دسته‌ها
Featured Internet security Malware Smart devices Tips & tricks آنتی فیلتر برای ویندوز

آیا کدهای QR بی خطر هستند؟ در اینجا خطرات موجود است

در ابتدا به عنوان جایگزینی برای بارکد برای ردیابی قطعات خودرو در کارخانه های تولیدی ، کدهای QR به طور گسترده ای برای باز کردن یک URL در تلفن همراه استفاده شده است. این باعث می شود که مجبور نشویم URL های طولانی و پیچیده ای را در مرورگرهای خود تایپ کنیم.

همچنین در بسیاری از سناریوها گزینه های بدون تماس را در اختیار مصرف کنندگان قرار می دهد. به عنوان مثال ، بسیاری از رستوران ها به جای تهیه منوهای فیزیکی ، کد QR را روی میز قرار می دهند. مشتریان کد را با تلفن خود اسکن می کنند تا منویی را در صفحه خود مشاهده کنند. این نوع سرویس های بدون تماس در طی Covid-19 جنب و جوش بیشتری پیدا کردند و نیازی به تمیز کردن مداوم منوهای فیزیکی یا اطمینان دادن به افراد مبنی بر اینکه به ویروس مبتلا نمی شوند فقط با تلاش برای سفارش چیزبرگر مورد علاقه خود را از بین می برد.

[Get practical privacy tips. Sign up for the ExpressVPN Blog Newsletter.]

طبق نظرسنجی انجام شده در سال 2020 توسط پلت فرم امنیت موبایل MobileIron ، 72٪ از کاربران در ایالات متحده و چندین کشور اروپایی به تازگی کد QR را اسکن کرده اند و 54٪ متوجه افزایش کدهای QR از زمان شروع همه گیر شدن. در همین حال ، 48٪ از پاسخ دهندگان معتقدند که کدهای QR خطرات امنیتی را ایجاد می کنند ، اما به هر حال همچنان از آنها استفاده می کنند.

گرچه کدهای QR در بیشتر موارد مجاز هستند ، به خصوص اگر آنها را در یک مرکز شناخته شده اسکن کنید ، محبوبیت روزافزون آنها توجه هکرها را به خود جلب می کند. و وقتی همه توانایی های کدهای QR را در نظر بگیریم ، روش های زیادی برای استفاده سو mal از آنها وجود دارد.

کدهای QR برای چه کاری استفاده می شوند؟

ما فرض می کنیم که عملکرد اصلی کدهای QR باز کردن یک URL است. اگرچه این شاید محبوب ترین مورد استفاده باشد ، اما نکته این است که آنها توانایی بسیار بیشتری دارند. به عنوان مثال ، می توان از کدهای QR استفاده کرد:

  • افزودن لیست مخاطب: یک کد QR می تواند به طور خودکار اطلاعات تماس را پر کرده و لیست جدیدی در تلفن شما ایجاد کند.
  • تماس تلفنی برقرار کنید: اسکن یک کد QR می تواند تلفن شما را وادار به تماس با یک شماره از پیش تعیین شده کند.
  • پرداختها: از کد QR می توان برای سهولت پرداخت در رستورانها و فروشگاهها استفاده کرد.
  • پیگیری حساب های رسانه های اجتماعی: اسکن کد QR می تواند یک حساب رسانه اجتماعی خاص را باز کند و دستگاه شما را "دنبال" کند.
  • نمایش اطلاعات مکان: کدهای QR می توانند موقعیت جغرافیایی خاص شما را به وب سایت یا برنامه ارسال کنند.
  • ایجاد رویداد تقویم: اسکن یک کد QR ممکن است باعث ایجاد جلسه ای در تقویم شما شود.

کدهای QR راحت هستند ، استفاده از آنها آسان است و نتیجه ای سریع دارند. ما به سختی به ایمنی آنها فکر نمی کنیم. به هر حال ، چه چیزی ممکن است اشتباه رخ دهد؟ متأسفانه ، این دقیقاً همان چیزی است که هکرها و نهادهای مخرب روی آن حساب می کنند: این که ما مراقب خود باشیم.

آیا کدهای QR ایمن هستند؟ در اینجا خطرات موجود است

یک بردار حمله که به طور فزاینده ای محبوب است ، هک کردن کدهای QR حاوی URL های مخرب است. هنگامی که کاربر کد را اسکن می کند ، با بدافزار سفارشی به سایتی هدایت می شوند. یا URL می تواند یک سایت فیشینگ باشد که هرچه بیشتر اطلاعات را از کاربر آسیب دیده استخراج کند.

شرکت های بزرگ از این روند در امان نیستند. کدهای QR در بطری های کچاپ Heinz مردم را به وب سایت های پورنوگرافی هدایت می کردند ، این شرکت دلیل این اقدام نادرست را دامنه ای کهنه می داند.

سهولت نسبی ربودن کد QR و درج URL یا محموله مخرب در این ویدیوی YouTube نشان داده شده است.

نکاتی برای ایمن ماندن

کدهای QR راحت هستند ، پیکربندی آنها آسان است و بسیاری از اطلاعات را در یک تصویر نسبتاً کوچک قرار می دهد. ما انتظار داریم که همه گیرتر شوند ، به همین دلیل لازم است که هنگام استفاده از آنها همیشه بهداشت ایمنی را رعایت کنید.

بسیاری از ما می دانیم که چگونه ایمیل ها و پیوندهای افرادی را که می شناسیم و به آنها اعتماد داریم باز کنیم. اگر این کار را نکنید ، در معرض حملات فیشینگ یا مهندسی اجتماعی قرار دارید. کدهای QR تفاوتی ندارند. خوبه. برای اسکن کد برای منو یا اطلاعات مربوط به ورزشگاه محلی خود ، به عنوان مثال. به عنوان مثال کدهای QR نمایش داده شده در تابلوی اعلانات محله یا یک بروشور تصادفی را اسکن نکنید.

گام بعدی این است که همیشه دستگاه های خود را به روز نگه دارید. یک کد QR مخرب می تواند شما را به یک سایت دارای بدافزار هدایت کند. بهترین راه برای محافظت در برابر این مسئله این است که مطمئن شوید دستگاه های شما با آخرین سیستم عامل در حال اجرا هستند و همه برنامه های امنیتی مهم به روز شده اند.

سرانجام ، مراقب باشید و نگهبان خود را پایین نگذارید. اگر به مسابقه ای برای تبلیغ پول رایگان برخوردید و خیلی درست به نظر می رسد ، احتمالاً چنین است. کد QR مرتبط را اسکن نکنید. هکرها به دلیل خطاپذیری و عدم احتیاط انسان رشد می کنند.

بیشتر بخوانید: نحوه تشخیص اینکه وب کم شما هک شده است یا خیر

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را می خورم.

آیا آنچه می خوانید را دوست دارید؟

برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Featured Internet security Tips & tricks Wi-Fi آنتی فیلتر برای ویندوز

Wardriving چیست و چگونه می توان خود را از آن محافظت کرد

Wardriving شامل جستجوی فیزیکی اتصالات Wi-Fi باز و آسیب پذیر از یک وسیله نقلیه در حال حرکت است. هدف استفاده از دستگاه های مجهز به Wi-Fi مانند لپ تاپ ها و تلفن های هوشمند و همچنین GPS برای نقشه برداری از نقاط بی سیم در یک منطقه خاص جغرافیایی است.

هنگامی که داده ها برای منطقه ذکر شده جمع آوری شد ، معمولاً برای ایجاد نقشه دیجیتالی از اتصالات Wi-Fi بدون امنیت ، به وب سایت های کارت منبع باز شخص ثالث ارسال می شود.

[Never a dull moment in tech. Keep up by getting the ExpressVPN Blog Newsletter.]

Wardriving به دلایل مختلفی انجام می شود ، از موارد خوب – مانند آموزش ، تحقیقات ، نظارت بر سایت ، و به عنوان یک سرگرمی – گرفته تا مخرب ، جایی که مهاجمان ردیابی می کنند و به شبکه شما دسترسی پیدا می کنند به منظور سرقت اطلاعات حساس مانند جزئیات حساب بانکی.

فقط در اتومبیل نیست. از دیگر تغییرات این روش می توان به دوچرخه سواری ، جنگ دوچرخه سواری ، راهپیمایی جنگی ، جنگیدن با دوچرخه ، جنگیدن و جنگ زدن اشاره کرد – که همانطور که احتمالاً از نام آنها حدس می زنید انواع مختلف حمل و نقل را شامل می شود. هر نوع دارای موافقان و مخالفان خود است ، یعنی اینکه می تواند انواع مختلف زمین و تراکم جغرافیایی را پوشش دهد.

نام wardriving تکامل یافته از wardialing ، یک روش بهره برداری در فیلم WarGames 1983 دیده می شود. بخش اعصاب شامل شماره گیری همه اعداد در یک دنباله خاص است – معمولاً در یک کد منطقه خاص – برای جستجوی مودم ها ، رایانه ها ، دستگاه های نمابر یا سرورها . جنبه های قانونی مبهمی دارند به عنوان مثال ، روش تحقیق و فهرست نویسی در مورد شبکه های Wi-Fi کاملاً قانونی است ، زیرا این یک عمل منفعلانه است و به عنوان یک تمرین در جمع آوری داده ها در نظر گرفته می شود. جایی که مشکل ایجاد می شود این است که دروازه بان ها شروع به تعامل فعالانه با شبکه های Wi-Fi می کنند ، جایی که "تعامل" به معنای دسترسی به یک شبکه خصوصی است.

مفهوم piggybacking ، عمل دستیابی و استفاده از اتصال Wi-Fi شخص دیگر بدون اطلاع و اجازه وی ، حتی فراتر از این است. وضعیت قانونی حمل و نقل piggyback در سراسر جهان متفاوت است ، از تعریف نامشخص تا غیرقانونی.

در ایالات متحده ، نمونه ای كه در مورد چگونگی تعریف دسترسی غیرمجاز به شبكه به طور مكرر ذکر شده است State v است. آلن ، 260 کان. 107 (1996) ، که در آن مشخص شده است که "دسترسی" باید چنین تعریف شود:

"عمدا و بدون مجوز دسترسی به و آسیب رساندن ، اصلاح ، تغییر ، تخریب ، کپی ، افشای یا تصرف در یک رایانه ، سیستم رایانه ای ، شبکه رایانه ای یا هر خاصیت دیگر. "

در صورتی که قبلاً چنین تعریف شده بود:

"عمداً و بدون مجوز صدمه ، اصلاح ، تغییر ، تخریب ، کپی ، افشای یا تصاحب خسارت ، اصلاح ، تغییر ، تخریب ، کپی ، افشای یا تصاحب رایانه ، سیستم رایانه ای ، شبکه رایانه ای یا هر خاصیت دیگری. "

چگونه می توانم از خود در برابر کمد لباس محافظت کنم؟

برای حفظ امنیت اتصال Wi-Fi چندین روش ساده وجود دارد:

  • اعتبارنامه خود را به روز کنید ؛ مدیر پیش فرض روتر شما زیرا مهاجمین به راحتی می توانند آن را بدست آورند اعتبار مدیر پیش فرض برای مارک های مختلف روترها.
  • با انتخاب بالاترین سطح رمزگذاری موجود ، یک استاندارد رمزنگاری سختگیرانه را تصویب کنید.
  • رمز عبور شبکه خود را به روز کنید تا حد امکان پیچیده شود. اگر نمی دانید چگونه ، مولد رمز عبور تصادفی ما می تواند کمک کند!
  • در نظر داشته باشید روتر خود را هنگامی که از آن استفاده نمی کنید یا وقتی در خانه نیستید خاموش کنید. همچنین ممکن است در صورت امکان به یک اتصال خانه سیمی بپردازید.
  • استفاده از فایروال برای حد تلاشهای غیر مجاز برای دسترسی به شبکه شما.
  • برای محافظت در برابر بدافزار و اشکالات ، مرتباً نرم افزار و سیستم عامل دستگاه خود را به روز کنید.

بیشتر بخوانید : بدون Wi-Fi ، مشکلی وجود ندارد: هکرها از فناوری پایین برای سرقت اطلاعات شما استفاده می کنند

سلام ، به مارکوس رسیده اید. "1" را برای حفظ حریم خصوصی ، "2" را برای بازی های ماجراجویی با کلیک و کلیک و "3" را برای داستان های ماوراalالنظر بگیرید. برای هرگونه س furtherال بیشتر ، لطفاً با ما همراه باشید و او به زودی با شما خواهد بود.

آیا آنچه می خوانید را دوست دارید؟

برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Cybersecurity Featured Internet privacy Internet security IoT Privacy Smart devices آنتی فیلتر برای ویندوز

5 دستگاه خانه هوشمند که می توانند هک شوند

  وسایل آسیب پذیر خانگی "title =" وسایل آسیب پذیر خانگی "/> <img width=

استفاده از فناوری هوشمند راحت و سرگرم کننده است – بسیار سرگرم کننده تر از استفاده از آن. به نگرانی های امنیتی آنها بپردازید. ما در اینجا هستیم تا شما را در مورد خطرات IoT و دستگاه های خانه هوشمند آموزش دهیم تا بتوانید خود تصمیم بگیرید که آیا می خواهید از آنها استفاده کنید و چگونه امنیت آنلاین خود را تقویت کنید. متوجه نشوید که در برابر جرایم اینترنتی آسیب پذیرتر هستید.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.]

1. Smart Doorbells

یک مشاور امنیتی انگلیس در ماه نوامبر مطالعه ای درباره زنگ های در هوشمند انجام داد و چندین حفره امنیتی را کشف کرد که می تواند به هکرها اجازه دهد رمزهای عبور شبکه را بدزدند و به روترها حمله کنند ، در نتیجه سایر دستگاههای متصل را نیز هک می کنند. در بدترین حالت ، زنگ در هوشمند Victure اطلاعات حساس رمزگذاری نشده را به سرورهای چین ارسال می کرد.

2. ردیاب های دود هوشمند دتکتورهای جدید دود هوشمند دارای ویژگی های مفیدی هستند مانند اینکه می توانند تفاوت بین مونوکسیدکربن و دود را تشخیص دهند ، اما آنها همچنین به تلفن شما متصل می شوند و از طریق برنامه ها و می تواند با سایر ویژگی های خانه هوشمند ارتباط برقرار کند ، مانند ایجاد چراغ های هوشمند در مواقع اضطراری.

این ویژگی ها شایستگی های خود را دارند ، اما اتصال متقابل این دستگاه ها آنها را آسیب پذیر می کند و همچنین می توان از آنها برای ایجاد حواس پرتی در صورت نفوذ فیزیکی استفاده کرد.

3. ترموستات های هوشمند

ترموستات های هوشمند می توانند در هزینه های ما صرفه جویی کرده و خانه های ما را با محیط زیست سازگارتر کنند: آنها می توانند اطلاعات مربوط به الگوی استفاده ما را جمع آوری کرده و زمان مناسب برای گرمایش یا تهویه مطبوع را خاموش کنید.

با این حال ، آنها نه تنها اغلب از طریق برنامه هدایت می شوند ، بلکه به آنها می توانند به تلفن های ما پیوند دهند ، در گذشته نگرانی های جدی امنیتی نیز وجود داشته است. به عنوان مثال ، ترموستات Google Nest Learning دارای حالت به روزرسانی سیستم عامل دستگاه بود که برای تشخیص و تعمیرات طراحی شده بود ، اما توسط هکرهایی که می توانستند مورد بهره برداری قرار گیرد. برای اجرای نرم افزار خود از ترموستات از راه دور استفاده کنید.

4. چراغ های هوشمند

مانند آشکارسازهای دود ، نگرانی های امنیتی سایبری دوگانه دارند که می توانند به عنوان یک نقطه ورود به شبکه استفاده شوند و در صورت هک شدن ، می توانند به تسهیل جرم کمک کنند. فیزیکی

5. توالت های هوشمند

صادقانه بگویم ، توالت هوشمند وسیله ای نیست که بسیاری از ما فرصتی برای آن پیدا کنیم. اما این واقعیت که حتی امنیت توالت نیز نگران کننده است ، چیزهای زیادی در مورد دسترسی دستگاه های اینترنت اشیا در خانه های ما می گوید.

هفت سال پیش ، محققان امنیتی Trustwave هنگامی که با استفاده از توالت My Satis LIXIL سوراخ های امنیتی جدی را ایجاد کردند که می تواند به یک هکر اجازه دهد درب توالت را از راه دور باز و بسته کنید ، بته را فعال کنید یا دائماً برافروخته شوید.

گرچه این مشکلی نیست که اکثر مردم برای از دست دادن خواب به آن احتیاج دارند ، اما برای کسانی که با فناوری سرویس بهداشتی خود مسافت بیشتری را پیموده اند غذای فکری فراهم می کند و یک مثال آموزنده برای امنیت سایبری باید در هر اتاق از خانه شما در اولویت باشد.

حملات اینترنت اشیا چه کاری در خانه هوشمند انجام می دهد

اگر دستگاه های متصل به اینترنت به طور جداگانه هک شوند ، ممکن است خطرات یا وقفه های مختلفی ایجاد شود – به عنوان مثال ، اگر ترموستات شما روشن باشد یا صدا ترسناک از دوربین امنیتی شما بیرون می آید. اما شاید بزرگترین نگرانی این باشد که هک موفقیت آمیز در دستگاه شما فرصتی را برای یک مهاجم فراهم می کند تا به شبکه شما دسترسی پیدا کند ، از جمله لپ تاپ شما. یافتن مکانی برای شروع کار در آن شبکه غالباً کانون اصلی هدف قرار دادن دستگاه های هوشمند است.

اگر از راه دور کار می کنید ، نمونه ای از یک نقطه دسترسی اولیه منطقی می تواند چاپگر شما باشد که در ارتباط مستقیم با رایانه است ، جایی که نه تنها می تواند اطلاعات شخصی شما در آن ساکن باشد ، بلکه می تواند به شبکه نیز متصل شود. بیانیه تجاری از کارفرمای خود. مورد دقیق هرچه باشد ، هدف یک مهاجم سایبری کسب اولین جایگاه در شبکه شما است. وقتی این اتفاق افتاد ، در را باز می کند تا بتوانند به سمت داخل حرکت کنند تا زمانی که هدف خود را پیدا کنند.

این امکان وجود دارد که یک فرد با مهارت کافی شبکه یک سازمان بزرگ را با یک دستگاه به ظاهر خوش خیم مانند دزدگیر دود و در یک شبکه اصلی شرکت بزرگ بشکند ، درب حملات DoS را باز کند یا حملات باج افزار. برای یک فرد ، نتایج ممکن است چندان چشمگیر نباشد ، اما روند کار یکسان است. برای برنده شدن در خرید شبکه ، پیوند ضعیفی پیدا کنید ، سپس در جهت رسیدن به هدف واقعی کار کنید. در خانه ای که دارای دستگاه های هوشمند است ، روش های مختلفی برای دستیابی به این هدف وجود دارد.

نکاتی برای ایمن سازی وسایل خانه هوشمند

تغییر نام مستعار دستگاه های خود

یکی از ساده ترین نکات برای ایمن سازی دستگاه ها تغییر نام مستعار آنها در Wi-Fi است بنابراین نمی دانید کدام یک است که برای هر کسی به جز شما. به نظر می رسد این یک راه حل ابتدایی باشد و همینطور هم باشد ، اما شخصی که قصد دارد به شبکه شما نفوذ کند ممکن است دستگاه های خاصی را در نظر داشته باشد که آنها را آسیب پذیر می داند و شما این توانایی را دارید. تا کمی اوضاع را گیج کند.

دستگاه های خود را به خاطر بسپارید. در شبکه های جداگانه

همچنین می توانید دستگاه های اینترنت اشیا را با امنیت کمتری در خانه خود در یک شبکه جدا از لپ تاپ یا تلفن خود ، یا هر دستگاه دیگری که دارای حساس ترین داده ها یا رمزهای عبور است ، در خانه خود نگه دارید. یخچال هوشمند شما برای عملکرد صحیح نیازی به برقراری ارتباط با رایانه ندارد ، بنابراین مجبور نیستند در یک شبکه باشند. این استراتژی نقاط دستیابی به ارزشمندترین داده های شما را کاهش می دهد.

Go Analog

راه دیگر برای کاهش نقاط دسترسی این است که در نظر بگیرید عناصر موجود در خانه شما چقدر "هوشمند" هستند. قفل های هوشمند و زنگ درب فناوری فوق العاده ای دارند ، اما نسخه های آنالوگ وظیفه خود را به خوبی انجام می دهند و به سردردهای امنیت سایبری شما اضافه نمی کنند. یک مددکار خانگی ممکن است مفید به نظر برسد ، اما شما احتمالاً چند سال پیش خوب کار می کردید. ما در اینجا نیستیم تا به شما بگوییم با چه نوع وسایلی می توانید خانه خود را پر کنید ، اما لازم به ذکر است که بهترین راه برای جلوگیری از برخی از این مسائل ، کاهش اندازه ردپای اینترنت اشیا است.

بیشتر بخوانید: آیا اتومبیل شما از شما جاسوسی می کند؟

آیا از آنچه می خوانید لذت میبرید؟

برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

احساسات من سیاست ، ورزش و چگونگی کمک داده ها به ما در درک هر دو است. من به نوعی مانند تخفیف Nate Silver هستم که در هیچ کاری اشتباه نکرده است – هنوز.

jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
(تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})

Home of internet privacy

دسته‌ها
Android Apps Featured How To Internet privacy Internet security Tech Review آنتی فیلتر برای ویندوز

برای محرمانه بودن بیشتر برنامه ها را در LineageOS نصب کنید

  نماد لبخند بر روی صفحه گوشی هوشمند   نماد لبخند بر روی صفحه گوشی هوشمند

یادداشت سردبیر: این بخشی از مجموعه ما در مورد گزینه های Big Tech است. مقاله قبلی ما را در مورد نصب LineageOS بخوانید.

پیش از این ، LineageOS را روی تلفن پس از نصب نصب کردیم تا ببینیم یک LineageOS جایگزین با نسخه های Android که معمولاً از قبل روی تلفن نصب می شوند ، قابل مقایسه است.

مهمترین ویژگی تلفن های هوشمند این روزها به ندرت خود تلفن است بلکه بیشتر برنامه هایی است که آنها اجرا می کنند. مزیت اصلی LineageOS این است که با سرویس های Google Play – و به طور کلی تهاجم گوگل – همراه نیست ، اما این به این معنی است که با Google Play Services ارائه نمی شود. فروشگاه Google Play برای بارگیری برنامه ها.

[Learn how to level up your privacy. Sign up for the ExpressVPN Blog Newsletter.] [19659004] به عنوان گزینه دیگر ، ما F-Droid ، مخزن نرم افزار منبع آزاد و رایگان را نصب کردیم. فقط حدود 2000 برنامه توسط F-Droid میزبانی شده است ، اما هنوز هم می توانید یک برنامه خوب برای همه کارهای اصلی خود پیدا کنید. نصب برنامه ها از طریق مخزنی مانند F-Droid بسیار بهتر است ، زیرا از کیفیت و دوستی برنامه هایی که بارگیری می کنید اطمینان حاصل می کند.

اگر برنامه ای از طریق F-Droid در دسترس نباشد ، تنها شانس ما برای کار این است که فایل APK آن را دریافت کنیم و آن را مستقیم نصب کنیم. این همیشه آسان نیست ، زیرا ما همچنین باید نگران پیدا کردن APK از مبدا آن باشیم و بتوانیم به آن اعتماد کنیم. همچنین گزینه فروشگاه شفق قطبی وجود دارد که در پست بعدی به جزئیات آن خواهیم پرداخت.

ما باید ExpressVPN را با دریافت APK از حساب شما نصب کنیم. با رفتن به Setup> Android با تلفن خود ، می توانید APK را بارگیری کرده و آن را نصب کنید. ممکن است از شما خواسته شود اجازه نصب برنامه های بارگیری شده از طریق مرورگر را بدهید.

پس از نصب می توانیم از برنامه همانطور که در Lineage عادت کرده ایم استفاده کنیم. همانطور که APK را مستقیماً از منبع نصب کردیم ، به روزرسانی خودکار دریافت نخواهیم کرد.

حدود دوازده مرورگر در فروشگاه F-Droid موجود است که بیشتر آنها را هرگز نشنیده اید اما سبک هستند و نوید محافظت از حریم خصوصی شما را می دهند. یک مرورگر مبتنی بر نینجا تا حدودی محبوب و همچنین Firefox Klar وجود دارد ، نسخه Firefox Focus موزیلا با ردیابی کاربر به طور پیش فرض خاموش است.

Firefox Klar فقط یک برگه و یک نماد سطل زباله دارد تا سابقه شما را پاک کند. آسان

Orbot یک پروکسی Tor برای Android است. Orbot می تواند در پس زمینه اجرا شود و پیکربندی شود تا داده ها را از طریق برنامه های خاص به طور خودکار هدایت کند. ما می توانیم از Tor و ExpressVPN با هم استفاده کنیم و داده های برخی از برنامه ها را به طور پیش فرض از طریق Tor هدایت کنیم.

طبق وب سایت رسمی آن ، Orbot در F-Droid است ، اما ما آن را پیدا نکردیم. جستجوی APK چندین نتیجه به همراه دارد که هیچ یک از منابع معتبر نیستند. با دنبال کردن وب سایت موجود در حساب Github پروژه ، می توانیم APK امضا شده را در زیر نسخه هایی که نصب می کنیم ، پیدا کنیم.

Orbot اکنون فعال است و در حال اجرا است ، اما این سفر همچنین یادآوری می کند که اگرچه اتفاقاتی برای کسانی که Lineage را اجرا می کنند اتفاق می افتد ، اما همیشه ساده نیست.

اگرچه تلگرام نه یک پروژه رمزگذاری شده از انتها به پایان تلقی می شود و نه یک پروژه کاملاً متن باز ، سرویس گیرندگان آن ، از جمله سرویس گیرنده Android ، کاملاً منبع باز هستند و بنابراین در F -Droid یافت می شوند. آسان!

ما در Android و iOS معمولاً maps.me را به عنوان یک جایگزین مناسب برای Google و Apple Maps پیشنهاد می کنیم. ما سعی می کنیم آن را روی F-Droid نصب کنیم ، اما به نوعی نمی توانیم هیچ ماده نقشه ای را نصب کنیم و برنامه را بی فایده می گذاریم.

گزینه OpenMultiMaps نیز به مطالب نقشه OpenStreetmaps تکیه می کند ، اما فقط به نقشه مشاهده شده از طریق مرورگر ، بدون امکان مشاهده آفلاین آن ، امکان می دهد. یا برای به دست آوردن امتیازات مورد علاقه. شکست!

تلفن حریم خصوصی ما به Apple Pay یا Google Pay مجهز نخواهد شد. بنابراین ، برای انجام پرداخت های تلفن همراه ، باید کیف پول بیت کوین نصب کنیم. ما کیف پول Bitcoin Lightning (BLW) را از F-Droid انتخاب می کنیم. گرچه این کیف پول در بعضی مواقع کمی دست و پا چلفتی و ابتدایی به نظر می رسد ، اما از نظر فناوری بسیار عالی است و به شما امکان می دهد پرداخت های Lightning را به طور پیش فرض بپذیرید ، که برخلاف پرداخت های معمولی "زنجیره ای" نیست. فقط چند ساتوشی هزینه دارد و منتظر ماندن تا زمان تأیید آنها نیستید.

نصب برنامه ها از طریق F-Droid یا دستی در LineageOS آسان است. انجام آن به روشی ایمن به کمی احتیاط بیشتری نیاز دارد و هیچ یک از محافظت های معمول فروشگاه Google Play وجود ندارد. اکنون ما یک تلفن مستقل داریم ، بدون ابزار ردیابی پیش فرض یا ویژگی های پنهان. این هزینه ای دارد که اکنون مسئولیت آنچه در آن بارگیری می کنیم کاملاً مسئول هستیم. این کار بزرگی نیست ، به خصوص با توجه به تعداد کمی از برنامه ها برای انتخاب.

همچنین بخوانید: 3 ابزار حریم خصوصی آنلاین کمتر شناخته شده که باید از آنها استفاده کنید

آیا از آنچه می خوانید لذت میبرید؟

برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

لکسی متخصص فناوری وبلاگ است و علاقه زیادی به توانمندسازی از طریق فناوری ، سفرهای فضایی و پنکیک های بلوبری دارد.

jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
(تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})

Home of internet privacy

دسته‌ها
Featured Internet security آنتی فیلتر برای ویندوز

به CIA اختیارات گسترده ای برای انجام حملات سایبری اعطا شد

  کاخ سفید به طور مخفیانه اختیارات گسترده CIA را برای انجام حملات سایبری اعطا کرده است.   کاخ سفید به طور مخفیانه قدرت های گسترده CIA را برای انجام حملات سایبری اعطا کرده است.

یاهو نیوز گزارش داد که سیا در سال 2018 توسط رئیس جمهور دونالد ترامپ رئیس جمهور آمریکا اختیارات گسترده ای برای انجام حملات سایبری علیه مخالفان منتخب وی داده بود ، و این امر باعث شکستن رویه های ثابت شده بود.

در گذشته ، آژانس جاسوسی ایالات متحده قبل از شروع حمله پنهانی در فضای مجازی ، باید به دنبال تصویب کاخ سفید بود. این اقدام همچنین باید به یک هدف گسترده تر سیاست خارجی مربوط شود ، مانند جلوگیری از دستیابی یک کشور به سلاح های هسته ای.

با این حال ، اکنون ، یک مقام سابق ایالات متحده نشان داده است که یک پرونده پنهانی به سیا اجازه می دهد تا عملیات خود را تأیید کند. به کشورهای هدف حملات همچنین نباید با هدف سیاست خارجی مرتبط باشد و ممکن است ماهیتی کاملاً توهین آمیز داشته باشد.

[Interested in the latest cybersecurity news? Sign up for the ExpressVPN blog newsletter.]

آوردن نبرد با دشمن

با توجه به بخشی از اهداف خاص ، قدرتهای اجرایی اعطا شده به سیا ، توانایی های آژانس را بسیار تقویت می کند. جاسوسی در فضای مجازی. این ترخیص از چهار کشور ، ایران ، کره شمالی ، چین و روسیه را به عنوان اهداف در نظر گرفته شده فراخوانی می کند ، اگرچه می گوید قدرت های اضافی محدود به عملیات علیه فقط نیستند. آن

دستورالعمل های جدید به سیا اجازه می دهد تا در حملات سایبری توهین آمیز شرکت کند. از آنجا که CIA این ترخیص ها را دریافت کرده است ، با حملات مخرب مانند جمع آوری اطلاعات روی سرورهای روسی و هدف قرار دادن اعضای سپاه پاسداران ایران پیوند خورده است. به طور کلی ، آژانس گزارش داده است که بیش از دهها حمله انجام داده است ، از جمله آنچه برخی گمان می برند حمله جدیدی به تاسیسات هسته ای ایران باشد.

این مجوز جدید میزان شواهد مورد نیاز برای شرکت در حمله را كاهش داد و انواع سازمان هایی را كه می توانست تحت پیگرد قانونی قرار دهند گسترش داد. در گذشته ، سیا فقط می توانست شاخه های خاصی از دولت را هدف قرار دهد ، اما اکنون چراغ سبز را شامل می شود تا سازمان های خصوصی را که مظنون به تبانی با دولت ها هستند ، در بر بگیرد.

اینها شامل بانک ها ، موسسات مالی ، خیریه ها ، گروه های کلیسا و رسانه ها است. ، شرکت ها ، و همچنین افراد یا نمایندگان خاص. یکی دیگر از تغییرات اساسی ، دستورالعمل افشای داده های کلیدی در انجمن های عمومی ، مشابه WikiLeaks ، برای بی اعتبار کردن مخالفان است.

همچنین بخوانید: 6 نقض گسترده داده های دولت

نتایج این جنبش چیست؟

قابلیت های تهاجمی جدید سیا به دنبال سالها تلاش تیم های هکری روسی ، چینی ، ایرانی و کره شمالی برای ورود به سیستم های دولت ایالات متحده است.

به عنوان مثال ، نقض امنیت سایبری در دفتر مدیریت کارمندان ایالات متحده بیش از 20 میلیون سوابق کارمندان را تحت تأثیر قرار داد ، اولین سالو این دوره جدید جنگ الکترونیکی بود. دخالت روسیه در انتخابات ایالات متحده و هک ادعای هک سونی سرگرمی کره شمالی نمونه های دیگری از دخالت دولت در امور داخلی آمریکا است.

با قدرت های جدید سیا ، می توان انتظار افزایش زیاد حجم و پختگی را داشت. حملات سایبری کوتاه مدت و میان مدت. فقط در ماه ژوئیه سال 2020 ، هکرهایی را مشاهده کردیم که با دولت روسیه در تلاش بودند تا اطلاعات پزشکی حساس را در کانادا ، انگلستان و ایالات متحده سرقت کنند ، همچنین یک اعلامیه رسمی از انگلستان نشان می دهد که این کشور توافق نامه تجارت آزاد با ایالات متحده هدف هکرهای خارجی بوده است.

همه چیز پیچیده تر است.

آیا از آنچه می خوانید لذت میبرید؟

تشویق برای این پیام. یا افکار خود را به اشتراک بگذارید!

من دوست دارم در مورد تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را بلع می کنم.

jQuery (پنجره) .on (& # 39؛ بار & # 39؛ ، عملکرد ()
(تابع () {
var _fbq = windows._fbq || (windows._fbq = [])؛
اگر (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insert قبل از (fbds ، s)؛
_fbq.loaded = درست؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛
} ())؛
windows._fbq = windows._fbq || []؛
windows._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy