منابع باز کد آن "آیا من شده ام؟" Open Source

Have I Be Pwned (HIBP) جامعه امنیت سایبری را برای اولین بار در اواخر سال 2013 آغاز به کار کرد. در طول سال ها ، این امر تکامل یافته و به یک ابزار ضروری برای همه تبدیل شده است. اما طی چند سال گذشته ، بنیانگذار تروی هانت در جستجوی خریدار بوده است تا خدمات بیش از آنچه او می تواند پیاده سازی کند ، گسترش یابد. اما پس از یک تلاش ناموفق برای فروش آن ، او تصمیم گرفته است کد پایگاه را برای جامعه باز کند.

آیا کد منبع من به صورت Pwned باز شده است

Troy Hunt از زمان راه اندازی آن در سال 2013 در قلب HIBP بوده است. و از زمان راه اندازی ، این سرویس برای افزودن ویژگی های عالی بیشتر پیشرفت کرده است تا افراد بتوانند در آن بمانند. بالای امنیت آنلاین آنها. اما محبوبیت و نشاط HIBP از توانایی های Troy Hunt فراتر رفته است. وی همچنین یک روز قبل از اعلامیه به پروژه Nordsec پیوست. به احتمال زیاد دلیل اصلی دیگر اینکه چرا او منبع HIBP را تأمین می کند ، یکی دیگر از این موارد است. این علاوه بر فروش ناموفق پروژه است.

تروی هانت این حرکت را از طریق پست وبلاگی در تاریخ 7 هفتم اوت 2020 اعلام کرد. تروی هانت توضیح می دهد که HIBP همیشه یک پروژه اجتماعی بوده است. همه نقض داده ها توسط دیگران ارسال شده است. و او نسبت به این واقعیت که اگر از روی زمین محو شود ، نگران است و در نهایت HIBP نیز چنین خواهد شد. بنابراین ، رسیدن به نتیجه گیری برای HIBP منبع باز. این بدان معناست که کار او بدون در نظر گرفتن ادامه می یابد.

آیا من واقعاً چیست؟

Have I Been Pwned سرویسی است که به کاربران امکان می دهد آدرس ایمیل خود را وصل کنند و ببینند آیا در موارد نقض اخیر مشاهده شده است یا خیر. این نقض ها توسط کاربران دیگری که آنها را در اینترنت پیدا می کنند ، اضافه می شود. معمولاً برای فروش یا فقط توسط مجرمان اینترنتی ریخته می شود.

این به فرد اجازه می دهد تا دانش بیشتری در مورد نقض احتمالی بدست آورد و به وی اجازه می دهد تا برای بهبود امنیت خود آگاهانه تصمیم بگیرد. این سرویس کاملا رایگان است و ارزش استفاده از آن را دارد.

hide.me VPN از Have I Been Pwned استفاده می کند

ممکن است هنگام ایجاد حساب کاربری با ما یا تغییر گذرواژه خود متوجه شده باشید. این که ما پیامی داریم که می گوید: "لطفاً یک گذرواژه دیگر انتخاب کنید ، زیرا گذرواژه شما در پایگاه داده haveibeenpwned.com ظاهر شد". این پیام هنگامی ظاهر می شود که رمز عبوری را انتخاب کنید که به خطر بیفتد.

ما فکر می کنیم HIBP ابزاری ارزشمند است و به همین دلیل تصمیم گرفتیم آن را در خدمت خود ادغام کنیم. ما اعتقاد داریم که این امر رعایت بهداشت گذرواژه و در نتیجه ایمن نگه داشتن حساب شما است. اگر می خواهید در مورد HIBP و نحوه پیاده سازی آن با hide.me VPN بیشتر بدانید ، می توانید این وبلاگ را بخوانید.

خوب است که ببینیم HIBP برای ماندن در اینجا خواهد بود

واقعاً عالی است که ببینیم Troy Hunt پیش از این فکر کرده است. آینده HIBP اکنون در دست جامعه تأمین شده است. توضیح کامل تأثیر HIBP بر جامعه امنیت سایبری واقعاً دشوار است. در حالی که همیشه تا حدودی توسط جامعه حفظ می شد ، اکنون آنها می توانند اطمینان حاصل کنند که HIBP باقی مانده است تا افراد کنترل بیشتری بر امنیت آنلاین خود داشته باشند. و با شیوع بیشتر این موارد ، این طلای مطلق است.

چگونه مخلوط Crypto می تواند به حفظ حریم خصوصی آنلاین شما کمک کند

استفاده از ارزهای رمزنگاری هنگام پرداخت هزینه برای چیزهای آنلاین ، راهی عالی برای حفظ حریم خصوصی شما است. اما رمزنگاری کاملاً مناسب نیست ، و گاهی اوقات می توان به منبع آن ردیابی کرد ، به خصوص برای ارزهای رمزپایه که محور حفظ حریم خصوصی نیستند ، مانند مونرو. اینجاست که مخلوط کریپتو وارد می شود.

مخلوط کریپتو چیست؟

مخلوط کریپتو (که گاهی اوقات به عنوان یک منگنه cryptocurrency از آن یاد می شود) خدماتی است که رمزنگاری بالقوه قابل شناسایی را با دیگر رمزپایه ها مخلوط می کند. این کمک می کند تا ردیابی کریپتو به منبع آن متوقف شود.

خدمات مخلوط کریپتو اغلب هزینه معامله را می گیرند ، معمولاً به عنوان درصدی از هر پول ارسال شده. همچنین لوله گیر P2P نیز وجود دارد. این کار توسط خود کاربران انجام می گیرد که می توانند cryptocurrency خود را مخلوط کنند و نیاز به یک سرویس متمرکز را برطرف کنند. چیزی که رمزنگاری همیشه در جهت کنار گذاشتن کار کرده است.

چگونه مخلوط کریپتو می تواند باعث حفظ حریم خصوصی آنلاین شما شود؟

Crypto ، به ویژه محبوب ترین بیت کوین ، قابلیت بازگشت به منابع خاص را دارد. با استفاده از یک سرویس مخلوط کریپتو ، می توانید منبع وجوه را دچار مشکل کنید و باعث حفظ حریم خصوصی بیشتر شوید. که ، برای بسیاری از افراد با استفاده از رمزنگاری ، کاملاً حیاتی است.

بیت کوین محبوب ترین رمز رمز و اعتبار است و اغلب برای بیشتر مخلوط کردن رمزپایه ها هدف قرار می گیرد زیرا تمام معاملات در یک دفترچه عمومی ذخیره می شوند. با استفاده از یک سرویس مخلوط کریپتو ، پیوند بین پول و گیرنده آن قابل ردیابی نیست.

بحث و جدل پیرامون مخلوط کردن رمزپو

اختلاط کریپتو بدون بحث و جدال نیست. تصور می شود مخلوط کریپتو ، حداقل هنگام برخورد با پول های زیاد ، می تواند غیرقانونی باشد و قوانین ضد ساختاری را نقض کند. با مخلوط کردن "رنگ آمیزی" با ارزهای رمزنگاری شده تر و تمیز ، این بدان معناست که می توانستید در کیف پول خود کریپتو داشته باشید که از طریق روش های غیرقانونی بدست آمده است.

اگر می خواهید از خدمات مخلوط کریپتو استفاده کنید ، بسیار مهم است که این موضوع را در نظر بگیرید. در حالی که موردی از سرویس مخلوط کردن رمزنگاری شناخته شده "کثیف" وجود دارد ، این بدان معنی نیست که شما با رمزنگاری بالقوه آلوده در کیف پول خود پایان نمی دهید.

نتیجه گیری

نمی توان فوایدی را که با استفاده از میکسر کریپتو می تواند به همراه آورد ، به ویژه برای کسانی که بیت کوین بطور منظم استفاده می کنند ، نادیده گرفت. از آنجا که مخلوط کریپتو اجازه می دهد تا معاملات کاملاً ناشناس باشند ، برای کسانی که حریم خصوصی را بیش از هر چیز دیگری ارزش دارند ، گزینه خوبی است.

اما نادیده گرفتن این واقعیت که می توانستید با رمزنگاری کثیف خاتمه یابید ، دشوار است ، و این خطر را باید قبل از استفاده توسط فرد اندازه گیری کرد. شاید ، گزینه بهتر می تواند استفاده از رمزنگاری محرمانه تر مانند Monero باشد. اگرچه اگر کاملاً مجبور به استفاده از بیت کوین هستید و می خواهید این کار را به صورت ناشناس انجام دهید ، یک مخلوط کن رمزنگاری شاید تنها انتخاب شما باشد.

CCPA چیست و چگونه می تواند کاربران اینترنت را تحت تأثیر قرار دهد؟

همه اکنون به خوبی می دانند آنچه GDPR را در جدول به ارمغان می آورد. با وجود کامل نبودن ، هنوز در مراحل ابتدایی خود بسیار زیاد است ، اما به نظر می رسد که در زمینه حفظ حریم خصوصی شرکت ها و داده های کاربران تا حدودی کار خوبی را انجام داده ایم. کالیفرنیا می خواست چیزی مشابه را پیاده کند ، و به همین ترتیب ، قانون حفظ حریم خصوصی مصرف کننده کالیفرنیا (CCPA) را ایجاد کرد و اکنون به طور رسمی عملی شد. بنابراین ، چه تأثیراتی را می توان در کاربران اینترنت مشاهده کرد؟

CCPA در واقع چه کاری انجام می دهد؟

CCPA پس از آنکه GDPR به شهروندان اتحادیه اروپا امکان کنترل و افشای بیشتری راجع به مشاغل با داده های خود انجام داد ، وارد شد. CCPA بسیار شبیه به GDPR است ، بنابراین اگر با GDPR آشنایی دارید ، CCPA چندان متفاوت نیست. به طور خلاصه آنچه که CCPA به ارمغان می آورد به کالیفرنیایی ها است. اکنون مشاغل باید اطلاعاتی را که جمع آوری می کنند و دلیل انجام این کار را فاش کنند. آنها همچنین باید روشن کنند که آیا آنها با شخص ثالث مشترک هستند و این اشخاص ثالث چه کسانی هستند. همچون GDPR ، شرکت ها اکنون باید درخواست های رسمی کاربر را برای حذف داده ها رعایت کنند.

اکنون کاربران نیز توانایی انصراف از فروش داده های خود را دارند و مشاغل امکان انتخاب شارژ بیشتر برای خدمات خود یا ارائه خدمات بدتر در صورت تصمیم گیری کاربر را ترک نمی کنند. اگرچه این شرکت ها می توانند در صورت اجازه جمع آوری این داده ها مشوق های مالی ارائه دهند. یکی دیگر از موارد بزرگی که CCPA به آن مربوط به GDPR است این است که کالیفرنیا می تواند شرکت ها را به دلیل نقض نقض جریمه کند. گرچه محدودیت هایی برای شرکت هایی که به CCPA می نگرند وجود دارد. این قوانین جدید فقط در مورد شرکتهایی که درآمد ناخالص سالانه 25 میلیون دلار دارند ، اعمال می شود و بیش از 50،000 کاربر را جمع می کند و یا بیش از 50 درصد از داده های فروش درآمد خود را جمع می کند.

همانطور که می بینید ، CCPA نسبت به آنچه مشاغل با داده های خود انجام می دهند ، قدرت بیشتری به کاربران ارائه می دهد ، و دیدن این امر در واقع بسیار جالب است. اما این امر چگونه روی کاربر روزمره اینترنت شما تأثیر خواهد گذاشت؟

چگونه CCPA شما را تحت تأثیر قرار می دهد

به احتمال زیاد ، CCPA به هیچ وجه بر شما تأثیری نخواهد گذاشت. شما به طور ناگهانی دسترسی به هر چیزی را از دست نخواهید داد. شما فقط می توانید کنترل بیشتری روی داده های خود داشته باشید. بسیاری از خدمات در حال ایجاد تنظیمات حریم خصوصی جدید هستند تا به شما در تطابق با CCPA (و GDPR) کمک کنند ، بنابراین همه کنترل بیشتری در مورد آنچه شرکت ها با داده های شما انجام می دهند ، دارند.

شما هم اکنون توانایی این را دارید که به شرکت ها کمک کنید تا داده های خود را به طور کامل حذف کنند. بنابراین ، اگر می خواهید امثال فیس بوک یا توییتر همه چیز را حذف کنند ، آنها در مورد شما ذخیره می کنند. CCPA شانس شما برای پاک کردن سابقه است.

نتیجه گیری

CCPA (و GDPR) قوانین جدید خارق العاده ای است که قدرت بیشتری به کاربران می دهد. در اینترنت امروز ، احساس می شود که کنترل کمی روی داده های خود دارید. بنابراین ، هر اقدامی برای انتقال قدرت بیشتر به مردم ، اقدامی قابل قبول است. هنوز هم دیده می شود که CCPA به طور کامل اعمال می شود ، اما مطمئناً گامی در جهت درست است.

New Android Malware Steals 2FA Codes and Banking Passwords

May 10, 2020

Android’s reputation has been somewhat tarnished over the years due to the copious amounts of malware that has cropped up for the mobile OS. Sometimes even managing to make its way to Google’s own Play Store. Well, more Android malware has been found, and this time very sophisticated. Dubbed EventBot, security researchers discovered this new malware has the ability to not only steal banking passwords but also 2FA codes. 

A look at EventBot

EventBot works by pretending to be a legitimate Android app, such as Adobe Flash, or Microsoft Word for Android. EventBot then takes advantage of Android’s accessibility features to obtain low-level access to the operating system. EventBot can steal passwords from more than 200 banking and cryptocurrency apps, and can even steal 2FA codes sent via text message. Some of the impacted apps include PayPal, Coinbase, CapitalOne, and HSBC. These stolen passwords are sent back to the malware operator’s servers for future use. 

EventBot can also record every single action on the device. It can even read notifications from other apps, making it easy for the attackers to piece sensitive information together. 

The researchers believe that EventBot is a completely new malware, having found no evidence of copying other currently in-the-wild Android malware. 

EventBot is still evolving 

The security researchers at Cybereason found that over the few weeks they have been monitoring EventBot, it has had constant development. Assaf Dahan, head of threat research at Cybereason told TechCrunch “The developer behind EventBot has invested a lot of time and resources into creating the code, and the level of sophistication and capabilities is really high.”

The security researchers found that every few days, new features were being added to the malware. For example, at one point they found that the malware operators had improved the encryption being used to phone home to the operator’s server. Another added feature was the ability to capture the lock code of the device. Possibly to allow the malware to gain even higher privileges to Android. 

As it currently stands, no one has a clue as to who is behind this new EventBot malware. More investigation will surely take place, but as of now, the operators are doing their very best to obfuscate the source of EventBot. 

How can you avoid EventBot?

The best thing you can do to avoid EventBot is to not download and install apps from unknown sources, such as third-party app stores. Whilst it is true that the Play Store is far from perfect when it comes to keeping malware out, it is often still better curated than other stores. Even when downloading apps from the Play Store, make sure to stick to well-known and verified apps. 

2FA is still important! 

Whilst EventBot can steal 2FA codes via text, 2FA is still by far the best thing you can do to secure your online accounts. Do not be dissuaded due to such malware. 2FA will still protect you from the vast majority of online account hijacking attempts. So, where available, make sure to enable 2FA. Preferably through an app or physical security key, as SMS is not the best authentication method. Though it is still better than nothing, especially as many services only offer SMS 2FA at the moment, particularly banks.