دسته‌ها
BlueKai data leak internet activity records News oracle Privacy Security web records آنتی فیلتر برای ویندوز

میلیارد ها سوابق فعالیت اینترنتی که توسط BlueKai از اوراکل ردیابی می شود ، به صورت آنلاین فاش شدند

  BlueKai از اوراکل میلیاردها سوابق فعالیت اینترنتی فاش کرد

/>

BlueKai ، شرکتی که در سال 2014 توسط اوراکل خریداری شد ، فاش کرد. بانک اطلاعاتی سوابق فعالیت اینترنتی بر روی وب سرور ناامن باز شد. داده های فاش شده توسط آنوراگ سن کشف شد ، که با کمک یک شرکت سایبر امنیت به نام هادسون راک ، روند افشای اطلاعات را دنبال کرد. تاکنون اوراکل به طور رسمی نشتی را اعلام نکرده و گفته است که افرادی را که احتمالاً نقض شده اند آگاه کرده است. علاوه بر این ، آنها از گفتن TechCrunch خودداری کردند که آیا آنها حتی طبق قانون مقرر ، نقض داده ها را به مقامات گزارش داده اند یا خیر. اوراکل فقط یکی از بسیاری از شرکتهایی است که این نوع پروفایل ها را بر روی اهداف تبلیغاتی بالقوه بنا می کند. برخی از آنها حتی اطلاعات را مستقیماً از ارائه دهنده خدمات اینترنت شما (ISP) یا ارائه دهنده داده های تلفن همراه دریافت می کنند زیرا کنگره به اجازه چنین فعالیت نقض حریم خصوصی در سال 2017 رای داده است. BlueKai با استفاده از کوکی های وب ، ردیابی پیکسل و سایر ابزارهای ردیابی که کاربران اثر انگشت در وب دارند از مسیری سنتی تر استفاده می کند. سوابق فعالیت اینترنتی شامل فعالیت مرور وب ، اطلاعات مربوط به اقدامات لغو اشتراک ، دستگاه و مرورگر مورد استفاده و موارد دیگر است.

BlueKai میلیاردها سوابق تاریخ اینترنت داشت و سپس آنها را برای دیدن هر کسی باز گذاشت.

بنیاد الکترونیکی Frontier Cyphers Electronic Frontier به TechCrunch گفت:

"ما نمی دانیم. در واقع نه مقدار این داده ها را می توان فاش کرد. " هنگامی که BlueKai داده ها را به آژانس های تبلیغاتی می فروشد ، اطلاعات شخصی مانند نام و آدرس سوابق مشترک را حذف می کند. با این حال ، اطلاعات فاش شده حاوی اطلاعات ناشناس ماندن است. در سوابق فاش شده ، تیم TechCrunch اطلاعات شخصی اعم از آدرس ایمیل ، آدرس فیزیکی ، نام کامل و غیره را مشاهده کرد. برخی افراد غالباً دغدغه های مربوط به حریم خصوصی درباره فعالیت مرور وب و تاریخچه اینترنت را که به صورت انفجاری به فروش می رسد ، رد می کنند. اول از همه ، وجود این داده به معنای افشای آن در مقطعی است.

Cyphers به ​​TechCrunch اظهار داشتند:

"هرگاه پایگاه داده هایی از این دست وجود داشته باشند ، همیشه این خطر وجود دارد که داده ها به دست اشتباه تمام شوند و بتوانند به کسی صدمه بزنند." .

