بدافزار جدید مک در بروزرسانی جعلی ادوبی فلش مخفی شده است

[ad_1]

بدافزار جدیدی در مک شناسایی شده است که خود را در قالب یک آپدیت جعلی برای ادوبی فلش به کاربر معرفی می‌کند.

فرض کنید در حال مرور وب‌سایت‌های مختلف هستید که یک نوتیفیکیشن برای شما نمایان می‌شود. این اطلاع‌رسانی به شما می‌گوید رایانه‌تان نیاز به پچ نرم‌افزاری دارد. شاید در این زمان فکر کنید که باید سریعا این پچ نرم‌افزاری را روی رایانه‌ی خود نصب کنید. مطمئنا کاربران علاقه‌ای به زیر و رو کردن وب برای نصب نسخه‌ی جدید نرم‌افزارهای خود ندارند و ترجیح می‌دهند این کار با کلیک روی یک دکمه و بدون صرف زمان اضافه انجام شود.

این دقیقا همان شرایطی است که مجرمان‌ِ سازنده‌ی یک بدافزار جدید به دنبال آن هستند. بدافزار یادشده در واقع رایانه‌های مک را هدف قرار داده است. محققان دریافته‌اند بد‌افزار یادشده که MacDownloader نام دارد، خود را در یک نصب جعلی بروزرسانی ادوبی فلش مخفی می‌کند.

با اجرای این بد‌افزار و پیش بردن مراحل نصب، به کاربر هشدار داده می‌شود که چندین نرم‌افزار تبلیغاتی مخرب روی رایانه‌ی مک وی وجود دارد. البته این هشدار جعلی است و فقط به‌منظور گول زدن کاربران به نمایش درمی‌آید.

با کلیک روی دکمه‌ی Remove برای حذف برنامه‌های تبلیغاتی، یک پیام به شما نشان داده خواهد شد که رمز عبور مدیر سیستم را درخواست می‌‌کند. در صورتی که رمز عبور در این شرایط توسط کاربر وارد شود، بدافزار MacDownloader می‌تواند یک اتصال اینترنتی بین رایانه‌ی مک شما و یک ریموت سرور برقرار کند و از همین طریق اطلاعات مورد نیاز هکرها را به سرور یادشده ارسال کند. شاید از خود سؤال کنید که چه اطلاعاتی در این نوع اتصال به ریموت سرور سازندگان این بدافزار ارسال خواهد شد. در اینجا می‌توان به لیست مخاطبان، نام‌های کاربری، رمزهای‌ عبور، پین‌کدها، شماره‌های کارت‌ اعتباری و هر اطلاعات شخصی دیگری که افراد روی مک خود ذخیره می‌کنند اشاره کرد.

بدافزار macdownloader

خوشبختانه به‌ نظر می‌رسد بدافزار MacDownloader در حال حاضر برای کاربران مک ریسک امنیتی شدیدی محسوب نمی‌شود؛ چراکه ریموت سرور این بدافزار ظاهرا به حالت آفلاین درآمده است و به همین دلیل هیچ کنترلی بر فعالیت‌های کاربر نخواهد شد. البته آفلاین بودن سرور یادشده را شاید بتوان یک خوش‌شانسی دانست؛ در هر صورت مطمئنا توسعه‌دهندگان اپل با انجام تحقیق روی کدهای این بدافزار، آپدیتی برای رفع این مشکل ارائه خواهند کرد.

نظر شما در این مورد چیست؟

[ad_2]

لینک منبع

گوگل سال گذشته برای یافتن حفره های امنیتی 3 میلیون دلار به هکرها پرداخت کرده است

[ad_1]

گوگل سال گذشته برای یافتن حفره های امنیتی 3 میلیون دلار به هکرها پرداخت کرده است

گوگل برای کشف حفره‌های امنیتی موجود در برنامه‌ها و سرویس‌های خود، بیش از ۳ میلیون دلار در سال گذشته به هکرها جایزه داده است تا نشان دهد امنیت کاربران همچنان از اولویت‌های مهم گوگل است. با زومیت همراه باشید.

[ad_2]

لینک منبع

رایج ترین رمزهای عبور در سال 2016

[ad_1]

سایت venturebeat پرکاربردترین گذرواژه‌های سال ۲۰۱۶ را منتشر کرده است. با زومیت همراه باشید تا نگاهی به این لیست بیندازیم.

تقریباً ۱۷ درصد کاربران، امنیت اکانت خود را با اعداد ۱۲۳۴۵۶ تأمین می‌کنند. چیزی که جای تأمل دارد این است که گردانندگان بیشتر وب‌سایت‌ها کاربران خود را به انتخاب گذرواژه‌های قدرتمند وادار نمی‌کنند. طبق ادعای شرکت Keeper Security طی رخنه‌ی اطلاعاتی که در سال ۲۰۱۶ رخ داد، حدود ۱۰۰ میلیون گذرواژه برای عموم نمایان شد که در این خصوص نکات حائز اهمیتی وجود دارد:

  • لیست عمومی‌ترین نوع گذرواژه طی چند سال اخیر دستخوش تغییرات بسیار اندکی شده که به معنای آگاهی پایین کاربران در این زمینه است. درحالی‌که اهمیت این مبحث برای همگان واضح است؛ درصد بی‌شماری از افراد برای حفاظت از اطلاعات خود وقت کافی نمی‌گذارند و سرپرستان بخش IT و اپراتورهای وب‌سایت باید این کار را برایشان انجام دهند.
  • ۴ مورد از ۱۰ گذرواژه‌ی موجود لیست و ۷ مورد از ۱۵ رتبه‌ی اول، دارای ۶ کاراکتر یا کمتر هستند و رمزگشایی آن‌ها برای نرم‌افزارهای هک که به‌صورت آزمایش و خطا عمل می‌کنند، در کسری از ثانیه امکان‌پذیر است. متصدیان وب‌سایت باید از سهولت بیش از حد در گزینش گذرواژه برای کاربرانشان دست نگه دارند.
  • وجود گذرواژه‌های 1q2w3e4r و 123qwe نشان‌دهنده‌ی این است که برخی کاربران برای امنیت خود اهمیت بیشتری قائل‌اند و سعی در به‌کارگیری الگوهای غیرقابل پیش‌بینی دارند؛ اما این گذرواژه‌ها نیز قدرتمند نیستند و پسورد شکن‌های لغت‌نامه‌ای، کلمات ترتیبی را به‌راحتی تشخیص می‌دهند. انتخاب این گذرواژه‌ها در بهترین حالت مقداری در روند آن‌ها تأخیر ایجاد می‌کند.
  • به نظر می‌رسد سرویس‌های ایمیل، تمام تلاش خود را برای جلوگیری از هرزنامه (اسپم) به کار نمی‌گیرند. کارشناس امنیت، گراهام کلولی بر این باور است که وجود گذرواژه‌هایی با ترکیب تصادفی 18atcskd2w و 3rjs1la7qe در لیست، نشان می‌دهد که بات‌ها از این کدها برای راه‌اندازی اکانت‌های جعلی در سرویس‌های ایمیل عمومی و ایجاد هرزنامه و حملات فیشینگ استفاده می‌کنند. سرویس‌دهندگان  ایمیل باید به فکر کاربران خود باشند و با تشخیص این نوع گذرواژه‌های پرتکرار در صدد شناسایی اسپمرها برآیند.

در نهایت می‌توان به‌راحتی نوک پیکان حمله را به سمت کاربران عادی گرفت و آن‌ها را به انتخاب گذرواژه‌های قوی ترغیب کرد، اما مسئولیت عمده بر دوش دارندگان وب‌سایت است که از اجرای چهارچوب مناسب جهت انتخاب گذرواژه‌های قدرتمند عاجزند. شاید کار مشکلی نباشد؛ اما این لیست نشان می‌دهد که خیلی‌ها خودشان را در این خصوص به زحمت نمی‌اندازند. در زیر می‌توانید لیست ۲۵ گذرواژه‌ی رایج در سال ۲۰۱۶ را مشاهده کنید:

Common-Passwords-2016

[ad_2]

لینک منبع

Meitu فروش اطلاعات کاربرانش را رد کرد

[ad_1]

توسعه‌دهندگان اپلیکیشن Meitu که روی بیش از ۱.۱ میلیارد گجت منحصربه‌فرد نصب شده است، فروش اطلاعات جمع‌آوری‌شده از کاربران را رد کرد.

افزایش محبوبیت یک سرویس یا اپلیکیشن در کنار تمام مزایایی که برای توسعه‌دهندگان دارد، دردسرهایی نیز ایجاد می‌کند. برای مثال اپلیکیشن Meitu که روی بیش از ۱.۱ میلیارد گجت منحصربه‌فرد نصب شده، هم‌اکنون به اتهاماتی نظیر جاسوسی و همچنین دریافت اطلاعات غیرضروری از کاربران به‌منظور فروش این داده‌ها متهم شده است. Meitu یک اپلیکیشن ویرایش و کارتونی کردن تصاویر است که از محبوبیت بالایی برخوردار است. بر اساس اطلاعات ارائه‌شده توسط متخصصان امنیتی، این اپلیکیشن در زمان نصب اطلاعات غیرمرتبط و غیرضروری از کاربران دریافت می‌کند.

