دسته‌ها
Privacy News آنتی فیلتر برای ویندوز

چرا تعداد سرورها معیار خوبی برای سرویس VPN نیست

3 آوریل 2020

هنگامی که به دنبال سرویس VPN می گردید ، ممکن است به راحتی فکر کنید کسی که بیشترین سرور را ارائه می دهد بهترین سرویس در کل است. اما این مورد نیست ، تعداد سرویس دهنده VPN بسیار بیشتر از تعداد سرورهای آن است. خواهیم دید که چرا این مسئله چیست و چه چیزی هنگام انتخاب سرویس VPN برای واگذاری اطلاعات شما مهمتر است.

تعداد سرورها به اندازه ساده به نظر نمی رسد

اگرچه خدمات VPN می توانند ادعا كنند كه تعداد زیادی سرور در طیف وسیعی از كشورها دارند ، اما این نیست. آنقدر ساده نیست که در نگاه اول به نظر برسد. بسیاری از سرویس های VPN از سرورهای مجازی استفاده می کنند یا از سرورهای شخص ثالث برای افزایش تعداد سرورهای خود ، به قیمت امنیت و کارایی استفاده می کنند. با استفاده از سرور که به طور مستقیم توسط ارائه دهنده VPN اداره و مدیریت نمی شود ، این سرور را به جعلی احتمالی باز می کند بدون آنکه ارائه دهنده VPN تاکنون آن را بشناسد. علاوه بر این ، بسیاری از مکان ها به عنوان نمونه بر روی سرور مجازی اجرا می شوند ، که اغلب تأثیر آن بر سرعت و تأخیر است. بنابراین با این که خیال راحت است که تعداد زیادی از مکان ها جایزه ای دارند ، باید در مورد نحوه مدیریت و نگهداری همه این مکان ها دقت کنید. هیچ دلیلی برای داشتن تعداد زیادی سرور وجود ندارد و امکان استفاده مطمئن و ایمن فقط از تعداد انگشت شماری وجود دارد.

هنگام جستجوی ارائه دهنده VPN مهم است

البته مکان های سرور هنگام انتخاب یک ارائه دهنده VPN ، بخش بسیار مهمی از فرآیند تصمیم گیری است ، اما بسیاری از عوامل دیگر نیز باید در نظر گرفته شود. . عناصری مانند پشتیبانی پروتکل ، رمزگذاری مورد استفاده ، پشتیبانی دستگاه و خط مشی ورود به سیستم. استفاده از VPN به منظور امنیت و حفظ حریم خصوصی که سطح رمزگذاری خوبی ندارد و یا اینکه فروشگاه های موجود در آن هستند اتلاف کامل پول شما هستند ، به این معنی نیست که باعث می شود حریم خصوصی شما به خطر بیفتد. بنابراین مهم است که فقط قبل از انتخاب ارائه دهنده VPN ، فقط به یک جنبه توجه نشود بلکه به همه جوانب توجه شود.

چرا veş.me VPN به روشی که ما انجام می دهیم

ممکن است ما نسبت به سایر ارائه دهندگان VPN تعداد ناچیزی از سرور داشته باشیم ، اما همانطور که در بالا ذکر شد ، این به دلایلی خوب است ما توزیع خوبی از مکان های سرور داریم و از همه مهمتر ، همه آنها مطابق با استانداردهای بالا عمل می کنند ، و ما آنها را خودمان مدیریت و نگهداری می کنیم. ما معتقدیم مهم است که ، مهم نیست که به کدام سرور وصل شوید ، بهترین عملکرد ممکن را کسب می کنید ، و می توانیم با روشی که زیرساختهای خود را پیکربندی کرده ایم ، تضمین کنیم. همانطور که قبلاً ذکر شد ، ارائه دهندگان VPN بسیار بیشتر از مکان هستند. شما داده های خود را به ارائه دهنده VPN خود واگذار می کنید و ما می توانیم محرمانه بودن و امنیت کامل خدمات خود را تضمین کنیم. برای اثبات آن ، ما یکی از اولین ارائه دهندگان VPN بودیم که برای اثبات عدم وجود هرگونه ثبت اطلاعات ، تحت یک ممیزی مستقل قرار گرفتیم. اینها انواع حرکاتی هستند که نشان می دهند ارائه دهنده VPN از حریم خصوصی و امنیت شما قدردانی می کند ، و اینجاست که مخفی کردن مخفی کردن. VPN می درخشد.

