شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,540
» آخرین عضو: user5587
» موضوعات انجمن: 10,390
» ارسال‌های انجمن: 14,565

آمار کامل

کاربران آنلاین
در حال حاضر 290 کاربر آنلاین وجود دارد.
» 0 عضو | 290 مهمان
، ،

آخرین موضوع‌ها
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 55
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 53
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 45
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 45
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 50
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 53
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 81
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 60
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 65
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 959
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 77
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 71
کلبه چوبی؛ قصه‌ی آرامش در...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۱ عصر
» پاسخ: 0
» بازدید: 71
تفریح، آرامش و لوکس بودن ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۳۲ عصر
» پاسخ: 0
» بازدید: 77
ویلا در شمال | سفری به سر...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲، ۱۰:۰۹ عصر
» پاسخ: 0
» بازدید: 72

 
  اضافه شدن ویژگی های جدید به نسخه بتا واتس اپ در اندروید
ارسال کننده: farnaz - ۹۵/۵/۲، ۱۱:۱۹ صبح - انجمن: واتس اپ - بدون پاسخ

در جدیدترین بروزرسانی WhatsApp شاهد اضافه شدن دو ویژگی Voicemail و CallBack هستیم که بعد از اطلاع‌رسانی اولیه‌ی تیم توسعه‌دهنده سرانجام در نسخه‌ی بتای این برنامه این دو ویژگی در دسترس کاربران قرار گرفت.

واتس‌اپ با وجود آنکه به عنوان محبوب‌ترین و پراستفاده‌ترین اپلیکیشن پیام‌رسان در دنیا شناخته می‌شود و بیش از ۱ میلیارد کاربر فعال دارد اما متاسفانه در امر بروزرسانی و اضافه شدن امکانات جدید به شدت کند و ضعیف و حتی غیرحرفه‌ای عمل می‌کند چرا که برای اپلیکیشنی در این موقعیت عدم دریافت بروزرسانی‌های سریع و قابل توجه یک نکته‌ی منفی بسیار بزرگ محسوب می‌شود به طوری که این برنامه با وجود سابقه و جایگاهی که در بین کاربران دارد نسبت به تمامی رقیب‌های خود مانند تلگرام، لاین و‌... از امکانات کمتری برخوردار است. اما آنطور که به نظر می‌رسد توسعه‌دهندگان واتس‌اپ سعی به تغییر رویه‌ی کند خود دارند و در بروزرسانی‌های اخیر (هرچند با تاخیر‌های زیاد) امکانات خوبی را به اپلیکیشن اضافه کرده‌اند. در جدیدترین نسخه‌ی واتس‌اپ نیز که در حال حاضر به صورت بتا منتشر شده است و نسخه‌ی نهایی آن تا چند روز دیگر وارد مارکت‌های موبایل می‌شود شاهد اضافه شدن ۲ امکان جدید دیگر با نام‌های Voicemail و CallBack هستیم. هر دو امکان مورد بحث به بخش تماس صوتی واتس‌اپ مربوط هستند که در ادامه کاربرد آن‌ها را معرفی خواهیم کرد.

زمانی که شخصی با شما تماس می‌گیرد و شما به هر دلیل موفق به پاسخ دادن به او نمی‌شوید، درست مانند تماس‌های عادی در کنار نوتیفیکیشن تماس از دست رفته گزینه‌ای با عنوان CallBack مشاهده خواهید کرد که می‌توانید با استفاده از آن بدون نیاز به مراجعه‌ی جداگانه به لیست تماس، از همان صفحه مستقیما با شماره‌ی مورد نظر تماس برقرار کنید. در سوی مقابل نیز اگر با شخصی تماس بگیرید و فرد مورد نظر به تماس شما پاسخ ندهد، شما در همان صفحه‌ای که امکان تماس مجدد با شماره‌ی مورد نظر را می‌دهد آیکون میکروفن را مشاهده خواهید کرد که به کمک آن می‌توانید مستقیما از همان صفحه اقدام به ارسال پیام صوتی برای شخص مورد نظر کنید.
برای دریافت این بروزرسانی و استفاده از ویژگی‌های جدید باید تا انتشار نسخه‌ی نهایی صبر کنید اما اگر تمایلی به صبر کردن ندارید می‌توانید نسخه‌ی بتا را از لینک زیر دانلود و در گوشی خود نصب کنید.


واتس اپ نسخه بتا (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
)


چاپ این مطلب

  Defrag کردن هارد
ارسال کننده: ms.khassi - ۹۵/۵/۱، ۰۵:۳۴ عصر - انجمن: کامپیوتر و اینترنت - پاسخ (1)

پس از مدتی که در یک درایو فایل ذخیره، حذف و جابجا می کنید. اطلاعات یک فایل ممکن است کاملا  پشت سر هم قرار نگیرد و در چند قسمت از درایو به صورت تکه تکه ذخیره شود. این اتفاق باعث کند شدن دسترسی به فایل ها می شود.

برای درست کردن این گونه فایل ها و مرتب کردن آن ها به منظور دسترسی سریعتر در My Computer روی هر درایو کلیک راست کنید و پس از انتخاب Properties وارد قسمت Tools شوید. سپس روی Defragment now کلیک کنید. در برنامه ای که اجرا می شود درایو مورد نظر خود را انتخاب کرده و برای شروع درست کردن فایل ها روی کلید Defragment کلیک کنید.



[تصویر:  do.php?img=1691]   



[تصویر:  do.php?img=1693]


[تصویر:  do.php?img=1694]


بخاطر داشته باشید که Defrag برای انجام کارش به فضای خالی بر روی درایو مورد نظر دارد به طور معمول تقریبا" 15 درصد ظرفیت درایو باید خالی باشد تا بتواند فایل های مورد نظر را برای جا به جا کردن روی آن کپی کند.
 اگر فضای خالی در درایو موجود نباشد ممکن است Defrag به طور کامل به پایان نرسد بنابر این اگر درایو شما فضای خالی کمی دارد با جا به جا و یا حذف بعضی از فایل ها فضای خالی مناسب را ایجاد کنید.

همچنین اگر خرابی هایی بر روی هارد باشد . این عمل را با اختلال رو به رو می کند . برای چک کردن درایو روی آن کلیک راست کنید و Properties و سپس tools را انتخاب نموده و بر روی Check Now کلیک کنید تا درایو مورد نظر شما چک شود و خرابی های احتمالی آن بر طرف شود.

اگر برنامه ای در حال اجرا دارید که با بعضی از فایل های درایو مورد نظر شما کار می کند این فایل ها قادر به Defrag شدن نخواهند بود بنابر این قبل از Defrag کردن درایو ( مخصوصا درایوی که ویندوز در آن قرا دارد) سعی کنید تا حد امکان برنامه های مختلف را ببندید تا با این مشکل کمتر مواجه شوید.

همچنین اگر در حالت Safe Mode این کار را انجام دهید احتمال Defrag شدن فایل های بیشتری وجود دارد برای این کار در هنگام بوت شدن کامپیوتر کلید F8 را فشار دهید تا یک منوی انتخاب ظاهر شود و Safe Mode را انتخاب کنید. به هر حال با انجام تمام این کار ها ممکن است مقداری فایل روی درایو Defrag نشده باقی بماند که البته زیاد مهم نیست.

چاپ این مطلب

  ورود به سایت ها بدون ثبت نام
ارسال کننده: elshan - ۹۵/۵/۱، ۰۵:۳۳ عصر - انجمن: معرفی سایت، وبلاگ و خدمات - بدون پاسخ

[تصویر:  do.php?img=1695]

برای ورود به بسیاری از وب‌سایت‌ها نیاز است تا حساب کاربری اختصاصی خود را داشته باشیم. اما وب‌سایتی که امروز به شما معرفی می‌کنیم نام کاربری و رمزعبور‌هایی که دیگر کاربران برای وب‌سایت‌های مختلف ساخته‌اند را در اختیار شما قرار می‌دهند.

همه ما با وب‌سایت‌های جدیدی آشنا می‌شویم یا به صورت روزانه به وب‌سایت‌های مختلفی سر می‌زنیم. همینطور برای استفاده از هر کدام از سایت‌ها هم نیاز است تا ابتدا در آن‌ها حساب کاربری اختصاصی خود را داشته باشیم.
بسیاری از وب‌سایت‌ها دائم پیام «ثبت نام کنید / Sign Up» را به شما نشان می‌دهند و پس از ثبت نام هم نیاز است تا با چک کردن صندوق دریافتی ایمیل، حساب کاربری خود را فعال کنید. وب‌سایت BUgMeNot هزاران سایت از سراسر جهان را که نیاز به ثبت نام دارند بدون نیاز به ثبت نام کاربر، در اختیارش قرار می‌دهد.
وب سایت BugMeNot یک منبع رایگان برای دریافت نام کاربری و رمز عبور‌های از پیش تعیین شده است که توسط مدیران این وب سایت و کاربران به اشتراک گذاشته می‌شود.

[تصویر:  do.php?img=1696]

نحوه‌ی کار با این ابزار بسیار ساده است. در واقع بدون نیاز به ثبت نام در انجمن‌ها‌، کافی است آدرس اینترنتی صفحه‌ی موردنظر خود را در باکس جست‌و‌جوی وب‌سایت BugMeNot وارد کنید. برای شروع ابتدا وب سایت را باز کنید. در صفحه‌ی اصلی این وب‌سایت، باکس جستجو دیده می‌شود که برای وارد کردن آدرس آن صفحه‌ای است که لینک‌های مرتبط آن غیرفعال و تنها برای اعضا قابل مشاهده است.
به عنوان مثال انجمن برنامه نویسان یکی دیگر از انجمن‌هایی است که لینک‌های دانلود یا عکس آن، برای کاربران غیر عضو مخفی شده است. برای رفع این محدودیت کافی است آدرس برنامه نویس را در باکس جست‌وجو وارد کنید و یکی از نام‌های کاربری (Username) و رمز‌های عبور‌ (Password) معرفی شده را وارد کنید. در صورت دلخواه می‌توانید از افزونه‌های این وب‌سایت برای مرورگر‌های گوگل کروم و فایرفاکس نیز استفاده کنید.

برای استفاده از این وبسایت به دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 مراجعه کنید.

چاپ این مطلب

  چرا هکرها بیش از پیش صنعت بهداشت و درمان را هدف قرار می‌دهند؟
ارسال کننده: saberi - ۹۵/۴/۳۱، ۰۸:۰۶ عصر - انجمن: هک و امنیت - بدون پاسخ

[تصویر:  do.php?img=1690]

اخیرا هکرها تمرکز خود را از اطلاعات بانکی به ربودن اطلاعات پزشکی معطوف کرده‌اند. اما چرا این اطلاعات مهم‌ است و چگونه می‌توان آن‌ها را امن نگه داشت؟

حمله‌های سایبری به محیط بهداشت و درمان به سرعت رو به افزایش است. پژوهش‌های اخیر نیز نشان می‌دهد که اکثر سیستم‌های رایانه‌ای مراکز درمانی مهم در مقابل حمله‌های سایبری آسیب‌پذیر خواهند بود.
نفوذ به سرورهای مراکز بهداشتی و ربودن اطلاعاتِ این سازمان‌ها برای مجرمان سایبری بسیار سود‌آور است؛ زیرا اطلاعات پزشکی بیماران از راه‌های مختلف (از جمله کلاهبرداری و دزدی هویت) قابل سو استفاده خواهد بود. این اسناد همچنین اطلاعاتی مانند سوابق پزشکی بیمار را در خود جا داده‌اند؛ که در حمله‌های فیشینگ (ارسال ایمیل های جعلی) قابل استفاده هستند.

ریسک حملات سایبری
مجرمان سایبری اخیرا پی برده‌اند که سرقت اطلاعات پزشکی بسیار با ارزش‌تر از سرقت اطلاعات بانکی یا کلاهبرداری‌های آنلاین دیگر است. به این دلیل که اسناد پزشکی اطلاعات مهمی از جمله سوابق درمان و نسخه‌های بیمار را در خود جا داده‌اند. هکرها توسط دیوایس‌های پزشکیِ متصل به اینترنت می‌توانند به راحتی به این اطلاعات دسترسی پیدا کنند. چنین دستگاه‌هایی به صورت استاندارد در بیمارستان‌های به‌روز در زمینه تکنولوژی مورد استفاده قرار می‌گیرند. این اطلاعات، راه‌های جدیدی را برای رخنه به محیط امن شرکت‌های دارویی و بیمارستان‌ها فراهم می‌کند. اگر یک دستگاه، متصل به کامپیوتر و در مقابل حمله‌های سایبری آسیب‌پذیر باشد؛ هکر می‌تواند از راه دور به آن وارد شود و از دستگاه به عنوان دروازه‌‌‌ای برای ورود به شبکه‌ امنیتی سازمان استفاده کند.
بزرگ‌ترین خطر این است که بسیاری از این دیوایس‌ها به شبکه‌های جداگانه متصل نیستند؛ و مستقیما به کامپیوترهای پزشکی دیگر و سخت‌افزارهای پزشکی مهم متصل خواهند بود. از این طریق مهاجمان می‌تواند راه خود را به سرورهای اصلی و دیتابیس‌هایی باز کنند که از رکوردها و سوابق مهم و محرمانه‌ی بیماران میزبانی می‌کنند. هرچند به جز خطر نفوذ به اطلاعات؛ این ریسک نیز وجود دارد که مهاجمان به دستگاه‌های حیاتی بیمارستان که وظیفه‌ی مراقبت از بیماران را به عهده دارند دست یابند. در این مورد حمله‌های سایبری ممکن است به از دست رفتن جان انسان‌ها منجر شود.

بودجه‌ امینت در خدمات درمانی

با وجود حمله‌های روز افزون به سازمان‌های پزشکی و خدمات درمانی، تنها ۱۰ درصد (و گاهی کمتر) از هزینه‌های فناوری اطلاعات این شرکت‌ها به امنیت اختصاص داده می‌شود. به همین دلیل بسیاری از گزارش‌ها به این مسئله اشاره می‌کنند که سازمان‌های درمانی امنیت بیماران را به حد لازم جدی نمی‌گیرند. هرچند، باید توجه کرد که بسیاری از سازمانی‌های خدمات درمانی بودجه‌های هنگفتی دارند؛ و ۱۰ درصد بیانگر بودجه بسیار بیشتری در مقایسه با شرکت‌های متوسط یا کوچک است.
نگرانی بزرگ‌تر این است که با وجود تمام فشارها بر شرکت‌های درمانی برای تامین امنیت بیماران؛ همچنان اطلاعات ۸۷ درصد از این شرکت‌ها به شکل جدیدر معرض خطر قرار دارند. اگر تا به امروز اکثر تمرکز یک بخش درمانی بر سرویس‌های با کیفیت، دارو و پرسنل متمرکز بود؛ حالا باید نگهداری از اطلاعات بیماران را نیز در همین سطح مهم و ضروری ارزیابی کرد. با توجه به تعداد رو به رشد دیوایس‌های متصل به اینترنت و دستگاه‌های قابل کاشت در بدن انسان؛ سازمان‌های درمانی باید به این واقعیت توجه کنند که همین دستگاه‌ها در صورتی که به دست مجرمان سایبری بیافتند؛ می‌توانند برای به خطر انداختن زندگی انسان‌ها استفاده شوند.

چگونه اطلاعات را امن نگه داریم؟

اکثر سازمان‌های بزرگ از به کارگیری ساده‌ترین راهکارهای امنیتی سر باز می‌زنند. روش‌هایی مانند جلوگیری از لاگین همزمان از دستگاه‌های محتلف، وادار کردن افراد به احراز هویت قبل از وارد شدن به سیستم؛ و حتی جلوگیری از دسترسی مسقیم دستگاه‌ها و سرورهای مهم اطلاعاتی به اینترنت. این‌ها نقص‌هایی هستند که هر سازمان باید در مرحله‌ی اول آن‌ها را پوشش دهد.
با این حال شرکت‌های درمانی باید سیاست‌های امنیتی خود را داشته باشند؛ از سیستم‌های شناسایی نفوذ (breach detection) استفاده کنند؛ به لیست‌های کنترل دسترسی داشته باشد؛ و از روش‌هایی مانند پِن-تستینگ برای پیدا کردن مشکلات امنیتی شبکه‌ها، نرم‌افزارها و رویه‌های سازمانی استفاده کنند.
در کنار همه‌ این‌ها، برای هر شرکتی ضروری است که پرسنل خود را به شکلی آموزش دهد که خطرهای امنیتی را به درستی شناسایی کنند. زیرا پرسنل سازمان بیش از هر کسی در مقابل تکنیک‌های مهندسی اجتماعی و فیشینگ آسیب‌پذیر هستند. همچنین متخصصانی که وظیفه‌ رسیدگی و نگهداری از دستگاه‌های پزشکی را دارند باید به بهترین شکل در زمینه‌ی امنیت آموزش دیده باشند. زیرا این افراد در بسیاری موارد مستقیما در برابر مشکلات امنیتی و مسائل مربوط به بیماران و دستگاه‌ها مسئول خواهند بود.

چاپ این مطلب

  ۱۰ سیستم عامل برتر از نظر هکر‌ها
ارسال کننده: saberi - ۹۵/۴/۳۱، ۰۷:۵۹ عصر - انجمن: هک و امنیت - بدون پاسخ

[تصویر:  do.php?img=1678]

هکر به کسی گفته می‌شود که می‌تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد. هکر در واقع یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی‌کند و حتی باعث تحکیم انتقالات می‌شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم‌عامل برتری که توسط هکر‌ها مورد استفاده قرار می‌گیرند، بپردازیم. همه‌ی این سیستم‌عامل‌ها، مبتنی بر لینوکس هستند و در بین هکر‌ها از محبوبیت خاصی برخوردار‌ند.