دوم ، اگرچه وب سایت هایی که به صورت جداگانه از آنها بازدید می کنیم ، درمورد خودمان چیزهای زیادی نمی گویند؛ با جمع آوری هزاران هزار نقطه از داده ، اطلاعات برای موجودات بیشتر و بیشتر با ارزش تر می شوند. Cyphers به ​​TechCrunch توضیح داد: [هرکسیچیزهایمختلفیداردکهمیخواهدخصوصیبماند،وافرادمختلفیراکهمیخواهندخصوصیبمانندهنگامیکهمشاغلدادهمرورخاموبراجمعمیکنندیادادهمیخرند،هزارانجزئیاتجزئیدربارهزندگیافرادواقعیدرطولمسیرجمعآوریمیشودایننشتدادههافقطیکنمونهازدلایلمحافظتودفاعازحریمخصوصیاینترنتاستآشفتگیBlueKaiآخرینبارینخواهدبودکهنوارهایفعالیتاینترنتیدراینترنتبهبیروندرزمیکنند

درباره Caleb Chen

Caleb Chen یک ارز دیجیتالی و مدافع حریم خصوصی است که معتقد است که ما به #KeepOurNetFree نیاز داریم ، ترجیحاً از طریق عدم تمرکز. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به شکلی بیت کوین به سمت آینده ای بهتر پیش می رود.

  سرویس VPN "عنوان =" سرویس VPN "/>
   </pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
co-presence design google gps hacker internet of things News Privacy Programming Security آنتی فیلتر برای ویندوز

مبارزه با تهدیدات مربوط به حریم خصوصی در ارتباط با روابط صمیمی

/>

محرمانه بودن یکی از اصلی ترین نگرانی های افراد با استفاده از فناوری دیجیتال است. مطمئناً ، این وبلاگ سالهاست که درباره تهدیدات در این زمینه هشدار داده است ، اما اکنون خواندن در مورد موضوعات مربوط به حفاظت از داده ها در بسیاری از عناوین معمول غیر فنی ، معمول است. این افزایش آگاهی استقبال می شود ، اما اغلب کاملاً سطحی و محدود به مناطقی آشکار است که ممکن است حریم خصوصی در معرض خطر باشد – مواردی مانند نقض داده های شخصی یا جاسوسی دولت. با این حال ، مهم است که نسبت به اشکال ظریف تر حمله بخصوص موارد جدید نیز هوشیار باشید. ممکن است خانه خانواده از چنین مشکلاتی مصون باشد ، زیرا نمایانگر شخصی ترین و محافظت شده ترین حوزه زندگی ما است. اما همانطور که پیشتر اخبار نیوز آنلاین گزارش شده است ، در حال حاضر اولین علائم چگونگی استفاده از فناوری دیجیتال در آنجا به روشی وجود دارد که باعث حفظ حریم خصوصی نمی شود. به عنوان مثال ، گوگل در حال بررسی نظارت مداوم در خانه است که به والدین امکان می دهد به طور مداوم از فرزندان خود جاسوسی کنند و از تکنیک های هوش مصنوعی استفاده می کنند تا ارزیابی کنند که آیا آنها رفتار بدی دارند. استفاده از قلاب های سبک وزن GPS امکان مکان یابی کودکان را در هر زمان امکان پذیر می کند. اخیراً ، مقاله ای به بررسی چگونگی ظهور اینترنت اشیاء فرصت های بسیاری برای مهاجمان داخلی برای جاسوسی و آزار و اذیت شرکای خود می دهد. اینها نشانه های نگران کننده ای است که خانه پناهگاه حفاظت از داده ها نیست و باید بیشتر به احتمال حمله به حریم خصوصی توجه شود. این دقیقاً همان کاری است که مقاله جدید کارن لوی و بروس اشنایر انجام می دهند:

