کشف آسیب پذیری در صدها زیردامنه مایکروسافت

 
 
به گفته یک محقق امنیتی هکرها کنترل بسیاری از ساب دامین های مایکروسافت را به دست گرفته و از آنها برای فریب دادن کاربران، کارمندان مایکروسافت و نمایش محتواهای اسپم استفاده می کنند.
 
«Michel Gaschet»، محقق امنیتی که زیردامنه های آسیب پذیر مایکروسافت را کشف کرده، در مصاحبه با سایت ZDNet می گوید در طول سه سال گذشته زیردامنه های آسیب پذیر را به مایکروسافت گزارش کرده اما غول نرم افزاری این گزارشات را نادیده گرفته یا به طور پنهانی آسیب پذیری برخی زیردامنه ها را رفع کرده و بسیاری از ساب دامین ها همچنان در معرض هک شدن قرار دارند.

محقق امنیتی یاد شده می گوید 21 زیردامنه msn.com آسیب پذیر را در سال 2017 و 142 زیردامنه microsoft.com با پیکربندی اشتباه را به مایکروسافت گزارش داده است. وی همچنین لیست 117 زیردامنه microsoft.com را با سایت ZDNet به اشتراک گذاشته است.
 
به گفته محقق امنیتی مذکور مایکروسافت آسیب پذیری تعداد بسیار کمی از زیردامنه های گزارش داده شده را برطرف کرده که به گفته وی بین 5 الی 10 درصد است.
 
«Gaschet» می گوید مایکروسافت معمولاً آسیب پذیری زیردامنه های مهمی مانند cloud.microsoft.com و account.dpedge.microsoft.com را رفع کرده و باقی ساب دامین های آسیب پذیر را به حال خود رها کرده است. وی می گوید اکثر زیردامنه های این شرکت نسبت به پیکربندی های اشتباه در ورودی های DNS آسیب پذیر هستند.
 
 
تاکنون ساب دامین های آسیب پذیر مشکل حادی برای مایکروسافت ایجاد نکرده اند، ولی به طعمه خوبی برای هکرها تبدیل شده اند. هکرها می توانند با سرقت زیردامنه ها از آنها برای میزبانی صفحات فیشینگ استفاده کرده و نام کاربری و پسورد کارمندان مایکروسافت، شرکای این شرکت و حتی کاربران را به دست آورند.
 
به گفته محقق امنیتی یاد شده حداقل یک گروه هکری از آسیب پذیری زیردامنه های مایکروسافت باخبر شده و محتواهای اسپم خود را تبلیغ کرده است. وی دست کم در چهار زیردامنه مربوط به مایکروسافت تبلیغاتی برای سایت های شرط بندی در اندونزی کشف کرده که تا لحظه درج این مطلب نیز حذف نشده اند.
 
«Gaschet» اضافه می کند که به دلیل نبود «تصاحب ساب دامین» در برنامه باگ باونتی مایکروسافت، این شرکت اهمیت زیادی به رفع مشکل زیردامنه های آسیب پذیر نداده و گزارشاتی که در این رابطه ارسال می شوند را نیز در اولویت بررسی قرار نمی دهد.

جهرمی: حملات سایبری هفته گذشته، اثر زیادی روی کارکرد ما نداشت

 
 
وزیر ارتباطات با اشاره به آمادگی این وزارتخانه برای برگزاری انتخابات مجلس، خاطرنشان کرد: حملاتی که طی دو هفته گذشته رخ داده، با قدرت دفاعی دفع شد و اثر زیادی روی کارکرد ما نداشته است.
 
 محمدجواد آذری جهرمی آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در حاشیه جلسه امروز هیئت وزیران در جمع خبرنگاران با اشاره به برگزاری انتخابات مجلس در روز جمعه، تصریح کرد: در شرایط فعلی پاسخ فشار حداکثری، مشارکت حداکثری در انتخابات است.
 
وی بیان کرد: در این دوره از انتخابات خیلی از نامزدها امتحان خود را پس داده‌اند. مردم یا به کارکرد رای می‌دهند یا به برنامه. افرادی هم که معرفی شدند نیز کارنامه مشخص دارند و همچنین برخی دارای برنامه مشخص هستند. مردم می توانند بین برنامه روشن و کارنامه مثبت افراد برای انتخاب نامزد مورد نظر، دست به انتخاب بزنند.
 
وی گفت: در گام دوم انقلاب همانطور که رهبر معظم انقلاب اسلامی بر لزوم حضور جوانان تاکید کردند، انتظار است مجلس رنگ و بوی جوانانه بگیرد. انتخاب من نیز به لیستی که دغدغه جوانان مملکت در آن فهمیده شود، نزدیک تر است.
 
وزیر ارتباطات در خصوص پیامک های تبلیغاتی که از سوی برخی کاندیداهای انتخاباتی برای کاربران تلفن همراه ارسال می شود گفت: شکایت هایی در این خصوص از مردم دریافت کرده ایم اما این که اپراتورها منابعی در اختیار نمایندگان قرار داده اند یا خیر را نه می توانم رد کنم نه تکذیب. شکایت از افرادی که به صورت غیرقانونی اطلاعات مردم را بدست آوردند را حتما پیگیری خواهیم کرد، ضمن این که شکایات مردم در این خصوص را از سامانه ۱۹۵ سازمان تنظیم مقررات جمع آوری کرده و آن ها را  به مراجع ذیصلاح ارسال می کنیم.
 
جهرمی همچنین درباره آمادگی زیرساخت های ارتباطاتی کشور برای برگزاری انتخابات تاکید کرد: بخشی از مسوولیت انتخابات بر دوش حوزه ارتباطات است. ارتباطات شعب اخذ رای از طریق شبکه ملی ارتباطات برقرار می‌شود. شبکه ملی اطلاعات به سپر دفاعی دژفا مجهز است و تیم های کارشناسی آمادگی کامل برای انجام وظیفه ای که برعهده شان هست را دارا هستند. حملاتی که طی دو هفته گذشته رخ داده، با قدرت دفاعی دفع شد و اثر زیادی روی کارکرد ما نداشته است.بنابراین جای نگرانی نیست و ما آماده برگزاری انتخابات هستیم.

همه‌چیز در مورد ایمیل‌های جعلی!