hide.me

دسته‌ها
Privacy News آنتی فیلتر برای ویندوز

علیرغم بازاریابی ، جلسات زوم رمزگذاری نمی شوند

2 آوریل 2020

به جرات می توان گفت که COVID-19 برای بسیاری از شرکتها در سراسر جهان آچار را در کارها پرتاب کرده است. با توجه به اینکه بسیاری از کارمندان اکنون در خانه مشغول به کار هستند ، رشد خدمات کنفرانس ویدئویی به تحمیل فاصله اجتماعی کمک کرده است. خدمات ، مانند زوم ، برای بسیاری از شرکت ها که به دنبال حفظ یک ظاهر طبیعی از نظر گردش کار هستند ، ضروری شده است. با توجه به این افزایش وابستگی به خدماتی مانند زومیت ، اکنون رویه های امنیتی آنها توسط بسیاری از محققان از نزدیک مورد نظارت قرار می گیرد و کاستی های امنیتی زومیت اکنون کاملاً مشهود است. جدیدترین جلسات این است که جلسات بزرگنمایی در حقیقت رمزنگاری انتهایی نیستند.

رمزگذاری نهایی به پایان وجود ندارد

در برنامه Zoom ، هنگامی که پارامتر "نیاز به رمزگذاری برای 3 rd نقاط پایانی بازی" است. فعال شده است ، نشان می دهد که "زوم برای پایان دادن به اتصال رمزگذاری شده از یک انتها استفاده می کند". اما محققان دریافتند که اینگونه نیست. در مقاله ای که توسط The Intercept منتشر شده است ، زوم در واقع از رمزگذاری نهایی به انتها استفاده نمی کند بلکه از رمزگذاری ساده TLS با 256 بیتی ساده ، از همان نوع استفاده شده هنگام دسترسی به سایت ها استفاده می کند. HTTPS وب مشکل بزرگ این است که اگرچه ممکن است شخصی از جاسوسی شما جلوگیری کند ، زوم به کلیه داده های صوتی و تصویری کاملاً رمز نشده رمز دسترسی دارد. اکنون زوم اعلام می کند که آنها به داده های کاربر به طور مستقیم دسترسی ، بهره برداری یا فروش ندارند. اما نکته این است که در واقع از رمزگذاری نهایی به پایان استفاده نمی شود ، به این معنی که در صورت تمایل به زوم به همه این داده ها دسترسی دارد. بزرگنمایی باید این موضوع را روشن کند تا کاربرانشان بتوانند تصمیم خود را درباره ادامه استفاده از سرویس اتخاذ کنند.

این تنها مسئله امنیتی با زوم نیست

بزرگنمایی همچنین نگرانی های امنیتی سایر محققان امنیتی را نشان داده است. اولین توانایی برای مهاجمین برای سوء استفاده از سرویس دهنده Windows Zoom با استفاده از تزریق مسیر UNC بود. این می تواند منجر به افشای اعتبار Windows شود.

اکنون دو آسیب پذیری دیگر زوم نیز پیدا شده اند ، اگرچه این بار نسخه Mac مشتری را هدف قرار دادند. اینها توسط پاتریک وارد ، یک هکر سابق NSA یافت شد. هنگام نصب زوم در دستگاه Mac. بزرگنمایی برای نصب روی رایانه شما بدون هیچ گونه مداخله کاربر از تکنیکی مشابه با بدافزار Mac استفاده می کند. واردل کشف کرد که یک مهاجم محلی با امتیازات سطح پایین می تواند کدهای مخرب را به نصب کننده تزریق کند و سپس امتیازات ریشه ای کسب کند. دسترسی به Root بدان معنی است که یک مهاجم می تواند به راحتی بدافزارها و نرم افزارهای جاسوسی را اجرا کند بدون اینکه کاربر از آن آگاه باشد. آسیب پذیری دوم به مهاجمان امکان دسترسی به هر دو وب کم و میکروفون را در همان سطح زوم اجازه می دهد ، فقط با تزریق کد مخرب. این روش به مهاجم اجازه می دهد تا کلیه حقوق دسترسی را از Zoom به ارث ببرد.

بزرگنمایی با توجه به این نگرانی های بیشماری در مورد امنیت و حفظ حریم خصوصی توسط تعدادی از محققان مختلف امنیتی ، یخ زدگی را برای 90 روز اعلام کرد

. بزرگنمایی بزرگنمایی ویژگی را در یک پست وبلاگ طولانی اعلام کرد. این بدان معناست که در حالی که آنها آسیب پذیریهای شناخته شده (و شاید ناشناخته) در سرویس خود را برطرف می کنند ، در مدت 90 روز هیچ ویژگی جدیدی اضافه نخواهند کرد.

بزرگنمایی ممکن است بهترین انتخاب برای تجارت شما نباشد

اگرچه بزرگنمایی به بسیاری از شرکت ها اجازه داده است تا با وجود همه گیر فعلی ، ادامه دهند ، اما همچنین دارای طیف گسترده ای از آسیب پذیری های امنیتی است ، به این معنی که ممکن است ارتباطات شما به اندازه ظاهر شدن روی سطح خصوصی نباشد. با وجود تمایل شرکت برای اصلاح آسیب پذیری ها طی 90 روز آینده؛ اگر شرکتی هستید که از Zoom استفاده می کند ، ممکن است ایده خوبی باشد اگر در امنیت و حفظ حریم شخصی خود به یک سرویس متفاوت تغییر دهید.

hide.me

دسته‌ها
Privacy News آنتی فیلتر برای ویندوز

چرا وب سایت ها می خواهند کوکی ها را بپذیرید

30 مارس 2020

شما احتمالاً در چند ماه گذشته متوجه افزایش وب سایت هایی شده اید که از شما می خواهند کوکی های آنها را بپذیرید. در حالی که اکثریت احتمالاً روی "بله" کلیک کرده و حرکت می کنند. این مهم است که بدانید چرا وب سایت ها درخواست می کنند کوکی ها را ذخیره کنند و کوکی ها دقیقاً چیست. اگر مطمئن نیستید ، ما در این مقاله توضیح خواهیم داد که کوکی ها چیست و چرا وب سایت ها می خواهند آنها را ذخیره کنند.

کوکی ها چیست؟

کوکی ها پرونده های ریز هستند که یک وب سایت در دستگاه شما ذخیره می شود تا بتواند اطلاعات خاصی درباره شما نظارت و ذخیره کند. به عنوان مثال ، یک سایت خرید آنچه را که شما در سبد خرید خود داشتید در یک پرونده کوکی ذخیره کند تا یادآوری شود دفعه بعدی که به وب سایت می روید.

دو نوع کوکی وجود دارد. کوکی های اختصاصی کوکی هایی هستند که مستقیماً از آنها استفاده می کنید ، مانند مثال قبلی ، فروشگاه یک کوکی صاحب ارسال می کند. سپس کوکی های شخص ثالث وجود دارد. این کوکی ها معمولاً توسط تبلیغ کنندگان قرار می گیرند تا بتوانند نوع موارد مورد علاقه شما را ردیابی کرده و براساس علایق خود به شما تبلیغات ارائه دهند.

چرا اخیراً در حال مشاهده استثنائات کوکی هستید

برای کسانی که در اروپا زندگی می کنند ، محرومیت های کوکی ممکن است چیزی باشد که شما قبلاً به آن عادت کرده اید. اکنون بیش از یک دهه ، دستورالعمل اروپایی درباره حریم خصوصی آنلاین (که با عنوان "قانون کوکی" نیز شناخته می شود) به وب سایت ها ملزم کرده است که از کوکی ها استفاده کنند.

سریع به ماه مه سال 2018 بروید ، و GDPR خاتمه یافته است ، تلاشی بسیار قوی تر و جامع تر برای بازگرداندن اطلاعات اروپایی به کاربران اروپایی. احتمالاً تمام ایمیلهایی که در رابطه با تغییر در خط مشی رازداری و غیره دریافت کرده اید را به خاطر خواهید آورد. تولید ناخالص داخلی فقط به شرکت های اروپا ، بلکه برای کلیه شرکت هایی که در اتحادیه اروپا خدمات ارائه می دهند ، اعمال نمی شود.

علیرغم اینکه GDPR واقعاً اهمیت زیادی به کوکی ها نمی دهد ، اکنون وب سایت ها با مجازات دریافت جریمه های قابل توجهی رویکرد "پیشگیری بهتر از درمان" را برای محرومیت های کوکی خود اتخاذ می کنند. به همین دلیل ، حتی اگر در خارج از اتحادیه اروپا در حال مرور وب هستید ، هنوز هم می توانید تمامی این سلب مسئولیت ها را مشاهده کنید.

