امنیت

یکی از شایع‌ترین اما در عین حال ناشناخته‌ترین راهکارهایی که اطلاعات شخصی شما به خارج از کامپیوتر شخصی‌تان نشت پیدا می‌کند، مرورگرهای اینترنتی هستند که برای ورود به فضای مجازی از آن‌ها استفاده می‌کنید. این اطلاعات به منظور ارائه تبلیغات، محاسبه تعداد کاربران یک مرورگر، سیستم‌عامل مورد استفاده کاربران و البته بهبود عملکرد مرورگرها جمع‌آوری می‌شوند. اما مرورگرها به کدامیک از اطلاعات شخصی ما علاقه دارند؟
ما برای محافظت از سامانه‌های خود به محصولات امنیتی قدرتمندی نیاز داریم. در این میان نقش دیوار آتش (firewall) از آن جهت حائز اهمیت است که به ما اطلاع می‌دهد چه اطلاعاتی به درون کامپیوتر ما وارد شده یا در حال خارج شدن از آن هستند. اطلاعاتی که ممکن است به شکل پنهانی از سامانه‌های ما خارج شوند. حصاری میان یک سامانه کامپیوتری و جهان خارج از آن ساده‌ترین تعریفی است که برای دیوار آتش (firewall) می‌توان ارائه کرد. اگر سامانه کامپیوتری شما به یک دیوار آتش خوب تجهیز شده باشد در بیشتر موارد از شما در برابر تهدیدات امنیتی محافظت به عمل می‌آورد.
فناوری وای‌فای در سال‌های اخیر پیشرفت‌های فراوانی داشته و به‌موازات این پیشرفت‌ها راهکارهای ایمن‌سازی شبکه‌های وای‌فای نیز پیشرفت کرده‌اند. درحالی‌که رویکردهای ایمن‌سازی متنوعی برای دفاع از شبکه‌های وای‌فای در برابر هکرها وجود دارد، اما واقعیت این است که برخی از راهکارهایی که ممکن است از طریق یک جست‌وجوی ساده اینترنتی آن‌ها را پیدا کنید نه تنها سود چندانی ندارند، بلکه ممکن است در برخی موارد دردسرهای مضاعفی برای شما به همراه آورند. با توجه به این‌که امروزه بیشتر کاربران از وای‌فای برای دسترسی به اینترنت و فضای مجازی استفاده می‌کنند در این نوشتار تصمیم گرفتیم، به بررسی پنج باور یا به عبارت دقیق‌تر افسانه‌ای بپردازیم که پیرامون ایمن‌سازی شبکه‌های وای‌فای وجود دارند اما در عمل از وای‌فای شما در برابر نفوذ هکری محافظت نمی‌کنند.
نرم‌افزارهای مدیریت گذرواژه به دلیل آن‌که به ما اجازه می‌دهند تنها یک گذرواژه اصلی را به خاطر بسپاریم مورد توجه قرار دارند، اما از طرفی این نرم‌افزارها ممکن است به واسطه به‌کارگیری یکسری اسکریپت‌های خاص اطلاعات مربوط به کاربران را ناخواسته در معرض خطر قرار دهند. اسکریپت‌هایی که با هدف جمع‌آوری اطلاعات شخصی کاربران به کار گرفته می‌شوند.
Nmap چیست و چرا شما به چنین ابزاری برای نقشه‌برداری شبکه نیاز دارید؟
10 آبان 1397
مسئولان شبکه، مدیران آی‌تی و متخصصان امنیت همیشه با یک چالش بی‌پایان برای بررسی مداوم این‌که دقیقا چه چیزی روی شبکه آن‌ها در حال اجرا است و چه آسیب‌پذیری‌هایی را به همراه دارد، مواجه هستند. درحالی‌که ابزار و نرم‌افزارهای نظارتی مفیدی برای نقشه‌برداری شبکه و رسیدگی به مسائل امنیتی وجود دارد، اما هیچ‌چیزی نمی‌تواند جایگزین تطبیق‌پذیری و امکانات Nmap شود.
بیشتر کاربران ترجیح می‌دهند عکس خودشان یا محیطی که در آن زندگی می‌کنند را به عنوان عکس پس‌زمینه گوشی خود انتخاب کنند. اما تا به حال به این موضوع فکر کرده‌اید که آیا این امکان وجود دارد تا تصویر مورد علاقه خود را به پس‌زمینه صفحه‌کلید گوشی اندرویدی اضافه کنیم؟ پاسخ مثبت است. شما هر تصویری که علاقه داشته باشید را می‌توانید به عنوان پس‌زمینه صفحه‌کلید گوشی خود انتخاب کنید.
برای چند ثانیه تصور کنید کامپیوتر شرکت یا اداره‌ای که از آن استفاده می‌کنید را ترک کرده‌اید و شخصی به اسناد شرکت یا اداره شما دسترسی پیدا کرده و فایل‌ها را پاک یا دستکاری کرده است. با توجه به این‌که اکثر کاربران مبحث پشتیبان‌گیری از اطلاعات را جدی قلمداد نمی‌کنند، این کار بحران جدی را برای آن‌ها رقم خواهد زد که حتا ممکن است پیامدهای حقوقی هم برای این گروه از کاربران به همراه داشته باشد. اما اگر از راهکارهای ساده‌ای که در ادامه با آن‌ها آشنا می‌شوید استفاده کنید، نه فقط از اطلاعات حساس شرکت بلکه از فایل‌هایی که روی سامانه کامپیوتری منزل دارید محافظت خواهید کرد.
این روزها تلفنهای هوشمند به یک ابزار ضروری تبدیل شدهاند و البته مثل هر فناوری دیگری مزایا و معایب خاص خود را دارند. دسترسی کودکان به چنین ابزاری نیز همیشه دغدغه والدین بوده است. هر چند شما می‌‌توانید اجازه دسترسی فرزند خردسال خود را به تلفن ممنوع کنید، اما با بزرگتر شدن آنها نیاز به استفاده فرزند شما از تلفن بیشتر می‌‌شود تا شما بتوانید در مواقع اضطراری راحتتر با آنها در تماس باشید. شما میتوانید با ردگیری موفقیت مکانی فرزندان خود و نحوه استفاده آنها از اپلیکیشنهای اندروید سلامت و امنیت آنها را تحت نظر داشته باشید.
لینوکس به لطف منبع باز بودن دارای توزیع‌های مختلفی است که هر یک از آن‌ها برای مقاصد خاصی استفاده می‌شوند. در حالی که ردهت و اوبونتو جزء محبوب‌ترین و پر استفاده‌ترین توزیع‌ها هستند، اما در عمل شاهد هستیم که یکسری توزیع‌ها با متمرکز شدن روی مباحثی همچون امنیت و حریم خصوصی روانه بازار شده‌اند. توزیع‌های امنیتی با توجه به این‌که روی مباحثی همچون رمزگذاری داده‌ها متمرکز هستند این پتانسیل را دارند تا از داده‌های کاربران به بهترین شکل محافظت کنند. بر همین اساس در این مقاله با 10 مورد از بهترین‌ها آشنا خواهید شد.
این احتمال وجود دارد که در تجهیزات سخت‌افزاری مورد استفاده توسط شرکت‌هایی نظیر آمازون ( AWS) و اپل، تراشه‌های بسیار کوچکی جاسازی شده باشند که امکان جاسوسی از این شرکت‌ها را فراهم می‌کنند. بنا بر ادعای بلومبرگ، این نفوذ حدود سه سال است که بطور محرمانه توسط دولت آمریکا تحت بررسی است و البته شرکت‌های اپل و آمازون و نیز سازنده مادربوردهای آلوده به تراشه جاسوس، وجود این مشکل را انکار می‌کنند. شناسایی و مقابله با نفوذهای سخت‌افزاری نظیر آنچه بلومبرگ مدعی آن شده است، بسیار دشوارتر از نفوذهای نرم‌افزاری است.

صفحه‌ها

اشتراک در امنیت