برخی‌اوقات خیلی راحت، تنها با چک کردنِ فیلدِ From می‌توان ایمیل‌های فیشینگ را شناسایی کرد. با این حال، همیشه هم شرایط به همین آسانی نخواهد بود؛ ساخت ایمیلی تقلبی طوری که هیچ جوره نتوان آن را از نسخه‌ی واقعی‌اش تشخیص داد بسیار بسیار محتمل است. اگر مهاجم بداند چطور این کار را کند، آنوقت سازمان مورد هدف حسابی به دردسر خواهد افتاد.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اکثر افراد پیش از کلیک روی لینک یا فایل آلوده که در ایمیل‌شان دریافت می‌کنند (ظاهراً از جانب رئیس‌شان و یا کلاینتی رده‌بالا فرستاده شده است) حتی یک ثانیه هم فکر نمی‌کنند و خوب البته نمی‌شود آن‌ها را مقصر دانست، خصوصاً اینکه هیچ راهی هم برای تشخیص فرق میان نسخه‌ی واقعی و جعلی وجود ندارد.  
اما سوال اینجاست چرا باید امکان ساخت ایمیلی جعلی آن هم به این ظرافت و دقت وجود داشته باشد؟ سخنرانی اندرو کنستانتینف در باب احراز هویت ایمیل برای تست‌کنندگان نفوذپذیری در سی و ششمین کنگره‌ی ارتباطات آشوب پاسخ درخوری به این سوال می‌دهد. گفته‌های کنستانتینف بینش جدیدی را در خصوص اثربخشی حفاظت در برابر کلاهبرداری ایمیل ارائه می‌دهد.
مشکل 1: ایمیل باید جاری و به روز باشد
ایمیل، روش ارتباطیِ اصلی در جهان مدرن به حساب می‌آید و هر سازمانی در عملیات‌های روزانه‌ی خود به شدت بدان متکی است. گرچه وقتی همه‌چیز راحت و روان پیش می‌رود چندان هم به این تکنولوژی فکر نمی‌کنیم با این حال اگر ناگهان بلایی سر ایمیل‌ها بیاید مطمئن باشید همه حواسشان سمت آن می‌رود. بنابراین، قابلیت اطمنیان اولویت اول هر ادمین سرور ایمیل است. صرف نظر از هر چیز دیگر، ایمیل فقط و فقط باید ارسال شده و به دست گیرنده برسد. منظور اینجا این است که سرور ایمیل هر سازمانی باید تا حد امکان با هر چیز دیگر در جهان سازگاری داشته باشد. و خوب اینجا یک مشکل وجود دارد: استانداردهای ایمیل به شدت تاریخ‌گذشته است.
مشکل 2: پروتکل ایمیل بدون هیچ احراز هویتی
پروتکل اصلی به‌کار رفته در دو ارتباطات ایمیلیِ کلاینت به سرور و سرور به سرور SMTP است. این پروتکل اولین بار در سال 1982 معرفی شد و آخرین بار در سال 2008 بروزرسانی گردید- بیش از یک دهه پیش. و درست مانند بسیاری استانداردهای دیگر، SMTP هم یک کابوس امنیتی است.
ابتدا بیایید نگاهی داشته باشیم بر اجزای تشکیل‌دهنده‌ی یک پیام ایمیل (به طور معمول):
پاکت SMTP. این بخش برای ارتباطات سرور به سرور استفاده می‌شود و هیچگاه در رایانامه‌خوان نشان داده نمی‌شود. کار آن تعیین آدرس‌های فرستنده و گیرنده است.
رایانامه‌خوان این بخش را نشان می‌دهد. اینجا همان جایی است که فیلدهای آشنای From، To، Date و Subject را که هر ایمیلی دارد پیدا خواهید کرد. 
مشکل اصلی اینجاست که این استاندارد هیچ ابزار احراز هویتی ارائه نمی‌دهد. مسئولیت فیلد آدرس فرستنده (هم در پاکت SMTP و هم در هدر) تماماً بر گردن سرور فرستنده است. بدتر اینکه، آدرس فرستنده در پاکت SMTP حتماً نباید با آنی که در هدر است تطابق داشته باشد (و کاربر فقط دومی را مشاهده می‌کند). همچنین، گرچه این استاندارد به ازای هر ایمیل یک هدر را تعیین می‌کند اما SMTP در واقع محدودیتی اعمال نمی‌کند. اگر پیامی حاوی چیزی بیش از یک هدر باشد، آنوقت رایانامه‌خوان براحتی یکی را برای نمایش به کاربر انتخاب می‌کند. خیلی هم نباید هکر حرفه‌ای‌ای بود تا این ترفندها را پیاده کرد.
پروتکل ایمیل هیچ ابزاری برای تضمین اینکه ایمیل در واقع از جانب فرستنده‌ی نشان‌داده‌شده آمده وجود ندارد.
 مشکل 3: فرستنده و گیرنده هر دو در بخش جعل ایمیل مهمند
برای پیچیده‌تر کردن بیشتر شرایط، هر ارتباط ایمیل شامل دو طرف می‌شود؛ بنابراین مشکل عدم احراز هویت در واقع خود را در قالب و مشکل زیرمجموعه نشان می‌دهد.
از طرفی، شما قطعاً دوست دارید مطمئن شوید هر ایمیلی که دریافت می‌کنید واقعاً از سوی آدرس نشان‌داده‌شده فرستاده شده است. از طرفی دیگر هم شاید بخواهید جلوی ارسال ایمیل‌هایی که ظاهراً به آدرس شما هستند توسط افراد دیگر را بگیرید. متأسفانه این استاندارد نمی‌تواند هیچیک از این مشکلات را حل کند.
هیچ تعجبی نیست که پروتکل SMTP آنقدر به کرّات مورد سوءاستفاده قرار گرفته بود که افراد شروع کردند به ابداع فناوری‌های جدید برای رفع نقایص مذکور.
حل مشکل 1: فریم‌ورک خط‌مشی فرستنده (SPF)
ایده‌ی پشتِ Sender Policy Framework بسیار ساده است: سرور دریافت‌کننده باید بتواند چک کند آیا آدرس سروری که در اصل ایمیل را فرستاده است با آدرس میل سرور واقعی (مرتبط با دامنه) مطابقت دارد یا خیر. متأسفانه به گفتن آسان است اما به عمل بسی دشوار. استاندارد SMTP ابزاری برای چنین چک کردنی ندارد، بنابراین هر روش احراز هویتی باید به موارد از پیش‌موجود افزوده شود. دریافت چنین فناوری تا مرز «استانداردی پیشنهادشده» یک دهه طول کشید. امروزه تنها حدود 55 درصد از یک میلیون سرور برتر از SPF استفاده نموده و بیشترشان نیز خط‌مشی‌های کاملاً راحت را انتخاب می‌کنند.
SPF اینجا با همچنین با کلی مشکلات دیگر مواجه می‌شود، از جمله‌ی آن می‌توان به معماری آشفته‌ای اشاره کرد که دستکاری در تنظیمات را آسان می‌کند و اجازه می‌دهد افراد مهاجم با استفاده از سایر سرورهای میزبانی‌شده روی همان آدرس راه‌هایی برای دور زدن انتخاب کنند (و کلی مشکلات دیگر که از حوصله‌ی متن خارج است). اما نقص مهلک SPF این است که تنها آدرس نشان‌داده‌شده در پاکت SMTP را چک می‌کند و فیلد From در هدر را پاک نادیده می‌گیرد- همانی که در واقع کاربر قادر به دیدنش است.
نتیجه:
SPF کمک می‌کند چک کنید ببینید ایمیلی از سرور اصلی و واقعی آمده است یا خیر.
آدرس قابل‌مشاهده برای کاربر می‌تواند تقلبی باشد.
 حل مشکل 2: DKIM
DomainKeys Identified Mail به طور متفاوتی به ایت مشکل نزدیک شده است. DKIM از حیث کریپتوگرافی با استفاده از کلیدی خصوصی که بواسطه‌ی آن امضا می‌تواند به کمک کلیدی عمومی (منتشرشده در سیستم نام دامنه) اعتبارسنجی شود، هدر پیام و بخشی از بدنه‌ی آن را امضا می‌کند.
با این حال، شایان ذکر است که DKIM قرار نیست کل متن را رمزگذاری کند. در عوض، بدان یک ضمیمه‌ی امضاشده (به طور کریپتوگرافیک‌شده‌ای) اضافه می‌کند. مشکل همینجاست. بخش رمزگذاری را سخت می‌توان اصلاح کرد اما حذف کامل امضا و ساخت پیامی تقلبی در عوض بسیار آسان خواهد بود- نتیجه‌ی کار نیز غیرقابل‌شناسایی باقی خواهد ماند.
DKIM را سخت می‌توان پیاده‌سازی کرد زیرا صدور و مدیریت کلیدهای رمزنگاری‌شده را دربردارد. همچنین، DKIM که تنظیمات اشتباه دارد می‌تواند به مهاجم این توانایی را دهد تا امضای اصلی DKIM را در پیام نگه داشته و در عین حال به طور کامل هدر و بدنه‌ی آن را تغییر دهد.
نتیجه:
DKIM به شما اجازه می‌دهد با اطمینان‌دهی به سرور دریافتی -که پیام از طریق آن برای شما آمده است- به طور دیجیتالی پیام‌ها را امضا کنید.
سخت می‌توان آن را پیاده‌سازی کرد زیرا مدیریت کلید رمزنگاری‌شده را در بردارد.
جعل‌کنندگان براحتی می‌توانند همینطور که دارند به نام شما ایمیلی تقلبی می‌سازند امضا را نیز پاک کنند.
برخی اشتباهات در تنظیمات می‌تواند در نهایت به پیام‌های تقلبی حاوی امضاهای واقعی DKIM بیانجامد.
  حل مشکل 3: احراز هویت پیام مبتنی بر دامنه، گزارش و مطابقت (DMARC)
با وجود نام نسبتاً طولانی‌ای که دارد (Domain-based Message Authentication)، فهم پروتکل گزارش و مطابقت (Reporting and Conformance) به مراتب از فهم SPF یا DKIM آسانتر است. در واقع افزونه‌ای از هر دو است که فاحش‌ترین غفلت‌های آن‌ها را پوشش‌دهی می‌کند.
نخست اینکه DMARC به ادمین دامنه در تعیین اینکه سرور دارد از کدام مکانیزم محافظتی (SPF، DKIM یا هر دو) استفاده می‌کند یاری می‌رساند. دوم اینکه، مشکلات SPF را نیز برطرف نموده و علاوه بر چک کردن آدرس مشخص‌شده در فیلد From هدر را (همانی که کاربر می‌تواند مشاهده‌اش کند) آدرس فرستنده در پاک SMTP را نیز مورد بازبینی قرار می‌دهد.
عیب کار اینجاست که پروتکل DMARC نسبتاً جدید است و هنوز استاندارد مناسبی به حساب نمی‌آید (RFC 7489 آن را استاندارد و یا حتی استاندارد پیشنهادی نمی‌خواند، بلکه تنها بدان لقب «اطلاعاتی» داده است) و آنطور که باید کاربرد گسترده پیدا نکرده است. بر طبق بررسی که روی 20 هزار دامنه انجام شد، تنها 20 درصد تا سال 2019 این پروتکل را اتخذ کرده بودند و 8.4 درصد نیز خط‌مشی‌های سختگیرانه‌ای داشتند. 
نتیجه:
مهمترین مشکلات مربوط به SPF و DKIM را حل می‌کند.
چون هنوز به طور گسترده‌ای کاربرد ندارد آنطور که باید از اثربخشی مفیدی برخوردار نیست.
راه‌های جلوگیری از ایمیل‌های جعلی
خلاصه بگوییم: ایمیل‌های تقلبی هنوز هم احتمال دارد وجود داشته باشند زیرا پروتکل SMTP با مختصات امنیتی در ذهن طراحی نشده بود؛ بنابراین مهاجم می‌تواند هر آدرسی از فرستنده را در ایمیل جعلی خود درج کند. در طی چند دهه‌ی اخیر، یک سری مکانیزم‌های حفاظتی‌ پدید آمدند- از جمله آن‌ها می‌توان به SPF،  DKIM و DMARC اشاره کرد. با این حال، برای اثربخش بودن این مکانیزم‌ها باید تا حد امکان توسط میل سرورها به کار روند (و به درستی پیاده‌سازی شوند). در حالت ایده‌آل، باید روی هر میل‌سرور موجود در اینترنت پیاده‌سازی شوند.
افزون بر این، به این نکته نیز توجه داشته باشید که برخی mail relay serverها ممکن است به دلیل خطاهای تنظیمات شروع کنند به افزودن چیزی به کلمات و همین می‌تواند چک DKIM را به طور اتوماتیک از کار بیاندازد. همچنین یادتان نرود که این فناوری‌ها کمک می‌کنند تا بشود با توده‌ی تهدیدات دست و پنجه نرم کرد اما به منظور محافظت کسب و کار خود در برابر حملات پیچیده‌ی ایمیل باید همچنان از راه‌حل‌های محافظتی هم در سطح ایستگاه‌های کار و هم در سطح میل‌سرور استفاده نمایید.
راهکارها:
ü دست‌کم SPF را دریافت کنید. مطمئن شوید بدرستی تنظیم شده باشد. همچنین در نظر داشته باشید مهاجمین زیرک می‌توانند SPF را دور بزنند.
ü برای محافظتی بهتر DKIM را اجرا کنید. شاید کمی سخت‌تر باشد ولی ارزشش را دارد. و دوباره بگوییم، مطمئن شوید بدرستی تنظیم شده باشد.
ü در حالت ایده‌آل، DMARC را دریافت کنید زیرا بیترِ نقایص قابل اکسپلویت در SPF و  DKIM را پوشش می‌دهد.
ü تنظیمات بخش ایمیل‌های دریافتی را نیز بررسی فرمایید.
ü از راهکارهای امنیتی که از مکانیزم‌های احراز هویت مدرن پشتیبانی می‌کنند استفاده نمایید. توصیه‌ی ما به شما Kaspersky Security for Mail Servers یا Kaspersky Security for Microsoft Office 365 است.

مک یا ویندوز ؛ کدام آسیب‌پذیرترند؟

 
 
کارشناسان امنیتی به تازگی عنوان کرده‌اند که احتمال آلوده شدن سیستم عامل مک‌اواس به بدافزارهای تبلیغاتی دو برابر سیستم‌عامل ویندوز است.
 
 نتایج تازه‌ترین تحقیقات صورت گرفته نشان می‌دهد که احتمال آلوده شدن رایانه های مبتنی بر سیستم عامل مک‌اواس اپل به انواع بدافزارها علی‌الخصوص بدافزارهای تبلیغاتی دو برابر بیشتر از رایانه‌های مبتنی بر سیستم عامل ویندوز است.
 
بر اساس گزارشی که در Malwarebytes آمده است، خطرات و تهدیدات رایانه های مبتنی بر سیستم عامل مک او اس در سال های اخیر به شدت رو به افزایش بوده و روندی رو به رشد و صعودی را در پیش گرفته است به گونه ای که از تهدیدات رایانه های ویندوزی سبقت گرفته اند و بیشتر از آنها میزبان شیوع و تکثیر بدافزارهای خطرناک بوده اند.
 
کاربران در سال های گذشته بر این باورند بودند که رایانه های توسعه داده شده توسط اپل در برابر نفوذ هکرها، بدافزارها و تهدیدات امنیتی نفوذناپذیر هستند اما حالا به نظر می رسد که باید بیشتر از سایر کاربران نگران به خطر افتادن اطلاعات و حریم خصوصی خود و همچنین نفوذ هکرها و مجرمان سایبری باشند.
 
این کارشناسان در تحقیقات جدید خود اعلام کرده اند که رایانه‌های ویندوزی امروزی به خصوص نسخه های جدید این سیستم عامل از رایانه‌های مبتنی بر macOS نیز امنیت بالاتری دارند و کاربران آنها می توانند با خیال راحت به استفاده از آنها بپردازند.
 
با توجه به روند صعودی حملات سایبری و بدافزاری در جهان، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که بسیاری از شرکت‌های کوچک و بزرگ در جهان قادر نیستند حملات سایبری و بدافزاری و نفوذ هکرها را زودتر از وقوع تشخیص داده و پیش‌بینی کنند؛ بدین ترتیب از بروز آسیب‌های سایبری و اینترنتی که به سرقت حجم زیادی از اطلاعات شخصی و خصوصی کاربران منجر می‌شود، جلوگیری به عمل بیاورند.
 