بسیاری از ما، هکر‌ها را به عنوان بیگانگانی در نظر می‌گیریم که قدرت زیادی در  کنترل سیستم‌ها و شبکه‌های کامپیوتری دارند و به همین منظور، شاید تنها دلیلی است که موجب علاقمندی بسیاری از نوجوانان به هکر بودن، شده است. اگر می‌خواهید تا به یک هکر زبده و ماهر تبدیل شوید، به ممارست و تمرین زیادی، نیاز دارید. یکی از اقداماتی که باید انجام دهید، یادگیری یک سیستم عامل موثر و قدرتمند است. البته، تمامی ابزار‌های تست و نفوذ برای نسخه‌های مختلف لینوکس طراحی شده‌اند. بنابراین واضح است که شما مجبورید تا از محیط ویندوز خارج شوید و شروع به یادگیری لینوکس کنید.

۱- Kali Linux


[تصویر:  do.php?img=1679]

در میان ۱۰ سیستم‌عامل برتر برای هکر‌ها، kali Linux، در جایگاه اول قرار دارد. این سیستم‌عامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعد‌ها آپدیت‌های بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخه‌ی کالی،  Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است. این سیستم‌عامل در بسیاری از پلتفرم‌ها مانند VMware ،virtual box ،‌Raspberry Pi قابل اجرا است. این سیستم‌عامل به طور گسترده به دلیل وجود ابزار‌های رایگان و فروان، توسط هکر‌ها، برای انجام تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل حاوی ابزار‌های بسیاری برای انجام یک هدف واحد مثل sniffing و spoofing، مهندسی معکوس، شکستن رمزعبور، هک سخت‌افزار، گزارش‌گیری و... است.

می‌توانید لیست کامل ابزار‌های موجود در کالی لینوکس را در وب سایت رسمی آن، به نشانی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
بررسی کنید.

به منظور کسب اطلاعات بیشتر می‌توانید به وب سایت رسمی کالی لینوکس به نشانی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 مراجعه کنید.

۲- Backbox Linux


[تصویر:  do.php?img=1680]

Backbox Linux دومین سیستم‌عامل برتر برای هکرها است. آخرین نسخه‌ی منتشر شده‌ی Backbox Linux، نسخه‌ی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستم‌عامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تست‌های مربوط به نفوذ و ارزیابی‌های امنیتی را انجام دهند. این نسخه، کامل‌ترین نسخه‌ی کاربری لینوکس است که حاوی نرم‌افزار‌های استاندارد بسیار خوبی است. این سیستم‌عامل در محیط‌ دسکتاپ مبتنی بر  Xfce window manager، قابل اجرا است که همین امر باعث شده تا این سیستم‌عامل به سیستم‌عاملی استاندارد، ساده و کم حجم، تبدیل شود. بک باکس نیز مخازن نرم‌افزار‌ی مربوط به خود را دارد.

برای کسب اطلاعات بیشتر می‌توانید به وب سایت رسمی این سیستم‌عامل به نشانی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

۳- DEFT


[تصویر:  do.php?img=1681]

DEFT نیز یک نسخه‌ توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامه‌های اوپن سورس و رایگان اختصاصی برای واکنش‌های سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیز‌های IT، مورد استفاده قرار می‌گیرد و حاوی ابزار‌های بسیاری است که می‌توان از آن‌ها در موارد گوناگونی مانند گزارش‌‌گیری، جاسوسی ((Open-Source INTelligence (OSINT)، ابزار‌های بازیابی رمزعبور، ابزار‌های قانونی شبکه و بسیاری دیگر استفاده کرد.

می‌توانید لیست کامل این پکیج‌ها را در وب سایت رسمی DEFT  و در قسمت دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
ببینید.


برای کسب اطلاعات بیشتر به دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

۴- Cyborg

[تصویر:  do.php?img=1682]

از پیشرفته‌ترین، قدرتمندترین و در عین حال زیباترین نسخه‌ی توزیع شده‌ی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه‌ ابزارهایی است که برای هکر‌های قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستم‌عامل شامل بیش از ۷۰۰ ابزار به همراه ابزار‌های اختصاصی و منویی برای امنیت تلفن‌های همراه و تجزیه و تحلیل نرم‌افزار‌های مخرب است. در نتیجه، مقایسه‌ی این سیستم‌عامل با سیستم‌عامل کالی لینوکس بسیار ساده است. Cyborg  سیستم‌عامل جدیدی به شمار می‌رود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستم‌عامل‌های مورد استفاده‌ی هکرها است و به همین جهت در رتبه‌ی چهارم این لیست قرار گرفته است.

می‌توانید با مراجعه به آدرس دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
لیست کامل ابزار‌های تست نفوذ موجود در این سیستم‌عامل را مشاهده کنید.

جهت کسب اطلاعات بیشتر به وب سایت رسمی این سیستم عامل به نشانی  دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

۵- Samurai Web Testing Framework

[تصویر:  do.php?img=1683]

The Samurai Web Testing Framework، محیط از پیش پیکربندی شده‌ی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار می‌گرفت. این سیستم‌عامل شامل بهترین ابزار‌های اوپن سورس و رایگانی است که می‌تواند در مواردی نظیر حمله به وب سایت‌ها و انجام آزمایش‌های مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزار‌های مورد نیاز در مراحل چهارگانه‌ی یک web pen-test است.
در Samurai Web Testing Framework، ابزار‌هایی مانند Fierce domain scanner و Maltego وجود دارند و  برای نقشه‌برداری، ابزارهایی مانند WebScarab و ratproxy در اختیار ماست و ما می‌توانیم متناسب با نیازمان آن‌ها را انتخاب کنیم. این ابزار‌ها می‌توانند شامل w3af و burp، BeEF و AJAXShell و... باشند. در این CD علاوه بر موارد ذکر شده، یک wiki از پیش طراحی شده نیز وجود دارد که می‌توان از آن، برای ذخیره‌ سازی اطلاعات در طول pen-test استفاده کرد.

برای کسب اطلاعات بیشتر به دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.


۶- Network Security Tool kit

[تصویر:  do.php?img=1684]
               
Network Security Toolkit (NST) یک CD با قابلیت بوت است که براساس نسخه‌ی توزیع شده‌ی Fedora ایجاد شده است. این بسته‌ی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشن‌های امنیت شبکه‌ی اوپن سورس، طراحی شده و می‌توان آن را در اغلب پلتفرم‌های x86 اجرا کرد. هدف اصلی از توسعه‌ی این ابزار، ایجاد مدیریت امنیتی برای شبکه به همراه مجموعه‌ی عظیمی از ابزار‌های امنیت شبکه‌ اوپن سورس بوده است. چیزی که در مورد NST جذابیت دارد این است که، ما می‌توانیم اغلب سیستم‌های x86 ( پنتیوم ۲ و بالاتر ) را به یک سیستم طراحی شده برای تحلیل ترافیک شبکه، تشخیص نفوذ، تولید بسته‌ شبکه، نظارت بر شبکه‌های بی‌سیم، یک سرور سیستم خدمات مجازی یا یک اسکنر میزبان یا شبکه‌ی غیر واقعی، منتقل کنیم.

برای کسب اطلاعات تکمیلی به وب سایت رسمی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

۷- Parrot-sec Forensic OS


[تصویر:  do.php?img=1685]
 
Parrot Security OS، سیستم‌عاملی است که به وسیله‌ی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده می‌کند که موجب افزیش سرعت این سیستم عامل نیز شده است. این سیستم‌عامل در ظاهر شبیه به یک نسخه‌ی توزیع شده‌ی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است چون کارکنان Frozen Network برای ایجاد این سیستم‌عامل از مخزن داده‌های Kali استفاده کردند. این سیستم‌عامل یک نسخه‌ی توزیع شده با قابلیت بوت است و به خوبی از طریق یک سی دی بوت، قابل اجرا است.

برای کسب اطلاعات بیشتر به دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

۸-  NodeZero


[تصویر:  do.php?img=1687]

NodeZero نسخه‌ی توزیع شده‌ای از Ubuntu است که برای تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل از مخازن اوبونتو استفاده می‌کند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقص‌های موجود در آن منتشر کند، می‌توانید از آپدیت‌های سیستمی یا آپگرید‌های منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است که شامل ابزار‌هایی مانند live6 ،  detect-new-ip6،  dnsdict6،  dos-new-ip6،  fake-advertise6،  fake-mipv6، fake_mld6،  fake_router6،  implementation6،  implementation6d، parasite6، recon6، redir6، rsmurf6، sendpees6، smurf6، toobig6  و  trace6 است. Node Zero رسما به عنوان Ubuntu Pentest Edition شناخته می‌شود و اولین Ubuntu/Gnome مبتنی بر توزیع pen testing به شمار می‌رود که منتشر شده است.

۹- Pentoo


[تصویر:  do.php?img=1688]

Pentoo متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفته‌ی توسعه دهندگان این سیستم‌عامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده می‌کنید، این نسخه‌ برای شما ساخته شده است. در صفحه‌ی ابتدایی وب سایت این سیستم‌عامل، کرنال و برخی از ابزار‌های سفارشی‌‌‌ از جمله یک کرنال Hardened به همراه پچ‌های aufs، پشته‌ی ackported Wifi از آخرین نسخه‌ی پایدار کرنال منتشر شده، ماژول پشتیبانی ala slax، XFCE4 wm و Cuda/OPENCL پشتیبانی فعال با ابزار‌های توسعه یافته، را می‌توانید مشاهده کنید.