این مقاله مروری بر تهدیدهای صمیمی ارائه می دهد: طبقه ای از تهدیدات مربوط به حریم خصوصی که می تواند در خانواده ها و مشاغل ما اتفاق بیفتد. عاشقانه ، دوستی نزدیک و روابط دلسوز. بسیاری از فرضیات رایج در مورد حریم خصوصی در چارچوب این روابط ناراحت هستند و بسیاری از موارد ضمانت مؤثر هنگام اعمال تهدیدهای صمیمی شکست می خورند. در این سند علاوه بر نوع نظارت خانوادگی و شریک زندگی که در بالا توضیح داده شد ، ده ها راه – کامل با منابع ذکر شده – که در آن افراد در روابط صمیمی می توانند حریم خصوصی عزیزان خود را به خطر بیاندازند ، ذکر شده است. گاهی اوقات این می تواند با بهترین نیت ها انجام شود – برای مثال ، بررسی امنیت کودکان یا والدین سالخورده. گاهی اوقات این اتفاق می افتد به طور تصادفی ، هنگامی که دستگاه ها بین اعضای مختلف خانواده به اشتراک گذاشته می شود و اطلاعات مربوط به یکی به طور غیر منتظره برای دیگری آشکار می شود. برای شروع فکر کردن در مورد چگونگی پاسخ به این تهدیدات ، محققان ابتدا صفات را شناسایی کردند. اولین مورد این است که برخلاف دزدان دریایی سنتی ، مهاجمان صمیمی می توانند انگیزه های مختلفی از جمله موارد مفید را داشته باشند که غالباً با مجموعه ای از احساسات مرتبط است. آنها به جای به دنبال کسب منافع اقتصادی ، بیشتر از این که بخواهند در جستجوی دانش یا کنترل شخص دیگر باشند ، انگیزه می گیرند. نتیجه مهم این امر این است که تحلیل سنتی هزینه و فایده تهدیدها و منابع بعید است در اینجا اعمال شود. یک وجه مهم حملات در یک خانواده یا یک زندگی صمیمی همان چیزی است که سند آن را "حضور مشترک" می نامد – واقعیت این است که این مهاجم و قربانی نه تنها یکدیگر را می شناسند بلکه تمایل دارند که در همان فضا زمان بگذرانند. جسمی باز هم ، این مانند حملات سنتی نیست ، جایی که افراد غریبه سعی در شکستن از بیرون دارند. این نزدیکی جسمی بدین معنی است که مهاجمی خیلی راحت تر می تواند هنگام تایپ کردن رمزهای عبور خود را نگاه کند – مثلاً بالای شانه کسی – یا پیام هایی را بخوانید که در صفحه شخص دیگر ظاهر می شوند. نتیجه این حضور این است که ممکن است تأیید هویت دو عامل به طور سنتی قوی کار نکند ، زیرا احتمالاً مهاجمی به سایر دستگاههای مورد استفاده برای تأیید دسترسی دارد. حملات را بسیار آسانتر کنید. به عنوان مثال ، شخص پرداخت کننده برنامه تلفنی خانواده احتمالاً می تواند به داده های همه افراد درگیر دسترسی پیدا کند. شاید مهمتر از همه ، افرادی که با قربانیان خود رابطه صمیمی دارند ، تمایل دارند اطلاعات بسیار شخصی درباره آنها بدانند – زیرا این بخشی از تعریف حریم خصوصی است. دقیقاً این نوع از داده های به اصطلاح "مخفی" است که خدمات آنلاین مانند بانک ها برای تأیید اعتبار کاربران از آنها استفاده می کنند. انجام این تجزیه و تحلیل مفید است ، زیرا مبنای بحث در مورد کارهایی که مهندسان و طراحان می توانند برای محدود کردن خطر و آسیب این نوع حمله انجام دهند ، فراهم می کند. به عنوان مثال:

برخی از تهدیدهای صمیمی برای محرمانه بودن به دلیل حضور بین قربانی ، مهاجم و دستگاه رخ می دهند. طراحان باید نسبت به اطلاعات نمایش داده شده به صورت بصری در رابط کاربر ، هوشیار باشند و تشخیص دهند که این می تواند وسیله ای برای حمله به حریم خصوصی باشد. چنین افشاگری هایی ممکن است از طرف کاربر غیر عمدی باشد و ممکن است اطلاعات توسط حریف صمیمی به طور فعال یا غیرفعال دریافت شود. در هر دو مورد ، این افشای عمومی نشان می دهد که چگونه یک دستگاه می تواند ناخواسته اطلاعاتی را که صاحب آن ممکن است ترجیح دهد خصوصی نگه دارد ، فاش کند. سایر پیشنهادات عملی که توسط محققان مطرح شده است این است که برای افراد آسان تر می توانند حریم شخصی خود را تغییر دهند و ترجیحات خود را به اشتراک بگذارند تا منعکس کننده پویایی روابط صمیمی خود باشد ، نه این که فرض کنند چنین اتفاقاتی رخ نمی دهد. هرگز تغییر نکن همچنین برای طراحان مهم است که بدانند خانوارها واحدهای یکپارچه نیستند: آنها از افراد تشکیل شده اند که هرکدام نیازها و حقوق خصوصی خود را دارند. یک دستگاه را می توان به اشتراک گذاشت ، اما این بدان معنی نیست که باید تمام اطلاعات موجود در آن باشد. به طور خاص ، خریدار محصول لزوما تنها کاربر نیست و نباید به طور خودکار قدرت اداری نسبت به دیگران داشته باشد.