گزارش‌های منتشرشده نشان از این دارند که در زمان دانلود و نصب میتو، این اپلیکیشن مجوزهای غیرضروری که به عملکرد اپلیکیشن ارتباطی ندارد، از کاربران دریافت می‌کند. برای مثال می‌توان دریافت اطلاعات مربوط به شماره‌ی تلفن، اپراتور مخابراتی مورد استفاده و همچنین موقعیت مکانی کاربر اشاره کرد. این اپلیکیشن اجازه‌ی اجرای خودکار در زمان آغاز به کار گوشی را نیز دریافت می‌کند. در مورد گوشی‌ها و تبلت‌های مبتنی بر iOS نیز میتو جیلبریک بودن گوشی را چک می‌کند.

متخصصان امنیتی این اپلیکیشن را متهم به سرقت اطلاعات و فروش آن‌ها کرده‌اند، حال آنکه کمپانی میتو به این اخبار واکنش نشان داده و دلایل خود برای دریافت این مجوزها را اعلام کرده است. میتو دریافت اطلاعات مورد نظر را برای کاربران بی‌خطر عنوان کرده است و اعلام کرده که با توجه به اینکه میتو محصول یک کمپانی چینی است و سرویس‌هایی نظیر گوگل پلی در چین مسدود هستند، برای در اختیار داشتن آمار و ارقام صحیح، دریافت اطلاعات مورد نظر را در دستور کار قرار داده است.

مجوزهای میتو برای نصب

میتو اعلام کرده است که برای در اختیار داشتن اطلاعات مربوط به میزان استفاده از اپلیکیشن خود، این داده‌ها را دریافت و آن‌ها را به‌صورت بسیار امن و کدگذاری شده در سرورهای خود که با انواع فایروال‌ها محافظت می‌شوند، نگهداری می‌کند. در مورد iOS نیز میتو به این نکته اشاره کرده است که تنها مجوزهایی را دریافت می‌کند که توسط اپل مجاز شمرده شده‌اند. دریافت اطلاعات مربوط به اپراتور مخابراتی به دلیل دریافت اطلاعات دقیق‌تر در مورد موقعیت مکانی کاربر است. در مورد اطلاع از جیلبریک بودن گوشی نیز میتو استفاده از SDK مورد نیاز به‌منظور ارتباط با WeChat را توجیه خود خوانده است. بر اساس اطلاعات ارائه‌شده، خود SDK جیلبریک شدن گوشی یا تبلت iOS را چک می‌کند.

در مورد اجرای اپلیکیشن پس از آغاز به کار گوشی، میتو مسدود بودن گوگل پلی را دلیل این موضوع خوانده است. با توجه به اینکه گوگل پلی در چین از دسترس خارج است، امکان استفاده از قابلیت ارسال اعلان وجود ندارد که همین موضوع توسعه‌دهندگان میتو را وادار به استفاده از سرویس دیگری با عنوان Getui کرده است که باید از ابتدای کار گوشی اجرا شود. میتو همچنین امکان انتشار یک نسخه‌ی بین‌المللی از این اپلیکیشن را که بتواند از قابلیت‌های گوگل پلی استفاده کند، غیرممکن خوانده است.

[ad_2]

لینک منبع

هکرها و رمزهای عبور: یک راهنما در زمینه نقض حریم اطلاعات

[ad_1]

وقتی اطلاعات شما از شرکت‌های بزرگ دزدیده می‌شود، توسط اطلاعیه‌ای از سوی شرکت نگه‌دارنده‌ی اطلاعاتتان، از این سرقت آگاه می‌شوید. آیا معنی اصطلاحات فنی و حقوقی نوشته‌شده در این اطلاعیه‌ها را می‌دانید؟

وقتی یک کمپانی به شما اعلام می‌کند که اطلاعاتتان دزدیده شده‌، فقط یک اطلاع‌رسانی ساده نیست، اطلاعات شما واقعا دزدیده شده‌ و امکان سوءاستفاده از آن‌ها برای سارقان یا دولت‌های دیگر فراهم شده است.

فکر کنید یک شرکت که اطلاعات شخصی‌ شما را در اختیار دارد به شما می‌گوید اطلاعات شخصی‌تان دزدیده شده‌ است. حال اگر این شرکت یاهو و اعلام‌کننده‌ی خبر، بخش مدیریت کارمندان ایالات متحده باشد وضعیت نگران‌کننده می‌شود. در صورتی که اشتراک یاهو شما هم جزو اطلاعات به سرقت رفته باشد، یاهو برای شما ایمیلی می‌فرستد که برخی از اصطلاحات فنی و حقوقی در آن درج شده است. البته برای آگاهی از این اصطلاحات قانونی و فنی، نیاز نیست قانون‌شناس یا متخصص علوم کامپیوتر باشید.

رمزنگاری، هش (نامفهوم نمایش دادن اطلاعات)، هیچ کدام یا هر دو؟

شرکتی که اطلاعات شما از آنجا به سرقت رفته است، معمولا درباره اینکه چطور اطلاعات خصوصی شما را قبل از دزدیده شدن توسط هکرها نگهداری می‌کرده به شما اطلاعاتی می‌دهد.

در این اطلاعیه‌ها تعدادی از کلمات و عبارت‌های تخصصی دیده می‌شوند که بسیاری از مردم با این عبارت‌ها و مفاهیمشان آشنایی ندارند. با توضیحاتی که به شما می‌دهیم مفهوم عبارت‌های تخصصی را بیشتر متوجه خواهید شد.

Plain Text: اگر اطلاعات شما در حالت Plain Text دزدیده شود، اتفاق بدی افتاده است. به این معنا که این اطلاعات توسط هر شخصی که سواد خواندن داشته باشد قابل خواندن است! این بدترین اتفاقی است که می‌تواند برای اطلاعات شما رخ دهد. اگر رمز عبورتان OhMyGod باشد، دقیقا همین رمز به دست سارقان اطلاعات می‌افتد و کل اطلاعات شما به‌ دست سارقان اطلاعات و دولت‌های بیگانه می‌افتد. برای جلوگیری از این اتفاق، بسیاری از وب‌سایت‌ها رمزهای عبور شما را به‌صورت رمز شده و غیرقابل خواندن توسط دیگران در سیستم خود ذخیره می‌کنند.

Encrypted: وقتی که توسط یک ارتباط محافظت‌شده وارد یک وب‌سایت می‌شوید، اطلاعات نام کاربری و رمز عبور شما رمزگذاری یا درهم تنیده می‌شوند. در این وضعیت هیچ شخصی، حتی با شنود و بررسی ارتباطتان با وب‌سایت مورد نظر امکان دسترسی به رمز عبور و دیگر اطلاعاتتان را نخواهد داشت. رمزگذاری یک فرایند بازگشت‌پذیر است. اطلاعات شما قبل از ارسال به سرور وب‌سایت، رمزگذاری می‌شوند. اطلاعات شما پس از دریافت در وب‌سایت مقصد از حالت رمزگذاری شده توسط فرایند رمزگشایی خارج می‌شوند و برای تأیید هویتتان مورد استفاده قرار می‌گیرند. به کل این فرایند، رمزنگاری اطلاعات می‌گویند. وب‌سایت‌هایی که ابتدای آدرس آن‌ها Https است از این فرایند استفاده می‌کنند.

هکرها و رمزهای عبور: یک راهنما برای شما در نقض حریم اطلاعاتی

Hashed: بعضی وقت‌ها شرکت‌ها اعلام می‌کنند که اطلاعات شما به شکل هش شده (hashed) نگهداری می‌شده است. فرآیند هش کردن یا درهم سازی اطلاعات، رمز‌های عبور شمارا در هر تعداد کاراکتری که باشند، به یک سری کاراکتر ترکیب‌شده از اعداد و حروف با تعداد ثابت تبدیل می‌کند. هش کردن، الگوریتم‌های متفاوتی دارد که مشهورترین آن‌ها الگوریتم MD5 است.

به‌طور مثال عبارت zoomit.ir در حالت هش کردن در MD5 به این عبارت تبدیل می‌شود: 2d74e731f1116d72e97b246af6052f20 و همین‌طور عبارت طولانی‌تر Salam Doostane azizam در هش کردن با الگوریتم MD5 به عبارت: d7002effcc4ff723f2d3bf0caf7af02e تبدیل می‌شود.

فرایند درهم سازی اطلاعات (هش کردن) به‌صورت یک فرایند برگشت‌پذیر طراحی نشده است. به این معنا که در حالت عادی نمی‌توان از روی کاراکترهای هش شده، عبارت اصلی قبل از درهم سازی را متوجه شد. وب‌سایت‌ها معمولا از روش هش کردن برای ذخیره رمزهای عبور شما به‌صورت هش (درهم سازی) شده به‌جای رمز عبور اصلی در حالت Plain Text استفاده می‌کنند. هنگامی که رمز عبور خود را برای ورود به اشتراکتان در آن وب‌سایت می‌نویسید، وب‌سایت مجددا گذرواژه نوشته‌شده توسط شما را هش می‌کند و با رمز عبوری که قبلا از شما دریافت و به‌صورت هش شده ذخیره کرده است، مقایسه می‌کند. بعد از مقایسه کاراکتر به  کاراکتر هر دو عبارت، در صورت صحیح بودن رمز به شما اجازه دسترسی به اشتراک می‌دهد.

Salted و peppered: به‌طور معمول، گذرواژه‌ها علاوه بر هش شدن، طی یک فرایند salted و گاهی اوقات peppered می‌شوند. اگر بخواهیم از فاز آشپزی و انواع چیپس بیرون بیاییم، این‌طور باید گفت که مفهوم salted کردن داده‌ها یک فرایند ریاضی است که رشته‌های تصادفی و غیر قابل پیش‌بینی بیشتری را به گذرواژه هش شده اضافه می‌کند.

