jpg 300w، https://www.privateinternetaccess.com/blog/wp-content/uploads/2018/08/routers-768x403.jpg 768w، https: // www (حداکثر عرض: 709 پیکسل) 85vw، (حداکثر عرض: 909px) 67vw، (حداکثر عرض: 1362 پیکسل)، 1200v "sizes =" (حداکثر عرض: 709px) 62vw، 840px "/> 

<p> آیا روتر خانه شما یک اردک نشسته با پورت های باز به جهان است فقط در انتظار هک شده است؟ اجازه دهید به چگونگی چک کنید. </p>
<p> اول، مهم است که با شروع به اجرای دفاع های اولیه روتر شما را امن نگه دارد تا سیستم عامل شما تا تاریخ بر روی روتر شما تغییر کند، تغییر گذرواژه پیش فرض و غیرفعال کردن مدیریت از راه دور روتر شما مراحل بسیار مهمی هستند. شما می توانید جزئیات بیشتری در مورد این مراحل و دیگران را در اینجا بخوانید. همچنین مهم است که مطمئن نیستید که conf هر تنظیمات فایروال سفارشی را تنظیم کرده است که بدون نیاز به شبکه شما در معرض خطر قرار می گیرد. اگر برای نمونه پورت حمل و نقل برای بازی را بر روی یک لپ تاپ پیکربندی کرده باشید، مطمئن شوید که این کار به صورت امن انجام شده است. اگر شما روتر خود را برای قرار دادن لپ تاپ در DMZ با تمام پورت های قابل دسترسی، به طور کلی بد است. با استفاده از قوانین فایروال که تنها کمترین ارتباط مورد نیاز را می دهد کلیدی است. گاهی اوقات در حال حاضر، هنگام تلاش برای رفع یک مشکل، می توان وسوسه شد که فقط یک قانون اجازه-all را پیکربندی کنید. بازگشت به عقب و مرور قوانین فایروال شما گاهی اوقات یک اشتباه پیش از آن را متوجه نشدید. </p>
<p> اما اگر بخواهید پورت های باز را از بیرون بررسی کنید، مطمئن شوید که دو برابر شده است. این یک روش مهم است، زیرا در هنگام مرور صفحات وب پیکربندی روتر، از دست رفتن چیزی آسان است. برای اطمینان از عدم وجود پورت های غیرمنتظره باز، به یک حسابرسی خارجی نیاز دارید. سه روش اصلی برای انجام این کار وجود دارد: </p>
<ul>
<li> Shodan </li>
<li> اسکنر پورت آنلاین </li>
<li> Nmap </li>
</ul>
<p> شروع کنید با Shodan. این یک ابزار عالی است. اساسا این افراد دائما کل اینترنت را از جمله روتر شما اسکن می کنند. آنها نتایج این را به یک موتور جستجو تبدیل کرده اند که به هر کسی اجازه می دهد جزئیات مربوط به دستگاه ها، پورت ها و نرم افزارهای سرور را که در آنجا اجرا می شود جستجو کنند. هر کسی می تواند این نتایج را ببیند، هر چند حساب های پرداخت شده ویژگی های بیشتری را دریافت می کنند. بله، این به این معنی است که بازیگران تهدید می توانند این اطلاعات را ببینند. قبل از اینکه بپرسید چرا آنها اطلاعاتی راجع به شما در اختیار شما گذاشته اند، تصور کنید که Shodan نه تنها این نوع اسکن را انجام نمی دهد. بازیگران تهدید واقعی نیز اسکنرهای خود را دارند. در حقیقت، این در واقع شما را امن تر می کند، زیرا اکنون می توانید ببینید که چه چیزی روی روتر شما نمایش داده می شود بدون اینکه اسکنر خود را اجرا کنید. به عنوان یک مزیت جانبی، احتمالا شما معتاد خواهید شد که از طریق هزاران وب کم نا امن محافظت می کنید که عمدا پیکربندی شده اند تا بتوانید خوراک ویدیو را مشاهده کنید. مرور Shodan می تواند بسیار هیجان انگیز باشد، زیرا این امر بسیار ناامید کننده است که چگونه بسیاری از دستگاه های ناامن در خارج از کشور وجود دارد و به طور عمومی به اینترنت دسترسی دارند. </p>
<p> برای جستجوی روتر خانگی خود در Shodan، اولین چیزی که نیاز دارید آدرس آی پی روتر خارجی شما روتر است. وب سایت های بسیاری وجود دارد که می توانند این را برای شما فراهم کنند. بعضی از موتورهای جستجو مانند Google و Bing به شما این اطلاعات را به سادگی با جستجو برای "آدرس IP من" نشان می دهند. حالا که شما آدرس IP دارید، به Shodan بروید و به سادگی آدرس IP را در کادر جستجو وارد کنید. اگر شما هیچ نتیجه ای نداشتید، روتر شما احتمالا هیچ پورت هایی را که در طول آخرین اسکن آنها باز نیست نشان می دهد. اگر نتایج را دریافت کنید، به قسمت "آخرین بروزرسانی" توجه کنید. آدرس IP روتر خانگی شما می تواند به طور دوره ای تغییر کند، که یک ناکامی در استفاده از Shodan برای یک شبکه خانگی است. اگر اسکن یک مهر تایپ اخیر را نشان می دهد، نتایج احتمالا بیشتر مشروع است. </p>
<p> اما اگر تازه ترین اسکنر Shodan یک مدتی پیش بود، امروز شما تنظیمات روتر را انجام می دهید که می خواهید مورد بازبینی قرار گیرید؟ اگر شما یک حساب کاربری شودان پرداخت نمی کنید که اجازه می دهد تا بر روی تقاضای اسکن شوید، هنوز راه های دیگری برای انجام این کار وجود دارد. یکی از آنها استفاده از اسکنر پورت آنلاین است. اگر از موتور جستجوی جستجو برای "اسکنر پورت آنلاین" استفاده می کنید، برخی از موارد بسیار خوب آن وجود دارد که به شما اجازه می دهد روتر شما را برای پورت های بازه اسکن کند. برخی از این ابزار ها دارای ویژگی های محدودی هستند و برخی دیگر گزینه های مختلفی برای انتخاب دارند. </p>
<p> با این حال، اگر شما می خواهید کنترل کامل روتر خود را اسکن کنید، باید آن را انجام دهید. خبر خوب این است که سخت نیست ابزار <a href=رایگان قدرتمند به نام nmap می تواند برای این مورد استفاده شود و برای استفاده از آن در بسیاری از فیلم ها از جمله Matrix Reloaded بسیار معروف است. Nmap بر روی ویندوز، * nix و Mac اجرا می شود. پس از دانلود nmap، توصیه می شود که برخی از آموزش های آنلاین را پیدا کنید تا بتوانید کمی از این ابزار را آشنا شوید. شما همچنین می توانید "nmap -help" را از یک خط فرمان اجرا کنید تا یک صفحه کمک سریع دریافت کنید. گزینه هایی که می توانید برای اسکن روتر خانگی خود مفید باشد عبارتند از "-p-" (بدون نقل قول)، که همه پورت ها را اسکن می کند و "-Pn" که nmap را قادر می سازد تا حتی اگر پینگ مسدود شده باشد، هدف را کشف کند. همانطور که با هر ابزار شبکه، اطمینان حاصل کنید که دقیقا همان چیزی را که گزینه خط فرمان قبل از استفاده از آن استفاده می کنید را شناسایی کنید و فقط زیرساخت خود را اسکن کنید.

با استفاده از nmap به روتر خانگی خود به این روش نیاز به یک راه را برای اسکن کردن آن از خارج. چند راه برای انجام این کار وجود دارد. یکی، رفتن به خانه دوست برای جست و جوی منزل آدرس IP منزل شما است. به یاد داشته باشید، در بعضی موارد نادر، یک ISP (ارائه دهنده سرویس اینترنتی) ممکن است به طور غریزی یک اسکن را مانند این را به عنوان یک بازیگر تهدید کننده پرچم گذاری کند و منبع ترافیک را خاموش کند. این کار خوبی برای دوست شما نیست. راه دیگری برای انجام این کار این است که به سادگی از خانه خود از رایانه ای که به یک سرویس VPN متصل است اسکن کنید. ترافیک خروجی از طریق VPN تونل می شود، بنابراین ISP نمیتواند ببیند از شما می آید و به طور تصادفی آن را برای ترافیک مخرب اشتباه گرفته است. از آنجا که شما به VPN متصل هستید، می توانید مسیریاب را به عنوان اینکه شما در خارج از شبکه قرار می گیرید اسکن کنید.

اگر پورت ها را در روتر خود کشف کنید، گاهی اوقات می تواند مشکل باشد تا شناسایی مخاطره را ایجاد کند که نه یک نمونه از یک پیکربندی مخاطره آمیز، اگر تصادفی عملکرد کنترل از راه دور را روشن کردید، پورت 80، 8080 یا 443 را باز کنید. این اطلاعات خوبی برای دانستن است. شما می توانید لیست های زیادی از شماره های پورت معمولی را "استفاده آنلاین" پیدا کنید و چنین فهرست هایی قطعا می تواند به ساده تر کردن روند تشخیص اینکه چرا یک پورت خاص باز است، کمک می کند. در موارد دیگر، مشکل تر است. شما حتی ممکن است دریابید که ISP دارای یک پورت نامشخص است که به آنها اجازه می دهد با دستگاه ارتباط برقرار کنند. شما فقط باید تحقیقات خود را در این موارد انجام دهید. از طریق پیکربندی فایروال روتر خود بررسی کنید که آیا پورت باز که می بینید مطابقت با یک قاعده که احتمالا آن را فراموش کرده اید.

بسیاری از ابزارهایی مانند nmap یا Shodan که اغلب به عنوان ابزار هکر نامیده می شوند، توسط محققان امنیتی برای ممیزی و ارزیابی امنیت برای مقاصد مشروع. با یاد دادن به استفاده از این ابزار به صورت ذهن، شما می توانید ناسازگاری ها را در زیرساخت های خود شناسایی کنید و شبکه خود را در برابر حمله سخت تر کنید.

درباره جیمز گالاگر

جیمز گالاچر یک متفکر اخلاقی هکر، موسیقیدان و آنارشیسم فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/>
   

نحوه مشاهده نسخه و ساخت ویندوز بر روی دی وی دی، ایزو یا درایو USB

فایل های ویندوز ایزو، دی وی دی ها و درایو های USB همه به یکسان نگاه می کنند. مایکروسافت باید این را رفع کند، اما آسان است که ببینید نسخه ویندوز، نسخه، شماره ساخت و معماری شما با یک فرمان داخلی ساخته شده است.

ابتدا باید اطمینان حاصل کنید که Media نصب شده به کامپیوتر شما متصل است و نصب شده است. اگر این یک درایو دی وی دی یا USB باشد، آن را به کامپیوتر خود وارد کنید. اگر این یک فایل ISO است، آن را دوبار کلیک کنید تا آن را در ویندوز 10 نصب کنید – این امر باعث می شود که ایزو در لیست درایو خود قابل دسترسی باشد. در ویندوز 7، شما نیاز به یک ابزار شخص ثالث برای نصب فایل های ISO دارید.

توجه: اگر یک نرم افزار آرشیو مانند 7-Zip یا WinRAR داشته باشید که می تواند فایل های ISO را باز کند، این برنامه ممکن است خود را به عنوان برنامه پیش فرض برای باز کردن فایل های ISO. اگر این مورد است، شما می توانید با کلیک راست بر روی ISO، با استفاده از منوی «باز کردن با»، و سپس دستور «ویندوز اکسپلورر» را برای نصب درایو انتخاب کنید.

هنگامی که رسانه نصب را وصل کرده یا نصب کرده اید، در داخل رسانه نصب و مرور قرار دهید و پوشه "منابع" را باز کنید. به دنبال یک فایل با نام "install.wim" یا "install.esd" باشید. ممکن است یکی از دو بسته به نحوه ایجاد رسانه نصب شده را پیدا کنید.

برای بررسی آنچه در رسانه نصب است ، شما نیاز به پنجره Command Prompt یا PowerShell با دسترسی Administrator دارید. در ویندوز 10، راست کلیک بر روی دکمه Start و «PowerShell (Admin)» را انتخاب کنید. در ویندوز 7، منوی Start را برای «Command Prompt» جستجو کنید، راست کلیک کنید میانبر Command Prompt و «Run as Administrator» را انتخاب کنید. "

دستور زیر را اجرا کنید، جایگزین حرف" X "با حروف درایو که در آن ویندوز مجهز به رسانه نصب و" .ext "با پسوند فایل مناسب است، یا" .wim " یا ".esd."

 DISM / get-wiminfo / wimfile: "X:sourcesinstall.ext"

به عنوان مثال، اگر رسانه نصب روی روی درایو Iم نصب شده باشد و شامل یک نصب .wim file، شما می خواهید اجرا کنید:

 DISM / get-wiminfo / wimfile: "I:  resources  installall.wim"> 19659008] این دستور نسخه ویندوز و نسخه های موجود در رسانه نصب فعلی را لیست می کند. به عنوان مثال، یک دیسک ویندوز 10 ممکن است شامل Windows 10 Home، Windows 10 Pro و غیره باشد. شما در هنگام نصب ویندوز میتوانید انتخاب کنید. 

اگر یک پیغام خطا مشاهده کردید که مجوزهای بالا برای اجرای DISM مورد نیاز است، قبل از ادامه باید پنجره Command Prompt یا PowerShell را به عنوان Administrator اجرا کنید.

با اجرای فرمان اضافی می توانید شماره ساخت و معماری خاص (32 بیتی یا 64 بیتی) را بررسی کنید. دستور زیر را همانطور که در بالا ذکر شد، اضافه کنید: "/ index: #" به انتها و جایگزین # با شماره ورودی فهرست که مایل به اطلاعات بیشتر هستید.

 DISM / get-wiminfo / wimfile: "X:  منابع  install.ext "/ index: # 

به عنوان مثال، برای دریافت اطلاعات در مورد اولین ورود - همانطور که در نتایج فرمان بالا نشان داده شد، شما باید اجرا کنید:

 DISM / get-wiminfo / wimfile: "I:  sources  install.wim" / index: 1 

خروجی به شما شماره ساخت و معماری را نشان می دهد. اگر "معماری" به عنوان "x64" خوانده شود، رسانه نصب 64 بیتی است. اگر "x86" خوانده شود، رسانه نصب 32 بیت است.

شماره "نسخه" در اینجا شماره ساخت ویندوز را نشان می دهد. شما می توانید این شماره ساخت را آنلاین به منظور تعیین دقیق آنچه که ساخت از ویندوز 10 حاوی نصب و راه اندازی خود را دارد. به عنوان مثال، به روز رسانی آوریل 2018، شماره 17134 است.

برای صرفه جویی در وقت، شما حتی نمی توانید بررسی کنید که آیا رسانه نصب شامل "install.wim" یا "install.esd" فایل. شما فقط می توانید دستور DISM مناسب را که در ابتدا نصب شده است اجرا کنید.

اگر پیغام خطا نشان می دهد که سیستم نمیتواند فایل را مشخص کند، دستور مشابه را در install.esd اجرا کنید، مانند: [19659007] DISM / get-wiminfo / wimfile: "X: resources installall.wim"

DISM / get-wiminfo /wimfile:"X:sourcesinstall.wim"

در هر صورت، یکی از دو دستور به شما اطلاعاتی را که لازم است برای شما می دهد، نشان می دهد. فقط به یاد داشته باشید که X را با حروف درایو دستگاه نصب ویندوز خود جایگزین کنید.

DISM، کوتاه «خدمات پس از پردازش تصویر و مدیریت پسزمینه»، یک ابزار خط فرمان شامل ویندوز است که برای اصلاح یک تصویر ویندوز قبل از اعمال آن بر روی یک کامپیوتر یا مدیریت تصویر ویندوز که روی یک کامپیوتر نصب شده است.

به عنوان مثال، شما همچنین می توانید از DISM برای ایجاد رسانه نصب ویندوز 7 با آخرین به روز رسانی و یا تعمیر سیستم خراب ویندوز فایل ها

برنامه وب – کلید عمومی PGP قابل مشاهده است

من یک صفحه با یک را پیدا کرده ام
بسیاری از کلید های عمومی PGP. یک آدرس ایمیل در آدرس وجود دارد
و

این صفحه با

شروع شد —— شروع بلوک کلید PGP ——-

mQINBFt ……..
……………. …
…………… ………..
…. ……. …………….
………. ……………..
   ………………..
……………………… Tgoouy4 =

——– پایان بلوک کلید عمومی PGP —– —

 کلید PGP

 کلید PGP

آیا آسیب پذیری است؟

محققان مشاهده برنامه ها مکالمات شما را ضبط نمی کنند (اما بعضی از آنها عکس های خرپایی است)

فیس بوک هیچ چیزی را که می گویند جاسوسی نمی کند. طرح داده های شما بالاتر و عمر باتری شما بدتر خواهد شد.

و در عین حال نظریه توطئه که برنامه ها به مکالمات شخصی خود گوش می دهند و استفاده از آنها برای نشان دادن تبلیغات ادامه می یابد. بنابراین محققین در دانشگاه شمال شرقی تصمیم گرفتند به آن بپردازند، 17000 برنامه اندرویدی را آزمایش و نظارت بر اطلاعاتی را که به خانه فرستاده بودند، نظارت می کردند.

در اینجا کشمیر هیل برای نوشتن درباره Gizmodo در مورد مطالعه خود:

متاسفم، نظریه پردازان توطئه: آنها هیچ شواهدی از یک برنامه غیر منتظره فعال کردن میکروفون یا ارسال صوتی هنگامی که این کار را انجام نداده است. همانند دانشمندان خوب، آنها خودداری می کنند که می گویند مطالعه آنها قطعا ثابت می کند که گوشی شما به طور مخفیانه به شما گوش نمی دهد، اما نمونه ای از آن را پیدا نمی کنند. در عوض، آنها یک عمل مزاحم متفاوت را کشف کردند: برنامه های ضبط یک صفحه نمایش تلفن و ارسال این اطلاعات به اشخاص ثالث.

درست است: برنامه ها شما را با استفاده از میکروفون جاسوسی نمی کنند، اما تعجب می کنند: آنها به شما جاسوسی می کنند! به نظر می رسد این عمل نسبتا معمولی برای برنامه های رایگان برای گرفتن تصاویر و فیلم ها از فعالیت در برنامه شما است. هیل:

تمرین عجیب و غریب که آنها شروع به دیدن کردند این بود که تصاویر و ضبط ویدیوهایی که مردم در برنامه ها انجام می دادند به حوزه های شخص ثالث ارسال می شدند. به عنوان مثال، زمانی که یکی از تلفن ها یک برنامه از GoPuff استفاده کرد، شروع به کار برای افرادی که تمایل ناگهانی به غذای ناخواسته داشتند، تعامل با برنامه ثبت شد و به یک دامنه وابسته به Appsee، یک شرکت تحلیلی تلفن همراه ارسال شد. این ویدیو حاوی صفحه ای بود که شما می توانید اطلاعات شخصی خود را وارد کنید – در این مورد کد پستی خود را.

یک رویاپرداز را به من بدهید، اما شاید اگر ما همه را در مورد اسطوره میکروفون متوقف کنیم، ما انرژی را برای ناراحتی در مورد نقض حریم خصوصی گسترده که در واقع اتفاق می افتد. شاید

عکس اعتباری: آنتونیو گویلم / Shutterstock.com