سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

هشدار جدی؛ حتماً از روش تأیید دو مرحله ای استفاده کنید

به گزارش سافت گذر، پروتکل تأیید دو مرحله ای (2FA) یک روش ارتقای ایمنی آنلاین و بسیار تأثیرگذار است که اجازه دسترسی غیرمجاز به اکانت ها را نمی دهد. اگر هنوز هم در مورد اهمیت این شیوه قانع نشده اید، بد نیست به آمارهایی که مایکروسافت داده نگاهی بیندازید.

مایکروسافت روش تأیید دو مرحله ای امنیت سایبری امنیت مجازی

مایکروسافت در فوریه 2020 طی کنفرانسی در مورد چالش های پیرامون حفاظت از حساب های کاربری صحبت کرد. این رویداد برای کسانی که به روش های محافظت از اکانت و امنیت سایبری علاقه مند هستند بسیار جذاب بود. با این وجود، شاید خیلی ها علاقه زیادی به چنین رویدادها و کنفرانس هایی نداشته باشند ولی آمارهایی که مایکروسافت ارائه کرد بسیار جذاب و بعضاً تعجب برانگیز بودند.

کمپانی مالک ویندوز ماهانه بیش از 1 میلیارد اکانت فعال را ردیابی می کند که تقریباً به یک هشتم کل جمعیت کره زمین تعلق دارند. دارندگان این حساب ها در هر ماه 30 میلیارد بار وارد می شوند. هر ورود به حساب کاربری آفیس 365 سبب وارد شدن به سایر برنامه ها و سرویس های متصل می گردد.

اگر هنوز هم می خواهید با آمارهای ارائه شده شگفت زده شوید، بد نیست بدانید که مایکروسافت در هر روز بیش از 300 میلیون تلاش غیرقانونی و تأیید نشده برای ورود به هر حساب کاربری را متوقف می کند.

در ژانویه 2020، تعداد 480000 اکانت مایکروسافت (0.048 درصد تمامی حساب های کاربری مایکروسافت) هدف حمله هکرها قرار گرفته اند. در این شرایط، معمولاً مجرم سایبری از رمزهای مشخصی مانند Spring2020 استفاده می کند تا بلکه اکانت هایی که با این کلمه عبور محافظت شده اند، برای او باز شوند.

یکی از دیگر از روش هایی که هکرها با استفاده از آن سعی می کنند وارد اکانت کاربران شوند، خرید اطلاعات کاربری می باشد. در اینجا هکر، چندین یوزرنیم و پسورد را از بازار سیاه می خرد و آنها را در سیستم های مختلف امتحان می کند.

در نهایت کلاه برداری های اینترنتی یا فیشینگ رخ می دهد. در این روش، هکر شما را به یک سایت جعلی هدایت و تلاش خواهد کرد پسوردتان را بشناسد. این شیوه یکی از رایج ترین راهکارهای هک اکانت به صورت آنلاین می باشد.

در مجموع در ماه ژانویه پارسال 1 میلیارد اکانت هدف حمله قرار گرفتند؛ یعنی چیزی حدود 32000 حساب در هر روز. حال اگر 300 میلیون تلاش غیرقانونی و ناموفق برای ورود به هر اکانت را در نظر بگیرید، پی به عمق فاجعه خواهید برد.

نکته مهمی که در اینجا وجود دارد این است که اگر این اکانت ها از روش تأیید دو مرحله ای استفاده می کردند، 99.9 درصد حملات سایبری علیه آنها رخ نمی داد.

روش تأیید دو مرحله ای یا 2FA چیست؟

روش تأیید دو مرحله ای که با علامت اختصاری 2FA نیز شناخته می شود، علاوه بر نام کاربری و کلمه عبور، یک لایه امنیتی اضافه به وجود می آورد. این شیوه معمولاً یک پیام حاوی 6 حرف یا عدد را از طریق پیامک به گوشی شما ارسال می کند که باید آن را بنویسید تا بتوانید به حساب خود وارد شوید.

روش تأیید دو مرحله ای نوعی از تأیید چند فاکتوری (MFA) است. MFAها انواع مختلفی دارند که کلیدهای فیزیکی USB و یا شیوه های بیومتریکی اسکن اثر انگشت یا تشخیص چهره از آن جمله اند اما از میان همه آنها، 2FA رایج تر است.

در این میان، ممکن است یک اکانت بسیار ایمن به جای دو فاکتور، سه فاکتور تأیید هویت درخواست کند.