۱۰- Arch Linux


[تصویر:  do.php?img=1689]
 
Arch Linux نسخه‌ی توزیع شده‌ لینوکس برای کامپیوتر‌های مبتنی بر IA-32 و معماری‌های x86-64 است و عمدتا از نرم‌افزار‌های اوپن سورس و رایگان تشکیل شده و از مشارکت‌های گروهی، پشتیبانی می‌کند.

امکانات Arch Linux:
  •  Arch Linux از بسته‌ی مدیریتی خود با نام Pacman استفاده می‌کند که با استفاده از آن، پکیج‌های ساده‌ی باینری را با یک پکیج سیستمی به منظور استفاده‌ی هرچه راحت‌تر، ترکیب می‌کند.
  •  Arch Linux از یک سیستم “rolling release”  استفاده می‌کند که امکان نصب یکجا و ارتقاء دائمی نرم‌افزاری را ایجاد می‌کند.
  • Arch تلاش می‌کند تا در صورت امکان، پکیج‌های خود را به نرم‌افزار‌های اصلی بالادستی نزدیک کند.
برای مشاهده‌ اطلاعات پکیج‌های installer به آدرس دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مراجعه کنید.

آدرس رسمی سایت  Arch Linux: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.



چاپ این مطلب

  غیرفعال کردن شارژ سریع در گلکسی های سامسونگ و دلیل انجام این کار
ارسال کننده: saberi - ۹۵/۴/۳۱، ۰۷:۳۲ عصر - انجمن: اندروید - بدون پاسخ

هر کاربری دوست دارد گوشی هوشمند خود را در کم‌ترین زمان ممکن شارژ کند. به همین دلیل فناوری شارژ سریع (quick charge) که نام درخوری هم دارد، میان کاربران بسیار محبوب است. درحال حاضر هر یک از سازندگان چیپ‌های سخت‌افزاری دارای نسخه‌ی مخصوصی از این فناوری هستند. با این حال، استفاده از فناوری شارژ سریع همیشه راهکار مناسبی نیست!

همه‌ی کاربران خواستار شارژ سریع گوشی هوشمند یا تبلت خود در کم‌ترین زمان ممکن هستند. به همین خاطر، فناوری شارژ سریع (quick charge) که نام درخوری هم دارد از محبوبیت فراوانی میان کاربران برخوردار است. درحال حاضر همه‌ی سازندگان چیپ‌های سخت‌افزاری نسخه‌ی ویژه‌ای از این فناوری را به نام خود ثبت کرده‌اند. با وجود محبوبیت بالای این فناوری، باید اظهار کنیم که در برخی از موقعیت‌ها استفاده از فناوری شارژ سریع راهکار معقولی محسوب نمی‌شود!
خوشبختانه شرکت سامسونگ نیازمندی به غیرفعال کردن این ویژگی در برخی شرایط را درک کرده است. همه‌ی کاربران می‌توانند در دستگاه‌های گلکسی سامسونگ دارای سیستم عامل اندروید مارشمالو مانند گلکسی اس7، گلکسی اس7 اج، گلکسی اس6، گلکسی اس6 اج پلاس و گلکسی نوت 5، برای غیرفعال کردن قابلیت شارژ سریع اقدام کنند.

واقعا چرا باید همه‌ی کاربران در برخی موارد قابلیت شارژ سریع را غیرفعال کنند؟ قبل از این که نحوه‌ی انجام این کار را شرح دهیم، اجازه دهید دلیل غیرفعال کردن قابلیت یاد شده را بیان کنیم.

دو دلیل برای این کار وجود که دلیل اول و بسیار مهم آن افزایش گرما است. فناوری شارژ سریع همان‌طور که از نام آن بر‌می‌آید، انرژی الکتریکی زیادی را در یک مدت زمان کوتاهی به باتری منتقل می‌کند؛ بنابراین دستگاه درحال شارژ به راحتی با ازدیاد گرما مواجه خواهد شد. اگر گوشی درحال شارژ، روی میز خنک کنار تخت خواب شما یا در خانه‌ای مطبوع که دارای جریان هوای مناسبی است قرار داشته باشد، به احتمال زیاد مشکلی به وجود نخواهد آمد. اما در صورتی که گوشی درحال شارژ بر روی صندلی خودرویی که به شدت در معرض تابش نور خورشید قرار دارد باشد، همان‌طور که شما هم حدس می‌زنید، مشکلات سخت‌افزاری حادی برای دستگاه ایجاد خواهد شد.
از طرف دیگر، در دستگاه‌هایی مانند گلکسی اس7 یا گلکسی اس7 اج که دارای فناوری شارژ بی‌سیم هم هستند، حتما باید از یک فن خنک کننده‌ای که در پد شارژ قرار می‌گیرد استفاده کنید. عملکرد مداوم این فن باعث ایجاد آلودگی صوتی شده و کاربران نزدیک به آن را اذیت خواهد کرد. به همین خاطر برخی از کاربران به منظور استفاده نکردن از فن خنک کننده، خواستار غیرفعال کردن شارژ سریع بی‌سیم خواهند بود. هم‌اکنون که از دلیل غیرفعال کردن شارژ سریع آگاه شدید، می‌توانید در ادامه‌ی مقاله نحوه‌ی غیرفعال کردن آن را مطالعه کنید.

انجام این کار بسیار ساده و فقط نیازمند چند لمس کوتاه است. ما از گوشی Galaxy S7 Edge برای این آموزش استفاده می‌کنیم اما این فرآیند به احتمال زیاد در همه‌ی دستگاه‌های گلکسی دارای اندروید ۶ مارشمالو مشابه خواهد بود. به خاطر داشته باشید که اگر دستگاه گلکسی شما دارای شارژ بی‌سیم نیست، منوی مربوط به تنظیمات شارژ سریع ممکن است اندکی متفاوت باشد.
اولین کاری که باید انجام دهید، مراجعه به منوی تنظیمات دستگاه با پایین کشیدن بخش اعلانیه (notification shade) و لمس آیکون چرخ‌دنده‌ی واقع در گوشه‌ی بالایی سمت راست است.

[تصویر:  do.php?img=1675]

سپس باید منوی جاری را به طرف پایین بکشید و روی گزینه‌ی Battery ضربه بزنید.

[تصویر:  do.php?img=1676]

حالا باید صفحه‌ی جاری را به پایین‌ترین گزینه‌های موجود اسکرول (Scroll Down) کنید. بسته به دستگاه گلکسی مورد استفاده، یک یا دو گزینه مربوط به شارژ سریع در اختیار شما خواهد بود که شامل Fast cable charging برای شارژ سریع از طریق کابل و Fast wireless charging هم برای شارژ سریع بی‌سیم است. به منظور غیرفعال کردن هر یک از گزینه‌های یاد شده، روی دکمه‌ی لغزنده‌ی مربوطه ضربه بزنید.


[تصویر:  do.php?img=1677]

جداگانه بودن گزینه‌ی مربوط به شارژ سریع کابلی و بی‌سیم بسیار کاربردی بوده و قدرت انتخاب بیش‌تری را به کاربران می‌دهد. به عنوان مثال، می‌توانید شارژ سریع کابلی را حفظ کرده و شارژ سریع بی‌سیم را غیرفعال کنید. همچنین، برعکس این حالت هم ممکن است.

چاپ این مطلب

  توییتر امکان استفاده از اعتبارسنجی حساب کاربری را در اختیار عموم
ارسال کننده: saman - ۹۵/۴/۳۱، ۱۱:۳۰ صبح - انجمن: توییتر - پاسخ (1)

توییتر دیروز اعلام کرد که احراز هویت کاربران را در این شبکه‌ی اجتماعی توسط خود کاربران فراهم کرده است. با استفاده از امکان شناسایی کاربران، یک تیک آبی رنگ در کنار نام پروفایل فرد مورد نظر قرار می‌گیرد که نشان می‌دهد حساب کاربری مورد نظر شناسایی شده و در واقع به سایر کاربران اعلام می‌شود که حساب کاربری متعلق به فرد مورد نظر است.

تشخیص حساب‌های کاربری رسمی و قلابی افراد مشهور در شبکه‌های اجتماعی کار چندان ساده‌ای نیست، از این‌رو توییتر قابلیتی را ایجاد کرده که می‌توان با استفاده از آن تشخیص داد که آیا حساب کاربری مورد نظر رسمی است یا توسط خود فرد یا سازمان و نهاد مورد نظر اداره می‌شود.
از این پس کاربران توییتر می‌توانند درخواست شناسایی را داده و پس از آنکه هویت آن‌ها مشخص شد، یک تیک آبی در کنار نام پروفایل آن‌ها قرار می‌گیرد. همانطور که اشاره کردیم با استفاده از این امکان ورزشکاران، خبرنگاران، سیاستمداران و افرادی که در این شبکه‌ی اجتماعی دنبال کنندگان زیادی دارند، حساب کاربری خود را از سایر حساب‌های کاربری قلابی تفکیک کنند.