علاوه بر هشدار دادن ما به یک منطقه مهم اما تا حد زیادی نادیده گرفته شده ، پیشنهادات طراحی عملی این سند جدید می تواند به بهبود طیف گسترده ای از محصولات دیجیتال کمک کند – خواه از جمله آنها به اشتراک گذاری اطلاعات با آن ها باشد یا نه. که بخشی از عمیق ترین دایره زندگی ما هستند.

تصویری که توسط کارن بیژنز ارائه شده است.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در آگوست 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که کار بعدی وی با عنوان "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
end-to-end encryption Eric Yuan law enforcement News Online Activity Privacy Security zoom آنتی فیلتر برای ویندوز

برای همکاری با اجرای قانون ، زوم رمزگذاری نهایی را برای کاربران رایگان ارائه نمی دهد

  بزرگنمایی اجرای رمزگذاری را بر روی کاربران رایگان در رمزگذاری نهایی به پایان

/>

مدیرعامل بزرگنمایی اریک یوان اعتراف کرد که او ارائه نمی دهد بدون رمزگذاری به پایان می رسد برای کاربران رایگان به نفع توانایی همکاری با اجرای قانون. قبلاً در حرکت اعلام شده زوم به حریم شخصی و امنیت مورد بحث قرار گرفته است كه رمزگذاری واقعی پایان تا پایان فقط در دسترس مشتریان پرداخت خواهد بود. با این حال ، در آن زمان ، کارشناسان فناوری امیدوار بودند که تصمیم زوم صرفاً برای تمایز سطوح باشد. هفته گذشته رویترز گزارش داد رمزگذاری نهایی تا پایان فقط در دسترس کاربران تجاری و مشاغل پرداخت شده خواهد بود. اکنون ، از دهان خود اسب ، می بینیم که اولویت های واقعی زوم چیست. اریک یوان ، مدیر عامل شرکت زوم ، در تماس با نتایج Q1 گفت:

"ما می خواهیم حداقل [end-to-end encryption] را حداقل به مشتری یا مشتری شرکت بسپاریم. البته کاربران رایگان ، ما نمی خواهیم این کار را بدهیم. از آنجا که ما همچنین می خواهیم با FBI همکاری داشته باشیم ، با اجرای قانون محلی در صورت استفاده برخی از افراد از Zoom برای یک هدف اشتباه ، درست است؟

بزرگنمایی فقط قصد دارد رمزگذاری نهایی را به کاربران ارائه دهد ، می تواند

را شناسایی کند. اگر صحیح است که هر شرکتی که خدمات ارتباطی ارائه می دهد ممکن است مجبور به کار شود با اجرای قانون در برخی از مواقع ، تاریخ و قوانین ثابت شده نشان داده اند كه كاملاً درست است كه از اجرای قانون مطلع شود كه رمزگذاری شده است پایان تا پایان بدان معنی است که آنها قادر به دیدن محتوای یک تماس ویدیویی ، iMessage یا سایر ارتباطات دیجیتال نخواهند بود. بدین ترتیب قرار است رمزگذاری کار کند. درعوض ، بزرگنمایی قصد دارد رمزگذاری نهایی را به مشتریانی پرداخت کند که بتوانند شناسایی شوند – شاید به عنوان راهی برای انتقال مسئولیت احتمالی در صورت استفاده مشتری از بزرگنمایی برای اهداف نادرست سخنگوی زوم چهارشنبه از طریق ایمیل به CNBC گفت:

"برنامه رمزگذاری پایان به پایان زوم ، حفظ حریم شخصی کاربران با امنیت گروه های آسیب پذیر ، از جمله کودکان و قربانیان بالقوه جنایات نفرت. ما قصد داریم رمزنگاری نهایی را برای کاربرانی ارائه دهیم که بتوانیم هویت آنها را تأیید کنیم ، در نتیجه آسیب های این گروه های آسیب پذیر را محدود می کنیم. کاربران رایگان با یک آدرس ایمیل ثبت نام می کنند ، که اطلاعات کافی برای تأیید هویت در اختیار شما قرار نمی دهد.

یک مشاور امنیتی با زوم بیشتر توضیح داد که چه چیزی زوم را به این تصمیم در یک موضوع توییتر سوق داده است – گفت که برای ارائه رمزنگاری به پایان ، زوم باید چنین فداکاری هایی را انجام دهد. وی خاطرنشان كرد: مدارسی كه از طرح رایگان (تدوین شده) بهره می برند رمزگذاری e2e را دارند.

برخی از حقایق در مورد برنامه های فعلی زوم برای رمزگذاری E2E ، که با نیاز محصول برای یک محصول کنفرانس سازمانی و برخی از نگرانی های امنیتی قانونی پیچیده است.

طرح E2E در اینجا موجود است: https: //t.co/beLdeAwMSM

– الکس استاموس (alexstamos) 3 ژوئن ، 2020

زوم همچنین در انتشار مطبوعاتی گزارش شده توسط Vox گفت:

" بزرگنمایی روی محتوای جلسات فعالانه نظارت نمی کند و ما اطلاعاتی را با اجرای قانون به جز در مواردی مانند سوءاستفاده جنسی کودکان به اشتراک نمی گذاریم. ما درهای پشتی نداریم که شرکت کنندگان بتوانند بدون مراجعه به دیگران جلسات خود را وارد جلسات کنند.

مسابقه دیوانه و بزرگنمایی زوم برای رمزگذاری نهایی تا پایان موقعیت شرکت را در خصوص حفظ حریم خصوصی نشان می دهد

برنامه بزرگنمایی برای ارائه رمزگذاری نهایی به پایان این می تواند شناسایی یک موقعیت سخت در جهت اشتباه است. در چند ماه گذشته ، ما دیده ایم که Zoom در حال چرخش 180 درجه است ، وانمود می کند رمزگذاری نهایی را به همه کاربران خود ارائه می دهد ، کشف کنید که در حقیقت هیچ کاربر تحت پوشش رمزگذاری نهایی نیست. پایان دادن به انتها تا جایی که رمزگذاری پایان به پایان برای بزرگترین زیر مجموعه کاربران زوم در دسترس نخواهد بود ، زیرا Zoom ترجیح می دهد در دسترس برای کار با نقاط قوت سفارش. به یاد داشته باشید که دولت به دنبال تصویب قانونی است كه در مورد رمزنگاری نهایی به منظور ارائه "حمایت از كودكان" از شركتها با همان پتو دود برای حمایت از كودكان استفاده كند – حالا ما می بینیم كه برخی از شركتها دست به كار می شوند. پیشگیرانه با توجه به همه این اخبار ، دشوار نیست تصور کنید که Zoom پیش از تحویل اطلاعات به اجرای قانون برای کاربران رایگان خود ، نیازی به ضمانت نامه ندارد ، زیرا این کار را نمی کند هیچ هویت پیوندی وجود ندارد. بزرگنمایی در مورد حریم خصوصی و امنیت بسیار صحبت می کند ، اما اقدامات آنها بلندتر از کلمات است و به نظر می رسد سوء تفاهم سیستمی – از بالا به پایین – از معنای حریم خصوصی چیست و بیشتر افراد از چه کسانی به دنبال حریم خصوصی هستند.