کسل کننده است ، اما چیز خوبی است

درست است که وقتی فقط سعی می کنید وب را جستجو کنید ، این هشدارها بسیار تحریک کننده هستند. اما در نهایت ، چیز خوبی است. وب سایت ها و خدمات باید در داده های ذخیره شده و جمع آوری شده در مورد شما شفاف تر باشند. هرچه خسته کننده باشد

اگرچه کوکی ها ، در مقایسه با سایر روش های ردیابی ، شر بزرگی نیستند ، هنوز خوب است بدانید که کوکی ها دقیقاً چیست و آیا باید به آنها اعتماد کنید. تصمیم گیری در مورد قبول یا عدم پذیرش مسئولیت این تصمیم بر عهده شماست. اگر از تماس آنها برای مجوزهای کوکی خودداری کنید ممکن است برخی وب سایتها کاملاً شما را مسدود کنند. اگر اینگونه نباشد ، تصمیم گیری در مورد تمایل به دنبال کوکی ها بر عهده شماست. و سرانجام ، این مهمترین چیز است. اکنون مردم چگونگی استفاده از داده های خود را انتخاب می کنند و این مهم است. هرچه گاه خجالت آور باشد.

hide.me

دسته‌ها
Privacy News آنتی فیلتر برای ویندوز

چگونه می توان 2FA را در توییتر بدون شماره تلفن نگه داشت

26 مارس 2020
احراز هویت دو عاملی (2FA) روشی ساده و مؤثر برای تأمین اعتبار مهمترین حساب شماست و در بیشتر اوقات ، حتی به دستگاههای جدید نیز نیازی نیست. توییتر به درستی مورد انتقاد قرار گرفته است که 2FA را در پشت اتصال شماره تلفن شما مسدود کرده است ، اما اکنون آنها این شرط را کاملاً برطرف کرده اند ، بنابراین شما هم اکنون می توانید 2FA داشته باشید ، بدون اینکه از حریم شخصی خود دست بکشید. در اینجا چگونه است!

نحوه فعال کردن 2FA در توییتر

فعال سازی 2FA در توییتر اکنون بسیار آسان است که نیاز به شماره تلفن حذف شده است. تمام کاری که شما باید انجام دهید این است:

  • به نمایه توییتر خود
  • بروید به "تنظیمات و حفظ حریم خصوصی"
  • در زیر "حساب" ، سپس بر روی "Security" کلیک کنید
  • روی "تأیید هویت دو عاملی" کلیک کنید [19659005] اکنون روش دوم تأیید هویت مورد نظر خود را انتخاب کنید
  • این تنها تنظیمات 2FA برای حساب توییتر شما و بسیاری از سیستم عامل های دیگر است. رسانه های اجتماعی به همین ترتیب مانند فیس بوک و اینستاگرام کار می کنند.

    کدام روش 2FA را باید انتخاب کنم؟ در حال حاضر توییتر سه نوع روش 2FA را ارائه می دهد. پیام کوتاه ، برنامه تأیید اعتبار و کلید امنیتی. اما کدام یک برای شما مناسب است؟

    پیامک

    اگرچه داشتن یک روش 2FA بهتر از هیچ چیز نیست ، مطمئناً پیام کوتاه ضعیف ترین از این سه است. به دلیل حملات تعویض سیم کارت ، می توان آن را به راحتی کاهش داد. بنابراین ، در صورت امکان از استفاده از پیام کوتاه به عنوان روش 2FA خودداری کنید.

    برنامه تأیید اعتبار

    این احتمالاً آسان ترین راه برای دستیابی به پیکربندی 2FA بدون نیاز به سخت افزار اضافی است. برخلاف پیامک ، برنامه های تأیید هویت مانند دریافت کد از طریق پیام متنی آسیب پذیر نیستند. این برنامه ها اغلب رایگان هستند و می توانید در فروشگاه برنامه انتخابی تلفن همراه خود پیدا کنید. به عنوان مثال یکی از محبوب ترین آنها ، Google Authenticator است. شما به سادگی یک کد QR را با برنامه اسکن می کنید ، سپس در صورت نیاز کد ورود به سیستم را به شما می دهد. واقعاً ساده است و نیازی به خرید هر چیزی نیست. کلید امنیتی

    کلیدهای امنیتی احتمالاً مطمئن ترین روش 2FA است که در حال حاضر موجود است ، اما نیاز به خرید کلید امنیتی دارد. به عنوان مثال یوبیکو یکی از محبوب ترین هاست. آنها در اشکال و اندازه های مختلفی به چشم می آیند ، بنابراین می توانید یکی از متناسب با نیازهای خود را انتخاب کنید. کلیدهای امنیتی هنگام اتصال به یک حساب مطمئن باید وجود داشته باشند (معمولاً از طریق USB یا Bluetooth). با این حال ، در مورد توییتر ، برنامه از ورود به سیستم با یک کلید امنیتی پشتیبانی نمی کند. با این حال ، آنها هنوز هم عالی هستند ، بنابراین نباید مانع از استفاده یکی از آنها به عنوان روش 2FA شوید.

