سابق CIA مهندس مجرم شناخته با نشت هک ابزار به ویکی لیکس

17 ژوئیه تا سال 2018
 سابق CIA مهندس مجرم شناخته با نشت هک ابزار

نوشته شده توسط پاتریک

یوشع آدم Schulte است انسان تصور می شود پشت نشت از آنچه به عنوان 7 خرک می گویند. گنج هک کردن ابزار است که توسط سازمان سیا مورد استفاده قرار می گرفت. او ابتدا در اوت 2017 پورنوگرافی اتهام بازداشت شد و از 7 خرک است نشت به کیفرخواست خود را ارسال.

جاشوا آدم Schulte کیست؟

Schulte آقاي مهندس نرم افزار است که به سازمان سیا کار بلومبرگ در نیویورک است. او در آغاز کار خود را در آی بی ام به عنوان مهندس نرم افزار 2008 و 2009، قبل از ترک برای اشتغال کوتاه در NSA به عنوان مهندس سیستم. او منتقل شده به سازمان سیا و وجود تا 2016 قبل از اشتغال او در بلومبرگ در سال 2016 اواخر آنجا ماند.

تاریخچه از اتهامات عنوان شده علیه

، در مارس 2017 سیا خرک 7 دو ویکی لیکس توسط مجرم ناشناخته داده شد. فقط چند هفته به عنوان آنها و ضبط تجهیزات رایانه ای و گذرنامه خود را به خروج از کشور پس از نشت، آپارتمان های Schulte را یورش بود.

در طول این تحقیقات Schulte را دستگاه اف بی آی شواهد از بیش از 10.000 عکس پورنوگرافی در بر داشت. آنها همچنین تصاویر به آوریل سال 2015 از Schulte جنسی دخالت کردند و شبانه هم اتاقی های سابق در بر داشت. در اوت 2017 او اتهام برای در اختیار داشتن پورنوگرافی دستگیر شد.

وزارت عدلیه گفت که دانشمندان کامپیوتر اف بی آی در بر داشت پرونده های رمزگذاری شده با سه لایه محافظت با رمز عبور. اف بی آی در بر داشت که هر یک از رمزهای عبور بود آنهایی که او قبلا استفاده کرده بودند که بر روی گوشی خود مورد استفاده قرار داشت.

او یک ماه بعد اما بعد از آن دوباره در اكتبر 2017، منتشر شد، پس از صحبت های مقامات به اتاقی در تصاویر بر روی گوشی خود بازداشت شد. او با چند جنایات مختلف مربوط به تجاوز جنسی متهم است.

در حالیکه مقامات در مورد نشت خرک 7 کار Schulte از آنجا که در مرکز تادیبی در منهتن، برگزار شده است.

نشت خرک 7 بود؟

ویکی لیکس منتشر شد مجموعه ای از اسناد در 7 مارس 2017. در حال حاضر شناخته شده به عنوان نشت 7 طاق آن نشت بزرگترین اسناد سیا در تاریخ بود. اسناد دقیق آنها قابلیت های جنگ سایبر.

اسناد اظهار داشت که سازمان سیا جمع آوری و نگهداری کتابخانه جامع تکنیک های حمله در مخرب سایر کشورها از جمله امثال روسیه مشاهده.

آنها همچنین دقیق چه گریه فرشته هک است که بسیاری از ابزارهای مصرف کننده را به میکروفن باز مانند تلویزیون های هوشمند و گوشی های هوشمند تبدیل می نامند. در همکاری با MI6 آنها نیز ایجاد راهی برای استفاده از تلویزیون های هوشمند سامسونگ را حتی اگر در تلویزیون ظاهر می شود خاموش.

سازمان سیا نیز می تواند برنامه های رمزگذاری سیگنال WhatsApp و تلگراف را هک. آنها حتی می تواند به فعال کردن درب پشتی در ویندوز کامپیوتر، از جمله از طریق ویندوز به روز رسانی.

اتهام Schulte با نشت خرک 7

در تاریخ 18 ژوئن کیفرخواست superseding ساخته شده بود، در حال حاضر به این معنی که Schulte چند مختلف شد. از جمله، اما نه محدود به، غیر قانونی جمع آوری و انتقال اطلاعات دفاع ملی و انسداد و عدالت.

منهتن ایالات متحده وکیل بود به این مورد مورد می گویند:

“در طول این تحقیقات، ماموران فدرال نیز کشف پورنوگرافی ادعایی Schulte در نیویورک اقامت. ما و همکاران ما در اجرای قانون متعهد به حفاظت از امنیت ملی اطلاعات و حصول اطمینان از که آن را قابل اعتماد به آن رسیدگی افتخار خود را از مسئولیت های مهم است. افشای غیر قانونی سه قبر ما امنیت ملی به طور بالقوه به خطر انداختن امنیت آمریکایی ها تهدیدی برای تواند.”

احتمالا اجرای قانون به دفعات بازدید: این امکان گوگل جی میل تمام پیام های

در 27 ژوئیه 2018 رازداری Gmail

نوشته شده توسط پاتریک

در یک پست وبلاگ جدید، Opnsec آسیب پذیری SSRF به عنوان بخشی از فعالیت اشکال شکار توسط کشف شد محقق امنیتی Enguerran Gillier. این ضعف اجازه Enguerran به کارکرد درونی ترین گوگل معروف به “قلعه،” است که نام گوگل زیرساخت شبکه داخلی است. از طریق تحقیق خود را با این سطح دسترسی test قادر به شناسایی کاربر را با مجوزهای خاص در شبکه جی میل است که نکات در توانایی امکان پذیر توسط اجرای قانون به نه تنها خواندن تمام پیام های جی میل، اما بالقوه جعل هویت کاربران توسط بود ارسال و یا دریافت ایمیل تحت نام خود را.

پس از رسیدن به گره در آدرس x.x. Enguerran 10.201 poked اطراف لیست کاربران و مجوزهای مربوطه خود را. چه او وجود پیدا نمی دقیقا انتظار او بود. او در بر داشت “کارشناسی ارشد” جی میل کاربر های سیستم، که به سادگی به نام “[email protected]” است، اما او نیز در سراسر یک کاربر دیگر بود: [email protected] که دارای مجوز از “احرازهویت”جعل هویت”. impersonateNormalUser” در پایگاه داده “mdb: همه-فرد-کاربران.” در حالی که بدیهی است که کارشناسان در کنوانسیون نامگذاری گوگل را برای کاربران و وظایف ما نیست، این نه به شدت که حساب اصلی مربوط به قانونی ممکن است توانایی خواندن و جعل هویت هر کاربر Gmail داده شده در سراسر کل سیستم آمیخت.

در حالی که جای شگفتی نیست به هر کسی پشت داستان پرده

گوگل که اجرای قانون در پرونده های جنایی کمک است-چیزی به انجام پذیرفته است و از نظر قانونی ملزم به انجام این کشف جدید بیشتر است زیرا آن که نکات در مورد چیزی فراتر از دسترسی خواندن ساده. اگر ما نام اجازه که ارزش اسمی آن که اجرای قانون می تواند جدا کردن و ارسال ایمیل از طرف هر کاربر Gmail نشان میدهد. این به این معنی که کاربران جیمیل هرگز واقعا می تواند مطمئن باشد اگر یکپارچگی ایمیل خود را حفظ می شود.

چه این را برای کاربر به طور متوسط اینترنت چیست؟ یعنی اگر شما درباره اطلاعات شما در سیستم عامل گوگل ناامن بودن برخی نیست, که شما باید هم اکنون متقاعد. اما با شیوع و محبوبیت جیمیل, جایگزین امن چیست؟

فکر به حریم خصوصی کاربران خوب به نظر با استفاده از پلت فرم امن ایمیل ناشناس مثل انواع بسیاری است که در Blockchain انجام می دهد. این قابلیت به کاملا ناشناس و نه در ارتباط با هر نوع حساب، در حالی که امنیت پیام خود را از طریق رمز گذاری و تمامیت آن از طریق Blockchain هش تایید اجازه می دهد کاربر. این سرویس ها اغلب رایگان و یا بسیار کم هزینه است، هر چند اگر شما برای نسخه پرداخت پرداخت در Bitcoin و یا نوع دیگری از cryptocurrency آماده است. افزودنیهای راه حل دیگری است. تولید شده توسط موزیلا غول طرفدار حفظ حریم خصوصی، تاندربرد شبیه به Gmail و یا دیگر سیستم عامل های سنتی مبتنی بر وب ایمیل است، اما با رمزگذاری و حریم خصوصی ویژگی های ساخته شده به شما داده ها امن, برابر موزیلا خود حتی.

به طور خلاصه، این بینش جدید در جی میل را عملیات است به شدت در مورد جامعه آنلاین و آشنایی اعتبار به تماس خود را به مهاجرت به جایگزین های ایمن تر. خوانندگان به حریم خصوصی آنلاین خود را به طور جدی و در نظر گرفتن تعویض به ایمیل سیستم عامل است که کاربر امنیت و حریم خصوصی جلوتر از حرص و آز شرکت تشویق می شوند.

Doxxing چیست و چگونه به آن تاثیر نمی گذارد در حریم خصوصی آنلاین?

20 ژوئیه تا سال 2018
 Doxxing

نوشته شده توسط پاتریک

عمل “doxxing” چه در سال های اخیر به عنوان وسیله از نزنی در برابر کسی در اینترنت برای جرائم درک خود را افزونی است. ایدا چیز مخرب، صمیمی و ظن، doxxing یک تهدید جدی است که می تواند رخ دهد به هر کسی آنلاین ظاهر هر دلیل است. در این پست ما کلی از چه doxxing است که بیشتر در معرض خطر است و نحوه کاهش حمله اگر این اتفاق می افتد به شما می دهد.

کلمه “doxxing” از “dox،” تکامل “اسناد،” که خود را کوتاه برای “اسناد” با اشاره به اسناد که شخصا شناسایی یک فرد است که می آید شخصی اطلاعات معرض

. Doxxing عمل حفر کردن به عنوان مورد هدف که ممکن است اطلاعات بسیار شخصی و افشای اطلاعات عمومی بر روی اینترنت به مخاطبان بزرگ است. منشاء در اعماق 4chan doxxing به اشکال مختلف از رسانه های اجتماعی است و زندگی هزاران نهفته.

معمولا، قربانی “doxxed” پس از ساخت خود دشمن فرد خاص یا گروه، با بیان این که آیا است چیز نظر پیوستن به مختلف سیاسی ایدئولوژی., و یا حتی چیزی به عنوان خرده به عنوان مجرم به ضرب و شتم در بازی آنلاین. در حالی که اکثر کاربران سطح گمنامی در اینترنت، به دنبال doxxing به پاره کردن آن مانع و قربانی دو زندگی واقعی حمله و پیامدهای از طریق به اشتراک گذاری اطلاعات شخصی خود مانند نام، آدرس و شماره تلفن. مسلح با این اطلاعات دیگر حمله می تواند گرفتن انتقام خود را فراتر از اینترنت و باعث آسیب های زندگی واقعی به قربانی.

چه کسی در خطر از Doxxing است

رایج ترین قربانیان doxxing کسانی که زیر بزرگ به دست آورید و بیان دیدگاه های متفاوت نسبت به یک گروه خاص است. در تلاش برای ساکت کردن حریف خود استدلال ممکن است doxx قربانی و اراذل و اوباش را در اینترنت دسترسی به اطلاعات شخصی خود را اجازه می دهد. Streamers ها YouTubers سیاسی دینی و حرفه ای پارسه فقط چند نوع از افرادی که به خصوص در معرض خطر بودن doxxed است.

در حالی که محبوب و شناخته شده افراد بیشتر در معرض خطر هستند، این را می گویند که کاربر ناشناس به طور متوسط خواهد شد هرگز قربانی doxxing است. حقیقت این است که هر کسی می تواند هدف از این حمله و به هر دلیلی است: بدترین اراذل و اوباش در اینترنت نیازی به دلیل افشای قربانیان خود را، و انگیزه خود را به سادگی می تواند خستگی بپرسید.

چگونه من Doxxed اجتناب می کنید؟

ساده ترین راه برای کاهش تاثیر تلاش doxxing به حداقل رساندن میزان اطلاعات شخصی که شما آنلاین است. رسانه های اجتماعی مانند فیس بوک و توییتر ابزار اولین و بزرگترین حمله برای هر گونه تلاش doxxing است. اگر شما باید یک حساب رسانه های اجتماعی، خصوصی تنظیم هر گونه اطلاعات هویتی مورد خود مانند شماره تلفن یا آدرس خود را منتشر نمی, و تصویری از خودتان به عنوان عکس نمایه خود را تنظیم نمی. در صورت امکان نام خانوادگی خود را مختصر کردن که مهاجم می تواند شما را با جستجو نام شما را پیدا کند. مجموعه تمام پست های خود را به دوستان تنها و دوست شما لیست قابل مشاهده برای هر کسی که در حال حاضر نیست دوست شما را ندارد.

علاوه بر رسانه های اجتماعی انجام جستجو نام خود را همراه با شهر خود را تا ببینید که آیا شما را بر روی صفحات سفید و یا دایرکتوری وب سایت های دیگر ظاهر می شود. اگر چنین است، بیشتر از این سایت ها وسیله ای برای از بین بردن خود را استفاده از اطلاعات را از آن است. همچنین جستجو شماره تلفن شما و تکرار این روند با آن سایت ها.

در صورت قربانی doxxing شما آماده اقدامات شدید مانند انجماد گزارش اعتبار خود را تغییر شماره تلفن و احتمالا در حال حرکت است. ممکن است مانند شوخی اینترنت احمقانه به نظر می رسد اما زندگی از doxxing خراب شده اند; شما نمی خواهید به یک مثال دیگر از این.

سابق CIA مهندس مجرم شناخته با نشت هک ابزار به ویکی لیکس

12 ژوئیه تا سال 2018
 سابق CIA مهندس مجرم شناخته با نشت هک ابزار

نوشته شده توسط پاتریک

یوشع آدم Schulte است انسان تصور می شود پشت نشت از آنچه به عنوان 7 خرک می گویند. گنج هک کردن ابزار است که توسط سازمان سیا مورد استفاده قرار می گرفت. او ابتدا در اوت 2017 پورنوگرافی اتهام بازداشت شد و از 7 خرک است نشت به کیفرخواست خود را ارسال.

جاشوا آدم Schulte کیست؟

Schulte آقاي مهندس نرم افزار است که به سازمان سیا کار بلومبرگ در نیویورک است. او در آغاز کار خود را در آی بی ام به عنوان مهندس نرم افزار 2008 و 2009، قبل از ترک برای اشتغال کوتاه در NSA به عنوان مهندس سیستم. او منتقل شده به سازمان سیا و وجود تا 2016 قبل از اشتغال او در بلومبرگ در سال 2016 اواخر آنجا ماند.

تاریخچه از اتهامات عنوان شده علیه

، در مارس 2017 سیا خرک 7 دو ویکی لیکس توسط مجرم ناشناخته داده شد. فقط چند هفته به عنوان آنها و ضبط تجهیزات رایانه ای و گذرنامه خود را به خروج از کشور پس از نشت، آپارتمان های Schulte را یورش بود.

در طول این تحقیقات Schulte را دستگاه اف بی آی شواهد از بیش از 10.000 عکس پورنوگرافی در بر داشت. آنها همچنین تصاویر به آوریل سال 2015 از Schulte جنسی دخالت کردند و شبانه هم اتاقی های سابق در بر داشت. در اوت 2017 او اتهام برای در اختیار داشتن پورنوگرافی دستگیر شد.

وزارت عدلیه گفت که دانشمندان کامپیوتر اف بی آی در بر داشت پرونده های رمزگذاری شده با سه لایه محافظت با رمز عبور. اف بی آی در بر داشت که هر یک از رمزهای عبور بود آنهایی که او قبلا استفاده کرده بودند که بر روی گوشی خود مورد استفاده قرار داشت.

او یک ماه بعد اما بعد از آن دوباره در اكتبر 2017، منتشر شد، پس از صحبت های مقامات به اتاقی در تصاویر بر روی گوشی خود بازداشت شد. او با چند جنایات مختلف مربوط به تجاوز جنسی متهم است.

در حالیکه مقامات در مورد نشت خرک 7 کار Schulte از آنجا که در مرکز تادیبی در منهتن، برگزار شده است.

نشت خرک 7 بود؟

ویکی لیکس منتشر شد مجموعه ای از اسناد در 7 مارس 2017. در حال حاضر شناخته شده به عنوان نشت 7 طاق آن نشت بزرگترین اسناد سیا در تاریخ بود. اسناد دقیق آنها قابلیت های جنگ سایبر.

اسناد اظهار داشت که سازمان سیا جمع آوری و نگهداری کتابخانه جامع تکنیک های حمله در مخرب سایر کشورها از جمله امثال روسیه مشاهده.

آنها همچنین دقیق چه گریه فرشته هک است که بسیاری از ابزارهای مصرف کننده را به میکروفن باز مانند تلویزیون های هوشمند و گوشی های هوشمند تبدیل می نامند. در همکاری با MI6 آنها نیز ایجاد راهی برای استفاده از تلویزیون های هوشمند سامسونگ را حتی اگر در تلویزیون ظاهر می شود خاموش.

سازمان سیا نیز می تواند برنامه های رمزگذاری سیگنال WhatsApp و تلگراف را هک. آنها حتی می تواند به فعال کردن درب پشتی در ویندوز کامپیوتر، از جمله از طریق ویندوز به روز رسانی.

اتهام Schulte با نشت خرک 7

در تاریخ 18 ژوئن کیفرخواست superseding ساخته شده بود، در حال حاضر به این معنی که Schulte چند مختلف شد. از جمله، اما نه محدود به، غیر قانونی جمع آوری و انتقال اطلاعات دفاع ملی و انسداد و عدالت.

منهتن ایالات متحده وکیل بود به این مورد مورد می گویند:

“در طول این تحقیقات، ماموران فدرال نیز کشف پورنوگرافی ادعایی Schulte در نیویورک اقامت. ما و همکاران ما در اجرای قانون متعهد به حفاظت از امنیت ملی اطلاعات و حصول اطمینان از که آن را قابل اعتماد به آن رسیدگی افتخار خود را از مسئولیت های مهم است. افشای غیر قانونی سه قبر ما امنیت ملی به طور بالقوه به خطر انداختن امنیت آمریکایی ها تهدیدی برای تواند.”

سایبر حملات که رخ داده در طول تهمت کیم آمریکا

در 10 ژوئیه 2018
 سایبر حملات که رخ داده در طول تهمت کیم اجلاس

نوشته شده توسط پاتریک

نشست بین دونالد مغلوب ساختن پیشی جستن و کیم جونگ سازمان ملل صورت گرفت در 11 و 12 جون در سنگاپور. قله شاید یک راه برای کره شمالی را از جدا دیکتاتوری. آن و ایجاد حداقل یک گفتگوی مسالمت آمیز بین جهان و کره شمالی بود.  هکرها فرصت مختلف فرصت به رگبار گلوله سنگاپور با حملات اینترنتی دیدم.

چه نوع از حملات بود انجام گرفته است؟

حملات در صدای بیش از IP (VoIP) تلفن های متمرکز شد و دستگاه ها اجازه دهید. حملات در فکر تهیه مکان مستقل بندر 5060 پورت است که استفاده از تلفن های اینترنتی به ارسال و دریافت داده ها در متن روشن ساخته شد.

حملات در پورت 23، استفاده از شبکه راه دور پورت استفاده می شود معمولا هنگامی که تلاش کنید مصالحه و سمت چپ دستگاه است که ساخته می شد. حمله به بندر 1433 برای پایگاه داده های SQL, وب سایت ترافیک پورت 80/8080 و ورزشی 7541 و 8291 است که مورد استفاده برای حمله به ISP مدیریت روتر استفاده می شود.

پورت 5060 حملات 25 برابر بیشتر از شبکه راه دور پورت 23 را دریافت کرد. حملات در 5060 غیر معمول در نظر گرفته می شوند و احتمالا به منظور تلاش برای جاسوسی بر روی ارتباطات خصوصی وقوع در اجلاس مورد استفاده قرار گرفت.

مجموع حملات 40.000 پرتاب شد که سنگاپور طی دو روز نشست. 92% از حملات به سادگی قادر به جستجوی دستگاه “vulnerable.txt” بودند در حالی که باقی مانده 8% استثمار حمله بود.

حمله بود که برای اینترنتی?

شرکت تحقیقاتی امنیت F5، می گوید آنها سعی نمی کنید هر یک از حملات دولتی بودند اما پایداردر جایی که ترافیک از آینده است. روسیه مسئول 88 درصد از تمام حملات کارگردانی در سنگاپور در اجلاس دو روزه بود.

حمله آغاز شده از برزیل و هدفمند بندر 5060 تک پورت ترین حمله در بازه زمانی نشست. اسکن شناسایی برای دستگاه های ساخته شده از vulnerable.txt ادرس روسی 188.246.234.60 شد.

روسیه حمله نیرومند ترین ممکن است، اما آنها به تنهایی نیست. برزیل بود شماره دو راه اندازی فقط 8% از کل حملات. آلمان سوم با 2% از کل حملات بود.

این برای سنگاپور منظم است؟

نه با لانگ شات. سنگاپور حتی نزدیک به یکی از کشورهای ترین هدف نیست بلکه در طی نشست، کشور دریافت حملات بیشتر از ایالات متحده و یا کانادا. این تصور که این حملات در واقع با توجه به قله جمع.

چرا وجود دارد تعداد زیادی از سایبر حملات?

قله تهمت کیم یک گام بزرگ به جلو، در حالی که هیچ چیز آمده از آن، بسیاری از اطلاعات محرمانه در مورد صحبت کنید ممکن است. کشورهایی مانند روسیه برای استفاده از اتهام آنها از cyberattacks دولتی شناخته می شوند و کشور است که تا حد زیادی از لون دانش اجلاس بهره مند هستند.

در حالیکه هیچ راهی برای تایید که این حملات فقط تصادف نیست، اخبار قبل نقطه به این حمله هدفمند حداقل توسط روسیه شود. چنین اتفاقی به نظر می رسد بعید است، اما البته نه غیر ممکن است.

نتيجه گيري

این باید اهمیت امنیت شبکه مناسب برای دولت را انتقال. جنگ سایبری در حال تغییر است راه جاسوسی می گیرد، بنابراین اگر شما می خواهید بدون نشت, مطمئن برای سرمایه گذاری پول به خود هر یک قسمت از زیرساخت های امنیتی خود را.

بدون شما حتی بدون ابزار مناسب اطلاعات بسیار حساس به راحتی، به دست آمده می دانستند.

گوگل را ثابت محل نشت در آن Chromecast دستگاه های داده

9 ژوئیه تا سال 2018
 گوگل را رفع آن داده نشت

نوشته شده توسط پاتریک

چپ دستگاه هر روز پا افتاده تر شدن هستند. ما اکنون چیزهایی مانند fridges هوشمند, قفل, که ما می توانید از تلفن های ما کنترل روشنایی است. هر چند اگر ما نگاهی اجمالی به مسائل بالقوه است که می تواند از چنین دستگاه هایی بوجود می آیند را دریافت کنید. جدید ترین محل نشت اطلاعات در صفحه اصلی گوگل و گوگل Chromecast بودن.

چه حال داده دقیقا به بیرون درز و چگونه است؟

KrebsonSecurity ابتدا در بر داشت را مورد این آسیب پذیری از طریق کریگ جوان محقق امنیتی که Tripwire. جوان توضیح می دهد که این حمله با درخواست دستگاه گوگل برای لیست شبکه های بی سیم نزدیک کار می کند. لیست سپس با گوگل گوتر خدمات متقابل اشاره دارد.

“مهاجم می تواند کاملا از راه دور تا زمانی که آنها قربانی برای باز کردن لینک در حالی که می توانید به همان Wi-Fi متصل یا سیمی شبکه به عنوان دستگاه Google Chromecast یا خانه،” Tripwire

به نظر می رسد به این باور است که مسئله عمدتا با عدم وجود اعتبار. صفحه اصلی گوگل و گوگل Chromecast نیاز به کمی به هیچ احراز هویت در شبکه محلی.

گوگل نقشه بسیار جامع شبکه های بی سیم همه دنیا نگه می دارد. آن این اطلاعات را به کاربر با استفاده از مکان شناخته شده از شبکه های بی سیم triangulate استفاده کنید. این توضیح می دهد که چرا حتی زمانی که GPS در گوشی خود را خاموش، نقشه های گوگل هنوز هم دقت می تواند تعیین جایی که شما هستند.

این خیلی بیشتر از فقط با استفاده از آی پی geolocate به کسی دقیق است. اطلاعات بیشتر شما می توانید از این روش gleam محل عمومی یک فرد مانند یک شهر است. حتی در آن، این اطلاعات می تواند اشتباه است. اگر کسی را با استفاده از VPN این همچنین می تواند تخفیف.

* توجه: hide.ms است بهترین VPN ناشناس در شهر و مناسب برای منطقه جغرافیایی خود را دریافت. سعی کنید آن را رایگان!

عضویت رایگان!

این به این معنی که فرد نابکار محل خود را به نقطه، بدون نیاز به تنظیم پا نزدیک خانه خود کار کردن می تواند.

گوگل ثابت جوان کریگ شماره

اول به گوگل در ماه مه سال جاری مورد یافته های خود دست نمی خواستم، اما آنها به او نگرانی های خود را در دور دست. گوگل اعلام کرد که این رفتار مورد نظر دستگاه بود. فقط تا زمانی که تهدید مقالات چند, که گوگل تصمیم گرفت برای مداخله و چیزی در مورد این موضوع انجام شد.

پس از تهدید، گوگل اعلام کرد که آنها را به روز رسانی برنامه ریزی شده برای ژوئیه، که پرداختن به این موضوع. جای تعجب است که گوگل مدتهاست به رفع نقص بسیار خطرناک در محصولات خود را در انتظار است.

خطر از IoT دستگاه

سمت چپ دستگاه ممکن است بسیار راحت اما وقت و زمان دوباره آن صفحه امنیت کاملا underwhelming است نشان داده شده است. اگر شما دستگاه های مختلف IoT مورد خانه خود را که شما نگه داشتن چشم و نزدیک در آنچه انجام می دهند دقیقا حیاتی است.

امیدوارم در زمان، این مسائل دندان حل خواهد شد، اما آن را بی خطر است که آنها در حال حاضر ایستاده برای امنیت دستگاه IoT بمب ساعتی تیک تاک می گویند که. با دستیاران هوشمند مانند اکو آمازون و گوگل صفحه اصلی، همواره در میکروفن پتانسیل به درب باز به هکرها در سراسر جهان است.

نتيجه گيري

وجود ندارد بسیار شما می توانید از نقطه نظر کاربر انجام اما تماس رتبهٔ هر آسیب پذیری شما کشف. گوگل بیش از خوشحال به داده های موقعیت مکانی قبل از نام تاسیس آنها را در خود خودبینی نام نشت حفظ شد. امیدوارم در زمان، داستان هایی از این دست در نظم کاهش خواهد یافت.

BT می سازد بریتانیا اولین شبکه فیبر Quantum-Secured

5 جولای تا سال 2018
 BT سازد بریتانیا اولین کوانتومی ] توسط پاتریک مخابرات بریتانیا

(BT) صاحب تنها شبکه فیبر در انگلستان نوشته شده است، به آنها اجاره نامه خطوط به دیگر شرکت ها ی مربوطه. گرچه گسترده از BT، گرفته شده است گام بزرگی را در ستبری شبکه فیبر خود را با استفاده از امنیت کوانتومی نه تنها دیگر شرکت در انگلستان با خطوط خود را رسانه ویرجین هستند.

پشت پیوند کوانتوم امنیت کیست؟
همکاری بین BT و محققان از دانشگاه یورک و دانشگاه کمبریج می masterminds پشت کوانتوم امنیت شبکه فیبر BT. از آن زمان به آنها دو سال برای ساخت قالب مورد نیاز.

شبکه فیبر BT در جهان اول با سرعت بالا “دنیای واقعی” استقرار شبکه مبتنی بر کوانتومی در بریتانیا است. ویرجین مدیا تا حدودی عقب مانده می روم.

کوانتومی امن امن چگونه است؟

BT می گوید که تکنولوژی جدید عملا “سازمان ملل متحد hackable” است دلیل آن استفاده از فوتون ها برای انتقال کلید رمزنگاری در شبکه فیبر است.  اگر انتقال داده ها تا کنون بود قطع، فرستنده قادر به بگویید که لینک های مصالحه شده بود خواهد شد. فوتون صندلی نمی تواند مورد استفاده قرار گیرد به عنوان بخشی از کلید انتقال داده ها اساسا قابل درک به حمله ارائه.

فیبر شبکه با استفاده از تجهیزات فرم شناسه Quantique دو انتقال کلید رمزنگاری در شبکه فیبر. کنار فوتون، داده های رمزگذاری شده نیز در همان فیبر وجود دارد. آن پس از آن اجرا می شود از طریق دانشکده مهندسی دانشگاه کمبریج مرکز فوتونیک سیستم از طریق تکرار کننده کوانتومی که دیگر چندین مکان قبل از ساخت راه خود را به آزمایشگاه BT در از کسری. 2.

بازی تیم استاد مدیر مرکز ارتباطات کوانتومی EPSRC گفت: “ما می دانیم که QKD تکنولوژی کار می کند. اهمیت این شبکه تظاهرات آن عملیات دو پایان کاربران بالقوه و مشتریان در یک محیط عملی شبکه به منظور تحریک کشش بازار است.”

BT را مدیر عامل تیم خیابان نیز زمینه که این اجرای فیبر کوانتومی امن شبکه یکی لازم در آینده بود که انگلستان همواره قربانی حملات اینترنتی است. “با رشد عظیم در حملات اینترنتی در سراسر انگلستان آن مهم تر از همیشه قبل از که ما همچنان به توسعه راه برای محافظت از اطلاعات مهم است.”

این تکنولوژی می تواند راه خود را به شبکه های شرکت را?

آن باقی مانده است که چه کوانتوم امنیت راه حل عملی برای سازمان توسعه و استقرار است هنوز هم بسیار در مراحل اولیه دیده می شود. در آینده اگر چه, آن می تواند تبدیل بخشی حیاتی از انگلستان خدمات بحرانی.

بیمه خدمات درمانی به عنوان مثال، انگلستان خدمات درمانی، می تواند شدیدا از سود استفاده کوانتومی-امنیتی برای کمک به نگه داشتن اطلاعات محرمانه امن rem ورق سرب. به طور مشابه, دیگر خدمات دولتی که نیاز به بیشترین امنیت امکان پذیر است.

نتيجه گيري

کوانتومی امنیتی پتانسیل لازم برای تغییر چشم انداز امنیت شبکه است. در زمان، از آن نخواهد شد جای تعجب برای دیدن این فن آوری مورد استفاده در سرویس های ماموریت بحرانی به خصوص که ما را به زمان جنگ سایبری هدفمند حرکت می کند. ادعای بزرگ unhackable است، اما آن سخت است استدلال می کنند با فیزیک است.

BT و شرکای مختلف آن کار فوق العاده در trialling و توسعه تکنولوژی برای کمک به امنیت شبکه به آن مرحله بعدی حداقل برای خدمات حیاتی در سراسر جهان را انجام داده اند.

یک نگاه در اروپا بحث مقالات 11 و 13

3 ژوئیه تا سال 2018
 اتحادیه اروپا بحث مقالات 11 و 13 ] توسط پاتریک

اتحادیه اروپا ظاهر می شود در مسیر صحیح با GDPR نوشته شده، قانون است که حریم خصوصی کاربران اروپایی را ببینید آنلاین مورد احترام قرار گیرد. GDPR بود به ستایش جامعه حفظ حریم شخصی کاربران اینترنت جهانی. این همه زمانی که اتحادیه اروپا به اجرای آنچه به معروف مواد 11 و 13 نگاه تغییر کرد. دو عمل که می kneecap به اشتراک گذاری آنلاین اطلاعات.

ماده ۱۱ چیست؟

ماده 11 به عنوان مالیات لینک یا قطعه شناخته شده است. ماده 11 برای حذف قدرت از امثال فیس بوک و گوگل با معرفی جدید قوانین حق تکثیر برای تصاحب اطلاعات از رسانه های خبری می رسد. خدمات آنلاین است که می خواهید به استفاده از قطعه از اخبار در حال حاضر به پرداخت هزینه برای مجوز به فقط لینک اخبار و همچنین استفاده از محتوای آنها داشته باشد.

مشکل با لینک مالیاتی چیست؟

موضوع را با 11 ماده است که هیچ جزئیات به آنچه به منزله یک لینک وجود دارد. این تصمیم به هر یک از کشورهای عضو 28 بالقوه حکومت سوء استفاده توسط دولت باز ترک به چپ.

با استفاده از مشاهده بسیار محدود در ماده 11 دولت می تواند کنترل چگونه اخبار پخش شده است، شاید خبر ساخت سخت تر رسیدن به چشم های عمومی.

توسط ترک تصمیم به هر فرد کشور خدمات 28 سیاست های مختلف به دنبال داشته باشد، با محدودترین شدن حکومت استاندارد اگر می خواهید به اشتراک گذاری در اروپا گسترده. این نیاز به مجوز نیز مجازات سازمان کوچکتر است در حال حاضر در حال اجرا در بودجه. مقاله ای که قرار بود حذف قدرت از فناوری رنگ عوض آنها را توانمند سازی خواهد شد.

ماده 13 چیست؟

وقتی که می آید به حق کپی رایت مطالب به سرویس کاربر تغذیه تکثیر شود، خدمات در سوال همیشه توسط دستور کلی است که مسئولیت سلامت محافظت شده است. این است که با ماده 13 تغییر می دهد.

همه وب سایت ها در حال حاضر باید وجدان تلاش منابع فشرده حفظ مواد کپی رایت کردن خدمات خود را. شرکت انتظار می رود که به استفاده از “فن آوری های موثر تشخیص محتوا” حفظ مواد غیر قانونی کردن خدمات خود را.

مشکل با ماده 13 چیست؟

نیاز به سعی کنید به حق کپی رایت حذف مسئله برای امثال YouTube که با استفاده از یک سیستم خودکار است که میلیون ها نفر برای اجرا و توسعه، هزینه های گوگل است منابع پیاده سازی چنین فن آوری نیست.

یک بار دیگر اصطلاحات مورد استفاده در مقاله نامشخص است، هیچ تعریف مناسب از چه فناوری “شناسایی محتوای موثر” است ساخت آن تقریبا در غیر ممکن است به یک هزینه موثر پیاده سازی.

این مقاله چیزی جز penalise تا وب سایت های کوچکتر است که احتمالا برای اطمینان از خدمات متمرکز به رسمیت شناختن، به جای یک داخلی پیاده سازی کند.

مقالات 11 و 13 ماه گذشته است؟

در 20 جون، رای کمیته امور حقوقی را به حرکت به جلو با بخشنامه جدید کپی رایت. ماده 11 تنها گذشت با رای ماده 13-12، 13 ایمنی سپرده اکثریت جعبه 15 تا 10 بود. مقالات، هم به رای مجلس کامل است که انتظار می رود بین دسامبر سال 2018 را جلو خواهد برد و شروع 2019. این فرآیند معمولا تشریفات. است اما با تعداد شهروندان نگران تماس ایمیل و نوشتن در آنجا هنوز امیدواریم که آنها هر دو به ضرب گلوله کشته است.

نتيجه گيري

مواد 11 و 13 هیچ کس بهتر از شرکت های بزرگ فناوری آنها در تلاش به مانع خدمت. اجرای هر دو مقاله می تواند منجر به وب سایت های کوچک در حال مرگ و آزادی بیان سانسور می شود. این ضروری است که تمام شهروندان اروپا سخن MEP دو خود را به decry این مقالات است.

GDPR ميانگين متوسط برای کاربر اینترنت است؟

2 ژوئیه 2018 GDPR
 معنی برای کاربر متوسط اینترنت

نوشته شده توسط پاتریک

آیا شما تمیز کردن صندوق پست الکترونیک پس از تمام کسانی که از سیاست های حفظ حریم خصوصی ایمیل هنوز به روز رسانی? اگر شما مانند ما صندوق با پیام های مربوط به سیاست های حریم خصوصی جدید بیش از ماه گذشته با چکش شد. این در بخش بزرگی به آغاز کار مقررات حفاظت اطلاعات عمومی که رفت به اجرا در اتحادیه اروپا در ماه مه 25 دلیل است. در حالی که این قانون است که عمدتا در شهروندان اروپا متمرکز شده است، اثرات آن زمینه در ایالات متحده و دیگر کشورها شده است. چه این حمایت های جدید برای مصرف کننده به طور متوسط چیست؟ در این پست ما شکستن پایین جدید قوانین و مزایا و آنچه منظور آنها را به شما.

مسئولیت و پاسخگویی هنگامی که دست زدن به اطلاعات کاربر

برای سال شرکت های مورد تعهد خود را به حریم شخصی و امنیت، در حالی که به طور همزمان به بالاترین پیشنهاد توزیع آن وعده را ساخته اند. حداقل در اتحادیه اروپا این است رفتن به شروع به تغییر. پیش از این، جریمه برای سوء استفاده از داده های مصرف کننده pittance که هر شرکت می تواند پرداخت و فراموش اما که نمی خواهد مورد بوده است. مجازات های حال حاضر خواهد درصد از درآمد کل شرکت — 4% در برخی موارد که صدا مانند بسیاری است، اما خانه برای اضافه کردن با چندین سنگین نیست.

انتخاب برای چگونه داده های شما استفاده می شود و شهروندان اتحادیه اروپا ذخیره شده

در حال حاضر قادر به سفارش شرکت حذف اطلاعات شخصی خود را بنا به درخواست. پیش از این، شرکت خط مشی رازداری یا شرایط استفاده از آنها برای ذخیره اطلاعات خود را در هر صورت آنها را انتخاب کنید و برای هر طول زمان و بدون هر گونه مراجعه می کند به شما اجازه داده اند ممکن است. GDPR حالا که شرکت های پیاده سازی صورت که توسط مشتریان به راحتی به اطلاعات خود را از تمام سیستم های پاکسازی و اگر شرکت در موقع موافقت مجازات های فوق را اجرا می توانید درخواست دیکته شده است.

کمتر نظارت و پیگیری از فعالیت کاربر

همه ما می دانیم چه کوکی های وب و چگونه آنها به پیگیری فعالیت های یک کاربر در سراسر وب سایت های متعدد، اغلب بدون اطلاع آنها می تواند قرار گیرد. تبلیغ این استفاده از دو مخفیانه به جمع آوری و دستکاری اطلاعات خود را به فروش به شما به طور موثر. تحت قوانین جدید GDPR، مجموعه ای از فعالیت های کاربر و مدیریت خواهد شد قابل توجهی کاهش یافته و کاربران به صراحت به این نظارت قبل از سایت میتوانیم رضایت داشته باشد. این به این معنی شما قادر خواهید بود برای لذت بردن از سطح جدیدی از حفظ حریم خصوصی در فعالیت های آنلاین خود را. در حالی که مانند ابزارهای حریم خصوصی vpn ها و مرورگرهای ناشناس هنوز یک ایده خوب، آنها نخواهد به شدت لازم به عنوان قبل از.

من در اروپا چه می کند این معنی برای من?

در حالی که حمایت های مشخص شده در اتحادیه اروپا با هدف GDPR شهروندان، دیگر کاربران هنوز هم مزایای دریافت کنید. برخی از شرکت ها است که آن را آسان تر برای ارائه این مزایا را برای تمام کاربران به جای پیکربندی یک نسخه از زیرساخت های خود را برای اتحادیه اروپا و یکی برای هر جای دیگر متوجه می شوند. پیروزی GDPR در اروپا امیدوارم شهروندان کشورهای دیگر برای تجمع خصوصی آنلاین و نیروی قانونگذاران به حمایت های مشابه برای آنها معرفی خار اگر هیچ چیز دیگری.

GDPR شده است buzzword در اینترنت برای چند ماه در حال حاضر و مقررات بسیار پیچیده است، آن را بسیار روشن مزایای برای کاربران اینترنت در اروپا و خارج از کشور دارند. کاربران تشویق می شوند برای درک و استفاده از این مزایا را برای محافظت از حریم خصوصی آنلاین خود را.

پس از نقض داده فلفل قرمز است، چگونه شما کارت اعتباری خود را امن نگه دارم؟

25 ژوئن تا سال 2018
 فلفل قرمز داده نقض

نوشته شده توسط پاتریک

شما در مورد فلفل قرمز به داده نقض ماه گذشته که بالقوه میلیون ها نفر از شماره کارت اعتباری به سرقت رفته بودند شنیده ممکن است. فلفل قرمز را حادثه را ثابت می کند که دزد کارت اعتباری نیست توقف حملات خود را هر زمان به زودی، و سود که نقض این مقیاس تنها می شود بیشتر رایج است که شرکت های بزرگ همچنان به تمرکز بر روی بیش از امنیت. چگونه مصرف کنندگان اطلاعات کارت اعتباری خود را در مواجهه با تهدید جدی حمایت می کنید؟ در زیر چند راهنمایی برای حفظ اطلاعات مالی خود را از دزد و هکرها است.

بررسی کارت شما تقلب سیاست حفاظت

مهم ترین عامل در حفظ منابع مالی خود را حاصل کنید که کارت اعتباری خود را ارائه می دهد حفاظت از اتهام جعلی است. پس از کارت شما در حال حاضر صندلی بوده است در حالی که این “آخرین خط دفاعی”، با این حال گزینه بسیار مهم است که شما نیاز به است. در صورتی که کارت شما صندلی است که صفر در قبال اتهامات جعلی حاصل کنید. اگر شما با توجه به باز کردن یک کارت جدید، این اولین چیزی است که قبل از اینکه شما همیشه پر کردن درخواست شما بررسی شوید.

استفاده از کارت اعتباری مجازی برای انجام معاملات آنلاین

وقتی خرید اینترنتی، این همیشه یک ایده خوب برای استفاده از کارت اعتباری مجازی تعداد هنگام کاوش در وب سایت های نا آشنا است. شماره کارت مجازی است شماره کارت های اعتباری به طور تصادفی تولید شده است که همراه با حساب واقعی و کاملا یکبار مصرف است. شما می توانید تعداد preapproved معاملات در کارت مجازی خود را تنظیم و پس از آن تعداد از اتهامات عنوان شده علیه بر روی کارت ساخته شده است، برای هر گونه معاملات آینده کار نخواهد کرد. حتی اگر شماره کارت توسط یک هکر ره اگر آنها تلاش برای خرید با آن را این راه آن نمی خواهد از طریق بروید. مانند شما کارت واقعی کارت مجازی نیز توسط حفاظت ضد تقلب در سناریوی بعید است که مهاجم قادر به خرید با آن را پشتیبانی می شوند.

استفاده از کارت های هدیه برای رستوران ها و فروشندگان محبوب

به عنوان خوراک لوبیای پر ادویه را نقض دادهها مؤید رستوران هستند هدف اول برای حمله به دلیل حجم بالا از کارت های اعتباری است که هر روز استفاده می شود. فروشگاههای خرده فروشی به همین دلیل پر خطر هستند. با این در ذهن، آن حرکت هوشمند برای خرید کارت های هدیه برای این فروشگاه است که شما می توانید محل کارت اعتباری است. حتی اگر فروشگاه یا رستوران هک می شود، این راه دزد تنها کارت هدیه شما استفاده می شود به جای کارت اعتباری واقعی خود را دریافت کنند. در حالی که این گزینه شامل تلاش کمی بیشتر، بهترین راه برای محافظت از اطلاعات کارت شما هم. علاوه بر این، شما اغلب cashback یا پاداش امتیاز در کارت اعتباری خود را هنگامی که خرید آنها، که به شما پاداش برای به سادگی پول را از یک مکان به دیگری انتقال سخت بازپرسی کردن می تواند.

به طور خلاصه، فلفل قرمز به داده نقض است یکی دیگر از یادآور قوی از واقعیت سرقت کارت اعتباری، و چگونه آن تنها در روز می شود. برای مبارزه با این تهدید به راهنمایی در این پست ها برای محافظت از اطلاعات کارت اعتباری شما و باقی می ماند یک قدم جلوتر از مردمان بد استفاده کنید.