در فرایند peppered کردن داده‌ها یک سری کاراکتر متشکل از حروف، اعداد و علائم (مثل *^$) به انتهای گذرواژه هش شده‌ی salted شده اضافه می‌شود. salted و peppered کردن عبارت‌های هش شده، کار را برای دزدان اطلاعات جهت حدس زدن رمز عبور شما بسیار سخت‌تر می‌کند. دزدها با استفاده از ابزارهایی که عبارت‌های اصلی قبل از هش شدن را به‌صورت شانسی امتحان می‌کنند، در تلاش هستند تا رمزهای شما را پیدا کنند.

 الگوریتم MD5: این الگوریتم همان‌گونه که اشاره کردیم یکی از راهکارهای هش کردن و درهم سازی اطلاعات است، اما جزو بهترین آن‌ها نیست و از سال ۲۰۰۴ محققان تلاش کردند تا راهکارهایی برای شکستن این الگوریتم پیدا کنند. برای امنیت بیشتر اطلاعات در روش درهم سازی، آژانس امنیت ملی امریکا (NSA) دو الگوریتم SHA و SHA1 و همین‌طور الگوریتم‌های سری SHA را ارائه کرد. این الگوریتم‌ها به‌مراتب امنیت بالاتری نسبت به MD5 ارائه می‌دهند.

سال ۲۰۱۳ که مشخصات یک میلیارد اشتراک کاربری یاهو دزدیده شد، اطلاعات اشتراک‌ها توسط الگوریتم MD5 درهم سازی شده بود. الگوریتم‌های متفاوتی از SHA-2 تا SHA256 به‌تازگی توسعه داده شده‌اند. وقتی که در سال ۲۰۱۴ مجددا اطلاعات کاربران یاهو دزدیده شد، این بار یاهو از یک الگوریتم درهم سازی دیگری استفاده کرد که Bcrypt نام دارد.

عبارت Bcrypt: الگوریتم Bcrypt یکی دیگر از الگوریتم‌های هش کردن اطلاعات است. این الگوریتم راهکارهای متفاوتی نسبت به الگوریتم‌های MD5 و خانواده SHA در پیش می‌گیرد. به این معنا که در برابر راه‌های شکستن الگوریتم‌های هش و تبدیل عبارت‌های هش شده به گذرواژه اصلی افراد مقاوم است. الگوریتم Bcrypt نیازی به salted و peppered کردن عبارت هش شده ندارد و به‌خوبی از رمز عبور شما محافظت می‌کند. اما اگر شما رمز عبور خودتان را بسیار سست، آسان و قابل حدس زدن تعیین کرده باشید (عبارت‌های ۱۲۳۵۴۵۶ و qwe123 را به یاد بیاورید) آنگاه حتی الگوریتم Bcrypt هم برای محافظت از اطلاعات شما کار سختی در پیش دارد و مقاومت کمتری خواهد داشت.

مفاهیمی که شرکت‌ها درباره‌ی نگهداری از اطلاعاتتان می‌گویند

در اطلاعیه‌هایی که توسط شرکت‌های نگه‌دارنده اطلاعات شخصی‌تان، برای شما فرستاده می‌شوند، عبارت‌هایی حقوقی دیده می‌شود. این عبارت‌ها ممکن است مقداری گنگ و نامفهوم باشند. ممکن است واقعا ندانید چرا شرکت در اطلاعیه‌اش این موارد را به شما می‌گوید. بعضی از عبارت‌های پرکاربردی که شرکت‌ها و وکلایشان به شما می‌گویند را بررسی می‌کنیم:

دزدیده نشدن اطلاعات کارت‌های اعتباری یا مرتبط با مراقبت‌های سلامتی شما: وقتی با استرس نامه‌ای را که در مورد دزدیده شدن اطلاعات شما برایتان فرستاده شده است می‌خوانید، خواندن این عبارت می‌تواند برای شما مقداری آرامش‌بخش باشد. اما بعضی وقت‌ها افراد علاوه بر مشخصات مالی و سلامتی خودشان، اطلاعات مهم دیگری هم دارند. اطلاعاتی نظیر عضویت در برخی وب‌سایت‌ها و سرویس‌های متفاوت که ممکن است افشای برخی از این موارد برای افراد واقعا دردسرساز ‌شود.

هکرها و رمزهای عبور: یک راهنما برای شما در نقض حریم اطلاعاتی

دزدان تحت حمایت دولت‌ها: یاهو باور دارد که اطلاعات حدود ۵۰۰ میلیون کاربر در سال ۲۰۱۴ توسط افراد تحت حمایت دولت‌های خارجی دزدیده شده است. به این معنا که یاهو عقیده دارد یک دولت بیگانه افراد باتجربه‌ای را برای سرقت اطلاعات ارزشمند از یاهو استخدام کرده است. شرکت‌های مختلف بر اساس شواهد پشت پرده و اطلاعاتی که مراجع قانونی و قضایی در اختیارشان قرار می‌دهند، این ارزیابی‌ها را ارائه می‌کنند.

وقتی صحبت از هکرهای تحت حمایت دولت‌های خارجی مطرح می‌شود، واقعا حمله تخصصی و کاملا پیچیده‌ای شکل گرفته است. اما این وضعیت به معنای این نیست که شرکت در برابر تهدیدات و خطرات هکرهایی که پشتوانه دولتی ندارند، مقاوم است؛ هکرهایی که حملات با پیچیدگی کمتری انجام می‌دهند و بیشتر انگیزه‌هایی شخصی یا مالی دارند. حتی هکرهای قدرتمند تحت حمایت دولت‌های خارجی هم زمانی می‌توانند اطلاعات ۵۰۰ میلیون مشترک یاهو را بدزدند که امنیت و حفاظت از اطلاعات کاربران در این شرکت ضعیف و با سهل انگاری همراه باشد.

ارزش قائل شدن شرکت‌ها برای اطلاعات حریم خصوصی شما: شرکت‌ها در این اطلاعیه‌ها اعلام می‌کنند برای حریم خصوصی و اطلاعات شخصی شما ارزش و احترام قائل هستند. بعضی وقت‌ها دزدیده شدن یک سری از اطلاعات برای افراد متفاوت اهمیت بیشتری پیدا می‌کند. اما شرکت‌ها وقتی اطلاعیه‌ای در مورد دزدیده شدن اطلاعات شما منتشر می‌کنند، به اینکه این اتفاق چقدر بد است توجهی نشان نمی‌دهند. یک راه خوب برای این‌که بدانید این شرکت چقدر در مورد ادعای خود صداقت دارد، این است که از خودتان بپرسید این ادعا چقدر با شدت هک شدن و لو رفتن اطلاعات ارزشمند شما تناسب دارد ؟

[ad_2]

لینک منبع

حفره امنیتی واتساپ شنود پیام های رمزگذاری شده را امکان پذیر می کند

[ad_1]

کارشناسان امنیتی با اشاره به وجود یک حفره‌ی امنیتی در واتساپ، امکان شنود پیام‌های رمزنگاری‌ شده در این سرویس را توسط آژانس‌های دولتی مورد انتقاد قرار دادند.

متخصصان امنیت سایبری از وجود حفره‌ای امنیتی در سرویس واتساپ خبر داده‌اند که آژانس‌های امنیتی دولتی و حتی خود فیس‌بوک را به‌عنوان کمپانی مادر واتساپ قادر می‌کند تا پیام‌های ارسالی به‌ظاهر رمزگذاری شده را شنود کنند، بدون اینکه کاربر اطلاعی از این موضوع داشته باشد.

فیس‌بوک مدعی است که نمی‌توان به‌هیچ‌وجه پیام‌های کدگذاری شده رد و بدل شده در سرویس واتساپ را شنود کرد. بر اساس اطلاعات ارائه‌شده توسط فیس‌بوک، جاسوسی پیام‌های کدگذاری شده حتی توسط کارکنان این کمپانی نیز قابل انجام نیست؛ اما یک تحقیق جدید نشان از این دارد که این کمپانی به‌راحتی قادر است پیام‌های کدگذاری شده به‌صورت دوطرفه (end-to-end Encryption) را شنود کند.

متخصصان امنیتی وجود یک حفره‌ی امنیتی را خطری بزرگ برای آزادی بیان خوانده‌اند؛ چراکه به اعتقاد این افراد، آژانس‌های دولتی نیز می‌توانند با استفاده از این رخنه‌ی امنیتی پیام‌های کاربرانی را که با تصور امن بودن اقدام به ارسال آن‌ها می‌کنند، جاسوسی و از آن سوءاستفاده کنند.

امنیت را باید اصلی‌ترین نقطه‌ی قوت واتساپ خواند که از این‌رو مورد استفاده‌ی بسیاری از کاربرانِ حساس به حفظ حریم خصوصی قرار گرفته است.

بر اساس اطلاعات ارائه‌شده توسط گاردین، یک حمله‌ی هکری پیشرفته و پیچیده به سرورهای واتساپ، می‌تواند رمزگذاری پیام‌های این سرویس را بی‌اثر کند. در صورتی که هکر مورد نظر بتواند به سرورهای واتساپ دسترسی پیدا کند؛ قادر است با عوض کردن کلید‌های رمزنگاری‌شده، خود را به‌عنوان یک گیرنده‌ی دیگر پیام قرار دهد، به‌طوری‌که این هکر قادر خواهد بود به‌عنوان نفر سوم در وسط یک ارتباط امن قرار بگیرد و پیام‌های رد و بدل شده را بدون اطلاع کاربرانی که با فرض کارکرد صحیح رمزنگاری در حال گفتگو هستند، شنود کند. در این بین، گیرنده‌ی پیام به‌هیچ‌وجه از تغییرات اعمال‌شده مطلع نخواهد بود، حال آنکه ارسال‌کننده‌ی پیام در صورت فعال کردن Show Security Notifications در قسمت تنظیمات، اخطاری دریافت خواهد کرد.

