محصولات برتر SIEM

اطلاعات مربوط به امنیت و مدیریت رویداد (SIEM ، تلفظ "سیم") یک فناوری امنیتی مهم سازمانی است ، با قابلیت اتصال سیستم ها به منظور مشاهده کامل امنیت فناوری اطلاعات.

SIEM چیست؟

یک سیستم SIEM از داده های ورود و رویداد از طیف گسترده ای از منابع مانند نرم افزارهای امنیتی و لوازم خانگی ، دستگاههای زیرساختی شبکه ، برنامه ها و نقاط انتهایی مانند سرورها و رایانه های شخصی استفاده می کند تا به تیم های امنیتی IT ابزاری متمرکز برای شناسایی و واکنش به حوادث امنیتی دهد.

نحوه عملکرد SIEM

یک SIEM دارای دو هدف نزدیک است: جمع آوری ، ذخیره ، تجزیه و تحلیل ، تحقیق و گزارش در مورد ورود و سایر داده ها برای پاسخ به حادثه ، پزشکی قانونی و اهداف انطباق نظارتی. و تجزیه و تحلیل داده های رویداد مورد استفاده در زمان واقعی برای تسهیل در تشخیص زودهنگام حملات هدفمند ، تهدیدهای پیشرفته و نقض داده ها.

یک SIEM با استفاده از استعلام و تفسیر کلیه داده ها و ترکیب اطلاعاتی در معرض خطر و تجزیه و تحلیل پیشرفته در ارتباط با وقایع که می تواند نشانه حمله سایبری باشد در حال انجام است. سپس این سیستم تیم های امنیتی را از تهدید هشدار می دهد و به طور بالقوه پاسخ هایی را برای کاهش حمله می دهد ، مانند خاموش کردن دسترسی به داده ها یا دستگاه ها و استفاده از یک وصله یا به روزرسانی مفقود شده ،. با دسترسی به داده های حساس ، شاید در مکان های مختلف ، اسکن کنید ، بنابراین زمینه ای را برای آنچه در غیر این صورت ممکن است غیر مرتبط به نظر برسند ، اسکن نمی کنید.

چرا SIEM مهم است؟ حوادث امنیتی و داده های مربوط یک شرکت بزرگ ممکن است بیش از 25000 رویداد در هر ثانیه (EPS) ایجاد کند و به 50 TB یا بیشتر از ذخیره اطلاعات نیاز داشته باشد.

توانایی SIEM برای فیلتر کردن تمام داده ها و اولویت بندی بحرانی ترین مسائل امنیتی باعث می شود امنیت کنترل شود. SIEM مؤثر در زمان صرفه جویی شده در کارکنان ، هزینه خود را پرداخت می کند ، حتی اگر سیستم به مدیریت و تنظیم نیاز دارد.

در جستجوی بهترین راه حل های SIEM

محصولات SIEM با توجه به هزینه ، ویژگی ها و سهولت استفاده متفاوت هستند. . به طور کلی هرچه هزینه بیشتری بپردازید ، قابلیت ها و دامنه پوشش بیشتر می شود ، بنابراین خریداران باید هنگام تصمیم گیری در مورد سیستم SIEM ، نیازها ، بودجه و تخصص خود را وزن کنند. ممکن است یک تجارت کوچک روی اتوماسیون ، سهولت استفاده و هزینه متمرکز شود ، در حالی که یک شرکت با مرکز عملیات پیچیده امنیتی (SOC) ممکن است وسعت تهدیدها و داراییهای تحت پوشش و قابلیتهای یادگیری ماشینی را برای کشف تهدیدات جدید و نوظهور متمرکز کند. صرف نظر از اندازه سازمان ، استقرار و ادغام چنین فناوری پیچیده ای می تواند به زمان نیاز داشته باشد ، بنابراین اغلب به کمک مشاوران و بنگاه های خدمات نیاز است.

علیرغم بلوغ نسبی ، بازار SIEM هنوز با نرخ دو رقمی رو به رشد است. روند اصلی استفاده روزافزون از تجزیه و تحلیل رفتاری و اتوماسیون رفتاری برای فیلتر کردن هشدارهای کم اهمیت است تا تیم های امنیتی بتوانند روی بزرگترین تهدیدات تمرکز کنند ، در حالی که قابلیت های پیشرفته UEBA و SOAR رایج تر شده است. تحلیلگران ابر را به عنوان وسیلهای در حال تحویل برای خدمات SIEM ، هم برای SMBs و هم برای سازمان های ترکیبی به دنبال راه های آسان تر برای پیگیری محیط های پیچیده خود می دانند.

بسیاری از محصولات خوب SIEM در آنجا وجود دارد. 11 رتبه برتر ما در 5 امتیاز از یکدیگر در مقیاس 100 نقطه ای دریافت کرده اند ، بنابراین تصمیم خرید شما باید توسط یک محصول به خوبی نیازهای خاص شما هدایت شود. برای این منظور ، ما در تجزیه و تحلیل خود از 115 نقطه داده استفاده کردیم ، از جمله ویژگی های محصول ، تجربیات کاربر ، آزمایش مستقل در دسترس ، گزارش های تحلیلگر ، داده های قیمت گذاری و موارد دیگر. ما محصولات SIEM را در هفت زمینه به ترتیب وزن بندی رتبه بندی کردیم: تشخیص ، پاسخ ، مدیریت ، سهولت استفاده ، پشتیبانی ، ارزش و استقرار. برای کسب اطلاعات بیشتر در مورد روند ارزیابی ما ، به لیست ویژگی های کلیدی SIEM که در نظر گرفته ایم و بخش مربوط به روش شناسی مراجعه کنید.

محصولات برتر SIEM

Securonix

Keyay takeayay: Securonix نادر SIEM است محصولی با درخواست جذاب برای تیم های امنیتی پیشرفته و همچنین افرادی که به راحتی سهولت استفاده و ارزش دارند. مدل

منفی:

  • IDPS ، EDR ، کشف دارایی و پزشکی قانونی هزینه اضافی است
  • پشتیبانی میانگین است

سیستم های SIEM به دلیل ارزان بودن یا استفاده آسان یا استقرار آن شناخته نمی شوند. گفتنی است ، Securonix ، که با LogRhythm و IBM به مقام اول دست پیدا کرده بود ، توانست در تعدادی از زمینه ها امتیاز بالایی کسب کند: ارزش ، استقرار ، سهولت استفاده و تشخیص در رده های بعدی با پاسخ و مدیریت درست پشت سر گذاشتند. درمورد تنها محلی که متوسط ​​شرکت در پشتیبانی بود. رفتاری ، کاربری و نظارت بر داده ها ویژگی های standout هستند. خدمات ارسالی ابر براساس تعداد کارمندان قیمت گذاری شده است و آن را به یکی از ساده ترین طرح های قیمت گذاری در بازاری که در آن اطلاعات و حجم حادثه غالب است ، تبدیل می کنند. این برنامه کاملاً برجسته است و تنها یادداشتهایی که در این زمینه وجود دارد این است که IDPS ، EDR ، پزشکی قانونی و کشف دارایی با هزینه اضافی همراه هستند.

شرکت

به طور کلی

ارزش

استقرار

سهولت [19659007] استفاده

پشتیبانی

پاسخ

تشخیص

مدیریت

مدیریت

Securonix

4.8

4.9

4.7

4.7

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.3

4.8

4.7

LogRhythm

takeayay Key: LogRhythm یک سیستم SIEM برای تیم های امنیتی است که مایل هستند کمی بیشتر برای توانایی های برتر امنیتی ، پاسخ و مدیریت بپردازند [19659007] جوانب مثبت:

  • بهترین پاسخ ها ، ردیابی و مدیریت – عناصر امنیت سازمانی
  • استقرار و سهولت استفاده امتیازات شگفت آور بالایی را برای یک محصول امنیتی کلاس سازمانی ارائه می دهد
  • کاملاً برجسته – پیشنهادات کاربران تقریباً درباره همه چیز ممکن در یک محصول SIEM

منفی:

  • UEBA و نظارت بر شبکه هزینه اضافی
  • می توانید کمی گران قیمت داشته باشید

LogRhythm تقریباً در همه زمینه ها امتیاز بالایی کسب کرد ، با یک استثنای بالاترین رتبه سوم در ارزش تنها استثناست. پاسخ ، ردیابی و مدیریت همه امتیازات برتر بودند و استقرار و سهولت استفاده نیز از امتیاز بالایی برخوردار بودند. این تقریباً به عنوان یک محصول SIEM کاملاً برجسته است ، با تمام 37 ویژگی اصلی که ما به دنبال آن هستیم ، اگرچه UEBA و نظارت بر شبکه هزینه های اضافی دارند. در مورد تنها چیزی که خدمات فاقد خدمات مدیریتی هستند ، گرچه خدمات پشتیبانی و حرفه ای نمرات بالایی را کسب می کنند. در نسخه های ابری ، نرم افزاری ، سخت افزاری و ترکیبی موجود است. کاربران از لحاظ قابلیت تشخیص ، پاسخ ، انطباق و مدیریت محصول بسیار بالا هستند.

شرکت

به طور کلی

ارزش

استقرار

سهولت

استفاده از

پشتیبانی

Detection

مدیریت

LogRhythm

4.8

4.3

4.7

4.7

4.5

4.9

4.8

4.8

4.8

4.8

4.8

4.8

4.8

IBM QRadar

آماده سازی اصلی: تنوع غنی از ویژگی های استاندارد و سهولت نسبی در استفاده ، QRadar را برای شرکت های کوچک تر گزینه ای قرار داده است ، اما قابلیت های پیشرفته تشخیص و پاسخ آن را در بین شرکتهای دارای محبوبیت بالا می بخشد. نیازها و تخصصهای امنیتی شدید.

جوانب مثبت:

  • محصولی غنی و کاملاً برجسته با گزینه های زیادی برای موارد استقرار و موارد استفاده
  • سهولت استفاده برای یک محصول پیشرفته
  • خوب برای امنیت بالا نیازهای

منفی:

  • هزینه های تحقیق و مدیریت رویداد اضافی است [19659021] فقدان EDR بومی
  • مجوزها می توانند پیچیده باشند

Big Blue در ردیابی ، مدیریت ، استقرار و سهولت استفاده ، و در رده بالاتر در پاسخ و ارزش قرار گرفت. تنها منطقه ای که شرکت در آن عقب مانده بود پشتیبانی بود ، جایی که تقریباً در میانه پایین بود. استقرار SIEM به طور کلی ساده نیست ، اما دو سوم از کاربران QRadar گزارش می دهند که کار در کمتر از 6 ماه انجام می شود. استقرار فقط به راحتی نیست ، و این همان جایی است که IBM امتیاز بالایی را کسب کرده است. این شرکت تعدادی گزینه برای استقرار – لوازم خانگی ، مجازی ، ابری ، ترکیبی – و تعدادی تنظیمات ممکن در داخل آن ، به علاوه پشتیبانی گسترده برای برنامه های شخص ثالث ارائه می دهد. ما 34 ویژگی را به عنوان بخشی از این بررسی مورد بررسی قرار دادیم و IBM یکی از تنها پنج فروشنده SIEM است که تمام 34 ویژگی را ارائه می دهد ، و تنها یکی از آنها – بررسی و مدیریت حوادث – هزینه های اضافی دارد. سایر 34 ویژگی شامل Splunk ، Securonix ، LogRhythm و Fortinet هستند و تنها LogRhythm همه آنها را به صورت استاندارد ارائه می دهد. عدم وجود IBM از محصول EDR برخی از چالش ها را ایجاد می کند ، اما پشتیبانی شخص ثالث در آنجا وجود دارد. شاید جای تعجب نباشد ، محصولی که این همه کاره و پیچیده داشته باشد می تواند با چالش های مجوز همراه باشد.

شرکت

به طور کلی

ارزش

استقرار

سهولت

استفاده از

پشتیبانی

19659028] Detection

Management

IBM

4.8

4.5

4.8

4.8

4.2

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

4.8

19659005] مدیر امنیت شرکت McAfee

پیش گیری کلید: کسانی که به دنبال سهولت استفاده و پاسخ خودکار هستند و مغازه های McAfee بیشترین بهره را از ESM می گیرند.

جوانب تبلیغاتی:

  • استفاده از
  • ویژگی های پاسخ خودکار
  • قابلیت های جامد در صفحه

منفی:

  • قابلیت های رفتاری نیاز به پیشرفت دارند
  • بدون نظارت اقامت داده ها
  • IDPS ، EDR و نظارت بر تمامیت پرونده هزینه اضافی دارد

McAfee یکی از سه فروشنده در ردیف دوم نتایج ما بود – به همراه Splunk و Exabeam – b لازم به ذکر است که تفاوت بین اول و دوم در این حالت 1 امتیاز از 100 است. مک آفی در سهولت استفاده با ویژگی های پاسخ خودکار قوی ، بدون توجه به SMB ها و تیم های امنیتی شرکت با تجربه کمتر در صدر قرار گرفت. استقرار یکی دیگر از امتیازات برجسته دیگر بود ، و پاسخ ، ردیابی و مدیریت همه بالاتر از حد متوسط ​​بود. پشتیبانی و ارزش تقریباً متوسط ​​بود. قابلیت های محصول در سطح سخت و محکم است ، اما تجزیه و تحلیل رفتار یکی از زمینه های بهبود است. مک آفی اکثر ویژگی های SIEM را ارائه می دهد ، و اقامت داده ها تنها مانع از توجه قابل توجه و حذف IDPS ، EDR و نظارت بر یکپارچگی پرونده می شود. هزینه اضافی.

شرکت

به طور کلی

ارزش

استقرار

سهولت

پشتیبانی

پاسخ

ردیابی

مدیریت

مک آفی

4.7

4.3

4.7

4.8 [1965902828] 4.8 [1965902828] 4.8 [1965902828] 4.8

] 4.7

4.7

Splunk

غذای اصلی: سازمان هایی که به دنبال امنیت درجه یک و انعطاف پذیری استقرار هستند ، دوست دارند چیزهای زیادی در Splunk پیدا کنند ، حتی اگر ممکن است قیمت گذاری یک چالش باشد. [19659007] جوانب مثبت:

  • تقریباً همه چیز صحیح است: استقرار ، امنیت و مدیریت همه چیز در صدر است
  • انعطاف پذیری در استقرار و ویژگی های
  • گزارش و هشدار از امتیازات بالایی برخوردار است

منفی: دریافت هزینه [

  • IDPS ، EDR ، نظارت بر پایگاه داده ، یکپارچگی پرونده و مانیتور آسیب پذیری ING هزینه اضافی
  • پیشنهادات SIEM Splunk در استقرار و مدیریت در رده های بعدی قرار گرفت و در ثانی برای سهولت استفاده – در پیشرفتی در تکنولوژی که به دلیل پیچیدگی شناخته شده است ، دستاورد کمی نیست. Splunk Enterprise Security تقریباً به هر روشی قابل تصور است: IaaS ، میزبان ابر ، نرم افزار ، لوازم خانگی ، ترکیبی. Splunk همچنین با استفاده از گزارش ، تجسم داده ها ، هشدار ، نظارت بر برنامه ها و ورود به سیستم و تجزیه و تحلیل برخی از ویژگی های مورد تحسین کاربران ، در تشخیص و پاسخگویی موفق به کسب امتیاز بالا شد. ارزش و پشتیبانی دو منطقه ای بودند که شرکت در آن عقب مانده است. کاربران یادآور می شوند که Splunk می تواند گران شود ، و هنوز هم می توان دید که آیا گزینه های جدید قیمت گذاری به کاهش آن مسئله کمک می کند یا خیر. امنیت سازمانی با ارائه هزینه های اضافی در دسترس UBA و راه حل Phantom SOAR اصلی ترین پیشنهاد است. IDPS ، EDR ، مانیتورینگ پایگاه داده ، نظارت بر یکپارچگی پرونده ها و پایش آسیب پذیری برخی از ویژگی هایی هستند که هزینه های اضافی دارند.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پاسخ

    ردیابی

    مدیریت

    Splunk

    4.7

    3.7

    4.8

    4.6

    3.8

    4.8

    ] 4] 4.8

    Exabeam

    غذای اصلی: ترکیبی از سهولت استفاده و یک رویکرد مدولار باعث می شود که Exabeam برای تجارت های کوچکتر تا شرکت های بزرگتر و تیم های امنیتی پیشرفته انتخاب مناسبی باشد.

    جوانب مثبت:

    • تجزیه و تحلیل رفتاری شدید
    • سهولت استفاده و ویژگی های اتوماسیون
    • قیمت گذاری مبتنی بر کاربر

    منفی:

    • برخی از ویژگی های رایج موجود ، مانند EDR ، IDPS ، مانیتورینگ آسیب پذیری [19659021] استقرار می تواند ساده تر باشد

    بستر های نرم افزاری مدیریت امنیت Exabeam Securonix را برای تی مقدار op هنگام ارسال نتایج جامد در هر دسته ، محصولی زیبا و متعادل را رقم می زند. همراه با نمرات بالا در پشتیبانی و سهولت استفاده ، این محصول خوب SIEM است که برای شرکتهای کوچکتر یا کمتر پیشرفته در نظر گرفته شود ، اما قابلیت های افزودنی آن را به یک محصول خوب برای شرکتهای بزرگتر و تیمهای پیشرفته امنیتی تبدیل می کند. طیف گسترده ای از گزینه های استقرار و یک رویکرد مدولار (ابر ، تجزیه و تحلیل ، واکنش حادثه ، شکار تهدید) باعث تجدید نظر Exabeam در مورد هر شرکت و سطح پیچیدگی می شود. آنالیز رفتار قوی ، اتوماسیون و کارکردهای یادگیری ماشین به محصول SIEM تعادل خوبی بین امنیت و سهولت استفاده می دهد ، اما چند ویژگی مشترک وجود ندارد ، مانند EDR ، IDPS ، نظارت بر آسیب پذیری ، نظارت بر مجازی سازی ، نظارت بر یکپارچگی پرونده ها ، نظارت بر اقامت داده ها و پزشکی قانونی قیمت گذاری مبتنی بر کاربر یک شفافیت و سادگی است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پشتیبانی

    پاسخ

    تشخیص [19659028] مدیریت

    Exabeam

    4.7

    4.9

    4.7

    4.7

    4.4

    4.7

    4.7

    4.4

    ] 19659 19659006] آماده سازی کلید: انتخاب خوبی برای کسانی که می خواهند امنیت قدرتمندی داشته باشند ، خصوصاً برای مشتریان موجود Fortinet.

    جوانب مثبت:

    • امنیت شدید
    • کامل با ویژگی
    • سازگاری ، کشف دارایی و هوش تهدید نقاط قوت خاصی است

    منفی:

    • EDR ، IDPS و نظارت بر آسیب پذیری هزینه های اضافی
    • پشتیبانی دارای فضای بهبودی است

    Fortinet بیش از سایر فروشندگان در این مورد آزمایش های شخص ثالث را انجام داده است. لیست – قابلیت نقض و جلوگیری از نفوذ آن ، قابلیت دروازه و EDR توسط آزمایشگاههای NSS آزمایش شده است – بنابراین می توانید اطمینان داشته باشید که خرید امنیتی شدید دارید. جای تعجب نیست که FortiSIEM در ردیابی ، پاسخ و مدیریت بالاترین امتیاز را کسب کرد ، سه مقوله که بیشتر با امنیت هماهنگ هستند. استقرار و سهولت استفاده نیز جامد است ، در حالی که ارزش و پشتیبانی زمینه هایی برای پیشرفت بودند. انطباق ، كشف دارایی و اطلاعات تهدید ، مناطق ویژه ای هستند. کاربران از قابلیت های نظارت بر زمان واقعی محصول SIEM برخوردار هستند و نظارت بر رفتار یکی از مناطقی است که می تواند محصول را بهبود ببخشد. Fortinet هر یک از 34 ویژگی SIEM را که ما برای این بررسی بررسی کردیم ارائه می دهد ، اگرچه EDR ، IDPS و نظارت بر آسیب پذیری هزینه های اضافی دارند.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    ] پشتیبانی

    ] پاسخ

    پاسخ

    تشخیص

    مدیریت

    Fortinet [194590016] ] 4.6

    3.8

    4.6

    4.6

    4

    4.7

    4.7

    4.7

    Dell / RSA

    Key takeayay: ] تیم های امنیتی شدید با نیاز به یک محصول جامع ، می توانند بسترهای نرم افزاری RSA NetWitness را در نظر بگیرند.

    جوانب مثبت:

    • ارائه جامعی از یکی از بهترین مارک های امنیتی مشهور
    • یادگیری ماشین ، پزشکی قانونی و شکار تهدید به ویژه قوی هستند

    منفی:

    • IDPS ، EDR ، رفتار تجزیه و تحلیل و هزینه های کشف دارایی اضافی
    • نظارت بر تمامیت فایلها یک ویژگی از دست رفته است
    • ارزش و سهولت استفاده زمینه هایی برای بهبود است

    با استفاده از سیاهههای مربوط به NetWitness ، شبکه ، Endpoint ، UEBA و ارکستر ، RSA تقریباً نزدیک است. می توانید به یک مرحله خرید بپردازید. روند نزولی آن تعدادی از ویژگی های مشترک SIEM است که هزینه اضافی دارند ، مانند IDPS ، EDR ، تجزیه و تحلیل رفتاری و کشف دارایی. با این وجود ، ارائه کل کاملاً کامل است ، با یکپارچگی پرونده ، تنها ویژگی مشترک موجود در آن را کنترل می کند. یادگیری ماشین ، پزشکی قانونی و شکار تهدید از تواناییهای ویژه ای برخوردار هستند. محصول SIEM در ردیابی و پاسخ بالاترین امتیاز را کسب کرده است ، در حالی که ارزش و سهولت استفاده زمینه هایی برای بهبود است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده

    پاسخ

    تشخیص

    مدیریت

    RSA

    4.6

    3.5

    4.6

    4.6

    4.3

    4.8

    4.7] 4.7

    Rapid7

    غذای اصلی: InsightIDR انتخاب خوبی برای SMB ها است که به دنبال سادگی و یک سرویس مدیریت شده برای پشتیبان گیری از آنها هستند.

    جوانب مثبت:

    • استقرار مبتنی بر SaaS
    • نظارت بر رفتارهای شدید
    • خدمات مدیریت شده و محصولات امنیتی اضافی موجود

    منفی:

    • بانک اطلاعات ، ایمیل ، اقامت داده ها و نظارت IoT از ویژگی های موجود نیستند
    • مدیریت آسیب پذیری ، امنیت برنامه و SOAR به محصولات اضافی احتیاج دارید

    InsightIDR Rapid7 نمرات جامد در سراسر بو منتشر کرد ard ، با ارزش منطقه ای که محصول SIEM بالاترین امتیاز را از آن خود کرده است. استقرار محصول SaaS نسبتاً بدون درد است و با محصولی به اندازه یک سیستم SIEM ، چیزی را بیان می کند. Rapid7 علاوه بر ارائه هسته اصلی SIEM / UEBA ، محصولات دیگری نیز دارد که به مدیریت آسیب پذیری ، امنیت برنامه ها ، SOAR و موارد دیگر می پردازد. این کاملترین پیشنهاد در بازار نیست – بانک اطلاعات ، ایمیل ، اقامت داده ها و. نیازهای نظارت بر IoT باید به روشهای دیگری برآورده شود – اما این انتخاب مناسب برای SMB هایی است که به سادگی نیاز دارند ، به خصوص اگر می خواهند خدمات مدیریتی ارائه دهند تا بتوانند شکافها را پر کنند.

    Company

    [

    ] [ارزش [19659028] استقرار

    سهولت استفاده

    استفاده

    پشتیبانی

    پاسخ

    ردیابی

    مدیریت

    مدیریت

    Rapid7

    4.6

    4.3

    ] [4]

    4.6

    4.3

    4.6

    4.6

    4.7

    AT&T Cybersecurance (AlienVault)

    آماده سازی کلیدی: یک انتخاب خوب برای SMB ها استقرار بدون درد.

    جوانب مثبت:

    • استقرار سریع
    • EDR ، تشخیص نفوذ و پشتیبانی از مدیریت آسیب پذیری
    • تیم اطلاعاتی تهدید شدید

    منفی:

    • تعدادی از ویژگی های مفقود شده USM را محدود می کند. سودمندی برای شرکت ها

    مدیریت امنیتی یکپارچه AT & T در هر کجا (USM) یکی از سریعترین S است راه حل های IEM برای استقرار ، با کاربران زمان استقرار کمتر از سه ماه را گزارش می کنند. راه حل SaaS با پشتیبانی یک تیم اطلاعاتی تهدیدآمیز ، امنیت کاملی را ارائه می دهد ، اما با داشتن پایگاه داده ، برنامه ، شبکه ، ایمیل ، ERP و IoT از ویژگی های از دست رفته ، کاملترین محصول SIEM در بازار نیست. هنوز ، با استفاده از EDR ، تشخیص نفوذ و توابع مدیریت آسیب پذیری ، USM گزینه ای مناسب برای SMB ها است که به دنبال بازی امنیتی خود هستند.

    Company

    به طور کلی

    ارزش

    استقرار

    سهولت

    ] استفاده

    پشتیبانی

    پاسخ

    ردیابی

    مدیریت

    AT&T

    4.5

    3.7

    4.5

    4.7

    3.8

    4.6 [19659028] 4.6

    4.7

    Micro Focus

    غذای اصلی: مخصوص شرکت های توزیع کننده و ارائه دهندگان خدمات بسیار خوب است.

    جوانب مثبت: محصول SIEM

  • مدیریت قوی ورود و نظارت بر زمان واقعی
  • مقیاس پذیری قوی و قابلیت های مصرف داده
  • منفی:

    • بدون ارائه SaaS
    • بدون پشتیبانی ERP

    Micro Focus ArcSight کاملاً برجسته است ارائه SIEM ، با ادغام ERP تنها ویژگی قابل توجه از دست رفته است. عدم ارائه SaaS محصول را برای شرکتهای بزرگ و ارائه دهندگان خدمات محدود می کند ، اما قابلیت مقیاس پذیری آن و قابلیت های استفاده از داده ها باعث شده تا این محصول برای محیط های توزیع شده مطلوب باشد. مدیریت گزارش و گزارش گیری و نظارت در زمان واقعی نقاط قوت خاصی است.

    شرکت

    به طور کلی

    ارزش

    استقرار

    سهولت

    استفاده از

    پشتیبانی

    پاسخ

    مدیریت

    Micro Focus

    4.5

    3.5

    4.6

    4.5

    3.4

    4.7

    4.7

    4.7

    ]

    ] رهبران اضافی SIEM در بازار

    علاوه بر 11 فروشنده برتر SIEM که در بالا ذکر شد ، چهار فروشنده دیگر دیگر نیز به اندازه کافی بالا بردند تا شایسته توجه جدی خریداران SIEM باشند.

    FireEye Helix امنیت کاملاً مهمی را ارائه می دهد. ارائه ویژه SaaS که به طور هماهنگ با سایر پیشنهادات امنیتی FireEye خوب کار می کند.

    LogPoint محصول SIEM کاملاً برجسته را با قیمت گذاری های مبتنی بر دارایی و قابلیت های انطباق قوی ، با قدرت ویژه در بازارهای اروپا ارائه می دهد.

    مدیریت برنامه provi امنیت مناسب برای SMB ها ، اما نبود تعدادی از ویژگی های پیشرفته ، جذابیت آن را برای شرکتها محدود می کند.

    SolarWinds استقرار آسان و امنیت جامد را ارائه می دهد که آن را به یک انتخاب مناسب برای SMB ها و مشتریان SolarWinds موجود ، اما تعدادی از ویژگی های مفقود شده جذابیت آن برای شرکت ها را محدود می کند.

    ویژگی های کلیدی SIEM

    ما بیش از 30 ویژگی و قابلیت SIEM اصلی را در تجزیه و تحلیل خود بررسی کردیم. آنها شامل موارد زیر می شوند: [ID659656] IDPS

  • EDR
  • کشف دارایی
  • گزینه های استقرار: در محل ، ابر / SaaS ، ترکیبی ، مجازی ، لوازم
  • مدیریت یکپارچه
  • بررسی و مدیریت حوادث
  • تشخیص تهدید پیشرفته
  • تجزیه و تحلیل پیشرفته
  • تجزیه و تحلیل رفتاری
  • همبستگی خودکار
  • اولویت بندی خودکار ریسک
  • ادغام اطلاعات تهدید
  • شاخص های خودکار سازش
  • پاسخ خودکار
  • گردش کار
  • مانیتورینگ پایگاه داده
  • مانیتورینگ برنامه
  • مانیتورینگ شبکه
  • مانیتورینگ ایمیل
  • مانیتور IoT
  • مانیتورینگ آسیب پذیری
  • نظارت بر یکپارچگی پرونده
  • مانیتورینگ اقامت داده
  • مدیریت قابلیت های خدمات
  • سیستم های مدیریت هویت
  • ادغام ERP
  • ادغام بستر های نرم افزاری داده های بزرگ
  • ادغام SOAR
  • نظارت IaaS
  • sui office office نظارت
  • نظارت مجازی سازی
  • پزشکی قانونی
  • شکار تهدید
  • گزارش انطباق
  • روش شناسی

    ما داده های آزمون شخص ثالث ، بررسی کاربر ، ویژگی های محصول ، گزارش های تحلیلگر و فروشندگان و فروشندگان را تجزیه و تحلیل کردیم. قیمت گذاری را ارائه داد ، و لیست اولیه ای از 30 فروشنده SIEM را به دست آورد تا لیست ما را با 11 فروشنده برتر و چهار رهبر دیگر بازار در اختیار ما قرار دهد.

    در اینجا توضیحاتی در مورد دسته بندی های رتبه بندی ما ، به منظور وزن خود آورده ایم:

    • ردیابی: نه تنها اینکه محصول SIEM درصد بالایی از تهدیدات را متوقف کند ، بلکه این امکان را برای پاسخ به تهدیدهای پیشرفته و در حال ظهور ، و نظرات کاربران در مورد قابلیت های محصول ارائه می دهد.
    • پاسخ: چقدر محصول تهدیدها را از بین می برد ، به تیم های امنیتی هشدار می دهد و راهنمایی می کند.
    • مدیریت: سهولت استفاده در اینجا نقش ایفا می کند ، اما ویژگی های مهم تر این است که یک تیم امنیتی بر یک کنترل قدرتمند کنترل می کند. دامنه تبلیغاتی سطوح و بردارهای حمله.
    • سهولت استفاده: هرچه نمره بالاتر باشد ، محصول مناسب تر ممکن است برای SMB ها یا تیم های امنیتی با تجربه کمتری باشد.
    • پشتیبانی: هرکسی که با پشتیبانی تماس می گیرد ، مشکلی دارد که نیاز به حل آن دارد ، بنابراین پاسخگویی اهمیت دارد
    • ارزش: ارزش فقط قیمت نیست ، بلکه در ویژگی های پیشرفته و امنیت بالا نیز یافت می شود که هزینه کمتری نسبت به محصولات رقیب و صرفه جویی در هزینه های نقض داده های شرکت ها و زمان کارکنان امنیتی را در این فرایند.
    • استقرار: نه تنها اجرای یک محصول بسیار ساده است ، بلکه همچنین چگونه با محیط های کاربر یکپارچه می شود.

    {
    "siem_brand_content": [
    {
    “Table”: {
    “A”: [
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=C3&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DC3%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=A;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ] ،
    "ب": [
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=B;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ] ،
    "ج": [
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “1”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/6894/9_IBMQradar.png”,
    “UseCases”: “A unified platform that handles multiple security monitoring and operational technologies.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “2”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/3169/solar.png”,
    “UseCases”: “Best all around option with full log management and SIEM capabilities.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “Table”,
    “ButtonOrder”: “3”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=r1&gph=1&cnl=3&t=C;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dr1%26gph%3D1%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “/imagesvr_ce/6637/manageenginelogo.jpg”,
    “UseCases”: “Threat detection and IT operations monitoring for Windows-centric and AWS/Azure environments.”,
    “Pricing”: “Free Trial Available”,
    “Wheretobegin”: “DOWNLOAD FREE TRIAL”
    }
    ]
    ،
    "لیست":
    "الف": [
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “A”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=A;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DA”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ] ،
    "ب": [
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “B”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=B;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DB”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ] ،
    "ج": [
    {
    “Order”: “IBM”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem ibm”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “1”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662611;s=9477;x=7936;f=201903131337140;u=j;z=TIMESTAMP;cn=4&dn=ESP&tp=S1&pt=TC&cp=1&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Fwww.ibm.com%2Faccount%2Freg%2Fus-en%2Fsignup%3Fformid%3Durx-30209%26cn%3D4%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D1%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “Solarwinds”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem solarwinds”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “2”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662588;s=9477;x=7936;f=201903131149320;u=j;z=TIMESTAMP;cn=1&dn=ESP&tp=S1&pt=TC&cp=2&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Ftry.solarwinds.com%2Flp%2Fsecurity-event-manager%3FCMP%3DSYN-BAD-QNSRT-SW_NA_X_RR_CPC_FT_EN_SEMLCH_DWA-SEM-X_TRY_X-X%20%26cn%3D1%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D2%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    },
    {
    “Order”: “ManageEngine”,
    “Button”: “Free Trial Download”,
    “Quad name”: “TC clz trial high siem manageengine”,
    “ButtonPlacement”: “List”,
    “ButtonOrder”: “3”,
    “Version”: “C”,
    “FinalURLforFreeDownloadButton”: “https://o1.qnsr.com/cgi/r?;n=203;c=1662631;s=9477;x=7936;f=201903131429090;u=j;z=TIMESTAMP;cn=8&dn=ESP&tp=S1&pt=TC&cp=3&clr=gr&cta=dl&bpos=l2&gph=2&cnl=3&t=C;k=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Feventlog%2Fdownload.html%3Fcn%3D8%26dn%3DESP%26tp%3DS1%26pt%3DTC%26cp%3D3%26clr%3Dgr%26cta%3Ddl%26bpos%3Dl2%26gph%3D2%26cnl%3D3%26t%3DC”,
    “VendorLogo”: “N/A”,
    “UseCases”: “N/A”,
    “Pricing”: “N/A”,
    “Wheretobegin”: “N/A”
    }
    ]
    }
    }
    ]
    }

    .

    Does a VPN allow you to download geo-locked apps?

    Does a VPN allow you to download geo-locked apps?

    خرید فیلترشکن

    نحوه جلوگیری از تبلیغات بد: راهنمای ناشران

    اکنون ، بیست و شش سال از اولین تبلیغ بنر در HotWired.com ، صنعت تبلیغات دیجیتال با ظهور فن آوری برنامه نویسی متحول شده است. متأسفانه ، یک نتیجه احتیاط وجود دارد که همراه با تبلیغات برنامه ای است – تبلیغات بد. در ابتدا ناشران ابتدا به دنبال برنامه نویسی برای افزایش درآمد بودند ، اما اکنون کنترل موجودی آگهی ها و حاشیه ها را از دست داده اند.

    از آنجا که کاربران مدرن به طور طبیعی محتوای صفحه و تبلیغات را به عنوان بخشی از همان تجربه یکپارچه مرتبط می کنند ، ظهور شهاب سنگ و تسلط بر بد تبلیغات ، به ویژه تبلیغات فریبنده ، نیاز ناشران را برای سرکوب این تبلیغات آسیب زا تسریع کرده است.

    تبلیغ بد چیست؟

    یک تبلیغ بد باعث اختلال در تجربه کاربر می شود و ممکن است حاوی هر چیزی از محتوای توهین آمیز یا نامناسب باشد ، و در در انتهای این طیف ، ممکن است کد مخربی وجود داشته باشد که مرورگر کاربر را ربوده و آنها را به صفحات فرود آفرین تغییر مسیر دهد.

    ضروری است ناشران در یک منظره دیجیتال رو به افزایش کنترل سایتها ، روابطشان با مخاطبان خود و موارد دیگر را کنترل کنند. ظرفیت محافظت از کاربران خود در برابر تجربیات و کلاهبرداری ضعیف. برای اقدام معنادار در مورد این موضوعات ، بسیار مهم است که بدانیم چه چیزی باعث تبلیغ بد یا فریب دهنده می شود.

    برای مبتدیان ، تبلیغات فریبنده در سه دسته گسترده قرار می گیرند.

    در یک گروه ، هیچ ارتباطی بین آگهی خلاق و [صفحه19659002] در مرحله دوم ، تبلیغ منجر به صفحه فرود می شود که مربوط به خلاق آگهی باشد ، اما محتوای صفحه فرود کیفیت پایین دارد – محصولات کم تولید یا تقلب ، اطلاعات غلط ، محتوای صلح آمیز ، و غیره

    در سوم ، تبلیغ منجر به کلاهبرداری فیشینگ ، پیوندهایی برای بارگیری کد مخرب و سایر تاکتیک ها به منظور آسیب رساندن به کاربر و غنی سازی شرکت های جنایی می شود.

    GeoEdge حمله را بر اساس تجربه کاربر جدا می کند. به سه دسته مجزا: کاربر حفظ سلامت ، کیفیت d و کیفیت d کیفیت محتوا.

    برنامه نویسی: وب غیر قابل کنترل

    تبلیغات بد در شبکه های برنامه نویسی ، و این یک نگرانی است تحقیقات ما ، نظرسنجی از 88 متخصص صنعت که از ناشران و تبلیغ کنندگان تشکیل شده اند ، ابراز این نگرانی می کند. در بازار برنامه نویسی ، بازیگران بد به راحتی می توانند خود را به عنوان خریدار مشروعیت پنهان کنند و یک اسلات تبلیغاتی آسیب پذیر تنها فرصتی را برای حمله ایجاد می کند که مستقیماً روی کاربر و دستگاه آنها راه اندازی شده است.

    به طور فزاینده ای ناشران و تبلیغ کنندگان با تبلیغات فریب دهنده مواجه هستند. تبلیغات اخبار جعلی را پخش می کنند و اطلاعاتی را دروغگو یا گمراه کننده ارائه می دهند. در موارد دیگر ، تبلیغات کاربران را به این فکر می اندازد که می خواهند اطلاعات بیشتری درباره یک محصول یا افراد مشهور بخوانند ، اما به سایت های غیر مرتبط یا کلاهبرداری پیوند می زنند.

    برای کلاهبرداران در اکوسیستم تبلیغاتی ، تبلیغات بد به راحتی امکان پذیر است و فرار می کند. امنیت کم فناوری هیچ مشکلی نیست. برای ناشران ، پیشگیری سخت است. و هرگاه یک بازیگر بد شناسایی و مسدود شود ، شخص دیگری برای استفاده از همان آسیب پذیری های ناشر ظاهر می شود.

    این مشکلات در برنامه نویسی با e منتشر شده است که بسیار ناشر با دو شماره غیرقابل تصرف ، 1. امنیت کاربر و 2. ل کیفیت تبلیغات [بدهکار] . در حالی که این سیستم خدمات تبلیغی شخص ثالث برای پر کردن موجودی آگهی و ایجاد درآمد بیشتر لازم است – طرف تلنگر منجر به آسیب کاربر و مارک تجاری می شود ، و گاهی اوقات خراب می شود. در نهایت اعتبار ناشر برای ارائه ارزش و اهمیت آن به سابقه خود متکی است ، که برای تبلیغات موجود در صفحه و همچنین محتوای صفحه نیز صادق است.

    تبلیغات بد از کجا می آید؟

    تبلیغات بد در نقاط مختلف در امتداد زنجیره تأمین وارد اکوسیستم می شوند. آنها راه خود را به وسایل مختلفی وارد دستگاه های کاربران می کنند – از کمپین های مستقیم فروش گرفته تا تبلیغات غیرمستقیم از صرافی ها یا شبکه ها. یک سایت ناشران برای توزیع تبلیغات خود در سراسر وب ، به آنها این امکان را می دهد که از بدافزارهای نصب و یا تبدیل از اسپم خود سود کسب کنند.

    کنجکاو که هزینه یک مجرمان سایبری چقدر هزینه دارد؟

    یک تصور غلط رایج که بالاتر است CPM ها به عنوان مانعی برای بازیگران بد عمل می کنند که هدفشان استقرار کد مضر و یا راه اندازی کلاهبرداری از طریق اسلات تبلیغاتی ناشران است ، در عین حال مجرمان سایبری پیشرفته بیش از آنکه مایل به پرداخت CPM بالا باشند. البته بسیاری از کلاهبرداران از طریق میوه های کم آویز قادر به دستیابی به اهداف ناموس خود هستند. وقتی CPM ها سقوط می کنند ، اشخاص بدخواه و فریب دهنده به موجودی دسترسی می یابند که تحت شرایط عادی ، به تبلیغ کنندگان حق بیمه با جیب عمیق بفروشد. بنابراین ، با ضرب و شتم ، کمترین CPM ها اساساً دعوت نامه ای به کلاهبرداران ، کلاهبرداران و هکرها ارائه می دهند.

    کم مصرف نیز در را برای بازیگران بد باز می کند. در یک زمینه کمتر شلوغ خریداران ، هنگامی که ناشران در کل کمتر از موجودی خود را نسبت به حالت عادی به فروش می رسانند ، ناشران و سکوهای تبلیغاتی مشتاق پر کردن هستند ، حتی اگر خریدار برای آنها آشنا نباشد. هنگامی که بازیگران بد از طریق کانال های تقاضای مشروعیت ، به موجودی ناشر دسترسی پیدا کنند ، می توانند در یک حراج برنامه ای با تبلیغ کنندگان با کیفیت به انگشت پا به انگشت پا بروند.

    کاربر متوسط ​​هیچ چیز واسطه های زنجیره ای را نمی داند و ناشر را سرزنش می کند. برای اثرات تبلیغات بد. ناشران پریمیوم مسئولیت اصلی این زنجیره را درک می کنند و می فهمند که اکثر واسطه ها انگیزه یکسانی برای تمیز نگه داشتن بسترهای خود از تبلیغات عام ندارند.

    سهولت دسترسی جدید بازیگران بد. موجودی پریمیوم ، همراه با تقلا ناشران برای پر کردن چهره کاهش هزینه ، خطرات امنیتی را برای ناشران و کاربران نهایی آنها به همراه دارد. ناشر امروز ، وظیفه محافظت از بدافزار فراتر از کاربر نهایی است.

    خطرناکترین حملات از کمترین منابع بدیهی ناشی می شود. مواردی که کاربر را حتی بدون حمله به کل سایت ناشران در معرض خطر قرار می دهد. همه چیز لازم است یک اسلات تبلیغاتی نا امن برای بازیگران بد برای پیاده سازی کد مخرب – تغییر مسیر خودکار ، بارگیری درایو ، اسب های تروجان ، باج افزار و موارد دیگر باشد.

    بدنام ترین شکل نرم افزارهای مخرب ، تغییر مسیرهای خودکار است که 48٪ همه وقایع خراب. آنها کل تجربه کاربری را دستگیر می کنند و کاربر را به مناطق عجیب و غریب می فرستند که فرار از آن احساس غیرممکن می شود زیرا هکرها روند بازگشت به سایت اصلی را بسیار گیج کننده اعلام کرده اند. در نتیجه ، کاربران غالباً بطور تصادفی بدافزارها را در تلاش های ناامید و گمراه کننده برای ترك صفحه مخرب نصب می كنند.

    تغییر مسیرها دارای فرم شوم دوم هستند كه به عنوان پنهان شناخته می شود. همانطور که از نام آن پیداست ، این نوع تغییر مسیر بر تجربه کاربر تأثیر نمی گذارد و در زیر رادار باقی می ماند. تغییر مسیر از درون یک iframe یا تصویر نامرئی کار می کند و برای کاربر غیرقابل توصیف است ، مسیر تحویل خود را طی می کند. این اغلب وسیله نقلیه ای برای کلاهبرداری با کلیک و در موارد دیگر تقلب نسبت داده شده و کوکی ها است.

    احتمال زیاد واکنش کاربران نشان می دهد دقیقا به همین دلیل است که تغییر مسیرهای خودکار جای کیت های سوء استفاده را به عنوان غالب ترین تهدید مبتنی بر وب گرفته اند. علیرغم حملات ransomware با مشخصات بالا ، فروشندگان نرم افزار بیشتر به چالش هایی که سوءاستفاده از کیت های مطرح شده است رسیده اند. فروشندگان سیستم عامل ، سازندگان مرورگر ، سیستم های ضد ویروس و ابزارهای تأیید آگهی در کنار هم قرار گرفته اند تا آسیب پذیری های مهم را ببندند که به هکرها اجازه می دهد تا به راحتی یک دستگاه اجرایی را در دستگاه کاربر اجرا کنند و بدافزارها را مستقیم نصب کنند. حتی حذف Flash از Google Chrome و منسوخ شدن تقریباً کامل اینترنت اکسپلورر مسیری طولانی را برای سد کردن راه آسان برای بد دهندگان پیش برد.

    مسئولیت پذیری ، اعتبار و مجازات ناشر

    وقتی در اینجا درباره مسئولیت ناشران صحبت می کنیم ، ما در مورد مسئولیت و پاسخگویی به معنای حقوقی صحبت می کنیم. ناشران از نظر قانونی در قبال تبلیغاتی که در سایتهای خود دارند ، مسئول هستند. این مسئولیت به هر صفحه پیوندی که سایتهایشان به آن پیوند دارند ، شامل صفحات فرود با پیوند از طریق تبلیغاتی که میزبان آنها است ، گسترش می یابد.

    FTC قوانینی را برای تبلیغات در حقیقت اعمال می کند ، هنگامی که محتوا ، از جمله آگهی ، FTC اعمال می شود قوانین حقیقت را تبلیغ می کند. خلاق ، حاوی تصویر یک شخصیت عمومی است که حق استفاده از شباهت خود را برای این منظور به شما اعطا نکرده است. تبلیغات کلاهبرداری یا گمراه کننده غالباً از افراد مشهور یا سایر چهره های عمومی برای تبلیغ به تبلیغات خود عکس می گیرند ، و این مشروعیت یا اقتدار را به تبلیغات خود می دهد.

    برخی از کاربران که به راحتی از این تجربه ها ناامید شده اند ، بلوکرهای تبلیغاتی را نصب می کنند – نرم افزاری که جلوگیری می کند. تبلیغات ، چه خوب و چه جذاب از ظاهر شدن. وقتی این اتفاق بیفتد ، هر ناشر قیمت را می پردازد ، زیرا به معنای کاهش درآمدهای تبلیغاتی و برای تبلیغ کنندگان مشروع است که تبلیغات مربوطه را ایجاد می کنند ، مسدود کننده های تبلیغاتی دستیابی به مشتریان را دشوار می کنند. برای حل مسئله تبلیغات بد ، نگرانی های گسترده در صنعت منجر به تشکیل ائتلاف تبلیغات بهتر شد.

    استانداردهای تبلیغات بهتر مبتنی بر تحقیقات گسترده کاربر است که توسط ائتلاف انجام شده است و درمورد اینکه قالب ها و تجربیات تبلیغاتی که مصرف کنندگان فکر می کنند آزاردهنده ترین و مخرب کننده ترین هستند. برای برخی ناشران ، تجربیات آزار دهنده آزار دهنده می توانند وسوسه انگیز باشند زیرا اغلب با CPM های بالاتر همراه هستند. اما در حالی که ممکن است فکر کنید سود کوتاه مدت درآمدی وجود دارد ، تحقیقات ائتلاف در دراز مدت نشان می دهد که اگر کاربران سایت شما را رها کنند یا مسدود کننده های تبلیغ را بارگیری کنند ، هزینه های آنها هزینه خواهد کرد. مسائل خیلی دیر است؛ غالباً با مرور خود سایت یا توسط کاربران ناامید کننده که آنها را شخصاً به آنها اطلاع می دهند ، آنها را در رسانه های اجتماعی زباله می زنند یا آنها را در فروشگاه برنامه نمی بینند.

    اگرچه به نظر می رسد تبلیغات با کیفیت پایین و تبلیغ کنندگان نامطمئن نیروهای غیرقابل کنترل هستند ، کنترل در واقع مسئولیت و مسئولیت ناشر.

    چگونه از تبلیغات بد جلوگیری کنیم؟

    هیچ کس از تبلیغات بد مصون نیست ، با این حال فناوری اعمال نفوذ می تواند به شناسایی سرویس های تبلیغاتی بد کمک کند و از جلوگیری از تقلب مداوم کلاهبرداران در شبکه برنامه نویسی کمک می کند.

    ناشران می توانند این مراحل را برای تأمین و حفظ UX با كیفیت بالا در سایت های خود اجرا كنند.

    برای فعالیتهای مستقیم:

    1. تمام صفحات خلاق و فرود را از مکانهای مختلف جغرافیایی اسکن کرده و از پارامترهای هدف مختلف قبل از بارگذاری آنها در سرور تبلیغ خود استفاده کنید.

    2. چک های روزانه را برای نقض انطباق در دارایی های تبلیغاتی خود که قبلاً تصویب شده است انجام دهید. این کار را در طول اجرای موجودی خود ادامه دهید.

    برای کمپین های شخص ثالث:

    1. دائماً همه مبارزات زنده را بصورت واقعی اسکن کنید – هم صفحات خلاق و هم فرود که در فهرست موجودی شما ارائه می شود.

    2. اطمینان حاصل کنید که تأیید و تبلیغ امنیتی شما هنگام شناسایی بدافزار یا سایر فعالیتهای مخرب در موجودی شما ، به شما اطلاع می دهد.

    اکنون با تبلیغات بد روبرو هستید: اگر شما چه کاری باید انجام دهید

    اگر شما اکنون تبلیغات بدی در سایت شما نشان داده می شود ، اولین قدم به دست آوردن کنترل رفتار آگهی ، محتوای تبلیغ و جلوگیری از سوءاستفاده ، شناسایی منبع آنها با نظارت بر اینکه تبلیغ کنندگان ریشه مشکل هستند است.

    ناشران می توانند اطلاعات بیشتری کسب کنند. موضع فعالانه در از بین بردن بازیگران بد با اطلاع SSP در مورد تبلیغات کم کیفیت ، توهین آمیز یا کلاهبرداری – از آنها خواسته می شود تا منبع را پیدا کرده و مشکل را حل کنند. ارائه SSP با اطلاعات دقیق در مورد آن تبلیغات ، به طور مداوم و عملی باعث می شود آنها بتوانند آن تبلیغات بد را مسدود کنند.

    دادن شرکای خود به نمونه های مشخصی از اینکه تبلیغات در کجا نمایش داده می شود و بالقوه شبکه از کجا می تواند به آنها کمک کند. هرج و مرج فعلی را در سایت خود زودتر حل کنید.

    ناشران سؤال اساسی باید از خود بپرسند این است که آیا منابع تیم های آنها به اندازه کافی قوی هستند که به تنهایی با تبلیغات بد روبرو شوند یا در صورت نیاز به پشتیبانی خارجی برای جلوگیری از نفوذ تبلیغات بد. سایت.

    با شناسایی GeoEdge و مسدود کردن در زمان واقعی تبلیغات مخرب و کم کیفیت ، می توانید مطمئن باشید که کاربران خود را بطور مداوم در برابر عدم رعایت محافظت می کنند ، [نرمافزارهایمخرب مخرب (سوء استفاده کننده) ، محتوای نامناسب ، نشت داده ها مسائل عملیاتی ، عملکردی و عملکرد.

    GeoEdge کمپین هایی را با تبلیغات مخرب و بد در سطح تصور مسدود می کند تا کاربر هرگز در معرض سوء استفاده قرار نگیرد تبلیغات؛ و به طور خودکار تبلیغات مسدود شده را با تبلیغات تمیز و ایمن جایگزین می کند تا مطمئن شود ناشران از هر تصور درآمد کسب می کنند.

    دوباره کنترل خود را بر روی تجربه کاربری خود انجام دهید

    Question About Setting up a VPN on a Home Router

    Hi All!

    I was looking into setting up a VPN on my home router, but couldn’t quite find a straightforward answer. My home internet and router are through Spectrum, but when I log into my router, I don’t see any option for a VPN configuration. So, what would be the best way to set up a VPN on a Spectrum Router? Would I need to buy a different router that supports VPN capabilities or could I still install something through the Spectrum router?

    خرید فیلترشکن

    جبران هزینه های پلیس و گزینه های دیگر

    تقریباً 5 دقیقه خواندن

    جبران پول پلیس ایده جدیدی نیست. محکومین زندان و طرفداران اصلاح عدالت خواهان کاهش بودجه پلیس و در برخی موارد نزدیک به 50 سال از بین بردن کامل نیروهای پلیس بودند. امروزه ، نگاه عمومی پلیس به آنها یا به عنوان محافظان جامعه مدنی یا مأمورین سیستم سرکوبگرانه ای که برای نجات فقیران فقیر طراحی شده اند ، نقاشی می کند.

    مهم نیست که نظر شما درباره اجرای قانون باشد ، مهم است که بدانیم چگونه به اینجا رسیدیم. ما امیدواریم که با توضیح استدلال های مربوط به جبران خسارت ، مردم بفهمند که چرا جبران خراب شدن به یک ایده محبوب تر تبدیل می شود ، و اینکه چگونه ساختن ساختارهای حمایتی در جوامع می تواند صدمات را کاهش دهد.

    منظور از تقصیر پلیس به معنای

    برای بسیاری از افراد ، دفاع دقیقی است. به نظر می رسد ، از بین بردن بخش های پلیس و از بین بردن سیستم پلیس فعلی. بیش از نیم قرن ، ایالات متحده آمریكا با جرم "در جنگ" بود. اخیراً ، این جنگ بر روی مواد مخدر در دهه 70 و ترور در 00s متمرکز شده است. برای مبارزه با این جنگ ها بودجه پلیس به طور پیوسته افزایش یافته است در حالی که بودجه هایی برای دسترسی به جامعه ، خدمات اجتماعی و آموزش کاهش یافته است.

    برخی افزایش هزینه را برای استخدام پلیس بیشتر ، به روز کردن آموزش و تجهیزات آنها مجهز می دانند. آخرین فن آوری. برخی دیگر استدلال می کنند که سرمایه گذاری در برنامه های حمایت از جامعه و اصلاحات عدالت تحول گرا تأثیر طولانی مدت مثبت تری خواهد داشت.

    تاریخ پلیس جدید

    در طول تاریخ ، پلیس وظایف متنوعی را انجام داده است. در بعضی از نقاط جهان ، "پلیس" اولیه مسئولیت چیزهای دنیوی مانند نگه داشتن وزن و اندازه گیری ، سرشماری و نقشه برداری از زمین را بر عهده داشت.

    اولین پلیس در اروپا توسط گروه های کوچکی از شهروندان تشکیل شده بود که وظیفه آنها ترتیب نظم بود. در آمریكا ، نیروهای اولیه پلیس از شبه نظامیان سازمان یافته یا گروه های خصوصی پلیس مانند بردگان گیر ، و آژانس كارآگاه خصوصی پینكرتون ، پول پرداخت می كنند. با بزرگ شدن شهرها ، نیاز آنها به نیروهای پلیس بزرگتر و سازمان یافته تر نیز افزایش یافت. در پایان قرن نوزدهم ، بسیاری از دولتها ادارات پلیس خود را به طور رسمی تشكیل دادند و پایه و اساس آنچه را امروز می بینیم ، قرار دادند.

    با این حال ، تا سال 1965 نگذشته بود كه رئیس جمهور جانسون دفتر كمكهای اجرای قانون را برای تأمین بودجه به ایجاد كرد. پلیس در سراسر ایالات متحده برای آموزش بیشتر و تجهیزات بهتر. این ایده جانسون بود که پلیس باید سربازانی باشد که شهروندان را از جنایتکاران محافظت می کنند و برای انجام این کار به منابع نیاز داشتند. بودجه های پلیس از آن زمان به طور پیوسته افزایش یافته است.

    جنگ علیه چیزی مبهم و جنایت ، توجیه بیشتر بودجه پلیس را آسان می کند زیرا جنایات همیشه حضور دارد. با این حال ، این نیز به طور فزاینده ای استفاده از نظامی گری از زور ، آموزش ، اسلحه ، و برای برخی از افراد ، ذهنیت "ما در مقابل آنها" را در جوامعی که برای محافظت از آنها قسم خورده اند ، تشویق می کند. 19659005] يك رويكردي كه همه آنها با هم توافق دارند كاهش آسيب

    بسياري قيام زندان آتيكا را در سال 1971 به عنوان آغاز جنبش لغو زندان عنوان مي كنند. زندانیان 42 نفر را به گروگان گرفتند تا از شرایط وحشتناک زندگی در بسیاری از زندانهای سراسر آمریکا آگاه شوند. مانند جنبش جبران خسارت ، محاصره کنندگان زندان عقاید مختلفی در مورد آنچه در اصلاحات زندان به نظر می رسد در عمل دارند. یک رویکرد که همه آنها با هم توافق دارند کاهش آسیب ها و یافتن راههای جدید برای انجام عدالت است.

    یکی از نمونه های سازمانی که طرفدار محکومیت زندان است آنجلا دیویس و روت ویلسون گیلمور ، مقاومت بحرانی. آنها مقاومت بحرانی را بنیاد نهادند "برای ایجاد یک جنبش بین المللی برای پایان دادن به مجتمع صنعتی زندان با به چالش کشیدن این باور که کنترل و کنترل مردم ما را ایمن می سازد." هدف آنها "ایجاد واقعا سالم ، با ثبات است. جوامعی که بدون تکیه به حبس و مجازات ، به آسیب ها پاسخ می دهند. "

    چرا اکنون بحث و گفتگوهای مهم در حال حاضر بسیار مهم است

    ظلم و ستم سیستمی یک بحران واقعی و کاملاً مستند است که در سطح جهان مردم را تحت تأثیر قرار می دهد. یكی از واضح ترین نمونه های این ظلم در پلیس مدرن دیده می شود و نحوه برخورد با جرایم غیرقانونی صورت می گیرد. بسیاری از قوانین از دهه 80 ، 90 و 00 به طور غیرحرفه ای تا به امروز بر جوامع در معرض خطر و نژادپرستانه تأثیر می گذارند و منجر به انفجار در جمعیت زندان در دهه های 90 تا 00 می شوند.

    در کتاب خود با عنوان "تقسیم: ناعادلانه آمریکا در عصر شکاف ثروت ، "مت طیبی درباره نابرابری ها در سیستم دادگستری آمریکا می نویسد. طیبی استدلال می کند که دو سیستم حقوقی متفاوت برای آمریکایی ها وجود دارد. یک سیستم به منظور ویران کردن زندگی افراد نژادپرستانه با ریختن وزن تمام قانون به افراد متهم به جرایم غیر خشونت آمیز طراحی شده است. سیستم دیگر عملاً فعالیت جنایی که باعث بروز بحران جهانی مسکن و سقوط اقتصادی شده بود را نادیده گرفت ، زیرا افراد درگیر عمدتاً سفیدپوست ، بانکداران ثروتمند و بازرگانان متعلق به شرکتهایی بودند که "برای شکست بسیار بزرگ بودند".

    دستگیری و سیستم دادگاه. تنها بخشی از مشکل است. در آمریكا ، سیاهپوستان بیش از دو برابر پلیس سفیدپوستان احتمال شلیك گلوله را دارند. بسیاری از مقامات دولتی پیشنهاد کرده اند که آموزش مجدد نیروهای پلیس خود ، خشونت نامتناسب علیه مردم سیاه را متوقف خواهد کرد. هنوز بسیاری از اقدامات پیشنهادی در تعدادی از حوزه های پلیس کشور در حال اجرا هستند. به عنوان مثال ، پلیس مینیاپولیس در چهار مورد از هشت مرحله کاهش آسیب آسیب دیده آموزش دیده است ، اما در هنگام قتل جورج فلوید هیچکدام از این مراحل دنبال نشده است.

     مینیاپولیس-پلیس-8-نمی تواند-صبر-امتیاز

    تصویر از 8cantwait.org

    موارد فوق تنها چند دلیل است که چرا تعداد فزاینده ای از مردم خواستار رویکرد جدیدی در مورد جرم و مجازات هستند. استدلال جبران خسارت نشان می دهد که کاهش بودجه پلیس باعث می شود پول به جای مجازات ارتجاعی و زندان ، برای رویکردهای جامع تر در پیشگیری از جرم و ایجاد اجتماع ، پول به دست آورد. کاهش آسیب. انجمن بهداشت روان کانادا کاهش آسیب را توضیح می دهد ، [ "یک رویکرد مبتنی بر شواهد ، مشتری محور که در پی کاهش سلامت و آسیب های اجتماعی مرتبط با اعتیاد و مصرف مواد است. . . " کاهش مضرات فقط مربوط به سوء مصرف مواد و اعتیاد نیست. وکلا استدلال می کنند که سیاست های جدید که تأثیر رفتارهای قانونی و غیرقانونی را کاهش می دهد ، به کاهش تعداد بازداشت ها کمک می کند و به بهبود زندگی افراد در جوامع در معرض خطر کمک می کند.

    یوجین اورگن برنامه ای را اجرا کرده است که آنها را CAHOOTS می نامند. (کمک به بحران کمک کردن در خیابانها) برای چند سال. هدف CAHOOTS ارائه مداخله در زمینه بحران همراه در قالب مشاوره ، پیشگیری از خودكشی ، دسترسی به مسكن و بسیاری از رویكردهای مبتنی بر جامعه برای سلامتی است.

    یك آمبولانس در سال اول خود به بیش از 1000 نفر كمك كرد

    برنامه "PAM" سوئد اولین آمبولانس سلامت روان در جهان بود و از سال 2015 اجرا می شود. طبق گفته PAM ، بیشتر تماس هایی که به آنها پاسخ می دهند مربوط به ایده خودکشی و فرار از آن است. ژورنال بین المللی بهداشت روانی نشان داد که فقط یک دستگاه آمبولانس در سال اول فعالیت خود به بیش از 1000 نفر کمک کرده است.

    اطلاعات بیشتر

    منبع بی پایان منابع وجود دارد که می توانید درمورد زندان ، کاهش آسیب ، تحول آمیز اطلاعات بیشتری کسب کنید. عدالت ، اصلاح زندان و جبران پلیس. بسیاری از آنها در مقاله ای هستند که شما اخیراً خوانده اید ، اما می توانید با دنبال کردن لینک های زیر اطلاعات بیشتری کسب کنید.

    8 Can't Wait
    مقاومت بحرانی
    موضوع زندگی سیاه
    متحد دفتر مواد مخدر و جرم ملل (پیوند پی دی اف)
    ویکی عدالت تحول گرا

    با احترام ،

     تیم TunnelBear

    Asus RT-AC86U + Asuswrt-merlin + OpenVPN = What speeds can I expect? Can I top a 1Gbps connection?

    As I understand Asus RT-AC86U router has a build in AES Hardware Acceleration which takes the load off the CPU and does the encryption on-the-fly which is enabled in the Merlin Firmware. This should improve internet speeds over VPN.

    I currently have a 400/20Mbps connection and will soon be upgrading to 1Gbit connection. Currently, I use a stock router that my ISP gave me without a VPN. I am looking to put all my devices on a VPN by using the Asus RT-AC86U router.

    So my question is: Can anyone give me some real-world numbers on how this router performs with OpenVPN and Merlin firmware? Would I be able to come close to my internet top speed?

    خرید فیلترشکن

    OnePlus Nord: تمام شایعات تاکنون (بروزرسانی: 3 ژوئیه)

     oneplus nord first look back

    بروزرسانی ، 3 ژوئیه 2020 (04:00 PM ET): این هفته ، OnePlus اطلاعات کاملی از مربوط به OnePlus Nord ، شامل برخی از تصاویر تیزر در مورد آنچه دستگاه به طور قطعی ظاهر خواهد شد. تمام جدیدترین موارد زیر را بررسی کنید!


    مقاله اصلی: OnePlus 8 و OnePlus 8 Pro در ماه آوریل رسم شدند و اولین تلفن های سال 2020 این شرکت را نشان دادند. اما ما همچنین در مورد گوشی میان رده OnePlus شنیدیم. اکنون ماههاست که به طور آزمایشی با عنوان OnePlus Z شناخته می شدند. حال ، ما می دانیم که آن را به عنوان OnePlus Nord فرود خواهد آورد ، با "Nord" به مفهوم شمال واقعی اشاره می کند. درباره انتخاب نام می توانید همه را در اینجا بخوانید.

    آخرین تلفن میان رده این شرکت OnePlus X در سال 2015 بود ، بنابراین این به وضوح برای طرفداران آگاه از بودجه برند بسیار مهم است. این یک اتفاق بزرگتر است که ما به قیمت های سری OnePlus 8 نگاه کنیم.

    بنابراین آیا OnePlus Nord شکل می گیرد که جانشین شایسته OnePlus X باشد (هشدار اسپویلر: خیر)؟ در اینجا همه چیز را می دانیم (یا فکر می کنیم می دانیم) تاکنون.

    نام و تاریخ انتشار

     OnePlus logo 2

    اعتبار: Robert Triggs / Android Authority

    هنگامی که برای اولین بار نشت تلفن OnePlus با رده متوسط ​​را به ما نشان داد ، ما نامی برای رندرها نداشتیم. در عوض ، مردم خواستند که آن را OnePlus 8 Lite بنامند.

    Max Weinbach Developer XDA Developer اخبار را در اواخر ماه مارس با انتشار خبر از نام رسمی احتمالی در اواخر مارس ، هنگامی که او ادعا کرد تلفن پیش رو می تواند OnePlus Z نامیده شود. این ادعا توسط خبره دهنده ایشان آگاروال تأیید شد.

    با این حال ، به نظر می رسد که خدشه دار نیست ، زیرا شایعات شروع به گسترش می کنند که نشان می دهد تلفن را می توان OnePlus Nord نامید. سرانجام ، OnePlus خود نام Nord را تأیید كرد و حتی زمان لازم را برای توضيح معنای آن به دست آورد.

    جالب آنكه ، moniker Nord برای یك تلفن نیست بلكه در واقع خط جدیدی از تلفن ها و سایر محصولات در OnePlus است. بنابراین ، این دستگاه آینده فقط اولین ورودی در یک سری جدید است.

    در ابتدا ، ما انتظار داشتیم که در 14 آوریل شاهد عرضه OnePlus Nord در کنار سری OnePlus 8 باشیم ، اما این اتفاق نیفتاد. OnePlus سپس در تاریخ 16 آوریل ، اعلامیه محصول را از زمان عرضه ی چینی خود پاره کرد ، اما تلفن در اینجا ظاهر نمی شود.

    اخیراً ، یک سری نشت نشان می دهد که می توانیم شاهد عرضه OnePlus Nord در هند در تاریخ 10 ژوئیه باشیم. OnePlus پیش از این سفارشات Nord را به صورت آنلاین باز کرده اما عرضه آن را بسیار محدود نگه داشته است. شما می توانید همه چیز را در مورد چگونگی عملکرد پیش سفارشات برای Nord در اینجا بخوانید.

    طراحی OnePlus Nord

     oneplus nord first look front "width =" 1200 "height =" 675 " data-srcset = "https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-1200x675.jpg 1200w ، https://cdn57.androidauthority.net/ wp-content / uploads / 2020/07 / oneplus-nord-first-look-front-300x170.jpg 300w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first -look-front-768x432.jpg 768w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-16x9.jpg 16w، https: // cdn57 .androidauthority.net / wp-content / upload / 2020/07 / oneplus-nord-first-look-front-32x18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/ oneplus-nord-first-look-front-28x16.jpg 28w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/one plus-nord-first-look-front-64x36.jpg 64w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-712x400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-1000x563.jpg 1000w ، https://cdn57.androidauthority.net/wp-content/uploads /2020/07/oneplus-nord-first-look-front-792x446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front- 1280x720.jpg 1280w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-840x472.jpg 840w، https://cdn57.androidauthority.net/ wp-content / uploads / 2020/07 / oneplus-nord-first-look-front-1340x754.jpg 1340w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first -look-front-770x433.jpg 770w، https://cdn57.androidauthority.net/wp-content/uploads/2020/07/oneplus-nord-first-look-front-356x200.jpg 356w، https: // cdn57 .androidauthority.net / wp-content / upload / 2020/07 / oneplus-no rd-first-look-front-675x380.jpg 675w "data-size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1134784

    قبل از اطلاعیه های کوچک OnePlus اخیراً مرتبط شده است به OnePlus Nord ، ما شاهد رندرهای مختلف و تصاویر نشتی زیادی برای دستگاه بودیم. اکنون می دانیم که تقریباً همه این تصاویر اشتباه بوده اند.

    این امکان وجود دارد که OnePlus در ابتدا قصد داشته باشد تلفنی را منتشر کند که به این شکل به نظر می رسد اما سپس آن نقشه ها را کنار زد. همچنین ممکن است شرکت کنندگان برای دستیابی به اطلاعات نادرست دست به دست هم داده و با آن فرار کنند. به هر صورت ، ما یک بار فهمیدیم که واقعاً OnePlus Nord چگونه به نظر می رسد ، تمام تصاویر درز شده را از این مرکز جدا کردیم.

    در زیر ، مجموعه ای از تصاویر ثابت را مشاهده می کنید که مستقیماً از OnePlus به دست آمده است. یک تیزر ویدیویی برای تلفن. فیلم تیزر را که در زیر آینه می شود پیدا خواهید کرد:

    فیلم ها نشان می دهند که OnePlus Nord یک تلفن بزرگ با رنگ آبی خاکستری است. این دوربین دارای یک دوربین سلفی لنز دوتایی است که در یک صفحه نمایش در قسمت جلویی و یک آرایه چند دوربین قرار گرفته در یک ماژول سمت چپ در قسمت عقب قرار گرفته است. دیدن آن دشوار است ، اما فکر می کنیم این گوشی دارای چهار دوربین در پشت است.

    هیچ سنسور اثر انگشت در قسمت جلویی یا پشت گوشی وجود ندارد و همین امر باعث می شود که ما یک حسگر اثر انگشت در صفحه نمایش داشته باشیم. این همه به ما اطمینان می دهد که صفحه نمایش پنل OLED است. همچنین تصویر به وضوح نشان می دهد که صفحه نمایش مسطح است.

    همچنین لغزنده هشدار آشنا را در سمت راست بالای گوشی پیدا خواهید کرد. با توجه به اینکه این یکی از محبوب ترین ویژگی های OnePlus است ، بسیار جالب است که آن را با OnePlus Nord گنجانید.

    مشخصات و ویژگی ها

     Qualcomm Snapdragon 765 در دست" width = "1200" height = "675" data-srcset = "https://cdn57.androidauthority.net/wp-content/uploads/2019/12 /Qualcomm-Snapdragon-765-in-hand-1200x675.jpg 1200w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-300x170.jpg 300w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-768x432.jpg 768w ، https://cdn57.androidauthority.net/wp-content/ آپلودها / 2019/12 / Qualcomm-Snapdragon-765-in-hand-16x9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand -32x18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-28x16.jpg 28w، https://cdn57.androidauthority.net / wp-content / uploads / 2019/12 / Qualcomm-Sna pdragon-765-in-hand-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-64x36.jpg 64w، https: //cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-712x400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2019 /12/Qualcomm-Snapdragon-765-in-hand-1000x563.jpg 1000w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-792x446. jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-1280x720.jpg 1280w، https://cdn57.androidauthority.net/wp- محتوا / آپلودها / 2019/12 / Qualcomm-Snapdragon-765-in-hand-840x472.jpg 840w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in -hand-1340x754.jpg 1340w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-770x433.jpg 770w ، https://cdn57.androidauthority .net / wp-content / upload / 2019/12 / Qual comm-Snapdragon-765-in-hand-355x200.jpg 355w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/Qualcomm-Snapdragon-765-in-hand-675x380.jpg 675w " data-size = "(حداکثر عرض: 1200px) 100vw ، 1200px" data-attachment-id = "1062543

    اعتبار: دیوید ایمل / آندروید آندروید

    سری OnePlus 8 مشخصات چشمگیر دارد ، به عنوان یک پردازنده Snapdragon 865 ، رم فراوان و حتی شارژ بی سیم و امتیاز IP68 برای مدل Pro. ما نمی توانیم با توجه به برچسب قیمت پایین تر ، انتظار داشته باشیم این ویژگی ها را در OnePlus Nord داشته باشیم.

    OnePlus خود پردازنده ای را که با OnePlus Nord همراه است تأیید کرد: Qualcomm Snapdragon 765G. متأسفانه ، این شرکت هنوز مشخصات دیگری را تأیید نکرده است. تنها موردی که در حال حاضر نسبت به آن اطمینان داریم (جدا از پردازنده) ، نرخ تازه سازی صفحه نمایش 90 هرتزی است. این به دلیل تعهد OnePlus '2019 مبنی بر این است که تمام تلفنهای آن از این ویژگی برخوردار باشند.

    در آغاز ماه ژوئن ، تصویری از یک نظرسنجی از نظرسنجی به صورت آنلاین ظاهر شد که به نظر می رسد دسته ای از مشخصاتی را که ما ممکن است در آن مشاهده کنیم ، نشان می دهد. OnePlus Nord:

     OnePlus Z بررسی مشخصات ادعای OnePlus Z "width =" 312 "height =" 675 "data-srcset =" https: //cdn57.androidauthority .net / wp-content / uploads / 2020/06 / OnePlus-Z-სავარაუდო-مشخصات-نظرسنجی-312x675.jpg 312w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus- Z-proof-specs-Survey-300x649.jpg 300w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-7x16.jpg 7w، https: //cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged- Specs-survey-15x32.jpg 15w، https://cdn57.androidauthority.net/wp-content/uploads/2020 /06/OnePlus-Z-alleged- Specs-survey-13x28.jpg 13w ، https: // cdn 57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-26x56.jpg 26w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06 /OnePlus-Z-alleged- Specs-survey-30x64.jpg 30w، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey-92x200.jpg 92w ، https://cdn57.androidauthority.net/wp-content/uploads/2020/06/OnePlus-Z-alleged-specs-survey.jpg 473w "data-size =" (حداکثر عرض: 312px) 100vw ، 312px " data-attachment-id = "1126815

    اعتبار: Adamya Sharma / Android Authority

    نظرسنجی نشان می دهد ما می توانیم از یک نمایشگر 6.55 اینچی Super AMOLED 6.55 اینچی با یک اسکنر اثر انگشت در صفحه نمایش ، 64MP + 16MP استفاده کنیم. مونتاژ دوربین عقب 2MP ، باتری 4،300 میلی آمپری با شارژ سریع 30 وات ، 6 گیگابایت رم و 128 گیگابایت حافظه داخلی. اگر این واقعیت به پایان برسد ، OnePlus Nord می تواند تلفن بودجه ای باشد که در سال 2020 ضرب و شتم شد.

    با این حال ، بخشی از برگه مشخصات فوق در حال حاضر مورد اختلاف است. Tipster Max J قبلاً ادعا كرد كه اين مشخصات نادرست است و او همچنين پيشنهاد مي كند كه OnePlus Nord يك سيستم دوربين چهارگانه در پشت دارد. متأسفانه ، تصاویری که تاکنون از Nord دیدیم ، به اندازه کافی روشن نیستند تا این ادعا را پشتیبان یا رد کنند.

    توییت های مکس بسیار رمزنگاری است و وی هیچ گونه مشخصاتی را در مورد OnePlus Nord تأیید نمی کند ، بنابراین ما واقعاً مطمئن نیستیم که چه فکر کنیم. مکس یکی از اولین کسانی بود که ادعا کرد که تلفن به جای OnePlus Z به نام OnePlus Nord خوانده می شود ، بنابراین باید کاملاً به آنچه گفته می شود توجه کنیم.

    قیمت و در دسترس بودن OnePlus Nord [19659046] ظاهری OnePlus 8 Lite. "width =" 1200 "height =" 675 "srcset =" https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks -4-1200×675.jpg 1200w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-300×170.jpg 300w ، https: // cdn57 .androidauthority.net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-768×432.jpg 768w، https://cdn57.androidauthority.net/wp-content/uploads/2019/ 12 / oneplus-8-lite-91mobiles-onleaks-4-16×9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4 -32×18.jpg 32w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-28×16.jpg 28w، https: //cdn57.andr oidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-56×32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12 /oneplus-8-lite-91mobiles-onleaks-4-64×36.jpg 64w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4- 712×400.jpg 712w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1000×563.jpg 1000w، https: //cdn57.androidauthority. net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-792×446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus -8-lite-91mobiles-onleaks-4-1280×720.jpg 1280w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-840×472. jpg 840w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1340×754.jpg 1340w، https://cdn57.androidauthority.net/ wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-7 70×433.jpg 770w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-356×200.jpg 356w، https: //cdn57.androidauthority. net / wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-675×380.jpg 675w "size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1064025 “/> ظاهری OnePlus 8 Lite. "width =" 1200 "height =" 675 "data-srcset =" https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8- lite-91mobiles-onleaks-4-1200x675.jpg 1200w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-300x170.jpg 300w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-768x432.jpg 768w، https://cdn57.androidauthority.net/wp-content /uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-16x9.jpg 16w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite- 91mobiles-onleaks-4-32x18.jpg 32w، https://cdn57.androidauthority.net/ wp-content / uploads / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-28x16.jpg 28w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8 -lite-91mobiles-onleaks-4-56x32.jpg 56w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-64x36.jpg 64w ، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-712x400.jpg 712w ، https://cdn57.androidauthority.net/wp- محتوا / آپلودها / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-1000x563.jpg 1000w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite -91mobiles-onleaks-4-792x446.jpg 792w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-1280x720.jpg 1280w، https : //cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-840x472.jpg 840w، https://cdn57.androidauthority.net/wp-content/ آپلودها / 2019/12 / oneplus-8-lite-91mobiles-onleaks-4-1340x754.jpg 1340w، htt ps: //cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-770x433.jpg 770w، https://cdn57.androidauthority.net/wp-content /uploads/2019/12/oneplus-8-lite-91mobiles-onleaks-4-356x200.jpg 356w، https://cdn57.androidauthority.net/wp-content/uploads/2019/12/oneplus-8-lite- 91mobiles-onleaks-4-675x380.jpg 675w "data-size =" (حداکثر عرض: 1200px) 100vw ، 1200px "data-attachment-id =" 1064025

    اعتبار: Hadlee Simons / Android Authority [19659049] 91mobiles / Onleaks

    ما می دانیم هزینه OnePlus Nord چه هزینه ای نخواهد داشت ، یعنی 500 دلار. این مستقیماً از بنیانگذاران OnePlus به کارل پی است ، که اطلاعات را در طول کلیپ مستند در تلفن هوشمند آینده محصور کرد.

    اکنون ، این می تواند به معنای کلی موارد باشد. ممکن است این گوشی 499 دلار قیمت داشته باشد که از نظر فنی متناسب با گفته Pei است. همچنین می تواند این باشد که پی می گوید "زیر 500 دلار" بنابراین ما انتظار داریم 499 دلار باشد و وقتی 449 دلار یا حتی 399 دلار فروخته شود خوشحال می شویم. ما هنوز این طرح را نمی دانیم ، اما حداقل می توانید اطمینان داشته باشید که مبلغ 500 دلار برای تلفن پرداخت نخواهید کرد.

    OnePlus تأیید کرد که کشورهای زیر در اروپا OnePlus Nord را مشاهده می کنند:

    • اتریش [19659054] بلژیک
    • بلغارستان
    • کرواسی
    • قبرس
    • جمهوری چک
    • دانمارک
    • استونی
    • فنلاند
    • فرانسه
    • آلمان
    • یونان
    • مجارستان ] ایرلند
    • ایتالیا
    • لیتوانی
    • لوکزامبورگ
    • لتونی
    • مالت
    • هلند
    • لهستان
    • پرتغال
    • رومانی
    • اسلوونی
    • اسلواکی
    • اسلواکی
    • سوئد
    • انگلستان

    علاوه بر كشورهاي فوق ، ما نيز به طور خاص مي دانيم كه اين دستگاه در هند خواهد آمد. OnePlus به ما تأیید کرد که OnePlus Nord در آمریکای شمالی فرود نخواهد آمد. با این وجود نوعی برنامه بتا وجود خواهد داشت که به گروهی از کاربران انتخاب شده امکان تلفن را می دهد. این شرکت گفته است که دستگاههای آینده در خط Nord شاهد راه اندازی آمریکای شمالی خواهند بود.


    این مربوط به مرکز شایعات OnePlus Nord ماست! هر نوع نشت دیگری را مشاهده کردید؟ سپس در نظرات به ما اطلاع دهید!



    Unlimited? Not anymore.

    I have a lifetime license to an “unlimited” service which is all paid for but my supplier has now offered me the option of ‘upgrading’ to their new premium service for a one of payment of nearly £50.
    So my unlimited service must now be limited. WTF?

    خرید فیلترشکن

    برنامه پیشگیری از سوء استفاده خانگی قربانیان را در نقض گسترده داده ها قرار می دهد

    تیم تحقیقاتی vpnMentor ، به سرپرستی تحلیلگران مشهور نوام روتم و ران لوکار ، اخیراً یک نقض داده فوق العاده حساس را که ناشی از برنامه پیشگیری از خشونت خانگی Aspire News App است ، کشف کرد.

    ساخته شده توسط غیرانتفاعی ایالات متحده هنگامی که جورجیا لبخند زد ، برنامه Aspire News را می توان روی تلفن کاربر نصب کرد تا به عنوان یک برنامه خبری ظاهر شود. با این حال ، همچنین دارای یک بخش کمک اضطراری با منابعی برای قربانیان سوء استفاده خانگی ، از جمله عملکردی برای ارسال پیام های اضطراب اضطراری به یک شخص مخاطب مورد اعتماد است.

    این پیام های پریشانی را می توان از طریق [ضبط صدا] ارسال کرد. ، با اطلاعات یک قربانی ، آدرس خانه ، ماهیت اضطراری و موقعیت فعلی آنها. توسعه دهندگان برنامه Aspire News بیش از 4000 ضبط صدا را در یک سطل مخلوط تنظیم شده سرویس وب سایت آمازون (AWS) آمازون (AWS) S3 ذخیره کرده بودند ، و امکان مشاهده و بارگیری هر پرونده را ، مشابه یک پوشه ذخیره سازی ابری ، فراهم می آورد.

    اگرچه اکنون امن شده است ، این نقص داده ها حاکی از افت قابل توجهی در امنیت داده های اصلی توسط برنامه Aspire News و When Georgia (لبخند) لبخند زد .

    هر نقص داده ، درجه ای از خطر را برای افراد مبتلا ایجاد می کند. با این حال ، برنامه ساخته شده برای قربانیان سوء استفاده خانگی ، مسئولیت بسیار بیشتری در برابر کاربران خود دارد. برنامه Aspire News برای محافظت از قربانیان ساخته شده است ، اما این برنامه با محافظت از هویت خود ، آنها را در معرض خطر قرار داده است.

    این نقض داده ها درسی است برای همه توسعه دهندگان ، به ویژه کسانی که برنامه هایی برای سوءاستفاده داخلی ایجاد می کنند. قربانیان یا سایر گروههای در معرض خطر ، این حریم خصوصی داده ها باید همیشه در اولویت باشد.

    خلاصه اطلاعات نقض اطلاعات

    سازمان برنامه Aspire News ، هنگامی که جورجیا لبخند زد
    دفتر مرکزی کالیفرنیا ، ایالات متحده
    صنعت غیر انتفاعی
    اندازه داده تقریبا. 230MB
    مشکوک شماره. پرونده ها 4،000+ ضبط
    شماره. افراد در معرض ناشناخته (بالقوه 4000 +)
    محدوده تاریخ سپتامبر 2017 – حاضر
    دامنه جغرافیایی USA
    انواع داده های در معرض ضبط پیام های اضطراری توسط قربانیان خشونت خانگی ؛
    برخی از آنها اطلاعات PII مانند نام ، آدرس منزل ،
    و نام افراد / تجاوز کنندگان خشونت را فاش می کنند
    تأثیر احتمالی خطر جسمی اگر قربانیان آشکار شوند ؛
    باج خواهی برای کسانی که نمی خواهند آنرا فاش کنند
    قالب ذخیره سازی داده سطل AWS S3

    پروفایل شرکت

    برنامه Aspire News توسط ساخته شد وقتی جورجیا لبخند زد ، غیر انتفاعی توسط شخصیت های تلویزیون آمریکایی رابین مک گراو و همسرش "دکتر Phil "McGraw.

    When Georgia لبخند زد برای کمک به" پیشبرد سازمان ها و برنامه هایی که به قربانیان خشونت خانگی ، تجاوز جنسی ، کودک آزاری و افراد در معرض بحران برای تأمین زندگی سالم ، ایمن و سرشار از شادی تأسیس شده است. زندگی می کند. "

    برنامه Aspire News فقط بخشی از این مأموریت گسترده تر است. ساخته شده برای ظاهر شدن به عنوان یک برنامه خبری و سرگرمی ، برنامه Aspire News برای محافظت از قربانیان داخلی ، آموزش آنها در مورد روابط سوءاستفاده و پشتیبانی در دسترس قربانیان ، و کمک به آنها برای ارسال پیام های اضطراب اضطراری به مخاطبین مورد اعتماد است.

    مخاطبین قابل اعتماد اضافه شد. در برنامه می توانید با یا بدون اطلاعات موقعیت مکانی کاربر هشدار داده شوید.

    بر اساس بررسی های کاربران ، نسخه iOS و Android هر دو برنامه Aspire News دارای موضوعات فنی عمده ای هستند که استفاده از آن دشوار است. کاربران همچنین نقص طراحی و ویژگی های برنامه را برجسته کرده اند که در واقع افراد را در روابط سوء استفاده کننده به خطر می اندازد.

    Timeline of Discovery and Reaction Owner

    بعضی اوقات ، میزان نقض داده ها و صاحب داده ها آشکار است ، و مسئله به سرعت حل شد. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.

    شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.

    برخی از طرف های تحت تأثیر ، حقایق را انکار می کنند ، به تحقیقات ما بی توجه هستند ، یا تأثیر آن را بازی نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که هرچه پیدا می کنیم صحیح و دقیق است.

    در این مورد ، ضبط شده های صوتی در معرض سطل AWS S3 در دسترس عموم ، یک شکل محبوب ابر ذخیره شد. ذخیره سازی داده ها.

    با توجه به ماهیت حساس ، ما برای شناسایی سریع صاحب داده ها تلاش کردیم و به سازمانهای متصل به برنامه دسترسی پیدا کردیم: When Georgia Georgia لبخند زد و بنیاد دکتر Phil.

    در حالی که منتظر پاسخ سازمان های مسئول برنامه Aspire News هستیم ، ما همچنین با AWS به طور مستقیم با تماس گرفتیم تا آنها را از این تخلف مطلع کنیم.

    در آخر ، ما با زاک ویتاکر در Techcrunch تماس گرفتیم ، که تأیید کرد

    سرانجام ، ما ایمیلی را از AWS دریافت کردیم که می گفت با صاحبان داده ها تماس گرفته و مسئله را با آنها مطرح می کنیم.

    اندکی پس از آن ، این نقض بسته شد.

    • تاریخ کشف: 24 ژوئن 2020
    • با فروشندگان تاریخ تماس گرفت: 24 ژوئن 2020
    • تاریخ آمازون با 24 ژوئن 2020
    • تاریخ پاسخ: از آمازون: 24th ژوئن 2020
    • تاریخ عمل (امنیت داده ها): 24 ژوئن 2020

    نمونه ورود در سطل S3

    سطل در معرض S3 بصورت زنده بود ، و ضبط های صوتی جدید نیز به تازگی در 23 آپلود شد. ژوئن (روز قبل از کشف ب رسیدن). در برخی روزها ، حداکثر 10 پرونده توسط کاربران بارگذاری می شد.

    هر یک از این ضبط های صوتی می توانست را به راحتی با آدرس URL سطل S3 توسط هر کسی گوش و بارگیری کند.

    ضبط های صوتی را که نمونه برداری کردیم ، قربانیان اطلاعات بسیار حساس در مورد شخصیتی (PII) را در مورد خود و شرکای خود ، اعضای خانواده یا سوء استفاده کنندگان نشان داد. اینها شامل موارد زیر است:

    • نام و نام خانوادگی قربانیان
    • جزئیات شرایط اضطراری و یا شرایط شخصی آنها
    • نام افراد و اطلاعات شخصی سوء استفاده كنندگان

    در زیر عبارت نسخه های گرفته شده از دو ضبط در سطل S3 برنامه Aspire News:

     نمونه پیام راهنمایی ارسال شده در برنامه

     مثال 2 درخواست کمک

    در کل ، ما بیش از 4000 ضبط صدا در سطل S3 مخفی شده Aspire News را پیدا کردیم.

    نمونه هایی که ما به آنها گوش دادیم به نظر می رسد از قبل ضبط شده ، به احتمال زیاد وقتی قربانی فقط چند دقیقه تنها داشت و به ضبط و ذخیره سریع پیام پریشانی نیاز داشت. آنها سپس می توانند با فشار دادن یک دکمه روی برنامه ، پیام ذخیره شده را فوراً به تماس اضطراری ارسال کنند.

    این برجسته شرایط شدید را که تحت آن قربانیان سوءاستفاده خانگی زندگی می کنند ، و خطر جسمی واقعی اگر آنها در جستجوی کمک از خارج از خانه باشند.

    علاوه بر این ، پس از ماه ها توقیف در دولت توسط ایالات متحده ، خیریه های سوءاستفاده داخلی ، ادارات پلیس و آژانس های دولتی افزایش چشمگیری را در کشور ثبت کرده اند. موارد خشونت گزارش می شود.

    با قربانیان زیادی که مجبور شده اند برای مدت طولانی غیرمعمول با افراد متخلف بمانند و قادر به دسترسی به پشتیبانی نباشند ، برنامه ای مانند برنامه Aspire News یک مادام العمر حیاتی است. این امر توسط تعداد زیاد پیامهای که به طور روزانه در کل در ماه ژوئن بارگذاری می شود ، مشهود است.

    اما ، با عدم ایمن سازی این ضبط های صوتی ، توسعه دهندگان به طور بالقوه ناخواسته قربانیان را حتی در معرض خطر بیشتری قرار می دهند.

    تأثیر

    برای کاربران برنامه Aspire News

    این نقض داده می تواند یک خطر جسمی واقعی برای کاربران ایجاد کرده باشد. اگر ضبط ها به عموم مردم فاش می شد ، هرکسی که با شریک زندگی توهین آمیز زندگی می کند می تواند به دلیل تلاش برای ترک یا گزارش آنها به مقامات ، با مجازات روبرو شود.

    حتی اگر شخصی از یک رابطه سوءاستفاده فرار کرده بود ، اما یک پیام پریشانی از طریق Aspire News ارسال کرده بود. ، آنها می توانند با انتقام جویی توسط شرکای سابق مواجه شوند زیرا به طور غیرمستقیم در معرض سوء استفاده از آنها قرار می گیرند.

    همچنین نقض داده ها باعث ایجاد ضربه های عمیق در یک قربانی از سوء استفاده خانگی شد و آنها را مجبور به سوءاستفاده از سوء استفاده قبلی کرد

    متأسفانه چنین نتیجه ای می تواند منجر به احساس شرم و انزوا شود ، اگر سوء استفاده از یک قربانی مخفی نگه داشته می شد و اکنون در معرض دوستان ، خانواده ، همکاران و عموم مردم قرار می گرفت.

    نگران کننده تر از همه ، هکرهای مخرب یا جنایتکار به این ضبط ها دسترسی داشتند ، می توان آنها را علیه قربانیان و سوء استفاده کنندگان اسلحه کرد تا به دنبال اقدامات باج گیری و اخاذی باشند.

    ویرانی ناشی از چنین نتیجه ای را نمی توان زیاده روی کرد ، سلامتی ، بهزیستی عاطفی و امنیت همه کسانی را که تحت تأثیر قرار می گیرند ، به خطر می اندازد.

    برای برنامه Aspire News

    وقتی جورجیا لبخند زد و توسعه دهندگان از برنامه Aspire News می تواند به دلیل مرتکب چنین خطای اساسی و محافظت از کاربران آن ، با دقت و انتقاد قابل توجهی روبرو شود.

    بدون شک تبلیغات در مورد نقض داده ها روی پشتیبان های مشهور برنامه – دکتر فیل و همسرش متمرکز خواهد شد. ، رابین مک گرا – توجه بیشتر مطبوعات به این نقض.

    و همچنین تبلیغات عمومی ، هنگامی که جورجیا لبخند زد همچنین می تواند با تحقیقات و ممیزی از سازمان های دولتی ایالات متحده نگران احساسات بسیار حساس باشد. ماهیت داده های در معرض.

    با این حال ، بدترین حالت برای هنگامی که جورجیا لبخند زد ممکن است کاربران را از دست بدهد. اگر قربانیان سوء استفاده داخلی با استفاده از برنامه احساس امنیت نمی کنند ، دیگر این کار را نمی کنند. نتیجه؟ [تعدادقربانیانکمتریدرحالفرارازروابطناسازگارهستند

    برنامه Aspire News با حفظ نکردن استانداردهای بالاتر برای حفظ حریم خصوصی داده ها ، مانع از مأموریت خود شد. ضبط های مشتریان اگر اقدامات امنیتی اساسی برای محافظت از آنها انجام داده باشد. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

    1. اجرای قوانین دسترسی مناسب ، غیرفعال کردن لیست پرونده ها در سطل.
    2. پیکربندی سطل ها فقط به درخواست های معتبر برای بارگیری پرونده ها اجازه می دهد.
    3. رمزگذاری داده های حساس ذخیره شده در سطل.

    هر شرکتی می تواند همان مراحل را بدون توجه به اندازه آن ، همان مراحل را تکرار كند.

    برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما را برای تأمین امنیت وب سایت و داده های آنلاین از هکرها بررسی کنید.

    تأمین یک سطل باز S3

    توجه به این نکته مهم است كه سطل های S3 با دید باز و عمومی ، عیب AWS نیستند. آنها معمولاً نتیجه خطایی توسط صاحب سطل هستند. آمازون دستورات مفصلی را در اختیار کاربران AWS و هشدارها در هنگام تنظیم مجدد سطل قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.

    در مورد برنامه Aspire News ، سریعترین راه برای رفع این خطا این است: [19659055] سطل را خصوصی کنید و پروتکل های احراز هویت را اضافه کنید.

  • بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
  • لایه های بیشتری از محافظت را به سطل S3 خود اضافه کنید تا محدودیت بیشتری داشته باشد که می تواند از هر نقطه ورود به آن دسترسی داشته باشد.
  • ضبط های ضبط شده در سطل AWS را رمزگذاری کنید ، به طوری که حتی اگر یک مهمانی به پرونده ها دسترسی پیدا کند ، آنها بی فایده خواهند بود.
  • برای کاربران برنامه Aspire News

    اگر شما یا شخصی که می شناسید از Aspire News استفاده می کند. برنامه ، و شما در مورد اینکه چگونه این نقض ممکن است روی شما تأثیر بگذارد نگران هستید ، با [ تماس بگیرید [هنگامیکهجورجیالبخندزد را مستقیماً تعیین کنید که چه گام هایی برای محافظت از داده های شما برداشته است.

    برای کسب اطلاعات در مورد آسیب پذیری های داده به طور کلی ، ما را بخوانید. راهنمای کامل به صورت آنلاین حریم خصوصی.

    این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.

    چگونه و چرا ما این نقض را کشف کردیم

    تیم تحقیقاتی vpnMentor نقض اطلاعات برنامه Aspire News را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعات در معرض بررسی قرار می دهند.

    تیم ما توانست این سطل S3 را پیدا کند زیرا کاملاً نا امن و رمزگذاری نشده است.

    هر وقت یک نقص داده ای را پیدا کردیم ، ما از تکنیک های متخصص استفاده می کنیم. برای تأیید صاحب اطلاعات .

    به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها ، ما موظفیم به یک شرکت اطلاع دهیم. ما به همه کسانی که در این برنامه درگیر هستند ، دسترسی داشتیم ، نه تنها به آنها اجازه دهید از آسیب پذیری آگاه شوند بلکه راه هایی برای ایمن سازی سیستم خود ارائه دهند.

    این اخلاق همچنین به این معنی است که ما مسئولیت وظیفه خود را بر عهده داریم. کاربران برنامه Aspire News باید از نقض اطلاعاتی که اطلاعات زیادی از اطلاعات حساس آنها را در معرض دید خود قرار می دهد ، آگاه باشند.

    معرفی جعبه نشت

    برای اطمینان از مهمترین تأثیرگذاری ماموریت ما ، ما نیز Leak Box را ساختیم.

    میزبان در وب تاریک ، Leak باکس به هکرهای اخلاقی اجازه می دهد هرگونه نقص داده ای را که بصورت آنلاین پیدا می کنند به صورت ناشناس گزارش دهند. سپس ما هر گونه ارائه ای را كه تهدیدی برای امنیت مردم تلقی می شود را تأیید و گزارش می كنیم.

    ما هرگز اطلاعاتی را كه در طول تحقیقات امنیتی ما با آنها روبرو هستیم ، نمی فروشیم ، ذخیره می كنیم یا در معرض نمایش قرار نمی دهیم. این شامل اطلاعاتی است که از طریق Leak Box به ما گزارش شده است.

    درباره ما و گزارش های قبلی

    vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا در برابر تهدیدات سایبری دفاع کند.

    تیم تحقیقاتی امنیت اخلاقی ما برخی از مهمترین نقض داده ها را کشف و فاش کرده است. سالهای اخیر.

    این شامل نقض عظیمی از داده های 100،000s کاربران برنامه های دوستیابی طاقچه است. ما همچنین فاش کردیم که یک بستر یادگیری الکترونیکی باعث تضعیف حریم خصوصی و امنیت مشتریان در سراسر جهان شده است. همچنین ممکن است بخواهید گزارش گزارش نشت VPN ما و گزارش های آمار حریم خصوصی داده ها را بخوانید.

    یادداشت سردبیر: ما می خواهیم کمکی را که از زاک ویتاکر ، سردبیر امنیت دریافت کردیم ، تصدیق کنیم. TechCrunch ، در تماس با سازمان پشت برنامه Aspire News و کمک به ما اطمینان حاصل می کند که سطل تنظیم شده اشتباه در کمتر از 24 ساعت ایمن شده است.

    اگر خشونت خانگی را تجربه می کنید ، یا کسی را که به کمک نیاز دارد ، می شناسید. بدانید که شما منابع در دسترس دارید در هر زمان ، و کشور شما دارای یک خط داغ ملی برای حمایت از شما است.

    برای ساکنان ایالات متحده ، خط تلفن ملی خشونت خانگی (1-800 -799-7233) 24/7 رایگان و در دسترس است. اگر خود را در موقعیت خطرناکی قرار داده اید که به کمک فوری احتیاج دارد ، با شماره 911 تماس بگیرید.

    Could a VPN bypass time restrictions set up on a WiFi network?

    My parents are very controlling of me and my siblings, and randomly input time restrictions to shut off our WiFi. I myself am a student and this has interfered on a number of occasions. I was wondering if a VPN would allow me to bypass time restrictions set up on a WiFi network.

    خرید فیلترشکن