به دلیل اسطوره رایج که macOS در برابر تمام تهدیدات آنلاین محافظت می شود ، می توان از آسیب پذیری های Mac چشم پوشی کرد. با این حال ، حقیقت این است که تمام اتصالات اینترنتی هر سیستم عامل را مستعد تهدیدهای امنیتی - از جمله مک شما می کند.
درست در سال 2019 ، گزارش تهدیدات آزمایشگاه های مک آفی فاش کرد که تقریباً 30،000 شکل جدید بدافزارهای مک در سه ماهه اول سال کشف شدند. متأسفانه ، طبق گفته AVG ، تعداد حملات هکرها به مک فقط پیش بینی می شود رشد کند. به همین دلیل ، محافظت از مکینتاش و جلوگیری از افشای اطلاعات شخصی شما در برابر هکرها بسیار مهم است.
اگرچه روش های زیادی وجود دارد که می تواند امنیت Mac شما را به خطر بیاندازد ، می توانید از همه نقض های امنیتی جلوگیری کنید با چند قدم ساده . در این راهنما نکاتی را در مورد چگونگی بهینه سازی تنظیمات امنیتی Mac خود و محافظت از اطلاعات شخصی شما از هرگونه حمله احتمالی هکرها به شما می گویم.
Mythbuster - آیا مک ها واقعاً از بدافزارها و ویروس ها مصون نیستند؟
اپل ادعا می کرد؟ که مک ها از ویروس ها مصون بودند. در حالی که آنها در آغاز از وجود خود ، کمتر هدف حمله مجرمان سایبری قرار گرفتند ، زیرا در محبوبیت رشد پیدا کردند ، هکرها بیشتر و بیشتر شروع به تمرکز بر دور زدن امنیت خود کردند . در نتیجه یک سری حملات Trojan به صدها دستگاه Mac ، اپل در سال 2012 این بیانیه ایمنی جسورانه را از وب سایت خود حذف کرد.
علیرغم داشتن نرم افزار ضد ویروس داخلی ، همه مک ها هنوز در معرض حمله های سایبری مختلف هستند. . اگرچه اپل مرتباً تمام ویژگی های امنیتی را به روز می کند ، هکرها روش های جدیدی برای دور زدن به روزرسانی ها به همان اندازه پیدا می کنند. اگرچه این فهرست جامع نیست ، [5] این 5 حمله بزرگی است که کاربران Mac را در طی چند سال گذشته مورد هدف قرار داده است:
-
Flashback Trojan
در سپتامبر 2011 کشف شد ، Flashback یکی از خطرناک ترین جرایم سایبری بود. نرم افزار. این هدف با سرقت خود به عنوان یک افزونه محبوب Flash Player ، سرقت اطلاعات شخصی بود. این برنامه قادر به استفاده از آسیب پذیری های جاوا برای سکوت بارگیری و نصب خود در Mac بدون اطلاع کاربر بود. از آنجا ، برای جمع آوری اطلاعات ورود به سیستم و داده های شخصی خود را به هر برنامه Mac موجود و مرورگر Safari متصل می کند.
.
حتی اگر اپل خیلی زود پس از کشف فلش بک آپدیت وصله جاوا را منتشر کرد ، این تروجان با موفقیت کنترل بیش از نیم میلیون دستگاه Mac در سراسر جهان .
-
Mac APT Attack
حمله پیشرفته Mac Advanced Persistent Threat (APT) به عنوان حمله علیه فعالان سیاسی در چین آغاز شد. . با این حال ، به دلیل سادگی ویروس ، توسط هکرهای هدف قرار دادن مکینتاش در یک کمپین فیشینگ الکترونیکی مورد استفاده قرار گرفت. مجرمان سایبری تعدادی از ایمیل های مخرب را برای کاربران مک در سراسر جهان ارسال کردند و آنها را تشویق به کلیک روی فایل زیپ پیوست کردند. با کلیک روی پیوست ، افراد ناآگاهانه برنامه خطرناکی را بر روی دستگاه های خود نصب کردند و ایجاد یک backdoor را برای هکرها برای سرقت اطلاعات شخصی و به دست آوردن کنترل Mac خود .
اگرچه این مسئله برطرف شد سالها پیش ، فیشینگ هنوز هم یکی از بزرگترین تهدیدات برای امنیت مکینتاش است.
-
Keydnap Trojan
در سال 2016 ، محققان ESET یک اسب تروجان جدید به نام OSX.Keydnap ، که معمولاً با نام Keydnap شناخته می شود ، کشف کردند. تهدید از طریق یک سری ایمیل های مشکوک حاوی یک فایل آلوده ZIP ، برای کاربران مک گسترش یافت. بارزترین ویژگی Keydnap این بود که هیچ مک را آلوده نکرد تا اینکه کاربر با دوبار کلیک کردن روی نماد خود آن را فعال کند. با باز کردن برنامه مخرب ، فرآیندی به نام icloudsyncd را شروع کرد. این به Keydnap اجازه می داد تا به طور مداوم در پس زمینه اجرا شود و کلمه های عبور را از برنامه Apple KeyChain جمع آوری کند و آنها را مستقیماً به مجرمان سایبری در وب تاریک ارسال کند.
-
KeRanger
KeRanger خود را توزیع کرد. اولین حمله هکرها از طریق یک برنامه تورنت قانونی برای مکینتاش به نام انتقال است. این تروجان از یک گواهی توسعه دهنده برنامه معتبر Mac استفاده کرد که این برنامه را قادر می سازد بدون ایجاد پاسخ امنیتی Gatekeeper ، نصب شود. سه روز پس از نصب ، KeRanger توانست رمزگذاری پرونده ها و اسناد مختلف و همچنین نسخه های پشتیبان آنها را آغاز کند ، غیرفعال کردن هر کسی از دسترسی به آنها . تنها راه برای کاربران Mac برای بازیابی اطلاعات خود پرداخت باج به هکرها در Dark Web بود.
علیرغم اینکه پرونده در طی چند روز از وب سایت انتقال خارج شد ، تخمین زده می شود که بیش از 7000 کاربر Mac باج افزار را در دستگاههای خود بارگیری کرد . اپل گواهی توسعه دهنده مورد استفاده توسط KeRanger را بلافاصله پس از کشف مسئله برطرف کرد. با این حال ، نسخه های جدید از برنامه های مشابه یا مشابه هنوز در حال گردش در وب هستند.
-
CrescentCore
توزیع شده توسط چندین وب سایت مختلف ، CrescentCore آخرین تروجان مبدل به عنوان فایل Adobe Flash Player است. . با این حال ، بر خلاف سایر ویروس های مشابه ، CrescentCore برای جلوگیری از تشخیص توسط نرم افزار آنتی ویروس برنامه ریزی شد. این امر باعث می شود که متخصصان بدافزار پیدا کنند و آن را از مكهای آلوده آلوده كنند.
پس از بارگیری در یك دستگاه ، ابتدا پرونده CrescentCore هرگونه نرم افزار ضد بدافزار نصب شده در Mac را بررسی می كند. اگر یک برنامه آنتی ویروس را تشخیص دهد ، فایل بدافزار به راحتی خود را از اجرای آن متوقف می کند. اما اگر Mac دارای هیچ نرم افزار امنیتی اضافی نبود ، CrescentCore با موفقیت از Gatekeeper دور زد ، و خود را بر روی macOS نصب کرد. از آنجا ، بدافزار می تواند هرگونه فعالیت مرورگر سافاری را تحت تأثیر قرار دهد ، و جمع آوری تمام داده های شخصی برای باج در وب تاریک .
پرونده Trojan در حال حاضر هنوز در وب موجود است ، در کنار ویروس های دیگر که در یک
ممکن است مک ها هنگام توزیع اول هکری هدف کمتری باشند اما مطمئناً اینگونه نیست. از آنجا که بدافزار طراحی شده برای macOS باهوش تر می شود ، مهم است که برای اقدامات احتیاطی بیشتری را برای افزایش امنیت مک خود داشته باشید .
چرا شما نیاز به ایمن كردن Mac خود دارید
Mac شما در معرض تهدیدات متعددی در اینترنت قرار دارد ، از جمله:
- فیشینگ: هکرها می توانید از طریق وب سایت های جعلی و ایمیل های کلاهبرداری ، اطلاعات شخصی مانند گذرواژه های حساب بانکی یا اعتبار رسانه های اجتماعی را به سرقت ببرید. به نظر می رسد که اغلب فیشینگ از سازمان های معتبر و قانونی مانند بانک یا ارائه دهنده اینترنت ناشی می شود ، از شما می خواهد که روی پیوند ارائه شده کلیک کنید و مشخصات شخصی خود را وارد کنید. از آنجا که شناسایی برخی از تلاش های فیشینگ دشوارتر از سایرین است ، لازم است به یاد داشته باشید که اکثر شرکت های حرفه ای هرگز اطلاعات شخصی شما را از طریق ایمیل درخواست نمی کنند.
- بدافزار: به عنوان برنامه های مشروعیت ، نرم افزارهای مخرب می توانند ردیابی ، سرقت ، و داده های حساس خود را حذف کنید. برنامه های بدافزار معمولاً هنگام دسترسی به وب سایت های نا امن یا جعلی ، بدون اطلاع کاربر بارگیری می شوند. آنها می توانند به صورت ویروس ، باج افزار یا جاسوسی وارد شوند. هر نرم افزار مخرب بارگیری شده در Mac شما می تواند یک فضای پشتی ایجاد کند تا مجرمان سایبری بتوانند به طور مداوم به دستگاه شما دسترسی پیدا کرده یا حتی از آن ربوده شوند.
- وب سایت های نا امن: وب سایت های بدون HTTPS یا نماد قفل در نوار جستجو امن نیستند. این فراهم کننده اینترنت شما و هر سازمان شخص ثالث را قادر می سازد تا تمام اطلاعاتی را که در یک سایت غیر HTTPS ضمیمه می شوید مشاهده کند. این بدان معناست که هر چیزی که شما برای آنها بنویسید یا برای آنها ارسال کنید ، مانند جزئیات کارت اعتباری یا رمزهای عبور ، توسط مجرمان سایبری قابل خواندن یا سرقت است.
- ربودن مرورگر: نرم افزار ناخواسته می تواند به عنوان یک برنامه یا پرونده قابل اعتماد مبدل شود و بارگیری شود. وب سایت های ناامن پس از بارگیری در Mac ، تنظیمات مرورگر وب شما را بدون اجازه تغییر می دهد تا بتوانید دستگاه خود را با تبلیغات پاپ آپ ناخواسته تزریق کنید . معمولاً از این روش برای افزایش فروش یا کلیک در وب سایت خاص ، استفاده می شود ، اما همچنین می تواند بسیار خطرناک تر از باشد. نرم افزار ربودن متنوع شامل باج افزارهایی است که برای به دست آوردن داده های حساس و ثبت رمزهای عبور شما استفاده می شود.
- حمله به صورت وسط (MITM): MITM در رابطه با فیشینگ مورد استفاده قرار می گیرد تا هکرها بتوانند به طور کامل به دستگاه شما دسترسی داشته باشند. اطلاعات شخصی. معمولاً وقتی مکینتاش را به یک شبکه WiFi نا امن متصل می کنید ، حملات به صورت متوسط انجام می شود. هکرها می توانند به راحتی هرگونه آسیب پذیری ، مانند گذرواژه های ضعیف را از طریق این اتصالات اسکن کنند. هنگامی که راهی برای دستگاه شما پیدا کردند ، ابزارهای رهگیری خاصی را برای جمع آوری داده های شخصی شما که بصورت آنلاین مانند اطلاعات بانکی ، شماره های تأمین اجتماعی و موارد دیگر منتقل می شوند ، مستقر می کنند. تهدیدات و حملات هکرها برای همه کاربران مکینتاش. براساس آخرین گزارش امنیت سایبری کسپرسکی ، در 6 ماه اول سال 2019 ، کاربران مک نزدیک به 6 میلیون کلاهبرداری فیشینگ مک و بیش از 87000 حمله بدافزار را به طور مستقیم به دستگاههای اپل خود تجربه کردند.
در حالی که اپل. اغلب به روزرسانی های اساسی را برای بهبود امنیت کاربران آن منتشر می کند ، ممکن است به سرعت کافی صادر نشود تا از تهدیدات مربوط به macOS شما جلوگیری شود. برای اطمینان از اینکه اطلاعات آنلاین شما محافظت می شود ، توصیه های من را برای محافظت از مک خود دنبال کنید.
Gatekeeper چیست و آیا حفاظت کافی است؟
Gatekeeper یک ویژگی امنیتی داخلی است که در مک و سایر محصولات اپل مورد استفاده قرار می گیرد. این برنامه در صورت عدم دسترسی به درخواست ورود به سیستم در جزئیات و اسکن از طریق فایلهای بارگیری شده قبل از اجرای برنامه از مک شما از باز کردن برنامه های مخرب محافظت می کند. این مانع از نصب پرونده های بارگیری شده توسط اشخاص ثالث که ایمن نیستند یا توسط اپل تأیید شده اند نیست.
اگر می خواهید برنامه ای را از وب سایت شخص ثالث نصب کنید ، Gatekeeper این پیام را از شما درخواست می کند:
2 مرحله برای اطمینان از فعال کردن دروازه بان فعال است:
- تنظیمات ترجیحی سیستم را انتخاب کنید و Security & Privacy را انتخاب کنید.
- ] General tab and find " All برنامه های بارگیری شده از اگر " App Store و برنامه نویسان شناسایی شده " انتخاب شود ، Gatekeeper فعال شود.
اما Gatekeeper نیست. آسیب ناپذیر. طبق آخرین گزارش فیلیپو کاوالارین ، Gatekeeper دارای چندین آسیب پذیری است که هکرها می توانند برای عبور از امنیت مک از آنها استفاده کنند ، معمولاً با فریب شما در بارگیری پرونده های مخرب. خیلی وقت ها ، این پرونده ها از برنامه های محبوب و قابل اعتماد تقلید می کنند و بصورت رایگان تبلیغ می شوند تا کلیک های بارگیری را تشویق کنند. برای محافظت واقعی از دستگاه و داده های خود ، تنظیمات امنیتی Mac خود را بهینه کنید.
نحوه بهینه سازی تنظیمات امنیتی Mac
حمله سایبری نباید تنها نگرانی شما باشد - تنظیمات پیش فرض Mac شما ممکن است برای محافظت از شما بهینه نشده باشد دستگاه تهدیدات آنلاین مانند بدافزارها ، تروجان ها و حملات MITM. برای تقویت امنیت مک خود از این چک سریع استفاده کنید:
راهنمای سریع: 5 تنظیمات Mac شما می توانید برای بهینه سازی امنیت
1 را تغییر دهید. غیرفعال کردن سرویس های اشتراک گذاری که نیازی به آنها ندارید
شما می توانید با خاموش کردن سرویس های اشتراکی که از آنها استفاده نمی کنید ، امنیت Mac خود را به طور قابل توجهی بهبود بخشید. اکثر کاربران Mac نیازی به برنامه هایی برای اشتراک گذاری صفحه ، اشتراک گذاری چاپگر یا ورود از راه دور ندارند . برای غیرفعال کردن اشتراک گذاری در Mac خود ، این مراحل را دنبال کنید:
2. مدیریت کدام برنامه ها می توانند به موقعیت مکانی شما دسترسی داشته باشند
حریم خصوصی مکان از آنچه فکر می کنید مهمتر است! هکرها می توانند از موقعیت مکانی شما برای ردیابی شما و سرقت هویت شما استفاده کنند. با دنبال کردن این مراحل ، خدمات مکانی را برای هر برنامه ای که به آنها اطمینان ندارید غیرفعال کنید:
3. فایروال و حالت خفا را فعال کنید
ویژگی فایروال MacOS ترافیک شبکه ناخواسته را متوقف می کند. Stealth Mode مانع از پاسخ مک به درخواست های غیر منتظره شبکه می شود. هر دو ویژگی باعث می شوند مک شما در شبکه های عمومی آسیب پذیر نباشد. برای فعال کردن آنها می توانید 5 مرحله آسان من را دنبال کنید:
4. تنظیم کاربر مهمان
هنگامی که به دیگران اجازه می دهید از Mac خود استفاده کنند ، به آنها می توانید به اطلاعات شخصی خود دسترسی پیدا کنید. خوشبختانه ، ویژگی کاربر مهمان در macOS به دیگران اجازه می دهد تا از Mac خود استفاده کنند بدون اینکه به حفظ حریم خصوصی شما منجر شود . به این ترتیب می توانید داده های شخصی خود را از جمله برنامه ها ، سابقه مرورگر و سؤالات جستجوی خود نگه دارید.
از آنجا که ویژگی کاربر مهمان به طور پیش فرض خاموش است ، برای فعال کردن این 4 مرحله ساده را دنبال کنید در مک خود:
5. غیرفعال کردن پیشنهادات Spotlight و جستجوی وب
Spotlight ممکن است بی ضرر به نظر برسد ، اما بی سر و صدا می تواند داده های جستجوی شما را به اپل ارسال کند تا به شما پیشنهادهای محتوایی دهد. داده ها همچنین با ارائه دهندگان شخص ثالث مانند بینگ به اشتراک گذاشته شده است تا نتایج مربوط به جستجوهای شما را نشان دهد . خوشبختانه ، می توانید با دنبال کردن این 3 مرحله ، جستجوهای Spotlight را در محتویات Mac خود نگه دارید:
6 ابزار ضروری امنیتی برای Mac
از آنجا که روش های رایج حمله سایبری به گذشتن از ویژگیهای امنیتی داخلی متکی نیستند ، شما باید از ابزارهای مناسب برای محافظت از موفقیت آمیز Mac در برابر نقض های امنیتی استفاده کنید .
در زیر 6 توصیه برتر من برای ابزارهای مختلفی که امتحان کرده ام است که باعث تقویت امنیت Mac شما می شود:
راهنمای سریع: 6 ابزار ضروری امنیتی برای مک
1. آنتی ویروس نرم افزار
اگرچه حفاظت از ویروس داخلی Mac باعث می شود آن را نسبت به رایانه های دیگر ایمن تر کنید ، هکرهای هنوز هم می توانند کاربران Mac را هدف قرار دهند . هکرها می توانند با فریب شما در بارگیری پرونده های مخرب از اینترنت در رایانه شما ایجاد کنند. خوشبختانه ، می توانید از نصب بدافزار روی Mac خود با نرم افزار آنتی ویروس جلوگیری کنید.
اکثر نرم افزارهای ضد ویروس اسکن های کشیدن و رها کردن را روی پرونده هایی که توسط شما انتخاب شده اند ، انجام می دهند. و همچنین اسکن های ماکرو سیستم کامل . هر دو روش ، مک شما را کاملاً در برابر بدافزارها ، فیشینگها و تلاشهای هک شدن محافظت می کند. شما می توانید نرم افزار را تنظیم کنید تا مرتباً پرونده های مخرب را روی رایانه خود حذف کند.
نکته راهنمایی: من دریافتم که Sophos و Avast بهترین کار را در Mac من دارند. آنها اسکنهای سفارشی را برای پوشه ها ، پرونده ها یا کل دستگاه شما ارائه می دهند. Sophos حتی اسکن در زمان واقعی را نیز ارائه می دهد ، بنابراین به محض اینکه بدافزار سعی کنید امنیت Mac خود را دور بزنید به شما هشدار می دهید.
2. شبکه خصوصی مجازی
محافظت داخلی Mac شما نمی تواند از سرقت IP جلوگیری کند. هکرها می توانند از تکنیکی مانند ربودن مرورگر برای به دست آوردن آدرس IP شما استفاده کنند و شبکه ، دستگاه های متصل و سیستم عامل مورد استفاده خود را کشف کنند. با اطلاعات شما ، آنها می توانند یک حمله هدفمند را طراحی کنند که به پرونده ها ، سیستم عامل و سایر موارد آسیب برساند - بدون اینکه بدانید .
بهترین راه برای جلوگیری از سرقت هکرها آدرس IP شما با استفاده از VPN است. فقط VPN های ممتاز می توانند امنیت طولانی مدت را برای Mac شما فراهم کنند.
Pro Tip: NordVPN و ExpressVPN بهترین VPN های برتر که من تست کردم بودند. آنها رمزگذاری AES 256 بیتی ، سوئیچ های کشتار خودکار و خط مشی های عدم ورود را ارائه می دهند. آدرس IP شما در هنگام اتصال به اینترنت نمی تواند ضبط ، ذخیره یا تحت نظارت شخص ثالث باشد.
3. مدیر رمز عبور
استفاده از همان رمز عبور دشوار در همه سایت ها و برنامه های شما ممکن است بهترین راه حل به نظر برسد. با این حال ، این باعث می شود امنیت شما در معرض خطر باشد از آنجا که مجرمان سایبری فقط برای دسترسی به اطلاعات شخصی شما باید یکبار رمز عبور خود را بدست آورند.
در حالی که مرورگر Safari در Mac شما دارای یک مدیر رمز عبور داخلی است. این مطمئن ترین گزینه نیست. هکرها می توانند به راحتی یک حمله سایبری انجام دهند تا محتوای مرورگر شما را ربودند. اگر آنها موفق شوند ، به طور بالقوه می توانید دسترسی به همه حساب های آنلاین خود را از دست دهید . برای ایمن نگه داشتن مک خود ، حتما از یک نرم افزار قابل اعتماد مدیر رمز عبور مانند Dashlane استفاده کنید. این ابزارهای رمزعبور نه تنها رمزهای عبور موجود را ذخیره می كنند ، بلكه به شما كمك می كنند با تجزیه و تحلیل و بهبود پیشنهادات خود ، كلمه عبورهای جدید و قوی تری ایجاد كنید.
4. Ad Blocker
تبلیغ کنندگان می توانند اطلاعات شخصی شما را جمع آوری کرده و تبلیغات را در مرورگر مک خود نمایش دهند. این تبلیغات به اشکال مختلفی مانند بنرها یا پاپ آپ ها ارائه می شود. خیلی اوقات ، آنها با نرم افزارهای مخرب همراه هستند که می توانند حریم خصوصی مک شما را به خطر بیاندازند . برای جلوگیری از این امر می توانید یک مسدود کننده تبلیغات را نصب کنید.
شما می توانید تنظیمات مرورگر Safari خود را با دنبال کردن 4 مرحله زیر تغییر دهید:
نکته نکته: من چندین مسدود کننده تبلیغات را در Mac خود آزمایش کردم. و من خصوصاً تحت تأثیر AdBlock Plus قرار گرفتم. تنظیمات نه تنها آسان است ، بلکه این برنامه نیز رایگان است. AdBlock Plus پس از فعال سازی ، مانع از ظاهر شدن تبلیغات در مرورگر شما می شود و از مک خود در برابر برنامه های مخرب محافظت می کند.
5. مسدود کننده JavaScript
جاوا اسکریپت هنگام مرور اینترنت یک تجربه پویا می دهد. این زبان برنامه نویسی برای دکمه ها ، فرم ها و سایر مطالب آنلاین استفاده می شود. با این حال ، با فعال کردن JavaScript روی Mac ، می توانید امنیت شما را در معرض خطر قرار دهید . بسیاری از مجرمان سایبری از آن برای تزریق کد های مخرب در وب سایت ها برای سرقت اطلاعات حساس خود استفاده می کنند.
برای جلوگیری از این امر ، می توانید با دنبال کردن این 3 مرحله ساده ، JavaScript را در تنظیمات برنامه Safari خود غیرفعال کنید. :
نکته حرفه ای: نصب یک مسدود کننده JavaScript به شما امکان کنترل بیشتری در مورد نمایش Mac در صفحات وب خواهد داد. من از JS Blocker برای مدیریت JavaScript در Mac استفاده می کنم. با استفاده از این ابزار ، می توانم جاوا اسکریپت را به راحتی غیرفعال کنم تا تبلیغ کنندگان از نظارت بر فعالیت آنلاین من جلوگیری کنند . این یک ابزار عالی برای مدیریت تجربه مرور شما و محافظت از مک خود در برابر تهدیدات احتمالی می باشد.
6. HTTPS Everywhere
وب سایت های HTTP شما را در معرض ربوده شدن ، استراق سمع ، دستکاری و سایر تهدیدات آنلاین در معرض آسیب قرار می دهند. اگر در وب سایت HTTP مرور می کنید ، مجرمان سایبری می توانند وقتی اتصال مک شما غیرقابل رمزنگاری است ، اطلاعات شما را سرقت کنند . برای حفظ اطلاعات آنلاین خود ، همیشه باید هنگام اتصال دستگاه خود به اینترنت از HTTPS استفاده کنید . متأسفانه ، همه وب سایت ها از رمزگذاری HTTPS استفاده نمی کنند.
EFF (بنیاد الکترونیکی Frontier) چندین سال است که افزونه های مرورگر HTTPS Everywhere را بصورت رایگان ارائه می دهد. این برنامه افزودنی به طور خودکار رمزگذاری HTTPS را در بیشتر وب سایت های HTTP اعمال می کند ، و باعث می شود امنیت بیشتری پیدا کند. با افزودنی افزونه HTTPS به مرورگر شما ، می توانید مطمئن باشید که در هنگام آنلاین بودن ، هیچ کس نمی تواند از شما جاسوسی کند.
بهترین مرورگر برای مک - Safari چگونه امن است؟
اکثر مرورگرها نیستند. شما روی حریم خصوصی متمرکز شده اید و به جای آن اطلاعات شخصی خود را جمع آوری می کنید که توسط هکرها به راحتی قابل ردیابی است. برای به حداکثر رساندن حریم شخصی آنلاین خود ، هنگام مرور در مک خود باید از یک مرورگر مطمئن استفاده کنید.
یکی از امن ترین مرورگرها Safari است ، که در حال حاضر در macOS شما نیز موجود است. Safari یک ویژگی ردیابی متقابل سایت برای جلوگیری از پیگیری اشخاص ثالث فعالیت شما در وب سایت ها دارد. برای فعال کردن آن ، 3 مرحله زیر را دنبال کنید:
Safari دارای ویژگی های داخلی مختلفی برای محافظت از حریم خصوصی شما است. در صورت عدم سازگاری با برخی از وب سایت ها یا خدمات شما ، مرورگرهای جایگزین وجود دارد . در زیر 3 انتخاب برتر من که در مک من آزمایش کرده ام:
راهنمای سریع: 3 بهترین مرورگر جایگزین برای مک
- Firefox: مرورگر منبع باز که از مک شما در برابر فیشینگ و بدافزار محافظت می کند.
- حماسه حماسه مرورگر: مرورگر منبع باز با ویژگی های امنیتی دقیق برای بهینه سازی حریم شخصی شما.
- Opera: مرورگر سریع و ایمن با یک رابط کاربری آسان.
1. Firefox
Firefox یک مرورگر منبع باز است که به طور ایمن رمزهای شما را همگام می کند و محافظت در برابر فیشینگ و بدافزار است. ویژگی "پیگیری نکنید" مانع از پیگیری فعالیت وب سایت در وب سایت ها می شود. استفاده از این مرورگر آسان ، قابل انعطاف و ایمن است.
2. مرورگر حریم خصوصی Epic
مرورگر حریم خصوصی Epic یک مرورگر منبع باز است که روی امنیت متمرکز شده است. حتی یک خط مشی "بدون افزودنی" دارد زیرا توسعه دهندگان همه تهدیدات احتمالی پسوندها را در نظر می گیرند. . هنگامی که به یک موتور جستجو متصل می شوید ، Epic درخواست شما را از طریق یک سرور پراکسی برای پنهان کردن آدرس IP خود هدایت می کند. اگر از این مرورگر استفاده می کنید ، Google راهی برای ردیابی شما ندارد ، و این یک انتخاب عالی برای کاربران مکینتاش با حفظ حریم خصوصی است.
3. Opera
حتی اگر آن را به عنوان رقبای خود شناخته شده نیست ، Opera یکی از امن ترین مرورگرهاست . با VPN یکپارچه ، آدرس IP شما را مخفی می کند تا از مک خود در برابر تهدیدات آنلاین محافظت کند . Opera همچنین ویژگی های ایمنی دیگری مانند محافظت در برابر بدافزار ، تبلیغات و کلاهبرداری را ارائه می دهد. به عنوان یک مزیت اضافی ، رابط کاربری آسان آن برای افرادی که مرورگرهای دیگر را گیج کننده و حرکت به سختی می دانند ، کامل می شود.
3 امن ترین موتورهای جستجو برای Mac
موتورهای جستجوگر محبوب مانند گوگل ، بینگ و یاهو فعالیت آنلاین خود و همچنین آدرس IP Mac ، شناسه منحصر به فرد و تمام اصطلاحات جستجوی مورد استفاده خود را پیگیری کنید. در بعضی موارد ، آنها اطلاعات شما را با اشخاص ثالث به اشتراک می گذارند و بدون اطلاع شما و از این نقض حریم خصوصی شما سود می برند.
این به خصوص برای Google صادق است ، که سود حاصل از داده ها مجموعه. همه خدمات آن داده های منتقل شده از Mac شما ، از جمله جستجوی Google ، Google Maps و Google Ads را جمع آوری می کنند. خوشبختانه ، شما هنوز هم می توانید حریم شخصی خود را هنگام استفاده از این خدمات مدیریت کنید.
مهم است که به یاد داشته باشید که نمی توانید جلوی جمع آوری اطلاعات خود این موتورهای جستجوگر بزرگ را بگیرید . در عوض ، شما باید یکی از موتورهای جستجوی پیشنهادی من را برای مک امتحان کنید:
راهنمای سریع: 3 موتور جستجوی ایمن برای مک
- صفحه اول: به شما امکان می دهد بدون فروش اطلاعات شخصی خود به اشخاص ثالث ، به صورت خصوصی مرور کنید.
- Searx : موتور metasearch منبع باز که داده ها را از موتورهای جستجو جمع می کند بدون نقض حریم خصوصی شما.
- DuckDuckGo: موتور جستجوی محبوب که تاریخچه جستجوی شما را ذخیره می کند اما آدرس IP شما را ذخیره نمی کند.
1. صفحه اول
این موتور جستجوگر مستقر در هلند به جای آدرس IP شما از پروکسی استفاده می کند. این یک سیاست سختگیرانه در برابر ورود به فعالیت آنلاین است و هیچ یک از داده های شما را به اشخاص ثالث نمی فروشد .
Startpage به شما امکان می دهد عکس ها و فیلم ها را به صورت خصوصی مرور کنید. علاوه بر مرور حریم خصوصی و امنیت داده ها ، گزینه های فیلتر را نیز برای افزایش جستجوهای شما ارائه می دهد.
2. Searx
Searx یک موتور metasearch منبع باز است که اطلاعاتی را از سایر موتورهای جستجو جمع می کند بدون اینکه نقض حریم شخصی شما باشد. شما می توانید از کدام موتورهای جستجو نتیجه بگیرید.
3. DuckDuckGo
DuckDuckGo در سال 2008 در ایالات متحده تاسیس شد. این موتور جستجوی محبوب نتایج بیشتری از بیش از 400 منبع را به دست می دهد. منابع مشهور شامل بینگ ، ویکی پدیا و یاندکس است.
اگرچه جستجوهای شما را ذخیره می کند ، آدرس IP شما یا شناسه منحصر به فرد را ذخیره نمی کند. هیچکدام از اطلاعات ذخیره شده شخصاً قابل شناسایی نیستند و حریم خصوصی شما هرگز به خطر نمی افتد .
3 امن ترین مشتری برای ایمیل
مهم! ایمیل قبل از آنها بارگیری می شود. دوباره به گیرنده تحویل داده شد این جایی است که مجرمان سایبری می توانند اطلاعات حساس شما را رهگیری کنند.
برنامه ایمیل Apple برای رمزگذاری ایمیل های شما از ایمن سازی پیام های اینترنتی چند منظوره (S / MIME) استفاده می کند. اگر از یک سیستم وب پست الکترونیکی مانند Gmail یا Yahoo Mail استفاده می کنید ، ایمیل های شما توسط رمزگذاری HTTPS محافظت می شوند .
من به شما توصیه می کنم که فقط به این دو ابزار رمزگذاری اعتماد نکنید. ایمیل های شما ایمن است - آنها فقط در طول فرآیند انتقال کار می کنند. پس از ارسال ایمیل شما به سرور ، رمزگذاری ناپدید می شود و اطلاعات در معرض قرار می گیرند.
در عوض ، شما باید از یک سیستم ایمیلی ایمن برای محافظت از اطلاعات شخصی خود استفاده کنید . پس از آزمایش مشتری های مختلف ایمیل ، این بهترین 3 برای مک است:
راهنمای سریع: 3 مشتری ایمن برتر برتر برای مک
- ProtonMail: به شما امکان می دهد تا نامه های ناشناس را از طریق رمزگذاری نهایی تا انتها ارسال کنید.
- Tutanota : یک سرویس گیرنده ایمیل منبع باز که از رمزگذاری نهایی و تأیید هویت دو عاملی برای حفظ حریم خصوصی شما استفاده می کند.
- Hushmail: به گیرندگان اجازه می دهد تا ایمیل های خود را در یک صفحه وب امن بخوانند.
1. ProtonMail
ProtonMail یکی از معتبرترین مشتری های خصوصی برای ارسال ایمیل ناشناس به صورت رایگان است. مستقر در سوئیس ، این سرویس گیرنده ایمیل از رمزگذاری نهایی به انتها استفاده می کند.
برخلاف اپل میل و سایر مشتری های ایمیل محبوب ، ProtonMail تمام اطلاعات شما را با فرمت رمزگذاری شده ذخیره می کند. به این معنی که شما هم در طول ارسال ایمیل و هم پس از ارسال ایمیل محافظت می شوید .
برای یک سطح امنیتی بیشتر ، می توانید پیام هایی را برای حذف شدن از صندوق ورودی گیرنده پس از زمان معینی همه این ویژگیها آن را به یکی از بهترین مشتری های ایمیل برای مک شما تبدیل می کند.
2. Tutanota
Tutanota یک مشتری منبع باز است که به متخصصان در سراسر جهان اجازه می دهد تا به طور منظم امنیت آن را بررسی کنند. این مشتری ایمیل مستقر در آلمان نسخه رایگان و پولی را ارائه می دهد. از رمزگذاری نهایی و تأیید هویت دو عاملی (2FA) استفاده می کند تا فقط به پیام های خود دسترسی داشته باشید.
3. Hushmail
هنگامی که شما یک ایمیل با Hushmail ارسال می کنید ، گیرنده می تواند پیام را در یک صفحه وب امن بخواند. در حالی که اگر گیرنده از Hushmail استفاده کند به طور خودکار اتفاق می افتد ، سایر گیرندگان می توانند گزینه "رمزگذاری شده" را برای فعال کردن ویژگی بررسی کنند.
نحوه استفاده ایمن از Dark Dark در Mac
هر کاربر مک نمی داند که اینترنت از سه لایه تشکیل شده است: Surface Web ، Deep Web و Dark Web .
The Surface Web (یا Clear Web) شامل همه سایت های گسترده است. شما هر روز به دسترسی پیدا می کنید. این وب سایتها را می توان به راحتی از طریق موتورهای جستجوگر مختلف مانند گوگل یا سافاری یافت.
Deep Web بزرگترین بخش دنیای آنلاین را تشکیل می دهد و شامل تمام سایت هایی است که در دسترس نیست عموم مردم . از آنجا که این وب سایت ها توسط هیچ موتور جستجوگر ایندکس نشده اند ، برای دسترسی به آنها به یک شکل معتبر احراز هویت مانند نام کاربری یا رمز عبور نیاز دارید. مثال خوب یک وب سایت Deep ، حساب بانکی آنلاین یا کتابخانه دانشگاه شما است.
Dark Web یا Darknet بخشی از وب سایت Deep است ، اما دسترسی به آن بسیار مشکل تر است. همانطور که تمام وب سایت های در Dark Web از طریق شبکه های رمزگذاری شده برای مخفی کردن آدرس های IP خود میزبانی می شوند ، برای پیدا کردن آنها به یک مرورگر فوق العاده ایمن مانند Tor نیاز دارید. این باعث می شود تمام فعالیت های موجود در Darknet کاملاً ناشناس و غیرقابل ردیابی باشد.
علیرغم شهرت منفی ، Dark Web دسترسی به وب سایت های مختلف و اطلاعاتی را که نمی توانید از طریق آنها دسترسی داشته باشید فراهم می کند. مرورگر معمول Mac شما ، از جمله بازارهای آنلاین ، خدمات پزشکی دیجیتال و موارد دیگر.
اگرچه دسترسی به Dark Web قانونی است ، یادآوری این نکته مهم است که می توانید جدا از جنبه های مثبت آن باشید. با انواع فعالیت های غیرقانونی روبرو شوید. برای جستجوی Darknet ، ابتدا باید بدانید که چگونه با اطمینان از آن به مک خود دسترسی پیدا کنید.
با استفاده از یک مرورگر Tor هنگام کاوش در وب Dark ، از رمزگذاری داده های خود و حذف مرور خود ، از دستگاه شما محافظت می کنید. تاریخ پس از استفاده ، بنابراین شما نمی توانید ردیابی یا هدف قرار دهید.
To install Tor, follow these 5 easy steps:
Unfortunately, the Dark Web is a popular platform for many illegal activities due to the anonymity it provides. That’s why it’s crucial to remember that to be fully protected, you need to take additional safety precautions before connecting to Tor. To stay fully anonymous and safe on the Dark Web, I highly recommend getting a secure VPN provider for your Macsuch as NordVPN.
4 Best Security Practices for Mac
There are 3 main ways in which your Mac’s security can be compromised: over the internet, through malicious emails, and by direct access. This means that as soon as you’ve purchased your Mac, you’ll need to implement safety measures to safeguard your privacy.
To help you maximize protection against these threats, I compiled a list of 4 of the best security practices for your Mac:
Quick Guide: 4 Best Security Practices for Your Mac
1. Make Sure All Your Apps Are Updated
Apple regularly releases security updates for their apps. You can find security patches and other updates on the Apple Support page. Make sure you enable automatic updates to get the latest security patches as soon as they’re available.
To enable automatic updates on your Mac, take the following steps:
Alternatively, you can use the App Store to install app updates. To do this, simply follow the 3 steps below:
3 Steps to Manually Install App Updates From the App Store:
- Click the App Store icon in your dock.
- Choose the Updates tab from the list on the left-hand side in the App Store.
- Click on the Update All button to update all apps to their latest available version.
2. Encrypt Your Hard Drive
There have been many reports of stolen identities and financial fraud. Usually, criminals obtain this sensitive information from unsecured files that were stored in the victim’s laptop or computer. Luckily, encrypting your hard drive will keep your personal data safenot only in case of a cyberattack, but also if your Mac gets stolen.
MacOS comes with a built-in encryption feature called FileVaultwhich uses 256-bit XTS-AES-128 encryption to protect your Mac’s startup disk. When you activate it, hackers will need a recovery key or a login password to access your Mac. To enable this feature, follow the 4 simple steps below:
3. Watch Out for Phishing Scams
Most phishing scams are designed to steal your sensitive information. Cybercriminals pretend to be working for legitimate companies to trick you into giving them your login credentials and passwords. They can use these details to access your bank accounts, credit cards, and other personal online profiles.
To avoid becoming a cybercrime victim, you should learn how to identify different phishing methods. Follow the instructions below to stop potential threats from compromising your Mac’s security.
Tips to avoid phishing attacks:
- Never share sensitive information such as your Apple ID or confirmation codes with anyone.
- Use two-factor authentication to prevent unauthorized access to your Apple account.
- Only use Apple Pay for transactions with people you know and trust.
- Ignore random warnings from untrusted sources that pop up while you’re browsing on your Mac. Don’t click “OK” unless you trust the source.
- Don’t give out personal information to unknown partieseven if they claim to be calling from Apple.
- Never click on links or open attachments in suspicious emails.
- Report any suspicious activities directly to Apple.
The Safari browser on your Mac also has a feature that protects you against phishing and malware. Follow these 3 basic steps below to activate it:
4. Enable Two-Factor Authentication
To ensure that only you can access your Apple account, you should enable two-factor authentication (2FA) on your Mac. When you activate this feature, Apple will send you a confirmation code whenever you try to log into your Apple ID. Hackers can’t get into your account by using your username and password — they’ll need access to your phone as well.
I provided steps for activating two-factor authentication on both the Mojave and Catalina operating systems:
Get Serious About Protecting Your Privacy on Your Mac
Macs are a great choice for both work and leisure. However, you can’t ignore the importance of securing your personal dataespecially after recent cyberattacks on macOS. Mac users have become vulnerable to various online threats that attempt to compromise their private information and security. The attacks are only going to get worse as hackers are learning more about bypassing Mac’s security updates.
Luckily, there are many ways to keep your personal data and Macs safelike optimizing your settings and installing security tools.
Always stay vigilant and remember — even as a Mac user, you’re still susceptible to online hacker attacks that put your device in danger.
فیلترشکن پرسرعت
- تنظیمات ترجیحی سیستم را انتخاب کنید و Security & Privacy را انتخاب کنید.
macosx – تغییر پارامترهای هسته Mac OS Mojave
من چندین کتاب در مورد سخت شدن هسته سیستم عامل Mac را خوانده ام.
من از Mac OS Mojave استفاده می کنم.
بر اساس برخی از repo در github و کمک برخی از دوستان من با این پارامترهای هسته در زیر آمده است.
از نظر شما چه فکر میکنید، آیا شما موافق هستید که این پارامترها Mac را امن تر از نظر هک شدن می کند؟
net.inet.icmp.icmplim = 1024
net.inet.icmp.log_redirect = 1
net.inet.ip.redirect = 0
net.inet.icmp.bmcastecho = 0
net.inet.tcp.delayed_ack = 0
net.inet.tcp.icmp_may_rst = 0
net.inet.ip.check_interface = 1
net.inet.tcp.keepcnt = 3
net.inet.tcp.keepinit = 5000
net.inet.tcp.msl = 2500
kern.ipc.somaxconn = 1024
net.inet.raw.maxdgram = 16384
net.inet.raw.recvspace = 16384
net.inet.ip.rtexpire = 2
net.inet.ip.rtminexpire = 2
net.inet.tcp.drop_synfin = 1
net.inet.tcp.icmp_may_rst = 0
net.inet.tcp.path_mtu_discovery = 0
net.inet.tcp.keepidle = 10000
net.inet.icmp.maskrepl = 0
net.inet.icmp.drop_redirect = 1
net.inet.icmp.icmplim_output = 1
net.inet.tcp.always_keepalive = 0
net.inet6.icmp6.nodeinfo = 0
net.inet6.icmp6.rediraccept = 0
به روز رسانی برای macOS در Mac App Store دیگر وجود ندارد، در اینجا برای پیدا کردن آنها اینجا کلیک کنید
به روز رسانی ها برای MacOS دیگر در Mac App Store به عنوان macOS Mojave نیست؛ آنها در پنل جدید به روز رسانی نرم افزار به تنظیمات سیستم منتقل شده اند.
در مورد MacOS Mojave، که روز دوشنبه منتشر شد، یک تن وجود دارد، اما چند تغییری وجود دارد که ممکن است در ابتدا گیج کننده باشند. برای مثال، یک بخش برنامه های اخیر در حوضچه وجود دارد، و به روز رسانی ها در MacOS خود را دیگر در فروشگاه Mac App یافت نشد.
مرتبط: همه چیز جدید در macOS 10.14 Mojave Available Now
در عوض، آنها در پنل «نرم افزار به روز رسانی» در تنظیمات سیستم یافت می شوند.
این پانویس قدیمی «فروشگاه App» را جایگزین می کند و هر زمانی که به روز رسانی می شود لیست می شود در دسترس. این نیز جایی است که شما می توانید به روز رسانی خودکار را پیکربندی کنید – فقط دکمه "پیشرفته" را در پایین سمت راست کلیک کنید.
به طور پیشفرض تقریبا همه چیز به صورت خودکار دانلود و نصب می شود، اما شما می توانید با حذف گزینه ها اینجا. این ممکن است مهم باشد اگر شما مقدار محدودی از پهنای باند را داشته باشید، بنابراین در ذهن داشته باشید.
صادقانه، فکر کردم عجیب بود که به روز رسانی سیستم ها حتی از طریق فروشگاه App Store نیز مرتفع می شود، بنابراین خوب است که آنها را مشاهده کنید در تنظیمات سیستم. به روز رسانی سیستم عامل خود نباید در فروشگاهی باشد که برنامهها را به فروش میرساند.
بدانید که چگونه VPN 2018 را برای مبتدیان در ویندوز 10 و MAC OS X بگذارید
افزایش فناوری اینترنت همراه با مزایای بسیاری با مسائل امنیتی بسیار مطرح می شود، مخصوصا در مورد ارسال و دریافت اطلاعات شخصی.
در این رابطه، یک روش برای ایجاد اتصال های ناامن امن و فعال کردن کاربر برای ارسال و دریافت داده ها از شبکه های دیگر به عنوان آنها با یکدیگر متصل شد.
این روش اتصال به عنوان یک شبکه خصوصی مجازی (VPN) شناخته شده است. در ابتدا اختراع شد تا کاربران دوردست یا شاخه های بزرگ شرکت بتوانند از منابع و برنامه های کاربردی این سازمان به طور ایمن استفاده کنند.
برای انتقال داده های ایمن از طریق تونل های بسیار امن محافظت می شود. کاربر همچنین می تواند آن را با استفاده از روش های مختلف احراز هویت، به عنوان آنها می توانید رمز عبور و غیره را امن کنید.
شبکه خصوصی مجازی نیز توسط کاربر برای استفاده از سایت های محدود شده با تغییر سایت و پروکسی کاربر تنظیم شده است. اجازه دهید به عنوان مثال یک کاربر نشسته در یک کشور می خواهد دسترسی به محدوده های جغرافیایی و محتوی سانسور را که می تواند از VPN استفاده کند، جایی که کشوری دیگر می تواند برای دسترسی به این سایت ها و خدمات انتخاب شود.
یک VPN با ساخت یک اتصال مجازی نقطه به نقطه را با استفاده از اتصالات متعهد، قراردادهای مجازی مجازی یا رمزنگاری فعالیت ایجاد کنید.
یک VPN از جمعیت عمومی قابل دسترسی است که اینترنت می تواند بخشی از مزایای یک شبکه وسیعی از قلمرو (WAN) را به وجود آورد. از دیدگاه مشتری، دارایی های موجود در شبکه خصوصی می توانند به راه دور دسترسی پیدا کنند.
VPN های معمولی برای ارتباط نقطه به نقطه تنظیم شده و ارتباط با حوزه های پخش را پشتیبانی نمی کنند. به عنوان ارتباطی از طریق اینترنت در هر گوشه ای از جهان ممکن بود، آن را خواستار بهتر و دور از اتصال پشتیبانی از VPN ها.
این محدودیت ها طراحان را قادر ساخت شبکه های اختصاصی خصوصی مجازی بسیار امن را برای تسهیل انتقال دور دور فراهم آورند. از این رو شبکه های خصوصی مجازی LAN و پروتکل های تونل زنی Layer 2 به وجود آمد.
شبکه های داده های اولیه به اتصالات راه دور از نوع VPN به وسیله یک مودم شماره گیری یا از طریق اتصالات خطی با استفاده از مدارهای مجازی Frame Relay و Mode Transfer (ATM) از طریق شبکه های ادعا شده و با انتقال دهنده های رسانه ای کار می کرد.
این شبکه ها به عنوان VPN های مشخص شده در نظر گرفته نمی شوند، به این دلیل که آنها به طور نا امن امنیت داده ها را از طریق ایجاد جریان اطلاعات هوشمند انتقال می دهند.
با توجه به شبکه های IP و IP / Multi-Convenle Label Switching (MPLS)، آنها با استفاده از VPN ها جایگزین شده اند. به دلیل کاهش هزینه های بزرگ و انتقال داده های گسترده توسط نوآوری های جدید، به عنوان مثال، خط تلفن طرفدار پیشرفته (DSL و شبکه های فیبر نوری
شبکه های خصوصی مجازی را می توان به دو گروه اصلی طبقه بندی کرد.
دسترسی از راه دور: یک اتصال که در آن یک کامپیوتر به یک شبکه متصل است. این نوع اتصال برای انتقال داده ها بین یک کامپیوتر و شبکه ها به دور قرار می گیرند.
سایت به سایت: ارتباطی که در آن دو یا چند شبکه را می توان برای به اشتراک گذاشتن داده ها متصل کرد.
شبکه های خصوصی مجازی مشخص می شوند:
- کنوانسیون حفاری مورد استفاده برای خرد کردن فعالیت [19659018] نقطه پایانی پاساژ، به عنوان مثال در لبه مشتری یا لبه تامین کننده شبکه
- نوع توپولوژی اتصال، به عنوان مثال، سایت به سایت یا شبکه به شبکه
- سطح امنیت داده شده است.
- لایه OSI آنها در حال حاضر به شبکه ارتباطی، به عنوان مثال، مدارهای لایه 2 یا لایه 3 در دسترس بودن شبکه
- اتصالات همزمان خاص
VPN ها نمیتوانند اتصالات آنلاین کاملا رمزگشایی کنند؛ با این حال، آنها اغلب از گسترش حفاظت و امنیت می توانند. VPN ها به طور منظم با استفاده از توافق نامه های رمزنگاری و قوانین رمزنگاری به طور منظم اجازه می دهند با استفاده از قراردادهای قرقره و قوانین رمزنگاری جلوگیری کنند.
نحوه راه اندازی یک VPN در سال 2018 – آموزش های مبتدیان
شبکه های خصوصی مجازی (VPN ها) از توانایی ها و مزایا. اول، VPN ها شما را قادر می سازد با خیال راحت با شبکه های راه دور از طریق وب مقابله کنید، اتصالات ایمن از بسیاری از شبکه ها را تأمین کنید، و به پشتیبانی از امنیت و حفاظت آنلاین خود کمک کنید.
نحوه راه اندازی یک VPN، سؤالات مکرر از طرف کاربران وب است. چندین راه وجود دارد که چگونه می توانید VPN را تنظیم کنید. این مقاله در مورد نحوه تنظیم پروسه تنظیم VPN برای مبتدیان بحث خواهد کرد.
این نوشتن یک قطعه الماس برای مبتدیان است. این مقاله گام به گام تمام مراحل را برای راه اندازی یک VPN تشریح می کند.
پس از گذر از محتوا، حتی یک کاربر بی تجربه احساس می کند که راه اندازی VPN هرگز آسان نیست.
ایجاد یک شبکه خصوصی مجازی در ویندوز
با اشتباه، ویندوز 10 با دو جادوگر پیکربندی VPN متمایز همراه است. جادوگر فعلی بیشتر در منوی تنظیمات ویندوز 10 یافت می شود، در حالی که روش چابک تر برای ترتیب VPN می تواند از طریق پنل کنترل ویندوز قابل دسترسی باشد.
در صورتی که می خواهید بیشتر به روز ویندوز 10 جادوگر را مشاهده کنید، به سادگی "VPN" را در نوار جستجوی Cortana تایپ کنید. اگرچه شما می توانید اتصال IKEv2 را از طریق جادوگر ویندوز 10 جدید شروع کنید، احتمالا هنوز نیاز به پیکربندی را از طریق کنترل پنل ویندوز به پایان برسانید.
از این رو، و برای سازگاری بیشتر برای مشتریان در تمام انواع ویندوز، از استراتژی پنل کنترل در قوانین زیر استفاده خواهیم کرد.
مرحله 1 : روی شروع و سپس تنظیمات کلیک کنید
مرحله 2 : روی شبکه و اینترنت کلیک کنید
مرحله 3 : بر روی VPN کلیک کنید و سپس یک اتصال VPN اضافه کنید.
جزئیات زیر را تکمیل کنید:
- نام اتصال: نام انتخاب شما
- آدرس سرور: VPN Type: IKEv2
- نوع ورود اطلاعات: نام کاربری و رمز عبور
- نام کاربری (اختیاری): LimeVPN نام کاربری
- رمز عبور (اختیاری): LimeVPN Password
مرحله 4 : سپس بر روی ذخیره کلیک کنید و به VPN بروید و بر روی ذخیره VPN کلیک کنید> اتصال
یک شبکه خصوصی مجازی روی مک
مک (کنترل دسترسی به رسانه) OS (سیستم عامل) یک سیستم عامل رایانه ای است که توسط رایانه های اپل مورد استفاده قرار می گیرد.
مجموعه اتصال VPN به سیستم عامل مک در اصل یکسان است به نحوی که در ویندوز انجام می شود. اگر از IKEv2 برای ورود استفاده می کنید، می خواهید نام کاربری، رمز عبور، آدرس سرور و گواهینامه خود را آماده کنید.
مرحله 1 : بر روی «تنظیمات سیستم» کلیک کنید و سپس روی «شبکه» کلیک کنید.
مرحله 2 : روی علامت +
مرحله 3 : "VPN" را از منوی کشویی "رابط" و "IKEv2" را به عنوان نوع VPN انتخاب کنید. "سرویس نام" می تواند هر چیزی از انتخاب شما باشد و سپس روی "ایجاد" کلیک کنید.
مرحله 4 : یک سرور ذکر شده در اینجا را انتخاب کنید و آن را زیر "آدرس سرور" و همان سرور را به عنوان "Remote ID" قرار دهید. سپس روی «تنظیمات تأیید هویت» کلیک کنید
مرحله 5 : «نام کاربری» را به عنوان تنظیمات احراز هویت انتخاب کنید و اطلاعات ورود به VPN خود را وارد کنید.
نتیجه:
«نحوه راه اندازی یک VPN» به چندین راه پاسخ داده شده است. با این حال، ساده ترین و ساده ترین راه ذکر شده در بالا است. این مرحله با فرایند گام به کاربر اجازه می دهد آن را به طور موثر تنظیم کرده و از خدمات با بهترین سرعت لذت ببرد.
شبکه خصوصی مجازی یکی از جدیدترین نوآوری های در حال رشد در زمینه نوآوری اطلاعات است. VPN به سازمان کمک می کند تا یک ارتباط امن داده درون شبکه را فراهم کند.
از یک زیرساخت مخابرات باز (اینترنت) برای دسترسی محافظت شده سازمان به کارگر خود استفاده می کند.
شبکه خصوصی مجازی بسیار امن است زیرا با استفاده از روش های مختلف رمزگذاری در هنگام انتقال داده ها و چارچوب احراز هویت رمز عبور برای دسترسی به داده ها. VPN شامل پروتکل ها، سخت افزار سخت افزار شبکه، توپولوژی های شبکه و همکاری های متخصص است.
شبکه خصوصی مجازی چندین مزیت را برای سازمان به ارمغان می آورد، زیرا به کاهش هزینه ها کمک می کند زیرا خط اجاره اجاره ای نیازی به آن نیست، هزینه پشتیبانی و هزینه های تلفنی تلفنی کاهش می یابد.
همچنین مسئله مقیاس پذیری شبکه را، مخصوصا برای سایت های بین المللی یا از راه دور، حل می کند. VPN امنیت شبکه را افزایش می دهد؛ این اطلاعات را از هکرها و interlopers ها را با نگه داشتن آن به وسیله رمزگذاری محافظت می کند.
همچنین برای تخریب سایت ها و کانال های دور زدن در کشورهایی که کنترل آن در وب استفاده می شود استفاده می شود. VPN همچنین در هنگام استفاده از برنامه وب یا سایت ها نامعلوم آنلاین را ارائه می دهد.