سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

وقتی تلفن همراه‌تان شما را تسلیم خرابکاران می‌کند!

آن‌چه در ادامه می‌خوانید نگرانی خارجی‌ها از بابت جمع‌‌آوری داده‌های متنوع مربوط به ابزارهای هوشمند، از طریق شبکه‌های بی‌سیم است. ابزارهای هوشمندی که این روزها همانند جزیی از یدن‌مان، آن‌ها را دایما با خودمان این‌طرف و آن‌طرف می‌بریم. شاید جامعه ما هنوز تا نمونه‌هایی که در این مطلب به آن ها اشاره خواهد شد فاصله زیادی داشته باشد، اما همین الان هم فرودگاه‌ها، فروشگاه‌ها، کافی‌شاپ‌ها و بسیاری از رستوران‌های ما به سرویس اینترنت رایگان از طریق وای‌فای  مجهز شده‌اند.

چگونه تلفن همراه‌تان شما را تسلیم شرکت‌ها [یا خرابکاران] می‌کند


به گزارش سافت گذر به نقل ازبرترین ها؛ بحث بر سر این نیست که آیا شما در تلفن‌تان چیزی دارید که می‌خواهید از دیگران پنهان کنید یا نه. بحث بر سر این نیست که افشای اطلاعات ابزار شما برای شما زیان و برای نفوذگر (جمع‌آوری کننده) سود مالی به همراه دارد یا خیر. مساله این است که این داده‌ها به نحوی به شما مربوط هستند و حتی اگر در نهایت تصمیم بگیرید که آن‌‌ها را با طیب خاطر در اختیار بقیه بگذارید، باید بدانید که چه می‌کنید.

تلاش‌های بسیاری برای امن کردن سرویس‌های وبی و برنامه‌های مبتنی بر اینترنت مشهور انجام شده است. این تلاش‌ها به ویژه پی‌سی‌ها را هدف گرفته‌اند. اما یکی از درس‌هایی که ما از بررسی و تحلیل اتفاقاتی مشابه رسوایی‌های NSA می‌گیریم این است که به ازای هر نشت داده (data leak) که بواسطه ضعف یکی از وب‌سایت‌های مشهور اتفاق می‌افتد، یک نفوذ و نشت داده مشابه هم در دنیای موبایل رقم می‌خورد. تجهیزات همراه ما را در معرض بزرگ‌ترین ریسک‌های حمله و تحت نظر بودن قرار می‌دهند.

البته این NSA نیست که ما را تحت نظر قرار می‌دهد، بلکه شرکت‌های کوچک و بزرگ و همین‌طور مجرمین هستند که افراد را در مقیاس کوچک‌تری ردگیری کرده و هدف قرار می‌دهند.

وای‌فای‌های رایگان و عمومی (حتی به تدریج در ایران ما هم) به جزیی اصلی از سازوکار اپ‌های موبایل‌های ما تبدیل شده‌اند. اپل و گوگل هر دو سرویس‌های موبایلی‌شان را به گونه‌ای تنظیم کرده‌اند که از اطلاعات شبکه‌های بی‌سیم برای بالابردن سرعت و دقت موقعیت‌یابی استفاده کنند. شرکت‌های مخابراتی شبکه‌های رایگان، باز و رمزنگاری نشده‌ای را در اختیار مردم می‌گذارند تا بار دکل‌های مخابراتی را سبک‌تر کنند و افراد بتوانند به اینترنتی سریع‌تر دسترسی پیدا کنند و فروشگاه‌ها، فست‌فودها و کافه‌ها غالبا از این شبکه‌ها برای تامین رضایت بیشتر مشتریان بهره می‌برند.

چگونه تلفن همراه‌تان شما را تسلیم شرکت‌ها [یا خرابکاران] می‌کند

این کار راحتی بیشتری را برای کاربران فراهم می‌آورد ولی در عین حال نقطه مناسبی هم برای حمله خرابکاران یا هر کس دیگری فراهم می‌کند که بخواهد در ارتباطات باندپهن مردم فضولی کند. یک نمونه ساده این که اگر یک وای‌فای باز و بدون گذرواژه با نام attwifi داشته باشید (نامی که AT&T برای شبکه‌هایش استفاده می‌کند) آی‌فون‌ها و ابزارهای اندرویدی با تنظیمات پیش‌فرض به صورت اتوماتیک به آن متصل می‌شوند.

مواظب اکسس پوینت‌های شیطانی باشید

زمانی که حمله‌کننده‌ها به یک دستگاه دسترسی پیدا کرده و آن را به عنوان یک نقطه دسترسی که توسط شرکتی معتبر فراهم شده جا می‌زنند، اشتراک اینترنت خود را به راه می‌اندازند تا افراد به سادگی بتوانند تمام کارهایی را که در حالت عادی انجام می‌دهند، به انجام برسانند. اما در کنار آن حمله‌کننده‌ها می‌توانند به سادگی کل ارتباطات افرادی که به آن شبکه متصل شده‌اند را شنود کنند. نکته این‌جاست که این اکسس‌پوینت لازم نیست سخت‌افزاری خاص و طراحی شده باشد یا حتی توسط یک لپ‌تاپ معمولی با یک کارت شبکه اضافه کنترل شود. هرکسی با دانشی متوسط می‌تواند یک گوشی موبایل را روت کرده و آن را به پلتفرم حمله سیار تبدیل کند.

چگونه تلفن همراه‌تان شما را تسلیم شرکت‌ها [یا خرابکاران] می‌کند

حتی لازم نیست حمله کننده شبکه‌اش را با نام attwifi یا چیزهای عمومی معرفی کند. اخیرا نفوذپذیری جدیدی توسط EvilAP نصب شده روی PwnPlug نشان داده شده است.

این بدافزار منتظر درخواست‌های جست‌وجوی (probe request) شبکه که از دستگاه‌های همراه صادر می‌شود می‌ماند. این درخواست‌های جست‌وجو، دربردارنده SSID شبکه‌هایی که دستگاه اخیرا به آن‌ها وصل شده نیز هستند. به این ترتیب اکسس پوینت می‌تواند با گرفتن این نام‌ها خودش را به عنوان یکی از آن‌ها جا بزند! اگر دستگاه مورد نظر برای اتصال خودکار به آن شبکه تنظیم شده باشد، کار نفوذ با موفقیت به پایان رسیده است.

این کار می‌تواند افراد را در معرض حمله‌های man-in-the-middle قرار دهد و حتی رمزنگاری‌های سرویس‌های وبی را دور بزند.

فقط گوش می‌دهند

حتی بدون فریب دادن دستگاه شما برای اتصال مستقیم، یک حمله‌کننده (یا یک کارمند یا یک فروشنده) می‌تواند به اطلاعاتی که شما از طریق وای‌فای جابه‌جا می‌کنید دسترسی داشته باشد. حتی ممکن است اتصال را به رایگان در اختیار شما قرار دهند تا به صورت قانونی به داده‌های شما دسترسی داشته باشند.

مثلا Target اتصال رایگان را با توافق‌نامه خدماتی در اختیار کاربران می‌گذارد که حق جمع‌آوری داده‌های مشخصی را از دستگاه‌های کاربران برای شرکت محفوظ می‌داند. برخی از مواردی که در این موافقت‌نامه ذکر شده‌اند این‌ها هستند:

داده‌های آماری: مثلا چه تعداد از کاربران در هر فروشگاه از این سرویس استفاده کرده‌اند.
   
داده‌های نشست تماس: مثلا طول زمان اتصال
  
نوع دستگاه‌ها: مثلا آی‌فون یا بلک‌بری
   
داده‌های مرورگر: نسخه مرورگر و آدرس آی‌پی
   
داده‌های فروشگاه: محل فروشگاهی که دستگاه در آن وصل شده است.
   
استفاده از خدمات خود Target: مثلا کوپن‌های تخفیفی که استفاده شده‌اند.
   
شماره اختصاصی دستگاه
  
وب‌سایت‌ها و صفحاتی که بازدید شده‌اند

بسته به نحوه پیکربندی شبکه، تقریبا هر کسی که به آن شبکه متصل است می‌تواند چنین داده‌هایی را از ارتباطات شما برداشت کند. مثلا کوکی‌هایی که اگر بدون رمزنگاری تبادل شوند بعدا می‌توانند برای سرقت نشست‌های مرورگر شما مورد استفاده قرار بگیرند. فروشگاه‌ها حتی راه‌هایی دارند که بدون استفاده ار وای‌فای دستگاه شما را ردگیری کنند!

با یافتن آدرس MAC دستگاه شما، سیگنال‌های Heartbeat شبکه‌های سلولی، سیگنال بلوتوث یا موارد مشابه فروشگاه‌ها می‌توانند جابه‌جایی‌های شما در فروشگاه را زیر نظر گرفته و حتی با سه آنتن موقعیت دقیق شما را تعیین کنند. یک فروشگاه بزرگ در ریچموند این قابلیت را در ۲۰۱۱ مورد آزمایش قرار داد، اما بعد مجبور شد آن را موقتا غیرفعال کند. این سرویس زمانی دوباره فعال خواهد شد که فروشگاه بتواند روشی برای فرار از این ردگیری را برای مشتریان فراهم کند.

چگونه تلفن همراه‌تان شما را تسلیم شرکت‌ها [یا خرابکاران] می‌کند

ترکیبی از این قابلیت به همراه دوربین‌های ویدیویی و تراکنش‌هایی که با کارت‌های بانکی انجام می‌شوند (حتی به رغم این‌که داده‌ها ظاهرا بدون نام هستند) می‌توانند به «شناسایی مشتریان» بیانجامد. مثلا صندوق‌داران مشتریان دایم را تشخیص دهند یا حتی آمار چیزهایی که آن‌ها قبلا خریده‌اند را کنترل کنند. فقط تصور کنید که چنین داده‌هایی اگر در اختیار شرکت‌های امنیتی، خرابکاران یا حتی مقامات قانونی بیافتد چه استفاده‌های دیگری می‌تواند داشته باشد.

کابل بی‌سیم را بکشید!

راه‌های متنوعی برای کاهش ردپای موبایل‌تان وجود دارد. ابتدایی‌ترین شیوه این است که قابلیت «اتصال خودکار» به شبکه‌های بی‌سیم را غیرفعال کنید. حتی می‌توانید فراتر رفته و اصلا در مکان‌های ناشناس وای‌فای ابزارتان را خاموش کنید.

استفاده از VPNها می‌تواند دستگاه شما را از شر پایش‌های غیرفعال (Passive) دور نگه دارد. البته برخی از شرکت‌ها به عنوان جزیی از قرارداد استفاده‌شان، VPNها را مسدود می‌کنند.

چگونه تلفن همراه‌تان شما را تسلیم شرکت‌ها [یا خرابکاران] می‌کند

البته یک راه ساده و قطعی برای فرار از تمام این معضلات وجود دارد! وقتی در جای ناشناسی هستید، تلفن‌هوشمند یا تبلت‌تان را خاموش کنید یا حداقل آن را روی حالت Airplane‌ قرار دهید. به این ترتیب حداقل به بازی‌های مورد علاقه‌تان دسترسی دارید!
نظرتان را ثبت کنید کد خبر: 21897 گروه خبری: امنیت سایبری منبع خبر: bartarinha.ir تاریخ خبر: 1393/05/12 تعداد مشاهده: 1768
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
بررسی رابطه علم و دین

بررسی رابطه علم و دین

علم و دین

4 جلسه سخنرانی دکتر رفیعی با موضوع پیام های اخلاقی در نامه های امام حسین(ع)

4 جلسه سخنرانی دکتر رفیعی با موضوع پیام های اخلاقی در نامه های امام حسین(ع)

سخنرانی پیام های اخلاقی در نامه های امام حسین(ع) با ناصر رفیعی

سلام پاریس من

سلام پاریس من

آموزش زبان فرانسوی

Pit People

Pit People

اکشن

Video Collage Maker Premium 23.3 for Android +3.0

Video Collage Maker Premium 23.3 for Android +3.0

ترکیب فیلم ها

TreeSize Professional 9.6.2.2158

TreeSize Professional 9.6.2.2158

مدیریت فضای هارد کامپیوتر

Cold Waters

Cold Waters

استراتژیک جنگی

ShareX 17.1.0

ShareX 17.1.0

گرفتن عکس و فیلم از صفحه کامپیوتر

سری آموزش های کاربردی مهارت های هفتگانه کامپیوتر

سری آموزش های کاربردی مهارت های هفتگانه کامپیوتر

ICDL

اعمالی که خداوند دوست ندارد از حجت الاسلام والمسلمین علی نظری منفرد

اعمالی که خداوند دوست ندارد از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع اعمالی که خداوند دوست ندارد

Gorogoa

Gorogoa

گوروگوا بهترین بازی فکری دنیا

اصطلاحات فارسی به چینی

اصطلاحات فارسی به چینی

آشنایی با زبان چینی

ارمغانی آسمانی برای زمینیان

ارمغانی آسمانی برای زمینیان

مقاصد السور فی القرآن الکریم

Nitro Racer XD

Nitro Racer XD

نیترو ریسر ایکس‌دی

Microsoft Office Mobile 16.0.15726.20196 for Android +4.0

Microsoft Office Mobile 16.0.15726.20196 for Android +4.0

نمایش و ویرایش فایلهای آفیس

آهنگ کاتیوشا - نسخهٔ بی‌کلام ارکسترال + نسخهٔ اجرای باکلام

آهنگ کاتیوشا - نسخهٔ بی‌کلام ارکسترال + نسخهٔ اجرای باکلام

آهنگ کاتیوشا

Gurumin - A Monstrous Adventure

Gurumin - A Monstrous Adventure

گارومین - ماجراجویی هیولایی

آموزش محاسبات شبکه ای

آموزش محاسبات شبکه ای

آموزش Grid Computing

Stellar Toolkit for File Repair 2.5.0.0

Stellar Toolkit for File Repair 2.5.0.0

تعمیر و بازیابی فایل‌های خراب آفیس

انقلاب اسلامی و چرایی و چگونگی رخداد آن ویراست سوم

انقلاب اسلامی و چرایی و چگونگی رخداد آن ویراست سوم

انقلاب اسلامی و چرایی و چگونگی رخداد آن

Tales from Candlekeep Tomb of Annihilation

Tales from Candlekeep Tomb of Annihilation

استراتژیک جنگی

آیاتی از قرآن کریم درباره حضرت علی (علیه السلام)

آیاتی از قرآن کریم درباره حضرت علی (علیه السلام)

فضایل قرآنی علی (علیه السلام)

FX Eleven

FX Eleven

شبیه ساز مدیریت فوتبال اِف‌ایکس الِوِن

حجامت در اسلام و فواید

حجامت در اسلام و فواید

آموزش حجامت و فوائد آن

Pop-Up Card Designer 4.0.0

Pop-Up Card Designer 4.0.0

طراحی کارت سه‌بعدی پاپ‌آپ

Anti WannaCry v1.1

Anti WannaCry v1.1

ضد باج افزار وانا کرای

Udemy - Electricity & electronics - Robotics, learn by building

Udemy - Electricity & electronics - Robotics, learn by building

آموزش الکترونیک و رباتیک

Forsk Atoll 3.3.2 build 7383 + 3.1.2 build 4478 Portable + Documents

Forsk Atoll 3.3.2 build 7383 + 3.1.2 build 4478 Portable + Documents

بهینه سازی شبکه های اپراتورهای وایرلس فورسک اتول

نگاهی بر ساختار فایل های PDF

نگاهی بر ساختار فایل های PDF

نگاهی بر ساختار فایل های پی دی اف

Microsoft Flight Simulator X + Acceleration Expansion

Microsoft Flight Simulator X + Acceleration Expansion

شبیه سازی پرواز نسخه X

سخنرانی های حجت الاسلام دهنوی راجع به دوران نوجوانی

سخنرانی های حجت الاسلام دهنوی راجع به دوران نوجوانی

بلوغ جنسی و حساسیت ها

Harry Potter 1

Harry Potter 1

هری پاتر برای کامپیوتر

Book Collector 23.2.3 / macOS 19.0.4

Book Collector 23.2.3 / macOS 19.0.4

آرشیو کتاب بوک کالکتور

دورهٔ آموزش ساخت برنامه‌ها و بازی‌های کامپیوتری ساده برای کودکان و نوجوانان به زبان فارسی

دورهٔ آموزش ساخت برنامه‌ها و بازی‌های کامپیوتری ساده برای کودکان و نوجوانان به زبان فارسی

دوره آموزش ویدئویی ساخت بازی کامپیوتری برای کودکان

Kaspersky Security  21.23.6.614 Full Product / Endpoint Security 12.11.0.637

Kaspersky Security 21.23.6.614 Full Product / Endpoint Security 12.11.0.637

کسپرسکی

Able2Extract Professional 21.0.3.0

Able2Extract Professional 21.0.3.0

نرم افزار ساخت و ویرایش فایل پی دی اف

Quicken WillMaker & Trust 2025 v25.5.3041

Quicken WillMaker & Trust 2025 v25.5.3041

تنظیم وصیت نامه

Sparkle

Sparkle

جای دادن توپ در میان توپ های هم رنگ در حال عبور

Exif Pilot 6.28.2

Exif Pilot 6.28.2

ویرایش عکس های اگزیف

Brink of Extinction

Brink of Extinction

اکشن استراتژیک

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!