نحوه تماشای همیلتون در دیزنی + هرجای دیگر

نام شما چیست ، مرد؟

الكساندر هامیلتون!

درست است ، موسیقی بلاکچین همیلتون اکنون برای پخش با دیزنی + در دسترس است. با این حال ، دیزنی + فقط در 15 کشور قابل دسترسی است .

بنابراین ، آیا شما باید به برادوی یا West End سفر کنید تا اگر در جایی زندگی می کنید که دیزنی + در دسترس باشد ، به برادوی یا West End سفر کنید تا بتوانید موسیقی برنده جایزه تونی را ببینید. خیر ، همه آنچه شما نیاز دارید VPN است.

با یک VPN حق بیمه ، می توانید دیزنی + و جریان هامیلتون را از هر جایی آسان کنید.

بهتر است ، شما می توانید ] تمام تضمین های VPN من را بصورت رایگان با ضمانت نامه بازگشت پول خود امتحان کنید. نظر خود را در طول مدت ضمانت تغییر دهید و بازپرداخت کامل برای شما باشد ، بدون دردسر.

نحوه تماشای همیلتون از هرجایی که در کمتر از 2 دقیقه باشد

  1. یک VPN را با سرور در یک یا چند مکان + دیزنی انتخاب کنید. انتخاب برتر من NordVPN به دلیل ویژگی های عالی در جریان و سرعت های بسیار سریع است.
  2. VPN خود را نصب کنید و در یکی از مکان های موجود Disney + به یک سرور وصل شوید. اتصال در ایالات متحده یا استرالیا به شما بیشترین دسترسی را می دهد.
  3. وارد شوید یا ثبت نام کنید.

نکته راهنما را شروع کنید: اگر هنگام ورود به سیستم دیزنی + به یک سرور ایالات متحده وصل شوید ، برای خرید اشتراک خود به کارت اعتباری آمریکا ، کارت هدیه آمازون یا Google Play یا اشتراک Hulu نیاز دارید.

جریان همیلتون با NordVPN امروز!

چرا شما به تماشای یک VPN برای تماشای همیلتون

دیزنی با استفاده از فناوری geoblocking برای جلوگیری از دسترسی شما به محتوای آن – از جمله همیلتون – اگر در کشور شما در دسترس نباشد ، [19659002] یک VPN ممتاز مکان واقعی شما را مخفی می کند و یک آدرس IP را از کشوری که Disney + در آن موجود است به شما اختصاص می دهد. از طریق انگلستان ، ایالات متحده ، استرالیا ، فرانسه ، آلمان ، اتریش ، کانادا ، نیوزیلند ، پورتوریکو ، اسپانیا ، ایرلند ، ایتالیا ، سوئیس یا هلند به سرور متصل شوید.

این موقعیت مکانی مجازی شما را تغییر می دهد. ، بنابراین به نظر می رسد که دیزنی + از یک کشور دیگر در حال اتصال هستید. اکنون می توانید هامیلتون را از هر کجا که هستید جریان دهید.

بهترین VPN ها برای پخش هامیلتون با دیزنی + – تجزیه و تحلیل کامل (به روز شده 2020)

برای پخش کردن همیلتون از خارج از کشورهای تأیید شده دیزنی ، به یک VPN قابل اعتماد نیاز دارید. می تواند geoblocks را ضرب و شتم کند و سرعت سریع را فراهم کند. پس از آزمایش گسترده بیش از 300 VPN ، توصیه های برتر من در اینجا ذکر شده است.

 مجموعه کوچکی از دستگاه های تکنولوژیکی سازگار با NordVPN.

  • 5،390 سرور در سراسر جهان ، بیش از 3000 در دیزنی + مکان ها.
  • SmartPlay به ضرب و شتم geoblocks
  • سرعت های قابل اشتعال و پهنای باند نامحدود
  • 6 اتصال دستگاه
  • ضمانت 30 روزه برگشت پول
  • با: دیزنی + ، نتفلیکس ، هولو ، iPlayer پراکسی ، آمازون نخست ویدیو ، HBO
  • سازگار با: Windows، Android، macOS، iOS، مرورگرها، لینوکس، روترها

مشکلی برای پخش هامیلتون از هر کجا که هستید با NordVPN گسترده شبکه جهانی ، سرعت رعد و برق و عملکرد برتر ندارید.

NordVPN را قبل از انجام تعهد با 30 روز ضمانت برگشت پول برای خودتان آزمایش كنید.

آیا به ضمانت های بیشتری نیاز دارید؟ شما تضمین خواهید کرد که می توانید Hamiton را از هر کجا که بخواهید به لطف سرورهای 3000++ در کشورهای دیزنی + پخش کنید. بعلاوه ، فناوری [SmartPlay] NordVPN SmartPlay اطمینان خواهد داد كه شما به طور خودکار به یك سرور شكاف geoblock در محل انتخابی خود متصل شوید. مکانها ، و همکاران من در سراسر جهان

با دسترسی به چنین تعداد گسترده ای از آدرس های IP ، بعید است که شما توسط فناوری ضد VPN دیزنی + مسدود شوید . بعلاوه ، با انتخاب سرورهای بسیار زیاد ، خطر اتصال شما به یک سرور پر ازدحام کم است و سرعت پایدار را تضمین می کند.

NordVPN واقعاً در طول تست سرعت تحت تأثیر قرار گرفت. هر سروری که به آن متصل شدم – از جمله در ایالات متحده ، انگلستان و استرالیا – از سرعت بارگیری بیش از 25 مگابیت بر ثانیه مورد نیاز برای پخش همیلتون در 4K برخوردار بود. هر چه کتابخانه دیزنی + را که هامیلتون را با آن تماشا کردم ، هیچ وقفه ای در بافر یا تاخیر ایجاد نکرد.

اتصال پینگ (ms) سرعت دانلود (Mbps) سرعت بارگذاری (Mbps)
پایگاه موقعیت مکانی انگلستان 11 62.45 18.76
سرور سریع US Connect 82 61.77 17.87
Quick Connect Germany Server 31 57.70 [19659039] 17.41
سرور سریع اتصال Aus 222 42.39 17.49

هیچ محدودیتی در تعداد دفعات پخش هامیلتون یا هر چیز دیگری برای این موضوع وجود ندارد – به لطف پهنای باند داده ها و پهنای باند . به همان اندازه که می خواهید بدون نگرانی در مورد از دست دادن اتصال NordVPN خود ، جریان داشته باشید.

جریان همیلتون را در خانه یا در حال حرکت ، با اتصالهای اتصال همزمان NordVPN . برنامه NordVPN با تمام سیستم عامل های اصلی سازگار است و می تواند در روترها نصب شود تا موقعیت مجازی کلیه دستگاههای متصل به شبکه خانگی شما را تغییر دهد. این به شما امکان می دهد هامیلتون را به راحتی با هر دستگاه خود جریانی کنید.

تیم دوستانه 24/7 گپ زنده تیم با من در طی مراحل نصب روتر در کمتر از ده دقیقه با من صحبت کرد.

می خواهید. بیشتر دانستن؟ برای دیدن نتایج کامل تحقیق و آزمایش ما ، بررسی NordVPN ما را کاوش کنید.

امروز بزرگ صرفه جویی کنید – 70٪ تخفیف از محبوب ترین برنامه NordVPN

جریان همیلتون با NordVPN!

  • 3000 سرور در سرتاسر جهان ، از جمله مکان هایی که بیشتر کشورهای دیزنی + کشور دارند
  • سرعت فوق العاده و پهنای باند نامحدود
  • با دستگاه های ناسازگار با MediaStreamer
  • 5 اتصال دستگاه همزمان
  • 30 روز تضمین برگشت پول
  • کار خود را تماشا کنید. با: دیزنی + ، Netflix ، Hulu ، Amazon Prime Video ، iPlayer پراکسی ، Sling TV
  • سازگار با: Windows، Android، macOS، iOS، مرورگرها، Linux، روترها

VPN عالی برای پخش جریان، ExpressVPN تحت تأثیر آزمایشات من با سرعت فوق العاده و ویژگی های عالی.

یکی از چنین ویژگی های MediaStreamer است ، که امکان پخش در برخی از دستگاه هایی که از برنامه ExpressVPN پشتیبانی نمی کنند ، مانند بسیاری از تلویزیون های هوشمند و کنسول های بازی با دنبال کردن یک آموزش ساده در وب سایت VPN ، من MediaStreamer را در تلویزیون هوشمند LG خود راه اندازی کردم و در حال اجرا بودم و هیچ وقت همیلتون را روی صفحه بزرگ تماشا نمی کردم.

از یک پول بدون خطر 30 روز استفاده کنید. ضمانت بازگشت برای آزمایش کردن MediaStreamer و چیزهای دیگر ExpressVPN ارائه شده است. اگر در هر زمان ضمانت هر زمان را لغو كنید ، بازپرداخت كامل خواهد بود.

من و همكاران من در سراسر جهان و من ده ها سرور را در 10 كشور دیزنی + آزمایش كردیم و می توانیم با هر كدام از آنها geoblocks را قایق كنیم. 19659002] سرور ExpressVPN سرعتی تحت تأثیر قرار دادن هر دو اتصال از راه دور و مجاور نزدیک. من سرورها را در مکانهای بیشمار Disney + آزمایش کردم و با هر اتصال ، سرعت بارگیری بیش از 5 مگابیت در ثانیه برای پخش صاف از همیلتون در HD بود.

اتصال پینگ (ms) سرعت بارگیری ( Mbps) سرعت بارگذاری (مگابیت در ثانیه)
موقعیت مکانی پایگاه داده [UK] 11 62.45 18.76
اتصال سریع سرور US 89 46.98 17.01
سرور اتصال سریع آلمان 32 42.12 17.73
سرور سریع اتصال Aus 252 32.81 17.33

حتی سرورهای سراسر جهان در ایالات متحده و استرالیا به اندازه کافی سریع برای بخار دادن همیلتون در 4K بود. هر آهنگ و هر صحنه عاری از بافر و تاخیر بود ، و تصویر کاملاً واضح بود.

من همیلتون را بارها و بارها – حتی در مصرف 4K داده ها – بدون قطره اتصال من به ExpressVPN ، به لطف تماشا کردم. پهنای باند و داده های نامحدود . بعلاوه ، با جلوگیری از ضرب و شتم ISP از پهنای باند من ، سرعت به طور مداوم زیاد بود.

با استفاده از حدس بزنید که از یافتن سرور برای جریان 4K جریان هامیلتون در انتخابی دیزنی + کشور خود استفاده کنید. تست سرعت داخلی برای دستگاه های ویندوز و مک.

ExpressVPN به 5 اتصال دستگاه همزمان با یک اشتراک واحد اجازه می دهد ، بنابراین تمام خانواده می توانند همیلتون – یا سایر موارد علاقه + دیزنی خود را – در در همان زمان.

اگر در اتصال دستگاه خود مشکلی دارید ، تیم پشتیبانی از طریق شبانه روزانه 24/7 چت زنده در دسترس است. وقتی از ویژگی های امنیتی ExpressVPN پرسیدم ، خیلی سریع پاسخ دادم.

می خواهید اطلاعات بیشتری کسب کنید؟ برای دیدن نتایج کامل تحقیق و آزمایش ما ، بررسی ExpressVPN ما را کاوش کنید.

تخفیف زمانی محدود: حداکثر 49٪ تخفیف از اشتراک خود را

جریان همیلتون با ExpressVPN امروز!

 مجموعه ای کوچک از دستگاه های تکنولوژیکی سازگار با Surfshark.

  • 1،040 سرور جهانی ، بیش از 30 مکان فقط در ایالات متحده ، انگلیس و Aus
  • سرعت قابل اعتماد [19659009] داده ها و پهنای باند نامحدود
  • اتصالات نامحدود دستگاه
  • 30 روز ضمانت برگشت پول
  • با: دیزنی + ، Netflix ، Hulu ، iPlayer پراکسی ، آمازون Prime Video ، HBO
  • سازگار با: ویندوز ، اندروید ، macOS ، iOS ، مرورگرها ، لینوکس ، روترها

سریع ، قابل اعتماد و با شبکه گسترده جهانی ، Surfshark گزینه ای عالی برای پخش همیلتون از هر جایی است.

حرف من را نزنید. برای آن ، توانایی های جریان Surfshark را با ضمانت 30 روزه برگشت پول تجربه کنید. شما می توانید اتصالات نامحدود دستگاه را با اشتراک خود دریافت کنید ، بنابراین می توانید VPN را در تمام ابزارهای خود یکباره آزمایش کنید. سازگاری دستگاه بسیار عالی است ، بنابراین چرا از یک مهمانی تماشایی همیلتون لذت نمی برید و اتصال Surfshark خود را با تمام دوستان خود به اشتراک می گذارید.

با کمک تیم من از محققان در سراسر جهان ، ما سرورها را در 10 کشور دیزنی + کشور آزمایش کردیم – از جمله انگلستان ، ایالات متحده ، و آلمان – و توانستند با هر یک از این مکان ها geoblocks را دور بزنند.

من توانستم هامیلتون را بدون هیچ گونه تنظیم کننده ، تاخیر یا پیکسل های یخ زده از چند طرف به جریان بیاندازم. مکانهای دیزنی + ، از سرعت بارگیری قابل اعتماد Surfshark. در حالی که من برخی از سرورهای آمریکایی کندتر از 25 مگابیت بر ثانیه مورد نیاز برای پخش صاف 4K از همیلتون را پیدا کردم ، آزمایش بیشتر نشان داد که چندین سرعت مورد نیاز برای بارگیری وجود دارد.

اتصال پینگ (ms) سرعت دانلود (Mbps) [19659035] سرعت بارگذاری (مگابیت در ثانیه)
موقعیت مکانی پایگاه داده [UK] 11 62.45 18.76
US Server 82 26.03 17.56
Germany Server 33 33.62 17.41
Aus Server 275 30.55 17.22

همانطور که هیچ درپوش در پهنای باند یا داده وجود دارد ، من توانستم جریان دهم. هامیلتون ، و همچنین Frozen 2 و چند قسمت از سیمپسون ها ، بدون اتصال به هم ریخته.

می خواستم درباره ویژگی تونل سازی اسپلیت Surfshark بیشتر بدانم ، بنابراین می توانم همیلتون را از دیزنی + ایالات متحده پخش کنم و به همان خدمات آنلاین دسترسی پیدا کنم. زمان. تیم عالی 24/7 چت زنده تمام اطلاعات مورد نیاز من را فقط در چند دقیقه ارائه داد.

آیا می خواهید اطلاعات بیشتری کسب کنید؟ برای دیدن نتایج کامل تحقیقات و آزمایش های ما ، بررسی Surfshark ما را کاوش کنید.

ماندگاری طولانی نخواهد شد – 84٪ از اشتراک خود را تخفیف نخواهید داد

جریان همیلتون با Surfshark امروز!

 مجموعه ای کوچک از دستگاه های تکنولوژیکی سازگار با CyberGhost.

When stream ورود همیلتون با سرور دیزنی + سرعت بارگیری 17.88 مگابیت بر ثانیه به معنای عدم وجود بافر یا تاخیر در برای خراب کردن آواز خواندن من است. مهم نیست چه مدت با CyberGhost جریان برقرار کردم ، به لطف پهنای باند و داده های نامحدود ، اتصال پایدار بود.

اگر احساس سخاوتمندی می کنید ، می توانید 7 اتصال دستگاه همزمان با خانواده و دوستان خود من همزمان و هامیلتون را روی رایانه لوحی ، لپ تاپ و گوشی های هوشمند خود پخش کردم و عملکردی را تجربه نکردم.

پشتیبانی چت زنده در صورت نیاز به هرگونه مشاوره در روز یا شب سریع پاسخ می دهد.

می خواهید اطلاعات بیشتری کسب کنید؟ برای دیدن نتایج کامل تحقیقات و آزمایش های ما ، بررسی CyberGhost را بررسی کنید.

معامله شگفت انگیز – 79٪ تخفیف!

جریان همیلتون با CyberGhost امروز!

 مجموعه ای کوچک از دستگاه های تکنولوژیکی سازگار با دسترسی به اینترنت خصوصی.

  • 3،266 سرور ، بیش از 2،900 در دیزنی + مکان
  • سرعت و پهنای باند نامحدود
  • 10 اتصال دستگاه به طور همزمان
  • 30 روز ضمانت بازگشت پول
  • با: دیزنی + ، Netflix ، Amazon Prime Video ، HBO Max ، Sky Go ، NBC
  • سازگار با: Windows، Android، macOS، iOS، مرورگرها ، لینوکس ، روترها

من اغلب دسترسی به اینترنت خصوصی را برای حفظ حریم خصوصی آنلاین توصیه می کنم ، اما با قدرتهای بزرگ انسداد ، همچنین گزینه مناسبی برای پخش همیلتون از هرجای دیگر است.

نظر خود را در مورد خصوصی شکل دهید. دسترسی به اینترنت با ضمانت 30 روزه برگشت پول . با 10 اتصال دستگاه همزمان با یک اشتراک واحد مجاز ، کل خانواده می توانند محتوای جهانی مورد علاقه خود را از حالت انسداد خارج کنند ، در حالی که شما همیلتون را با آرامش پخش می کنید.

همه سیستم عامل های اصلی و سیستم عامل ها از برنامه دسترسی به اینترنت خصوصی پشتیبانی می کنند. بنابراین هیچ کس نباید مشکلی در ارتباط باشد.

Geoblocks Disney + برای سرورهای دسترسی خصوصی 2،900+ در اینترنت + در محل های دیزنی + هیچ تطبیقی ​​ندارد. من موفق شدم هامیلتون را از چندین کتابخانه دیزنی + جابجا کنم ، همانطور که می توانم از محققان خارج از کشور نیز استفاده کنم.

سرعت بارگیری سرورها در دیزنی + مکان ها بین 15 و 25 مگابیت بر ثانیه متغیر بود ، که پخش بدون دردسر همیلتون در HD ، با بدون بافر یا تاخیر. با این حال ، در بیشتر موارد ، امکان پخش هامیلتون در 4K امکان پذیر نبود.

به لطف داده ها و پهنای باند نامحدود ، شما می توانید ساعت ها با دیزنی + کار کنید – مانند من – با سرعت پایدار و اتصال قابل اعتماد.

برنامه های دسترسی خصوصی به اینترنت برای نصب و راه اندازی آسان است ، اما اگر مشکل دارید ، پشتیبانی چت زنده 24/7 در دسترس است و من همیشه یک پاسخ سریع از یک نماینده دوستانه.

می خواهید اطلاعات بیشتری کسب کنید؟ برای مشاهده نتایج کامل تحقیقات و آزمایش های ما ، به بررسی دسترسی به اینترنت خصوصی ما بپردازید.

امروز ثبت نام کنید و 78٪ صرفه جویی کنید

جریان همیلتون با دسترسی به اینترنت خصوصی امروز!

سؤالات متداول

❓ VPN چه کاری دیگری می تواند انجام دهد؟

یک VPN می تواند از هر کجا که باشد به شما اجازه دسترسی به همیلتون را بدهد ، اما فواید بیشتری دارد. VPN ممتاز به شما می دهد:

  • محافظت کامل از حریم خصوصی آنلاین خود با ویژگی های امنیتی پیشرفته از جمله رمزگذاری در سطح نظامی ، سوئیچ کشتن خودکار و سیاست ورود به سیستم صفر.
  • گشت و گذار ناشناس ، جریان و تورنت ناشناس ، حتی در کشورهای دارای مانیتورینگ و سانسور آنلاین.
  • هنگام اتصال به شبکه های WiFi نا امن ، از اطلاعات حساس شما در برابر هکرها و سایر تهدیدهای سایبری محافظت می شود.
  • اتصال اینترنتی بهتری با جلوگیری از پرتاب پهنای باند ISP.
  • پهنای باند نامحدود و داده ها
  • دسترسی به شبکه های گسترده سرور جهانی

🚧 من نمی توانم با VPN خود به همیلتون دسترسی داشته باشم ، چه اشتباهی است؟

این ممکن است به گاه اتفاق بیفتد اگر دیزنی + آدرس IP شما را شناسایی کند از یک VPN است. نگران نباشید ، یک راه حل آسان وجود دارد. نگران نباشید ، از سرور فعلی خود جدا شوید و به یک مکان دیگر در همان مکان یا کشور دیگری از Disney + وصل شوید. آدرس IP جدید شما اکنون باید به شما امکان دسترسی به همیلتون را بدهد.

اگر هنوز مسدود شده اید ، حافظه پنهان و کوکی های خود را پاک کرده و دستگاه خود را مجدداً راه اندازی کنید.

📱 آیا می توانم همیلتون را بر روی تلفن همراه خود پخش کنم؟

مطلقاً! توصیه VPN من همه دارای برنامه های دسک تاپ و موبایل عالی است ، برای پخش هامیلتون در خانه و در حال حرکت. با ویژگی های امنیتی قفسه بالا ، هنگام پخش همیلتون با شبکه های WiFi عمومی نا امن ، از داده های حساس و حریم خصوصی شما محافظت می شود.

اگر آزادی بخار در حال حرکت را دوست دارید ، به بهترین راهنمایی های وی پی ان برای آی فون و Android.

🆓 آیا می توانم همیلتون را با یک VPN رایگان پخش کنیم؟

هیچ یک از VPN های رایگان که آزمایش کرده ام نتوانسته است geoblocks Disney + را شکست دهد. حتی اگر یک VPN رایگان قدرت انسداد دسترسی به Disney + را داشته باشد ، احتمالاً با فروش داده های خود و قرار گرفتن در معرض نرم افزارهای مخرب و نرم افزارهای تبلیغاتی ، حریم خصوصی شما را به خطر می اندازد.

اتصال قابل اعتماد به دیزنی را تضمین می کنید و با ناخوشایند بودن آنلاین خود را حفظ می کنید. VPN حق بیمه. فراموش نکنید ، می توانید تمام توصیه های VPN من را به صورت رایگان برای مدت زمان محدود با ضمانت بازگشت پول امتحان کنید.

درباره خطرات احتمالی VPN های رایگان اطلاعات بیشتری کسب کنید.

Bottom Line

Stream Hamilton from در هر نقطه با حق بیمه VPN – مانند NordVPN – برای ضرب و شتم geoblocks Disney +.

از طریق آزمایش ، من می توانم تأیید کنم که هر یک از توصیه های VPN من می تواند geoblocks Disney + را ضرب و شتم کند و سرعتی سریع برای پخش بدون دردسر همیلتون هر یک از VPN های موجود در این لیست را امتحان کنید ، بدون ریسک و با ضمانت برگشت پول.

به طور خلاصه ، بهترین VPN ها برای پخش همیلتون در سال 2020…

چگونه محدود کردن ردیابی GPS تلفن خود را محدود کنید

همه ما تلفن های هوشمند خود را با خود حمل می کنیم ، و این احتمال وجود دارد که تلفن شما دارای GPS داخلی باشد که به شما امکان می دهد از چیزهایی مانند Google Maps استفاده کنید تا مسیر خود را در اطراف منطقه مورد نظر خود پیدا کنید. در حالی که این کار بسیار مفید است. به آن احتیاج دارید ، بارها برنامه ها از موقعیت مکانی شما به عنوان روشی برای ردیابی شما استفاده می کنند ، به طور معمول برای ارائه تبلیغات یا فروش این داده ها به اشخاص ثالث. خوشبختانه ، روش هایی برای محدود کردن ردیابی GPS تلفن شما وجود دارد ، و در این مقاله ما فقط نحوه انجام این کار را توضیح خواهیم داد.

مرور تنظیمات موقعیت مکانی

هر دو سیستم عامل Android و iOS موقعیت مکانی شما را ردیابی می کنند ، اما برخی از تنظیمات وجود دارد که می توانید آنها را به حداقل برسانید. اغلب ، این سیستم عامل های تلفن همراه مکان های مکرر شما ، مانند خانه و محل کار شما را ردیابی می کنند. می توانید این را خاموش کنید و حتی سابقه موقعیت مکانی خود را پاک کنید. در اینجا آمده است: [

iOS

در اینجا نحوه غیرفعال کردن این تنظیمات و پاک کردن سابقه خود در دستگاه های iOS آورده شده است.

  1. به "تنظیمات" و سپس "حریم خصوصی" بروید.
  2. سپس به "خدمات موقعیت مکانی" بروید و به "خدمات سیستم" بروید.
  3. از اینجا ، "مکان های قابل توجه" را انتخاب کنید ، این به شما نشان می دهد که کجا بوده اید ، و در اینجا گزینه ای برای چرخاندن آن نیز وجود دارد. عازم.
  4. سپس می توانید با ضربه زدن به "پاک کردن تاریخ" در همان صفحه ، تاریخ خود را پاک کنید.

Android

و برای کاربران اندرویدی در خارج ، در اینجا سریع به نحوه غیرفعال کردن این تنظیمات می پردازیم.

  1. به "تنظیمات" بروید و به دنبال "مکان" باشید.
  2. از این صفحه ، می توانید استفاده از موقعیت مکانی خود را در بالا غیرفعال کنید. برای خاموش کردن "استفاده از موقعیت مکانی" کافیست روی آن ضربه بزنید.
  3. برای حذف سابقه موقعیت مکانی ، به سمت پایین صفحه "Advanced" ضربه بزنید و سپس "سابقه موقعیت مکانی Google" را بزنید و مراحلی را که دستگاه شما به شما می دهد دنبال کنید.

خوشبختانه ، همانطور که مشاهده می کنید ، صرف نظر از دستگاهی که شما استفاده می کنید ، محدود کردن ردیابی GPS تلفن شما چندان دشوار نیست.

مجوزهای برنامه را قبل از نصب بررسی کنید

اگر می خواهید کنترل بیشتری در مورد استفاده از GPS دستگاه شما داشته باشید ، بسیار مهم است که هنگام نصب آن ، همیشه مجوزهای درخواست شده توسط یک برنامه را مرور کنید. در حالی که منطقی است که چیزی مانند Google Maps به آن اطلاعات نیاز داشته باشد ، چیزی مانند یک بازی نباید به آن اطلاعات نیاز داشته باشد.

این فراتر از GPS نیز می رود ، بسیاری از برنامه ها با وجود عدم استفاده واقعی از آنها ، به چیزهایی مانند میکروفون و دوربین شما می خواهند. اگر به برنامه هایی برخوردید که این کار را انجام دهند ، بهتر است آنها را نصب نکنید. زیرا آنها می توانند تهدیدی برای حریم خصوصی شما باشند. برنامه هایی که به خوبی توسعه یافته اند و هیچ انگیزه ای در جهت ظاهری ندارند ، حداقل تا به حال مجبور به دریافت حداقل بارگیری مجوزهای مورد نیاز خواهند بود. شما باید تصمیم بگیرید که کدام برنامه ها مستحق مجوزهای خاصی هستند ، اما انتخاب همیشه در نهایت به عهده شماست.

Wi-Fi Airbnb شما آنقدر امن نیست

سفر تابستانی به پایان رسیده است ، و خانه های کرایه ای آخر هفته مقصد برتر هستند. اما حتی با وجود جای خودتان ، آن Airbnb Wi-Fi می تواند ناامن باشد.

علیرغم ترس مسافرتی از تاج و تأثیر مخرب مالی بر شرکت های هواپیمایی و هتل ها ، اجاره تابستان از شرکت هایی مانند Airbnb و VRBO در حال حاضر یک فصل تاریخی را تجربه کرده اند. به گفته مدیرعامل Airbnb ، کاربران به دلیل افزایش کار از راه دور ، به طور متوسط ​​یک هفته یا بیشتر از زمان اجاره رزرو می کنند. وی در مصاحبه بلومبرگ گفت: "کار از خانه در حال کار از هر خانه ای است."

تقریباً در تمام اجاره های تعطیلات – اما به ویژه مواردی که کارگران از راه دور در آن اجاره می کنند – Wi-Fi یک نیاز سخت غیر قابل مذاکره است ، شبیه به برق و آب جاری. رمز عبور معمولاً از نظر جسمی درون اجاره ارسال می شود یا در دفترچه راهنمای برنامه در لیست ارائه می شود. و گرچه بسیار بعید است که متوسط ​​میزبان اجاره ، دزدانی اطلاعات ماهر باشند که در انتظار هستند ، ماهیت گذرا این شبکه بدان معنی است که Wi-Fi واقعاً می تواند خطرناک باشد.

خواه شما اجاره دهنده باشید یا میزبان ، پرونده ها و اطلاعات خصوصی شما می توانند در معرض خطر رهگیری قرار گیرند. چگونه است.

استاندارد اتصال به یک شبکه اشتراکی

خطرات استاندارد مانند آنچه شبکه در محل کار یا کافه ها خطرات دارد ، هر کسی به همان شبکه وصل می شود و می توانید چیزهایی را که به اشتراک گذاشته اید مشاهده کنید. مواردی مانند تصاویر ، اسناد و پرونده های رسانه ای اخیر و همچنین اطلاعات تقویم نیز در معرض خطر دسترسی ناخواسته از طریق Wi-Fi هستند. میزبان های Airbnb باید علاوه بر یک شبکه 5 گیگاهرتزی برای خود ، سعی کنند تا یک شبکه جداگانه برای بازدید کنندگان مانند باند Wi-Fi 2.4 گیگاهرتز و علاوه بر یک شبکه 5 گیگاهرتزی نیز اجرا کنند. در غیر این صورت ، میزبان ها ، فقط به بهترین وجه ممکن اطمینان حاصل می کنند تا از اشتراک گذاری اطلاعات خصوصی روی آن شبکه جلوگیری کنید

یک اجاره دهنده قبلی می توانست با Airbnb Wi-Fi دستکاری کند

اگر Airbnb Wi-Fi شما با اعتبار پیش فرض روتر پیکربندی شده است ، هک کردن [ ساده است. با وارد کردن آدرس IP محلی در نوار آدرس یک مرورگر ، می توانید به سرعت کنترل روتر و شبکه را پیدا کنید. و این پتانسیل را برای هر چیزی از یک شوخی فنی تا یک حمله مخرب در وسط انسان باز می کند.

میزبان شما می توانست با شبکه دستکاری کند

غیرممکن است که میزبان شما هکری باشد که با آناناس یا برخی دستگاه ها برای ضبط داده ها و ردیابی کلیدهای کلید از Airbnb Wi-Fi. اما اتفاقات غریبه ای رخ داده اند ، غیرممکن نیست.

Wi-Fi را در Airbnb و Beyond

امن خود کنید

این که آیا سفر در این فصل برای شما کارت است ، یا اینکه خود را پیدا می کنید که وقتی Wi-Fi را آزاد می کند ، رایگان باشد. در دسترس ، یک VPN ابزاری با ارزش برای داشتن است.

IPVanish VPN یک محیط امن برای فعالیت های روزمره اینترنت فراهم می کند. هنگامی که اتصال VPN را در داخل خود ایجاد کنید ، کلیه ترافیک آنلاین شما (مرور وب ، پخش ویدئو ، پیام رسانی ، اشتراک فایل و غیره) از طریق تونل رمزگذاری شده ما عبور می کند و ترافیک اینترنت ورودی و خروجی شما را تضمین می کند. در همان زمان ، آدرس IP شناسایی شده شما مخفی می شود. این مزیت به فرار از وب سایتهای دارای محدودیت محلی کمک می کند و دسترسی به محتوای ایالات متحده را هنگام سفر به خارج از کشور آسان می کند.

آیا VPN خود را ندارید؟ با 30 روز ضمانت برگشت پول ، IPVanish را بدون ریسک امتحان کنید.

چگونه می توان پول خود را از طرح تقاضای آهسته آیفون اپل مطالبه کرد

 آیفون شکسته و برخی صورتحساب دلار.
Olga Steckel / Shutterstock.com

به خاطر دارید که باتری آیفون در سال 2017 اخبار جدیدی را به صدا در می آورد؟ اگر اپل آیفون شما را آهسته کند ، ممکن است واجد شرایط درخواست دادخواست 500 میلیون دلاری "حدود 25 دلار" باشید.

براساس وب سایت رسمی تسویه حساب ، چه کسی واجد شرایط است:

ممکن است شما حق دریافت مزایای تسویه حساب را داشته باشید. (1) یک مالک آیفون 6 ، 6 پلاس ، 6 اس ، 6 اس پلاس ، 7 ، 7 پلاس و / یا دستگاه SE (2) متعلق به ایالات متحده (1) بودیم که iOS 10.2.1 یا بالاتر را داشت و یا در مورد دستگاه های آیفون 7 و 7 پلاس ، که iOS 11.2 یا بالاتر از آن قبل از 21 دسامبر 2017 اجرا شد ، و (3) عملکرد دستگاه کاهش یافته را در دستگاه (ها) خود تجربه کردید.

اگر این مورد برای شما صدق کند ، می توانید به وب سایت تسویه حساب بروید. و یک ادعا را بصورت آنلاین یا از طریق پست ارسال کنید. شما به شماره سریال آیفون آسیب دیده نیاز خواهید داشت ، اما یک فرم در وب سایت وجود دارد که به شما امکان می دهد آن را با اطلاعاتی نظیر Apple ID ، نام و نشانی که در آیفون استفاده کرده اید جستجو کنید.

شما باید ادعای خود را ارسال کنید. قبل از 6 اکتبر 2020.

متأسفانه هیچ تضمینی برای 25 دلار از این تسویه حساب دریافت نمی شود. اینگونه است که معمولاً این کارها انجام می شود – شرکت ها مبلغ مشخصی را "پرداخت می کنند" اما با افزایش تعداد افراد بیشتر ، میزان پرداخت آن برای همه کاهش می یابد. یک گلدان ثابت پول وجود دارد که همه می توانند از آن مطالبه کنند. با این حال ، اگر واجد شرایط باشید ، چیزی به دست می آورید – و این چیزی بیشتر از آنچه پیش از طرح این دادخواست دریافت می کردید می باشد.

البته اپل هرگونه تخلف را رد کرده است. به این ترتیب این شهرکها کار می کنند.


به هر حال ، این مشکل در نسخه های جدیدتر سیستم عامل iOS آیفون حل شده است: اکنون اپل به شما اطلاع می دهد که آیا iPhone شما به دلیل باتری قدیمی کند شده است و به شما امکان می دهد انتخاب کنید.

ارتباط: چگونه CPU آیفون خود را در iOS 11.3 غیرفعال کنید

بررسی Ivacy – کارشناسان معتبر VPN شما




Ivacy Review – کارشناسان مورد اعتماد شما VPN





خط مشی رازداری و کوکی ها

محصولات برتر SIEM

اطلاعات مربوط به امنیت و مدیریت رویداد (SIEM ، تلفظ "سیم") یک فناوری امنیتی مهم سازمانی است ، با قابلیت اتصال سیستم ها به منظور مشاهده کامل امنیت فناوری اطلاعات.

SIEM چیست؟

یک سیستم SIEM از داده های ورود و رویداد از طیف گسترده ای از منابع مانند نرم افزارهای امنیتی و لوازم خانگی ، دستگاههای زیرساختی شبکه ، برنامه ها و نقاط انتهایی مانند سرورها و رایانه های شخصی استفاده می کند تا به تیم های امنیتی IT ابزاری متمرکز برای شناسایی و واکنش به حوادث امنیتی دهد.

نحوه عملکرد SIEM

یک SIEM دارای دو هدف نزدیک است: جمع آوری ، ذخیره ، تجزیه و تحلیل ، تحقیق و گزارش در مورد ورود و سایر داده ها برای پاسخ به حادثه ، پزشکی قانونی و اهداف انطباق نظارتی. و تجزیه و تحلیل داده های رویداد مورد استفاده در زمان واقعی برای تسهیل در تشخیص زودهنگام حملات هدفمند ، تهدیدهای پیشرفته و نقض داده ها.

یک SIEM با استفاده از استعلام و تفسیر کلیه داده ها و ترکیب اطلاعاتی در معرض خطر و تجزیه و تحلیل پیشرفته در ارتباط با وقایع که می تواند نشانه حمله سایبری باشد در حال انجام است. سپس این سیستم تیم های امنیتی را از تهدید هشدار می دهد و به طور بالقوه پاسخ هایی را برای کاهش حمله می دهد ، مانند خاموش کردن دسترسی به داده ها یا دستگاه ها و استفاده از یک وصله یا به روزرسانی مفقود شده ،. با دسترسی به داده های حساس ، شاید در مکان های مختلف ، اسکن کنید ، بنابراین زمینه ای را برای آنچه در غیر این صورت ممکن است غیر مرتبط به نظر برسند ، اسکن نمی کنید.

چرا SIEM مهم است؟ حوادث امنیتی و داده های مربوط یک شرکت بزرگ ممکن است بیش از 25000 رویداد در هر ثانیه (EPS) ایجاد کند و به 50 TB یا بیشتر از ذخیره اطلاعات نیاز داشته باشد.

توانایی SIEM برای فیلتر کردن تمام داده ها و اولویت بندی بحرانی ترین مسائل امنیتی باعث می شود امنیت کنترل شود. SIEM مؤثر در زمان صرفه جویی شده در کارکنان ، هزینه خود را پرداخت می کند ، حتی اگر سیستم به مدیریت و تنظیم نیاز دارد.

در جستجوی بهترین راه حل های SIEM

محصولات SIEM با توجه به هزینه ، ویژگی ها و سهولت استفاده متفاوت هستند. . به طور کلی هرچه هزینه بیشتری بپردازید ، قابلیت ها و دامنه پوشش بیشتر می شود ، بنابراین خریداران باید هنگام تصمیم گیری در مورد سیستم SIEM ، نیازها ، بودجه و تخصص خود را وزن کنند. ممکن است یک تجارت کوچک روی اتوماسیون ، سهولت استفاده و هزینه متمرکز شود ، در حالی که یک شرکت با مرکز عملیات پیچیده امنیتی (SOC) ممکن است وسعت تهدیدها و داراییهای تحت پوشش و قابلیتهای یادگیری ماشینی را برای کشف تهدیدات جدید و نوظهور متمرکز کند. صرف نظر از اندازه سازمان ، استقرار و ادغام چنین فناوری پیچیده ای می تواند به زمان نیاز داشته باشد ، بنابراین اغلب به کمک مشاوران و بنگاه های خدمات نیاز است.

علیرغم بلوغ نسبی ، بازار SIEM هنوز با نرخ دو رقمی رو به رشد است. روند اصلی استفاده روزافزون از تجزیه و تحلیل رفتاری و اتوماسیون رفتاری برای فیلتر کردن هشدارهای کم اهمیت است تا تیم های امنیتی بتوانند روی بزرگترین تهدیدات تمرکز کنند ، در حالی که قابلیت های پیشرفته UEBA و SOAR رایج تر شده است. تحلیلگران ابر را به عنوان وسیلهای در حال تحویل برای خدمات SIEM ، هم برای SMBs و هم برای سازمان های ترکیبی به دنبال راه های آسان تر برای پیگیری محیط های پیچیده خود می دانند.

بسیاری از محصولات خوب SIEM در آنجا وجود دارد. 11 رتبه برتر ما در 5 امتیاز از یکدیگر در مقیاس 100 نقطه ای دریافت کرده اند ، بنابراین تصمیم خرید شما باید توسط یک محصول به خوبی نیازهای خاص شما هدایت شود. برای این منظور ، ما در تجزیه و تحلیل خود از 115 نقطه داده استفاده کردیم ، از جمله ویژگی های محصول ، تجربیات کاربر ، آزمایش مستقل در دسترس ، گزارش های تحلیلگر ، داده های قیمت گذاری و موارد دیگر. ما محصولات SIEM را در هفت زمینه به ترتیب وزن بندی رتبه بندی کردیم: تشخیص ، پاسخ ، مدیریت ، سهولت استفاده ، پشتیبانی ، ارزش و استقرار. برای کسب اطلاعات بیشتر در مورد روند ارزیابی ما ، به لیست ویژگی های کلیدی SIEM که در نظر گرفته ایم و بخش مربوط به روش شناسی مراجعه کنید.

محصولات برتر SIEM

Securonix

Keyay takeayay: Securonix نادر SIEM است محصولی با درخواست جذاب برای تیم های امنیتی پیشرفته و همچنین افرادی که به راحتی سهولت استفاده و ارزش دارند. مدل

منفی:

  • IDPS ، EDR ، کشف دارایی و پزشکی قانونی هزینه اضافی است
  • پشتیبانی میانگین است

سیستم های SIEM به دلیل ارزان بودن یا استفاده آسان یا استقرار آن شناخته نمی شوند. گفتنی است ، Securonix ، که با LogRhythm و IBM به مقام اول دست پیدا کرده بود ، توانست در تعدادی از زمینه ها امتیاز بالایی کسب کند: ارزش ، استقرار ، سهولت استفاده و تشخیص در رده های بعدی با پاسخ و مدیریت درست پشت سر گذاشتند. درمورد تنها محلی که متوسط ​​شرکت در پشتیبانی بود. رفتاری ، کاربری و نظارت بر داده ها ویژگی های standout هستند. خدمات ارسالی ابر براساس تعداد کارمندان قیمت گذاری شده است و آن را به یکی از ساده ترین طرح های قیمت گذاری در بازاری که در آن اطلاعات و حجم حادثه غالب است ، تبدیل می کنند. این برنامه کاملاً برجسته است و تنها یادداشتهایی که در این زمینه وجود دارد این است که IDPS ، EDR ، پزشکی قانونی و کشف دارایی با هزینه اضافی همراه هستند.

شرکت

به طور کلی

ارزش

استقرار

سهولت [19659007] استفاده

پشتیبانی

پاسخ

تشخیص

مدیریت

مدیریت

Securonix

4.8

4.9

4.7

4.7

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.8

4.7

LogRhythm

takeayay Key: LogRhythm یک سیستم SIEM برای تیم های امنیتی است که مایل هستند کمی بیشتر برای توانایی های برتر امنیتی ، پاسخ و مدیریت بپردازند [19659007] جوانب مثبت:

  • بهترین پاسخ ها ، ردیابی و مدیریت – عناصر امنیت سازمانی
  • استقرار و سهولت استفاده امتیازات شگفت آور بالایی را برای یک محصول امنیتی کلاس سازمانی ارائه می دهد
  • کاملاً برجسته – پیشنهادات کاربران تقریباً درباره همه چیز ممکن در یک محصول SIEM

منفی:

  • UEBA و نظارت بر شبکه هزینه اضافی
  • می توانید کمی گران قیمت داشته باشید

LogRhythm تقریباً در همه زمینه ها امتیاز بالایی کسب کرد ، با یک استثنای بالاترین رتبه سوم در ارزش تنها استثناست. پاسخ ، ردیابی و مدیریت همه امتیازات برتر بودند و استقرار و سهولت استفاده نیز از امتیاز بالایی برخوردار بودند. این تقریباً به عنوان یک محصول SIEM کاملاً برجسته است ، با تمام 37 ویژگی اصلی که ما به دنبال آن هستیم ، اگرچه UEBA و نظارت بر شبکه هزینه های اضافی دارند. در مورد تنها چیزی که خدمات فاقد خدمات مدیریتی هستند ، گرچه خدمات پشتیبانی و حرفه ای نمرات بالایی را کسب می کنند. در نسخه های ابری ، نرم افزاری ، سخت افزاری و ترکیبی موجود است. کاربران از لحاظ قابلیت تشخیص ، پاسخ ، انطباق و مدیریت محصول بسیار بالا هستند.

شرکت

به طور کلی

ارزش

استقرار

سهولت

استفاده از

پشتیبانی

Detection

مدیریت

LogRhythm

4.8

4.3

4.7

4.7

4.5

4.9

4.8

4.8

4.8

4.8

4.8

4.8

4.8

IBM QRadar

آماده سازی اصلی: تنوع غنی از ویژگی های استاندارد و سهولت نسبی در استفاده ، QRadar را برای شرکت های کوچک تر گزینه ای قرار داده است ، اما قابلیت های پیشرفته تشخیص و پاسخ آن را در بین شرکتهای دارای محبوبیت بالا می بخشد. نیازها و تخصصهای امنیتی شدید.

جوانب مثبت:

  • محصولی غنی و کاملاً برجسته با گزینه های زیادی برای موارد استقرار و موارد استفاده
  • سهولت استفاده برای یک محصول پیشرفته
  • خوب برای امنیت بالا نیازهای

منفی:

  • هزینه های تحقیق و مدیریت رویداد اضافی است [19659021] فقدان EDR بومی
  • مجوزها می توانند پیچیده باشند

Big Blue در ردیابی ، مدیریت ، استقرار و سهولت استفاده ، و در رده بالاتر در پاسخ و ارزش قرار گرفت. تنها منطقه ای که شرکت در آن عقب مانده بود پشتیبانی بود ، جایی که تقریباً در میانه پایین بود. استقرار SIEM به طور کلی ساده نیست ، اما دو سوم از کاربران QRadar گزارش می دهند که کار در کمتر از 6 ماه انجام می شود. استقرار فقط به راحتی نیست ، و این همان جایی است که IBM امتیاز بالایی را کسب کرده است. این شرکت تعدادی گزینه برای استقرار – لوازم خانگی ، مجازی ، ابری ، ترکیبی – و تعدادی تنظیمات ممکن در داخل آن ، به علاوه پشتیبانی گسترده برای برنامه های شخص ثالث ارائه می دهد. ما 34 ویژگی را به عنوان بخشی از این بررسی مورد بررسی قرار دادیم و IBM یکی از تنها پنج فروشنده SIEM است که تمام 34 ویژگی را ارائه می دهد ، و تنها یکی از آنها – بررسی و مدیریت حوادث – هزینه های اضافی دارد. سایر 34 ویژگی شامل Splunk ، Securonix ، LogRhythm و Fortinet هستند و تنها LogRhythm همه آنها را به صورت استاندارد ارائه می دهد. عدم وجود IBM از محصول EDR برخی از چالش ها را ایجاد می کند ، اما پشتیبانی شخص ثالث در آنجا وجود دارد. شاید جای تعجب نباشد ، محصولی که این همه کاره و پیچیده داشته باشد می تواند با چالش های مجوز همراه باشد.

شرکت

به طور کلی

ارزش

استقرار

سهولت

استفاده از

پشتیبانی

19659028] Detection

Management

IBM

4.8

4.5

4.8

4.8

4.2

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

19659005] مدیر امنیت شرکت McAfee

پیش گیری کلید: کسانی که به دنبال سهولت استفاده و پاسخ خودکار هستند و مغازه های McAfee بیشترین بهره را از ESM می گیرند.

جوانب تبلیغاتی:

  • استفاده از
  • ویژگی های پاسخ خودکار
  • قابلیت های جامد در صفحه

منفی:

  • قابلیت های رفتاری نیاز به پیشرفت دارند
  • بدون نظارت اقامت داده ها
  • IDPS ، EDR و نظارت بر تمامیت پرونده هزینه اضافی دارد

McAfee یکی از سه فروشنده در ردیف دوم نتایج ما بود – به همراه Splunk و Exabeam – b لازم به ذکر است که تفاوت بین اول و دوم در این حالت 1 امتیاز از 100 است. مک آفی در سهولت استفاده با ویژگی های پاسخ خودکار قوی ، بدون توجه به SMB ها و تیم های امنیتی شرکت با تجربه کمتر در صدر قرار گرفت. استقرار یکی دیگر از امتیازات برجسته دیگر بود ، و پاسخ ، ردیابی و مدیریت همه بالاتر از حد متوسط ​​بود. پشتیبانی و ارزش تقریباً متوسط ​​بود. قابلیت های محصول در سطح سخت و محکم است ، اما تجزیه و تحلیل رفتار یکی از زمینه های بهبود است. مک آفی اکثر ویژگی های SIEM را ارائه می دهد ، و اقامت داده ها تنها مانع از توجه قابل توجه و حذف IDPS ، EDR و نظارت بر یکپارچگی پرونده می شود. هزینه اضافی.

شرکت

به طور کلی

ارزش

استقرار

سهولت

پشتیبانی

پاسخ

ردیابی

مدیریت

مک آفی

4.7

4.3

4.7

4.8 [1965902828] 4.8 [1965902828] 4.8 [1965902828] 4.8

] 4.7

4.7

Splunk

غذای اصلی: سازمان هایی که به دنبال امنیت درجه یک و انعطاف پذیری استقرار هستند ، دوست دارند چیزهای زیادی در Splunk پیدا کنند ، حتی اگر ممکن است قیمت گذاری یک چالش باشد. [19659007] جوانب مثبت:

  • تقریباً همه چیز صحیح است: استقرار ، امنیت و مدیریت همه چیز در صدر است
  • انعطاف پذیری در استقرار و ویژگی های
  • گزارش و هشدار از امتیازات بالایی برخوردار است

منفی: دریافت هزینه [

  • IDPS ، EDR ، نظارت بر پایگاه داده ، یکپارچگی پرونده و مانیتور آسیب پذیری ING هزینه اضافی
  • پیشنهادات SIEM Splunk در استقرار و مدیریت در رده های بعدی قرار گرفت و در ثانی برای سهولت استفاده – در پیشرفتی در تکنولوژی که به دلیل پیچیدگی شناخته شده است ، دستاورد کمی نیست. Splunk Enterprise Security تقریباً به هر روشی قابل تصور است: IaaS ، میزبان ابر ، نرم افزار ، لوازم خانگی ، ترکیبی. Splunk همچنین با استفاده از گزارش ، تجسم داده ها ، هشدار ، نظارت بر برنامه ها و ورود به سیستم و تجزیه و تحلیل برخی از ویژگی های مورد تحسین کاربران ، در تشخیص و پاسخگویی موفق به کسب امتیاز بالا شد. ارزش و پشتیبانی دو منطقه ای بودند که شرکت در آن عقب مانده است. کاربران یادآور می شوند که Splunk می تواند گران شود ، و هنوز هم می توان دید که آیا گزینه های جدید قیمت گذاری به کاهش آن مسئله کمک می کند یا خیر. امنیت سازمانی با ارائه هزینه های اضافی در دسترس UBA و راه حل Phantom SOAR اصلی ترین پیشنهاد است. IDPS ، EDR ، مانیتورینگ پایگاه داده ، نظارت بر یکپارچگی پرونده ها و پایش آسیب پذیری برخی از ویژگی هایی هستند که هزینه های اضافی دارند.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پاسخ

    ردیابی

    مدیریت

    Splunk

    4.7

    3.7

    4.8

    4.6

    3.8

    4.8

    ] 4] 4.8

    Exabeam

    غذای اصلی: ترکیبی از سهولت استفاده و یک رویکرد مدولار باعث می شود که Exabeam برای تجارت های کوچکتر تا شرکت های بزرگتر و تیم های امنیتی پیشرفته انتخاب مناسبی باشد.

    جوانب مثبت:

    • تجزیه و تحلیل رفتاری شدید
    • سهولت استفاده و ویژگی های اتوماسیون
    • قیمت گذاری مبتنی بر کاربر

    منفی:

    • برخی از ویژگی های رایج موجود ، مانند EDR ، IDPS ، مانیتورینگ آسیب پذیری [19659021] استقرار می تواند ساده تر باشد

    بستر های نرم افزاری مدیریت امنیت Exabeam Securonix را برای تی مقدار op هنگام ارسال نتایج جامد در هر دسته ، محصولی زیبا و متعادل را رقم می زند. همراه با نمرات بالا در پشتیبانی و سهولت استفاده ، این محصول خوب SIEM است که برای شرکتهای کوچکتر یا کمتر پیشرفته در نظر گرفته شود ، اما قابلیت های افزودنی آن را به یک محصول خوب برای شرکتهای بزرگتر و تیمهای پیشرفته امنیتی تبدیل می کند. طیف گسترده ای از گزینه های استقرار و یک رویکرد مدولار (ابر ، تجزیه و تحلیل ، واکنش حادثه ، شکار تهدید) باعث تجدید نظر Exabeam در مورد هر شرکت و سطح پیچیدگی می شود. آنالیز رفتار قوی ، اتوماسیون و کارکردهای یادگیری ماشین به محصول SIEM تعادل خوبی بین امنیت و سهولت استفاده می دهد ، اما چند ویژگی مشترک وجود ندارد ، مانند EDR ، IDPS ، نظارت بر آسیب پذیری ، نظارت بر مجازی سازی ، نظارت بر یکپارچگی پرونده ها ، نظارت بر اقامت داده ها و پزشکی قانونی قیمت گذاری مبتنی بر کاربر یک شفافیت و سادگی است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پشتیبانی

    پاسخ

    تشخیص [19659028] مدیریت

    Exabeam

    4.7

    4.9

    4.7

    4.7

    4.4

    4.7

    4.7

    4.4

    ] 19659 19659006] آماده سازی کلید: انتخاب خوبی برای کسانی که می خواهند امنیت قدرتمندی داشته باشند ، خصوصاً برای مشتریان موجود Fortinet.

    جوانب مثبت:

    • امنیت شدید
    • کامل با ویژگی
    • سازگاری ، کشف دارایی و هوش تهدید نقاط قوت خاصی است

    منفی:

    • EDR ، IDPS و نظارت بر آسیب پذیری هزینه های اضافی
    • پشتیبانی دارای فضای بهبودی است

    Fortinet بیش از سایر فروشندگان در این مورد آزمایش های شخص ثالث را انجام داده است. لیست – قابلیت نقض و جلوگیری از نفوذ آن ، قابلیت دروازه و EDR توسط آزمایشگاههای NSS آزمایش شده است – بنابراین می توانید اطمینان داشته باشید که خرید امنیتی شدید دارید. جای تعجب نیست که FortiSIEM در ردیابی ، پاسخ و مدیریت بالاترین امتیاز را کسب کرد ، سه مقوله که بیشتر با امنیت هماهنگ هستند. استقرار و سهولت استفاده نیز جامد است ، در حالی که ارزش و پشتیبانی زمینه هایی برای پیشرفت بودند. انطباق ، كشف دارایی و اطلاعات تهدید ، مناطق ویژه ای هستند. کاربران از قابلیت های نظارت بر زمان واقعی محصول SIEM برخوردار هستند و نظارت بر رفتار یکی از مناطقی است که می تواند محصول را بهبود ببخشد. Fortinet هر یک از 34 ویژگی SIEM را که ما برای این بررسی بررسی کردیم ارائه می دهد ، اگرچه EDR ، IDPS و نظارت بر آسیب پذیری هزینه های اضافی دارند.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    ] پشتیبانی

    ] پاسخ

    پاسخ

    تشخیص

    مدیریت

    Fortinet [194590016] ] 4.6

    3.8

    4.6

    4.6

    4

    4.7

    4.7

    4.7

    Dell / RSA

    Key takeayay: ] تیم های امنیتی شدید با نیاز به یک محصول جامع ، می توانند بسترهای نرم افزاری RSA NetWitness را در نظر بگیرند.

    جوانب مثبت:

    • ارائه جامعی از یکی از بهترین مارک های امنیتی مشهور
    • یادگیری ماشین ، پزشکی قانونی و شکار تهدید به ویژه قوی هستند

    منفی:

    • IDPS ، EDR ، رفتار تجزیه و تحلیل و هزینه های کشف دارایی اضافی
    • نظارت بر تمامیت فایلها یک ویژگی از دست رفته است
    • ارزش و سهولت استفاده زمینه هایی برای بهبود است

    با استفاده از سیاهههای مربوط به NetWitness ، شبکه ، Endpoint ، UEBA و ارکستر ، RSA تقریباً نزدیک است. می توانید به یک مرحله خرید بپردازید. روند نزولی آن تعدادی از ویژگی های مشترک SIEM است که هزینه اضافی دارند ، مانند IDPS ، EDR ، تجزیه و تحلیل رفتاری و کشف دارایی. با این وجود ، ارائه کل کاملاً کامل است ، با یکپارچگی پرونده ، تنها ویژگی مشترک موجود در آن را کنترل می کند. یادگیری ماشین ، پزشکی قانونی و شکار تهدید از تواناییهای ویژه ای برخوردار هستند. محصول SIEM در ردیابی و پاسخ بالاترین امتیاز را کسب کرده است ، در حالی که ارزش و سهولت استفاده زمینه هایی برای بهبود است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده

    پاسخ

    تشخیص

    مدیریت

    RSA

    4.6

    3.5

    4.6

    4.6

    4.3

    4.8

    4.7] 4.7

    Rapid7

    غذای اصلی: InsightIDR انتخاب خوبی برای SMB ها است که به دنبال سادگی و یک سرویس مدیریت شده برای پشتیبان گیری از آنها هستند.

    جوانب مثبت:

    • استقرار مبتنی بر SaaS
    • نظارت بر رفتارهای شدید
    • خدمات مدیریت شده و محصولات امنیتی اضافی موجود

    منفی:

    • بانک اطلاعات ، ایمیل ، اقامت داده ها و نظارت IoT از ویژگی های موجود نیستند
    • مدیریت آسیب پذیری ، امنیت برنامه و SOAR به محصولات اضافی احتیاج دارید

    InsightIDR Rapid7 نمرات جامد در سراسر بو منتشر کرد ard ، با ارزش منطقه ای که محصول SIEM بالاترین امتیاز را از آن خود کرده است. استقرار محصول SaaS نسبتاً بدون درد است و با محصولی به اندازه یک سیستم SIEM ، چیزی را بیان می کند. Rapid7 علاوه بر ارائه هسته اصلی SIEM / UEBA ، محصولات دیگری نیز دارد که به مدیریت آسیب پذیری ، امنیت برنامه ها ، SOAR و موارد دیگر می پردازد. این کاملترین پیشنهاد در بازار نیست – بانک اطلاعات ، ایمیل ، اقامت داده ها و. نیازهای نظارت بر IoT باید به روشهای دیگری برآورده شود – اما این انتخاب مناسب برای SMB هایی است که به سادگی نیاز دارند ، به خصوص اگر می خواهند خدمات مدیریتی ارائه دهند تا بتوانند شکافها را پر کنند.

    Company

    [

    ] [ارزش [19659028] استقرار

    سهولت استفاده

    استفاده

    پشتیبانی

    پاسخ

    ردیابی

    مدیریت

    مدیریت

    Rapid7

    4.6

    4.3

    ] [4]

    4.6

    4.3

    4.6

    4.6

    4.7

    AT&T Cybersecurance (AlienVault)

    آماده سازی کلیدی: یک انتخاب خوب برای SMB ها استقرار بدون درد.

    جوانب مثبت:

    • استقرار سریع
    • EDR ، تشخیص نفوذ و پشتیبانی از مدیریت آسیب پذیری
    • تیم اطلاعاتی تهدید شدید

    منفی:

    • تعدادی از ویژگی های مفقود شده USM را محدود می کند. سودمندی برای شرکت ها

    مدیریت امنیتی یکپارچه AT & T در هر کجا (USM) یکی از سریعترین S است راه حل های IEM برای استقرار ، با کاربران زمان استقرار کمتر از سه ماه را گزارش می کنند. راه حل SaaS با پشتیبانی یک تیم اطلاعاتی تهدیدآمیز ، امنیت کاملی را ارائه می دهد ، اما با داشتن پایگاه داده ، برنامه ، شبکه ، ایمیل ، ERP و IoT از ویژگی های از دست رفته ، کاملترین محصول SIEM در بازار نیست. هنوز ، با استفاده از EDR ، تشخیص نفوذ و توابع مدیریت آسیب پذیری ، USM گزینه ای مناسب برای SMB ها است که به دنبال بازی امنیتی خود هستند.

    Company

    به طور کلی

    ارزش

    استقرار

    سهولت

    ] استفاده

    پشتیبانی

    پاسخ

    ردیابی

    مدیریت

    AT&T

    4.5

    3.7

    4.5

    4.7

    3.8

    4.6 [19659028] 4.6

    4.7

    Micro Focus

    غذای اصلی: مخصوص شرکت های توزیع کننده و ارائه دهندگان خدمات بسیار خوب است.

    جوانب مثبت: محصول SIEM

  • مدیریت قوی ورود و نظارت بر زمان واقعی
  • مقیاس پذیری قوی و قابلیت های مصرف داده
  • منفی:

    • بدون ارائه SaaS
    • بدون پشتیبانی ERP

    Micro Focus ArcSight کاملاً برجسته است ارائه SIEM ، با ادغام ERP تنها ویژگی قابل توجه از دست رفته است. عدم ارائه SaaS محصول را برای شرکتهای بزرگ و ارائه دهندگان خدمات محدود می کند ، اما قابلیت مقیاس پذیری آن و قابلیت های استفاده از داده ها باعث شده تا این محصول برای محیط های توزیع شده مطلوب باشد. مدیریت گزارش و گزارش گیری و نظارت در زمان واقعی نقاط قوت خاصی است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پشتیبانی

    پاسخ

    مدیریت

    Micro Focus

    4.5

    3.5

    4.6

    4.5

    3.4

    4.7

    4.7

    4.7

    ]

    ] رهبران اضافی SIEM در بازار

    علاوه بر 11 فروشنده برتر SIEM که در بالا ذکر شد ، چهار فروشنده دیگر دیگر نیز به اندازه کافی بالا بردند تا شایسته توجه جدی خریداران SIEM باشند.

    FireEye Helix امنیت کاملاً مهمی را ارائه می دهد. ارائه ویژه SaaS که به طور هماهنگ با سایر پیشنهادات امنیتی FireEye خوب کار می کند.

    LogPoint محصول SIEM کاملاً برجسته را با قیمت گذاری های مبتنی بر دارایی و قابلیت های انطباق قوی ، با قدرت ویژه در بازارهای اروپا ارائه می دهد.

    مدیریت برنامه provi امنیت مناسب برای SMB ها ، اما نبود تعدادی از ویژگی های پیشرفته ، جذابیت آن را برای شرکتها محدود می کند.

    SolarWinds استقرار آسان و امنیت جامد را ارائه می دهد که آن را به یک انتخاب مناسب برای SMB ها و مشتریان SolarWinds موجود ، اما تعدادی از ویژگی های مفقود شده جذابیت آن برای شرکت ها را محدود می کند.

    ویژگی های کلیدی SIEM

    ما بیش از 30 ویژگی و قابلیت SIEM اصلی را در تجزیه و تحلیل خود بررسی کردیم. آنها شامل موارد زیر می شوند: [ID659656] IDPS

  • EDR
  • کشف دارایی
  • گزینه های استقرار: در محل ، ابر / SaaS ، ترکیبی ، مجازی ، لوازم
  • مدیریت یکپارچه
  • بررسی و مدیریت حوادث
  • تشخیص تهدید پیشرفته
  • تجزیه و تحلیل پیشرفته
  • تجزیه و تحلیل رفتاری
  • همبستگی خودکار
  • اولویت بندی خودکار ریسک
  • ادغام اطلاعات تهدید
  • شاخص های خودکار سازش
  • پاسخ خودکار
  • گردش کار
  • مانیتورینگ پایگاه داده
  • مانیتورینگ برنامه
  • مانیتورینگ شبکه
  • مانیتورینگ ایمیل
  • مانیتور IoT
  • مانیتورینگ آسیب پذیری
  • نظارت بر یکپارچگی پرونده
  • مانیتورینگ اقامت داده
  • مدیریت قابلیت های خدمات
  • سیستم های مدیریت هویت
  • ادغام ERP
  • ادغام بستر های نرم افزاری داده های بزرگ
  • ادغام SOAR
  • نظارت IaaS
  • sui office office نظارت
  • نظارت مجازی سازی
  • پزشکی قانونی
  • شکار تهدید
  • گزارش انطباق
  • روش شناسی

    ما داده های آزمون شخص ثالث ، بررسی کاربر ، ویژگی های محصول ، گزارش های تحلیلگر و فروشندگان و فروشندگان را تجزیه و تحلیل کردیم. قیمت گذاری را ارائه داد ، و لیست اولیه ای از 30 فروشنده SIEM را به دست آورد تا لیست ما را با 11 فروشنده برتر و چهار رهبر دیگر بازار در اختیار ما قرار دهد.

    در اینجا توضیحاتی در مورد دسته بندی های رتبه بندی ما ، به منظور وزن خود آورده ایم:

    • ردیابی: نه تنها اینکه محصول SIEM درصد بالایی از تهدیدات را متوقف کند ، بلکه این امکان را برای پاسخ به تهدیدهای پیشرفته و در حال ظهور ، و نظرات کاربران در مورد قابلیت های محصول ارائه می دهد.
    • پاسخ: چقدر محصول تهدیدها را از بین می برد ، به تیم های امنیتی هشدار می دهد و راهنمایی می کند.
    • مدیریت: سهولت استفاده در اینجا نقش ایفا می کند ، اما ویژگی های مهم تر این است که یک تیم امنیتی بر یک کنترل قدرتمند کنترل می کند. دامنه تبلیغاتی سطوح و بردارهای حمله.
    • سهولت استفاده: هرچه نمره بالاتر باشد ، محصول مناسب تر ممکن است برای SMB ها یا تیم های امنیتی با تجربه کمتری باشد.
    • پشتیبانی: هرکسی که با پشتیبانی تماس می گیرد ، مشکلی دارد که نیاز به حل آن دارد ، بنابراین پاسخگویی اهمیت دارد
    • ارزش: ارزش فقط قیمت نیست ، بلکه در ویژگی های پیشرفته و امنیت بالا نیز یافت می شود که هزینه کمتری نسبت به محصولات رقیب و صرفه جویی در هزینه های نقض داده های شرکت ها و زمان کارکنان امنیتی را در این فرایند.
    • استقرار: نه تنها اجرای یک محصول بسیار ساده است ، بلکه همچنین چگونه با محیط های کاربر یکپارچه می شود.

    {
    "siem_brand_content": [
    {
    “Table”: {
    “A”: [
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=C3&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DC3%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ] ،
    "ب": [
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ] ،
    "ج": [
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ]
    ،
    "لیست":
    "الف": [
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ] ،
    "ب": [
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ] ،
    "ج": [
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ]
    }
    }
    ]
    }

    .

    نحوه جلوگیری از تبلیغات بد: راهنمای ناشران

    اکنون ، بیست و شش سال از اولین تبلیغ بنر در HotWired.com ، صنعت تبلیغات دیجیتال با ظهور فن آوری برنامه نویسی متحول شده است. متأسفانه ، یک نتیجه احتیاط وجود دارد که همراه با تبلیغات برنامه ای است – تبلیغات بد. در ابتدا ناشران ابتدا به دنبال برنامه نویسی برای افزایش درآمد بودند ، اما اکنون کنترل موجودی آگهی ها و حاشیه ها را از دست داده اند.

    از آنجا که کاربران مدرن به طور طبیعی محتوای صفحه و تبلیغات را به عنوان بخشی از همان تجربه یکپارچه مرتبط می کنند ، ظهور شهاب سنگ و تسلط بر بد تبلیغات ، به ویژه تبلیغات فریبنده ، نیاز ناشران را برای سرکوب این تبلیغات آسیب زا تسریع کرده است.

    تبلیغ بد چیست؟

    یک تبلیغ بد باعث اختلال در تجربه کاربر می شود و ممکن است حاوی هر چیزی از محتوای توهین آمیز یا نامناسب باشد ، و در در انتهای این طیف ، ممکن است کد مخربی وجود داشته باشد که مرورگر کاربر را ربوده و آنها را به صفحات فرود آفرین تغییر مسیر دهد.

    ضروری است ناشران در یک منظره دیجیتال رو به افزایش کنترل سایتها ، روابطشان با مخاطبان خود و موارد دیگر را کنترل کنند. ظرفیت محافظت از کاربران خود در برابر تجربیات و کلاهبرداری ضعیف. برای اقدام معنادار در مورد این موضوعات ، بسیار مهم است که بدانیم چه چیزی باعث تبلیغ بد یا فریب دهنده می شود.

    برای مبتدیان ، تبلیغات فریبنده در سه دسته گسترده قرار می گیرند.

    در یک گروه ، هیچ ارتباطی بین آگهی خلاق و [صفحه19659002] در مرحله دوم ، تبلیغ منجر به صفحه فرود می شود که مربوط به خلاق آگهی باشد ، اما محتوای صفحه فرود کیفیت پایین دارد – محصولات کم تولید یا تقلب ، اطلاعات غلط ، محتوای صلح آمیز ، و غیره

    در سوم ، تبلیغ منجر به کلاهبرداری فیشینگ ، پیوندهایی برای بارگیری کد مخرب و سایر تاکتیک ها به منظور آسیب رساندن به کاربر و غنی سازی شرکت های جنایی می شود.

    GeoEdge حمله را بر اساس تجربه کاربر جدا می کند. به سه دسته مجزا: کاربر حفظ سلامت ، کیفیت d و کیفیت d کیفیت محتوا.

    برنامه نویسی: وب غیر قابل کنترل

    تبلیغات بد در شبکه های برنامه نویسی ، و این یک نگرانی است تحقیقات ما ، نظرسنجی از 88 متخصص صنعت که از ناشران و تبلیغ کنندگان تشکیل شده اند ، ابراز این نگرانی می کند. در بازار برنامه نویسی ، بازیگران بد به راحتی می توانند خود را به عنوان خریدار مشروعیت پنهان کنند و یک اسلات تبلیغاتی آسیب پذیر تنها فرصتی را برای حمله ایجاد می کند که مستقیماً روی کاربر و دستگاه آنها راه اندازی شده است.

    به طور فزاینده ای ناشران و تبلیغ کنندگان با تبلیغات فریب دهنده مواجه هستند. تبلیغات اخبار جعلی را پخش می کنند و اطلاعاتی را دروغگو یا گمراه کننده ارائه می دهند. در موارد دیگر ، تبلیغات کاربران را به این فکر می اندازد که می خواهند اطلاعات بیشتری درباره یک محصول یا افراد مشهور بخوانند ، اما به سایت های غیر مرتبط یا کلاهبرداری پیوند می زنند.

    برای کلاهبرداران در اکوسیستم تبلیغاتی ، تبلیغات بد به راحتی امکان پذیر است و فرار می کند. امنیت کم فناوری هیچ مشکلی نیست. برای ناشران ، پیشگیری سخت است. و هرگاه یک بازیگر بد شناسایی و مسدود شود ، شخص دیگری برای استفاده از همان آسیب پذیری های ناشر ظاهر می شود.

    این مشکلات در برنامه نویسی با e منتشر شده است که بسیار ناشر با دو شماره غیرقابل تصرف ، 1. امنیت کاربر و 2. ل کیفیت تبلیغات [بدهکار] . در حالی که این سیستم خدمات تبلیغی شخص ثالث برای پر کردن موجودی آگهی و ایجاد درآمد بیشتر لازم است – طرف تلنگر منجر به آسیب کاربر و مارک تجاری می شود ، و گاهی اوقات خراب می شود. در نهایت اعتبار ناشر برای ارائه ارزش و اهمیت آن به سابقه خود متکی است ، که برای تبلیغات موجود در صفحه و همچنین محتوای صفحه نیز صادق است.

    تبلیغات بد از کجا می آید؟

    تبلیغات بد در نقاط مختلف در امتداد زنجیره تأمین وارد اکوسیستم می شوند. آنها راه خود را به وسایل مختلفی وارد دستگاه های کاربران می کنند – از کمپین های مستقیم فروش گرفته تا تبلیغات غیرمستقیم از صرافی ها یا شبکه ها. یک سایت ناشران برای توزیع تبلیغات خود در سراسر وب ، به آنها این امکان را می دهد که از بدافزارهای نصب و یا تبدیل از اسپم خود سود کسب کنند.

    کنجکاو که هزینه یک مجرمان سایبری چقدر هزینه دارد؟

    یک تصور غلط رایج که بالاتر است CPM ها به عنوان مانعی برای بازیگران بد عمل می کنند که هدفشان استقرار کد مضر و یا راه اندازی کلاهبرداری از طریق اسلات تبلیغاتی ناشران است ، در عین حال مجرمان سایبری پیشرفته بیش از آنکه مایل به پرداخت CPM بالا باشند. البته بسیاری از کلاهبرداران از طریق میوه های کم آویز قادر به دستیابی به اهداف ناموس خود هستند. وقتی CPM ها سقوط می کنند ، اشخاص بدخواه و فریب دهنده به موجودی دسترسی می یابند که تحت شرایط عادی ، به تبلیغ کنندگان حق بیمه با جیب عمیق بفروشد. بنابراین ، با ضرب و شتم ، کمترین CPM ها اساساً دعوت نامه ای به کلاهبرداران ، کلاهبرداران و هکرها ارائه می دهند.

    کم مصرف نیز در را برای بازیگران بد باز می کند. در یک زمینه کمتر شلوغ خریداران ، هنگامی که ناشران در کل کمتر از موجودی خود را نسبت به حالت عادی به فروش می رسانند ، ناشران و سکوهای تبلیغاتی مشتاق پر کردن هستند ، حتی اگر خریدار برای آنها آشنا نباشد. هنگامی که بازیگران بد از طریق کانال های تقاضای مشروعیت ، به موجودی ناشر دسترسی پیدا کنند ، می توانند در یک حراج برنامه ای با تبلیغ کنندگان با کیفیت به انگشت پا به انگشت پا بروند.

    کاربر متوسط ​​هیچ چیز واسطه های زنجیره ای را نمی داند و ناشر را سرزنش می کند. برای اثرات تبلیغات بد. ناشران پریمیوم مسئولیت اصلی این زنجیره را درک می کنند و می فهمند که اکثر واسطه ها انگیزه یکسانی برای تمیز نگه داشتن بسترهای خود از تبلیغات عام ندارند.

    سهولت دسترسی جدید بازیگران بد. موجودی پریمیوم ، همراه با تقلا ناشران برای پر کردن چهره کاهش هزینه ، خطرات امنیتی را برای ناشران و کاربران نهایی آنها به همراه دارد. ناشر امروز ، وظیفه محافظت از بدافزار فراتر از کاربر نهایی است.

    خطرناکترین حملات از کمترین منابع بدیهی ناشی می شود. مواردی که کاربر را حتی بدون حمله به کل سایت ناشران در معرض خطر قرار می دهد. همه چیز لازم است یک اسلات تبلیغاتی نا امن برای بازیگران بد برای پیاده سازی کد مخرب – تغییر مسیر خودکار ، بارگیری درایو ، اسب های تروجان ، باج افزار و موارد دیگر باشد.

    بدنام ترین شکل نرم افزارهای مخرب ، تغییر مسیرهای خودکار است که 48٪ همه وقایع خراب. آنها کل تجربه کاربری را دستگیر می کنند و کاربر را به مناطق عجیب و غریب می فرستند که فرار از آن احساس غیرممکن می شود زیرا هکرها روند بازگشت به سایت اصلی را بسیار گیج کننده اعلام کرده اند. در نتیجه ، کاربران غالباً بطور تصادفی بدافزارها را در تلاش های ناامید و گمراه کننده برای ترك صفحه مخرب نصب می كنند.

    تغییر مسیرها دارای فرم شوم دوم هستند كه به عنوان پنهان شناخته می شود. همانطور که از نام آن پیداست ، این نوع تغییر مسیر بر تجربه کاربر تأثیر نمی گذارد و در زیر رادار باقی می ماند. تغییر مسیر از درون یک iframe یا تصویر نامرئی کار می کند و برای کاربر غیرقابل توصیف است ، مسیر تحویل خود را طی می کند. این اغلب وسیله نقلیه ای برای کلاهبرداری با کلیک و در موارد دیگر تقلب نسبت داده شده و کوکی ها است.

    احتمال زیاد واکنش کاربران نشان می دهد دقیقا به همین دلیل است که تغییر مسیرهای خودکار جای کیت های سوء استفاده را به عنوان غالب ترین تهدید مبتنی بر وب گرفته اند. علیرغم حملات ransomware با مشخصات بالا ، فروشندگان نرم افزار بیشتر به چالش هایی که سوءاستفاده از کیت های مطرح شده است رسیده اند. فروشندگان سیستم عامل ، سازندگان مرورگر ، سیستم های ضد ویروس و ابزارهای تأیید آگهی در کنار هم قرار گرفته اند تا آسیب پذیری های مهم را ببندند که به هکرها اجازه می دهد تا به راحتی یک دستگاه اجرایی را در دستگاه کاربر اجرا کنند و بدافزارها را مستقیم نصب کنند. حتی حذف Flash از Google Chrome و منسوخ شدن تقریباً کامل اینترنت اکسپلورر مسیری طولانی را برای سد کردن راه آسان برای بد دهندگان پیش برد.

    مسئولیت پذیری ، اعتبار و مجازات ناشر

    وقتی در اینجا درباره مسئولیت ناشران صحبت می کنیم ، ما در مورد مسئولیت و پاسخگویی به معنای حقوقی صحبت می کنیم. ناشران از نظر قانونی در قبال تبلیغاتی که در سایتهای خود دارند ، مسئول هستند. این مسئولیت به هر صفحه پیوندی که سایتهایشان به آن پیوند دارند ، شامل صفحات فرود با پیوند از طریق تبلیغاتی که میزبان آنها است ، گسترش می یابد.

    FTC قوانینی را برای تبلیغات در حقیقت اعمال می کند ، هنگامی که محتوا ، از جمله آگهی ، FTC اعمال می شود قوانین حقیقت را تبلیغ می کند. خلاق ، حاوی تصویر یک شخصیت عمومی است که حق استفاده از شباهت خود را برای این منظور به شما اعطا نکرده است. تبلیغات کلاهبرداری یا گمراه کننده غالباً از افراد مشهور یا سایر چهره های عمومی برای تبلیغ به تبلیغات خود عکس می گیرند ، و این مشروعیت یا اقتدار را به تبلیغات خود می دهد.

    برخی از کاربران که به راحتی از این تجربه ها ناامید شده اند ، بلوکرهای تبلیغاتی را نصب می کنند – نرم افزاری که جلوگیری می کند. تبلیغات ، چه خوب و چه جذاب از ظاهر شدن. وقتی این اتفاق بیفتد ، هر ناشر قیمت را می پردازد ، زیرا به معنای کاهش درآمدهای تبلیغاتی و برای تبلیغ کنندگان مشروع است که تبلیغات مربوطه را ایجاد می کنند ، مسدود کننده های تبلیغاتی دستیابی به مشتریان را دشوار می کنند. برای حل مسئله تبلیغات بد ، نگرانی های گسترده در صنعت منجر به تشکیل ائتلاف تبلیغات بهتر شد.

    استانداردهای تبلیغات بهتر مبتنی بر تحقیقات گسترده کاربر است که توسط ائتلاف انجام شده است و درمورد اینکه قالب ها و تجربیات تبلیغاتی که مصرف کنندگان فکر می کنند آزاردهنده ترین و مخرب کننده ترین هستند. برای برخی ناشران ، تجربیات آزار دهنده آزار دهنده می توانند وسوسه انگیز باشند زیرا اغلب با CPM های بالاتر همراه هستند. اما در حالی که ممکن است فکر کنید سود کوتاه مدت درآمدی وجود دارد ، تحقیقات ائتلاف در دراز مدت نشان می دهد که اگر کاربران سایت شما را رها کنند یا مسدود کننده های تبلیغ را بارگیری کنند ، هزینه های آنها هزینه خواهد کرد. مسائل خیلی دیر است؛ غالباً با مرور خود سایت یا توسط کاربران ناامید کننده که آنها را شخصاً به آنها اطلاع می دهند ، آنها را در رسانه های اجتماعی زباله می زنند یا آنها را در فروشگاه برنامه نمی بینند.

    اگرچه به نظر می رسد تبلیغات با کیفیت پایین و تبلیغ کنندگان نامطمئن نیروهای غیرقابل کنترل هستند ، کنترل در واقع مسئولیت و مسئولیت ناشر.

    چگونه از تبلیغات بد جلوگیری کنیم؟

    هیچ کس از تبلیغات بد مصون نیست ، با این حال فناوری اعمال نفوذ می تواند به شناسایی سرویس های تبلیغاتی بد کمک کند و از جلوگیری از تقلب مداوم کلاهبرداران در شبکه برنامه نویسی کمک می کند.

    ناشران می توانند این مراحل را برای تأمین و حفظ UX با كیفیت بالا در سایت های خود اجرا كنند.

    برای فعالیتهای مستقیم:

    1. تمام صفحات خلاق و فرود را از مکانهای مختلف جغرافیایی اسکن کرده و از پارامترهای هدف مختلف قبل از بارگذاری آنها در سرور تبلیغ خود استفاده کنید.

    2. چک های روزانه را برای نقض انطباق در دارایی های تبلیغاتی خود که قبلاً تصویب شده است انجام دهید. این کار را در طول اجرای موجودی خود ادامه دهید.

    برای کمپین های شخص ثالث:

    1. دائماً همه مبارزات زنده را بصورت واقعی اسکن کنید – هم صفحات خلاق و هم فرود که در فهرست موجودی شما ارائه می شود.

    2. اطمینان حاصل کنید که تأیید و تبلیغ امنیتی شما هنگام شناسایی بدافزار یا سایر فعالیتهای مخرب در موجودی شما ، به شما اطلاع می دهد.

    اکنون با تبلیغات بد روبرو هستید: اگر شما چه کاری باید انجام دهید

    اگر شما اکنون تبلیغات بدی در سایت شما نشان داده می شود ، اولین قدم به دست آوردن کنترل رفتار آگهی ، محتوای تبلیغ و جلوگیری از سوءاستفاده ، شناسایی منبع آنها با نظارت بر اینکه تبلیغ کنندگان ریشه مشکل هستند است.

    ناشران می توانند اطلاعات بیشتری کسب کنند. موضع فعالانه در از بین بردن بازیگران بد با اطلاع SSP در مورد تبلیغات کم کیفیت ، توهین آمیز یا کلاهبرداری – از آنها خواسته می شود تا منبع را پیدا کرده و مشکل را حل کنند. ارائه SSP با اطلاعات دقیق در مورد آن تبلیغات ، به طور مداوم و عملی باعث می شود آنها بتوانند آن تبلیغات بد را مسدود کنند.

    دادن شرکای خود به نمونه های مشخصی از اینکه تبلیغات در کجا نمایش داده می شود و بالقوه شبکه از کجا می تواند به آنها کمک کند. هرج و مرج فعلی را در سایت خود زودتر حل کنید.

    ناشران سؤال اساسی باید از خود بپرسند این است که آیا منابع تیم های آنها به اندازه کافی قوی هستند که به تنهایی با تبلیغات بد روبرو شوند یا در صورت نیاز به پشتیبانی خارجی برای جلوگیری از نفوذ تبلیغات بد. سایت.

    با شناسایی GeoEdge و مسدود کردن در زمان واقعی تبلیغات مخرب و کم کیفیت ، می توانید مطمئن باشید که کاربران خود را بطور مداوم در برابر عدم رعایت محافظت می کنند ، [نرمافزارهایمخرب مخرب (سوء استفاده کننده) ، محتوای نامناسب ، نشت داده ها مسائل عملیاتی ، عملکردی و عملکرد.

    GeoEdge کمپین هایی را با تبلیغات مخرب و بد در سطح تصور مسدود می کند تا کاربر هرگز در معرض سوء استفاده قرار نگیرد تبلیغات؛ و به طور خودکار تبلیغات مسدود شده را با تبلیغات تمیز و ایمن جایگزین می کند تا مطمئن شود ناشران از هر تصور درآمد کسب می کنند.

    دوباره کنترل خود را بر روی تجربه کاربری خود انجام دهید

    جبران هزینه های پلیس و گزینه های دیگر

    تقریباً 5 دقیقه خواندن

    جبران پول پلیس ایده جدیدی نیست. محکومین زندان و طرفداران اصلاح عدالت خواهان کاهش بودجه پلیس و در برخی موارد نزدیک به 50 سال از بین بردن کامل نیروهای پلیس بودند. امروزه ، نگاه عمومی پلیس به آنها یا به عنوان محافظان جامعه مدنی یا مأمورین سیستم سرکوبگرانه ای که برای نجات فقیران فقیر طراحی شده اند ، نقاشی می کند.

    مهم نیست که نظر شما درباره اجرای قانون باشد ، مهم است که بدانیم چگونه به اینجا رسیدیم. ما امیدواریم که با توضیح استدلال های مربوط به جبران خسارت ، مردم بفهمند که چرا جبران خراب شدن به یک ایده محبوب تر تبدیل می شود ، و اینکه چگونه ساختن ساختارهای حمایتی در جوامع می تواند صدمات را کاهش دهد.

    منظور از تقصیر پلیس به معنای

    برای بسیاری از افراد ، دفاع دقیقی است. به نظر می رسد ، از بین بردن بخش های پلیس و از بین بردن سیستم پلیس فعلی. بیش از نیم قرن ، ایالات متحده آمریكا با جرم "در جنگ" بود. اخیراً ، این جنگ بر روی مواد مخدر در دهه 70 و ترور در 00s متمرکز شده است. برای مبارزه با این جنگ ها بودجه پلیس به طور پیوسته افزایش یافته است در حالی که بودجه هایی برای دسترسی به جامعه ، خدمات اجتماعی و آموزش کاهش یافته است.

    برخی افزایش هزینه را برای استخدام پلیس بیشتر ، به روز کردن آموزش و تجهیزات آنها مجهز می دانند. آخرین فن آوری. برخی دیگر استدلال می کنند که سرمایه گذاری در برنامه های حمایت از جامعه و اصلاحات عدالت تحول گرا تأثیر طولانی مدت مثبت تری خواهد داشت.

    تاریخ پلیس جدید

    در طول تاریخ ، پلیس وظایف متنوعی را انجام داده است. در بعضی از نقاط جهان ، "پلیس" اولیه مسئولیت چیزهای دنیوی مانند نگه داشتن وزن و اندازه گیری ، سرشماری و نقشه برداری از زمین را بر عهده داشت.

    اولین پلیس در اروپا توسط گروه های کوچکی از شهروندان تشکیل شده بود که وظیفه آنها ترتیب نظم بود. در آمریكا ، نیروهای اولیه پلیس از شبه نظامیان سازمان یافته یا گروه های خصوصی پلیس مانند بردگان گیر ، و آژانس كارآگاه خصوصی پینكرتون ، پول پرداخت می كنند. با بزرگ شدن شهرها ، نیاز آنها به نیروهای پلیس بزرگتر و سازمان یافته تر نیز افزایش یافت. در پایان قرن نوزدهم ، بسیاری از دولتها ادارات پلیس خود را به طور رسمی تشكیل دادند و پایه و اساس آنچه را امروز می بینیم ، قرار دادند.

    با این حال ، تا سال 1965 نگذشته بود كه رئیس جمهور جانسون دفتر كمكهای اجرای قانون را برای تأمین بودجه به ایجاد كرد. پلیس در سراسر ایالات متحده برای آموزش بیشتر و تجهیزات بهتر. این ایده جانسون بود که پلیس باید سربازانی باشد که شهروندان را از جنایتکاران محافظت می کنند و برای انجام این کار به منابع نیاز داشتند. بودجه های پلیس از آن زمان به طور پیوسته افزایش یافته است.

    جنگ علیه چیزی مبهم و جنایت ، توجیه بیشتر بودجه پلیس را آسان می کند زیرا جنایات همیشه حضور دارد. با این حال ، این نیز به طور فزاینده ای استفاده از نظامی گری از زور ، آموزش ، اسلحه ، و برای برخی از افراد ، ذهنیت "ما در مقابل آنها" را در جوامعی که برای محافظت از آنها قسم خورده اند ، تشویق می کند. 19659005] يك رويكردي كه همه آنها با هم توافق دارند كاهش آسيب

    بسياري قيام زندان آتيكا را در سال 1971 به عنوان آغاز جنبش لغو زندان عنوان مي كنند. زندانیان 42 نفر را به گروگان گرفتند تا از شرایط وحشتناک زندگی در بسیاری از زندانهای سراسر آمریکا آگاه شوند. مانند جنبش جبران خسارت ، محاصره کنندگان زندان عقاید مختلفی در مورد آنچه در اصلاحات زندان به نظر می رسد در عمل دارند. یک رویکرد که همه آنها با هم توافق دارند کاهش آسیب ها و یافتن راههای جدید برای انجام عدالت است.

    یکی از نمونه های سازمانی که طرفدار محکومیت زندان است آنجلا دیویس و روت ویلسون گیلمور ، مقاومت بحرانی. آنها مقاومت بحرانی را بنیاد نهادند "برای ایجاد یک جنبش بین المللی برای پایان دادن به مجتمع صنعتی زندان با به چالش کشیدن این باور که کنترل و کنترل مردم ما را ایمن می سازد." هدف آنها "ایجاد واقعا سالم ، با ثبات است. جوامعی که بدون تکیه به حبس و مجازات ، به آسیب ها پاسخ می دهند. "

    چرا اکنون بحث و گفتگوهای مهم در حال حاضر بسیار مهم است

    ظلم و ستم سیستمی یک بحران واقعی و کاملاً مستند است که در سطح جهان مردم را تحت تأثیر قرار می دهد. یكی از واضح ترین نمونه های این ظلم در پلیس مدرن دیده می شود و نحوه برخورد با جرایم غیرقانونی صورت می گیرد. بسیاری از قوانین از دهه 80 ، 90 و 00 به طور غیرحرفه ای تا به امروز بر جوامع در معرض خطر و نژادپرستانه تأثیر می گذارند و منجر به انفجار در جمعیت زندان در دهه های 90 تا 00 می شوند.

    در کتاب خود با عنوان "تقسیم: ناعادلانه آمریکا در عصر شکاف ثروت ، "مت طیبی درباره نابرابری ها در سیستم دادگستری آمریکا می نویسد. طیبی استدلال می کند که دو سیستم حقوقی متفاوت برای آمریکایی ها وجود دارد. یک سیستم به منظور ویران کردن زندگی افراد نژادپرستانه با ریختن وزن تمام قانون به افراد متهم به جرایم غیر خشونت آمیز طراحی شده است. سیستم دیگر عملاً فعالیت جنایی که باعث بروز بحران جهانی مسکن و سقوط اقتصادی شده بود را نادیده گرفت ، زیرا افراد درگیر عمدتاً سفیدپوست ، بانکداران ثروتمند و بازرگانان متعلق به شرکتهایی بودند که "برای شکست بسیار بزرگ بودند".

    دستگیری و سیستم دادگاه. تنها بخشی از مشکل است. در آمریكا ، سیاهپوستان بیش از دو برابر پلیس سفیدپوستان احتمال شلیك گلوله را دارند. بسیاری از مقامات دولتی پیشنهاد کرده اند که آموزش مجدد نیروهای پلیس خود ، خشونت نامتناسب علیه مردم سیاه را متوقف خواهد کرد. هنوز بسیاری از اقدامات پیشنهادی در تعدادی از حوزه های پلیس کشور در حال اجرا هستند. به عنوان مثال ، پلیس مینیاپولیس در چهار مورد از هشت مرحله کاهش آسیب آسیب دیده آموزش دیده است ، اما در هنگام قتل جورج فلوید هیچکدام از این مراحل دنبال نشده است.

     مینیاپولیس-پلیس-8-نمی تواند-صبر-امتیاز

    تصویر از 8cantwait.org

    موارد فوق تنها چند دلیل است که چرا تعداد فزاینده ای از مردم خواستار رویکرد جدیدی در مورد جرم و مجازات هستند. استدلال جبران خسارت نشان می دهد که کاهش بودجه پلیس باعث می شود پول به جای مجازات ارتجاعی و زندان ، برای رویکردهای جامع تر در پیشگیری از جرم و ایجاد اجتماع ، پول به دست آورد. کاهش آسیب. انجمن بهداشت روان کانادا کاهش آسیب را توضیح می دهد ، [ "یک رویکرد مبتنی بر شواهد ، مشتری محور که در پی کاهش سلامت و آسیب های اجتماعی مرتبط با اعتیاد و مصرف مواد است. . . " کاهش مضرات فقط مربوط به سوء مصرف مواد و اعتیاد نیست. وکلا استدلال می کنند که سیاست های جدید که تأثیر رفتارهای قانونی و غیرقانونی را کاهش می دهد ، به کاهش تعداد بازداشت ها کمک می کند و به بهبود زندگی افراد در جوامع در معرض خطر کمک می کند.

    یوجین اورگن برنامه ای را اجرا کرده است که آنها را CAHOOTS می نامند. (کمک به بحران کمک کردن در خیابانها) برای چند سال. هدف CAHOOTS ارائه مداخله در زمینه بحران همراه در قالب مشاوره ، پیشگیری از خودكشی ، دسترسی به مسكن و بسیاری از رویكردهای مبتنی بر جامعه برای سلامتی است.

    یك آمبولانس در سال اول خود به بیش از 1000 نفر كمك كرد

    برنامه "PAM" سوئد اولین آمبولانس سلامت روان در جهان بود و از سال 2015 اجرا می شود. طبق گفته PAM ، بیشتر تماس هایی که به آنها پاسخ می دهند مربوط به ایده خودکشی و فرار از آن است. ژورنال بین المللی بهداشت روانی نشان داد که فقط یک دستگاه آمبولانس در سال اول فعالیت خود به بیش از 1000 نفر کمک کرده است.

    اطلاعات بیشتر

    منبع بی پایان منابع وجود دارد که می توانید درمورد زندان ، کاهش آسیب ، تحول آمیز اطلاعات بیشتری کسب کنید. عدالت ، اصلاح زندان و جبران پلیس. بسیاری از آنها در مقاله ای هستند که شما اخیراً خوانده اید ، اما می توانید با دنبال کردن لینک های زیر اطلاعات بیشتری کسب کنید.

    8 Can't Wait
    مقاومت بحرانی
    موضوع زندگی سیاه
    متحد دفتر مواد مخدر و جرم ملل (پیوند پی دی اف)
    ویکی عدالت تحول گرا

    با احترام ،

     تیم TunnelBear

    OnePlus Nord: تمام شایعات تاکنون (بروزرسانی: 3 ژوئیه)

     oneplus nord first look back

    بروزرسانی ، 3 ژوئیه 2020 (04:00 PM ET): این هفته ، OnePlus اطلاعات کاملی از مربوط به OnePlus Nord ، شامل برخی از تصاویر تیزر در مورد آنچه دستگاه به طور قطعی ظاهر خواهد شد. تمام جدیدترین موارد زیر را بررسی کنید!


    مقاله اصلی: OnePlus 8 و OnePlus 8 Pro در ماه آوریل رسم شدند و اولین تلفن های سال 2020 این شرکت را نشان دادند. اما ما همچنین در مورد گوشی میان رده OnePlus شنیدیم. اکنون ماههاست که به طور آزمایشی با عنوان OnePlus Z شناخته می شدند. حال ، ما می دانیم که آن را به عنوان OnePlus Nord فرود خواهد آورد ، با "Nord" به مفهوم شمال واقعی اشاره می کند. درباره انتخاب نام می توانید همه را در اینجا بخوانید.

    آخرین تلفن میان رده این شرکت OnePlus X در سال 2015 بود ، بنابراین این به وضوح برای طرفداران آگاه از بودجه برند بسیار مهم است. این یک اتفاق بزرگتر است که ما به قیمت های سری OnePlus 8 نگاه کنیم.

    بنابراین آیا OnePlus Nord شکل می گیرد که جانشین شایسته OnePlus X باشد (هشدار اسپویلر: خیر)؟ در اینجا همه چیز را می دانیم (یا فکر می کنیم می دانیم) تاکنون.

    نام و تاریخ انتشار

     OnePlus logo 2

    اعتبار: Robert Triggs / Android Authority

    هنگامی که برای اولین بار نشت تلفن OnePlus با رده متوسط ​​را به ما نشان داد ، ما نامی برای رندرها نداشتیم. در عوض ، مردم خواستند که آن را OnePlus 8 Lite بنامند.

    Max Weinbach Developer XDA Developer اخبار را در اواخر ماه مارس با انتشار خبر از نام رسمی احتمالی در اواخر مارس ، هنگامی که او ادعا کرد تلفن پیش رو می تواند OnePlus Z نامیده شود. این ادعا توسط خبره دهنده ایشان آگاروال تأیید شد.

    با این حال ، به نظر می رسد که خدشه دار نیست ، زیرا شایعات شروع به گسترش می کنند که نشان می دهد تلفن را می توان OnePlus Nord نامید. سرانجام ، OnePlus خود نام Nord را تأیید كرد و حتی زمان لازم را برای توضيح معنای آن به دست آورد.

    جالب آنكه ، moniker Nord برای یك تلفن نیست بلكه در واقع خط جدیدی از تلفن ها و سایر محصولات در OnePlus است. بنابراین ، این دستگاه آینده فقط اولین ورودی در یک سری جدید است.

    در ابتدا ، ما انتظار داشتیم که در 14 آوریل شاهد عرضه OnePlus Nord در کنار سری OnePlus 8 باشیم ، اما این اتفاق نیفتاد. OnePlus سپس در تاریخ 16 آوریل ، اعلامیه محصول را از زمان عرضه ی چینی خود پاره کرد ، اما تلفن در اینجا ظاهر نمی شود.

    اخیراً ، یک سری نشت نشان می دهد که می توانیم شاهد عرضه OnePlus Nord در هند در تاریخ 10 ژوئیه باشیم. OnePlus پیش از این سفارشات Nord را به صورت آنلاین باز کرده اما عرضه آن را بسیار محدود نگه داشته است. شما می توانید همه چیز را در مورد چگونگی عملکرد پیش سفارشات برای Nord در اینجا بخوانید.

    طراحی OnePlus Nord

     oneplus nord first look front "width =" 1200 "height =" 675 " data-srcset = "https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-1200x675.jpg 1200w ، https://cdn57.androidauthority.net/ wp-content / uploads / 2020/07 / oneplus-nord-first-look-front-300x170.jpg 300w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first -look-front-768x432.jpg 768w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-16x9.jpg 16w، https: // cdn57 .androidauthority.net / wp-content / upload / 2020/07 / oneplus-nord-first-look-front-32x18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/ oneplus-nord-first-look-front-28x16.jpg 28w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/one plus-nord-first-look-front-64x36.jpg 64w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-712x400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-1000x563.jpg 1000w ، https://cdn57.androidauthority.net/wp-content/uploads /2020/07/oneplus-nord-first-look-front-792x446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front- 1280x720.jpg 1280w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-840x472.jpg 840w، https://cdn57.androidauthority.net/ wp-content / uploads / 2020/07 / oneplus-nord-first-look-front-1340x754.jpg 1340w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first -look-front-770x433.jpg 770w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-356x200.jpg 356w، https: // cdn57 .androidauthority.net / wp-content / upload / 2020/07 / oneplus-no rd-first-look-front-675x380.jpg 675w "data-size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1134784

    قبل از اطلاعیه های کوچک OnePlus اخیراً مرتبط شده است به OnePlus Nord ، ما شاهد رندرهای مختلف و تصاویر نشتی زیادی برای دستگاه بودیم. اکنون می دانیم که تقریباً همه این تصاویر اشتباه بوده اند.

    این امکان وجود دارد که OnePlus در ابتدا قصد داشته باشد تلفنی را منتشر کند که به این شکل به نظر می رسد اما سپس آن نقشه ها را کنار زد. همچنین ممکن است شرکت کنندگان برای دستیابی به اطلاعات نادرست دست به دست هم داده و با آن فرار کنند. به هر صورت ، ما یک بار فهمیدیم که واقعاً OnePlus Nord چگونه به نظر می رسد ، تمام تصاویر درز شده را از این مرکز جدا کردیم.

    در زیر ، مجموعه ای از تصاویر ثابت را مشاهده می کنید که مستقیماً از OnePlus به دست آمده است. یک تیزر ویدیویی برای تلفن. فیلم تیزر را که در زیر آینه می شود پیدا خواهید کرد:

    فیلم ها نشان می دهند که OnePlus Nord یک تلفن بزرگ با رنگ آبی خاکستری است. این دوربین دارای یک دوربین سلفی لنز دوتایی است که در یک صفحه نمایش در قسمت جلویی و یک آرایه چند دوربین قرار گرفته در یک ماژول سمت چپ در قسمت عقب قرار گرفته است. دیدن آن دشوار است ، اما فکر می کنیم این گوشی دارای چهار دوربین در پشت است.

    هیچ سنسور اثر انگشت در قسمت جلویی یا پشت گوشی وجود ندارد و همین امر باعث می شود که ما یک حسگر اثر انگشت در صفحه نمایش داشته باشیم. این همه به ما اطمینان می دهد که صفحه نمایش پنل OLED است. همچنین تصویر به وضوح نشان می دهد که صفحه نمایش مسطح است.

    همچنین لغزنده هشدار آشنا را در سمت راست بالای گوشی پیدا خواهید کرد. با توجه به اینکه این یکی از محبوب ترین ویژگی های OnePlus است ، بسیار جالب است که آن را با OnePlus Nord گنجانید.

    مشخصات و ویژگی ها

     Qualcomm Snapdragon 765 در دست" width = "1200" height = "675" data-srcset = "https://cdn57.androidauthority.net/wp-content/uploads/2019/12 /Qualcomm-Snapdragon-765-in-hand-1200x675.jpg 1200w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-300x170.jpg 300w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-768x432.jpg 768w ، https://cdn57.androidauthority.net/wp-content/ آپلودها / 2019/12 / Qualcomm-Snapdragon-765-in-hand-16x9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand -32x18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-28x16.jpg 28w، https://cdn57.androidauthority.net / wp-content / uploads / 2019/12 / Qualcomm-Sna pdragon-765-in-hand-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-64x36.jpg 64w، https: //cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-712x400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2019 /12/Qualcomm-Snapdragon-765-in-hand-1000x563.jpg 1000w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-792x446. jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-1280x720.jpg 1280w، https://cdn57.androidauthority.net/wp- محتوا / آپلودها / 2019/12 / Qualcomm-Snapdragon-765-in-hand-840x472.jpg 840w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in -hand-1340x754.jpg 1340w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-770x433.jpg 770w ، https://cdn57.androidauthority .net / wp-content / upload / 2019/12 / Qual comm-Snapdragon-765-in-hand-355x200.jpg 355w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-675x380.jpg 675w " data-size = "(حداکثر عرض: 1200px) 100vw ، 1200px" data-attachment-id = "1062543

    اعتبار: دیوید ایمل / آندروید آندروید

    سری OnePlus 8 مشخصات چشمگیر دارد ، به عنوان یک پردازنده Snapdragon 865 ، رم فراوان و حتی شارژ بی سیم و امتیاز IP68 برای مدل Pro. ما نمی توانیم با توجه به برچسب قیمت پایین تر ، انتظار داشته باشیم این ویژگی ها را در OnePlus Nord داشته باشیم.

    OnePlus خود پردازنده ای را که با OnePlus Nord همراه است تأیید کرد: Qualcomm Snapdragon 765G. متأسفانه ، این شرکت هنوز مشخصات دیگری را تأیید نکرده است. تنها موردی که در حال حاضر نسبت به آن اطمینان داریم (جدا از پردازنده) ، نرخ تازه سازی صفحه نمایش 90 هرتزی است. این به دلیل تعهد OnePlus '2019 مبنی بر این است که تمام تلفنهای آن از این ویژگی برخوردار باشند.

    در آغاز ماه ژوئن ، تصویری از یک نظرسنجی از نظرسنجی به صورت آنلاین ظاهر شد که به نظر می رسد دسته ای از مشخصاتی را که ما ممکن است در آن مشاهده کنیم ، نشان می دهد. OnePlus Nord:

     OnePlus Z بررسی مشخصات ادعای OnePlus Z "width =" 312 "height =" 675 "data-srcset =" https: //cdn57.androidauthority .net / wp-content / uploads / 2020/06 / OnePlus-Z-სავარაუდო-مشخصات-نظرسنجی-312x675.jpg 312w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus- Z-proof-specs-Survey-300x649.jpg 300w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-7x16.jpg 7w، https: //cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged- Specs-survey-15x32.jpg 15w، https://cdn57.androidauthority.net/wp-content/uploads/2020 /06/OnePlus-Z-alleged- Specs-survey-13x28.jpg 13w ، https: // cdn 57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-26x56.jpg 26w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06 /OnePlus-Z-alleged- Specs-survey-30x64.jpg 30w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-92x200.jpg 92w ، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey.jpg 473w "data-size =" (حداکثر عرض: 312px) 100vw ، 312px " data-attachment-id = "1126815

    اعتبار: Adamya Sharma / Android Authority

    نظرسنجی نشان می دهد ما می توانیم از یک نمایشگر 6.55 اینچی Super AMOLED 6.55 اینچی با یک اسکنر اثر انگشت در صفحه نمایش ، 64MP + 16MP استفاده کنیم. مونتاژ دوربین عقب 2MP ، باتری 4،300 میلی آمپری با شارژ سریع 30 وات ، 6 گیگابایت رم و 128 گیگابایت حافظه داخلی. اگر این واقعیت به پایان برسد ، OnePlus Nord می تواند تلفن بودجه ای باشد که در سال 2020 ضرب و شتم شد.

    با این حال ، بخشی از برگه مشخصات فوق در حال حاضر مورد اختلاف است. Tipster Max J قبلاً ادعا كرد كه اين مشخصات نادرست است و او همچنين پيشنهاد مي كند كه OnePlus Nord يك سيستم دوربين چهارگانه در پشت دارد. متأسفانه ، تصاویری که تاکنون از Nord دیدیم ، به اندازه کافی روشن نیستند تا این ادعا را پشتیبان یا رد کنند.

    توییت های مکس بسیار رمزنگاری است و وی هیچ گونه مشخصاتی را در مورد OnePlus Nord تأیید نمی کند ، بنابراین ما واقعاً مطمئن نیستیم که چه فکر کنیم. مکس یکی از اولین کسانی بود که ادعا کرد که تلفن به جای OnePlus Z به نام OnePlus Nord خوانده می شود ، بنابراین باید کاملاً به آنچه گفته می شود توجه کنیم.

    قیمت و در دسترس بودن OnePlus Nord [19659046] ظاهری OnePlus 8 Lite. "width =" 1200 "height =" 675 "srcset =" https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks -4-1200×675.jpg 1200w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-300×170.jpg 300w ، https: // cdn57 .androidauthority.net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-768×432.jpg 768w، https://cdn57.androidauthority.net/wp-content/uploads/2019/ 12 / oneplus-8-lite-91mobiles-onleaks-4-16×9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4 -32×18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-28×16.jpg 28w، https: //cdn57.andr oidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-56×32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12 /oneplus-8-lite-91mobiles-onleaks-4-64×36.jpg 64w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4- 712×400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1000×563.jpg 1000w، https: //cdn57.androidauthority. net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-792×446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus -8-lite-91mobiles-onleaks-4-1280×720.jpg 1280w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-840×472. jpg 840w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1340×754.jpg 1340w، https://cdn57.androidauthority.net/ wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-7 70×433.jpg 770w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-356×200.jpg 356w، https: //cdn57.androidauthority. net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-675×380.jpg 675w "size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1064025 “/> ظاهری OnePlus 8 Lite. "width =" 1200 "height =" 675 "data-srcset =" https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8- lite-91mobiles-onleaks-4-1200x675.jpg 1200w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-300x170.jpg 300w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-768x432.jpg 768w، https://cdn57.androidauthority.net/wp-content /uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-16x9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite- 91mobiles-onleaks-4-32x18.jpg 32w، https://cdn57.androidauthority.net/ wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-28x16.jpg 28w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8 -lite-91mobiles-onleaks-4-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-64x36.jpg 64w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-712x400.jpg 712w ، https://cdn57.androidauthority.net/wp- محتوا / آپلودها / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-1000x563.jpg 1000w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite -91mobiles-onleaks-4-792x446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1280x720.jpg 1280w، https : //cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-840x472.jpg 840w، https://cdn57.androidauthority.net/wp-content/ آپلودها / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-1340x754.jpg 1340w، htt ps: //cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-770x433.jpg 770w، https://cdn57.androidauthority.net/wp-content /uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-356x200.jpg 356w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite- 91mobiles-onleaks-4-675x380.jpg 675w "data-size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1064025

    اعتبار: Hadlee Simons / Android Authority [19659049] 91mobiles / Onleaks

    ما می دانیم هزینه OnePlus Nord چه هزینه ای نخواهد داشت ، یعنی 500 دلار. این مستقیماً از بنیانگذاران OnePlus به کارل پی است ، که اطلاعات را در طول کلیپ مستند در تلفن هوشمند آینده محصور کرد.

    اکنون ، این می تواند به معنای کلی موارد باشد. ممکن است این گوشی 499 دلار قیمت داشته باشد که از نظر فنی متناسب با گفته Pei است. همچنین می تواند این باشد که پی می گوید "زیر 500 دلار" بنابراین ما انتظار داریم 499 دلار باشد و وقتی 449 دلار یا حتی 399 دلار فروخته شود خوشحال می شویم. ما هنوز این طرح را نمی دانیم ، اما حداقل می توانید اطمینان داشته باشید که مبلغ 500 دلار برای تلفن پرداخت نخواهید کرد.

    OnePlus تأیید کرد که کشورهای زیر در اروپا OnePlus Nord را مشاهده می کنند:

    • اتریش [19659054] بلژیک
    • بلغارستان
    • کرواسی
    • قبرس
    • جمهوری چک
    • دانمارک
    • استونی
    • فنلاند
    • فرانسه
    • آلمان
    • یونان
    • مجارستان ] ایرلند
    • ایتالیا
    • لیتوانی
    • لوکزامبورگ
    • لتونی
    • مالت
    • هلند
    • لهستان
    • پرتغال
    • رومانی
    • اسلوونی
    • اسلواکی
    • اسلواکی
    • سوئد
    • انگلستان

    علاوه بر كشورهاي فوق ، ما نيز به طور خاص مي دانيم كه اين دستگاه در هند خواهد آمد. OnePlus به ما تأیید کرد که OnePlus Nord در آمریکای شمالی فرود نخواهد آمد. با این وجود نوعی برنامه بتا وجود خواهد داشت که به گروهی از کاربران انتخاب شده امکان تلفن را می دهد. این شرکت گفته است که دستگاههای آینده در خط Nord شاهد راه اندازی آمریکای شمالی خواهند بود.


    این مربوط به مرکز شایعات OnePlus Nord ماست! هر نوع نشت دیگری را مشاهده کردید؟ سپس در نظرات به ما اطلاع دهید!



    برنامه پیشگیری از سوء استفاده خانگی قربانیان را در نقض گسترده داده ها قرار می دهد

    تیم تحقیقاتی vpnMentor ، به سرپرستی تحلیلگران مشهور نوام روتم و ران لوکار ، اخیراً یک نقض داده فوق العاده حساس را که ناشی از برنامه پیشگیری از خشونت خانگی Aspire News App است ، کشف کرد.

    ساخته شده توسط غیرانتفاعی ایالات متحده هنگامی که جورجیا لبخند زد ، برنامه Aspire News را می توان روی تلفن کاربر نصب کرد تا به عنوان یک برنامه خبری ظاهر شود. با این حال ، همچنین دارای یک بخش کمک اضطراری با منابعی برای قربانیان سوء استفاده خانگی ، از جمله عملکردی برای ارسال پیام های اضطراب اضطراری به یک شخص مخاطب مورد اعتماد است.

    این پیام های پریشانی را می توان از طریق [ضبط صدا] ارسال کرد. ، با اطلاعات یک قربانی ، آدرس خانه ، ماهیت اضطراری و موقعیت فعلی آنها. توسعه دهندگان برنامه Aspire News بیش از 4000 ضبط صدا را در یک سطل مخلوط تنظیم شده سرویس وب سایت آمازون (AWS) آمازون (AWS) S3 ذخیره کرده بودند ، و امکان مشاهده و بارگیری هر پرونده را ، مشابه یک پوشه ذخیره سازی ابری ، فراهم می آورد.

    اگرچه اکنون امن شده است ، این نقص داده ها حاکی از افت قابل توجهی در امنیت داده های اصلی توسط برنامه Aspire News و When Georgia (لبخند) لبخند زد .

    هر نقص داده ، درجه ای از خطر را برای افراد مبتلا ایجاد می کند. با این حال ، برنامه ساخته شده برای قربانیان سوء استفاده خانگی ، مسئولیت بسیار بیشتری در برابر کاربران خود دارد. برنامه Aspire News برای محافظت از قربانیان ساخته شده است ، اما این برنامه با محافظت از هویت خود ، آنها را در معرض خطر قرار داده است.

    این نقض داده ها درسی است برای همه توسعه دهندگان ، به ویژه کسانی که برنامه هایی برای سوءاستفاده داخلی ایجاد می کنند. قربانیان یا سایر گروههای در معرض خطر ، این حریم خصوصی داده ها باید همیشه در اولویت باشد.

    خلاصه اطلاعات نقض اطلاعات

    سازمان برنامه Aspire News ، هنگامی که جورجیا لبخند زد
    دفتر مرکزی کالیفرنیا ، ایالات متحده
    صنعت غیر انتفاعی
    اندازه داده تقریبا. 230MB
    مشکوک شماره. پرونده ها 4،000+ ضبط
    شماره. افراد در معرض ناشناخته (بالقوه 4000 +)
    محدوده تاریخ سپتامبر 2017 – حاضر
    دامنه جغرافیایی USA
    انواع داده های در معرض ضبط پیام های اضطراری توسط قربانیان خشونت خانگی ؛
    برخی از آنها اطلاعات PII مانند نام ، آدرس منزل ،
    و نام افراد / تجاوز کنندگان خشونت را فاش می کنند
    تأثیر احتمالی خطر جسمی اگر قربانیان آشکار شوند ؛
    باج خواهی برای کسانی که نمی خواهند آنرا فاش کنند
    قالب ذخیره سازی داده سطل AWS S3

    پروفایل شرکت

    برنامه Aspire News توسط ساخته شد وقتی جورجیا لبخند زد ، غیر انتفاعی توسط شخصیت های تلویزیون آمریکایی رابین مک گراو و همسرش "دکتر Phil "McGraw.

    When Georgia لبخند زد برای کمک به" پیشبرد سازمان ها و برنامه هایی که به قربانیان خشونت خانگی ، تجاوز جنسی ، کودک آزاری و افراد در معرض بحران برای تأمین زندگی سالم ، ایمن و سرشار از شادی تأسیس شده است. زندگی می کند. "

    برنامه Aspire News فقط بخشی از این مأموریت گسترده تر است. ساخته شده برای ظاهر شدن به عنوان یک برنامه خبری و سرگرمی ، برنامه Aspire News برای محافظت از قربانیان داخلی ، آموزش آنها در مورد روابط سوءاستفاده و پشتیبانی در دسترس قربانیان ، و کمک به آنها برای ارسال پیام های اضطراب اضطراری به مخاطبین مورد اعتماد است.

    مخاطبین قابل اعتماد اضافه شد. در برنامه می توانید با یا بدون اطلاعات موقعیت مکانی کاربر هشدار داده شوید.

    بر اساس بررسی های کاربران ، نسخه iOS و Android هر دو برنامه Aspire News دارای موضوعات فنی عمده ای هستند که استفاده از آن دشوار است. کاربران همچنین نقص طراحی و ویژگی های برنامه را برجسته کرده اند که در واقع افراد را در روابط سوء استفاده کننده به خطر می اندازد.

    Timeline of Discovery and Reaction Owner

    بعضی اوقات ، میزان نقض داده ها و صاحب داده ها آشکار است ، و مسئله به سرعت حل شد. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.

    شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.

    برخی از طرف های تحت تأثیر ، حقایق را انکار می کنند ، به تحقیقات ما بی توجه هستند ، یا تأثیر آن را بازی نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که هرچه پیدا می کنیم صحیح و دقیق است.

    در این مورد ، ضبط شده های صوتی در معرض سطل AWS S3 در دسترس عموم ، یک شکل محبوب ابر ذخیره شد. ذخیره سازی داده ها.

    با توجه به ماهیت حساس ، ما برای شناسایی سریع صاحب داده ها تلاش کردیم و به سازمانهای متصل به برنامه دسترسی پیدا کردیم: When Georgia Georgia لبخند زد و بنیاد دکتر Phil.

    در حالی که منتظر پاسخ سازمان های مسئول برنامه Aspire News هستیم ، ما همچنین با AWS به طور مستقیم با تماس گرفتیم تا آنها را از این تخلف مطلع کنیم.

    در آخر ، ما با زاک ویتاکر در Techcrunch تماس گرفتیم ، که تأیید کرد

    سرانجام ، ما ایمیلی را از AWS دریافت کردیم که می گفت با صاحبان داده ها تماس گرفته و مسئله را با آنها مطرح می کنیم.

    اندکی پس از آن ، این نقض بسته شد.

    • تاریخ کشف: 24 ژوئن 2020
    • با فروشندگان تاریخ تماس گرفت: 24 ژوئن 2020
    • تاریخ آمازون با 24 ژوئن 2020
    • تاریخ پاسخ: از آمازون: 24th ژوئن 2020
    • تاریخ عمل (امنیت داده ها): 24 ژوئن 2020

    نمونه ورود در سطل S3

    سطل در معرض S3 بصورت زنده بود ، و ضبط های صوتی جدید نیز به تازگی در 23 آپلود شد. ژوئن (روز قبل از کشف ب رسیدن). در برخی روزها ، حداکثر 10 پرونده توسط کاربران بارگذاری می شد.

    هر یک از این ضبط های صوتی می توانست را به راحتی با آدرس URL سطل S3 توسط هر کسی گوش و بارگیری کند.

    ضبط های صوتی را که نمونه برداری کردیم ، قربانیان اطلاعات بسیار حساس در مورد شخصیتی (PII) را در مورد خود و شرکای خود ، اعضای خانواده یا سوء استفاده کنندگان نشان داد. اینها شامل موارد زیر است:

    • نام و نام خانوادگی قربانیان
    • جزئیات شرایط اضطراری و یا شرایط شخصی آنها
    • نام افراد و اطلاعات شخصی سوء استفاده كنندگان

    در زیر عبارت نسخه های گرفته شده از دو ضبط در سطل S3 برنامه Aspire News:

     نمونه پیام راهنمایی ارسال شده در برنامه

     مثال 2 درخواست کمک

    در کل ، ما بیش از 4000 ضبط صدا در سطل S3 مخفی شده Aspire News را پیدا کردیم.

    نمونه هایی که ما به آنها گوش دادیم به نظر می رسد از قبل ضبط شده ، به احتمال زیاد وقتی قربانی فقط چند دقیقه تنها داشت و به ضبط و ذخیره سریع پیام پریشانی نیاز داشت. آنها سپس می توانند با فشار دادن یک دکمه روی برنامه ، پیام ذخیره شده را فوراً به تماس اضطراری ارسال کنند.

    این برجسته شرایط شدید را که تحت آن قربانیان سوءاستفاده خانگی زندگی می کنند ، و خطر جسمی واقعی اگر آنها در جستجوی کمک از خارج از خانه باشند.

    علاوه بر این ، پس از ماه ها توقیف در دولت توسط ایالات متحده ، خیریه های سوءاستفاده داخلی ، ادارات پلیس و آژانس های دولتی افزایش چشمگیری را در کشور ثبت کرده اند. موارد خشونت گزارش می شود.

    با قربانیان زیادی که مجبور شده اند برای مدت طولانی غیرمعمول با افراد متخلف بمانند و قادر به دسترسی به پشتیبانی نباشند ، برنامه ای مانند برنامه Aspire News یک مادام العمر حیاتی است. این امر توسط تعداد زیاد پیامهای که به طور روزانه در کل در ماه ژوئن بارگذاری می شود ، مشهود است.

    اما ، با عدم ایمن سازی این ضبط های صوتی ، توسعه دهندگان به طور بالقوه ناخواسته قربانیان را حتی در معرض خطر بیشتری قرار می دهند.

    تأثیر

    برای کاربران برنامه Aspire News

    این نقض داده می تواند یک خطر جسمی واقعی برای کاربران ایجاد کرده باشد. اگر ضبط ها به عموم مردم فاش می شد ، هرکسی که با شریک زندگی توهین آمیز زندگی می کند می تواند به دلیل تلاش برای ترک یا گزارش آنها به مقامات ، با مجازات روبرو شود.

    حتی اگر شخصی از یک رابطه سوءاستفاده فرار کرده بود ، اما یک پیام پریشانی از طریق Aspire News ارسال کرده بود. ، آنها می توانند با انتقام جویی توسط شرکای سابق مواجه شوند زیرا به طور غیرمستقیم در معرض سوء استفاده از آنها قرار می گیرند.

    همچنین نقض داده ها باعث ایجاد ضربه های عمیق در یک قربانی از سوء استفاده خانگی شد و آنها را مجبور به سوءاستفاده از سوء استفاده قبلی کرد

    متأسفانه چنین نتیجه ای می تواند منجر به احساس شرم و انزوا شود ، اگر سوء استفاده از یک قربانی مخفی نگه داشته می شد و اکنون در معرض دوستان ، خانواده ، همکاران و عموم مردم قرار می گرفت.

    نگران کننده تر از همه ، هکرهای مخرب یا جنایتکار به این ضبط ها دسترسی داشتند ، می توان آنها را علیه قربانیان و سوء استفاده کنندگان اسلحه کرد تا به دنبال اقدامات باج گیری و اخاذی باشند.

    ویرانی ناشی از چنین نتیجه ای را نمی توان زیاده روی کرد ، سلامتی ، بهزیستی عاطفی و امنیت همه کسانی را که تحت تأثیر قرار می گیرند ، به خطر می اندازد.

    برای برنامه Aspire News

    وقتی جورجیا لبخند زد و توسعه دهندگان از برنامه Aspire News می تواند به دلیل مرتکب چنین خطای اساسی و محافظت از کاربران آن ، با دقت و انتقاد قابل توجهی روبرو شود.

    بدون شک تبلیغات در مورد نقض داده ها روی پشتیبان های مشهور برنامه – دکتر فیل و همسرش متمرکز خواهد شد. ، رابین مک گرا – توجه بیشتر مطبوعات به این نقض.

    و همچنین تبلیغات عمومی ، هنگامی که جورجیا لبخند زد همچنین می تواند با تحقیقات و ممیزی از سازمان های دولتی ایالات متحده نگران احساسات بسیار حساس باشد. ماهیت داده های در معرض.

    با این حال ، بدترین حالت برای هنگامی که جورجیا لبخند زد ممکن است کاربران را از دست بدهد. اگر قربانیان سوء استفاده داخلی با استفاده از برنامه احساس امنیت نمی کنند ، دیگر این کار را نمی کنند. نتیجه؟ [تعدادقربانیانکمتریدرحالفرارازروابطناسازگارهستند

    برنامه Aspire News با حفظ نکردن استانداردهای بالاتر برای حفظ حریم خصوصی داده ها ، مانع از مأموریت خود شد. ضبط های مشتریان اگر اقدامات امنیتی اساسی برای محافظت از آنها انجام داده باشد. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

    1. اجرای قوانین دسترسی مناسب ، غیرفعال کردن لیست پرونده ها در سطل.
    2. پیکربندی سطل ها فقط به درخواست های معتبر برای بارگیری پرونده ها اجازه می دهد.
    3. رمزگذاری داده های حساس ذخیره شده در سطل.

    هر شرکتی می تواند همان مراحل را بدون توجه به اندازه آن ، همان مراحل را تکرار كند.

    برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما را برای تأمین امنیت وب سایت و داده های آنلاین از هکرها بررسی کنید.

    تأمین یک سطل باز S3

    توجه به این نکته مهم است كه سطل های S3 با دید باز و عمومی ، عیب AWS نیستند. آنها معمولاً نتیجه خطایی توسط صاحب سطل هستند. آمازون دستورات مفصلی را در اختیار کاربران AWS و هشدارها در هنگام تنظیم مجدد سطل قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.

    در مورد برنامه Aspire News ، سریعترین راه برای رفع این خطا این است: [19659055] سطل را خصوصی کنید و پروتکل های احراز هویت را اضافه کنید.

  • بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
  • لایه های بیشتری از محافظت را به سطل S3 خود اضافه کنید تا محدودیت بیشتری داشته باشد که می تواند از هر نقطه ورود به آن دسترسی داشته باشد.
  • ضبط های ضبط شده در سطل AWS را رمزگذاری کنید ، به طوری که حتی اگر یک مهمانی به پرونده ها دسترسی پیدا کند ، آنها بی فایده خواهند بود.
  • برای کاربران برنامه Aspire News

    اگر شما یا شخصی که می شناسید از Aspire News استفاده می کند. برنامه ، و شما در مورد اینکه چگونه این نقض ممکن است روی شما تأثیر بگذارد نگران هستید ، با [ تماس بگیرید [هنگامیکهجورجیالبخندزد را مستقیماً تعیین کنید که چه گام هایی برای محافظت از داده های شما برداشته است.

    برای کسب اطلاعات در مورد آسیب پذیری های داده به طور کلی ، ما را بخوانید. راهنمای کامل به صورت آنلاین حریم خصوصی.

    این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.

    چگونه و چرا ما این نقض را کشف کردیم

    تیم تحقیقاتی vpnMentor نقض اطلاعات برنامه Aspire News را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعات در معرض بررسی قرار می دهند.

    تیم ما توانست این سطل S3 را پیدا کند زیرا کاملاً نا امن و رمزگذاری نشده است.

    هر وقت یک نقص داده ای را پیدا کردیم ، ما از تکنیک های متخصص استفاده می کنیم. برای تأیید صاحب اطلاعات .

    به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها ، ما موظفیم به یک شرکت اطلاع دهیم. ما به همه کسانی که در این برنامه درگیر هستند ، دسترسی داشتیم ، نه تنها به آنها اجازه دهید از آسیب پذیری آگاه شوند بلکه راه هایی برای ایمن سازی سیستم خود ارائه دهند.

    این اخلاق همچنین به این معنی است که ما مسئولیت وظیفه خود را بر عهده داریم. کاربران برنامه Aspire News باید از نقض اطلاعاتی که اطلاعات زیادی از اطلاعات حساس آنها را در معرض دید خود قرار می دهد ، آگاه باشند.

    معرفی جعبه نشت

    برای اطمینان از مهمترین تأثیرگذاری ماموریت ما ، ما نیز Leak Box را ساختیم.

    میزبان در وب تاریک ، Leak باکس به هکرهای اخلاقی اجازه می دهد هرگونه نقص داده ای را که بصورت آنلاین پیدا می کنند به صورت ناشناس گزارش دهند. سپس ما هر گونه ارائه ای را كه تهدیدی برای امنیت مردم تلقی می شود را تأیید و گزارش می كنیم.

    ما هرگز اطلاعاتی را كه در طول تحقیقات امنیتی ما با آنها روبرو هستیم ، نمی فروشیم ، ذخیره می كنیم یا در معرض نمایش قرار نمی دهیم. این شامل اطلاعاتی است که از طریق Leak Box به ما گزارش شده است.

    درباره ما و گزارش های قبلی

    vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا در برابر تهدیدات سایبری دفاع کند.

    تیم تحقیقاتی امنیت اخلاقی ما برخی از مهمترین نقض داده ها را کشف و فاش کرده است. سالهای اخیر.

    این شامل نقض عظیمی از داده های 100،000s کاربران برنامه های دوستیابی طاقچه است. ما همچنین فاش کردیم که یک بستر یادگیری الکترونیکی باعث تضعیف حریم خصوصی و امنیت مشتریان در سراسر جهان شده است. همچنین ممکن است بخواهید گزارش گزارش نشت VPN ما و گزارش های آمار حریم خصوصی داده ها را بخوانید.

    یادداشت سردبیر: ما می خواهیم کمکی را که از زاک ویتاکر ، سردبیر امنیت دریافت کردیم ، تصدیق کنیم. TechCrunch ، در تماس با سازمان پشت برنامه Aspire News و کمک به ما اطمینان حاصل می کند که سطل تنظیم شده اشتباه در کمتر از 24 ساعت ایمن شده است.

    اگر خشونت خانگی را تجربه می کنید ، یا کسی را که به کمک نیاز دارد ، می شناسید. بدانید که شما منابع در دسترس دارید در هر زمان ، و کشور شما دارای یک خط داغ ملی برای حمایت از شما است.

    برای ساکنان ایالات متحده ، خط تلفن ملی خشونت خانگی (1-800 -799-7233) 24/7 رایگان و در دسترس است. اگر خود را در موقعیت خطرناکی قرار داده اید که به کمک فوری احتیاج دارد ، با شماره 911 تماس بگیرید.

    راهبری نوشته‌ها