همزمان با رونمایی از این قابلیت، توییتر اعلام کرد که حدود ۱۸۷٫۰۰۰ کاربر این شبکه‌ی اجتماعی شناسایی شده‌‌اند که تقریبا شامل ۰.۰۶ درصد از ۳۱۰ میلیون کاربر فعال ماهیانه‌ی این سرویس را شامل می‌شود. توییتر پیش از این نیز امکان استفاده از قابلیت شناسایی را برای تمام کاربران فراهم آورده بود، اما یک سال پیش بنابر مشکلات ایجاد شده، این ویژگی از دسترس عموم خارج شد و فقط توییتر قادر بود خود کاربران را اهراز هویت کرده و این تیک را در کنار نام پروفایل آن‌ها قرار دهد، حال آنکه از دیروز دوباره می‌توان برای شناسایی حساب کاربر اقدام کرد.
برای دریافت تیک آبی رنگ کاربران باید از صحیح بودن شماره‌ی موبایل و ایمیل مطمئن شده و اطلاعاتی نظیر بیوگرافی، تصویر پروفایل را در کنار وب‌سایت و تاریخ تولید به درستی وارد کنند.
توییتر همچنین اعلام کرده که از کاربران در مورد اینکه چرا به دنبال شناسایی اکانت خود هستند، سوال خواهد کرد و حتی احتمال درخواست شماره‌ی شهروندی یا ملی نیز وجود دارد.

به نظر می‌رسد این کمپانی در پی آن است تا افراد تاثیرگذار و شناخته شده را در توییتر پیدا کند و این کاری است که توییتر موفق نشده در یک سال اخیر انجام دهد. تینا باتناگر، قائم مقام سرویس‌ها در توییتر به این موضوع اشاره کرده که در اختیار گذاشتن امکان شناسایی کاربران بخشی از برنامه‌ی بزرگ توییتر برای شناسایی اکانت‌های معتبر و در نتیجه‌ شناسایی حساب‌های با کیفیتی است که می‌توان دنبال کرد.

چاپ این مطلب

  بررسی امنیت سیستم عامل مک
ارسال کننده: saberi - ۹۵/۴/۲۹، ۱۱:۲۰ عصر - انجمن: مکینتاش - بدون پاسخ

آیا رایانه‌های مک نیاز به آنتی‌ویروس دارند؟ آیا سیستم عامل مک شرکت اپل ویروسی می‌شود؟ این‌ها سوالاتی هستند که از زمان معرفی سیستم عامل مک ذهن کاربران را به خود درگیر کرده است.

امنیت سیستم عامل مک و استفاده یا عدم استفاده از نرم‌افزارهای امنیتی در رایانه‌های اپلی بحث چندان تازه‌ای نیست. بحث امنیت مک از زمان معرفی سیستم عامل مک ذهن همه‌ کاربران را به خود درگیر کرده است. به عنوان نمونه شواهد تجربی ما نشان می‌دهد، با وجود این که رایانه‌ی PowerBook G4 اپل متعلق به سال ۲۰۰۶ است و یک دهه بدون استفاده از نرم‌افزارهای امنیتی به اینترنت متصل بوده، اما خوشبختانه این دستگاه هنوز طعمه‌ هیچ بدافزاری نشده است! با کسب این تجربه‌ی با ارزش ما تقریبا پاسخ درست سوالات خود را دریافت کردیم. اما چرا تقریبا؟ دلیل این تقریب را در ادامه‌ی مقاله شرح خواهیم داد. اگر به انجمن‌های (forum) موجود در وب‌سایت شرکت اپل هم سر بزنید، پاسخ‌های مشابهی با شواهد تجربی ما خواهید یافت.
دانشمندانی که در میان کاربران حضور دارند، این سردرگمی در علت و معلول را تشخیص داده و این مساله‌ی پیچیده را برای شما ساده‌سازی خواهند کرد. در این مقاله ابتدا استدلال‌های موافق و مخالف استفاده از آنتی‌ویروس و نرم‌افزارهای امنیتی در رایانه‌ی مک را بیان کرده و در بخش پایانی پاسخ نهایی خود را مشخص خواهیم کرد. امیدواریم با مطالعه‌ی این مقاله، به حکمی قطعی درباره‌ی امنیت سیستم عامل مک دست پیدا کنید.

چرا رایانه‌ ی مک نیازمند نرم‌افزار امنیتی و ضد ویروس است؟
هیچ دلیل فنی در مورد چرایی این که سیستم عامل مک هدف حملات سایبری قرار نمی‌گیرد، وجود ندارد. با وجود این که به طور عمومی مشکلات امنیتی مربوط به تروجان‌ها است، اما آلودگی به چنین بدافزاری نیازمند اشتباه یک کاربر است تا در سیستم هدف نصب شود. حقیقت این است که همیشه در شرایط طبیعی سواستفاده وجود دارد.

ویندوز 8 و ویندوز 10 جزو ایمن‌ترین ویندوزهای موجود محسوب می‌شوند

درست است که تاکنون حملات سایبری علیه سیستم عامل مک در کم‌ترین میزان خود قرار داشته، مورد هدف قرار دادن آن سخت‌تر است و جامعه‌ی کاربری کوچک‌تری دارد؛ اما با گذشت زمان این وضعیت می‌تواند تغییر کند. سیستم عامل ویندوز درحال ایمن‌تر شدن است؛ به طوری که ویندوزهای 8 و 10 جزو ایمن‌ترین ویندوزهای موجود محسوب می‌شوند. سهم مک در بازار کشورهای ثروتمند غربی حدود ۲۰ الی ۳۰ درصد است. اگر در نظر بگیرید که رایانه‌های مک گران قیمت بوده و صاحبان آن‌ها به طور متوسط از کاربران رایانه‌های ویندوزی ثروتمندتر هستند، آن وقت است که به عنوان یک هدف جذاب به وسیله‌ی بدافزارها مورد حمله‌ی سایبری قرار خواهند گرفت. قصد نگران کردن شما را نداریم زیرا این تهدید فعلا در مقیاس قابل توجهی نیست. اما ممکن است روزی این مقیاس تغییر کرده و فرصت‌های سرمایه‌گذاری ارزشمندی در زمینه‌ی ضد ویروس‌ها ایجاد کند.

به خاطر داشته باشید که همیشه کاربران نهایی ضعیف‌ترین حلقه‌ی زنجیر هستند. در بسیاری از موارد نرم‌افزارهای امنیتی مانع تصمیم گیری‌های نادرست کاربران می‌شوند. کلیک بر روی تبلیغات و نصب نرم‌افزارهایی که در وب‌سایت‌های مختلف تبلیغ می‌شوند درحالی که چیزی که تبلیغ می‌شود نبوده و در حقیقت ابزاری برای جاسوسی یا ویروس هستند، فقط یکی از تصمیم‌گیری‌های نادرست محسوب می‌شود. بنابراین حتی کاربران مک هم در این مورد می‌توانند قربانی این نوع از حملات سایبری باشند. از این رو به خاطر این که قیمت نرم‌افزارهای امنیتی معادل قیمت یک فنجان قهوه‌ی هفتگی شما است، بهتر است اقدام به نصب نرم‌افزارهای امنیتی کرده و همه‌ی مشکلات امنیتی یاد شده را فراموش کنید.

نرم‌افزارهای امنیتی مانع تصمیم گیری‌های نادرست کاربران می‌شوند

در وب‌سایت Macworld انگلیس دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
تهیه شده است که به طور مداوم بروزرسانی می‌شود. در میان برترین ضدویروس‌های معرفی شده برای مک، گزینه‌های رایگانی هم وجود دارند. بنابراین، بدون شک نگاهی هرچند اجمالی به این راهنمای جامع خالی از لطف نخواهد بود. در حال حاضر رتبه‌ی اول فهرست نرم‌افزارهای امنیتی پیشنهادی برای مک متعلق به ضد ویروس بیت‌دیفندر بوده و رتبه‌ی دوم این فهرست به ضد ویروس نورتون تعلق دارد.

چرا رایانه‌ی مک بی‌نیاز از نرم‌افزار امنیتی و ضد ویروس است؟

پاسخ به این سوال کاملا ساده است؛ زیرا همه‌ی شواهد موجود درستی این موضوع را اثبات می‌کنند. ما حدودا به مدت ۱۵ سال از یک رایانه‌ی مک که به طور مستمر به شبکه‌ی جهانی اینترنت متصل بوده استفاده کرده‌ایم و خوشبختانه تاکنون با هیچ مشکل امنیتی روبه‌رو نشده‌ایم؛ با این حال، هنوز هم ارزش تحقیق و بررسی عمیق‌تر را دارد.

استدلالی که اغلب در این زمینه مطرح می‌شود اقتصاد بازار و قانون عرضه و تقاضا است! سهم محصولات اپل به خاطر گران قیمت بودن آن‌ها از بازار جهانی کم است؛ به همین دلیل مجرمان سایبری به دنبال جامعه‌ی کاربری بسیار بزرگ‌تری مانند کاربران رایانه‌های ویندوزی هستند. چیزی که برای همه آشکار است این است که به طور بالقوه همه‌ی نرم‌افزارهای مخرب موجود، به منظور کسب درآمد برای مجرمان سایبری طراحی و منتشر می‌شوند. کلاه‌برداران سایبری به عنوان سازنده‌ی نرم‌افزار یا مخترع شناخته شده نیستند؛ بنابراین بر روی بزرگ‌ترین و ساده‌ترین اهداف برنامه‌ریزی می‌کنند.

macOS به عنوان یک سیستم عامل مبتنی‌بر یونیکس به طور طبیعی امن است

عملا به خاطر این که تعداد کاربران سیستم عامل ویندوز بیش‌تر بوده و هنوز هک این سیستم عامل ساده‌تر از سیستم عامل مک (macOS) است، باندهای کلاه‌برداری سایبری به طور انحصاری بر روی ویندوز متمرکز هستند. macOS به عنوان یک سیستم عامل مبتنی‌بر یونیکس (Unix) به طور طبیعی ایمن بوده و دارای سازوکار حفاظتی جعبه‌ی شنی (sandbox) است. این سازوکار همانند داشتن یک سری از درب‌های آتشین عمل می‌کند! به این صورت که، حتی اگر بدافزاری به رایانه‌ی مک شما دسترسی داشته باشد، نمی‌تواند به قلب دستگاه نزدیک شود. در حقیقت، این قابلیت نرم‌افزارها را در یک محیط مجازی کاملا امنی اجرا می‌کند تا در صورت وجود کدهای مخرب، مانع آسیب دیدن هسته‌ی سیستم عامل شود. رایانه‌های مک غیرقابل هک هستند اما سواستفاده از آن‌ها به مراتب سخت‌تر از رایانه‌های ویندوزی است. برای مثال به عنوان یک سارق که می‌توانید وارد خانه‌ای با سیستم امنیتی یا بدون سیستم امنیتی شوید، قطعا خانه‌ی بدون سیستم امنیتی را انتخاب خواهید کرد! در دنیایی که فقط اهداف جذاب مورد حمله قرار می‌گیرند، سیستم عامل مک فعلا جذابیت کم‌تری میان کلاه‌برداران سایبری دارد.
    
ساز و کار حفاظتی sandbox مانع آسیب دیدن هسته‌ی سیستم عامل مک می‌شود

در نسخه‌های اخیر OS X شامل تمامی نسخه‌های معرفی شده بعد از OS X 10.8 Mountain Lion، سیستم امنیتی بیش از پیش قدرتمندتر شده است. این نسخه از سیستم عامل‌ها شامل عملکردی به نام محافظ دروازه (GateKeeper) هستند که به طور پیش‌فرض از نصب نرم‌افزارهایی غیر از نرم‌افزارهای تایید شده‌ی اپل، جلوگیری می‌کند. وجود فروشگاه نرم‌افزاری مک به این معنی است که کاربران رایانه‌های مک اپل با آرامش خاطر می‌توانند اقدام به نصب نرم‌افزار مورد نظر خود کنند.

علاوه‌بر این، عدم وجود پلاگین‌های جاوا و ادوبی فلش در سیستم عامل مک که قبلا به عنوان دریچه‌ی نفوذ مجرمان سایبری عمل می‌کردند، امکان نصب نسخه‌های تقلبی هردو پلاگین را از بین برده است.

پاسخ قطعی
اگر صرفا از رایانه‌ی مک خود در خانه و بیش‌تر برای مقاصد غیر تجاری استفاده می‌کنید، می‌توانید از مطالعه‌ی ادامه‌ی این مقاله صرف نظر کرده و بدون استفاده از نرم‌افزارهای امنیتی به کار خود ادامه دهید! با این حال، انجام چنین کاری خطر خود را هم دارد. خطر بزرگ‌تر مربوط به استفاده از اینترنت بدون وجود نرم‌افزارهای امنیتی است. در مورد شواهد تجربی خود که در این مقاله بیان کردیم، باید اظهار کنیم که کاملا سنجیده بوده و از قبل بر روی آن فکر شده بود؛ به طوری که ما تاکنون با آگاهی کامل از مسائل امنیتی، تمامی جوانب احتیاط را در این زمینه رعایت می‌کردیم. اگر شما هم با رعایت کامل مسائل امنیتی از رایانه‌ی مک استفاده کنید، می‌توانید در مورد استفاده از نرم‌افزار ضد ویروس صرف نظر کنید.

با این حال، استثنا هم وجود دارد. اگر دارای کسب و کاری هستید که دارای تعداد زیادی از رایانه‌های مک بوده یا شبکه‌ای متشکل از رایانه‌های ویندوزی و مک دارید، پیشنهاد می‌کنیم که حتما از نرم‌افزارهای امنیتی استفاده کنید. با این که ممکن است رویکردی غیرقابل ضروری باشد، اما می‌توانید به منظور داشتن آرامش خاطر هزینه‌ی اندکی برای خرید نرم‌افزارهای امنیتی کرده یا از نرم‌افزارهای رایگان در این زمینه استفاده کنید.

اگر داده‌های حساسی در رایانه‌ی مک دارید، حتما باید از نرم‌افزارهای امنیتی استفاده کنید

همچنین در صورتی که به دلایل خاصی مانند دسترسی به داده‌های بسیار حساس و امنیتی، احتمال دارد مورد هدف حملات سایبری قرار بگیرید، بایستی از نرم‌افزارهای ضد ویروس در سیستم عامل مک خود استفاده کنید. اگر به دنبال خرید نرم‌افزار امنیتی هستید، می‌توانید با مراجعه به وبسایت‌هایی مانند دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که نرم‌افزارهای امنیتی را مورد بررسی قرار می‌دهند، ضد ویروس مورد نظر خود را انتخاب کنید.

چاپ این مطلب

  رفع مشکل باتری در اندروید آبنبات چوبی و اندروید مارشمالو
ارسال کننده: saberi - ۹۵/۴/۲۹، ۱۰:۵۲ عصر - انجمن: اندروید - بدون پاسخ

برخی از کاربرانی که از سیستم‌عامل اندروید ۵.۰ آبنبات چوبی و اندروید ۶.۰ مارشمالو استفاده می‌کنند با مشکلاتی در زمینه مصرف باتری دستگاه، مواجه می‌شوند و باتری گوشی‌هوشمند آن‌ها نسبت به حالت معمول با سرعت زیادی خالی می‌شود. در این مطلب قصد داریم روش رفع این مشکل را به شما آموزش دهیم.


آیا باید اندروید آبنبات چوبی یا اندروید مارشمالو را نصب کنیم؟
پیش از شروع باید به این نکته توجه داشته باشید که تمامی افرادی که اندروید ۵ یا اندروید ۶ را نصب کرده‌اند، با مشکل مصرف سریع باتری مواجه نشده‌اند و برخی از کاربران این نسخه‌های سیستم‌عامل موبایلی گوگل، از عملکرد دستگاه خود در این شرایط کاملا راضی و خوشحال هستند. این موضوع در مورد افرادی که اندروید خالص را روی دستگاه‌های خود نصب کرده‌اند بیشتر صدق می‌کند. البته برخی از این افراد با مشکلاتی در بخش وای‌فای مواجه شده‌اند، اما اگر صادقانه بخواهیم بگوییم، با این وجود باز هم کاربران این نسخه از اندروید واقعا از سیستم‌عامل خود راضی هستند.
همچنین باید بدانید که هر سیستم‌عامل جدیدی معمولا پس از انتشار با باگ‌هایی همراه است که این مشکلات عموما با بروزرسانی‌های مختلف رفع می‌شوند. در واقع هیچ‌کدام از نسخه‌های سیستم‌عامل اندروید به خودی خود مشکل اساسی ندارند.
اگر یک بروزرسانی جدید برای دستگاه اندرویدی شما ارائه شود، این شما هستید که باید تصمیم بگیرید آن بروزرسانی را نصب کنید یا خیر و این موضوع در واقع کاملا به شما بستگی دارد و کسی شما را به انجام آپدیت مجبور نمی‌کند. برای اطمینان از نصب آپدیت‌ها می‌توانید پیش از اقدام به بروزرسانی، نظر سایر کاربرانی که این کار را انجام داده‌اند مطالعه کنید.

