تلاش غول های فناوری برای کنترل اعتیاد به فناوری

به نظر می رسد با افزایش موج انتقادها نسبت به اعتیادآور بودن فناوری های جدید، غول های سیلیکون ولی در تلاش برای اصلاح شرایط موجود هستند.
اپل و برخی دیگر از شرکت های بزرگ فناوری سیلیکون ولی (Silicon Valley) طی ماه های اخیر با شکایت های متعددی در مورد اعتیادآور بودن دستگاه ها و نرم افزارهای طراحی شده خود مواجه شده اند. در ماه ژانویه، دو سهامدار عمده اپل از این شرکت خواستند تا موضوع "اعتیاد به تلفن همراه هوشمند" در بین کودکان را مورد بررسی قرار دهد.
 
آمار مرکز تحقیقات پیو (Pew Research) نیز، نگرانی های موجود در این زمینه را تأیید می کند: 45 درصد از نوجوانان آمریکایی تقیربا همیشه آنلاین هستند.  
 
نتایج Telsyte Australian Digital Consumer Study 2018 نیز نشان می دهد که بیشتر کاربران در استرالیا به تلفن همراه هوشمند خود "احساس وابستگی (اعتیاد)" دارند.
 
آیا اعتیاد به فناوری واقعی است؟
 
اعتیاد به فناوری، در بین مردم تعبیرهای متفاوتی دارد. برخی معتقدند که استفاده بیش از حد و افراطی از هر چیزی که اثر منفی بر زندگی داشته باشد، به نوعی اعتیاد است.
 
برخی نیز بر این باورند که انسان به فناوری معتاد نمی شود و درحقیقت، در این دسته از افراد، نوعی رفتار وسواس گونه مانند حضور بیش از اندازه در شبکه های اجتماعی دیده می شود.
 
غول دنیای فناوری
 
اپل باتوجه به افزایش انتقادها نسبت به اعتیادآوری تلفن های همراه هوشمند، ابزار جدیدی را معرفی کرده است که به افراد برای کنترل استفاده از این دستگاه کمک می کند.
 
ابزار معرفی شده از سوی اپل در کنفرانس توسعه دهندگان جهانی در سن خوزه، Screen Time نام دارد که به صورت روزانه و هفتگی، گزارشی از فعالیت های کاربر تهیه می کند.
 
این گزارش شامل جزئیاتی در مورد طول مدت استفاده از هر اپلیکیشن، تعداد اطلاعیه های دریافتی (notifications) و مدت زمان کلی استفاده از تلفن همراه هوشمند است. درعین حال کاربر می تواند با استفاده از این ابزار، محدودیت زمانی برای استفاده از برخی اپلیکیشن های خاص را تعیین کند.
 
همچنین والدین می توانند نظارت و کنترل بیشتری بر فرزندان خود داشته باشند. از طریق ابزار Screen Time، امکان تهیه گزارش از میزان استفاده فرزندان از تلفن همراه فراهم می شود؛ والدین می توانند زمان های مشخصی را برای محدودیت استفاده (به عنوان مثال زمان خواب) تعیین کنند؛ یا استفاده از برخی اپلیکیشن های خاص را برای کودکان ممنوع کنند.
 
این تغییرات جدید در سیستم عامل جدید اپل-  iOS 12 - اعمال خواهد شد.
 
گوگل
 
گوگل نیز از ماه مه، برخی تغییرات را در نرم افزار خود اعمال کرد؛ این تغییرات شامل قرار دادن داشبوردی برای نشان دادن بیشترین زمانی است که کاربر از یک اپلیکیشن استفاده می کند یا سیستم یادآوری استراحت (break reminder) برای یوتیوب است.
 
فناوری برای درمان اعتیاد به فناوری
 
دکتر اندرو کمبل (Andrew Campbell)، مدیر گروه تحقیقات سایبر سایکولوژی (Cyberpsychology) در دانشگاه سیدنی (استرالیا) معتقد است که فناوری می تواند به کنترل رفتار (اعتیادگونه) کمک کند.
 
کمبل تأکید کرد: البته بسیاری از این ابزار دیجیتال، بیشتر بر اندازه گیری و محدود کردن میزان استفاده کاربر متمرکز هستند و راهکاری برای بهتر شدن شرایط و ترک این وابستگی ارائه نمی کنند.

رمزگذاری روی دسکتاپ روش جدید باج‌گیران سایبری

مطلب رمزگذاری روی دسکتاپ روش جدید باج‌گیران سایبری برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، رمزگذاری روی دسکتاپ را روش جدید باج گیرهای سایبری عنوان کرد. به گزارش تکراتو، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با مشاهده و رصد فضای سایبری در روزهای اخیر، از شروع روش های جدید باج‌گیری سایبری خبر داده است. این مرکز اعلام کرد...

مطلب رمزگذاری روی دسکتاپ روش جدید باج‌گیران سایبری برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

 
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
 
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می‌شود.
 
رسیدگی نا‌درست به این سرآیند توسط مرورگر وب می‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
 
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌‌ماند.
 
وصله‌ مربوط به این آسیب‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
 
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌‌شود به ‌روز رسانی‌های لازم اعمال شود.
 
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.
 
'>

هشدار؛ گوگل کروم را به‌روز‌ رسانی کنید

یک آسیب پذیری شدید در گوگل کروم وجود دارد و برای مقابله با حمله هکرها لازم است به‌روز رسانی شود.
 
مرکز 'آپا' (آگاهی رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه صنعتی اصفهان اعلام کرد: محققان امنیتی یک آسیب‌ پذیری شدید در گوگل کروم کشف کردند که این مرورگر را در همه سیستم‌های عامل ویندوز، مک و لینوکس تحت تاثیر قرار می‌دهد.
 
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
 
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می‌شود.
 
رسیدگی نا‌درست به این سرآیند توسط مرورگر وب می‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
 
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌‌ماند.
 
وصله‌ مربوط به این آسیب‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
 
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌‌شود به ‌روز رسانی‌های لازم اعمال شود.
 
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.
 

گوگل ۸۰درصد سایت های هک شده را حذف کرد

گوگل سال گذشته موفق به شناسایی و حذف ۸۰ درصد از سایت های هک شده از جستجوگر خود شد تا از این طریق امنیت و حریم شخصی کاربران اینترنت حفظ شود.
 
به گزارش اسین ایج، شناسایی و حذف این نوع سایت ها که معمولا برای سرقت اطلاعات کاربران و همین طور ارسال هرزنامه مورد استفاده قرار می گیرند می تواند به پاکسازی فضای مجازی کمک شایانی کند.
 
گوگل پیش از این بر روی حذف هرزنامه ها از خدمات پست الکترونیک جیمیل متمرکز شده بود و حالا مدعی است به شدت در تلاش برای حذف سایت های هک شده و حاوی انواع مطالب تبلیغاتی و مزاحم است.
 
بر اساس مطلبی که خوان فلیپ رینکون یکی از مدیران ارشد واحد جستجوگر گوگل در وبلاگ خود منتشر کرده، این شرکت تلاش های خود برای حذف سایت های هک شده و حاوی هرزنامه از جستجوگر خود را شدت بخشیده و در حال همکاری با برخی شرکت های طراح سیستم های مدیریت محتوای محبوب مانند ورد پرس و جوملا برای مقابله با سوءاستفاده های این چنینی است.
 
گوگل همچنین دستورالعمل هایی را در اختیار مدیران وب سایت ها قرار داده تا آنها محتوا و خدماتی باکیفیت بیشتر تولید کنند. برگزاری بیش از ۲۵۰ نشست با مدیران وب سایت ها در سراسر جهان نیز به همین منظور در سال ۲۰۱۷ انجام شده است.
 
این شرکت در سال ۲۰۱۷ بیش از ۴۵ میلیون پیام برای مالکان وب سایت های ثبت شده ارسال کرده تا به آنها در مورد مشکلات احتمالی وب سایت هایشان که در زمان جستجو در گوگل مشخص می شود، هشدار دهد.

ادوارد اسنودن؛ مردی که باعث تغییر رویکرد امنیتی سیلیکون ولی شد

ادوارد اسنودن؛ مردی که باعث تغییر رویکرد امنیتی سیلیکون ولی شد

ادوارد اسنودن با افشاگری‌ در مورد سازمان امنیت ملی آمریکا، منجر به تغییر رویکرد امنیتی غول‌های سیلیکون ولی شد.

دبیر کمیته فیلترینگ به روسیه رفت

نمایندگان دادستان های کشورهای عضو سازمان همکاری های شانگهای اعلام کردند: عدم مسئولیت پذیری شبکه های اجتماعی از جمله تلگرام باعث گسترش فعالیت گروه های تروریستی در فضای سایبری این کشورها شده است.
 
به گزارش فارس، کانال اطلاع‌رسانی اخبار روابط دوجانیه ایران و روسیه از برگزاری نشست یک روزه کارشناسی با عنوان تبادل تجربه در خصوص مقابله با استفاده از فن آوری های ارتباطات و خبری در اهداف تروریستی در قالب اجلاس تخصصی کشورهای عضو سازمان شانگهای در دادستانی کل روسیه خبر داد.
 
در این نشست نمایندگانی از کشورهای هند، چین، ارمنستان، بلا روس، آفریقای جنوبی، قرقیزستان، ازبکستان، آذربایجان، ایران و روسیه حضور داشتند.
 
عبدالصمد خرم آبادی معاون قضایی دادستان کل کشور به همراه هیاتی به نمایندگی از جمهوری اسلامی ایران در این نشست شرکت کرده است.
 
نتیجه تصویری برای خرم ابادی
 
نمایندگان دادستانی های کل کشور های عضو و ناظر سازمان همکاری های شانگهای در این نشست تجربیات کشورهای خود را در مبارزه با تروریسم سایبری تبادل کردند و اعلام داشتند که عدم مسئولیت پذیری شبکه های اجتماعی از جمله تلگرام باعث گسترش فعالیت گروه های تروریستی در فضای سایبری آنها شده است.
 
خرم آبادی در این اجلاس، استفاده سازمان های تروریستی از فضای مجازی را به دو دسته "تروریسم سنتی" و "تروریسم نوین سایبری" تقسیم رد و اعلام کرد ایران در سال های اخیر به دلیل فعالیت بی ضابطه برخی شبکه های اجتماعی خارجی از هر دو نوع تروریسم لطمه دیده است.
 
وی با اشاره به چهار راهکار اساسی برای ارتقا همکاری های قضایی کشورهای عضو سازمان شانگهای، پیشنهاد ایجاد سامانه امن تعاملی برای تسهیل ارتباط بین دادستان های کل کشورهای عضو، تنظیم تفاهم نامه های معاضدت قضایی و پلیسی فضای سایبری، ایجاد سامانه رایانه ای برای استعلام سریع و بر خط ادله الکترونیکی مرتبط با تروریزم سایبر و هماهنگ سازی قوانین و مقررات ملی کشورها در خصوص جرم انگاری تروریسم سایبری را مطرح کرد.

محققان دانشگاه MIT فرستنده‌ بی‌سیم برای مقابله با هکرها ساختند

محققان دانشگاه "ام آی تی"(MIT) یک مودم وای-فای تولید کرده‌اند که بسته‌های اطلاعاتی را بین فرکانس‌های مختلف رادیویی تبادل می‌کند و سرعت حرکت این فرکانس‌ها به اندازه‌ای است که هکرها توانایی مقابله با آن را ندارند.
 
 
 به گزارش ایسنا و به نقل از انگجت، محققان دانشگاه "ام آی تی"( MIT ) روشی برای مقابله با هکرهایی پیدا کردند که سعی در دریافت داده‌های حاصل از سیگنال‌های بی‌سیم دارند. در این روش، محققان مودمی تولید کردند که اطلاعات را بین فرکانس‌های رادیویی مختلف تبادل می‌کند.  
 
به طور معمول،این روش موسوم به "پرش فرکانسی"(frequency hopping) است که هر بسته اطلاعاتی را به سراسر یک کانال رادیویی تصادفی ارسال می‌کند. معمولا این بسته‌های اطلاعاتی، هزاران بیت دارند و بسته‌های بزرگتر، با سرعتی آرام انتقال می‌یابند. سرعت کم این نقل و انتقال اطلاعاتی به نحوی است که هکرها را قادر می‌سازد تا در انتقال آن‌ها ممانعت ایجاد کنند.
 
این در حالی است که فرستنده‌ای که محققان "ام آی تی" ساخته‌اند، در هر میکروثانیه، هر بیت را به طور تصادفی طی هشتاد کانال مختلف انتقال می‌دهد. سرعت این انتقال به اندازه‌ای سریع است که هکرها توانایی مقابله با آن را نخواهند داشت.
 
این محققان همچنین نوع دیگری از پروتکل بیسیم)نوع جدید "وای فای"( WiFi) یا "بلوتوث") ارائه داده اند که پرش‌های فرکانسی سریع را پشتیبانی می‌کند. این دانشمندان مقاله تولید این فرستنده را در نشست سالانه امواج رادیویی "IEEE" ارائه خواهند داد که در پایان هفته جاری آغاز خواهد شد.
 
محققان خاطرنشان کردند این دستگاه می‌تواند دستگاه‌های پزشکی از قبیل دستگاه "تنظیم کننده ضربان قلب" و "پمپ انسولین"را نیز از حملات هکرها محافظت کند. این فرستنده همچنین می‌تواند دستگاه‌های هوشمند خانگی را نیز محافظت کند.

سه روشی که باج‌افزارها را کامل‌تر می‌کند

هیچ تردیدی وجود ندارد که مجرمان سایبری مشغول آماده‌سازی باج‌افزارهای بیشتر جهت حمله به بازماندگان ۲۰۱۸ هستند و اینکه کد باج‌افزارها جهت سرقت اطلاعات شما و بردن پول شما بهینه‌سازی خواهند شد.
 
به گزارش ایسنا، سازندگان باج‌افزار، کاربران خانگی، کسب‌وکارها و نهادهای دولتی را مورد هجوم قرار می‌دهند و دلیل این هجوم می‌تواند عدم پشتیبان‌گیری داده‌ها، کمبود دانش امنیتی آنلاین، به‌روز نکردن نرم‌افزارها در کابران خانگی، آسیب‌پذیری سیستم‌های کامپیوتری در کسب‌وکارها و مدیریت پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه توسط نهادهای دولتی باشد.
 
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را بر روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود. پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
 
اینکه چرا سازندگان و توزیع‌کنندگان باج‌افزار، کاربران خانگی را هدف قرار می‌دهند، دلایل متعددی دارد. زیرا کاربران خانگی پشتیبان‌گیری داده‌ها را ندارند، آموزش امنیت سایبری ندیده‌اند و ممکن است روی هر چیزی کلیک کنند. کمبود دانش امنیتی آنلاین باعث می‌شود تا مهاجمان سایبری بتوانند به راحتی دسترسی به اطلاعات‌شان داشته باشند.
 
کاربران خانگی حتی امنیت پایه سایبری را ندارند و نرم‌افزار خود را به روز نگه نمی‌دارند، آنها موفق به سرمایه‌گذاری در راه‌حل‌های امنیت سایبری نشده‌اند و به شانس اعتقاد دارند تا آنها را امن نگه دارد. اکثر کاربران خانگی هنوز به طور انحصاری به آنتی‌ویروس اعتماد می‌کنند تا از همه تهدیدات محفاظت شوند که اغلب در تشخیص و توقف باج‌افزار ناکارآمد هستند و بخش زیادی از کاربران اینترنتی، می‌توانند قربانیان بالقوه شوند.
 
اما سازندگان و توزیع‌کنندگان باج‌افزار، کسب‌وکارها را نیز به دلایل متعدد هدف قرار می‌دهند. زیرا در کسب‌وکارها پول زیادی وجود دارد، مهاجمان می‌دانند که یک آلودگی موفق می‌تواند باعث اختلال در کسب‌وکار بزرگ شود و شانس آنها جهت دریافت پول افزایش می‌یابد. سیستم‌های کامپیوتری در شرکت‌ها اغلب پیچیده و مستعد آسیب‌پذیری هستند که می‌توانند از طریق وسایل فنی مورد استفاده قرار گیرند.
 
در این گزارش سه کاری که شما می‌توانید از مجرمان سایبری که این باج‌افزارها را ایجاد می‌کنند، انتظار داشته باشید ذکر می‌شوند:
 
هوش مصنوعی (AI) بدافزارها را موثرتر می‌کند
 
ایمیل‌های جعلی همچنان روش برجسته مورد استفاده برای توزیع باج‌افزارها باقی می‌مانند. اما تکنولوژی هوش مصنوعی (AI) به طور محتمل به این ترکیب اضافه می‌گردد تا تلاش جهت ساختن ایمیل‌های جعلی بر قربانی‌های در دام افتاده، موثرتر گردند.
 
مجرمان سایبری می‌توانند با استفاده از هوش مصنوعی به طور متناوب کلمات به‌کار برده شده در ایمیل‌های جعلی را تغییر دهند تا موثرترین ترکیب کلمه را بیابند و این پیام‌های بیشتری را برای دور زدن فیلترهای پیام‌های ناخواسته فراهم می‌کنند. پیام‌ها نیز براساس نرخ کلیک‌ها و سطوح تعامل سطح پالایش قرار خواهند گرفت.
 
هوش مصنوعی همچنین مجرمان سایبری را قادر به پالایش سایر عناصر توزیع باج‌افزارها خواهند کرد. اطلاعات مربوط به کسی که احتمالاً باج بیشتری را خواهد پرداخت، انواع سیستم، نواحی و سایر اطلاعاتی که می‌توانند در الگوریتم هوش مصنوعی جهت تعیین اهداف سودمندتر و روش‌های توزیع فشرده گردد.
 
هکرهای مخرب به سرقت هرچیزی ادامه خواهند داد
 
از ویندوزهای مایکروسافت ساخت دولت با استفاده از EternalBlue در حمله بدافزاری WannaCry عمده ۲۰۱۷ استفاده شد که هزاران سیستم رایانه‌ای در سراسر دنیا را به خطر انداختند. ویندوز ساخته شده توسط دولت که از EternalRomance بهره می‌برد در حملات Notpetya و BadRabbitattacks مورد استفاده قرار گرفت.
 
در سال  ۲۰۱۸ انتظار می‌رود که هکرها سرقت‌های بیشتری را نسبت به حالا به انجام برسانند زیرا ابزارهای بهره‌برداری بدون سند نسل بعدی باج‌افزارها را تغذیه خواهند کرد.
 
رمزگذاری بر پایه GPU در حال افزایش
 
ظهور باج‌افزارهایی مانند Troldesh و Globeimposter  نشان می‌دهد که پدیدآورندگان باج‌افزار شروع به استفاده از رمزگزاری بر پایه واحد پردازش گرافیک کرده‌اند و بر اساس اطلاعات سایت پلیس فتا، انتظار می‌رود که این روش در سال ۲۰۱۸ نیز ادامه یابد؛ این روش به طور قابل توجهی سرعت رمزگذاری اطلاعات در یک ماشین را افزایش  می‌دهد که به قربانیان زمان کمتری جهت نشان دادن عکس‌العمل داده و همین طور زمان کمتری را برای کاهش تهدید به نرم افزار امنیتی می‌دهد.
 
حملات باج‌افزاری در هر دو حوزه پیچیدگی و میزان در سال ۲۰۱۸ افزایش خواهند یافت. به همین دلیل سرمایه‌گذاری در کنترل‌کننده‌های حفاظتی در مقابل باج‌افزارها و پشتیبان‌ها و راه‌حل‌های بازیابی اطلاعات حیاتی است.

راهکارهایی برای مقابله با اعتیاد اینترنتی

تا به حال چه چیزی اعتیاد به رسانه‌های اجتماعی را ایجاد کرده است؟ همانطور که محققان متوجه شده‌اند، شبکه‌های اجتماعی باعث ایجاد اعتیاد شده و بر شخصیت کاربران تاثیر جبران ناپذیری گذاشته است. یافته‌های پژوهشگران همچنین نشان می‌دهد که شبکه‌های اجتماعی بر خصوصیات شخصی، روان و وجدان فرد تاثیر به‌سزایی دارد.
 
به گزارش ایسنا، اعتیاد اینترنتی یا سوءکاربری رایانه‌ای (Cyber Addict) به گستره وسیعی از مشکلات رفتاری و کنترل انگیزه استفاده از اینترنت اشاره دارد که به عنوان یک رفتار وسواسی یا آرزوی برقراری پیوند، یا شاید حتی نمودی از انتقال و بازتاب روابط، و یا برطرف شدن نیاز قلمداد می‌شود.
 
چنانچه بخواهیم فردی را معتاد به اینترنت بنامیم باید حداقل سه مورد از معیارهای ۹ گانه‌ای که در ادامه می‌آید را داشته باشد؛ معیارهایی از جمله تحمل که این معیار به معنای صرف زمان بیشتری برای استفاده از اینترنت به منظور رسیدن به رضایت است. در این شرایط با وجود صرف همان میزان وقت، میزان رضایت مندی کاربر کمتر است و نیاز به زمان بیشتری دارد تا به همان درجه از رضایت قبلی برسد.
 
همچنین اگر از اینترنت به منظور تخفیف و یا اجتناب از علائم کناره گیری استفاده شود، از اینترنت اغلب در دوره های زمانی بیش از آنچه که در ابتدا مدنظر بوده استفاده شود یا حجم قابل توجهی از وقت صرف فعالیت‌های مربوط به کاربری اینترنتی (جست‌وجوی کتاب‌های اینترنتی، جست‌وجوی فروشندگان اینترنتی، سیروسفر در وب سایت‌های مختلف و ...) شود و یا به خاطر استفاده از اینترنت، از فعالیت‌های مهم اجتماعی شغلی و یا تفریحی دست کشیده و یا کاسته شود، می‌تواند از علائم اعتیاد به اینترنت به حساب بیاید.
 
در هر حال تعامل با ویژگی‌های شخصیتی شما می‌تواند به اعتیاد به رسانه‌های اجتماعی منجر شود؛ به اعتقاد کارشناسان، عصبانیت، مسئول اعتیاد به رسانه‌های اجتماعی  است  و برای جلوگیری از آن باید مقدار کنترل وجدان را بالا برد.
 
ایزاک وغفی، استادیار سیستم‌های اطلاعاتی دانشگاه ایالتی بیانگامتن نیویورک، در این باره می‌گوید پژوهش‌های زیادی در مورد چگونگی تعامل ویژگی‌های شخصیت خاص فرد  و اعتیاد به چیزهایی مانند الکل و مواد مخدر و شبکه اجتماعی انجام شده است.
 
محققان در مطالعه ۵۱st در کنفرانس بین المللی علوم سیستم هاوایی، مطالعات خود را برروی ۳۰۰ دانش آموز محصل انجام داده‌اند و دریافتند که ویژگی‌های شخصیتی، روانی، وجدانی و موافقت پذیری از پنج مدل شخصیت افراد است که برروی رفتار و شخصیت کاربران فضای مجازی تاثیر دارند. آن‌ها همچنین دریافتند که دو ویژگی دیگر - در مدل برون گرا و درون‌گرا - فرد نقش مهمی در احتمال ایجاد اعتیاد به شبکه اجتماعی را ایفا می‌کند.
 
طبق گفته‌های محققان، زمانی که کاربر احساسات منفی مانند استرس و اضطراب را تجربه می‌کنند، به نظر می‌رسد به شبکه‌های اجتماعی بیشتر اعتماد کرده و به آن روی می‌آورد.
از سوی دیگر، میزان بالا بودن وجدان فرد، داشتن کنترل برروی اهداف خاص باعث جلوگیری از اعتیاد شبکه‌های اجتماعی و کاهش آن می‌گردد. ‌
 
بر اساس اطلاعات سایت پلیس فتا، مقایسه‌ بین فردی که به شبکه‌های اجتماعی اعتیاد دارد و فردی که ندارد، انجام شد که طبق آن به نظر می‌رسید اعتیاد به شبکه‌‎های اجتماعی برروی عصبانیت و شخصیت فرد تاثیر گذاشته است. همچنین مضطرب بودن کاربر برای اعتیاد به رسانه‌های اجتماعی کافی نیست و اگر همراه با عصبانیت و ناامیدی باشد، تاثیر خود را می‌گذارد.
 
بر این اساس کارشناسان تاکید دارد که کاربران رفتار خود را کنترل کرده و برای اوقات فراغت خود به شبکه‌های اجتماعی روی نیاورند زیرا شما را معتاد به خود کرده و بر روی شخصیت شما تاثیرات جبران ناپذیر می‌گذارند.
 
 
چند راه حل برای درمان مشکل اعتیاد اینترنتی
 
از جمله راه‌حل‌های پیشنهادی کارشناسان برای درمان اعتیاد اینترنتی می‌توان به حد و مرز تعیین کردن برای خود اشاره کرد، به این معنا که، کم کم ساعاتی که پشت رایانه صرف می‌کنید را کمتر کرده و به آن پایبند باشید. همچنین اوقاتی از شبانه روز را بدون رایانه بگذرانید، به این معنا که سعی کنید زمانی را که برای تفریح و انجام کارهای مختلف درنظر گرفته‌اید، کاملا آزاد فکر کنید و به رایانه اصلا فکر نکنید.
 
همینطور لیستی از کارهایی که می‌توانید به جای نشستن پشت رایانه‌تان انجام دهید را تهیه کرده و برروی مانیتور رایانه بگذارید، به این شکل متوجه می‌شوید که امور مهمتری هم برای انجام دادن وجود دارند؛ یا اسامی افراد خانواده، بستگان و دوستانتان که می‌توانند در ترک این اعتیاد به شما کمک کنند را تهیه کنید،  زیرا ترک این اعتیاد به تنهایی ممکن است سخت باشد.
 
در نهایت حتی می‌توانید رایانه را در نقاط پر رفت و آمد خانه بگذارید. اگر در جایی نشسته باشید که در اطرافتان رفت و آمد  زیاد باشد، تمرکز کمتری داشته و ناخودآگاه کمتر وقت صرف استفاده از رایانه می‌کنید. این کار برای والدینی که فرزندانشان بی‌رویه از رایانه استفاده می‌کنند، بسیار مفید است.

فهرستی از خرابکاریهای سایبری رژیم صهیونیستی

 
رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.
 
به گزارش مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.
 
رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.
 
این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.
 
 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.
 
 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.
 
همکاری با آمریکا برای ساخت استاکس نت
 
فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.
 
ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات
 
یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.
 
 
 
جاسوسی در مذاکرات هسته ای ایران با Duqu2.0
 
به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 
 
ساخت ویروس جاسوسی از موبایل برای دولت ها
 
 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.
 
ساخت ویروسی مخصوص دستگاه های اندروید
 
سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.
 
 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.
 
جاسوسی از رایانه ها با پهپاد
 
روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.
 
 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.
 
 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.
 
 
 
افزایش مهارت  ایران در حوزه سایبری
 
 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.