درباره Caleb Chen [19659017] Caleb Chen مدافع ارز دیجیتال و حریم خصوصی است که فکر می کند ما باید ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree بپردازیم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به شکلی بیت کوین به سمت آینده ای بهتر پیش می رود.

  سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
iOS ipad iPhone mail app maild MobileMail News Operating Systems Privacy Security آنتی فیلتر برای ویندوز

ZecOps آسیب پذیری فعلی برنامه پیام رسانی iOS را که در طبیعت مورد سوء استفاده قرار گرفته است کشف می کند

  آسیب پذیری برنامه پیام رسانی iphone ipad ios

/>

یک آسیب پذیری امنیتی با صفر کلیک کشف شده است و صدها میلیون آیفون و آیپد را ترک می کند. در برابر اجرای کد از راه دور آسیب پذیر است. این آسیب پذیری از طریق برنامه MobileMail روی iOS 13 تأثیر می گذارد. همین آسیب پذیری امنیتی در iOS 12 از طریق برنامه maild وجود دارد ، اما برای کلیک روی هدف نیاز به هدف دارد. این آسیب پذیری امنیتی به مهاجمی اجازه می دهد تا با ارسال نوع خاصی از ایمیل که توسط برنامه Apple Mail پردازش می شود ، کنترل آیفون یا آی پد شما را کنترل کند. این نوع آسیب پذیری به عنوان آسیب پذیری سرریز پشته شناخته می شود. اپل در حال کار بر روی وصله ای است که با بروزرسانی عمومی بعدی برای iOS 13. منتشر خواهد شد. در همین حال ، کاربران آیفون و آی پد آسیب پذیر هستند زیرا غیر ممکن است غیرفعال کردن Daemon Mail App به طور پیش فرض و بدون ریشه کردن دستگاه iOS شما. این آسیب پذیری توسط شرکت امنیتی ZecOps کشف شده است. آنها در پست وبلاگ خود ، این مشکل را خلاصه کرده اند:

"این آسیب پذیری به قابلیت های اجرای کد از راه دور اجازه می دهد و به مهاجمی اجازه می دهد تا با ارسال نامه الکترونیکی ، یک دستگاه را از راه دور آلوده کند. که مقدار قابل توجهی از حافظه را مصرف می کنند. "

آسیب پذیری برنامه نامه Mail سالها وجود داشته است و در طبیعت مورد سوء استفاده قرار گرفته است

طبق گفته ZecOps ، این آسیب پذیری برنامه نامه Mail حداقل از iOS 6 وجود داشته است. کاملاً ممکن است که نسخه های قبلی iOS ممکن است در برابر همان سوء استفاده آسیب پذیر باشد ، اما محققان آن را آزمایش نکرده اند. اولین استفاده تأیید شده از این بهره برداری به ژانویه سال 2018 برمی گردد و در iOS 11 رخ داده است. کاربران هدف از این حمله ، چیزی جز کاهش سرعت موقت برنامه پیام رسانی خود متوجه نخواهند شد. در صورت عدم موفقیت حمله ، دستگاه iOS پیام خطای زیر را نمایش می دهد:

"این پیام محتوا ندارد."

این پیغامی است که اکثر کاربران آیفون و آی پد قبلاً آن را دیده اند و بدون نگرانی راحت از آن چشم پوشی می کنند. براساس تحقیقات خود ، ZecOps با اطمینان می گوید که این آسیب پذیری در چند سال گذشته مورد سوء استفاده قرار گرفته است و به طور خاص خاطرنشان کرده است که موارد زیر به دلیل این آسیب پذیری هک شده اند:

  • افراد یک سازمان Fortune 500 در آمریکای شمالی
  • مدیر عامل حمل و نقل در ژاپن
  • VIP آلمان
  • MSSP عربستان و اسرائیل
  • روزنامه نگار در اروپا