گلکسی اس ۵ سامسونگ
برای نمونه، گلکسی اس ۵ سامسونگ که سیستم‌عامل اندروید ۵.۰ آبنبات چوبی را اجرا، و از شبکه Vodafone استفاده می‌کند، با مشکلاتی در زمینه مصرف باتری مواجه شده و تنها چند ثانیه پس از خارج کردن کابل شارژ از این گوشی، باتری آن از ۱۰۰ به ۹۵ درصد کاهش می‌یابد. دارنده این گوشی، یک باتری اضافه را تهیه کرده و مجبور بوده هنگام عصر آن را تعویض کند تا گوشی‌هوشمند وی همچنان روشن باقی بماند. دارنده گلکسی اس ۵ مورد بحث همچنین اعلام کرده که این دستگاه در جیب وی بسیار داغ می‌شود، بطوریکه پای او می‌تواند بخوبی این گرما را حس کند.
اگر عملکرد عمرباتری دستگاه شما به همین اندازه است، احتمالا مشکلی وجود دارد. اما در نهایت مشکل باتری دستگاه‌ها اندرویدی با بروزرسانی سیستم‌عامل دستگاه مجددا به حالت عادی برمی‌گردد ولی برخی از کاربران مثل صاحب گلکسی اس ۵ یاد شده، از جمله مواردی هستند که پس از آپدیت به اندروید ۵.۰ آبنبات چوبی همچنان با مشکل مصرف زودهنگام باتری مواجه شده‌اند.
هنگامی که گوشی شخص مورد اشاره برای بررسی میزان مصرف باتری از طریق بخش تنظیمات مورد بررسی قرار گرفته، مشخص شده که سیستم‌عامل اندروید بیشتر از سایر اپلیکیشن‌ها باتری مصرف کرده است.
البته آنچه گفته شد مشکلی نیست که فقط برای گلکسی اس ۵ رخ بدهد، و انتظار می‌رود که بیشتر افرادی که اندروید آبنباب چوبی را نصب کرده‌اند، با مشکلاتی در زمینه مصرف بهینه باتری مواجه شده‌اند.

اندروید ۵.۰.۱ آبنبات چوبی و اندروید ۶.۰ مارشمالو
بسیاری از دارندگان گوشی‌هوشمند نکسوس ۵ نیز پس از بروزرسانی به اندروید ۵.۰ آبنباب چوبی، با مشکلاتی در زمینه مصرف باتری مواجه شده‌اند. البته تعداد گزارش‌هایی که توسط دارندگان نکسوس ۵ که گوشی خود را به اندروید ۵.۰.۱ بروزرسانی کرده‌اند برای زود خالی شدن باتری اعلام شده، کمتر است، چراکه در این نسخه از سیستم‌عامل موبایلی گوگل بسیاری از مشکلات رفع شده است. گوگل نیز اعلام کرده که مشکل مورد بحث در جدیدترین نسخه‌های اندروید رفع شده است. اگر بروزرسانی اندروید ۵.۰.۱ به صورت OTA برای شما ارايه نشده، می‌توانید بر اساس دستورالعمل‌های مربوطه، (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
)، خود به صورت دستی نسبت به بروزرسانی دستگاه‌تان اقدام کنید.
شاید البته، این آپدیت‌ها به صورت همزمان با گوشی‌های نکسوس، برای دارندگان گوشی‌های دیگر نظیر سامسونگ، ال‌جی، اچ‌تی‌سی یا دیگر گوشی‌های هوشمند ارايه نشود، چراکه معمولا شرکت‌های مختلف هر کدام به صورت جداگانه تغییرات خاص خود را در سیستم‌عامل اندروید اعمال کرده و سپس به صورت OTA آن را به کاربران خود ارائه می‌دهند. در هرحال می‌توانید همیشه آخرین نسخه اندروید ارائه شده برای گوشی‌ خود را به صورت دستی از طریق بخش تنظیمات بررسی کنید.

چگونه می‌توان مشکل عمر کوتاه باتری را در سیستم‌عامل اندروید رفع کرد
اولین موردی که باید بررسی کنید این است که چه بخش‌هایی واقعا باتری را مصرف می‌کنند. به بخش تنظیمات دستگاه اندروید خود مراجعه کرده و سپس وارد منوی مربوط به باتری شوید. در این بخش می‌توانید میزان مصرف باتری را مشاهده کنید. این قسمت در واقع برای تشخیص اینکه هر اپلیکیشن تا چه میزان باتری مصرف می‌کند ایجاد شده است.

اگر اپلیکیشن خاصی در این بخش مشاهده می‌کنید که میزان قابل توجهی از باتری را مصرف می‌کند، آن را موقف ساخته و ترجیحا حذف کنید. این نوع اپلیکیشن‌ها معمولا نسخه‌های قدیمی هستند که برای نسخه‌های جدید سیستم‌عامل اندروید بهینه‌سازی نشده‌اند. اگر بعد از حذف اپلیکیشن‌ یاد شده مصرف باتری دستگاه تغییر چندانی نکرد می‌توانید مجددا نسبت به نصب آن اپلیکیشن اقدام کنید.
بسیاری از کاربران گزارش داده‌اند که بیشترین مصرف باتری دستگاه اندرویدی آن‌ها مربوط به بخش جستجوی شبکه‌های وای‌فای است. بنابراین بهتر است هنگامی که از وای‌فای استفاده نمی‌کنید آن را خاموش کنید تا دستگاه مدام به دنبال شبکه‌های وای‌فای نگردد و در نتیجه باتری کمتری مصرف خواهد شد.
علاوه بر این، یک باگ شناخته شده در سیستم‌عامل اندروید وجود دارد که بدون هیچ دلیل خاصی باتری دستگاه را مصرف می‌کند. برخی این مشکل را به بخش wakelock نسبت می‌دهند. این قابلیت باعث می‌شود گوشی شما در حالت آماده به‌کار باشد و نتواند جلوی مصرف بیش از حد انرژی را بگیرد. در نتیجه این ویژگی باعث مصرف زیاد باتری خواهد شد.
برای جلوگیری از مصرف بیش از اندازه باتری، برخی از کاربران پیشنهاد می‌دهند که بخش پشتیبان‌گیری از داده‌ها را غیرفعال کنید. برای غیرفعال کردن این گزینه باید به بخش پشتیبان‌گیری دستگاه خود مراجعه کنید که این بخش از طریق منوی تنظیمات در دسترس است. با توجه به نوع گوشی‌هوشمند شما ممکن است این گزینه در بخش‌های مختلفی قرار داشته باشد. پس از یافتن گزینه مورد اشاره، آن را غیرفعال کرده و سپس نتیجه را بررسی کنید. اگر همچنان با مشکل مواجه بودید، می‌توانید حافظه کش گوشی خود را نیز پاک کنید. این عمل باعث حذف فایل‌های و داده‌های پس‌زمینه قدیمی و غیر کاربردی خواهد شد. لازم به ذکر است که پاک کردن کش هیچ یک از اطلاعات شما را حذف نخواهد کرد و تمامی داده‌های شما همچنان در گوشی‌تان موجود خواهند بود.

برای حذف فایل‌های کش گوشی‌هوشمند خود ابتدا باید دستگاه را خاموش کرده و به حالت ریکاوری بروید. برای این منظور باید دکمه زیاد کردن صدا و دکمه پاور را همزمان فشار دهید. البته ممکن است برای ورود به حالت ریکاوری گوشی‌های مختلف روش کار کمی متفاوت باشد و بهتر است در صورتی که این مورد را نمی‌دانید آن را در گوگل جستجو کنید. پس از ورود به حالت ریکاوری، گزینه‌ wipe system cache را انتخاب کنید. توجه داشته باشید که در این بخش اشتباها گزینه Factory reset را انتخاب نکنید. پس از انجام Wipe Cache گوشی را ری‌-استارت کنید. این اقدام به احتمال زیاد بسیاری از مشکلات مرتبط با مصرف باتری رفع خواهد کرد.
حال برگردیم به سراغ گوشی‌هوشمند گلکسی اس ۵ که در اوایل این مطلب در مورد آن صحبت کردیم. با انجام ریست فکتوری به احتمال زیاد مشکلات مربوط به باتری این محصول نیز رفع خواهد شد. البته قطعا با انجام این عمل تمامی اطلاعات و تنظیمات شخصی شما پاک خواهند شد. پس بهتر است پیش از انجام ریست فکتوری، از تمامی اطلاعات و داده‌های مورد نظر خود نسخه پشتیبان تهیه کنید.

آنچه گفته شد، مشکل را رفع نکرد. حال برای بهبود مصرف باتری باید چه کرد؟
اگر با انجام آنچه در بالا اشاره شد، مشکل مصرف باتری دستگاه اندرویدی شما رفع نشد می‌توانید منتظر ارائه آپدیت رسمی برای رفع این مشکل باشید. اما ممکن است بسیاری از گوشی‌های هوشمند دیگر توسط سازندگان پشتیبانی نشوند. به همین دلیل در زیر یکسری پیشنهاد دیگر برای رفع مشکل باتری ارائه می‌شود.
  • هر چند وقت یک‌بار گوشی‌هوشمند اندرویدی خود را ری‌-استارت کنید. این اقدام ساده به نظر می‌رسد اما می‌تواند به حل برخی از مشکلات کمک کند.
  • میزان زمان روشن ماندن صفحه‌نمایش‌ و نیز میزان روشنایی آن را تنظیم کنید. هر دو این گزینه‌ها در منو تنظیمات در دسترس هستند.
  • بلوتوث و وای‌فای را در صورت استفاده نکردن، خاموش کنید. این گزینه‌ها معمولا در منوی آبشاری نوتیفیکیشن‌ها در دسترس هستند. در غیر این صورت می‌توانید از منوی تنظیمات به این گزینه‌ها دسترسی یابید.
  • اپلیکیشن‌هایی که در پس‌زمینه دستگاه فعال هستند را ببندید. برای این منظور به نصب اپلیکیشن جداگانه ندارید. کافی است تا دکمه مربع گوشی اندروید خود را تپ کنید تا بخش اپلیکیشن‌هایی که اخیرا باز شده‌اند را مشاهده کنید. در این بخش می‌توانید اپلیکیشن‌هایی که در پس زمینه دستگاه فعال هستند را در قالب کارت‌های جداگانه ببینید و براحتی نسبت به بستن آن‌ها اقدام کنید.
  • بازخوردهای لرزشی را غیرفعال کنید. معمولا در گوشی‌های اندرویدی به غیر از زنگ خوردن و رسیدن نوتیفیکیشن، برای برخی از دکمه‌ها و بخش‌های این سیستم‌عامل نیز بازخوردهای لمسی وجود دارد. با غیر فعال کردن این بازخورد‌ها می‌توانید به حفظ باتری بیشتر کمک کنید.
  • از حالت‌های نرم‌افزاری ارائه شده برای ذخیره مصرف انرژی در دستگاه خود بهره ببرید. در بسیاری از گوشی‌های هوشمند حالت‌هایی مثل Power Saving وجود دارد که در صورت فعال کردن آن‌ها، میزان مصرف باتری تا حد قابل توجهی کاهش خواهد یافت. گوشی‌هایی مثل گلکسی اس ۵ حتی گزینه‌‌ای به نام Ultra Power Saving دارند که با اعمال تنظیماتی در نور نمایشگر و موارد دیگر به مصرف بهینه‌تر باتری کمک بیشتری می‌کند.
  • یک باتری یا بهتر از آن یک پاوربانک تهیه کنید. اگر باتری دستگاه شما خیلی سریع مصرف می‌شود می‌توانید یک پاور بانک تهیه کنید تا در صورتی که به شارژر دسترسی نداشتید، بتوانید باتری دستگاه خود را شارژ کنید.
  • مقالات مرتبط با روش‌های شارژ سریع‌تر گوشی‌های هوشمند اندرویدی را یافته و مطالعه کنید.

چاپ این مطلب

  هکرها می توانند میلیون ها دلار از طریق سیستم آنلاین تایید موبایلی
ارسال کننده: saberi - ۹۵/۴/۲۹، ۱۰:۲۵ عصر - انجمن: هک و امنیت - بدون پاسخ

محققان به تازگی متوجه شده‌اند که هکرها می‌توانند با نفوذ به سیستم‌های آنلاین تایید پرداخت موبایلی، به راحتی میلیون‌ها دلار را به سرقت ببرند.

آخرین حمله‌‌ هکرها نشان می‌دهد که تایید هویت شماره‌هایی با تعرفه‌ی بالا (Premium-rate telephone numbers، تلفن‌هایی هستند که از بسترهای خاصی برای انتقال داده استفاده می‌کنند اما در عوض هزینه‌های بالاتیر هم دارند) برای کاربران این تلفن‌ها تا چه حد دشوار است. اخیرا یک محقق بلژیکی دریافته است که می‌توان با سوء‌استفاده از سیستم تایید موبایلی استفاده شده توسط گوگل، مایکروسافت، اینستاگرام و... به راحتی میلیون‌ها دلار را به سرقت برد.
بسیاری از برنامه‌ها و وبسایت‌ها به کاربر اجازه می‌دهند که شماره تلفن خود را نیز با حساب کاربری مرتبط کند. شماره تلفن فرد برای احراز هویت دو مرحله‌ای یا بازگرداندن حساب در صورت فراموش کردن رمز آن به کار می‌رود. بسیاری از سیستم‌ها بر پایه‌ی کدهای ارسال شده از طریق پیامک کار می‌کنند. البته گاهی می‌توان گزینه‌ی تماس را نیز انتخاب کرد تا سیستم با شما تماس گرفته و کد را برایتان بخواند.

سال گذشته، یک مشاور حوزه‌ی امنیت فناوری اطلاعات بلژیکی به نام آرن سوینن کنجکاو شد که بداند اگر شماره تلفن‌های استفاده شده توسط کاربران از نوع تعرفه بالا یا پریمیوم ریت باشند چه اتفاقی می‌افتد. او چند سرویس مشابه و معروف را هم امتحان کرد تا به پاسخ برسد. او تحقیق خود را در ماه سپتامبر سال گذشته و با اینستاگرام آغاز کرد و به سرعت دریافت که اگر کدهای ارسال شده توسط ایسنتاگرام در ۳ دقیقه توسط کاربر استفاده نشوند، حتی اگر تلفن او تعرفه‌ی تماس بالایی داشته باشد این کمپانی در هر صورت با او تماس خواهد گرفت. این محقق همچنین موفق شد از طریق یک API،‌ راهی برای تکرار تماس‌های اینستاگرام در هر ۳۰ ثانیه پیدا کند. این تماس‌ها از کالیفرنیا گرفته شده و ۱۷ ثانیه طول می‌کشیدند.

سوینن از یک شماره تلفن استفاده کرد که برای هر دقیقه تماس، ۰.۰۶ پوند هزینه در بر داشت. او توانست با ۱۷ دقیقه سواستفاده از سرویس اینستاگرام، ۱ پوند به دست آورد. می‌توان با استفاده از چندین حساب اینستاگرام و تعدادی شماره‌تلفن، این حمله را شدت بخشید و روزانه هزاران پوند از این طریق به سرقت برد. فیسبوک که مالک اینستاگرام محسوب می شود، به این محقق نروژی گفته است که این یک آسیب‌پذیری محسوب نمی‌شود. فیسبوک مدعی است که حساب‌هایی را که در تلاش برای سوء استفاده باشند شناسایی و بلاک می‌کند و کسانی که این کار را انجام دهند باید ریسک آن را نیز بپذیرند. این کمپانی بعدها تصمیم گرفت که سرویس تماس خود را بررسی کرده و برخی محدودیت‌ها را برای تماس با شماره تلفن‌هایی با تعرفه ی بالا ایجاد کند. فیسبوک در نهایت تنها ۲۰۰۰ دلار به سوینن پاداش داد.

سوینن در ماه فوریه از حمله‌ی جدید خود و این بار به گوگل خبر داد. این محقق توانسته بود از سیستم تایید هویت دو مرحله‌ای گوگل نیز سوء استفاده کند. البته این کار به مراتب سخت‌تر از سوء استفاده از اینستاگرام بوده است. این محقق توانسته بود تنها با استفاده از یک حساب گوگل و یک شماره تلفن با تعرفه‌ی تماس بالا، روزانه ۱۲ یورو را از این کمپانی به سرقت ببرد. این میزان با استفاده از چندین حساب گوگل و چند شماره تلفن به سادگی قابل افزایش است. گوگل در جواب گفته است که امکان سواستفاده از این طریق را تا حد ممکن کاهش داده است، اما به دلیل مشکلات موجود در نحوه‌ی کار کرد شرکت‌های مخابراتی، نمی‌توان جلوی سواستفاده‌های این چنینی را به طور کامل گرفت.

[تصویر:  do.php?img=1672]

سوینن توانسته است در بین تمامی گزینه‌های امتحان شده، بیشترین بهره را از فعال‌سازی تلفنی نسخه‌ی آزمایشی آفیس ۳۶۵  ببرد. این محقق توانست دو راه برای دور زدن محدودیت‌های نرخ تماس این وبسایت بیابد. شاید باور نکنید اما این فرد می‌توانست کاری کند که مایکروسافت ۱۳ میلیون بار با شماره‌ی مورد نظر او تماس بگیرد! علاوه بر این، این سرویس اجازه‌ی برقراری تماس‌های هم زمان با هم را نیز می داد. این تماس‌ها هر بار ۲۳ ثانیه طول کشیده و بهایی معادل ۰.۱۵ یورو بر دقیقه در پی داشتند. این محقق توانسته بود در کمتر از یک دقیقه یک یورو از این سرویس به سرقت ببرد! مایکروسافت در این مورد گفته است که اثر واقعی این آسیب‌پذیری بر شرکت دیگری خواهد بود که این کمپانی از آن برای برقراری تماس‌های تلفنی خود استفاده می‌کند. این شرکت نیز تنها ۵۰۰ دلار به سوینن پاداش داد و تصمیم به رفع این مشکل گرفت.

[تصویر:  do.php?img=1673]

اگرچه هم‌اکنون تاثیر این نوع حملات برای اینستاگرام، گوگل و مایکروسافت بسیار کمتر شده است، اما هنوز هم کمپانی‌ها و برنامه‌های بسیاری وجود دارند که از این نوع آسیب‌پذیری در امان نیستند. سوینن این تحقیق را در پستی در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
خود منتشر کرده و در آن بر دشوار بودن نحوه‌ تشخیص شماره‌های معمولی و شماره‌هایی با نرخ مکالمه‌ گران برای هر دو گروه کمپانی‌ها و مشتریان تاکید کرده است.

چاپ این مطلب