این روزنه‌ی امنیتی توسط توبیاس بوِلتر، رمزنگار و محقق امنیتی در دانشگاه برکلی کالیفرنیا کشف شده است. وی در این خصوص می‌گوید:

در صورتی که آژانس‌های امنیتی از واتساپ بخواهند دسترسی به شنود اطلاعات را در اختیار آن‌ها قرار دهد، این پیام‌رسان قادر است با استفاده از این رخنه‌ی امنیتی اقدام به این کار کند.

البته باید به این نکته اشاره کرد که این روزنه‌ی امنیتی از پروتکل موسوم به Signal که در واتساپ برای رمزنگاری مورد استفاده قرار گرفته است، ناشی نمی‌شود. اپلیکیشن پیام‌رسان گروه نرم‌افزاری Open Whisper Systems که سیگنال نام دارد و توسط ادوارد اسنودن نیز پیشنهاد شده است، به دلیل بهره‌گیری از پروتکلی به همین نام، از این مشکل رنج نمی‌برد. در این پیام‌رسان، در صورتی که گیرنده کلید مورد استفاده برای رمزگشایی را در زمان آفلاین بودن تغییر دهد، ارسال پیام با شکست روبرو خواهد شد. در این شرایط، فرستنده‌ی مطلب نیز از تغییر کلید مورد استفاده توسط گیرنده مطلع می‌شود و پیام به‌صورت خودکار دوباره ارسال نمی‌شود. واتساپ پیام‌های ارسال نشده را بدون اطلاع فرستنده، حتی در صورت تغییر کلید گیرنده به‌صورت خودکار از نو ارسال می‌کند.

بوِلتر اعلام کرده است که وجود این مشکل امنیتی را در ماه آوریل ۲۰۱۶ به اطلاع فیس‌بوک رسانده، اما این کمپانی اقدامی در راستای برطرف کردن آن انجام نداده است. گاردین در تأیید ادعای بوِلتر، وجود این روزنه‌ی امنیتی را تأیید می‌کند.

روزنه امنیتی واتساپ

سخنگوی واتساپ در واکنش به اخبار منتشرشده، به گاردین گفته است که بیش از یک میلیارد نفر در سراسر جهان از سرویس واتساپ استفاده می‌کنند، چراکه واتساپ سرویسی امن و قابل اعتماد است. وی به این نکته اشاره کرده که در پیاده‌سازی پروتکل Signal توسط واتساپ، گزینه‌ی Show Security Notofocations در قسمت Security تنظیمات قرار داده شده است تا از این طریق، کاربران با فعال کردن آن در صورت عوض شدن کلید مورد استفاده توسط گیرنده، مطلع شوند. تعویض کلید به دلایل متعددی اتفاق می‌افتد که از جمله‌ی آن می‌توان به تعویض گوشی هوشمند یا سیم‌کارت مورد استفاده اشاره کرد. به گفته‌ی واتساپ، این پیام‌رسان نمی‌خواهد در چنین شرایطی پیام‌های ارسالی در بین راه گم‌ شوند و به دست گیرنده نرسند.

واتساپ به اخبار مطرح‌شده در رابطه با ایجاد یک Backdoor برای دسترسی آژانس‌های دولتی به پیام‌های رد و بدل شده نیز واکنش نشان داده و اعلام کرده است که این کمپانی هیچ‌گاه این امکان را برای سرویس‌های اطلاعاتی فراهم نکرده و علیه چنین درخواست‌هایی نیز مبارزه می‌کند.

پاول دوروف، مدیرعامل و بنیان‌گذار تلگرام در واکنش به روزنه‌ی موجود در واتساپ، کارشناسان امنیتی را خطاب قرار داده و آن‌ها را به دلیل تحسین واتساپ به دلیل به‌کارگیری امن‌ترین روش ارسال پیام به باد انتقاد گرفته است. وی واتساپ را یک سرویس در خدمت دولتمردان آمریکا خوانده است.

نگرانی‌های امنیتی در مورد واتساپ پس از تصاحب این کمپانی توسط فیس‌بوک بسیار افزایش یافته است. فیس‌بوک در سال ۲۰۱۵ اعلام کرد که اطلاعات حساب‌های کاربری فیس‌بوک و واتساپ را در راستای اهداف توسعه‌ و تبلیغاتی یکی می‌کند تا از این طریق بتواند به شماره تلفن‌های کاربران نیز دسترسی داشته باشد، اما بزرگ‌ترین شبکه‌ی اجتماعی جهان در نوامبر همان سال برنامه‌ی ادغام اطلاعات حساب‌های کاربری را در اثر انتقادات و فشارهای واردشده متوقف کرد.

[ad_2]

لینک منبع

احتمال فریب سیستم‌ های امنیتی با چهره های سه بعدی

[ad_1]

سیستم تشخیص چهره یکی از روش‌هایی است که برای افزایش امنیت در حوزه‌های مختلف کاربرد دارد. اما به نظر می‌رسد این سیستم نیز به طور کامل ایمن نیست. به تازگی مشخص شده است که با استفاده از چهره‌های سه‌بعدی ساخته شده از تصاویر فیسبوک، می‌توان سیستم‌های امنیتی را فریب داد. با زومیت همراه باشید.

سیستم تشخیص چهره از جمله‌ سیستم‌های جدیدی است که برای افزایش سطح امنیت در حوزه‌های مختلف به‌کار گرفته می‌شود. اما به نظر می‌رسد این سیستم نیز به ویژه در تشخیص رنگ چهره‌ی افراد دچار مشکل می‌شود.

اخیرا تیمی از محققان دانشگاه کارولینای شمالی نتایجی را در اختیار کمپانی‌های توسعه‌دهنده‌ی سیستم‌های امنیتی قرار داده‌اند که نشان می‌دهد این کمپانی‌ها مسیری طولانی را برای ارائه‌ی یک سیستم کامل و بی‌نقص پیش رو دارند. این محققان نشان داده‌اند که چگونه با استفاده از چهره‌هایی که به صورت کامپیوتری و به شکل واقعیت مجازی رندر شده‌اند، می‌توان سیستم‌های امنیتی را فریب داد. ضمن اینکه آنها با ساخت مدل‌های سه‌بعدی با استفاده از تصاویر موجود در شبکه‌های اجتماعی نظیر فیسبوک، سیستم‌های امنیتی مبتنی بر تشخیص چهره را به چالش کشیده‌اند.

این تیم تحقیقاتی با استفاده از جعل هویت دیجیتالی واقعی و روش‌های دیگر، تصاویر موجود از ۲۰ داوطلب در منابع آنلاین را جمع‌آوری کردند. سپس مدل‌های سه‌بعدی از چهره‌ی داوطلبان ساخته شد و در ادامه حرکات صورت و بهینه‌سازی‌ صورت گرفته روی چشم افراد نیز به آن اضافه شد تا حرکات آنها در مقابل دوربین واقعی به نظر برسد. در مراحل بعدی برای رسیدن به نتیجه‌ی مطلوب از چهره‌ی کامل، قسمت‌های مورد نیاز شامل سایه‌ها و بافت‌ها را نیز بازسازی کردند. نکته‌ی جالب اینجا است که برخی از داوطلبان از بین محققان امنیتی انتخاب شده بودند و این تیم تحقیقاتی تنها توانسته بودند تصاویر بی‌کیفیتی را از آنها در منابع آنلاین پیدا کنند.

با ساخت مدل‌های سه‌بعدی نهایی و اضافه‌شدن سایه‌ها و حرکات مورد نیاز صورت، تیم تحقیقاتی دانشگاه کارولینای شمالی موفق شد ۴ سیستم از ۵ سیستم امنیتی موجود را فریب دهند که ۵۵ تا ۸۵ درصد مواقع در تست‌ها موفق می‌شوند. بر اساس گزارش وب‌سایت Wired، ترو پرایس، یکی از اعضای این تیم تحقیقاتی در جریان کنفرانس امنیتی Usenix گفته است:

برخی تولیدکنندگان (به ویژه مایکروسافت که از سیستم نرم‌افزاری ویندوز هلو استفاده می‌کند) راهکارهای تجاری مبتنی بر سخت‌افزار ارائه می‌کنند. (در مورد ویندوز هلو، سخت‌افزار مورد استفاده دوربین دنبال‌کننده‌ی چشم به نام Tobii است). با این وجود همیشه اضافه کردن سخت‌افزار بیشتر می‌تواند ارزشمند باشد ولی تولیدکنندگان سخت‌افزار باید مطمئن شوند که میزان تقاضا از آنها به اندازه‌ی کافی است و اضافه‌کردن قطعات تخصصی مانند دوربین‌های مادون قرمز یا پروژکتورهای نوری برای مشتریان ارزشمند است.

چهره‌ی واقعی می‌تواند اشعه‌ی مادون قرمز را ساطع کند و در نتیجه می‌توان به این شکل لایه‌ی دیگری از ایمنی را اضافه کرد.

[ad_2]

لینک منبع

بررسی بدافزارهای ویندوزی و نحوه‌ پاک کردن آنها از سیستم

[ad_1]

هر کامپیوتری ممکن است که به ویروس و سرقت اطلاعات با بدافزار آلوده شود. در این مقاله از زومیت به ذکر نکاتی در خصوص بدافزار‌ها می‌پردازیم و روش از بین بردن آنها را در ویندوز شرح می‌دهیم.

