آلوده شدن ۷۴۰۰ وب سایت به ویروس استخراج بیت کوین

مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

هکرها هزاران وب سایت دولتی انگلیس را هک کرده اند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس ها آلوده شده اند.

در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل های بازدیدکنندگان این سایت ها درآمدزایی کردند.

مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند. هنگامیکه کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.

در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.

اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.

از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.

۳۰ سایت خبری همچنان در معرض حمله+لیست

 بر این اساس سایت روزنامه های آرمان، ستاره صبح و قانون روز شنبه 21 بهمن هک شد و در این سایت ها اخبار جعلی منتشر شد.
بلافاصله پس از انتشار این اخبار جعلی، سایت های این سه روزنامه از دسترس خارج شد، اما تصویر اخبار این سایت ها در شبکه های اجتماعی همچنان دست به دست می شود.

اطلاعیه مرکز ماهر
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای، درباره پیگیری ها و اقدامات انجام شده درباره حمله سایبری اخیر به سایت های خبری توضیح داد. در این اطلاعیه آمده است:
در آستانه برگزاری راهپیمایی باشکوه 22 بهمن ماه در روز شنبه مورخ 21 بهمن ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال ها و سایت های خبری منتشر و باعث ایجاد نگرانی هایی در سطح جامعه شد. مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله مذکور در گزارش حاضر آمده است.
سایت های خبری که مورد حمله قرار گرفته اند شامل: روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شده که تمامی این سامانه ها ازسوی یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.NET توسعه داده شده اند.
شرکت تولید کننده نرم افزار این سامانه ها مجری بیش از 30 سایت خبری شامل این موارد است و نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کردند. تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب را اعمال کنند:
1- armandaily.ir
2- aminejameeh.ir
3- kaenta.ir
4- ghanoondaily.ir
5- asreneyriz.ir
6- sharghdaily.ir
7- ecobition.ir
8- karoondaily.ir
9- baharesalamat.ir
10- tafahomnews.com
11- bankvarzesh.com
12- niloofareabi.ir
13- shahrvand–newspaper.ir
14- etemadnewspaper.ir
15- vareshdaily.ir
16- bahardaily.ir
17- nishkhat.ir
18- sayeh–news.com
19- nimnegahshiraz.ir
20- shahresabzeneyriz.ir
21- neyrizanfars.ir
22- sarafrazannews.ir
23- tweekly.ir
24- armanmeli.ir
25- davatonline.ir
26- setaresobh.ir
27- noavaranonline.ir
28- bighanoononline.ir
29- naghshdaily.ir
30- hadafeconomic.ir
اقدامات فنی اولیه توسط مرکز ماهر به این شرح صورت پذیرفت:
- شناسایی دارایی های مرتبط با سامانه ها جهت تحلیل دقیق (در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را به عمل نیاورده است).
- از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند، جهت بازیابی و حذف تغییرات در محتوای پیام ها.
- تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیش فرض در تمامی سامانه ها
- ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس دهنده های مجازی که مورد حمله قرار گرفته اند.
- کپی کامل از تمامی فایل های ثبت وقایع بر روی سرویس دهنده های هدف.
در ادامه این گزارش آمده است: پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها، با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که شامل پنج IP از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری هایی از قبیل انواع Injectionها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور در پایگاه داده سامانه ها بوده اند. تمامی فعالیت ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه ها که متعلق به آدرس های IP حمله کننده است، استخراج و بررسی شد.

اقدامات اصلاحی انجام شده:
1- تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت. توضیح مهم در این زمینه اینکه تمامی سایت های خبری مورد حمله دارای نام کاربری و کلمه عبور پیش فرض (*****) و یکسان ازسوی شرکت پشتیبان بوده است. همچنین در بررسی مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا برابر ****@gmail.com است که نام کاربری و کلمه عبور استفاده شده در سایت ها نیز همان است. این موارد نشان می دهد متاسفانه حداقل موارد امنیتی رعایت نشده است.
2- اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف
3- کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع
4- هشدارها و راهنمایی های لازم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع روی تمامی سرویس دهنده ها
5- اقدامات لازم برای انجام آزمون نفوذپذیری روی تمامی بخش ها و ماژول های سامانه مشترک.