ZecOps همچنین مشکوک است که یک تاجر سوئیسی هدف این سوء استفاده قرار گرفته است. بعلاوه ، ZecOps خاطرنشان كرد كه حملات با استفاده از این سوءاستفاده ممكن است حداقل با یك "اپراتور تهدید كشور مملكت یا ملت" مرتبط باشد. پاتریک وردل ، یک کارشناس امنیتی اپل ، در گفتگو با رویترز در مورد این کشف اظهار داشت:

"[[it] آنچه را که همیشه مخفی نگه داشته شده است را تأیید می کند: دشمنان با منبع خوب می توانند از راه دور آلوده شوند. و دستگاههای iOS کاملا ساکت "

این اولین نقص امنیتی موجود در iOS 13 نیست و احتمالاً آخرین آن نخواهد بود. بیل مارکزاک ، یک محقق امنیتی از آزمایشگاه Citizen of Canada ، نیز در مورد تأثیر این نظر اظهار داشت. عمومی در مورد این آسیب پذیری و اینکه چقدر دشوار است که برای یک کاربر متوسط ​​قبل از افشای آن ، آن را کاهش دهد:

"" اغلب می توان اطمینان داد که دزدی دریایی قابل پیشگیری است. با این اشکال ، مهم نیست که شما یک دکترا در امنیت سایبری داشته باشید ، ناهار شما را می خورد. "

کاربران آیفون و آی پد ممکن است تعجب کنند که در مواقع مشکل چه کاری می توانند انجام دهند. خاموش کردن قبل از اینکه اپل وصله خود را در اختیار عموم قرار دهد .9 تا 5 مک پیشنهاد می کند از یک برنامه پیام رسانی دیگر برای مدیریت نامه در دستگاه iOS خود استفاده کنید در حالی که ZecOps خاطرنشان می کند که همه باید قرار دهند نسخه جدید iOS 13 را به زودی به روز کنید

درباره Caleb Chen

Caleb Chen یک ارز دیجیتالی و طرفدار حفظ حریم خصوصی است که معتقد است که ما به ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree احتیاج داریم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به شکلی بیت کوین به سمت آینده ای بهتر پیش می رود.

  سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
Announcements Browsers Encryption HTTPS Let's Encrypt News Security Sponsorship آنتی فیلتر برای ویندوز

دسترسی به اینترنت خصوصی سال دیگر حمایت مالی رمزگذاری شده را اعلام کرد

  حامیان دسترسی به اینترنت خصوصی رمزگذاری رمزگذاری

/>

دسترسی به اینترنت خصوصی مفتخر است که اعلام می کند دومین سال حمایت مالی نقره ای از رمزگذاری شود. دسترسی به اینترنت خصوصی معتقد است که برای حفظ حریم خصوصی و امنیت کاربران اینترنت باید به هر وب سایت رمزگذاری شده از طریق HTTPS انجام شود. اجازه دهید Encrypt با ارائه گواهینامه های رایگان TLS به بیش از 200 میلیون وب سایت در سراسر جهان ، این دیدگاه را به واقعیت تبدیل کند. با کمک اسپانسرهای آنها ، این تعداد فقط افزایش می یابد. جاش آس ، مدیر اجرایی Encrypt و Letter ، در مورد اهمیت حمایت مالی شرکت برای مأموریت خود اظهار داشت:

"حامیان مالی شرکت ما تشخیص می دهند که ماموریت ما چقدر است و خدمات ما ضروری است ، و آنها بخش اعظم بودجه مورد نیاز هر سال را برای بهره برداری سخاوتمندانه فراهم می کنند. بدون برنامه ارجاع شرکتی ما ، فقط 5 سال قادر به رمزگذاری قسمت اعظم وب نخواهیم بود و ما نمی توانیم بیش از 200 میلیون وب سایت سرویس دهیم که امروز خدمت می کنیم