آیا کامپیوترتان کندتراز گذشته کار می‌کند؟ آیا شاهد پاپ‌‌آپ‌های بسیار زیادی هستید؟ (پاپ‌آپ به نوعی از پیام‌های تبلیغاتی گفته می‌شود که در صفحات اینترنت به صورت ناخواسته باز می‌شوند، البته برخی پاپ‌آپ‌ها در محیط ویندوز نیز وجود دارند). اگر چنین است احتمالا کامپیوتر شما ویروسی شده است. احتمال وجود نرم افزار‌های جاسوسی و بد افزار‌ها نیز روی کامپیوترتان وجود دارد. البته باید به این نکته نیز توجه داشت که احتمال وجود چنین بدافزار‌هایی روی کامپیوتر حتی در صورت نصب بودن نرم افزار آنتی ویرویس (ضد ویروس) نیز وجود دارد. گاهی هم اختلالاتی نظیر مشکلات سخت افزاری باعث به وجود آمدن علائم مذکور می‌شود. در هر صورت بهتر است که کامپیوترتان را از لحاظ وجود بدافزار (Malware) چک کنید. در ادامه روش انجام این کار ذکر شده است.

گام نخست: وارد محیط Safe Mode شوید

قبل از این که اقدامات لازم را برای از بین بردن بدافزار انجام دهید، باید اتصال اینترنت کامپیوتر را قطع کنید. همچنین نباید تا زمان از بین بردن بدافزار از اینترنت استفاده نمایید. این کار باعث می‌شود بدافزار گسترش نیابد و اطلاعات خصوصی‌تان را ارسال نکند.

اگر فکر می‌کنید که کامپیوترتان دچار بدافزار شده است آن را به حالت مایکروسافت Safe Mode ببرید. در این حالت تنها بخشی از برنامه‌ها و سرویس‌ها قابل استفاده هستند. اگر بدافزاری در حین اجرا ویندوز به صورت خودکار اجرا شود، استفاده از محیط ایمن (Safe Mode) باعث جلوگیری از این موضوع می‌شود. استفاده از Safe Mode برای از بین بردن بدافزارها ضروری است. زیرا در این محیط فایل‌ها و برنامه‌ها فعال نیستند و هرچه ساده‌تر می‌توان آن‌ها را پاک‌سازی کرد.

با وجود اینکه در ویندوز ۷ و ویندوز ۸ ورود به محیط Safe Mode بسیار ساده بود، اما در ویندوز ۱۰ این فرآیند پیچیده شده است. برای وارد شدن به این محیط ابتدا روی دکمه استارت ویندوز ۱۰ کلیک کنید. سپس به سراغ دکمه Power بروید و با فشار دادن کلید Shift روی کیبورد دکمه Reboot را کلیک کنید. زمانی که صفحه کامپیوتر تغییر کرد، گزینه Troubleshooting و سپس Advanced Options و Startup Settings را انتخاب کنید. در پنجره بعدی روی دکمه Restrat کلیک کنید و منتظر باشید تا صفحه دیگری نمایش داده شود. در این صفحه منویی را مشاهده خواهید کرد که از چندین گزینه تشکیل شده است. گزینه شماره ۴ را که مربوط به Safe Mode است انتخاب کنید. لازم به ذکر است که اگر بخواهید به یک اسکنر آنلاین متصل شوید باید گزینه پنجم که Safe Mode with Networking است را انتخاب کنید.

با ورود به بخش Safe Mode متوجه خواهید شد که کامپیوترتان به طور قابل ملاحظه‌ای سریع‌تر کار می‌کند. این بدان معناست که یا کامپیوترتان دارای بدافزار است یا اینکه نرم افزارهای زیادی روی آن دارید که همزمان با ویندوز اجرا می‌شوند.

گام دوم: فایل‌های موقت را پاک کنید

حذف بدافزار

اکنون در Safe Mode هستید و باید به سراغ اسکنر ویروس بروید. اما پیش از اینکه به سراغ آن بروید باید فایل‌های موقت را پاک‌سازی کنید. انجام این کار باعث می‌شود که اسکن کردن ویروس‌ها سریع‌تر صورت گیرد و فضای دیسک نیز آزادتر شود. البته ممکن است با پاک‌سازی فایل‌های موقت، برخی از بدافزار‌ها نیز از بین بروند. برای دستیابی به این بخش، در نوار جستجو Disk Cleanup را وارد کنید. با تمام شدن فرآیند جستجو روی گزینه‌ای که Disk Cleanup نام دارد کلیک کنید.

گام سوم: دانلود اسکنر بدافزار

اکنون زمان آن فرا رسیده که اسکنر بدافزاری را دانلود کنید و برای از بین بردن بدافزار‌ها وارد عمل شوید. خوشبختانه تنها با استفاده از این برنامه‌ها می‌توان بسیاری از بدافزار‌های استاندارد را پاک‌سازی کرد. باید توجه داشته باشید که حتی اگر یک آنتی‌ویروس روی کامپیوترتان داشته باشید، باید از یک اسکنر دیگر نیز استفاده کنید. دلیل این اقدام این است که آنتی‌ویروس شما تاکنون نتوانسته است آن بدافزار را از بین ببرد. لازم به ذکر است که هیچ آنتی‌ویروسی نمی‌تواند تمام انواع بدافزار‌ها را شناسایی کند و از بین ببرد. بدافزار‌های بسیاری ساخته شده‌اند که تعدادشان به چندین میلیون نیز می‌رسد.

دو نوع آنتی‌ویروس وجود دارد. برخی ضد ویروس‌ها در پس‌زمینه اجرا می‌شوند و به طور مداوم در حال جستجوی بدافزار هستند. به این نوع از آنتی‌ویروس‌ها Real-time گفته می‌شود. اما برخی دیگر با اجرا کردن کاربر فعال می‌شود و در واقع کاربر باید به آن دستور دهد تا اسکن بدافزار‌ها را آغاز کند. این نوع از آنتی‌ویروس‌ها نیز on-demand نام دارند. تنها باید یک آنتی ویرویس Real-time روی هر کامپیوتر به صورت نصب شده وجود داشته باشد. اما این در حالی است که کاربران می‌توانند چندین آنتی‌ویروس on-demand روی کامپیوترشان داشته باشند. با استفاده از این اسکنر‌های on-demand می‌توان تاحدودی مطمئن شد که اگر برنامه‌ای نتوانست بدافزاری را کشف کند، به احتمال زیاد برنامه دیگر قادر به انجام این کار خواهد بود.

اگر فکر می‌کنید که کامپیوترتان آلوده به بدافزار است، توصیه می‌کنیم که ابتدا با استفاده از یک اسکنر on-demand آن را بررسی کنید و سپس با آنتی‌ویروس‌ها Real-time آن را اسکن کنید. از جمله اسکنر‌های on-demand رایگان و البته توانا می‌توان به BitDefender Free Edition ،Kaspersky Virus Removal Tool ،Malwarebytes، مایکروسافت Malicious Software Removal Tool ،Avast و SuperAntiSpyware اشاره کرد.

گام چهارم: اسکن کردن کامپیوتر با Malwarebytes

در ادامه این مقاله از اسکنر Malwarebytes استفاده شده است. برای شروع کار ابتدا باید این برنامه را دانلود کنید (لینک دانلود). اگر اتصال اینترنتتان را به دلایلی که در ابتدا شرح داده شد قطع کرده‌اید،‌ می‌توانید مجددا این اتصال را برای دانلود، نصب و آپدیت برنامه برقرار سازید. البته به خاطر داشته باشید که قبل از شروع اسکن باید مجددا اتصال کامپیوتر به اینترنت را قطع کنید. اگر از طریق کامپیوتر آلوده دسترسی به اینترنت ندارید یا نمی‌توانید برنامه Malwarebytes را دانلود کنید توصیه می‌کنیم که دانلود آن را با کمک یک کامپیوتر دیگر انجام دهید. بعد از اتمام دانلود، برنامه را روی یک فلش USB ذخیره کنید و به کامپیوتر آلوده جهت نصب متصل نمایید.

بعد از دانلود برنامه، فایل نصبی آن را اجرا کنید تا فرآیند نصب آغاز شود. با اتمام نصب، برنامه را اجرا کنید و اجازه دهید که تنظیمات در حالت پیش‌فرض باشند و از طریق Threat Scan کامپیوتر را اسکن کنید (برای شروع اسکن باید روی دکمه Start Scan کلیک کرد). البته برنامه پیش از شروع اسکن اقدام به بررسی آخرین به روز رسانی‌های منتشر شده می‌کند. مطمئن شوید که برنامه این اقدام را پیش از شروع فرآیند انجام دهد.

حذف بدافزار

Malwarebytes توصیه می‌کند که در ابتدا از Threat Scan برای اسکن کامپیوتر استفاده کنید. زیرا در اغلب شرایط Threat Scan می‌تواند تمام بدافزار‌ها را شناسایی کند. اگرچه سرعت اسکن کامپیوتر در دستگاه‌های مختلف متفاوت است اما این اسکن می‌تواند بین ۵ تا ۲۰ دقیقه طول بکشد. البته این درحالی است که Custom Scan حدود ۳۰ تا ۶۰ دقیقه یا بیشتر طول می‌کشد. در زمانی که برنامه در حال اسکن کردن است، می‌توانید مشاهده کنید که چه تعداد فایل یا برنامه مورد بررسی قرار گرفته‌اند و چه تعداد از آن‌ها آلوده هستند.

اگر برنامه Malwarebytes با شروع فرآیند اسکن متوقف می‌شود و نتواند دوباره اجرا شود احتمالا دلیل این موضوع بدافزار قدرتمندی است که به صورت خودکار اسکنر را متوقف می‌کند تا از پاک‌شدن خودش (بدافزار) خودداری کند. البته با استفاده از برخی ترفند‌ها می‌توان جلوی این اقدام مخرب را گرفت. بهتر است که در این صورت ویندوزتان را دوباره نصب کنید. البته پیش از این کار حتما از اطلاعاتتان فایل پشتیبان تهیه نمایید.

حذف بدافزار

زمانی که اسکن کامپیوتر به اتمام برسد، نتیجه نمایش داده می‌شود. اگر فکر می‌کنید با وجود پاک‌سازی بدافزار‌ها توسط Malwarebytes به صورت Threat Scan باز هم در کامپیوترتان بدافزار وجود دارد، بهتر است که از طریق Custom Scan کامپیوترتان را دوباره اسکن کنید یا به سراغ اسکنر‌های دیگر بروید. با اتمام اسکن بدافزار‌های کشف شده نمایش داده می‌شوند که از طریق دکمه زیر صفحه (Remove Selected) می‌توانید بدافزار‌های انتخاب شده را پاک‌سازی کنید. Malwarebytes با به اتمام رسیدن فرآیند پاک‌سازی، کاربر را مجبور می‌کند که کامپیوتر راه‌اندازی شود که البته انجام این کار نیز ضروری است.

اگر همچنان بعد از Threat Scan باز هم کامپیوترتان مشکل قبلی را داشت بهتر است که از طریق Malwarebytes کامپیوتر را به طور کامل و دستی اسکن کنید یا از اسکنر‌های دیگر استفاده نمایید. اما اگر فکر می‌کنید که بدافزار از بین رفته است، یک بار دیگر با آنتی‌ویروس Real-time کامپیوتر را به طور کامل اسکن نمایید تا نتیجه مشخص شود.

گام پنجم: مرورگر وب را ترمیم کنید

وجود بدافزار در کامپیوتر باعث می‌شود که فایل‌های سیستمی ویندوز و سایر تنظیمات دچار مشکل شود. یکی از اقدامات بدافزار‌ها این است که صفحه اصلی مرورگر را تغییر می‌دهند تا باعث آلودگی دوباره کامپیوتر شود. نمایش تبلیغات در صفحه مرورگر و جلوگیری از مرور صفحات وب از جمله اقدامات بدافزار‌ها هستند.

پیش از اجرای مرورگر، صفحه نخست وب (Homepage) و تنظیمات اتصال را بررسی کنید. اگر مرورگرتان اینترنت اکسپلورر است، روی دکمه استارت ویندوز ۱۰ راست کلیک کرده و گزینه Control Panel و سپس Internet Options را انتخاب نمایید. در سربرگ General تنظیمات Home Page را پیدا کنید و در این بخش سایت را تغییر دهید و آدرس سایتی را که می‌شناسید و معتبر است وارد کنید.

کاربران مرورگر‌های کروم، فایرفاکس و اج نیز می‌توانند به صفحه تنظیمات مرورگر بروند و تغییراتی مذکور را در بخش homepage اعمال کنند.

گام ششم: بازیابی فایل‌ها در صورت خراب شدن ویندوز

اگر به نظرتان می‌رسد که بدافزار‌ها پاک نشده‌اند و ویندوز به خوبی کار نمی‌کند، در این صورت مجبور هستید که مجددا ویندوز را نصب کنید. اما پیش از پاک کردن هارد، تمام اطلاعاتتان را روی یک حافظه خارجی ذخیره نمایید. اگر ایمیل‌هایتان را از طریق برنامه‌ای نظیر Outlook یا Windows Mail چک می‌کنید مطمئن شوید که اطلاعات و تنظیمات را ذخیره کرده‌اید. کاربران باید توجه داشته باشند که اگر دیسک مربوط به درایور‌های کامپیوتر را ندارند یا نمی‌خواهند آن‌ها را مجددا دانلود کنند، باید از طریق برنامه‌هایی نظیر Double Driver اقدام به تهیه فایل پشتیبان از آن‌ها کنند. باید بدین نکته نیز توجه داشت که با نصب مجدد ویندوز برنامه‌های فعلی‌تان از بین خواهند رفت و باید مجددا آن‌ها را نصب کنید.

حذف بدافزار

اگر ویندوز کار نمی‌کند و اجازه نمی‌دهد که از اطلاعاتتان فایل پشتیبان تهیه کنید، در این صورت می‌توانید از طریق Live CD نظیر (Hiren’s BootCD (HBCD اقدام کنید تا به فایل‌هایتان دسترسی داشته باشید. این نوع از دیسک‌ها باعث می‌شوند که کامپیوتر از روی CD یا DVD بوت شود و از طریق آن‌ها اگر ویندوز نصب شده روی هارد نیز مشکل داشته باشد می‌توان به اطلاعات کامپیوتر دسترسی داشت.

زمانی که از تمام اطلاعاتتان فایل پشتیبان تهیه کردید، ویندوز را مجددا نصب کنید یا از طریق Factory Restore وارد عمل شوید. در اغلب کامپیوتر‌ها عمل بازگردانی ویندوز به شرایط اولیه از طریق دکمه خاصی روی کیبورد در زمان بوت صورت می‌گیرد. البته در ثانیه‌های نخست روشن شدن کامپیوتر، اطلاعاتی در خصوص عملکرد مختلف دکمه‌ها در حین بوت، نمایش داده می‌شود.

کامپیوترتان را تمیز نگهدارید

همیشه از داشتن یک آنتی‌ویروس Real-Time روی کامپیوترتان مطمئن باشید. البته به روز بودن این برنامه نیز حائز اهمیت است. اگر دوست ندارید که به صورت سالیانه هزینه‌ای را بابت اشتراک آنتی‌ویروس پرداخت کنید می‌توانید به سراغ ویروس‌کش‌های رایگانی بروید که برای این کار عرضه شده‌اند. در این بین می‌توان به Avast، AVG، Panda یا Comodo اشاره کرد.

توصیه می‌شود علاوه بر استفاده از آنتی‌ویروس‌های عادی، از سرویس OpenDNS نیز برای بلاک کردن سایت‌های خطرناک استفاده کنید. اگر به طور مکرر از سایت‌های آلوده به بدافزار بازدید می‌کنید در این صورت بهتر است که از مرورگرتان در حالت Sandbox استفاده نمایید تا از دانلود بدافزار‌ها جلوگیری شود. البته برخی از آنتی‌ویروس‌ها نظیر Comodo قابلیت مشابهی را ارائه می‌کنند. از طریق اپلیکیشن‌های سوم شخصی نظیر Sandboxie نیز می‌توان از چنین قابلیتی استفاده کرد.

زمانی که احساس کردید از شر بدافزار‌ها خلاص شده‌اید حساب‌های آنلاینتان را دوباره بررسی کنید. از جمله حساب‌های آنلاین می‌توان به حساب بانکی، ایمیل و شبکه‌های اجتماعی اشاره کرد. به دنبال فعالیت‌های مشکوک بگردید و پسوردتان را تغییر دهید. این بدان دلیل است که برخی بدافزار‌ها می‌توانند کلمات عبور را ذخیره کنند.

اگر دارای سیستمی هستید که از اطلاعاتتان به صورت اتوماتیک فایل پشتیبان تهیه می‌کند، بهتر است که روی آن اطلاعات نیز اسکن مربوط به بدافزار را انجام دهید تا سهوا دچار ویروس و بدافزار نشده باشند. اگر امکان اسکن برایتان وجود ندارید باید توجه داشته باشید که با تهیه فایل پشتیبان جدید، فایل‌های قدیمی‌تر پاک می‌شود تا فایل جدید ذخیره شود. در این صورت خوشبختانه بدافزار‌ها نیز از بین می‌روند.

کاربران برای امنیت بیشتر باید همیشه ویندوز، نرم افزار‌های مایکروسافت و Adobe را آپدیت نگهدارند. مطمئن شوید که Windows Update فعال است و می‌تواند به صورت اتوماتیک به روز رسانی جدید را دریافت و نصب کند. اگر با این گزینه راحت نیستید، Windows Update را روی دانلود اتوماتیک و نصب با درخواست کاربر قرار دهید تا هر موقع که توانستید آپدیت دانلود شده را نصب کنید.

[ad_2]

لینک منبع

تا حد امکان امنیت را در ویندوز ۱۰ برقرار کنید

[ad_1]

چنانچه تصمیم به نصب ویندوز ۱۰ روی سیستم خود را داشته باشید، مایکروسافت به طور پیش‌فرض گزینه‌ی Express settings را ارایه خواهد داد.

تنظیمات ویندوز 10

هر چند که این تنظیمات کمک می‌کنند تا عملکرد سیستم شما سریع‌تر و حتی مقرون به صرفه‌تر باشد اما با قبول کردن شرایط آن‌ها اجازه خواهید داد که اطلاعات و داده‌های شما قابل ردیابی شوند.

در اینجا به شما توصیه می‌کنیم که به جای قبول کردن کورکورانه‌ی گزینه‌های پیش فرض تنظیمات Express settings هنگام نصب ویندوز ۱۰، کمی زمان بگذارید تا نسبت به این توافقات اقدام آگاهانه‌تری داشته باشید. با کلیک روی لینک Customize settings (خط آخر پایین صفحه نمایش) می‌توانید گزینه‌هایی را که نمی‌خواهید غیرفعال کنید.

در ادامه به بررسی گزینه‌های موجود در صفحه‌ی Customize settings خواهیم پرداخت:

شخصی سازی و تعیین محل اقامت در Customize Settings

تنظیمات ویندوز 10

در مراحل نصب ویندوز ۱۰، این صفحه شامل آن دسته از داده‌هایی است که مایکروسافت به منظور هدفمند ساختن تبلیغات یا برخی خدمات آنلاین نظیر کورتانا و اسکایپ استفاده می‌کند. در اینجا تنظیماتی که می‌توانند توسط شما کنترل شوند عبارت هستند از:

شخصی سازی دستیار صوتی، جزئیات تماس و تقویم

تنظیمات ویندوز 10

اولین گزینه، مربوط به شخصی‌سازی دستیار صوتی، نوشتن، ارسال جزئیات تماس یا تقویم و دیگر ورودی‌های مربوط به مایکروسافت است. مایکروسافت از این قابلیت برای چک کردن املای کلمات، تصحیح خودکار و تشخیص دست‌خط استفاده می‌کند. برای مثال، چنانچه دوست شما نام غیرمعمولی دارد، ویندوز ۱۰ از اصلاح آن در هنگام نوشتن با قلم استایلوس یا نوشتن لمسی خودداری می‌کند.

هر چند که برخی از منتقدان به این قابلیت اعتراض دارند و از آن به عنوان “کی لاگر” (keylogger) یاد می‌کنند. کی لاگر به نرم‌افزارهایی می‌گویند که اطلاعات تایپ شده توسط کاربران را به سرقت می‌برند. با این حال در گفتگویی که مایکروسافت با LIfehacker داشته، عنوان کرده که قرار نیست هیچ کدام از اطلاعات نوشتاری یا تایپی کاربران جمع‌آوری شود.

تنظیمات ویندوز 10

با این حال این قابلیت برای کاربران فراهم است تا امکان جمع‌آوری داده‌ها را غیرفعال کنند.

برای این منظور پس از نصب ویندوز ۱۰ مراحل زیر را انجام دهید:

 Settings > Privacy > Speech, Inking, & Typing

 و در نهایت روی دکمه‌ی Stop getting to know me کلیک کنید.

ارسال داده‌های تایپی به مایکروسافت

تنظیمات ویندوز 10

گزینه‌ی دومی که در صفحه‌ی Customize settings وجود دارد مربوط به ارسال داده‌های ورودی به مایکروسافت جهت بهبود پیشنهادات مربوط به پلت‌فرم است‌. در کوتاه مدت متوجه اهمیت تنظیمات این بخش نخواهید شد اما پس از گذشت مدتی که داده‌های بیشتری توسط کاربران ارسال شد، مایکروسافت بهتر خواهد توانست که در تشخیص و تصحیح املای واژگان عمل کند. در اینجا هم برای حفظ حریم خصوصی، کاربر می‌تواند در قسمت تنظیمات این گزینه را غیرفعال کند بدون این که از قابلیت‌های آن محروم شود.

تنظیمات ویندوز 10

روند اعمال این غیرفعال‌سازی به این صورت است:

Settings > Privacy > General

و سپس کلید On کنار عبارت “…Send Microsoft info about how I write” را خاموش کنید.

استفاده‌ی اپلیکیشن‌ها از ID کاربر

ویندوز 10

سومین گزینه در Customize settings مربوط به امکان استفاده‌ی دیگر اپلیکیشن‌ها از ID کاربر است. چند نوع ساختار تبلیغاتی در ویندوز ۱۰ وجود دارد. ضمن این که برای شخصی‌سازی تبلیغات، مایکروسافت از یک شناساگر منحصر به فرد استتفاده کرده که روند فعالیت شما در اپ‌های ویندوز استور را پیگیری می‌کند. با لغو انتخاب این گزینه، شناساگر حذف نخواهد شد. بلکه از تبلیغات هدفمند برنامه‌های شخص ثالث جلوگیری می‌شود. (چنانچه از هیچ گونه اپ استور ویندوزی استفاده نمی‌کنید، داستان دیگری است.)

برای غیرفعال کردن این گزینه از روند زیر پیروی کنید:

 Settings > Privacy > General

و سپس کلید On کنار “Let apps use my advertising ID” را خاموش کنید.

امکان برقراری ارتباط اسکایپ با لیست تماس

تنظیمات ویندوز 10

گزینه‌ی دیگری که در Customize settings وجود دارد قابلیتی است که با دستیابی به اطلاعات تماس موجود در گوشی همراه شما، به جستجوی دوستانتان در اسکایپ خواهد پرداخت. چنانچه از گوشی‌های مجهز به ویندوز ۱۰ استفاده می‌کنید جای نگرانی برای فعال بودن این گزینه وجود ندارد.

به خاطر داشته باشید که در صورت فعال بودن این گزینه، تنها با روش‌های دستی امکان حذف شماره‌های تماس در اسکایپ وجود خواهد داشت.

شناسایی محل اقامت توسط مایکروسافت

تنظیمات ویندوز 10

این گزینه به مایکروسافت اجازه می‌دهد که اطلاعاتی نظیر آب و هوا و پیدا کردن محل شما در نقشه امکان‌پذیر شود. ضمن این که سرویس‌های محلی کورتانا را هم ارایه می‌دهد. همچنین فعال بودن این بخش، به دیگر اپ‌استور‌های شخص ثالث ویندوز (مانند اوبر و TripAdvisor) اجازه می‌دهد که به اطلاعات مکانی شما دست پیدا کنند. البته وقتی برای اولین بار این اپ‌ها را باز کنید از شما برای دسترسی به این اطلاعات اجازه می‌گیرند.

تنظیمات ویندوز 10

در صورتی که تمایل داشته باشید تا این قابلیت را غیر فعال کنید روند زیر را اجرا کنید:

 Settings > Privacy > Location

سپس روی دکمه‌ی Change کلیک کرده و location for your device را غیرفعال کنید. چنانچه بخواهید قابلیت تشخیص مکان را برای اپ‌های خاصی غیرفعال کنید به پایین همین صفحه اسکرول کرده و در بخش Choose apps that can use your location، اپ‌های مورد نظر را غیرفعال کنید.

قابلیت اتصال به شبکه و گزارش خطا

تنظیمات ویندوز 10

در صفحه‌ی دوم Customize setting، می‌توان تنظیمات ویندوز ۱۰ برای شبکه‌های Wi-Fi و داده‌های تله‌متری را سفارشی‌سازی کرد. در این صفحه تنظیماتی که می‌توانید آن‌ها را تغییر دهید عبارت هستند از:

اتصال خودکار به شبکه‌های Wi-Fi باز

تنظیمات ویندوز 10

مایکروسافت فهرستی از‌ هات اسپات‌های Wi-Fi در سراسر جهان دارد و در صورت فعال بودن این گزینه، ویندوز ۱۰ به صورت خودکار به شبکه متصل می‌شود. هر چند که ممکن است این امکان در بعضی موارد قابلیت مفیدی تلقی شود اما هات اسپات‌های باز می‌توانند غیرقابل اعتماد باشند چرا که بیشتر آن‌ها مستعد استراق سمع هستند. چنانچه به شبکه‌ی Wi-Fi تحت کنترل خود دسترسی راحت دارید بهتر است این قابلیت را غیرفعال کنید.

تنظیمات ویندوز 10

برای این منظور روند زیر را طی کنید:

 Settings > Network & Internet > Wi-Fi

سپس روی Manage Wi-Fi Settings کلیک کرده و گزینه‌ی Connect to suggested open hotspots را غیرفعال کنید.

قابلیت اتصال خودکار به شبکه‌های به اشتراک گذاشته شده

تنظیمات ویندوز 10

این تنظیم به کاربر اجازه می‌دهد که به هر شبکه‌ای که توسط مخاطبان موجود در فیسبوک، اسکایپ، Outlook.com به اشتراک گذاشته شده است، به صورت خودکار متصل شود بدون این که نیازی به وارد کردن رمز داشته باشد. این بخش یکی از زیرمجموعه‌های مربوط به Wi-Fi Sense است که باعث نگرانی‌های امنیتی شده است. این احتمال وجود دارد که مایکروسافت این قابلیت را در بروزرسانی‌های بعدی خود حذف کند. اما در حال حاضر مجبور هستید که این امکان را به صورت دستی غیرفعال کنید.

برای این منظور از این روند پیروی کنید:

 Settings > Network & Internet > Wi-Fi

سپس مطابق تصویر بالا روی Manage Wi-Fi Settings کلیک کرده و Connect to networks shared by my contacts را به همراه دیگر گزینه‌های For networks I select, share them غیرفعال سازید.

اتصال خودکار به‌ هات اسپات‌های موقت با پرداخت خدمات Wi-Fi

تنظیمات ویندوز 10

این قابلیت در موقعیت‌هایی مانند فرودگاه یا فضاهای عمومی می‌تواند کارآمد باشد و شما با پرداخت حق استفاده از Wi-Fi می‌توانید به شبکه متصل شوید. با این حال این امکان وجود دارد که بدون این که بخواهید به دیگر هات اسپات‌های نزدیک متصل شده و با تقاضای پرداخت مواجه شوید. به همین منظور، راحت‌تر آن است که این گزینه را هم غیرفعال کنید.

برای این منظور روند زیر را دنبال کنید:

 Settings > Network & Internet > Wi-Fi

سپس مطابق تصویر بالا روی Manage Wi-Fi Settings کلیک کرده و با اسکرول کردن به پایین صفحه Paid Wi-Fi services را غیرفعال کنید.

گزارشات خطا به مایکروسافت

تنظیمات ویندوز 10

این تنظیم به مایکروسافت در حل اشکالات و باگ‌های ویندوز ۱۰ کمک خواهد کرد. اما نکته‌ی نامطلوبی که در این زمینه وجود دارد این است که در صورت فعال بودن این گزینه، مایکروسافت می‌تواند به حجم گسترده‌ای از اطلاعات شخصی موجود در سیستم شما دسترسی پیدا کند. هر چند که این شرکت ادعا کرده هدف از جمع‌آوری این اطلاعات، تشخیص ایرادات سیستم است و تنها بخش کوچکی از داده‌ها جمع‌آوری می‌شوند و مایکروسافت قصد ندارد که از اطلاعات کاربرانش برای شناسایی، برقراری تماس یا تبلیغات هدفمند استفاده کند. از لحاظ تئوری، برداشت این اطلاعات می‌تواند برای کاربران ویندوز ۱۰ مفید باشد اما این نکته را هم باید در نظر داشت که مایکروسافت در مقابل این خدمت‌رسانی، اعتماد بیش از حدی از کاربران خود درخواست می‌کند.

با وجود این که امکان غیرفعال سازی این ویژگی هم وجود دارد، اما مایکروسافت با استفاده از نرم‌افزارهای شخص ثالثی که در سیستم نصب می‌کنید باز هم قادر به برداشت اطلاعات است. چرا که چنین سطح پیشرفته‌ای از جمع‌آوری داده‌ها تا حد زیادی برای اهداف شناسایی به کار می‌رود. هر چند مایکروسافت می‌گوید که از این اطلاعات برای ارایه‌ی یک “تجربه‌ی شخصی‌تر از ویندوز” استفاده می‌کند.

تنظیمات ویندوز 10

با این که هیچ راهی برای جلوگیری از جمع‌آوری اطلاعات توسط مایکروسافت وجود ندارد، اما می‌توان با راهکارهایی این دسترسی را به حداقل رساند. برای این منظور می‌توان روند زیر را دنبال کرد:

 Settings > Privacy > Feedback & diagnostics

سپس در بخش Diagnostic and usage data گزینه‌ی Basic را انتخاب کنید.

سفارشی کردن تنظیمات مربوط به مرورگر، حفاظت و به روز رسانی

تنظیمات ویندوز 10

خبر خوب این که به بخش آخر Customize setting رسیدیم. در این قسمت می‌توان تنظیمات مربوط به مرورگر مایکروسافت اج را برای بروزرسانی ویندوز تغییر داد.

استفاده از خدمات آنلاین SmartScreen

تنظیمات ویندوز 10

با استفاده از خدمات آنلاین SmartScreen می‌توان از سیستم در برابر محتواهای مخربی که از مرورگرهای ویندوز یا دیگر اپ استورها دانلود می‌شود محافظت کرد.

با فعال بودن این ویژگی امنیتی، مایکروسافت فهرستی از وب سایت‌های مخرب را به سیستم شما معرفی می‌کند که در صورت بازدید از آن‌ها پیغام هشدار دریافت شود. چنانچه قصد استفاده از مرورگر مایکروسافت اج را ندارید می‌توانید این قابلیت را غیر فعال کنید. هر چند که به منظور ایمن‌سازی سیستم، بهتر است که این گزینه فعال باشد.

برای غیرفعال سازی SmartScreen این روند را دنبال کنید:

 Settings > Privacy > General

 و سپس “Turn on SmartScreen Filter” را آنمارک کنید.

قابلیت پیش‌بینی داده‌ها و اطلاعات به منظور افزایش سرعت مرورگر

تنظیمات ویندوز 10

در مرورگر اج، مایکروسافت صفحات مورد نظر کاربر را حدس می‌زند تا زمان کم‌تری از شما صرف شود. فعال بودن این بخش عملکرد مرورگر را سریع‌تر خواهد کرد هر چند که در مقابل آن اطلاعات بیشتری از کاربر جمع‌آوری خواهد شد.

تنظیمات ویندوز 10

برای غیرفعال‌سازی این ویژگی لازم است که مرورگر مایکروسافت اج را باز کرده و روی علامت سه نقطه در گوشه‌ی بالای سمت راست کلیک کنید. گزینه‌ی Settings و سپس Advanced Settings را انتخاب کرده و با اسکرول کردن به سمت پایین کلید اسلایدی کنار … Use page prediction را در حالت خاموش قرار دهید.

دریافت بروزرسانی‌های ویندوز

تنظیمات ویندوز 10

زمانی که رایانه‌ی شما به بروزرسانی نیاز داشته باشد، ویندوز ۱۰ می‌تواند بخش‌های کوچکی از این بروزرسانی را از دیگر رایانه‌های موجود در شبکه‌ی محلی شما که به اینترنت متصل هستند، تامین کند. ضمن این که دیگر رایانه‌ها می‌توانند این بروزرسانی را از سیستم شما دریافت کنند. در اینجا روش توزیع همتا به همتا (peer-to-peer) می‌تواند سرعت دانلود را افزایش داده و مانع بارگیری بیش از حد سرورهای مایکروسافت شود. با این حال فعال بودن این گزینه باعث می‌شود تا پهنای باند شما اشغال شده و حجم ترافیک مصرفی شما افزایش پیدا کند.

تنظیمات ویندوز 10

چنانچه سرویس اینترنت شما کلاهک پهنای باند دارد یا از سرعت پایینی برخوردار است این ویژگی را با استفاده از روند زیر غیرفعال کنید:

Settings > Updates & Security > Windows Update

روی Advanced Options در پایین صفحه کلیک کرده و پس از آن روی Choose how updates are delivered کلیک کنید. سپس کلید اسلایدی را روی حالت خاموش قرار دهید.

در پایان لازم است این نکته را یادآور شویم که Express settings تمام موارد مربوط به حفظ حریم خصوصی در ویندوز ۱۰ را پوشش نمی‌دهد و برای برخورداری از امنیت بیشتر باید به دنبال روش‌های تکمیلی‌تری بود.

[ad_2]

لینک منبع

اپل برای هک پلتفرم‌ های خود ۲۰۰ هزار دلار جایزه تعیین کرد

[ad_1]

شرکت اپل هم مانند گوگل، مایکروسافت، اوبر و دیگر شرکت‌های فناورانه، در جریان کنفرانس Black Hat اعلام کرد برای کسانی که بتوانند آسیب‌پذیری‌های نرم‌افزاری را در پلتفرم اپل پیدا کنند، جوایز نقدی تعیین کرده است. زومیت را همراهی کنید.

شرکت اپل به تازگی از برنامه‌‌ی تعیین پاداش نقدی برای یابندگان آسیب‌پذیری‌های نرم‌افزاری در پلتفرم‌های خود رونمایی کرده است. برنامه‌ای که مطابق با آن و مشابه با شرکت‌هایی مانند گوگل، مایکروسافت، اوبر و دیگر شرکت‌های فناورانه، هزاران دلار به هکرهای تایید شده پرداخت خواهد شد.

ایوان کرستیک (Ivan Krstic) که رهبری بخش مهندسی ایمنی را برعهده دارد، در جریان کنفرانس کلاه سیاه (Black Hat) اعلام کرد که برنامه‌ی تعیین پاداش نقدی برای هکرها از ماه آینده اجرایی خواهد شد. در مراحل ابتدایی اجرای برنامه‌ی یاد شده، فقط ۱۲ نفر از محققان دعوت شده‌اند اما با پیشرفت این برنامه، هکرهای متفرقه هم می‌توانند در این برنامه شرکت کنند. با این حال، اگر فردی موفق به کشف آسیب‌پذیری مهمی در مراحل آغازی شود، از طرف اپل به این برنامه دعوت خواهد شد.

پاداش اپل برای هکرها

شرکت اپل میزان پاداش نقدی خود را به پنج دسته‌ی امنیتی تقسیم کرده است.

  • دسترسی به مولفه‌های فریم‌ور بوت ایمن: حداکثر تا ۲۰۰۰۰۰ هزار دلار
  • استخراج عناصر محرمانه از کمک پردازنده‌ی Secure Enclave رمزگذاری شده: حداکثر تا ۱۰۰۰۰۰ دلار
  • اجرای کد اختیاری با دسترسی کرنل: حداکثر تا ۵۰۰۰۰ دلار
  • دسترسی غیرمجاز به داده‌ی حساب کاربری iCloud در خدمات اپل: حداکثر تا ۵۰۰۰۰ دلار
  • دسترسی به داده‌های خارج از سندباکس (sandbox) کاربر از طریق پردازش سندباکس شده: حداکثر تا ۲۰۰۰۰ دلار

ایوان کرستیک در ادامه اشاره کرد که محققان و هکرها برای دریافت پاداش تعیین شده باید راهکار خود را روی آخرین نسخه از سیستم عامل iOS اجرا کرده و آن را اثبات کنند. به علاوه، ایوان کرستیک در مورد پاداش‌ها، راهکار پیچیده‌تری هم به محققان پیشنهاد کرد. به طوری که اگر محققان مجموع پول‌های دریافت شده از اپل را به یک موسسه‌ی خیریه اعطا کنند، اپل هم معادل همین مبلغ را به این موسسه خواهد بخشید.

نظر شما در رابطه با برنامه‌ی امنیتی اپل چیست؟

[ad_2]

لینک منبع