در چند سال گذشته باج افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند. حمله سایبری توسط بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملاتی است که در طول سال‌های اخیر صورت گرفته است و میلیاردها خسارت برای دولت و شرکت های مختلف کشورهای جهان برجای گذاشته است.
 

روش‌های امن به اشتراک گذاری فایل‌ها در فضای اینترنت

به اشتراک گذاری فایل‌ها

اگر شما می‌خواهید فایل‌ها و اسناد خود را از طریق فضای اینترنت با دیگران به اشتراک بگذارید، حتما می‌خواهید که این کار را سریع، امن و همچنین به‌آسانی هرچه تمام‌تر انجام دهید. خوشبختانه بسیاری از اپلیکیشن‌ها می‌توانند این سه شاخص را به خوبی رعایت کنند.

چه گزینه‌های مربوط به فضای ذخیره‌سازی ابری را در نظر گرفته و یا اینکه بخواهید فایل‌ها را به‌آسانی به داخل پنجره یک مرورگر بکشید، انتخاب‌های زیادی پیش‌روی شما قرار خواهند داشت. تمامی این سرویس‌ها، فایل‌ها را در هنگام انتقال و ذخیره‌سازی، رمزگذاری کرده و از دسترسی هکرها و اشخاص ثالث به آن‌ها جلوگیری به عمل می‌آورند. به‌هرحال، تنها Firefox Send از رمزگذاری پایان به پایان استفاده می‌کند. این قضیه به این معنا است که حتی فایرفاکس نیز نمی‌تواند به مشاهده محتوای فایل‌ها بپردازد. سایر سرویس‌ها این حق را برای خود نگه داشته تا در صورت اجبار قانونی و یا جهت مدیریت سرویس‌های ابری توسط خودشان، به اطلاعات شما دسترسی داشته باشند. ازآنجایی‌که لینک‌های به‌ اشتراک گذاری به‌عنوان کلید رمزگشایی فایل‌های شما عمل می‌کنند، مهم است که از امنیت آن‌ها مطمئن شوید.

با این اوصاف، در اینجا 4 مورد از بهترین گزینه‌های به اشتراک گذاری فایل‌ها را به شما معرفی کرده و همچنین نکات متمایز کننده آن‌ها را نیز اعلام می‌داریم.

Firefox Send

به اشتراک گذاری فایل‌ها

اخیرا مرورگر معروف شرکت موزیلا یعنی فایرفاکس، نام و ارزش خود را به تعدادی از سرویس‌ها و اپلیکیشن‌های اضافی نیز قرض داده است. یکی از این سرویس‌ها Firefox Send است. خوشبختانه چه با مرورگر فایرفاکس و چه بدون این مرورگر، استفاده از این سرویس آسان‌ بوده و در این سرویس به‌صورت رایگان می‌توانید تا 2.5 ترابایت اطلاعات را به اشتراک بگذارید.

با استفاده از Firefox Send شما می‌توانید به تعداد زیادی از گزینه‌های مفید نیز دسترسی داشته باشید. می‌توان لینک‌های دانلود را به‌گونه‌ای تنظیم کرد که پس از چند بار دانلود و یا مدت مشخصی، منقضی شوند. اگر هم به دنبال لایه‌های امنیتی بیشتری هستید، می‌توانید از طریق گذرواژه به محافظت از لینک‌های خود بپردازید. بدین طریق سایر اشخاص جهت دسترسی به این فایل‌ها باید هم لینک و هم گذرواژه را در اختیار داشته باشند.

Firefox Send بدون نیاز به نصب نرم‌افزارهای اضافی و یا ثبت‌نام در سرویس‌های دیگر، امکان کشیدن و رها کردن فایل‌ها در داخل مرورگر را فراهم می‌آورد. شما می‌توانید بر زمان دسترسی به لینک‌هایتان نظارت کرده و همچنین می‌توانید در زمان دلخواه به ابطال لینک‌ فایل‌های خود بپردازید.

Dropbox

به اشتراک گذاری فایل‌ها

Dropbox دو گیگابایت فضای ذخیره‌سازی ابری رایگان را به شما ارائه می‌دهد. طرح‌های پولی این سرویس نیز از 12 دلار به‌صورت ماهانه برای 2 ترابایت حافظه آغاز می‌شوند. در کنار به‌ اشتراک گذاری فایل‌ها در فضای وب، Dropbox فایل‌ها و پوشه‌های شما را بین دستگاه‌ها و فضای ابری همگام‌سازی می‌کند. این قابلیت به شما این امکان را می‌دهد تا فایل‌ها را در فضای وب مورداستفاده قرار داده، با همکاری سایرین بر روی فایل‌های خود کار کرده و …

این سرویس جهت به اشتراک گذاری فایل‌ها راه‌های متنوعی را در اختیار شما قرار می‌دهد. شما می‌توانید این عملیات را از طریق اپلیکیشن اصلی Dropbox در فضای وب، از طریق رایانه و یا گوشی همراه خود و یا از راه ابزاری اختصاصی و ساده به‌ نام Dropbox Transfer انجام دهید. Dropbox Transfer برخی از ویژگی‌های اضافی مانند فهرستی از تعداد دفعات دانلود فایل‌های به اشتراک گذاشته شده را نیز ارائه می‌دهد.

شما می‌توانید فایل‌های تکی، تمامی یک پوشه، فایل‌های فقط خواندنی و یا فایل‌های قابل ویرایش را به اشتراک گذاشته و همچنین این توانایی را نیز خواهید داشت تا از طریق گذرواژه به محافظت از لینک‌های خود پرداخته و حتی تاریخ انقضای آن‌ها را نیز مشخص کنید. کسانی که شما فایل‌های خود را با آن‌ها به اشتراک می‌گذارید مادامی‌که نخواهید با همکاری آن‌ها بر روی یک پوشه از فایل‌ها کار کنید، نیازی ندارند که یک حساب Dropbox داشته باشند.

Google Drive

به اشتراک گذاری فایل‌ها

گوگل به‌صورت رایگان 15 گیگابایت فضای ذخیره‌سازی ابری را در اختیار کاربران خود قرار می‌دهد. این فضا در میان سرویس‌های این شرکت مانند: Google Drive ،Gmail و Google Photos تقسیم می‌شود. طرح‌های پولی این شرکت از 2 دلار ماهانه برای 100 گیگابایت حافظه آغاز می‌شوند. البته با استفاده از این سرویس می‌توانید از Google Docs ،Sheets و سایر اپلیکیشن‌های آنلاین مجموعه آفیس این شرکت نیز برخوردار شوید.

کاربران این سرویس می‌توانند به‌آسانی از طریق فضای وب و یا اپلیکیشن‌های موبایلی Google Drive به ایجاد لینک‌ها جهت به‌ اشتراک‌ گذاری فایل‌ها و یا پوشه‌ها بپردازند. شما می‌توانید کنترل کاملی را بر روی قابلیت ویرایش فایل‌ها اعمال کرده و همچنین لزوما دریافت‌کنندگان جهت دریافت فایل‌ها به حساب گوگل احتیاجی ندارند.

Google Drive در زمینه فراهم کردن قابلیت کار مشترک بر روی اسناد، صفحات گسترده و یا ارائه‌ها، نسبت به سایر رقبا برتری دارد، اما به‌ اشتراک گذاری ساده فایل‌ها قوی‌ترین ویژگی این سرویس نیست. به‌عنوان‌مثال، هیچ گزینه‌ای جهت اعمال تاریخ‌های انقضاء و یا تعیین گذرواژه وجود ندارد. اگر اکنون از این سرویس استفاده می‌کنید، احتمالا گزینه‌های به اشتراک‌گذاری آن برای شما کافی خواهند بود.

iCloud

به اشتراک گذاری فایل‌ها

سرویس ذخیره‌سازی ابری iCloud شرکت اپل در زمینه به ‌اشتراک‌گذاری فایل‌ها از رقبای خود جا مانده، اما نشانه‌هایی از بهبود در این سرویس دیده می‌شوند. قابلیت به اشتراک‌گذاری پوشه‌ها همانند فایل‌های تکی اخیرا به سیستم‌عامل‌های iOS 13.4 و macOS Catalina 10.15.4 افزوده شده است.

به اشتراک گذاری فایل‌ها از طریق فضای وب و یا دستگاه‌های اپل نسبتا آسان است. فایل‌های به اشتراک گذاشته‌شده را می‌توان بر روی فقط خواندنی و یا قابل ویرایش تنظیم کرد. در iCloud نمی‌توان تاریخ انقضای لینک‌ها را مشخص کرد و یا اینکه جهت استفاده از آن‌ها گذرواژه تعیین نمود.

هرکسی که یک اپل آیدی داشته باشد، 5 گیگابایت فضای ذخیره‌سازی رایگان iCloud را نیز دریافت می‌کند. فضای ذخیره‌سازی پولی نیز از 2 دلار ماهانه به ازای 50 گیگابایت آغاز می‌شود. اگر شما و اطرافیانتان به‌صورت انحصاری از دستگاه‌‎های اپل استفاده می‌کنید، iCloud عملیات به اشتراک‌گذاری فایل‌ها را برای شما انجام می‌دهد، زیرا این سرویس در تمامی دستگاه‌های این شرکت گنجانده شده است. در غیر این‌ صورت، جایگزین‌های بهتری نیز وجود دارند.

نوشته روش‌های امن به اشتراک گذاری فایل‌ها در فضای اینترنت اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

سرقت اطلاعات شخصی ۱۴۴ هزار کانادایی به علت سهل انگاری دولت

 
 
به علت اهمال و بی دقتی نهادهای دولتی در کانادا اطلاعات شخصی بیش از ۱۴۴ هزار کانادایی در جریان ۷۹۹۲ حمله هکری سرقت شده است.
 
به نقل از زددی نت، گزارشی که توسط شبکه تلویزیونی سی بی سی منتشر شده، نشان می‌دهد که دولت کانادا نتوانسته در زمینه ایمن سازی سایت‌های ارائه دهنده خدمات دولت الکترونیک عملکرد موفقی داشته باشد.
 
این سهل انگاری زمانی افشا شد که دین آلیسون نماینده محافظه کار مجلس کانادا در ماه گذشته با ارسال درخواستی رسمی از دولت این کشور خواست موارد افشای اطلاعات شخصی شهروندان کانادا را به علت حملات هکری افشا کند.
 
بر همین اساس ۷۹۹۲ نفوذ موفق هکری به سایت‌های ده نهاد دولتی در کانادا صورت گرفته است و موفق ترین حمله مربوط به اداره مالیات بر درآمد کانادا بوده است. ۳۰۲۰ حمله هکری به سرورهای این سازمان منجر به سرقت و افشای اطلاعات ۵۹۰۶۵ نفر شده است.
 
بخش عمده این حملات از طریق ارسال ایمیل‌های فریبنده موسوم به فیشینگ برای کارکنان نهادهای دولتی صورت گرفته است. البته در مواردی کارکنان سازمان‌های یادشده نیز عامل حملات هکری بوده اند. دومین سازمان از نظر تعداد حملات موفق اداره سلامت کاناداست که ۱۲۲ حمله هکری به آن باعث افشای اطلاعات ۲۳۸۹۴ نفر شده است.

احتمال آلوده‌شدن مک به بدافزار تبلیغاتی دوبرابر ویندوز است

احتمال آلوده‌شدن مک به بدافزار تبلیغاتی دوبرابر ویندوز است

نتایج تحقیقات جدید نشان می‌دهد احتمال آلوده‌شدن کامپیوترهای مبتنی‌بر سیستم‌عامل مک به بدافزارهای تبلیغاتی دوبرابر بیشتر از کامپیوترهای ویندوزی است.

آموزش رمزگذاری فلش درایو USB در ویندوز ۱۰

رمزگذاری فلش درایو

در اهمیت رمزگذاری فلش درایو USB همین بس که این دیوایس کوچک و پرحجم، یک ابزار است که همیشه همراه شما می تواند باشد و با شما به هر جا برود در حالی که پر از اطلاعات حساس است! پس ضروری است که دیگران از دسترسی راحت بدان محدودیت داشته باشند و این یعنی رمزگذاری فلش درایو USB یک کار منطقی و عقلانی و ضروری است! اما چگونه؟

البته منظور ما این نیست که با رمزگذاری روی فلش درایو خود، آن را از تلاش هکرها ایمن کرده اید چرا که ممکن است یک هکر، بتواند رمزش را بشکند. اما به هر حال روشی است که اگر فلش شما به دست افرادی بیفتد، نتوانند به صورت عادی به اطلاعات درون آن دسترسی داشته باشند.

 

رمزگذاری روی فلش درایو USB با کمک ویندوز ۱۰

ویندوز ۱۰ دارای یک ویژگی ارزشمند به نام BitLocker است که به شما کمک می کند روی فلش مموری تان رمز قرار دهید.

این قابلیت برای Windows 10 Pro به راحتی در دسترس است.

اگر قصد دارید به کمک BitLocker قفل روی فلش خود قرار دهید، این مراحل را یکی یکی دنبال کنید:

  1. ابتدا فلش خود را به سیستم ویندوز ۱۰ تان وصل کنید و صبر کنید که سیستم آن را شناسایی کند
  2. اگر سیستم AutoPlay را نمایش داد، بر روی گزینه Open folder to view files کلیک کنید. رمزگذاری روی فلش درایو USB با کمک ویندوز 10
  3. درایوی که می خواهید رمزگذاری کنید را انتخاب کنید
  4. سپس در صفحه ای که باز می شود تب Manage  را انتخاب کنید. رمزگذاری روی فلش درایو USB با کمک ویندوز 10
  5. در ادامه روی BitLocker در سمت چپ و بالای صفحه کلیک کنید رمزگذاری روی فلش درایو USB با کمک ویندوز 10
  6. با فشردن این آیکون لیستی باز می شود که باید  Turn on BitLocker را در آن انتخاب کنید. رمزگذاری روی فلش درایو USB با کمک ویندوز 10

البته شما می توانید روی This PC کلیک کنید و بعد درایو مورد نظرتان را انتخاب کنید و بعد روی آن راست کلیک کنید و Turn on BitLocker را انتخاب کنید.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

در ادامه باید کمی صبر کنید تا BitLocker  کارش را انجام دهد و عملیات رمزگذاری روی فلش به خوبی پایان یابد.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

وقتی که عملیات در این قسمت به پایان رسید، صفحه ای باز می شود که در آن می توانید گزینه  Use a password to unlock the drive را مشاهده کنید.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

تیک این گزینه را بزنید.

در ادامه صفحه ای باز می شود که شما باید در باکس Enter your password پسورد مد نظر خود را برای فلش یو اس بی بنویسید. همچنین در باکس Re-enter your password دوباره پسورد را تایپ کنید.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

بعد از این که رمزگذاری با موفقیت صورت گرفت باید کلید پشتیبان نیز برای آن تهیه کنید. این کلید در واقع یک کلید امنیتی است که اگر پسورد را فراموش کردید، بتوانید به کمک آن به محتویات درایو تان دسترسی داشته باشید.

 

تعیین  محدوده حجم رمزنگاری از فلش درایو

در مرحله بعد باید میزان درایو خود برای رمزگذاری را تنظیم کنید. این میزان می تواند شامل محیط استفاده شده از فلش تا کنون باشد ( حجم کنونی دیتاها ) یا این که کل فلش را رمزنگاری کنید.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

 

در ویندوز ۱۰، نرم افزار از BitLocker  حالت رمزگذاری جدید  ۲۵۶-bit XTS-AES  استفاده می کند. نسخه های قدیمی ویندوز این حالت رمزگذاری جدید را ندارند ، به همین دلیل باید یک روش رمزگذاری را انتخاب کنید.

اگر می خواهید در رایانه ای که درایو را رمزنگاری کرده اید، از همان فلش استفاده کنید حالت رمزگذاری جدید را انتخاب کنید. با این حال، اگر می خواهید از آن در رایانه های دیگر که نسخه های قدیمی Windows را اجرا می کنند استفاده کنید، باز هم می توانید با انتخاب Compatible Mode این کار را انجام دهید. این در حالیست که از استاندارد رمزگذاری AES 128 بیتی قبلی استفاده می کند.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

حالا عملیات رمزگذاری باید شروع شود. بسته به این که شما چه مقدار محتوا روی فلش دارید و حجم فلش تان چقدر است، این عملیات ممکن است که طول بکشد. Start Encrypting را کلیک کنید تا عملیات رمزنگاری شروع شود.

رمزگذاری روی فلش درایو USB با کمک ویندوز 10

اگر This PC را با نماد قفل باز کنید، بدین معنی است که درایو کاملاً رمزگذاری شده است. از شما خواسته می شود هر بار که درایو رمزگذاری شده USB را وصل می کنید، پسوردی را که در ابتدا ایجاد کرده اید وارد کنید. گزینه های دیگری نیز وجود دارد که می توانید برای قفل خودکار درایو روی رایانه خود انتخاب کنید، یا اگر رمز عبور را فراموش کرده اید، می توانید به جای آن، کلید بازیابی را وارد کنید.

 

از نرم افزارهای رمزگذاری usb فلش استفاده کنید

اگر می خواهید روشی متفاوت برای رمزگذاری درایو USB خود در ویندوز ۱۰ داشته باشید ، می توانید از یک نرم افزار رمزنگاری استفاده کنید. این ابزار یا نرم افزاری است که فقط پرونده های موجود در درایو USB شما را رمزگذاری می کند، اما درایو را به طور کامل partition بندی نمی کند، این یک امتیاز به شمار می رود، زیرا همه پرونده های شما از طریق رمزگذاری به حفاظت نیاز ندارند.

یکی از بهترین اپلیکیشن ها برای این منظور،  VeraCrypt است.

برای استفاده از این نرم افزار کافی است که آن را روی فلش خود دانلود کنید. پس نیازی به نصب این نرم افزار روی سیستم تان نیست.

VeraCrypt از رمزگذاری AES 256 بیتی استفاده می کند، که بسیار قوی است و به سادگی  نمی توان آن را شکست. این قابلیت دو سطح امنیتی ایجاد می کند:

  • محافظت تک سطحی با یک رمز عبور
  • سطح قابل مشاهده با پسورد ثانویه

رمزگذاری روی فلش درایو

هدف سطح قابل مشاهده با پسورد ثانویه محافظت از داده های پنهان است اگر شخصی سعی کند رمز ورود را به زور از شما بگیرد اما به معنای واقعی، آنها نمی توانند به پرونده های واقعی دسترسی پیدا کنند زیرا هنوز پنهان هستند. با این حال  این سطح امنیتی فقط در برابر سارقان داده که از VeraCrypt اطلاع ندارند، موثر است.

پس از اینکه نرم افزار درایو USB شما را فرمت کرد فقط می توانید از طریق VeraCrypt به درایو دسترسی پیدا کنید. هنگامی که آن را به رایانه شخصی خود وصل کردید، در ویندوز اکسپلورر ظاهر می شود، اما شما فقط برنامه VeraCrypt و حجم خارجی یا همان سطح شماره ۲ را مشاهده می کنید.

اگر شما برای رمزگذاری از ابزار ساده تر و امن تری استفاده می کنید، در مورد آن در بخش نظرات بنویسید.

منبع

نوشته آموزش رمزگذاری فلش درایو USB در ویندوز ۱۰ اولین بار در گويا آی‌ تی پدیدار شد.

وزیر ارتباطات: در معرض خطر نبرد سایبری دولت‌ها هستیم/ دولت‌های مخالف در حمله سایبری کم نگذاشته‌اند/ تصویب راهکارهای مبارزه با کلاهبرداری ا

 
وزیر ارتباطات و فناوری اطلاعات گفت: نبرد سایبری دولت‌ها همیشه وجود داشته و ما با راه‌اندازی سامانه دژپاد برای دفع حمله سایبری آماده هستیم.
 
محمدجواد آذری جهرمی در پاسخ به پرسش مبنی بر آخرین وضعیت حملات سایبری به کشور و اقدامات انجام شده اظهار کرد: سامانه دژپاد جزو یکی از کارهای بزرگی بود که در این دولت طی یک سال و نیم اخیر برای مقابله با نبرد سایبری راه‌اندازی شد و اخیرا توانستیم یکی از بزرگترین و بی‌سابقه‌ترین حمله سایبری را توسط این سامانه دفع کنیم.
 
وی ادامه داد: فضای مجازی همواره در خطر دست‌اندازی‌های سایبری دولت‌ها قرار داشته و کشور ما با توجه به مسائل سیاسی که درگیر آن است و جایگاه ژئوپولتیک خود بارها مورد حمله سایبری قرار گرفته است.
 
وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه امروزه ژئوپولتیکی که ما امروز داریم یک کانسبت سایبری نیز دارد، گفت: هم‌اکنون ژئوپولتیک سایبری در تمام جهان شکل گرفته و بخشی از اتفاقاتی که در نبرد سایبری رخ می‌دهد ناشی از سیاست‌های دولت‌ها است.
 
آذری جهرمی اضافه کرد: ما نیز از این اتفاقات مستثنی نیستیم و دولت‌های مخالف، جمهوری اسلامی در  حمله سایبری به زیرساخت‌های ما کم نگذاشته‌اند.
 
وی با اشاره به حمله بزرگ سایبری در چند هفته اخیر که زیرساخت‌های فضای مجازی کشور انجام شد، اظهار کرد: ما آمادگی‌های لازم برای مقابله با این حمله را داشتیم و تمام تلاش خود را می‌کنیم که تمام این آمادگی خود را حفظ کنیم اما نبرد سایبری دولت‌ها بدون عوارض نخواهد بود.
 
وزیر ارتباطات ادامه داد: تمام تلاش ما این است که این عوارض را با دفع حملات به حداقل برسانیم و از زیرساخت‌های خود در برابر نبردهای سایبری دفاع کنیم.
 
آذری جهرمی در ادامه درباره نحوه عملکرد سامانه نت‌سنج و نتایج کارکرد آن از زمان راه‌اندازی تا امروز گفت: این سایت در دسترس تمام گوشی‌ها با هر نوع تکنولوژی قرار دارد و دو نوع داده از طریق این سامانه برای اندازه‌گیری کمی و کیفی اینترنت جمع‌آوری می‌شود.
 
وی ادامه داد: یک نوع داده مربوط به اندازه‌گیری سیگنال در تمام شهرها، روستاها و محله‌های کشور است که مربوط به ما می‌شود و داده دیگر از 6000 سنجه اندازه‌گیری در سراسر کشور به صورت آنلاین به دست می‌آید که همگی این داده‌ها در اختیار مردم قرار می‌گیرد.
 
وزیر ارتباطات و فناوری اطلاعات نوع دیگر داده‌های حاصل از این سامانه را مربوط به اطلاعات به دست آمده از کاربران عنوان کرد و افزود: در این سامانه ما از مردم تقاضا کرده‌ایم که به حفظ سرعت اینترنت در منطقه خود پرداخته و شکایات مربوطه را ثبت کنند.
 
آذری جهرمی اضافه کرد: تا شب گذشته حدود 145 هزار کاربر اطلاعات خود را به صورت شفاف در سامانه اعلام کرده‌اند و هم‌اکنون همه داده‌ها و اطلاعات ذکرشده در اختیار مردم قرار دارد.
 
وی با بیان اینکه با راه‌اندازی این سامانه و از دو روز پیش جنب و جوش جدی در اپراتورها ارائه دهنده خدمات اینترنت به راه افتاده اظهار کرد: با توجه به اینکه اطلاعات کمی و کیفی اینترنت در دسترس همه مردم قرار دارد، اپراتورها به راه افتاده‌اند تا کیفیت خود را در این حوزه بهبود بخشند.
 
وزیر ارتباطات تصریح کرد: حداقل شش تا هفت تماس مستقیم از اپراتورها با دفتر وزیر داشتیم که به دنبال رفع مشکلات خود برای بهبود کیفیت خدمات اینترنتی هستند تا تراز خود را بالاتر ببرند.
 
آذری جهرمی از مردم تقاضا کرد که در هر استان یا منطقه‌ای که قرار دارند، از طریق این سامانه به ثبت اطلاعات و داده‌ها در حوزه وضعیت کمی و کیفی اینترنت بپردازند تا نظارت بهتری بر عملکرد اپراتورها و سرویس‌دهنده‌ها انجام گرفته و مکانیزم خوبی برای افزایش کیفیت به کار گرفته شود.
 
وی درباره اقدامات وزارت ارتباطات و فناوری اطلاعات در حوزه وس نیز گفت: راهکارهای ساماندهی به کلاهبرداری‌های اینترنتی نهایی شده و تا دو هفته آینده در کمیسیون تنظیم مقررات مصوب خواهد شد.
 
وزیر ارتباطات و فناوری اطلاعات ابراز امیدواری کرد تا از طریق مصوبه این کمیسیون در حوزه وس شاهد کاهش چشمگیر کلاهبرداری‌های اینترنتی باشیم.
 
آذری جهرمی همچنین درباره آخرین وضعیت هوشمندسازی مدارس اظهار کرد: برای هوشمندسازی مدارس تفاهمنامه‌ای را با سازمان برنامه و بودجه و وزارت آموزش پرورش به امضا رسانده‌ایم که براساس آن، هر یک از دستگاه‌های مربوطه وظایفی را برعهده گرفتند.
 
وی ادامه داد: وظیفه ما در این تفاهمنامه اتصال مدارس به شبکه ملی اطلاعات بوده که تا دو هفته پیش بیش از 70 درصد آن محقق شده است.
 
وزیر ارتباطات یادآور شد: بخش تجهیز مدارس برای استفاده از سامانه هوشمند برعهده آموزش و پرورش است که در این زمینه باید آنها پاسخگوی عملکرد خود باشند.

شش راهکار جهت افزایش امنیت آیفون و آیپد در سال ۲۰۲۰

امنیت

امنیت همیشه با راحتی در حال جنگ است. هرچقدر که تمهیدات امنیتی وسایل خود را ساده‌تر و سریع‌تر تنظیم کنیم، به همان اندازه نیز سایرین راحت‌تر و سریع‌تر می‌توانند به آن‌ها نفوذ کنند. هرچقدر کار را برای خودمان سخت‌تر کنیم، نفوذ سایرین را نیز سخت‌تر کرده‌ایم. یکی از بهترین مزیت‌های آیفون و آیپد، ایجاد تعادلی بهتر بین راحتی و ایمنی است. Touch ID و Face ID نه‌تنها گذرواژه‌هایی قوی را برای ما به ارمغان می‌آورند، بلکه دسترسی زیستی (بیومتریک) را نیز فراهم کرده‌اند. iCloud Keychain به کاربران امکان می‌دهد تا گذرواژه‌های منحصربه‌فردی را تعیین کنند، بدون اینکه لازم باشد همگی آن‌ها را به خاطر بسپاریم. تأیید هویت دو مرحله‌ای نیز از حساب‌های ما محافظت می‌کند، البته از طریقی که هنوز استفاده از آن آسان است. این‌ها را گفتیم و حال قصد داریم تا در زیر به گزینه‌های دیگری نیز در آیفون و آیپد اشاره کنیم که باعث می‌شوند تا این دستگاه‌ها امن‌تر شده و حریم خصوصی بهتری را فراهم آورند.

قدرتمند عمل کنید

اگر شما از یک آیفون و یا آیپد جدید استفاده می‌کنید، می‌توانید یکی از حسگرهای تشخیص هویت Touch ID و یا Face ID را مورداستفاده قرار دهید. این قابلیت‌ها به شما امکان می‌دهند تا با استفاده از ویژگی‌های زیستی خود، قفل دستگاه‌های خود را باز کرده و همچنین بتوانید از Apple Pay استفاده کرده و خریدهای iTunes ،App Store و سایر اپلیکیشن‌های دیگر را نیز تأیید کنید. به دلیل استفاده از این ویژگی راحتی‌محور جدید، این‌ بار به‌جای گذرواژه‌های 4 رقمی باید از رمز عبورهای 6 رقمی استفاده کنید.

شما می‌توانید از این گزینه نیز بهره ببرید. اگر هنوز از گذرواژه 6 رقمی استفاده نکرده‌اید، می‌توانید که به  Settings > [Touch ID or Face ID] & Passcode مراجعه کرده و کد عبور خود را تغییر دهید. در این حالت شما قادر خواهید بود تا یک رمز عبور 6 رقمی را وارد کنید. به این دلیل که مجبور نیستید همیشه از این گذرواژه استفاده کنید، می‌توانید رمز عبوری قوی‌تر، طولانی‌تر و پیچیده‌تر را مورداستفاده قرار دهید. البته هر از چند گاهی واردکردن این گذرواژه ملال‌آور خواهد بود، اما این مسئله به میزان استفاده از این نوع کلمه عبور نیز بستگی دارد. معمولا هنگامی‌که دستگاه را راه‌اندازی مجدد می‌کنید، Touch ID یا  Face ID از کار می‌افتد و یا اینکه به مدت 48 ساعت از دستگاه خود استفاده نکنید ،مجبور خواهید بود که از گذرواژه سنتی استفاده کنید. اگر واقعا به امنیت خود حساس هستید و همچنین حاضرید که راحتی را نیز کنار بگذارید، می‌توانید Touch ID یا Face ID را غیرفعال کرده و کلمه عبوری قوی و پیچیده را به‌کار گیرید.

اگر دستگاه شما از Touch ID یا Face ID پشتیبانی نمی‌کند، همچنان مجبور هستید که از گذرواژه‌های سنتی استفاده کنید. این روش نه‌تنها آیفون و یا آیپد شما را از جاسوسی‌های عادی و یا دستبردهای اطرافیانتان محافظت می‌کند، بلکه از دسترسی سارقان به اطلاعاتتان نیز جلوگیری به عمل آورده و می‌تواند داده‌های شما را به‌صورت امن پاک کند.

امنیت

مراقب حریم خصوصی خود باشید

اگر صفحه قفل شما دسترسی‌ها و اطلاعات شخصی شما را فاش کند، آنگاه حسگرهای زیستی یا گذرواژه‌های 6 رقمی چه فایده‌ای خواهند داشت؟

  • Control Center به شما این امکان را می‌دهد که با بازگشایی قفل دستگاه خود، چراغ قوه آن را نیز روشن کنید. این بخش همچنین به یک سارق اجازه می‌دهد تا جهت جلوگیری از ردیابی شدن، حالت پرواز را فعال سازد.
  • Notification Center به شما این اجازه را می‌دهد که به پیام‌ها و به‌روزرسانی‌های خود نگاهی بیندازید، اما چنین قابلیتی را نیز برای جاسوسان فراهم می‌کند.
  • دستیار صوتی Siri به شما اجازه سؤال پرسیدن و دستور دادن را می‌دهد، اما می‌تواند برخی از اطلاعات شما را نیز در اختیار سایرین قرار دهد.

Touch ID و Face ID بسیار راحت بوده و در عرض یک الی دو ثانیه عمل بازگشایی را انجام می‌دهند. بنابراین اگر حداقل کمی درباره حریم خصوصی و امنیت خود نگران هستید، می‌توانید که notification center ،control center و حتی دستیار صوتی Siri را نیز از صفحه قفل خود کنار بگذارید. اگر می‌خواهید که نیمه این اقدامات امنیتی را انجام دهید، آنگاه می‌توانید که control center و همچنین پیش‌نمایش‌ پیام‌های خود را نیز غیرفعال کنید (هرچند که هنوز هم سایرین می‌توانند نام شخص پیام‌دهنده را مشاهده کنند).

امنیت

مراقب امنیت خود باشید

عمق دفاع به معنای امنیت بهتر است. عمق دفاع به معنای افزایش لایه‌های دفاعی تا حد امکان است. یک گذرواژه چیزی است که شما آن را می‌دانید. Touch ID ،Face ID، اثرانگشت و صورت شما نیز چیزهایی هستند که شما از آن‌ها برخوردار هستید. متأسفانه، ازآنجایی‌که اپل به شما اجازه نمی‌دهد که به‌صورت همزمان از گذرواژه و تشخیص هویت زیستی جهت امنیت بیشتر استفاده کنید، هرکدام از این ویژگی‌ها به‌تنهایی نمی‌توانند عمق سپر امنیتی شما را افزایش دهند. استفاده از تشخیص هویت دو مرحله‌ای فقط راحتی را افزایش می‌دهد.

در رمزگشایی دو مرحله‌ای، شما باید هم رمز عبور و هم شناسه موردنظر را وارد کنید (یعنی چیزی را که می‌دانید و چیزی را که دارید). این شناسه از طریق پیام‌ کوتاه و یا اپلیکیشن‌هایی نظیر: Google Authenticator ،Authy ،1Password و … به آیفون، آیپد، اپل واچ و سایر دستگاه‌های شما ارسال می‌شود. از این طریق اگر کسی رمز عبور شما را به دست آورد، اما دستگاه‌ و شناسه فعلی (که مرتبا تغییر داده می‌شود) را در اختیار نداشت، همچنان نمی‌تواند به دستگاه شما نفوذ کند.

تمامی سرویس‌ها این ویژگی امنیتی را ارائه نمی‌دهند و بسیاری دیگر نیز آن را به شیوه‌ای متفاوت انجام می‌دهند، اما برای هر چیزی که اطلاعات شخصی شما را در بر دارد، همانند: ایمیل، پیام‌ها، حافظه‌های آنلاین و …، بهتر است که این گزینه را فعال کنید.

البته باید در نظر داشت که اپل در میانه گذار از سیستم قدیمی به سوی سیستم امنیتی دو عاملی است، اما هرکسی می‌تواند کماکان به یکی از این سیستم‌ها دسترسی داشته باشد.

دستگاه خود را پاک‌سازی کنید

هر چیزی که در دستگاه‌های هوشمند شما قرار دارد، به خودتان مربوط است و اگر نمی‌خواهید که دیگران نیز به این اطلاعات دسترسی داشته باشند، باید مطمئن شوید که کوکی‌ها، تاریخچه وب و سایر اطلاعاتی که به مرورگرتان مربوط می‌شوند، در سطح اینترنت ذخیره و ردیابی نشده‌اند. مرورگر Safari پیشگام مرورگرهای امن بود، اما اکنون تقریبا تمامی مرورگرها امنیت بالایی را ارائه می‌دهند؛ این اپلیکیشن‌ها این امکان را فراهم می‌کنند تا اطلاعات واردشده را حذف کنید. جهت انجام این کار در دستگاه‌های آیفون و آیپد باید به بخش Settings > Safari مراجعه کنید. برای گوگل نیز فارغ از نوع دستگاه، باید به activity controls مراجعه کنید.

اگر در کافی‌شاپ، هتل و یا سایر مکان‌های عمومی هستید و به شبکه آن‌ها اطمینان ندارید، ممکن است که بخواهید فعالیت‌های وب‌گردی خود را از طریق یک  VPN پیگیری کنید.

امنیت

سرسخت باشید

اگر یک اپلیکیشن از شما موقعیت مکانی را درخواست می‌کند، این موضوع به این معنا نیست که شما حتما باید چنین اجازه‌ای را صادر کنید. دریافت موقعیت مکانی شما نه‌تنها اطلاعات شخصی شما را فاش می‌کند، بلکه فشار بیشتری را نیز بر روی پردازنده و باتری دستگاه‌های شما اعمال خواهد کرد. پس مطمئن شوید که به مسیر Settings > Privacy > Location می‌روید و هر چیزی را که از آن استفاده نمی‌کنید، غیرفعال می‌کنید. شما می‌توانید این گزینه‌ها را هنگامی‌که به آن‌ها نیاز داشتید، فعال کنید.

به همین ترتیب، اگر سایر اپلیکیشن‌ها به حساب توییتر (مطمئن شوید که از گزینه Share > Request Desktop Site on iOS استفاده می‌کنید)، فیسبوک و سایر حساب‌های شما دسترسی دارند، به‌صورت دوره‌ای این دسترسی‌ها را بررسی کنید.

امنیت

هوشمندانه عمل کنید

امنیت در نبردی دائمی با راحتی به سر می‌برد. خوشبختانه در رابطه با حرکت به سوی راحتی، سرویس‌های مدیریت گذرواژه نیز گنجانده شده‌اند. این سرویس‌ها تمامی رمز عبورهای قوی و منحصربه‌فرد شما را جمع‌آوری کرده و تنها با یک گذرواژه کلی، اثرانگشت و یا چهره (از طریق Touch ID یا Face ID) دسترسی به ‌آن‌ها را فراهم می‌آورند. به لطف افزونه‌ها، شما می‌توانید مستقیما از طریق مرورگر Safari و سایر اپلیکیشن‌ها، گذرواژه‌های خود را وارد کنید.

iCloud Keychain نیز در نظر گرفته شده، اما اگر می‌خواهید که امنیت بیشتری داشته باشید، آنگاه می‌توانید از اپلیکیشن‌های 1Password ،Lastpass ،DataVault و یا سایر بازرسان، هشداردهندگان، تیم‌ها، پشتیبانی از شناسه و … نیز استفاده کنید.

امنیت

موارد بالا راهنمایی‌های ما بودند. اگر شما نیز نظری در این رابطه دارید، خوشحال می‌شویم که آن را با ما به اشتراک بگذارید.

نوشته شش راهکار جهت افزایش امنیت آیفون و آیپد در سال 2020 اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.