جزییات هک وب سایتهای خبر مشهور کشور

هک وب سایتهای دولتی

ساعاتی پس از حمله اینترنتی به تعدادی از سایتهای خبری مرکز ماهر وزارت ارتباطات گزارشی را درباره این حمله منتشر کرد که جزییات فنی بیشتری را از این موضوع ارایه می‌دهد.

گویا آی تی – به گفته این مرکز وب سایتهای روزنامه قانون، روزنامه آرمان، روزنامه ستاره صبح که توسط مرکز داده تبیان و مرکز داده شرکت پیشتاز پشتیبانی می‌شدند مورد حمله قرار گرفته‌اند. همچنین نقاط اشتراک سیستم‌های مورد هدف استفاده همه آن‌ها از بستر ویندوز با سرویس‌دهنده وب IIS و زبان برنامه نویسی ASP.Net است.

 

بر اساس این گزارش شرکت تولید کننه نرم‌افزار این سامانه‌ها مجری بیش از ۳۰ وب سایت خبری هستند که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده‌اند و تهدید اخیر کماکان برای این وب سایتهاوجود دارد.

مرکز ماهر همچنین در جهت تحلیل حمله فوق تاکید کرده که مرکز داده تبیان هیچ گونه همکاری برای شناسایی دارایی‌های مبتنی با سامانه‌ها جهت تحلیل دقیق این حمله نکرده است. مرکز ماهر در نهایت با تحلیل داده‌های موجود و اقدامات دیگر پنج آی پی از کشورهای انگلستان و آمریکا را منتشر کرده است.

 

به گفته مرکز ماهر تمام سایتهای خبری مورد حمله دارای نام کاربری وکلمه عبور پیش فرض یکسان بوده‌اند همچننین آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا روی جیمیل تعریف شده است.

‫ گزارش مرکز ماهر از حمله شب گذشته به سایتهای خبری: حداقل نکات امنیتی توسط سایت های خبری رعایت نشده بود

 
فهرست سی سایت خبری در معرض خطر که توسط شرکت نرم افزاری فوق طراحی شده اند: 1- armandaily.ir   
2- aminejameeh.ir 3- kaenta.ir 4- ghanoondaily.ir 5- asreneyriz.ir 6- sharghdaily.ir 7- ecobition.ir 8- karoondaily.ir 9- baharesalamat.ir 10- tafahomnews.com 11- bankvarzesh.com 12- niloofareabi.ir 13- shahrvand-newspaper.ir 14- etemadnewspaper.ir 15- vareshdaily.ir 16- bahardaily.ir 17- nishkhat.ir 
18- sayeh-news.com 19- nimnegahshiraz.ir 20- shahresabzeneyriz.ir 21- neyrizanfars.ir 22- sarafrazannews.ir 23- tweekly.ir 24- armanmeli.ir 25- davatonline.ir 26- setaresobh.ir 27- noavaranonline.ir 28- bighanoononline.ir 29- naghshdaily.ir 30- hadafeconomic.ir
 
پس از وعده وزیر ارتباطات، مرکز ماهر با صدور اطلاعیه ای گزارش تحلیلی خود را از ماجرای هک شب گذشته برخی سایت های خبری و انتشار خبر جعلی در خصوص وضعیت سلامت مقام معظم رهبری منتشر ساخت.
 
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) در این اطلاعیه آمده است: در آستانه‌ی برگزاری راهپیمایی باشکوه  22 بهمن‌ماه در روز شنبه مورخ 21 بهمن‌ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال‌ها و وب‌سایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد.  مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص بعمل آورد. 
 
وبسایتهای خبری که مورد حمله قرار گرفته اند شامل: روزنامه ی قانون، روزنامه ی آرمان، روزنامه ستاره صبح بوده که در مرکز داده ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند .
 
براساس این گزارش، گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستمهای هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده IIS و زبان برنامه نویسی ASP.Net توسعه داده شده اند.
 
براساس این گزارش، شرکت تولید کننده نرم فازرا این سامانه هامجری بیش از 30 سایت خبری بالا بودند که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده اند.
 
به گزارش ایستنا، مرکز ماهر در گزارش خود تصریح کرده تهدید اخیر کماکان برای وب سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب را اعمال کنند.
 
 
 
بر اساس این گزارش، اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر صورت پذیرفت: 
1- شناسایی دارایی های مرتبط با سامانه ها جهت تحلیل دقیق(در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را بعمل نیاورده است). 
2-از دسترس خارج نمودن سامانه های که مورد حمله قرار گرفته اند، جهت بازیابی و حذف تغییرات در محتوی پیامها
3-تغییر و یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانه ها
4- ایجاد یک اسنپ شات و یک کپی سالم و دست نخورده از سرویس دهنده های مجازی که مورد حمله قرار گرفته اند.
5-کپی کامل از تمامی فایل های ثبت وقایع بر روی سرویس دهنده های هدف
 
پس از دریافت فایلهای ثبت وقایع از حملات انجام شده از سرویس دهنده ها با  تحلیل و بررسی تاریخچه ی حملات و  آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدا حملات استخراج شد که شامل 5 آی پی ا انگلیس و آمریکا بوده که در جدول منتشر شده توسط ماهر فهرست آی پی حمله کننده، مبدا حمله و سرویس دهنده آن مشخص شده است.
 
ماهر تصریح کرده شواهد موجود در فایل های ثبت وقایع (لاگ فایل ها) نشان میدهد مهاجمان از دو روز قبل یعنی از تارین 8/2/2018 پس از کشف آسیب پذیریهایی از قبیل انواع اینجکشن ها، در تلاش برای نفود با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی مثل نام کاربری و کلمات عبور در پایگاهها داده (دیتابیس) سامانه ها بوده اند.
 
به گفته ماهر تمامی فعالیت ها و عملیات مخرب برای کشف آسیبپذیری و نفوذ به سامانه ها که متعلق به آدرس آی پی های حمله کننده است استخراج و توسط این مرکز بررسی شده است.
 
براساس اطلاعیه مرکز ماهر درباره هک اخیر سایت‌های خبری، تمامی سایت‌های خبری مورد حمله، دارای نام‌کاربری و کلمه‌ی عبور پیش‌فرض و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی با  برابر gmail.com@*****  است که نام‌کاربری و کلمه عبور استفاده شده در سایت‌ها نیز همان است. این موارد نشان می‌دهد متاسفانه حداقل موارد امنیتی رعایت نشده است.
 
برای دانلود متن کامل این گزارش اینجا را کلیک کنید.
 

مسئولان المپیک پیونگ چانگ خبر از حمله سایبری احتمالی دادند

مسئولان المپیک پیونگ چانگ خبر از حمله سایبری احتمالی دادند

آغاز المپیک زمستانی با حاشیه‌های فروانی همراه بود از جمله رژه مشترک ورزشکاران دو کره و عدم اهدای گوشیهای سامسونگ به ورزشکاران ایرانی؛ حال مسئولان از حملات سایبری احتمالی به این مسابقات خبر دادند.

اینتل وصله امنیتی جدیدی برای آسیب‌‌پذیری Spectre منتشر کرد

اینتل وصله امنیتی جدیدی برای آسیب‌‌پذیری Spectre منتشر کرد

اینتل اخیرا انتشار وصله‌ی امنیتی برای برطرف کردن مشکلات فرم‌ور در آسیب‌پذیری Spectre را آغاز کرده است.

اپل انتشار بخشی از کد منبع آی او اس را تایید کرد

اپل انتشار بخشی از کد منبع آی او اس را تایید کرد

اپل تایید کرده که بخشی از کد منبع سیستم‌عامل موبایل این شرکت (iOS) منتشر شده است. کوپرتینویی‌ها می‌گویند کد منتشر شده قدیمی است و نگرانی در مورد امنیت محصولات آن‌ها وجود ندارد.

نحوه استفاده از guest mode در اندروید

گوگل پیکسل XL

زمانی که دوستانم تلفن من را قرض گرفته بودند، می توانستند عکس های من را ببینند یا در شبکه های اجتماعی از طرف من کامنت بگذارند. اما نگران نباشید، می توانید با استفاده از guest mode یا privacy mode در اندروید این مشکل را حل کنید.

نحوه استفاده از guest mode

گویا آی تی – ابتدا باید این نکته را بدانید که همه تلفن های اندروید دارای قابلیت guest mode نیستند. مدل های پیکسل و نکسوس به این قابلیت مجهزاند و در کل این ویژگی در اندروید ۵٫۰ Lollipop فعال است.

در این جا به شیوه استفاده از این قابلیت در پیکسل ۲ می پردازیم. به Settings > Users and accounts > Users > Guest بروید. سپس می توانید روی Add new user > OK > OK بزنید تا یک پروفایل جدید ساخته شود. زمانی که تنظیمات کاربر جدید را انجام دادید می توانید منو notifications را باز کنید و به guest mode دسترسی پیدا کنید. برای این کار روی آیکون سر انسان بزنید و guest را انتخاب کنید.

برای استفاده از guest mode در وان پلاس ۵T روی آیکون کاربر (فرد درون دایره) و Add guest بزنید. حالا دوستانتان می توانند از تلفن شما استفاده کنند بدون این که به اطلاعات شما دسترسی داشته باشند.

زمانی که کار دوستان تمام شد، آیکون کاربر > Remove Guest > Remove را انتخاب کنید.

guest mode
guest mode

اگر تلفنتان را به طور مکرر به یک فرد مشابه قرض می دهید – و او در مورد این که اطلاعاتش بر روی تلفن شما قرار داشته باشد اهمیتی نمی دهد – می توانید اکانت guest را به حال خود بگذارید و با انتخاب آیکون کاربر به پروفایل خودتان منتقل شوید. باید با استفاده از رمز عبور، اثر انگشت یا الگوی قفل وارد شوید تا بتوانید به اطلاعات شخصیتان دسترسی پیدا کنید. دفعه بعدی که دوستتان از تلفن شما استفاده می کند، فقط کافی است که روی آیکون کاربر < آیکون کاربر guest > Continue بزنید.

استفاده از Privacy mode

اگر تلفن شما دارای قابلیت guest mode نیست یا از اندروید پایین تر از ۵٫۰ Lollipop استفاده می کنید، ناامید نشوید. تلفن های دیگر دارای قابلیت privacy mode هستند و می توانند اطلاعات خصوصی شما را مخفی کنند.

در برخی از تلفن ها می توانید به Settings > Privacy and Safety > Private Mode بروید. سپس دکمه Private را به حالت ON در بیاورید. برای این که فایل های خاصی را مخفی کنید، فایل مورد نظر را انتخاب کرده و روی More بزنید، سپس Move to Private را انتخاب کنید. با این کار فایل های شما در یک پوشه مخفی قرار می گیرند و بدون استفاده از رمز عبور، امکان دسترسی به آن ها وجود ندارد.

تلفن های اندرویدی دیگر مانند گلکسی S8 به شیوه ای متفاوت عمل می کنند. به Settings > Lock Screen and Safety > Secure folder بروید. سپس نوع قفل مورد نظر برای پوشه را انتخاب کنید. روی Add Apps یا Add Files بزنید تا فایل ها وارد پوشه شوند. به این ترتیب شخص دیگری بدون اثر انگشت، الگوی قفل یا رمز عبور شما توانایی دسترسی به این فایل ها را نخواهد داشت.

guest mode
guest mode

آیا اینستاگرام از کاربران خود جاسوسی می‌کند؟

شبکه اجتماعی اینستاگرام یک انتخاب فوق‌العاده برای طراحی زندگی شما و نشان دادن مهارت‌های عکاسی‌تان است. اگر شما فردی علاقه‌مند به هنر باشید قطعا از فیلترهای گوناگونی که اینستاگرام برای تصاویر ارائه می‌دهد، استفاده کرده‌اید.

اما از زمانی‌که در سال ۲۰۱۲ این شبکه اجتماعی پرطرفدار توسط فیس‌بوک خریداری شد، برخی از کاربران به آن مشکوک شدند. در حالی‌که اینستاگرام یک شبکه اجتماعی مخرب نیست، اما کاملا باورپذیر است که از اطلاعات شما به‌منظور جاسوسی استفاده می‌کند. در این گزارش قصد داریم تا بیشتر به این موضوع بپردازیم؛ با ما همراه باشید.

  1. پیگیری به موقع (Timely Tracking)

به نظر می‌رسد این ویژگی که به‌تازگی به اینستاگرام اضافه شده، کاملا نگران‌کننده است؛ به‌ویژه به دلیل این‌که به‌صورت پیش‌فرض فعال شده است. این ویژگی اجازه می‌دهد تا دوستان شما آخرین فعالیت‌تان در اینستاگرام را ببینند.

به نظر می‌رسد که این ویژگی در مورد همه کاربرانی که با آن‌ها در ارتباط هستید، اعمال نمی‌شود و خوشبختانه فقط به حساب‌هایی که شما را دنبال می‌کنند (به‌عنوان مثال لیست پذیرفته شده دوستان شما) اعمال می‌شود. با این حال، اینستاگرام عادت‌های روزانه شما را ردیابی می‌کند و می‌تواند به دیگران نیز اجازه دهد تا این کار را انجام دهند.

به نظر شما درباره این مشکل چه کاری می‌توان انجام داد؟ خوشبختانه، اکنون که شما در مورد این موضوع اطلاعاتی را بدست آورده‌اید، می‌توانید آن را غیر فعال کنید. برای انجام این کار کافی است به قسمت تنظیمات (Settings) بروید و گزینه وضعیت نمایش فعالیت (Show Activity Status) را به حالت off تغییر دهید. توصیه می‌شود به فالورهای خود نیز هشدار دهید؛ چراکه همان‌طور که پیش از این نیز پیش‌بینی شده است، بسیاری از افراد بدون شک از حالت پیش‌فرض آن اطلاعی ندارند.

  1. مکان‌های برچسب‌گذاری شده جغرافیایی (Geotagging Locations)

به‌طور مشابه، هنگامی‌که برخی مکان‌‌های خاص در اینستاگرام آپلود می‌شوند، احتمال مشکل‌ساز بودن آن‌ها نیز بیشتر است. سایت‌های رسانه‌های اجتماعی مانند اینستاگرام، فیس‌بوک و توئیتر به‌عنوان یک اقدام امنیتی، در هنگام انتشار محتوا اطلاعات EXIF ​​را حذف می‌کنند.

فرمت فایل تصویر قابل تعویض موسوم به  Exif، یک استاندارد است که فرمت‌های تصویر، صدا و تگ‌های اضافی مورد استفاده توسط دوربین‌های دیجیتال از جمله گوشی‌های هوشمند، اسکنرها و سایر سیستم‌هایی که فایل‌های تصویری و… را مشخص می‌کند. خوشبختانه به هیچ‌وجه نمی‌توان فرا داده‌های EXIF ​​که یک‌بار حذف کرده‌اید را بازیابی کنید؛ اما این بدان معنی نیست که اینستاگرام از موقعیت مکانی شما اطلاع ندارد.

اول از همه باید بدانید که انتخاب با شماست که موقعیت مکانی خود را به اشتراک بگذارید یا خیر. پس از اضافه کردن یک عکس، می‌توانید روی افزودن محل کلیک کنید، همچنین می‌توانید پیشنهادات ارایه شده را نیز بررسی و در نهایت روی گزینه اشتراک‌گذاری (Share)، ضربه بزنید. شاید انجام این کار برای برخی از کاربران بسیار دلپذیر باشد، اما اگر چنین نیست، باید توجه داشته باشید که ممکن است اینستاگرام به جی‌پی‌اس تلفن‌همراه و یا تبلت شما دسترسی داشته باشد و یا استوری‌های اینستاگرام، شما را از طریق استفاده از هشتگ، به اعلام مکانی که در آن حضور دارید، تشویق کند.

با انجام این کار مجددا، شما نشانه‌هایی را منتشر می‌کنید که از خانه دور هستید و این کاملا غیر منطقی و خطرناک است. یک‌بار دیگر می‌توانید این گزینه را نیز برای خودتان امتحان کنید. کافی است به سایت iknowwhereyourcatlives.com مراجعه کنید. این یک سایت به‌ظاهر ساده و غریب است که نشان می‌دهد چگونه به‌راحتی می‌توانید به داده‌های آنلاین دسترسی پیدا کنید.

به نظر شما در این شرایط چه‌کاری می‌توانید انجام دهید؟ فقط کافی است کمی دقت کنید که که شما با برچسب‌گذاری‌هایی که می‌کنید، ممکن است چه نوع پیامی را در اختیار غریبه‌ها قرار دهید. اگر از برنامه اینستاگرام استفاده می‌کنید مطمئن شوید که به جی‌پی‌اس شما دسترسی ندارد. به‌عنوان مثال، در اپل، کافی است به قسمت تنظیمات (Settings)رفته و از بخش  حریم خصوصی (Privacy)، گزینه خدمات (Location Services) را انتخاب کنید. همچنین در دستگاه‌های اندرویدی کافی است از قسمت General، گزینه Settings  و سپس Location را انتخاب کنید.

بررسی کنید و ببینید کدام‌یک از برنامه‌های نصب شده روی تلفن‌همراه‌تان می‌توانند به موقعیت مکانی شما دسترسی داشته باشد، سپس آن را غیرفعال کنید.

  1. دسترسی به مخاطبین شما

حال که تنظیمات موقعیت مکانی را ویرایش کردید، جالب است بدانید که برنامه‌هایی نیز هستند که به مخاطبین شما دسترسی دارند. بسیاری از آن‌ها این کار را به‌صورت غیرمخرب انجام می‌دهند، و صرفا به‌عنوان وسیله‌ای برای ایجاد یک شبکه از دوستان مورد استفاده قرار می‌گیرند.

این یک روش ساده است که اینستاگرام برای پیدا کردن مخاطبان شما از آن استفاده می‌کند، اما در واقع شما اجازه می‌دهید تا این برنامه تمام جزئیات مربوط به مخاطبین‌تان را مشاهده کند. به‌طور مشابه، شما می‌توانید حساب کاربری اینستاگرام خود را با فیس‌بوک پیوند دهید و اجازه دهید تا هر دو برنامه داده‌های محدودی را به اشتراک بگذارند.

اینستاگرام این اطلاعات را با شرکت‌هایی که بخشی از آن محسوب می‌شوند به اشتراک می‌گذارد تا از این طریق محتوای شخصی و اطلاعات شما برای تبلیغات آنلاین یا سایر اشکال بازاریابی مورد استفاده قرار گیرد. شاید این کار از نظر شما هیچ مشکلی نداشته باشد، اما باید این سوال را از خود بپرسید که می‌خواهید اطلاعات خصوصی‌تان در اختیار شرکت‌های دیگر قرار گیرد؟

به نظر شما برای جلوگیری از این اتفاق چه‌کاری می‌توانید انجام دهید؟ استفاده از گزینه دسترسی به لیست مخاطبین، سرعت شما را افزایش می‌دهد، اما ضروری نیست. با این حال، اینستاگرام به‌طور پیش‌فرض این کار را انجام می‌دهد، بنابراین باید به پروفایل خود بروید و سپس روی سه‌نقطه ضربه بزنید؛ از قسمت مخاطبین (Contacts) تیک گزینه Contacts Connect را غیرفعال کنید. شما مجبور نیستید با فیس‌بوک وارد حساب کاربری خود شوید؛ بلکه به‌سادگی می‌توانید دوستان خود را جستجو و یا از یک روش قدیمی کمک بگیرید و حساب کاربری‌تان را به آن‌ها بدهید.

  1. گوش دادن از طریق میکروفون

اصلا تعجب‌آور نیست اگر تبلیغاتی را مشاهده کنید که قبلا آن‌ها را جستجو کرده‌اید. این اطلاعات از طریق کوکی‌های ذخیره شده در کامپیوتر شما به دست می‌آید. این ممکن است شما را متعجب کند اگر تبلیغات شخصی‌سازی شده‌ای را مشاهده کنید که در گذشته تنها درباره آن‌ها صحبت کرده‌اید.

باید توجه داشته باشید که هیچ‌کدام از این موارد تأیید نشده است، اما این نگرانی در مورد رسانه‌های اجتماعی وجود دارد که به میکروفون تلفن‌همراه و یا تبلت شما و مکالمه‌هایتان دسترسی دارند و به آن‌ها گوش می‌دهند. مردم متوجه شده‌اند که بحث‌های آن‌ها به‌عنوان تبلیغات استفاده می‌شود. این به‌طور طبیعی نگرانی‌های مربوط به اینستاگرام را افزایش می‌دهد، به‌ویژه اگر متوجه باشید که این برنامه به‌طور پیش‌فرض، می‌تواند به میکروفن شما دسترسی پیدا کند.

لازم به ذکر است که فیس‌بوک، شرکت مادر اینستاگرام، این موضوع را انکار می‌کند که این اتفاق در سیستم‌عامل‌هایش رخ دهد. فیس‌بوک همچنین اعلام کرده است برندهای تجاری که براساس اطلاعات جمع‌آوری شده از طریق میکروفن به تبلیغات می‌پردازند را مسدود می‌کند. در واقع این همه می‌تواند یک تصادف عجیب و غریب باشد!

به نظر شما برای حل این مشکل چه کاری می‌توانید انجام دهید؟ اگر از کاربران آیفون هستید کافی است به قسمت تنظیمات (Settings) رفته و از بخش حریم خصوصی (Privacy)، گزینه Microphone را انتخاب کنید.

کاربران اندروید نیز می‌توانند با رفتن به تنظیمات و سپس انتخاب Apps، اینستاگرام را پیدا و تب مجوز (Permissions) را انتخاب کنند.

دسترسی به تصاویر 

اینستاگرام یک شبکه اجتماعی نسبتا خصوصی است. درست متوجه شدید؛ این برنامه به  دوربین شما دسترسی دارد و تنها می‌تواند به تصاویری که طی ۲۴ ساعت گذشته تهیه کرده‌اید، دسترسی داشته باشد. علاوه‌بر این، شما می‌توانید عکس‌های گذشته‌تان را بایگانی کنید، به این معنی که اینستاگرام به‌عنوان یک سیستم ذخیره عکس، بسیار خوب عمل می‌کند که به شما امکان می‌دهد هر چیزی که نمی‌خواهید دیگران ببینند، پنهان کنید.

به‌طور کلی تا زمانی‌که مجوزهای دسترسی خود را مدیریت می‌کنید و هنگام آپلود تصاویر اقدامات لازم را انجام می دهید، اینستاگرام یک مکان مناسب برای ذخیره و به اشتراک‌گذاری عکس‌های شماست.

آیا مراقب اینستاگرام هستید؟ نظرات خود را با ما در میان بگذارید.

نوشته آیا اینستاگرام از کاربران خود جاسوسی می‌کند؟ اولین بار در پدیدار شد.

ویندوز دیفندر به قابلیت حذف نرم‌افزارهای ناخواسته مجهز می‌شود

ویندوز دیفندر به قابلیت حذف نرم‌افزارهای ناخواسته مجهز می‌شود

مایکروسافت اعلام کرده است که به‌زودی ویندوز دیفندر به قابلیت حذف نرم‌افزارهای ناخواسته مجهز خواهد شد.