آیا روش تأیید دو مرحله ای از حمله های سایبری جلوگیری می کند؟

در حملات یکپارچه و جاهایی که هکرها اعتبارات لازم برای ورود به حساب کاربری را دارند، در واقع پسورد را در اختیار گرفته اند بنابراین فقط باید اکانت مربوط به آن را پیدا کنند. در روش فیشینگ اما، هکر هم نام کاربری و هم پسورد را دارد.

بر این اساس، اگر برای حساب های مایکروسافت که در ماه ژانویه پارسال هدف حملات سایبری قرار گرفتند روش تأیید دو مرحله ای فعال شده بود، صرف داشتن پسورد کافی نمی بود زیرا هکر می بایست به گوشی فرد هدف دسترسی می داشت تا کد دریافتی را بنویسد و وارد اکانت شود. بدون موبایل اما، او امکان دستیابی به اکانت را نداشت و هیچ شخصی از حملاتش تأثیر نمی پذیرفت.

اگر شما فکر می کنید پسوردتان به اندازه کافی ایمن است و هیچ وقت هدف حملات فیشینگ قرار نمی گیرید، بد نیست واقعیت هایی را بپذیرید. طبق اعلام الکس وینارت، یکی از صاحبنظران اصول سازه های سایبری در مایکروسافت، وقتی صحبت از ایمن کردن اکانت می شود، پسورد اهمیت زیادی ندارد.

مایکروسافت روش تأیید دو مرحله ای امنیت سایبری امنیت مجازی

این قانون تنها شامل حساب های کاربری مایکروسافت نیز نمی شود بلکه در صورت عدم استفاده از روش های تأیید چند فاکتوری، هر اکانت آنلاینی می تواند هدف حملات قرار گیرد. طبق ادعای گوگل، MFA از 100 درصد حملات انجام شده توسط ربات ها و . . . جلوگیری کرده است. برای اثبات این ادعا، چنان چه به گوشه پایین نمودار منتشر شده توسط گوگل نگاهی بیندازید، می بینید که روش کلیدهای امنیتی به طور تمام و کمال در جلوگیری از به وقوع پیوستن جرائم سایبری موفق بوده اند.

اما روش کلید امنیتی چیست؟

در این شیوه یک اپلیکیشن وظیفه ارسال کد MFA را به گوشی شما بر عهده خواهد داشت. در حالی که روش ارسال پیامک بهتر از غیرفعال بودن شیوه های این چنینی است، پیشنهاد ما استفاده از برنامه Authy می باشد.

نحوه فعالسازی 2FA یا سایر روش های تأیید چند فاکتوری برای اکانت ها

شما می توانید برای اکثر اکانت های آنلاین، روش تأیید دو مرحله ای را فعال کنید. برای هر سرویس نیز گزینه مربوطه در جای متفاوتی قرار دارد ولی معمولاً می توانید آن را از بخش اکانت (Account) و سپس قسمت امنیت (Security) بیابید.

روش تأیید چند فاکتوری، شیوه تأثیرگذاری برای حفاظت از حساب های کاربری است. بر این اساس، اگر هنوز آن را فعال نکرده اید، هر چه زودتر آن را فعال نمایید؛ به خصوص برای اکانت های حساس نظیر ایمیل ها و حساب های بانکی.

 

 
منبع: howtogeek.com 
نظرتان را ثبت کنید کد خبر: 48574 گروه خبری: امنیت سایبری منبع خبر: سافت گذر تاریخ خبر: 1399/12/04 تعداد مشاهده: 2570
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
تحدیر کل قرآن کریم از معتز آقایی

تحدیر کل قرآن کریم از معتز آقایی

تحدیر سوره های قرآن معتز آقایی

X Launcher Pro 3.4.3 For Android +4.1

X Launcher Pro 3.4.3 For Android +4.1

ایکس لانچر

Lions the Best Hunters Ever! Wildlife Documentary

Lions the Best Hunters Ever! Wildlife Documentary

مستند شکارهای شیر

Relativity Wars - A Science Space RTS

Relativity Wars - A Science Space RTS

جنگ‌های نسبیت | نسخه‌ی جدید و کامل

Clip Studio Paint EX 2.3.0

Clip Studio Paint EX 2.3.0

طراحی مانگا و کمیک استریپ

Hexamob Recovery PRO 5.1 for Anroid

Hexamob Recovery PRO 5.1 for Anroid

بازیابی اطلاعات

ArcSoft TotalMedia Theatre 6.7.1.199

ArcSoft TotalMedia Theatre 6.7.1.199

یک پلیر شیک و با قابلیت های منحصر به فرد و نمایش فیلم های بلوری

DOOORS 3.0.0 for Android

DOOORS 3.0.0 for Android

بازی گشودن درها

Terrarium Land

Terrarium Land

سرزمین گلخانه‌ای

ماژول نویسی برای هسته لینوکس

ماژول نویسی برای هسته لینوکس

آشنایی با ماژول نویسی Linux

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش پنجم

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش پنجم

سخنرانی آیت الله مجتهدی تهرانی با موضوع مذمت فحاشی

مروری بر دستاوردهای چهل‌ساله‌ انقلاب اسلامی

مروری بر دستاوردهای چهل‌ساله‌ انقلاب اسلامی

میزان دستیابی جمهوری اسلامی ایران به آرمان‌ها

دوره آموزش ویدئویی UNIX به زبان فارسی

دوره آموزش ویدئویی UNIX به زبان فارسی

آموش یونیکس

Oxford Collocations Dictionary 2nd Edition 2009

Oxford Collocations Dictionary 2nd Edition 2009

فرهنگ لغت آکسفورد شامل عبارات دو یا چند کلمه ای و ترکیبی (کالوکیشن)

Abelssoft CheckDrive 2026 7.0

Abelssoft CheckDrive 2026 7.0

عیب‌یابی و تعمیر هارد دیسک

Lynda - WordPress Plugins - Contact Forms

Lynda - WordPress Plugins - Contact Forms

فیلم آموزش پلاگین‌های وُردپرس – فرم‌های تماس

PixelJunk Nom Nom Galaxy

PixelJunk Nom Nom Galaxy

اکشن

Police Tactics - Imperio

Police Tactics - Imperio

تاکتیک های پلیس

Harry Potter and the Deathly Hallows – Part 2

Harry Potter and the Deathly Hallows – Part 2

هری پاتر آخرین قسمت

AnyMote Smart Remote 4.6.9 for Android +4.0

AnyMote Smart Remote 4.6.9 for Android +4.0

ریموت کنترل

Retrovirus

Retrovirus

ویروس زُدایی

Raji: An Ancient Epic v1.4.0

Raji: An Ancient Epic v1.4.0

راجی

Super Mario Forever 5.01.3

Super Mario Forever 5.01.3

بازی قارچ خور

Tales of Hongyuan

Tales of Hongyuan

اکشن نقش آفرینی

Immortal Redneck

Immortal Redneck

اکشن شوتر

نظریه‌ها و مفاهیم جغرافیای سیاسی و ژئوپولیتیک

نظریه‌ها و مفاهیم جغرافیای سیاسی و ژئوپولیتیک

کتاب مبانی جغرافیای سیاسی نوشته پیروز مجتهد زاده

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه احزاب

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه احزاب

تلاوت محمد احمد بسیونی سوره احزاب

Crusader Kings II Holy Fury

Crusader Kings II Holy Fury

استراتژیک برای کامپیوتر

NLL Screen Recorder PRO 11.1 for Android +5.0

NLL Screen Recorder PRO 11.1 for Android +5.0

ضبط صفحه نمایش

Camera MX Pro 4.7.200 for Android +4.1

Camera MX Pro 4.7.200 for Android +4.1

دوربین حرفه ای

Massive Chalice

Massive Chalice

جام بزرگ

Farm Frenzy 2 - Full Version

Farm Frenzy 2 - Full Version

مدیریت مزرعه شلوغ

SlimJet 48.0.1.0 (Chromium 136) Final + Portable

SlimJet 48.0.1.0 (Chromium 136) Final + Portable

مرورگر اینترنتی اسلیم جت

Google Chrome 143.0.7499.41 Portable

Google Chrome 143.0.7499.41 Portable

گوگل کروم پرتابل

سخنرانی حجت الاسلام راشد یزدی با موضوع اخلاق کریمانه

سخنرانی حجت الاسلام راشد یزدی با موضوع اخلاق کریمانه

حاج آقا راشد یزدی با موضوع اخلاق کریمانه

سرگذشت آغا محمدخان قاجار

سرگذشت آغا محمدخان قاجار

اولین پادشاه قاجار

Castle Story v0.6.1

Castle Story v0.6.1

داستان قلعه | نسخه‌ی جدید و آپدیت‌شده

Deponia The Puzzle

Deponia The Puzzle

دپونیا پازل

Realtek Ethernet Controller PCIe FE + USB FE 2025.12.31

Realtek Ethernet Controller PCIe FE + USB FE 2025.12.31

درایورهای کنترلرهای سخت افزاری

Sherlock Holmes Crimes and Punishments

Sherlock Holmes Crimes and Punishments

شرلوک هلمز

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!