    نتیجه گیری

    بسیار جالب است که می دانیم توییتر تصمیم بسیار جسورانه خود را برای پیوند شماره تلفن ها و 2FA معکوس کرده است. سیستم آنها اکنون بسیار مستحکم تر است و باید به کاربران ایمن کمک کند ، بدون آن که از حریم شخصی خود دست بکشد. امیدوارم در آینده برنامه موبایل آنها با کلیدهای امنیتی کار کند. اما برای اکثریت قریب به اتفاق مردم ، امکان استفاده از یک برنامه تأیید اعتبار بیش از حد کافی خواهد بود. امیدوارم اکنون شاهد هستیم که خدمات بیشتری برای بهبود پیشنهادات 2FA آنها آغاز می شود.

    hide.me

    دسته‌ها
    Privacy News آنتی فیلتر برای ویندوز

    از کلاهبرداری کارت کارت هدیه فرض کنید

    19 فوریه 2020

    فیشینگ راهی سریع ، نسبتاً آسان ، مؤثر و کم خطر برای مجرمان سایبری است تا بتوانند از قربانیان مظنون درآمد کسب کنند. روش های مختلف و ابداعی زیادی وجود دارد که فیشرها از آنها برای فریب اهداف خود استفاده می کنند و غالباً به طرز شگفت آور کار می کنند. کلاهبرداری نسبتاً قدیمی کلاهبرداری کارت هدیه است و به نظر می رسد بازگرداندن آن است ، بنابراین بیایید نگاهی بیندازیم که کلاهبرداری کارت هدیه چیست.

    کلاهبرداری کارت هدیه

    کلاهبرداری کارت هدیه با تقلید از شخصی که می شناسید کار می کند. این معمولاً یک همکار یا رئیس است. در یک ایمیل ، فیشینگ وانمود می کند که یکی از این افراد است و از شما می خواهد کارت های هدیه برای آنها بخرید. دلیل اینکه آنها از شما می خواهند کارتهای هدیه بخرید ، دلیل این است که این هدیه برای کسی است که به طور عادی همکار است. این برای اطمینان از این است که شما از ترس از خراب کردن "تعجب" به کسی دیگر نگویید. نوع کارتهای هدیه ای که معمولاً از آنها درخواست می کنید فروشگاه های Google Play ، Steam Wallet ، Amazon و iTunes است. اعتقاد بر این است که میانگین مقدار درخواست شده در این نوع حملات حدود 1500 دلار است ، اگرچه بسته به اعتماد به فیشینگ ممکن است این رقم افزایش یابد.

    اگر قربانی کارت های هدیه را خریداری کند ، فیشینگ می گوید که او نمی تواند شخصاً در آنجا برای جمع آوری کارتها باشد و از قربانی می خواهد کدها را در کارتهای هدیه برای او ارسال کند. البته به محض ارسال این کدها ، فیشینگ موفق شد و قربانی نت را ترک کرد.

    چرا کلاهبرداری کارت هدیه گسترده است

    کلاهبرداری کارت هدیه انتخاب خوبی برای فیشرها است زیرا خطر بسیار کمی دارد. تنها چیزی که برای آنها واقعا قابل ردیابی است ، اکانت ایمیلی است که از آنها برای ارسال ایمیل استفاده می کنند ، اما این به راحتی قابل مقابله است. این کارتهای هدیه واقعاً قابل ردیابی نیستند و پرداخت از طرف قربانی انجام می شود. این بدان معنی است که جرایم سایبری بسیار بعید است که گرفتار شوند.

    درست است که جوایز در مقایسه با سایر روش های فیشینگ بسیار زیاد نیستند ، اما برای کم خطر بودن در ارتباط با آن ، به اندازه کافی پول مناسب و معقول برای مجرمان سایبری می ماند. .

    آموزش در تجارت مهمترین عامل برای از بین بردن این حملات است

    بسیاری از حملات فیشینگ چندان پیشرفته نیستند ، از جمله این کلاهبرداری کارت هدیه. مهندسی اجتماعی نیز بخشی از کلاهبرداری کارت هدیه است و آموزش کارمندان برای یافتن این نوع کلاهبرداری در پیشگیری از تأثیر واقعی آنها بر روی هر کس ، مسیری طولانی خواهد داشت. . البته داشتن فیلترهای ایمیل خوب نیز برای جلوگیری از رسیدن این ایمیلهای فیشینگ بسیار مهم است. ترکیبی از این دو اقدام پیشگیرانه می تواند راه زیادی را برای جلوگیری از موفقیت تلاش های فیشینگ طی کند. . فیشرها به طور فزاینده مشاغل را هدف قرار می دهند ، بنابراین مهمتر از همیشه داشتن سیستم های مناسب برای متوقف کردن کلاهبرداران است.

    hide.me