داده های دانش آموزان در نشتی که درگیر وزارت آموزش لیبی هستند به خطر افتاده است

WizCase اخیراً یک پایگاه داده باز Elasticsearch از وزارت آموزش لیبی یافته است. سرور حاوی 2 گیگابایت داده با PII ، از جمله نام های کامل ، شماره گذرنامه ها ، عکس ها ، آدرس های ایمیل و بیشتر از 55000 دانش آموز تبادل از سراسر جهان است.

چه خبر است؟

تیم امنیتی وب WizCase ، به رهبری Avishai Efrat ، یک نشت داده 2 گیگابایتی را منشأ وزارت آموزش لیبی کشف کرد. سرور ، که در آلمان میزبان است و از موتور Elasticsearch استفاده می کند ، حاوی اطلاعات شخصی بیش از 55000 دانش آموز مبادله ای از سراسر جهان بود.

وزارت آموزش لیبی برنامه ای دارد که به دانشجویان در یافتن برنامه های مناسب تبادل کمک می کند. این دانش آموزانی است که اطلاعاتشان در نشت داده ها به خطر افتاده است.

داده های فاش شده شامل:

  • نام کامل
  • آدرس ایمیل
  • گذرنامه و شماره های شناسایی
  • تاریخ تولد
  • عکس ها
  • مدارک تحصیلی
  • کشور مبدا
  • کشور مقصد
  • وضعیت تاهل
  • شماره تلفن
  • جزئیات پایان نامه
  • تصمیم تصویب انتقال
  • تاریخ شروع و پایان برنامه های آموزشی
  • هزینه شهریه [19659007] نسخه های اسکن شده نامه های رسمی به دانشجویان ارسال شده
  • اطلاعات مربوط به دانش آموزان (شماره دانشجویی ، وضعیت کاربر ، تاریخ شروع و پایان و غیره.)
  • کارفرمای

اطلاعاتی که در دسترس است و پیامدهای چنین مواردی چیست نشت؟

دانش آموزانی که در این برنامه شرکت می کردند لزوماً به دانشگاه لیبی نمی رفتند. وزارت آموزش و پرورش در لیبی از بورسیه های دانشگاهی و دانشگاهی در سراسر جهان پشتیبانی می کند. دانش آموزانی که در این لینک پیدا شده اند احتمالاً بخشی از این برنامه هستند.

داده هایی که ما پیدا کردیم با دانشجویان از سراسر جهان در ارتباط است. در لیست زیر می توانید برخی از کشورهای اصلی که به نشت وصل شده اند را مشاهده کنید. براساس داده ها ، دانشجویان یا اصالتاً اهل این کشورها هستند و یا محل انتقال آنهاست.

  1. انگلستان
  2. مصر
  3. ترکیه
  4. ایالات متحده
  5. کانادا
  6. فرانسه
  7. آفریقای جنوبی
  8. استرالیا

وزارت آموزش و پرورش لیبی با عدم تأمین امنیت پایگاه داده Elasticsearch ، دانشجویان را به سمت حملات شدید آنلاین بطور جدی باز کرده است ، و به خاطر فقدان کامل حریم خصوصی نیست.

برخی از اسنادی که پیدا کردیم شامل این موارد است که آیا دانشجو از این برنامه پذیرفته شد یا رد شد ، نامه هایی به زبان عربی که شامل PII های کامل دانشجویان بود ، نامه هایی که هیچ PII را شامل نمی شد اما در مورد وضعیت فعلی تمدید یا رد دکتری ، هزینه شهریه و موارد دیگر بحث می کردند. [19659004] دانش آموزانی که در پایگاه داده هستند ، مستعد انواع حملات آنلاین و زندگی واقعی هستند. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

  • سرقت هویت: تمام اطلاعات یک کلاهبردار یا یک هکر برای انجام سرقت هویت ، مانند شماره گذرنامه ، به راحتی در این نشت قابل دسترسی بود. یکی از کلاهبرداری های احتمالی برای هکرها این است که از نام دانشجو استفاده کرده و درخواست کمک هزینه کند. سپس پول کمک هزینه به جای دانشجو به کلاهبردار هدایت می شود.
  • فیشینگ: یک کلاهبردار می تواند اطلاعات کافی با شماره گذرنامه ، شماره شناسه دانشجویی ، سطح تحصیلات یا اینکه آیا آنها پذیرفته شده اند ، داشته باشند. در برنامه برای نوشتن ایمیل فیشینگ قانع کننده. این می تواند در تلاش برای به دست آوردن اطلاعات ارزشمند اضافی از آنها استفاده شود. این شانس قربانیان را به دنبال پیوندهای فیشینگ در ایمیل مهاجم افزایش می دهد.
  • Catfishing: پس از دسترسی هکر به این داده های خصوصی ، ایجاد هویت جعلی بر روی آن بسیار آسان است. شبکه اجتماعی را امتحان کنید و اعتماد دیگران را به دست آورید ، در حالی که به عنوان دوست یا آشنا معرفی می شوید.
  • کلاهبرداری تلفنی تلفنی: شماره تلفن دانشجویی در این نشت موجود بود. این امکان را برای scammers فراهم می کند تا بتوانند این داده ها را با داده های دیگر فاش کرده و دانش آموز را به دنبال ارائه داده های حساس سوق دهند یا فریب دهند.

چگونه این اتفاق افتاد و اکنون چه باید کرد؟

وب سایتی که وزارت لیبی استفاده های آموزش و پرورش برای پرتال دانشجویی خود دارای یک پایگاه داده نا امن Elasticsearch است که تمام اطلاعات را ذخیره می کند. به طور پیش فرض ، Elasticsearch هنگام نصب ، تأیید اعتبار رمز عبور را به طور خودکار فعال نمی کند ، و هیچ کس در وزارت آموزش و پرورش تنظیمات پیش فرض را تنظیم نکرد.

سرورهای این نوع نیز هرگز نباید مانند این ، در معرض نمایش لیست های سفید قرار گیرند ، بدون اینکه لیست سفید و احراز هویت IP باشد. مکانیسم – آنها در اصل ساخته شده اند تا در محیط شبکه داخلی نگهداری شوند. علاوه بر این ، ورود به سیستم اطلاعات خصوصی cleart مانند مواردی که در این نشت وجود داشت ، باید مجددا مورد بررسی قرار گیرد.

اگر دانشجویی هستید که در این برنامه شرکت کرده اید یا در این برنامه شرکت می کنید ، باید در جستجوی ایمیل هایی با لینک مشکوک یا تماس تلفنی باشید. درخواست اطلاعات حساب یا سایر اطلاعات خصوصی. شما همچنین باید در بررسی حساب های آنلاین خود برای هرگونه فعالیت مشکوک یا غیرمعمول هوشیار باشید.

به عنوان یک قاعده کلی ، همیشه توصیه می شود برای محافظت از اطلاعات خصوصی خود از یک برنامه ضد ویروس معتبر و یک VPN استفاده کنید و از بدافزارها ، حملات فیشینگ ، و سایر حملات سایبری از حمله موفقیت آمیز به رایانه شما. اگر مطمئن نیستید که VPN است یا چگونه می تواند به شما کمک کند ، برای اطلاعات بیشتر این راهنمای مبتدی VPN را بررسی کنید.

چه کسی WizCase است و چرا باید به شما اعتماد کنیم

WizCase یک وب سایت پیشرو در زمینه امنیت وب است که به 30 زبان موجود است و سالانه به میلیون ها خواننده می رسد. ما این داده ها را با آدرس های ایمیل به طور تصادفی تأیید کرده ایم و آنها را با حساب های رسانه های اجتماعی یا سایر منابع عمومی مطابقت داده ایم. نام ها و جزئیاتی که توانستیم ببینیم همه با هم همخوانی داشته اند.

وزارت آموزش لیبی به سؤال ما پاسخ نداد و بنابراین ما با تیم پاسخ فوری رایانه لیبی (CERT) تماس گرفتیم که نتوانست پاسخ دهد. همچنین با شرکت میزبان تماس گرفته شد و پاسخ داده شد که فقط می تواند مشتری را به روز کند و مسئله را کاهش ندهد. سرانجام ، ما با CERT آفریقا ارتباط برقرار کرده ایم که نشت آن را مستقیماً به لیبی CERT گزارش داده است ، که به نوبه خود با وزارت آموزش لیبی تماس گرفته است. ما در تاریخ 2 دسامبر از AfricaCERT به روزرسانی دریافت کردیم که نشت بسته است ، و پس از آزمایش بانک اطلاعاتی می توانیم تأیید کنیم که امنیت آن تضمین شده است.

انسانها ضعیف ترین پیوند در زنجیره امنیت هستند

آیا نامه هایی دریافت کرده اید که به نظر می رسد از فرستنده معتبر هستند ، اما در واقع چنین نیستند؟ ایمیل های جعلی با پیوند به یک صفحه وب فیشینگ رایج ترین نمونه سقوط برای فیشینگ سایبری است. جرایم سایبری با موفقیت از این تکنیک استفاده می کنند تا فقط به دلیل ضعیف ترین پیوند ، در یک دژ امن قرار بگیرند. انسان.

مثال کلاهبرداری فیشینگ

بیایید بگوییم که شما فقط روز خود را شروع کرده اید و ایمیل های زیادی برای پاسخ دادن دارید. شما می خواهید همه آنها را سریع بخوانید و پاسخ دهید. ایمیلی مانند این: "سلام آنجا! در حساب PayPal مشکلی وجود دارد ، برای تأیید حساب خود روی این پیوند کلیک کنید. "در مراحل بعدی ، اگر اطلاعات حساب بانکی خود را وارد کنید ، به طور قطع در یک کلاهبرداری فیشینگ قرار می گیرید.

توجه نکردید که نامه ای که دریافت کرده اید از پی پال نیست ، و همچنین آرم یکسان نیست. ممکن است شبیه به نظر برسد درک این موضوع که چگونه ایمیل های فیشینگ یا تماس ها به نظر می رسد ضروری است و چگونه می توانید داده های خود را از هکرها ایمن نگه ندارید ، گرفتار نگه دارید.

Fishing Security Awareness

یک بررسی ممیزی در مورد آگاهی از امنیت فیشینگ انجام شده توسط Proofpoint وجود دارد. بین 1 ژانویه 2019 تا 28 فوریه 2019. نتیجه ، به طور متوسط ​​، کاربران 22٪ از پاسخ ها را نادرست پاسخ دادند. این درصد از نظرسنجی سال گذشته (2018) از 18 درصد بالا رفته است.

همچنین بخوانید:
امنیت و حفظ حریم خصوصی برای محبوب ترین مرورگرهای وب در سال 2019

سازمان ها پول زیادی را برای اطمینان از استفاده خرج می کنند. بهترین نرم افزارها ، سخت افزارها و سایر محافظت ها برای محافظت از شرکت در برابر بدافزارها ، جرایم سایبری ، حملات فیشینگ ، و غیره. اگر کارمندان از چنین حملاتی آگاهی نداشته باشند و از راه های مقابله با آنها آگاه شوند ، این دفاع ها فایده ای ندارند. تقریباً همه حملات فیشینگ یا حملات سایبری مستلزم تعامل انسان هستند. اگر انسان از این امر آگاهی نداشته باشد ، در نتیجه خطر احتمالی هکرها و مجرمان سایبری وجود دارد.

فهرست اطلاعات امنیت سایبری IBM کشف کرد که 95٪ از نقض امنیت سایبری ناشی از اشتباهات انسانی است. زمان آن است که به امنیت ، امنیت انسانی بپردازیم و فکر کنیم.

کلاهبرداری فیشینگ با روانشناسی انسانی در حال پخش هستند

انسان ها وقتی می بینند که ایمیلهایی مانند ایمیلهایی که به عنوان ایمیل های فیشینگ در گردش هستند ، می توانند احساساتی شوند و به دیگران کمک کنند ، هنگامی که می بینند ایمیلهایی مانند رایانه های فیشینگ گردش می کنند ، درخواست رمز عبور می کنند. جزئیات حساب بانکی و غیره آنها به شما کمک می کنند تا هدیه ای را برای شما ارسال کنند یا به اشکال دیگر جذب کنند. این ترفندها هزاران سال است که متداول هستند و رایج ترین راههای حملات سایبری با تمرکز بر روی انسان است. همین الان یک نام فانتزی دارد. "حملات مهندسی اجتماعی".

هکرها قربانیان خود را تحقیق می کنند و سر و کله زدن را دقیقاً در نقاط ضعف هدف قرار می دهند. مجرمان سایبری این کار را با ایجاد پروفایل های جعلی در شبکه اجتماعی خود انجام می دهند. دوستان دروغین در آنجا نشسته اند تا قربانیان جدید را هدف قرار دهند.

تحقیقات زیادی وجود دارد که پشت این حملات است. مجرمان سایبری قربانیان خود را از طریق رسانه های اجتماعی ، وب سایت های شرکت ، تماس تلفنی یا ایمیلهای مستقیم که می خواهند اطلاعات مهم را جستجو کنند ، مطالعه می کنند. اقدامات امنیتی پیچیده تر صورت می گیرد – بیشترین نقض از طریق ارتباط انسانی رخ می دهد.

مهندسی اجتماعی تکنیکی بسیار قدیمی برای هک کردن حساب های مردم و نقض داده ها نیست. چنین حمله مهندسی اجتماعی در سال 2019 حدود 60 درصد مشاغل را به دام انداخت.

فیشینگ مهندسی اجتماعی: Fashion or Fad

آشنایی و هدف قرار دادن کارمندان یا انسان های خاص ممکن است به نظر برخی از فناوری های پیشرفته یا علمی باشد. فعالیت اما در زندگی واقعی هکرها به دنبال زیبایی و یا رفتار کلیشه ای کارمندان هستند.

برخی از افراد وارد دروازه اصلی یک شرکت می شوند. گفت که او شناسنامه خود را از دست داده است و شما باید به او اجازه دهید. نگهبان ، انسان خوبی است و به او اجازه می دهد تا وارد شود. سپس این مرد یک سی دی را در اتاق مناسب با یک پیام "به روز رسانی مهم امنیتی: لطفا به روز کنید." روی این بدافزار کلیک کرد و در آن گرفتار شد. شاید فکر کنید که مردم نمی توانند آنقدر احمق باشند که بخاطر این ترفند دست به گریبان باشند. خوب ، مردم ساده لوح و دوستانه هستند. خوب بودن وقتی به امنیت سایبری می رسد یک کیفیت منفی است.

ما به عنوان انسان ، ما اغلب با این دو چالش روبرو هستیم. یکی اینکه متوقف کردن کمک به غریبه ها هستیم زیرا ما در عصری هستیم که هکرها برای دسترسی به اطلاعات شما می توانند از این امر بهره برداری کنند. دوم: به دنبال یک روال.

هکرها متوجه این عادت های عادی می شوند. با قرارگرفتن در یک برنامه روزانه ، نسبت به کارهایی که انجام می دهیم کمتر حساس می شویم. به عنوان مثال PayPal بروید – شما روی پیوند تأیید کلیک کرده اید زیرا این یک عادت است که روی هر چیزی که راه خود را کلیک کند ، بپذیرید و بپذیرید. عدم ذهن آگاهی و برای مشاغل خطرناک است.

تقریباً همه ما آنقدر از ایمیل ، رسانه های اجتماعی و پیام کوتاه استفاده می کنیم که بدون فکر کردن شروع به انجام آن کرده ایم. ما ناخودآگاه شده ایم که نامه را باز کنیم ، کدام رسانه را بارگیری کنید و از کدام موارد جلوگیری کنید. فقدان آگاهی باعث بیشتر موارد فیشینگ و جرایم سایبری می شود.

بیاموزید که فیشینگ را متوجه شوید. در اینجا چند ایمیل وجود دارد که ممکن است مرتباً آنها را ببینید و نمی دانید که فیشینگ است.

 کلاهبرداری فیشینگ - انواع کلاهبرداری های ایمیل فیشینگ
انواع کلاهبرداری نامه های فیشینگ

نحوه جلوگیری از حمله فیشینگ

  • مانند یک دریل مسخره ، برخی از ایمیل های جعلی را برای همکاران خود ارسال کنید و ببینید که آیا آنها برای آنها تعلق دارند.
  • برای مبارزه با حساب های فیشینگ ، شرکت ها می توانند احراز هویت چند عاملی را در اختیار داشته باشند. برای همه حساب های مورد استفاده و برنامه های پزشکی قانونی برای تحقیق سریع در مورد جرایم سایبری تنظیم شده است.
  • شرکت ها همچنین می توانند تداوم تجارت را در برنامه پاسخ به حادثه گنجانند تا سیستم ها پایدار بمانند.
  • باید به کارمندان آموزش داده شود و آگاه شوند که امنیت سایبری به اندازه امنیت خانه شما بسیار مهم است. همانطور که به بچه ها یاد می دهید با دیدن هر دو راه خیابان را عبور دهند. کارگران شما باید خطرات کمک به شخصی را در خارج از سازمان درک کنند.

علاوه بر یادگیری نحوه کشف یک ایمیل فیشینگ ، در اینجا چند کار دیگر نیز وجود دارد که می توانید برای محافظت از خود و دیگران در مقابل کلاهبرداری فیشینگ انجام دهید.

تنظیمات ایمیل خود را برای آنچه در صندوق ورودی خود مجاز است تنظیم کنید

همه سیستم عامل های ایمیل این امکان را دارند که ایمیل های بد را به سمت ناخواسته منحرف کنند و فقط موارد موجود در تماس با شما و سایر فرستنده های ایمن را نگه دارند. انجام این کار باعث می شود شما از کلیک کردن روی ایمیل های فیشینگ که فکر می کنید از یک فرستنده قانونی استفاده می کنند ، جلوگیری کند. همچنین ، ایمیلهایی که از بانک شما دریافت می شوند فقط در آدرس ایمیل شما در لیست مخاطبین شما وارد می شوند. تهدیدی برای دریافت ایمیل های فیشینگ و کلیک بر روی پیوندهای هرزنامه وجود ندارد.

همچنین بخوانید:
چگونه Gmail را برای ایمن سازی ایمیل های خود رمزگذاری کنیم؟

نرم افزار ضد فیشینگ یک ضرورت است

لایه های امنیتی اضافی همیشه یک مزیت است. اگر به طور تصادفی روی یک ایمیل فیشینگ کلیک کنید ، محافظت از آنتی ویروس شما به شما هشدار می دهد سایتی که در آن قرار دارید یک فیشینگ است. اگر وب سایتی که روی آن قرار گرفته اید سعی دارد نرم افزارهای مخرب را از طریق بارگیری درایو توزیع کند ، نرم افزار امنیتی شما می تواند این بدافزار را شناسایی و متوقف کند.

گزارش برنامه های کلاهبرداری فیشینگ

گزارش دادن کلاهبرداری همچنین به جلوگیری از وقوع چنین مواردی کمک می کند. ایمیل در آینده مایکروسافت برای گزارش کلاهبرداری فیشینگ نکاتی را برای نرم افزار دسک تاپ اینترنت اکسپلورر ، چشم انداز و چشم انداز ارائه می دهد. به همین ترتیب ، گوگل به شما کمک می کند تا در مورد وب سایت های فیشینگ و ایمیل به آنها اطلاع دهید. مبارزه با جرایم سایبری با اطلاع رسانی به شرکت های ایمیل می توانید نوع ایمیل را فیشینگ کنید.

از VPN برای جلوگیری از فیشینگ استفاده کنید.

VPN های خاصی وجود دارند که پیوندها و وب سایت های مخرب را شناسایی می کنند تا شما را از کلاهبرداری فیشینگ محافظت کنند. VPN همچنین کاربران را از ایمیل های ناخواسته از طریق دیواره آتش محافظت می کند. شما از سایتهایی که از پروتکل HTTP استفاده می کنند در امان هستید و هنوز هم بدخواه هستید.

رایانه ها جرم ایجاد نمی کنند. این افرادی هستند که از رایانه استفاده می کنند که مرتکب جرم می شوند.

سازمان ها باید سرمایه گذاری کنند تا کارمندان خود را به همان اندازه که برای خرید نرم افزار امنیتی سرمایه گذاری می کنند ، از تهدیدهای فیشینگ و تهدیدهای سایبری آگاه سازند.

Rachael Chapman

A کامل. گیمر و یک Tech Geek. تمام افکار و عشق خود را در نوشتن وبلاگ در IOT ، نرم افزار ، فناوری و غیره به ارمغان می آورد

نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

نخست وزیران YouTube چه هستند و چگونه از آنها استفاده می کنید؟

YouTube راه جدیدی برای به اشتراک گذاری و تماشای ویدیو اضافه کرده است: نخستین های YouTube. سرآشپزها ترکیبی از یک جریان مستقیم و ویدیوی سنتی YouTube است. شما قبلا آنها را نصب کرده اید، اما بعد از آن این ضبط ها را پخش می کنید، با چت زنده و کمک های مالی مانند جریان های معمول زندگی می کنند.

مقدماتی ها اعلام می کنند که چه زمانی در کانال شما پخش می شوند و در خوردها قبل از زندگی می کنند، به بینندگان اجازه می دهد تا چند دقیقه قبل از آنها یادآوری شود. این باعث می شود نخستین بار به نوعی نمایش تلویزیونی مبتنی بر YouTube با زمان مشخصی تنظیم شود و هیچ فضایی از بینندگان دیگر (زیرا شما نمیتوانید پیش بروید). مانند جریانهای زنده، آنها پس از انجام "premiering" به کانال شما ذخیره می شوند و درست مانند یک فیلم معمولی به هر کسی که این رویداد را از دست داده است، نگاه می کنند.

این مسیر جدید برای YouTube بسیار حساس است؛ زیرا آنها در یک مکان بسیار ویژه برای ارائه محتوای تلویزیونی مانند. مدیران می توانند کل پویایی تعامل بیننده را در سایت تغییر دهند. Premiers فیلم های جدیدی را در سایت ایجاد می کند تا به یک تجربه اجتماعی تبدیل شوند و تماشاگران و سازندگان نیز لذت بخش باشند.

نحوه استفاده از آنها

طراحان می توانند تنها از سازندگان استفاده کنند که بیش از 100،000 مشترک دارند و در برنامه شریک YouTube حضور دارند. این می تواند در آینده تغییر کند و احتمالا زمانی که بسیاری از کاربران YouTube آن ها را تصویب کرده اند، اما به نظر می رسد. سازندگان کوچکتر احتمالا بسیاری از افراد منتظر مکالمه در آپلود جدید نیستند، مایل به بستن و گفتگو با دیگر بینندگان هستند. برای اکثر سازندگان، آپلود نرمال خوب است.

به عنوان یک بیننده، همه چیزهایی که شما باید انجام دهید تنظیم زمانی که ویدیو شروع می شود. شما حتی می توانید یک یادآوری را تنظیم کنید تا زمانیکه این کار را انجام دهد.

قبل از اینکه ویدیو شروع شود، یک شمارش معکوس دو دقیقه ای به وجود خواهد آمد، و به هرکس فرصتی برای نشستن می دهد. بر خلاف جریان زنده هر چند، این کار پس از انجام این کار در ویدیوی واقعی نمایش داده نخواهد شد.

در حالی که یک ویدیوی فوق العاده است، شما قادر خواهید بود با دیگر بینندگان گپ زدن و ارسال کمک های چت فوق العاده – درست مثل شما در یک نرمال پخش زنده. چیز جالب با نخستین بار این است که آپلودکننده هنوز هم میتواند با چت در هنگام زنده بودن ارتباط برقرار کند، زیرا هیچ وقت آنها را از چت با بینندهها متوقف نمیکنند در حالی که جریان در آن است.

به عنوان یک خالق، هنگامی که یک برتر را تنظیم میکنید، مطمئن شوید همه کارها را انجام دهید عناوین عادی، برچسب ها و توصیفات درست مثل یک ویدیو معمولی است. اگر یک فرمت متفاوت برای ویدیوهای زنده خود دارید یا اگر مایل به اضافه کردن آنها به یک لیست پخش از پخش زنده باشید، بهتر است که این کار را برای نخستین بار انجام ندهید و به قالب بندی منظم ادامه دهید. این به این دلیل است که پس از انجام آنها، به عنوان یک ویدیو معمولی در دسترس خواهد بود

برای کاربران بدون توانایی برتر، که به دنبال چیزی شبیه هستند، شما هنوز هم می توانید فیلم های خود را برای یک زمان خاص برنامه ریزی، شما فقط باید به تماشاگران خود به یاد داشته باشید.