حریم خصوصی

در شرایطی که شبکه‌های اجتماعی به بسیاری از کسب‌وکارها کمک کرده‌اند تا محصولات خود را به شکل بهتر و هدفمندتری به مشتریان نشان دهند، در مقابل شبکه‌های اجتماعی در برخی موارد دردسرهایی را برای کاربران به وجود آورده‌اند. نفوذ به حریم خصوصی، دسترسی به داده‌های شخصی و سوء استفاده از اطلاعات کاربران از مهم‌ترین پیامدهای منفی شبکه‌های اجتماعی هستند. اما پرسشی که در این میان به‌درستی به آن پاسخ داده نشده این است: «حریم خصوصی و امنیت کاربران به‌عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکت‌ها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد؟ یا این اصطلاح تنها به بازیچه دست سازمان‌ها تبدیل خواهد شد؟»
آمازون، مکالمات صاحبان اکو را شنود می‌کند
10 خرداد 1398
شاید باورش دشوار باشد، اما همه ما معادن با ارزشی در جیب، کیف، روی میز کار، اتاق‌مان یا حتی درون سینه‌مان داریم. گوشی‌های همراه و حتی بلندگوهای هوشمند نمونه‌هایی از این معادن ارزشمند هستند. تلفن همراه ما ده‌ها برابر بیش از یک سنگ معدن مرغوب حاوی طلا و عناصر معدنی با ارزش است. یک بلندگوی هوشمند بیش از آنچه به نظر می‌رسد، داده ارزشمند برای اربابان خود تولید می‌کند. البته این اربابان فقط صاحبان بلندگوها نیستند، بلکه شرکت‌های سازنده این دستگاه‌ها هم از این داده‌های با ارزش استفاده‌های زیادی می‌کنند.
مجوزهایی که به برنامه‌های اندرویدی می‌دهید، به امنیت گوشی شما آسیب می‌زند؟
28 ارديبهشت 1398
ما در این مقاله سعی خواهیم کرد شما را با مرسوم‌ترین و رایج‌ترین سطوح دسترسی که برنامه‌های کاربردی اندرویدی درخواست می‌کنند و تاثیر آن‌ها بر امنیت گوشی شما، آشنا کنیم.
سرقت نشست‌ها و کنترل مرورگر کاربران در قالب یک برنامه معتبر
13 فروردين 1398
گزارش منتشر شده از سوی شرکت‌های امنیتی نشان می‌دهد، بدافزار Fireball که سال گذشته میلادی موفق شد 250 میلیون سامانه کامپیوتری را قربانی خود کند دومرتبه در حال فعال شدن است. بدافزاری که از هر 5 کامپیوتر تحت شبکه یک کامپیوتر را قربانی خود می‌کند. تحلیل‌های اولیه نشان می‌دهند کمپین جدیدی در یکی از کشورهای آسیایی در حال شکل‌گیری است که در نظر دارد دومرتبه بدافزار Fireball را در قالب نگارش جدیدی به کار ببرد. بدافزاری که توانایی را دارد تا کنترل مرورگر قربانی را به‌طور کامل به دست آورده و روی سامانه‌های کامپیوتری کدهای مخرب را اجرا کند. این بدافزار همچنین قادر به استراق‌سمع و جاسوسی از کاربران است.
در چند سال گذشته تنها فناوری‌‌های معدودی بودند که این شانس را پیدا کردند تا طیف گسترده‌ای از مردم را به سمت خود جذب کنند. فناوری زنجیره بلوکی یکی از این فناوری‌ها بوده که به واسطه ارائه زیرساختی ایمن برای سایر فناوری‌ها توانست مردم را به شکل دیوانه‌واری به سمت سایر فناوری‌ها همچون ارزهای مجازی سوق دهد. اما درواقع چنین فناوری‌هایی آن‌گونه که باید به درستی درک نشده است.
برخی با طرح پرسش‌هایی در مورد هشتگ 10YearChallenge و سرچشمه انتشارش، آنرا زیر سؤال برده‌اند و حدس و گمان‌هایی در رابطه با نقش فیس‌بوک در به راه افتادن این چالش مطرح شده است. برخی معتقدند چنین چالش‌هایی با هدف «مهندسی اجتماعی »کاربران به راه می‌افتند و در پس پرده، اهدافی فراتر از فراهم کردن اوقات مفرح وجود دارد.
شبکه‌های 5G با به‌کارگیری مفاهیم جدیدی از فناوری قصد دارند تا به نیاز روزافزون دسترسی پهنای باند، افزایش تعداد کاربران و دستگاه‌های سیار متصل به یکدیگر، به شیوه‌ای بسیار قابل‌اطمینان و مقرون‌به‌صرفه پاسخ دهند. شبکه‌سازی نرم‌افزارمحور و مجازی‌سازی عملکردهای شبکه، از جمله برجسته‌ترین فناوری‌هایی هستند که باعث پیشرفت در محاسبات ابری از قبیل محاسبات لبه موبایل شده که در برآورده کردن پیش‌نیازهای 5G نقش مهمی ایفا می‌‌کنند. اما استفاده امن از این فناوری‌ها و حفظ حريم خصوصی کاربران در شبکه‌های بی‌سیم آینده موضوعات جدیدی هستند که باید به آن‌ها توجه ویژه شود. در این مقاله سعی بر این است تا نگاهی اجمالی به چالش‌های امنیتی پیش روی شبکه‌های نرم‌افزار محور و مجازی‌سازی فعالیت‌های شبکه و چالش‌های پیرامون حفظ حريم خصوصی کاربران داشته باشیم.
هوش مصنوعی در حال پیشرفت است و دیگر به حضور این موجود ناشناخته در لابه‌لای خبرهایی که می‌خوانیم و می‌شنویم عادت کرده‌ایم. ادعا می‌شود هوش مصنوعی قادر است اسلحه‌های پنهان‌شده در مدرسه‌ها را بیابد و با این کار مانع کشتار دانش آموزان شود هرچند که در حال حاضر احتمال اشتباه زیاد است و به‌راحتی فریب می‌خورد. هوش مصنوعی تا کجا در زندگی ما پیش خواهد رفت؟ تا کجا مراقب ما خواهد بود؟ هوش مصنوعی دیگر یک داستان نیست؛ واقعیت محضی است که باید مراقبش باشیم.
کمپین‌های فیشینگ، حساب‌های جعلی ساخته‌شده در شبکه‌های اجتماعی و بدافزارها تنها نمونه کوچکی از دام‌هایی هستند که هکرها برای کاربران افکنده‌اند. اما سلسله پرسش‌های مرتبط با یکدیگر همچون «اگر روزگاری حساب کاربری ما هک شد، وظیفه ما در قبال این پیشامد چه خواهد بود؟» و از چه راهکارهایی برای محافظت از حساب‌های کاربری خود می‌توانیم استفاده کنیم؟» وجود دارند که سعی خواهیم کرد در ادامه ساده و کوتاه به آن‌ها پاسخ دهیم.
در سال‌های اخیر بسیاری از کاربران به‌خوبی دریافته‌اند که چطور از خود در مقابل مهاجمان فضای مجازی محافظت کنند. آن‌ها در نصب نرم‌افزارهای تلفن همراه دقت زیادی می‌کنند، وارد هر لینکی نمی‌شوند و رمزهای عبور مناسبی برای خود انتخاب می‌کنند. بااین‌حال، پیشرفت فناوری و افزایش امکانات دستگاه‌های دیجیتال، روزنه‌های نفوذ جدیدی را به روی مهاجمان می‌گشاید و زمان می‌برد تا کاربران عادی متوجه این دریچه‌های نفوذ شوند و روش مسدود کردن آن‌ها را بیاموزند. در «دنیای موبایل» این شماره دو مثال از چنین روزنه‌های نفوذی را بررسی خواهیم کرد و این‌که چطور مهاجمان می‌توانند با دستورهای صوتی و بدون این‌که کسی متوجه شود، ده‌ها دستیار صوتی را فریب دهند یا چطور مرورگرهای گوشی همراه می‌توانند راه را برای سوءاستفاده از کاربران هموار کنند.

صفحه‌ها

اشتراک در حریم خصوصی
پشتیبانی توسط ایران دروپال