Encrypt بگذارید اخیراً نقطه عطف 200 میلیون وب سایت محافظت شده را جشن بگیرد. در ایالات متحده و در سراسر جهان ، استفاده از HTTPS در حال افزایش است. جاش اظهار داشت:

"درصد صفحات بارگیری شده از طریق HTTPS در ایالات متحده اکنون 92٪ است ، رقمی که تصور آن فقط درست پنج سال پیش هنگام راه اندازی رمزگذاری آسان بود سخت بود!" بارهای صفحه HTTPS به طور سنتی 10٪ از ایالات متحده عقب مانده اند ، اما خوشحالیم که می بینیم این شکاف باریک است. بقیه دنیا به سرعت به HTTPS می روند و ما منتظر همه هستیم از همان سطح امنیت و حفظ حریم خصوصی در وب برخوردار است. هر درصد درصد نشانگر میلیاردها صفحه است که با اطمینان بیشتری در HTTPS بارگذاری می شوند! "

برای اطلاعات به روز در مورد درصد بارهای صفحه وب از طریق HTTPS ، لطفاً به صفحه وب بارگیری رمزگذاری HTTPS مراجعه کنید. آینده رمزگذاری شده است و جاش آس امیدوار است که تعداد [علاوهبرارائهگواهینامههایرایگانTLSبرایوبسایتهاییکهبهدنبالمهاجرتبهHTTPSهستند،بیاییدرمزگذاریشودازپولحمایتمالیخودنیزاستفادهمیکند39شرکتبرایبهبودامنیتزیرساختهایمجوزگواهینامهخودکارمیکنندجاشبهPIAدربارهپیشرفتآتیدرموردLetryEncryptگفتکهحمایتمالیبهتحققخواهدرسید:

"ما در حال نوشتن یک رسیور جدید DNS برای زیرساخت های خود با زبانی بی خاطره هستیم. این یک شرکت بزرگ است ، اما امنیت مرجع صدور گواهینامه ما را بهبود می بخشد. بخشی از هدف بلند مدت ما این است که تا حد امکان کد C و C ++ خطرناک را از پشته نرم افزار حذف کنیم.

درباره دسترسی به اینترنت خصوصی (PIA)

دسترسی به اینترنت خصوصی پیشروترین خدمات VPN بدون روزنامه در جهان است. PIA معتقد است که دسترسی به اینترنت آزاد یک حقوق اساسی بشر است و کمکهای مفیدی را به EFF ، Creative Commons ، FFTF و اکنون رمزگذاری رمزگذاری برای ارتقاء زندگی انجام می دهد. حریم خصوصی و امنیت بین المللی. PIA مستقر در آمریکای شمالی ، بیش از 3384 سرور در 41 کشور جهان دارد که دروازه های رمزگذاری شده و قابل اطمینان تونل VPN را برای همه موارد استفاده فراهم می کند. برای اطلاعات بیشتر لطفاً به https://www.privateinternetaccess.com مراجعه کنید.

درباره رمزگذاری Let

Let's Encrypt یک مجوز صدور مجوز رایگان و با کاربرد آسان است که صدور گواهینامه های دیجیتالی را برای رمزگذاری وب سایت ارائه می دهد. Let’s Encrypt یک سرویس غیرانتفاعی است که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) ارائه می شود ، یک سازمان خیرخواهانه است که ماموریت آن کاهش موانع مالی ، تکنولوژیکی و آموزشی برای تأمین امنیت ارتباطات از طریق اینترنت است. به عنوان بخشی از این مأموریت ، Let & # 39؛ Encrypt در حال حاضر به تأمین امنیت بیش از 200 میلیون وب سایت کمک می کند. برای کسب اطلاعات بیشتر در مورد رمزگذاری Let & # 39؛ یا نحوه اهدای مأموریت خود ، به https://www.letsencrypt.org مراجعه کنید.

مخاطبین مطبوعات:

دسترسی به اینترنت خصوصی: [email protected]

بگذارید رمزگذاری & # 39: s: presse @ letsencrypt.org

  سرویس VPN "title =" خدمات VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog