دسته‌ها
Featured Internet security آنتی فیلتر برای ویندوز

در اینجا چگونگی بهبود بخشیدن به پاداش های اشکال امنیت وجود دارد

  یک ذره بین بیش از کلمه   یک ذره بین روی کلمه

نرم افزار می تواند پیچیده ترین ابزاری باشد که توسط انسان ایجاد شده است. در حالی که همیشه یک فرد مجزا می تواند تمام بخش های عملکردی یک ماشین یا تلفن را درک کند ، بعید به نظر می رسد که انسان بتواند تمام مفاهیم لازم را کاملاً درک کند. عملکرد نرم افزار.

نرم افزار می تواند شامل مفاهیم بی پایان ، مانند رمزنگاری ، فیزیکی در مورد انتقال بی سیم و عملکرد تراشه های رایانه ای و درایوهای ذخیره سازی باشد. به طور خلاصه ، این همان چیزی است که همه کار را می کند.

[Keep up with the latest in technology and security. Sign up for the ExpressVPN blog newsletter.]

به دلیل پیچیدگی غیرقابل درک ، همه نرم افزارها می توانند حاوی اشکالات باشند. بیشتر ایرادات آن خفیف است و مورد توجه کاربران و سرپرستان قرار نمی گیرد ، اما برخی از آنها ناراحت کننده هستند و می توانند باعث شوند برنامه ای رفتار غیرمنتظره نشان دهد یا برنامه را خراب کند.

اشکالات نادر می تواند باعث عوارض جانبی چشمگیر شود و می تواند ناخواسته حفره های امنیتی را معرفی کند. این آسیب پذیری ها می توانند اساساً وعده های مربوط به امنیت و حریم خصوصی محصول را تغییر دهند. در بدترین حالت ، آنها به داده ها و اطلاعاتی که قرار نیست آنها داشته باشند یا داده هایی را که قرار نیست وجود داشته باشند ، می دهند.

محدود کردن آسیب پذیری های بالقوه

روش های مختلفی برای محدود کردن وجود چنین آسیب پذیری وجود دارد. [19659009] 1. ساده سازی فرایندها

هرچه فرآیندها ساده تر باشد ، درک محصول به عنوان یک کل ساده تر خواهد بود. برای کاهش تعداد آسیب پذیری های احتمالی ، کمک می کند ساختارها ساده و آسان درک شوند.

2. بهترین شیوه ها و درک کاملی از فناوری

هر زبان و برنامه نویسی برنامه نویسی های خاص خود را دارد. آسیب پذیری ها از طریق این ویژگی ها زمانی معرفی می شوند که توسعه دهندگان عملکرد ابزارهایی را که از آنها استفاده می کنند کاملاً درک نکنند.

3. ممیزی های داخلی و خارجی کد

بعضی اوقات ممکن است یک جفت چشم جدید چیزهایی را ببیند که دیگران نمی توانند. از طریق ممیزی های داخلی و خارجی ، کارشناسان می توانند کد نرم افزار را بررسی کنند تا مطمئن شوند اشکالی وجود ندارد.

بخش اساسی تست نرم افزار به دنبال هر مؤلفه است ، نه فقط محصول نهایی. هر نقطه و عملکرد API باید بطور جداگانه آزمایش شود تا تأیید شود که اعداد صحیح واقعاً عدد صحیح هستند ، و ورودی زمانی که منظور از آن است ، هدر می رود.

4. Bounties اشکال

حتی با احتیاط هایی که در بالا توضیح داده شد ، اشکالات هنوز هم می توانند در یک محصول نهایی و در دست کاربران رخ دهند. یک مزایای اشکال اغلب آخرین خط دفاع در برابر مسائلی است که می تواند باعث کاهش تجارب کاربر شود و یا منجر به آسیب پذیری هایی شود که می تواند به کاربر آسیب برساند. یک حق بیمه اشکال خوب به محققان و اشکالات آسیب پذیری کشف شده به محققان مستقل می پردازد. اغلب انواع آسیب پذیری ها برچسب قیمت منحصر به فردی طبقه بندی می شوند و اختصاص می یابد. هرچه قیمت بالاتر باشد ، هکرهای مشوق انگیزتر برای پیدا کردن مشکل هستند. پرداخت غرامت عادلانه به شکارچیان اشکال تضمین می کند که آسیب پذیری ها برای فروش در تاریکی به پایان نرسند. درعوض ، توسعه دهندگان به سرعت اطلاع داده می شوند و شکاف ها را پر می کنند.

نعمت های اشکال قوانین سختگیرانه ای دارند که مشخص می کند هکر در کجا می تواند جستجو کند و کدام مناطق تابو است. آنها همچنین شرایط افشای آسیب پذیری ها و زمان مجاز برای شرکت را برای حل مشکل قبل از انتشار عمومی تعریف می کنند.

Bounties اشکالات کسانی که مشارکت می کنند را می شناسند. از آنجا که برخی از کشورها ممکن است قوانین ضد دزدی دریایی ناخوشایند داشته باشند ، حتی دزدی دریایی جزئی را نیز ممنوع می کند ، شرکت هایی که یک برنامه فضلآمیز را علیه اشکالات راه اندازی می کنند ، اغلب وعده "بندر ایمن" را می دهند ، مانند آنچه منتشر شده است.

فضل اشکال کاربران را ایمن تر می کند

نرم افزار فقط به دلیل یک برنامه حق بیمه اشکال نرم افزار خوبی نمی شود. اما نرم افزار خوبی که خیلی پیچیده نیست ، از بهترین روش ها پیروی می کند و مرتباً مورد بازرسی قرار می گیرد ، به دلیل وجود یک برنامه bug bug ، می تواند به یک نرم افزار عالی تبدیل شود.

برنامه فضل اشکال انگیزه مالی برای کسانی که مایل به پیدا کردن اشکالات هستند ، در عین حال اطمینان می دهد که آسیب پذیری های کشف شده در بازارهای تاریک ختم نشود.

آیا از آنچه می خوانید لذت میبرید؟

تشویق برای این پیام. یا برداشت خود را به اشتراک بگذارید!

لکسی کارشناس فنی مقیم وبلاگ است و از داشتن فناوری از طریق فناوری ، مسافرت فضایی و پنکیک های زغال اخته اشتیاق دارد.

jQuery (پنجره) .on (& # 39؛ بار & # 39؛ ، عملکرد ()
(تابع () {
var _fbq = windows._fbq || (windows._fbq = [])؛
اگر (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insert قبل از (fbds ، s)؛
_fbq.loaded = درست؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛
} ())؛
windows._fbq = windows._fbq || []؛
windows._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Featured Government Internet security Open-source آنتی فیلتر برای ویندوز

ایالات متحده می خواهد پروژه های منبع باز را خالی کند. در اینجا چرا بد است

  آرم صندوق فناوری باز شکسته.   آرم صندوق فناوری باز شکسته.

شاید شما از صندوق فناوری باز (OTF) نشنیده اید ، اما احتمالاً از ابزاری استفاده کرده اید که حمایت مالی آن را بدست آورده اند. orTor ، Tails و Signal همه از OTF بهره برده اند. در مورد تور ، او هنوز کمک مالی دریافت می کند. OTF از فن آوری های منبع باز مانند Tor و Signal پشتیبانی می کند که از آزادی بیان دفاع می کنند ، سانسور را واژگون می کنند و قدرت های نظارت را مهار می کنند که باعث تضعیف آزادی ها و حقوق بشر برای حفظ حریم خصوصی و امنیت می شود. . [19659004] بنابراین نگران کننده است كه توجه كنید كه مؤسس خود OTF ، آژانس آمریكا برای رسانه های جهانی (USAGM) ، قصد دارد مجدداً بودجه 15 میلیون دلاری OTF را از طریق مجدد اختصاص دهد. برخی از ابزارهای منبع بسته ، همه پروژه های پشتیبانی شده OTF را خشک و خشک می کنند.

[Keep up with the latest in privacy and security. Sign up for the ExpressVPN blog newsletter.]

از زمان به عنوان مدیرعامل جدید USAGM ، مایکل پک به طور ناگهانی مدیریت OTF را اخراج کرد و آنها را جایگزین کارمندان خود کرد. این تصمیم و همچنین تلاشهای لابی گری خود برای تأمین اعتبار برای پروژه های منبع بسته ، زنگ هشدار درباره تغییر مجدد بودجه موجود در آژانس را به صدا در آورد. دادخواست ذخیره اینترنتی اینترنت از زمان ظهور مطرح شده است تا کنگره را ترغیب کند تا بودجه OTF را تا پایان سال پس انداز کند.

چرا منبع باز مهم است

دانستن اینکه چرا اخراج سازمانی مانند OTF برای آزادی و حفظ حریم خصوصی در اینترنت مضر است ، باید درک کنیم که چرا برای حفظ این آزادی ها ، در وهله اول ، فن آوری منبع باز ضروری است.

هرکس می تواند با داشتن ابزار و برنامه های منبع باز ، به تماشای و مشارکت در کد منبع دسترسی داشته باشد. برای ابزارهایی (رایگان!) به همان اندازه Signal ، Let’s Encrypt و Tor Browser مهم است ، این توانایی تضمین می کند که یک بازیگر مخرب هیچ کدی را به آنها تزریق نکرده است.

حتی با حمایت مالی خود از USAGM ، این واقعیت كه ابزارهای ارائه شده توسط OTF رایگان و در معرض امتحان هستند به معنای این است كه افراد تردید كننده می توانند خود كد را مأمور كنند. برای دیدن اینکه آیا تغییر وجود دارد این امر خطر را برای طرفهای آسیب پذیر که به این فن آوری تکیه می کنند می توانند بارگیری یک برنامه ظاهرا ایمن که در واقع حاوی بدافزار است را کاهش دهند. بودجه آنها به میزان 15 میلیون دلار در مقایسه با سایر پروژه های پشتیبانی شده توسط USAGM مانند صدای آمریکا بسیار ناچیز است ، اما OTF با تصویب بسیاری از پروژه های کوچک ، خود را اثبات کرده است. توسعه ابزارها و خدماتی برای حفظ حریم شخصی که روزنامه نگاران ، فعالان و افراد مشکوک در کشورهایی که آزادی اینترنت ندارند می توانند برای محافظت از خود در برابر نظارت و جاسوسی استفاده کنند.

از بین بردن مالی آن

ابزارهای منبع بسته جایگزین بدی می شوند

اگر این ترس ها به واقعیت بیایند ، بودجه OTF فقط برای تأمین مالی ابزارهای منبع بسته استفاده می شود که با تأیید آنها نمی توانند [ همانطور که در این طومار توضیح داده شده است: […] این فناوری ها از یک منبع بسته هستند ، که تعداد افرادی در جهان را که قادر به دستیابی به آنها هستند و ابزارهای آنها را ایمن تر می کند ، محدود می کند ، در نتیجه خطرناک می شود ایمنی کاربر و اعتماد عمومی جهانی به فناوری های آزادی اینترنت که توسط ایالات متحده پشتیبانی می شود. از آنجا که هیچ راهی برای عموم وجود ندارد که بتواند این ابزارهای امنیتی بودجه دولتی را برای بدافزار یا جاسوس افزار بررسی کند ، این باعث می شود افرادی که غالباً با ظلم روبرو هستند و به ابزارهایی برای برقراری ارتباط ایمن و دسترسی به اینترنت در موقعیتی نادرست بستگی دارد. یک قدم دیگر به عقب برای امنیت آنلاین در ایالات متحده

زندگی در طی یک بیماری همه گیر که در آن شاهد فرسایش سریع حریم خصوصی شخصی با برنامه های ردیابی مخاطب و شناخت گسترده چهره هستیم ، ما همچنین ببینید که دولت ها از این حواس پرتی بی سابقه برای

استفاده می کنند. به نظر می رسد این تصمیم برای برچیدن OTF فرقی نمی کند ، اگرچه از زمان انتصاب پک و یک پویایی یک قانون اساسی قابل توجه وجود داشته است. پشت درخواست خود به کنگره در حال رشد است. [19659004] هنوز سرنوشت ناخوشایند صندوق فناوری آزاد مشاهده می شود ، اما واقعیت این است که بودجه OTF باعث نابودی فناوری های منبع باز می شود که به کاربران جهان اعتماد می کند بدون امنیت دسترسی به اینترنت. نگران این هستید که آیا برنامه ای که از آنها استفاده می شود حاوی نرم افزارهای جاسوسی یا بدافزارهایی است که می تواند آنها را به خطر بیندازد.

آیا از آنچه می خوانید لذت میبرید؟

کف بزنید برای این پست. یا افکار خود را به اشتراک بگذارید! جیمی درباره موضوعات فعلی درباره حریم خصوصی و امنیت دیجیتال می نویسد و مصاحبه با چهره های پیشرو در زمینه فناوری است. او همچنین به تغییرات در سانسور و نظارت دولت توجه می کند.

jQuery (پنجره) .load (عملکرد ()
(تابع () {
var _fbq = windows._fbq || (windows._fbq = [])؛
اگر (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insert قبل از (fbds ، s)؛
_fbq.loaded = درست؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛
} ())؛
windows._fbq = windows._fbq || []؛
windows._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Covid-19 Featured Internet security Video Conferencing آنتی فیلتر برای ویندوز

چگونه برنامه های کنفرانس ویدئویی خود را برای کار ، خانه و مدرسه تأمین کنید

  لپ تاپ با نماد دوربین فیلمبرداری با قفل.   لپ تاپ با نماد دوربین فیلمبرداری با قفل. اگر هم اکنون از خانه مشغول کار هستید ، بسیار محتمل است که حداقل در یک برنامه ویدئو کنفرانسی متکی باشید تا تمام جلسات خود را قبلاً در دفتر انجام دهید. هرچند ممکن است مکالمات ویدیویی آزار دهنده باشد ، آنها به سرعت در بافت زندگی ما ادغام شده و به ما کمک می کنند تا با خانواده ، دوستان و همکاران در ارتباط باشیم. اتخاذ تقریباً سریع برنامه های کنفرانس ویدیویی مانند Zoom ، Google Meet و Microsoft Teams ، مانند هر اتخاذ سریع فناوری های جدید ، توجه مهاجمان سایبری را که به دنبال نقاط ضعف برای بهره برداری هستند ، جلب کرده است. </p>
<p>  بزرگنمایی در این زمینه ، بخشی از آن به دلیل گستردگی ناگهانی در زندگی ما ، انتقاد شدید از خط مشی های رمز عبور ، "بمباران زوم" و مسیریابی مشکوک از سرورهای آن منتشر شده است. وی از آن زمان نگرانی های امنیتی خود را توضیح داده و برطرف کرده است و حداقل حداقل استانداردهای امنیتی موزیلا را رعایت کرده است. و در میان موج پوشش رسانه ای ، مسائل مربوط به بزرگنمایی بحث درباره امنیت برنامه های تماس ویدیویی را نیز برانگیخته است. </p>
<p>  [Get the latest privacy and security tips—subscribe to the ExpressVPN Blog Newsletter] </p>
<p>  از هر برنامه ای که برای برقراری تماس استفاده می کنید ، مواردی وجود دارد که هنگام استفاده از یک برنامه کنفرانس ویدیویی باید در مورد آنها مراقب باشید ، از نصب آن تا ورود به اتاق. برای اطلاعات بیشتر در مورد تنظیمات خاص برنامه ، برای اطلاعات بیشتر به سایت پشتیبانی برنامه مراجعه کنید. </p>
<h2>  ویدئو کنفرانس چیست؟ کنفرانس ویدئویی یک مکالمه شنیداری و بصری بین حداقل دو نفر است که از یک دستگاه سازگار مانند تلفن یا لپ تاپ استفاده می کنند. عملکرد اصلی یک برنامه کنفرانس ویدیویی امکان تماس صوتی و تصویری را فراهم می کند ، اما اکثر برنامه ها همچنین از اشتراک فایل و تصویر و همچنین اشتراک گذاری صفحه پشتیبانی می کنند. </p>
<h2>  نحوه تأمین برنامه کنفرانس ویدیویی خود </h2>
<p>  <b> هنگام نصب یک برنامه ویدئویی کنفرانس: </b></p>
<ul>
<li>  این امر در بارگیری به طور کلی ، اما <b> برای بارگیری از منبع قابل اعتماد </b>. این می تواند یک وب سایت رسمی یا App Store در دستگاه شما باشد. از کلیک بر روی تبلیغات یا پیوندهای اشتراکی برای بارگیری برنامه ها خودداری کنید. منبع برنامه را پیدا کنید و آن را از آنجا بارگیری کنید. </li>
</ul>
<p><b>  هنگامی که برنامه خود را پیکربندی می کنید: </b></p>
<ul>
<li>  <b> از حساب خود با رمز عبور با 2FA </b> یا احراز هویت چند عاملی محافظت کنید ، برای جلوگیری از هر کسی از </li>
<li> ] همچنین باید <b> تنظیمات حریم خصوصی را بررسی کنید </b> در برنامه ، از جمله دسترسی به ویدیو و صدا در دستگاه شما ، عملکردهای ضبط و گزینه های اشتراک داده. خود را با عملکرد برنامه آشنا کنید. </b> چگونگی ضبط برنامه تماس ها و اشتراک گذاری صفحه ها را بررسی کنید. ببینید آیا می توانید از مکالمات خود نیز رمز عبور خود را محافظت کنید یا یک اتاق انتظار راه‌اندازی کنید که به شما امکان دهد تصمیم بگیرید چه کسی مجاز به پیوستن به تماس است. </li>
</ul>
<p><b>  وقتی می خواهید یک تماس بگیرید یا به یک تماس بپیوندید: </b></p>
<ul>
<li>  همیشه <b> تماس های خصوصی خود را برقرار کنید </b>. از اتاق کنفرانس خود با یک رمزعبور پیش فرض محافظت کنید و رمز عبور را در یک مکان عمومی به اشتراک نگذارید. این مهم است که شما کنترل کنید که چه کسی بتواند وارد اتاق جلسه‌ای باشد که نصب می کنید. </li>
<li>  اگر در برنامه کنفرانس ویدئویی خود موجود است ، <b> از </b> <b>  عملکرد اتاق انتظار </b> استفاده کنید که به شما امکان می دهد ببینید چه کسی سعی در پاسخگویی به تماس شما دارد. در صورت مشاهده افراد جدید یا شماره های تلفن جدید در حین تماس مفید خواهد بود. می توانید مرتب کنید چه کسی اجازه می دهد وارد شوید. </li>
</ul>
<p><b>  هنگام استفاده از برنامه خود: </b></p>
<ul>
<li>  <b> را در به روزرسانی دستگاه ها و برنامه های خود تأخیر نکنید. </b> به روزرسانی های نرم افزار یکی از بهترین کارهایی است که می توانید برای تأمین برنامه های خود انجام دهید. </li>
</ul>
<p>                  آیا آنچه را می خوانید دوست دارید؟</p>
<p> کف بزنید برای این پست. یا افکار خود را به اشتراک بگذارید! جیمی درباره موضوعات فعلی درباره حریم خصوصی و امنیت دیجیتال می نویسد و مصاحبه با چهره های پیشرو در زمینه فناوری است. او همچنین به تغییرات در سانسور و نظارت دولت توجه می کند. </p>
<p>jQuery (پنجره) .load (عملکرد ()<br />
(یک تابع ()<br />
var _fbq = windows._fbq || (windows._fbq = [])؛<br />
اگر (! _fbq.loaded) {<br />
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛<br />
fbds.async = درست؛<br />
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛<br />
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛<br />
s.parentNode.insert قبل از (fbds ، s)؛<br />
_fbq.loaded = درست؛<br />
}<br />
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛<br />
} ())؛<br />
windows._fbq = windows._fbq || []؛<br />
windows._fbq.push ([‘track’, ‘Lead’])؛<br />
})؛
</pre>
</pre>
<p><a href= Home of internet privacy

دسته‌ها
Covid-19 Email Featured Internet security Phishing آنتی فیلتر برای ویندوز

نحوه شناسایی و محافظت از خود در برابر حملات فیشینگ Covid-19

  لپ تاپ با قلاب گرفته شده توسط ویروس.   لپ تاپ با قلاب گرفته شده توسط ویروس. بهار معمولاً زمان افزایش کلاهبرداری فیشینگ مربوط به مالیات است ، ایمیلهای انگلی می توانند تخفیف مالیاتی را به افراد ناخواسته وعده دهند. گیرندگان امسال کلاهبرداری فصلی نوعی موذیانه به خود گرفته است. حملات فیشینگ مربوط به Covid-19 در مارس 667٪ نسبت به ماه فوریه افزایش یافت. این حملات شکل های بسیاری گرفته شده است ، از طریق ایمیل های فیشینگ که ادعا می کنند گیرنده با کسی که دارای Covid-19 است ، برنامه ها و اسناد مخرب را که قرار است حاوی اطلاعاتی در مورد همه گیر باشد ، در تماس نزدیک بود. بدافزار را بر روی دستگاه خود نصب کنید. بیمارستان هایی که باج افزار را نمی دانند نیز هدف قرار گرفتند که حداقل یک بیمارستان را مجبور به بستن و جابجایی بیماران کرد. بدتر اینکه ، بیمارستان ، بیمارستان دانشگاه برنو در جمهوری چک ، آزمایشات کووید 19 را انجام می داد. </p>
<p>  به نظر می رسد که این فیشرها به یک نقطه ایده آل واقعی رسیده اند. افرادی که در خانه می مانند و کار می کنند به این معنی است که آنها ممکن است تحت همان محافظت از امنیت آنلاین مانند آنچه که معمولاً توسط شبکه اداری آنها ارائه می شود ، کار نکنند. اگر به این ترس ، استرس و عدم اطمینان ناشی از بیماری همه گیر ایجاد کنیم ، مردم نیز مستعد قربانی این حملات هستند. </p>
<h2>  نحوه شناسایی یک حمله فیشینگ: یک چک لیست سریع </h2>
<p>  ما قبلاً در مورد چگونگی دفاع در برابر حملات فیشینگ نوشتیم ، اما در اینجا یک لیست سریع از مواردی است که می توانید در ایمیل خود به دنبال آن باشید. به کلاهبرداری فیشینگ مشکوک باشید. </p>
<ul>
<li>  آیا ایمیل غیر منتظره است؟ آیا نامه الکترونیکی با نام شما خطاب شده است؟ آیا می توانید صحت دامنه مورد نظر خود را تأیید کنید ، برای مثال آیا دامنه ای است که به .gov منتقل می شود یا معادل محلی شما؟ اگرچه WHO با بهداشت سایبری خود مقابله نمی کند ، نه آنها و نه CDC کمپین های ایمیل برای عموم ارسال نمی کنند. </li>
<li>  آیا ایمیل به نظر می رسد نادرست یا غیر رسمی است؟ </li>
<li>  آیا در دستور زبان و نگارشی علامت های خطایی یا خطایی وجود دارد؟ [19659010] آیا پیام وی برای کلیک روی پیوند یا پر کردن اطلاعات شخصی ما نیاز به اقدام فوری از طرف شما دارد؟ </li>
<li>  شما می توانید از ابزار بازرسی پیام هدیر Google استفاده کنید ، کافی است "ایمیل خام" را در سایت قرار دهید تا در صحت آن صحت داشته باشد. [19659014] اگر می توانید <b> بله </b> به هر یک از این سؤالات پاسخ دهید ، ایمیل می تواند یک تلاش فیشینگ باشد. اگر به نظر می رسد چیزی خاموش نیست ، احتمالاً چنین است. آن را به عنوان هرزنامه علامت گذاری کنید و آن را از صندوق ورودی خود حذف کنید. پاسخ ندهید ، روی پیوندها کلیک کنید یا پیوستها را بارگیری و باز کنید. </p>
<p>  [Learn more about protecting your privacy and security online. Sign up for the ExpressVPN blog newsletter.] </p>
<p>  با شرکت هایی که به طور مرتب با آنها تعامل برقرار می کنید بسیار مراقب باشید: تقلید کنندگان و جبهه های تبلیغاتی برند همه کاره هستند ، بنابراین مراقب باشید. ممکن است خسته کننده به نظر برسد ، اما کسالت بهتر از جایگزین گران قیمت است. اگر شک دارید ، یک کانال ثانویه پیدا کنید تا صحت ایمیل را بررسی کنید ، به عنوان مثال از طریق تلفن ، رسانه های اجتماعی یا پیام های فوری. اگر یک پیام کوتاه یا یک پیوند مشترک از یک دوست یا عضو خانواده دریافت کرده و شما را به بارگیری تشویق می کند ، این کلاهبرداری ها همیشه به شکل یک ایمیل دریافت نمی کنند. یک برنامه coronavirus جدید یا اهداء خیریه که فقط بیت کوین ، Venmo یا پی پال را می پذیرد ، باید از پاسخگویی خودداری کنید. مستقیماً به منبع هر آنچه که به دنبال آن هستید ، بروید ، خواه داشبورد باشد که تعداد موارد را نشان می دهد یا یک وب سایت حاوی آخرین دستورالعمل ها از مقامات بهداشتی مربوطه در کشور شما ، راهی برای جلوگیری از کلیک بر روی لینک های ایمیل مخرب است. </p>
<p>آنچه را که می خوانید دوست دارید؟</p>
<p> کف بزنید برای این پست. یا افکار خود را به اشتراک بگذارید! جیمی درباره موضوعات فعلی درباره حریم خصوصی و امنیت دیجیتال می نویسد و مصاحبه با چهره های پیشرو در زمینه فناوری است. او همچنین به تغییرات در سانسور و نظارت دولت توجه می کند. </p>
<p>jQuery (پنجره) .load (عملکرد ()<br />
(یک تابع ()<br />
var _fbq = windows._fbq || (windows._fbq = [])؛<br />
اگر (! _fbq.loaded) {<br />
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛<br />
fbds.async = درست؛<br />
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛<br />
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛<br />
s.parentNode.insert قبل از (fbds ، s)؛<br />
_fbq.loaded = درست؛<br />
}<br />
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛<br />
} ())؛<br />
windows._fbq = windows._fbq || []؛<br />
windows._fbq.push ([‘track’, ‘Lead’])؛<br />
})؛
</pre>
</pre>
<p><a href= Home of internet privacy

دسته‌ها
Featured Internet security آنتی فیلتر برای ویندوز

برنامه های افزودنی Chrome میلیون ها پرونده کاربر را در معرض دید شما قرار داد

  تصویری از صفحه اصلی Google با پارگی در جایی که باید نماد برنامه افزودنی در آن باشد.   تصویری از صفحه اصلی Google با پارگی در جایی که باید نماد پسوند در آن باشد. محققان امنیتی بخش Cisco هفته گذشته اعلام كردند كه 71 برنامه افزودنی را در فروشگاه وب Chrome پیدا كرده اند كه داده های شخصی میلیون ها کاربر غیر مشکوک را مخفی کرده اند. روی سرورهای خصوصی که توسط یک گروه مخرب کنترل می شوند. محقق آزاد ، جمیله کایا و کارمند Duo Security ، Jacob Rickerd با هم برای شناسایی برنامه های متخلف همکاری کردند. این تیم کشف کرد که بازیگران بد برای جلوگیری از شناسایی و متقاعد کردن کاربران از برنامه های تبلیغاتی وانیلی ، از سوراخ های امنیتی در کوکی های تبلیغاتی استفاده می کنند. محققان افزودند که پسوندهای توهین آمیز حداقل از ژانویه 2019 با وجود سیل فعالیت بین مارس و ژوئن سال گذشته وجود داشته است. آنها تاييد كردند كه هكرها مي توانستند از اوايل سال 2017 بهره برداري كنند. </p>
<p>  هيچ راهي براي تخمين زدن چند نقطه از داده ها به چشم هاي مهربان منتقل نشده است ، اما پسوندهای مورد نظر 1.7 میلیون کاربر داشت </p>
<p>  پس از اینکه کارآگاهان اینترنتی خصوصی کشف های خود را به Google گزارش دادند ، شرکت مستقر در Mountain View از تاکتیک های خود برای شناسایی 430 پسوند اضافی استفاده کرد که کد منبع تقریباً یکسان را به اشتراک گذاشت و دسته ای را از فروشگاه آنلاین خود بیرون راند. </p>
<h2>  برنامه های افزودنی مخرب مبدل شده در تبلیغات و تغییر مسیرها </h2>
<p>  برنامه های کاربردی Freemium قانونی از یک شبکه پیچیده از تغییر مسیرها و کوکی های تبلیغاتی برای خدمت رسانی به کاربران استفاده می کنند ، اما همچنین از طریق ردیابی موقعیت مکانی سود سریع کسب می کنند. . این شبکه متشکل از 500 برنامه از پروتکل های مشابه برای فریب Google و دسترسی به فروشگاه آنلاین استفاده می کند ، اما پس از نصب مجدد ، مجبور شدید مجدداً به مجاری از سایت های فیشینگ که در آن کد مخرب وارد عمل شده است ، هدایت شوید. محققان خاطرنشان كردند كه اين روش ، كه به آن "بد سوء" گفته مي شود ، يك بردار حمله بطور روزافزون است و مي تواند براي توليد حجم زيادي از ترافيك وب رباتها به منظور عبور از ترافيك نيز مورد استفاده قرار گيرد. 39 ؛ پول از بسترهای تبلیغاتی برنامه نویسی. سوءاستفاده می تواند "به عنوان وسیله نقلیه برای انواع مختلف فعالیت های کلاهبرداری ، از جمله کلاهبرداری در تبلیغات ، اطلاعات خارج از کشور ، فیشینگ ، نظارت و بهره برداری عمل کند" "، برآورد ارزیابی. </p>
<h2>  برنامه های افزودنی Chrome یک نقص در زنجیره امنیتی است </h2>
<p>  کمتر از یک سال پیش ، سام جادالی ، محقق امنیتی مستقل ، درب را بر روی نقص امنیتی DataSpii بلند کرد ، ایجاد شده توسط شرکت تجزیه و تحلیل وب Nacho Analytics. ظهور ضبط داده ها به طرز حیرت انگیزی "حالت الهی برای اینترنت" اعلام شد ، با اطمینان با بیان اینکه کاربران می توانند "اسرار بهترین ها در جهان را یاد بگیرند". </p>
<p>  یک بررسی از DataSpii توسط گوگل نشان داد که بیش از 4.1 میلیون کاربر </p>
<p>  DataSpii به عنوان یک سری از برنامه های افزودنی قانونی Chrome که همه URL ها را جمع آوری کرده است ، صورت گرفته است. ، عناوین صفحه وب و لینکهای کاربردی که کاربران آنها بازدید کرده اند. با وحشت خود ، سام نتیجه گرفت كه پسوندهای DataSpii قادر به استخراج اطلاعات در مورد اظهارنامه مالیاتی ، اسلایدهای ارائه ، پیوستهای مسنجر ، عکسهای خصوصی فیس بوك ، شماره شناسه هستند وسایل نقلیه و غیره از جمله شرکت های تحت تأثیر شرکت های امنیتی مانند FireEye ، ارائه دهندگان مراقبت های بهداشتی AthenaHealth ، Pfizer و Roche و همچنین TMobile ، Under Armor و Blue Origin بودند. </p>
<h2>  برای محافظت از خود چه کاری می توانم انجام دهم؟ </h2>
<p>  اگرچه این برنامه های افزودنی توهین آمیز دیگر در دستگاه های کاربران وجود ندارد ، بیش از یک فرصت خوب برای آسیب پذیری های صفر مشابه در طبیعت وجود دارد. بهترین راهکارهای امنیتی شما را از نصب برنامه های افزودنی که رتبه بندی کمی دارند یا استفاده نمی کنند ، شروع می کنند. ویژگی نگران کننده برنامه های افزودنی مورد بحث این بود که با وجود بیش از یک میلیون و نیم بارگیری ، اکثر آنها فقط تعداد معدودی نقد و بررسی داشتند. این یک روش محافظه کارانه برای کاربران نهایی نیست. اقدامات دیگری که می توانید انجام دهید این است که از نصب خود برنامه های افزودنی به خواست خود جلوگیری کنید. توضیحات مربوط به هر پسوند را بخوانید و ببینید که آیا این واقعا به نفع شماست یا خیر. اگر قبلاً تعداد زیادی از آنها را در مرورگر خود دارید ، احتمالاً ایده خوبی است که چند دقیقه طول بکشد تا با دقت آنها را ممیزی کنید. </p>
<p>  اگر برخی از آنها مدتی غیرفعال بودند ، پیش بروید و روی حذف کلیک کنید. به احتمال زیاد به هر حال احتیاج ندارید. </p>
<p>  Google نشان می دهد که برای جلوگیری از استفاده مجدد از برنامه های نادرست مشابه ، مجدداً محافظت های جدیدی را انجام داده است. یک خط مشی رازداری اطلاعات جدید در حال اجرا است که به فروشگاه وب Chrome نیاز دارد تا به وضوح خط مشی های پردازش داده ها را بیان کند و حداقل سختی مجوزهای کاربر را بدست آورد. </p>
<p>  گام دیگر گسترش برنامه جایزه اشکال Google است. این ابتکار عمل جدید ، موسوم به برنامه پاداش محافظت از داده های توسعه دهنده ، پاداش نقدی تشویقی را برای کسانی که کشف برنامه های الحاقی که قوانین را نقض می کند ، ارائه می دهد. </p>
<p>آنچه را که می خوانید دوست دارید؟</p>
<p> کف بزنید برای این پست. یا افکار خود را به اشتراک بگذارید! </p>
<p>            <img alt=

می خواهم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، در کنار ماکارونی می شوم.

jQuery (پنجره) .load (عملکرد ()
(یک تابع ()
var _fbq = windows._fbq || (windows._fbq = [])؛
اگر (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementsByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insert قبل از (fbds ، s)؛
_fbq.loaded = درست؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’])؛
} ())؛
windows._fbq = windows._fbq || []؛
windows._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy