Chrome را حذف کنید – Google به حریم خصوصی شما اهمیتی نمی دهد

گوگل به عنوان صفحه اصلی اینترنت شناخته می شود، اما این شرکت بسیار بیشتر از آن شده است. گوگل به یک غول نرم افزاری (و حتی یک تجارت سخت افزاری در چند وقت اخیر با نتایج متفاوت) تبدیل شده است که اکثریت دستگاه های تلفن همراه جهان را در اندروید تامین می کند. بسیاری از چیزهایی که گوگل ارائه می دهد کاملا رایگان است، پس چگونه گوگل این همه پول را به دست آورد تا به یکی از ثروتمندترین شرکت های روی زمین تبدیل شود؟ خوب، این تبلیغات و ردیابی است، به قیمت حفظ حریم خصوصی شما.

گوگل چقدر درآمد دارد؟

پولساز اصلی گوگل، گوگل ادز است. در سال 2020، از 183 میلیارد دلاری که گوگل به دست آورد، 147 میلیارد دلار آن صرفاً از طریق تبلیغات به دست آمد. این تبلیغات عمدتاً هر زمان که چیزی را با استفاده از موتور جستجوی Google جستجو می کنید نشان داده می شوند. شما اغلب نتایج حمایت شده را می یابید که توسط الگوریتمی بر اساس آنچه شما جستجو کرده اید ارائه می شود.

به طور مشابه، Google AdSense بستری برای وب سایت ها است تا شبکه تبلیغات Google را مستقیماً در وب سایت خود ترکیب کنند. تقسیم درآمد بین میزبان وب سایت و گوگل. AdSense بسیار بزرگ است و بیشترین تعداد تبلیغ کننده را در بین هر پلتفرمی دارد.

گوگل به لطف اطلاعاتی که تقریباً در مورد هر یک از ما دارد، توانسته است با تبلیغات هدفمند به این میزان درآمد کسب کند. با این حال آنها دقیقا چه داده هایی را ردیابی می کنند؟

آنچه Google درباره شما ردیابی می‌کند

فهرست کردن مواردی که آنها ردیابی نمی‌کنند آسان‌تر است. فهرست مواردی که گوگل روی تک تک کاربران سرویس‌هایش ردیابی می‌کند، بسیار حیرت‌انگیز است. این فهرستی که توسط Novak B. در Medium گردآوری شده است یک منبع عالی است. در اینجا یک نسخه فشرده از آنچه برخی از محبوب‌ترین محصولات Google درباره شما ردیابی می‌کنند، آورده شده است.

  • Gmail – ایمیل‌های ارسال‌شده و دریافت‌شده، سابقه خرید، مخاطبین
  • جستجوی Google – همه چیزهایی که تا به حال برای آن جستجو کرده‌اید
  • تبلیغات Google – آگهی‌هایی که با آن‌ها تعامل داشته‌اید و آنچه به آن علاقه‌مندید 
  • Google Maps – سابقه موقعیت مکانی ، نحوه حمل و نقل و مکان‌های جستجو شده برای
  • YouTube – ویدیوهای تماشا شده، پسندیدن/نپسندیدن، و نظرات 
  • Google News – موضوعات مورد علاقه و هر مقاله‌ای که می‌خوانید 
  • Google Photos – افراد و مکان‌های برچسب‌گذاری شده در عکس‌ها[19659009]Google Chrome – کل تاریخچه وب، نام‌های کاربری، مجوزها، فایل‌هایی که دانلود کرده‌اید، اطلاعات برنامه افزودنی Chrome، و مکان شما

. در حالی که برخی از آن شاید تعجب آور نباشد، آنچه برجسته است این است که Google Chrome چه مقدار داده از شما جمع آوری می کند.

ظهور Google Chrome 

اولین نسخه پایدار Google Chrome درست در پایان سال 2008 بازگشت. در سال 2008، مرورگر وب که بیشترین استفاده را داشت اینترنت اکسپلورر با 60 درصد بازار بود و فایرفاکس با 33 در رتبه دوم قرار داشت. % (حتی نت اسکیپ هنوز تنها با 0.3 درصد بود).

در ماه مه 2012، کروم از فایرفاکس به عنوان دومین مرورگر وب پرمصرف پیشی گرفت. سپس، درست کمتر از یک سال بعد در فوریه 2013، کروم از اینترنت اکسپلورر پیشی گرفت و به پادشاه مرورگرهای وب تبدیل شد و در سال‌های بعد تنها کنترل خود را سخت‌تر کرد. تا اکتبر 2021، کروم 68 درصد از مرورگرها را به خود اختصاص داده است، مایکروسافت اج و سافاری هر کدام حدود 10 درصد از بازار را برای جایگاه دوم در اختیار دارند. فایرفاکس با 8 درصد عقب نیست.

گوگل تنها چهار سال طول کشید تا نه تنها صفحه اصلی اینترنت بلکه راهی برای دسترسی به صفحه اصلی اینترنت باشد. با کروم، گوگل تقریباً به فروشگاهی برای اینترنت بیشتر چیزها تبدیل شده است.

Chrome راهی به Google داده است تا کاربران را بدون توجه به جایی که در اینترنت می روند ردیابی کند. حوالی انتشارش، نفسی تازه بود. کروم سریع بود، رابط کاربری دلپذیری داشت، و در کل احساس مدرنی داشت.

اما در سال‌های بعد، کروم تا حدودی به یک آشفتگی تبدیل می‌شد که برای استفاده از آن لازم بود به یک حساب Google وارد شوید. اما گوگل مخاطبانی اسیر داشت و اساساً همه افرادی که قبلاً از کروم استفاده می کردند یک حساب Google داشتند. این امر کروم را به ابزار ردیابی نهایی گوگل تبدیل کرده است.

قبلاً، گوگل تا کنون فقط می توانست شما را ردیابی کند. فرض کنید به یکی از معدود وب‌سایت‌های رایگان AdSense در اینترنت رفته‌اید که هیچ ایده‌ای ندارند. اما اگر این کار را در حین استفاده از کروم انجام می‌دادید، آن‌ها همچنان می‌توانند شما را ردیابی کنند و از آن داده‌ها برای تبلیغات هدفمندتر استفاده کنند.

به اندازه کافی بد است که Google تقریباً هر کاری را که انجام می دهید ردیابی می کند، آیا ارزش استفاده از Chrome را دارد اگر Google کل سابقه وب شما را ردیابی و ذخیره کند؟ من اینطور فکر نمی کنم. زمان حذف کروم فرا رسیده است و برای اینکه تغییر را آسانتر کنید، در اینجا چند گزینه عالی برای دسکتاپ و موبایل وجود دارد.

Chromium چیست؟

قبل از شروع به کار گزینه‌های Chrome، مهم است که بدانیم Chromium چیست.

Chromium یک پایگاه کد است که توسط Google توسعه داده شده است، اما هم رایگان و هم منبع باز است. این به خودی خود یک مرورگر نیست، بلکه پایه ای برای کار است. و هر نسخه کامپایل شده Chromium خالص ربطی به Google ندارد.

علیرغم اینکه Chromium توسط Google توسعه و نگهداری می‌شود، زیرا دسترسی طولانی Google به منبع باز است، مهم نیست، زیرا در صورت وجود، می‌توان هر نوع تله‌متری را حذف کرد.

بسیاری از مرورگرها بر پایه Chromium هستند. وقتی صحبت از حفظ حریم خصوصی و سازگاری با مواردی مانند برنامه‌های افزودنی می‌شود، این به نوعی بهترین‌ها را در اختیار شما قرار می‌دهد، اما اگر از آنها استفاده می‌کنید (حداقل اگر آن‌ها را از فروشگاه وب Chrome دریافت می‌کنید، همچنان تا حدی با Google ارتباط دارید. [19659004)]با وجود این تفاوت، در اینجا چند جایگزین عالی Chrome وجود دارد! 

بهترین جایگزین‌های Chrome رومیزی

Brave

مرورگر Brave یکی از شناخته‌شده‌ترین مرورگرها با تمرکز بر حریم خصوصی است. Brave Browser یک گزینه مبتنی بر Chromium است به این معنی که شما همچنان به همه برنامه‌های افزودنی Chrom خود دسترسی دارید. 

به‌طور پیش‌فرض Brave دارای ویژگی‌های بسیار خوبی از جمله مسدود کردن تبلیغات، مسدود کردن ردیاب‌های متقابل سایت، مسدود کردن کوکی‌ها و مسدود کردن اثر انگشت است. اثر انگشت. به طور خاص مسدود کردن چیزی است که بسیاری از مرورگرها اجرا نمی‌کنند، حتی مرورگرهایی که حریم خصوصی را هدف قرار می‌دهند.  

این مرورگر همچنین یکی از اولین کسانی بود که کیف پول رمزنگاری داخلی را پیاده‌سازی کرد. که می‌توان از آن برای کسب جوایز ارز دیجیتال با اجازه دادن به تبلیغات از ب در حالی که شما وبگردی می کنید. این یک انتخاب است، بنابراین به شما بستگی دارد که آیا این را اجازه می دهید یا نه، مطمئناً برای همه مناسب نیست.

از نظر رابط کاربری، Brave کار خاصی انجام نمی دهد. اگر به Chrome عادت دارید با Brave احساس خوبی در خانه خواهید داشت. که نه خوب است و نه بد و به خود فرد بستگی دارد. به طور کلی، Brave گزینه بسیار خوبی برای کسانی است که می خواهند یک تجربه بسیار خوب از کروم داشته باشند بدون اینکه Google همه کارهای شما را ردیابی کند.

Vivaldi 

یکی دیگر از مرورگرهای وب مبتنی بر Chromium، Vivaldi است. این توسط توسعه دهندگان سابق اپرا ایجاد شده است و بسیاری از حساسیت های طراحی اپرا را با استعدادی اضافه نشان می دهد.

Vivaldi برای کسانی که دوست دارند مرورگر خود را سفارشی کنند عالی است. داخلی امکان تغییر انواع ظاهر مرورگر است. و یک فروشگاه تم که اخیراً افتتاح شده است، ظاهر ویوالدی را آنطور که می‌خواهید آسان‌تر از همیشه می‌کند.

ویوالدی همچنین ویژگی‌های خارق‌العاده‌ای ایجاد کرده است که آن را به یک رویای چند وظیفه‌ای تبدیل می‌کند. یک مثال Tab Tiling است. به سادگی هر تعداد برگه را انتخاب کنید، کلیک راست کرده و کاشی کنید. و Vivaldi همه آنها را در یک پنجره نشان می دهد که به شما امکان می دهد اندازه هر صفحه وب را به راحتی سفارشی کنید. به طور مشابه، انباشتن برگه‌ها یک راه عالی برای شلوغ کردن نوار برگه و برگه‌های گروهی بهتر است. برای زمانی که روی پروژه های بزرگتر کار می کنید بسیار مفید است. پشته‌بندی برگه‌ها اخیراً در سافاری پیاده‌سازی شده است، بنابراین به نظر می‌رسد حتی اپل هم به آن علاقه داشته است. آنها صریحاً اعلام می کنند که شما را ردیابی نمی کنند و هر نوع تله متری ابتدا به اجازه کاربر نیاز دارد. اگر نمی خواهید ردیابی شوید، ویوالدی شما را ردیابی نخواهد کرد. در مورد ردیابی، ویوالدی همچنین دارای مسدود کردن تبلیغات داخلی و ردیاب است. آنها حتی این توانایی را دارند که شما مواردی مانند بنرهای مجوز کوکی را مسدود کنید. این همچنین به شما این امکان را می دهد که به راحتی لیست های بلوک تبلیغاتی خود را اضافه کنید.

از آنجایی که Vivaldi مبتنی بر Chromium است، همچنان می‌توانید بدون هیچ مشکلی از برنامه‌های افزودنی Chrome خود استفاده کنید.

تیم پشت Vivaldi همیشه ویژگی‌های جدیدی را اضافه می‌کند، و این یک مرورگر واقعا عالی است که شایسته کاربران بیشتری است. Vivaldi تقریباً از هر نظر بهتر از Chrome است، هیچ دلیلی برای عدم تغییر وجود ندارد. حریم خصوصی بهتر، سازگاری یکسان، ویژگی‌های بیشتر.

Chromium Ungoogled

Ungoogled Chromium کاملاً توضیحی است. برای کسانی که به دنبال یک تجربه خام از Chromium با تمام کرک های حذف شده گوگل هستند، Chromium Ungoogled انتخاب خوبی است. بسیاری از ویژگی‌ها به فعال‌سازی دستی نیاز دارند، بنابراین مرورگر شما فقط آنچه را که می‌خواهید انجام می‌دهد. نه کمتر نه بیشتر.

چنگال های Chromium زیادی وجود دارد، این یکی با ارائه یک تجربه خام به شما و حذف جنبه Google متفاوت است. برای کاربران نهایی بی تجربه راه حل خوبی نیست، اما برای کسانی که دوست دارند سرهم بندی کنند، این یک جایگزین بسیار جالب برای کروم است.

Waterfox

Waterfox یک فورک فایرفاکس بدون تله متری، حذف برخی از عناصر حمایت شده فایرفاکس (مانند Pocket) و سفارشی سازی بهتر است.

واترفاکس اولین مرورگر وب 64 بیتی بود، و این دلیل اصلی وجود Waterfox است. اما از آنجایی که اکثر مرورگرهای وب به 64 بیت تغییر کرده اند، Waterfox مسیر خود را تغییر داده است. در عوض به دنبال ارائه بهترین فایرفاکس بدون تله متری و راحتی موجودات بیشتر هستیم.

Pale Moon

Pale Moon در ابتدا یکی از فورک های فایرفاکس بود، اما در این مرحله، آنقدر دور شده است که به نظر می رسد پروژه مستقل خودش است. که، برای همه مقاصد، در این نقطه است. با استفاده از موتور مرورگر خود به نام Goanna، یادآور فایرفاکس قدیمی قبل از تغییر به Australis است.

آنهایی که مشتاق روزهای ساده تر هستند، با ماه رنگ پریده احساس راحتی می کنند. از آنجایی که از موتور خود استفاده می کند، به افزونه های فایرفاکس دسترسی ندارید، اما یک جایگزین Pale Moon با افزونه های منبع باز وجود دارد. پایبندی به وعده‌های Pale Moon مبنی بر یک مرورگر ردیاب صفر و دورسنجی صفر. Pale Moon حتی یک سرویس همگام سازی مرورگر مانند کروم دارد.

Pale Moon برای همه مناسب نخواهد بود، اما چنین تجربه منحصربه‌فردی را ارائه می‌کند و دیدن پروژه‌ای که مسیر خودش را طی می‌کند بسیار عالی است.

بهترین جایگزین‌های Chrome موبایل

Brave

ما می‌خواهیم بین بهترین گزینه‌های کروم دسک‌تاپ و موبایل کروم متقاطع ببینیم. مرورگر Brave دوباره تجربه بسیار خوبی از تلفن همراه ارائه می دهد که به طور یکپارچه با نسخه دسکتاپ همگام می شود. بنابراین، اگر از Brave در دسکتاپ استفاده می کنید، ارزش آن را دارد که روی موبایل نیز به آن تغییر دهید.

Brave در تلفن همراه نیز بر اساس Chromium است و با تمرکز بر معیارهای حریم خصوصی کاملاً از Chrome متمایز است. همچنین استفاده از آن راحت و آسان است. معیارهای حریم خصوصی فوق‌الذکر واقعاً جالب هستند، دیدن تعداد تبلیغات و ردیاب‌هایی که Brave هنگام گشت و گذار در وب مسدود می‌کند بسیار چشم‌گیر است. به طور مشابه با مقدار داده ای که ذخیره کرده اید.

جوایز کریپتو در موبایل Brave نیز در دسترس هستند اگر به آنها روی دسکتاپ علاقه مند بودید.

Brave یک مرورگر عالی برای تلفن همراه است که اگر عاشق Chrome در تلفن همراه هستید، اما چیزی می‌خواهید که به حریم خصوصی شما احترام بگذارد، قطعا ارزش امتحان کردن را دارد.

Vivaldi

در حالی که Vivaldi روی دسکتاپ مبتنی بر Chromium است، Vivaldi در تلفن همراه چیز خاص خود است. علیرغم اینکه سال گذشته منتشر شد، اما کاملاً برجسته است و ویژگی هایی دارد که در هیچ جای دیگری نخواهید یافت.

هیچ افزونه‌ای وجود ندارد، اما Vivaldi همان تبلیغات داخلی و ردیاب‌هایی را دارد که در نسخه دسک‌تاپ می‌بینید. و عالی کار میکنه اگر کاربر تبلت هستید، Vivaldi بهترین مرورگر است. با معرفی انباشتگی دو زبانه، انجام چند کار ساده تر از همیشه است.

به لطف Vivaldi Sync، رفت و برگشت بین نمونه های Vivaldi دسکتاپ و تلفن همراه خود بدون از دست دادن چیزی آسان است. شاید جای تعجب نباشد که نسخه موبایل Vivaldi به اندازه برادر بزرگش قابل تنظیم نیست، اما گزینه های سفارشی سازی بسیار بیشتری نسبت به سایر رقبا دارد.

برای یک تلاش کاملاً جدید، Vivaldi در تلفن همراه فوق العاده است و همیشه در حال بهبود است. علیرغم اینکه سایر مرورگرها بالغ تر هستند. ویوالدی به راحتی با آنها رقابت می کند.

DuckDuckGo Privacy Browser

این فقط اندروید است، اما برای کسانی که به دنبال یک مرورگر وب ساده و کاربردی هستند که ویژگی‌های حریم خصوصی خوبی را ارائه می‌دهد، مرورگر حریم خصوصی DuckDuckGo یک گزینه فوق‌العاده است.

بسیاری از زنگ ها و سوت های درخشان رقبای خود را ندارد، اما این لزوما چیز بدی نیست. به خصوص برای کسانی که در حال حاضر از DuckDuckGo استفاده می کنند. اما ویژگی‌های حریم‌خصوصی که دارد عالی هستند، مانند یک دکمه اختصاصی برای پاک کردن همه برگه‌ها و داده‌ها. و همچنین ویژگی‌های آتی برای مسدود کردن ایمیل و ردیابی برنامه‌ها.

اگر می‌خواهید مرورگر ساده‌تری داشته باشید، بدون همه ابزارهای اضافی، مرورگر DuckDuckGo ارزش آن را دارد. سبک است و فقط کار می‌کند.

مرورگرهایی که «وی‌پی‌ان‌های رایگان» را ارائه می‌دهند 

خواهید دید که بسیاری از مرورگرها یک سرویس VPN رایگان را به عنوان راهی برای ترغیب شما به استفاده از این سرویس ارائه می‌کنند. بیشتر اوقات اینها VPN نیستند بلکه به یک پروکسی نزدیکتر هستند. و مرورگرهای وب که VPN داخلی رایگان ارائه می دهند می توانند از نظر امنیت و حفظ حریم خصوصی خطرناک باشند.

بسیاری از سرویس‌های رایگان VPN به طریقی داده‌ها را جمع‌آوری می‌کنند، چه از طریق ردیاب‌ها یا حتی ذخیره‌سازی گزارش‌ها. بر خلاف hide.me VPN، که در آن حق بیمه های بزرگ ما به ردیف رایگان ما یارانه پرداخت می کنند. به همین دلیل است که تصمیم گرفتیم مرورگرهایی را که چنین خدماتی را ارائه می دهند حذف کنیم. مرورگری که دارای VPN ناامن است که به طور پیش‌فرض فعال است، صرف نظر از اینکه بقیه مرورگر چقدر خوب رفتار می‌کند، خصوصی نیست.

گوگل‌زدایی از زندگی‌تان 

گوگل‌زدایی می‌تواند سخت باشد، و تغییر مرورگرهای وب فقط نوک کوه یخ است. اما اجازه ندهید گوگل شما را فریب دهد و فکر کنید کروم تنها مرورگر وب خوب است، این به سادگی درست نیست. ارزش امتحان کردن یکی از مرورگرهای لیست شده در اینجا امروز را دارد، فکر می کنم از خوب بودن گزینه های جایگزین شگفت زده خواهید شد.

واقعیت این است که گوگل مجبور نیست کروم را بهبود بخشد، این پیش‌فرض است. اما رقبا در حال نوآوری هستند و ویژگی هایی را اضافه می کنند که حتی نمی دانستید می خواهید. در حالی که حریم خصوصی خود را حفظ می کنید، چه چیزی را دوست ندارید؟


ما دوست داریم این محتوا را برای شما بیاوریم و امیدواریم که به شما کمک کند تا شما را به صورت آنلاین ایمن و امن نگه دارد. با خیال راحت آن را با دوستان خود نیز به اشتراک بگذارید.

آیا به استفاده از VPN فکر کرده‌اید؟

با استفاده از VPN امنیت بیشتری را در حین آنلاین و توانایی دور زدن سانسور، از جمله موارد دیگر، دریافت کرده‌اید. در اینجا در hide.me، همه ما در مورد آزادی اینترنت هستیم، و خوشحالیم که در موقعیتی هستیم که می‌توانیم آن را به همه ارائه دهیم. ، لطفاً با تیم پشتیبانی 24 ساعته ما به آدرس [email protected] یا از طریق چت زنده تماس بگیرید.

تام اسپارک hide.me VPN را در S-Tier لیست ردیف VPN خود قرار می دهد

تام اسپارک به دلیل بررسی‌های منصفانه و بی‌طرف VPN و لیست ردیف VPN خود شناخته شده است. او سرویس‌های VPN مختلف را از طریق مجموعه‌ای از آزمایش‌های دقیق قرار می‌دهد تا مشخص کند که چقدر ارزش زمان، پول و داده‌های شما را دارند. و hide.me VPN آخرین موضوع او بود! حتما آن را در زیر تماشا کنید!

ما رسماً یک VPN S-Tier هستیم!

در بررسی YouTube hide.me VPN توسط Tom Spark، او به این نتیجه رسید که ما شایسته بالاترین تمجید او هستیم، یک سرویس VPN S-Tier! او به ویژه تحت تأثیر سرعت ما قرار گرفت (دلیلی وجود دارد که می گوییم سریعترین VPN جهان هستیم!)، امنیت، انتخاب سرور و تاریخچه حریم خصوصی.

ناگفته نماند ویژگی جدید Multihop ما که به شما امکان می دهد دو سرور VPN مختلف را متصل کنید تا نه تنها امنیت را بهبود بخشد، بلکه حتی در برخی موارد تاخیر را نیز بهبود بخشد. و ما همچنین Bolt را داریم که اتصال VPN شما را برای ویندوز بهبود می بخشد و سرعت و تأخیر را بهبود می بخشد.

hide.me VPN موفق شد در مجموع امتیاز خیره کننده 51.8 را از 60 امتیاز کسب کند که ما را به راحتی در ردیف بسیار انحصاری VPN قرار می دهد.

اهمیت بررسی‌های مستقل VPN

در بسیاری از صنایع، تغییر دست پول در ازای یک بررسی مثبت غیرعادی نیست. صنعت VPN تفاوتی ندارد، و به همین دلیل است که داوران مستقل و قابل اعتماد، مانند تام اسپارک، بسیار مهم هستند.

برای بسیاری، VPN ابزار مهمی برای ایمن ماندن آنلاین است. و بازبین‌های مستقل کمک می‌کنند مطمئن شوند که VPN‌های قابل اعتماد واقعی، مانند hide.me VPN، به اوج می‌رسند. رها کردن موارد بالقوه خطرناک که در زیر دست و پا می زنند و در این فرآیند مردم را ایمن نگه می دارید.

برای محتوای بیشتر VPN، Tom Spark را دنبال کنید!

برای محتوای بیشتر VPN و بررسی های منصفانه حتماً در تام اسپارک در YouTube مشترک شوید. او همچنین در توییتر بسیار فعال است، بنابراین حتماً او را در آنجا دنبال کنید . اگر به VPN توییتر نیاز دارید، مطمئن شوید که چگونه hide.me VPN می تواند به بهبود حریم خصوصی و امنیت شما در هنگام استفاده از سایت کمک کند.


ما دوست داریم این محتوا را برای شما بیاوریم و امیدواریم که به حفظ امنیت و امنیت آنلاین شما کمک کند. در صورت تمایل آن را با دوستان خود نیز به اشتراک بگذارید.

آیا به استفاده از VPN فکر کرده‌اید؟

با استفاده از VPN امنیت بیشتری در حین آنلاین و توانایی دور زدن سانسور از جمله موارد دیگر دریافت می‌کنید. اینجا در hide.me ما همه درباره آزادی اینترنت هستیم، و خوشحالیم که در موقعیتی هستیم که می‌توانیم آن را برای همه به ارمغان بیاوریم.

hide.me VPN را دریافت کنید! ، لطفاً با تیم پشتیبانی 24 ساعته ما به آدرس [email protected] یا از طریق چت زنده تماس بگیرید.



این استایلوفون دیوید بویی به شما امکان می دهد صدای "Space Oddity" را کانال کنید-Geek Review

 فردی که دارای استایلوفون Dubreq Bowie-Edition است
Dubreq

حتی اگر هرگز از ساز الکترونیکی به نام Stylophone را نشنیده اید ، احتمالاً یک یا دو آهنگ را شنیده اید که از آن استفاده می کند آی تی. به آهنگ نمادین دیوید بووی در سال 1969 Space Oddity فکر کنید. در حال حاضر ، شما می توانید نسخه Bowie نسخه سینتی سایزر جالب را در اختیار داشته باشید. اگرچه او تنها گروه موسیقی ای نیست که از این ساز استفاده می کند – شما می توانید در آهنگ های گروه ها و هنرمندان مانند Kraftwerk ، Flaming Lips ، They Might Be Giants و جان لنون بشنوید – احتمالاً بیشتر با او ارتباط دارد.

استایلفون ها نسبتاً آسان هستند ، زیرا شما از قلم روی سطحی استفاده می کنید که شبیه صفحه کلید صاف است و هر ناحیه همانند یک پیانو یک نت را نشان می دهد. دارای یک سوئیچ سه طرفه اکتاو ، یک سوئیچ ویبراتو ، یک بلندگوی داخلی ، یک جک هدفون است و به اندازه ای کوچک است که می توانید آن را در دست خود نگه دارید یا در کیفی ذخیره کنید ، در صورت تمایل به هنگام حرکت. اجرای آنها حتی برای نوازندگان تازه کار و کاربران سنتتیک آسان است. و بله ، تفریح ​​کردن و بازی کردن بسیار سرگرم کننده است. این لوگوی Bowie در قسمت جلویی قرار دارد و شامل یک جزوه سرگرم کننده پر از عکس های آرشیو از وی و اطلاعاتی در مورد موسیقی افسانه ای او است. اوه ، و اگر می خواهید یکی را بردارید ، می توانید یکی از آنها را در وب سایت Dubreq فقط با 40 دلار چنگ بزنید.

از طریق Engadget

آنچه آدرس IP من در مورد من در 2021 نشان می دهد

ممکن است قبلاً بدانید که یک VPN (شبکه خصوصی مجازی) آدرس IP شناسایی شما را پنهان می کند تا اطمینان حاصل کند که اشخاص ثالث نمی توانند به داده ها و اطلاعات مربوط به شما دسترسی داشته باشند. این س theال را ایجاد می کند: آدرس IP شما در واقع چه اطلاعاتی در مورد شما نشان می دهد؟

در این مقاله ، ما متوجه می شویم که آدرس IP در مورد شما نشان می دهد و چگونه می توان از هویت خود به صورت آنلاین محافظت کرد. اما ابتدا ، چند تعریف.

آدرس IP چیست و چرا من آن را دارم؟

آدرس IP ، که مخفف آدرس پروتکل اینترنت است ، برچسبی است که برای شناسایی دستگاه یا روتر اینترنت شما استفاده می شود. هر دستگاهی که به اینترنت متصل است – از جمله تلفن ، رایانه ، کنسول بازی و دستگاه خانه هوشمند – دارای آدرس IP خاص خود است. با رشد اینترنت اشیاء (IoT) ، انتظار می رود تعداد کل دستگاه های متصل شده تا سال 2025 به 35 میلیارد دستگاه برسد. آن صفحه سایت نحوه استفاده مردم از اینترنت اساسی است هنگام مرور وب ، دستگاه شما و مرورگر شما داده های خود را با یکدیگر مبادله می کنند ، از جمله جزئیات مربوط به وب سایت های قبلی که بازدید کرده اید.

آنچه آدرس IP من در مورد من نشان می دهد

پاسخ ساده این است که به خودی خود آدرس IP اطلاعات بسیار کمتر از آنچه بسیاری از مردم می ترسند نشان می دهد. این یک ابزار ساده است که برای شناسایی فعالیت شما در وب استفاده می شود. در واقع ، آدرس های IP شما حتی می توانند به صورت دوره ای تغییر کنند. این که آیا آدرس IP شما تغییر می کند و هر چند وقت یکبار تغییر می کند ، به ارائه دهنده خدمات اینترنتی شما بستگی دارد. اما داده های آدرس IP شما می تواند همزمان با سایر شناسه ها مورد استفاده قرار گیرد تا بیشتر آشکار شود.

در اینجا دو قسمت اصلی اطلاعاتی است که یک آدرس IP درباره شما دارد.

موقعیت جغرافیایی

اطلاعات اصلی موجود در یک آدرس IP موقعیت جغرافیایی شما ، یا به عبارت دیگر ، جایی که دستگاه شما واقع شده است قرار دارد. آدرس IP آدرس فیزیکی خاص یا مختصات GPS شما را ارائه نمی دهد ، بلکه تقریبی است. مکان شما به یک منطقه بزرگتر مانند محله ، کد پستی یا شهر تعمیم می یابد.

داده های موقعیت جغرافیایی از آدرس IP شما اغلب نتایج جستجوی شما و همچنین محتوایی را که می توانید به صورت آنلاین مشاهده کنید تعیین می کند.

سابقه مرور وب

سابقه مرور وب شما از طریق آدرس IP شما توسط دو طرف نظارت می شود: سایت (بازدید کنندگان) و ISP شما.

آدرس IP شما به مشاغل کمک می کند فعالیت شما را در وب سایت ها و برنامه ها پیگیری کنند. از آنجایی که آدرس IP شما به هر وب سایتی که بازدید می کنید داده می شود ، ممکن است سوابق ترافیک شما وجود داشته باشد ، مانند گذاشتن ردپای شما در برف. معمولاً ، این ردیابی بد اخلاق نیست ، بلکه به منظور کمک به مشاغل است که در هنگام جلوگیری از فعالیت های مخرب ، نحوه استفاده از وب سایت خود را درک کنند. و مشاغل فقط می توانند آدرس IP شما را در وب سایت های خود پیگیری کنند. به عنوان مثال ، آمازون نمی تواند فعالیت آدرس IP شما را هنگامی که از سایت یا برنامه Amazon.com استفاده نمی کنید ، پیگیری کند. ترافیک اینترنت ، در تمام دستگاه های شما (حتی با حالت ناشناس). این به این دلیل است که آنها مسئولیت قانونی دارند که بتوانند مشتریان خود را بر اساس درخواست مجریان قانون شناسایی کرده و از فعالیت های مخرب جلوگیری کنند.

امنیت سایبری در سال 2021

به خودی خود ، آدرس IP شما داده هایی را آشکار می کند که معمولاً تهدیدی اساسی برای حریم شخصی شما نیستند. این یک عنصر اساسی برای کمک به شما در اتصال به وب سایت ها و برنامه های موجود در اینترنت است. با این حال ، اطلاعات مربوط به موقعیت جغرافیایی و سابقه مرور ، تجربه آنلاین شما را شکل می دهد. و هنگامی که فعالیت آدرس IP با سوابق ترافیک و انتقال داده ها ارجاع داده شود ، به یک شناسه تبدیل می شود.

بسیاری از مردم از VPN برای مخفی کردن آدرس IP خود و محافظت از ترافیک اینترنت خود در برابر ISP خود استفاده می کنند. با استفاده از VPN ، می توانید آدرس IP خود را از طریق مکان دیگری هدایت کنید ، به نظر می رسد که در شهر یا کشور دیگری هستید. این امر بر قیمت خرید آنلاین تأثیر می گذارد ، سانسور بی مورد رسانه ها را کاهش می دهد و از ردیابی دقیق IP توسط وب سایت ها و برنامه ها جلوگیری می کند.

یک VPN همچنین فعالیت مرور وب شما را رمزگذاری می کند تا از جاسوسی توسط هکرها و تماشاچیان ناخوشایند که شبکه شما را به اشتراک می گذارند جلوگیری کند. این امر به ویژه هنگامی مفید است که نیاز دارید از Wi-Fi عمومی در کافی شاپ ، فرودگاه یا هتل استفاده کنید.

موقعیت جغرافیایی و داده های شخصی خود را با VPN مخفی کنید

یکی از کاربردی ترین و مقرون به صرفه ترین راه ها برای افزایش ناشناس بودن و محافظت از هویت خود در وب ، استفاده از VPN است. می توانید IPVanish VPN را فقط با 10.99 دلار در ماه دریافت کنید. با ثبت نام امروز ، اطلاعات شخصی خود را به خوبی حفظ کنید.

مهاجمان از نقصی استفاده می کنند که می تواند میلیون ها روتر ، دستگاه های اینترنت اشیاء را تحت تأثیر قرار دهد

به گفته محققان آزمایشگاه Juniper Threat ، مجرمان سایبری با استفاده از آدرس IP در چین در تلاش هستند تا از آسیب پذیری ای که در اوایل ماه جاری افشا شده است استفاده کنند تا گونه ای از بدافزار Mirai را در روترهای شبکه تحت تأثیر این آسیب پذیری قرار دهند.

در پست وبلاگ ، محققان گفتند که بازیگران بد به دنبال استفاده از آسیب پذیری عبور از راه هستند که می تواند میلیون ها روتر خانگی و سایر دستگاه های اینترنت اشیا (IoT) را که از کد پایه یکسانی استفاده می کنند و حداقل توسط 17 فروشنده تولید می شود ، تحت تأثیر قرار دهد. [19659002کشفاینتلاشتوسطمحققانJuniperدوروزپسازآنصورتگرفتکهکارشناسانامنیتیفروشندهامنیتسایبریTenableابتدااینآسیبپذیریرافاشکردند،کهتوسطCVE-2021-20090ردیابیمیشودمحققانجونیپرنوشتندکهتلاشهایسوءاستفادهنهتنهانشاندهندهتهدیدیاستکهآسیبپذیریایجادمیکند،بلکههمچنیننشانمیدهدکهمجرمانسایبریچقدربهآسیبپذیریهایفاششدهتوجهمیکنند

این تهدید تنها زمانی افزایش می یابد که شامل دستگاه های اینترنت اشیا باشد. محققان می نویسند: "هر زمان که یک POC سوء استفاده [proof of concept] منتشر می شود ، اغلب زمان بسیار کمی برای ادغام آن در پلتفرم خود و شروع حملات لازم است." "اکثر سازمان ها سیاست هایی برای وصله در چند روز ندارند و گاهی هفته ها به واکنش نیاز دارند. اما در مورد دستگاه های IOT یا دروازه های خانگی ، وضعیت بسیار بدتر است زیرا اکثر کاربران از تکنولوژی آگاه نیستند و حتی کسانی که از آسیب پذیری های احتمالی و وصله های کاربردی مطلع نمی شوند. »

تنها راه کاهش این مشکل آنها نوشتند که فروشندگان را ملزم به ارائه به روزرسانی خودکار صفر در زمان خرابی می کنند.

Tenable First to Disclose Flaw

Tenable ابتدا آسیب پذیری مداوم را در یک کاغذ سفید افشا کرد ، و توجه داشت که در روترهای ارائه شده توسط حداقل 13 اینترنت مشاهده شده است. ارائه دهندگان خدمات (ISP) در 11 کشور. آسیب پذیری پیمایش مسیر مهاجمان را قادر می سازد تا احراز هویت را به واسط وب منتقل کنند ، که می تواند برای دسترسی به سایر دستگاه های موجود در شبکه خانگی یا شرکتی مورد استفاده قرار گیرد. اساساً بازیگران بد می توانند کنترل یک دستگاه را در دست بگیرند ، Tenable نشان می دهد که چگونه یک پیکربندی تغییر یافته می تواند telnet را در یک روتر آسیب پذیر فعال کند و به مجرمان سایبری اجازه دسترسی به پوسته سطح ریشه را بدهد. روزها پس از افشای Tenable. 3 اوت رایج در همه دستگاه های آسیب دیده سیستم عامل Arcadyan ، سازنده دستگاه های ارتباطی است. در ووهان چین ظاهراً مهاجمان در تلاش بودند تا نوع Mirai را در دستگاه های آسیب دیده مستقر کنند. بدافزار Mirai به کاربران این امکان را می دهد تا کنترل دستگاه های شبکه قربانی را در دست بگیرند و از آنها در حملات وسیع به شبکه ها در کمپین هایی مانند حملات انکار سرویس (DDoS) استفاده کنند.

A Pattern of Exploits

مهاجمان از اسکریپت ها استفاده می کردند که مشابه آنچه در گروه 42 گروه شبکه های پالو آلتو در گزارش ماه مارس آمده بود ، خاطرنشان کرد که مجرمان سایبری در اواخر فوریه سعی کردند از آسیب پذیری چند ساعت پس از انتشار جزئیات برای استقرار نوع Mirai و نمونه های مشابه استفاده کنند. حدود دو هفته بعد از آدرس IP دیگری به آنها ارائه شد. آنها زرادخانه نفوذ خود را با یک آسیب پذیری تازه دیگر افشا کردند. " "با توجه به اینکه اکثر مردم ممکن است حتی از خطرات امنیتی آگاه نباشند و به زودی دستگاه خود را ارتقا ندهند ، این تاکتیک حمله می تواند بسیار موفق ، ارزان و آسان باشد."

آیا به روز رسانی ها باید خودکار شوند؟ [

19659008] از 6 ژوئن تا 23 ژوئیه ، محققان همچنین شاهد استفاده از بیش از نیمی از آسیب پذیری های دیگر شامل سیستم هایی مانند روترهای DLink ، زیرساخت های متقاطع HyperFlex سیسکو ، روترهای Wi-Fi Tenda AC11 و اجزای شبکه از Micro بودند. فوکوس ، نشان می دهد که "گروه به طور مداوم سوء استفاده های جدیدی را به زرادخانه خود اضافه می کند."

شان نیکل ، تحلیلگر اطلاعاتی تهدیدات سایبری در ارائه دهنده حفاظت از ریسک دیجیتال سایه های سایه ، گفت که این نگران کننده است که عامل تهدید پشت همه این فعالیت ها چنین است.

"احتمالاً در بدترین حالت ، مهاجم می تواند از زنجیره ای از سوء استفاده ها برای دسترسی به سایر دستگاه های شبکه و همچنین هرگونه ذخیره شبکه استفاده کند. ge یا سرورها و رایانه های متصل به شبکه ، "نیکل به eSecurity Planet گفت. "به روز رسانی و وصله دستگاه های شبکه خانگی ممکن است به دلیل زمان یا مهارت مورد نیاز برای کاربران نهایی امکان پذیر نباشد و بنابراین ، آسیب پذیری ها همچنان در شبکه باقی می مانند. همانطور که در گزارش Juniper ذکر شد ، این قطعاً یک مورد عالی برای بحث در مورد فشار دادن تولید کنندگان سخت افزار به طور خودکار است تا اینکه منتظر بمانیم تا کاربران خودشان در مورد آن کار کنند. " به گفته جیک ویلیامز ، بنیانگذار و مدیر فناوری BreachQuest ، یک شرکت واکنش به حوادث ، تهدیدهای متعددی وجود دارد. ویلیامز به eSecurity Planet گفت: eSecurity Planet یک تهدید می تواند ناشی از موارد جداگانه باشد.

"یک بازیگر تهدید کننده که روتر را به خطر اندازد ، می تواند حملات خودکار کامل را در تمام ترافیک عبوری از آن انجام دهد. ،" او گفت. "اما سناریوی محتمل تر این است که یک بازیگر تهدید از این دستگاهها به عنوان بخشی از یک بات نت استفاده کند ، که می تواند برای اسکن آسیب پذیری توزیع شده ، سوء استفاده ، حدس زدن رمز عبور یا در محتمل ترین حالت DDoS استفاده شود."

به گفته ویلیامز ، رابط کاربری مدیر برای سوء استفاده از آسیب پذیری مورد نیاز است و اکثر روترهای فروخته شده امروزه رابط کاربری را به طور پیش فرض در اینترنت عمومی قرار نمی دهند. وی گفت ، با این حال ، برخی از مدیران ممکن است این تنظیمات را قادر سازند تا از کارکنان فناوری اطلاعات خود کمک بیشتری دریافت کنند ، و افزود: "بعید است که این امر به میزان قابل توجهی به جمعیت آسیب پذیر آسیب دیده کمک کند."

ارزیابی آسیب پذیری شبکه مشکل

به گفته یانیف بار-دیان ، بنیانگذار و مدیر عامل شرکت Vulcan Cyber ​​، یک شرکت رفع خطرات ، آسیب پذیری هایی مانند این مشکل در ارزیابی مشکلات شبکه را برجسته می کند.

"اکنون تیم های امنیتی شبکه به جای ایمن سازی تعداد انگشت شماری از شبکه ها نگران هستند. در مورد نیروی کار از راه دور و صدها و هزاران عامل حملات مبتنی بر شبکه که کنترل آنها محدود است. گفت که آسیب پذیری های فناوری اطلاعات در سال گذشته بر کسب و کار آنها تأثیر گذاشته است. 52٪ گفتند که شبکه های شرکتی و ایستگاه های کاری. اکثر بازیگران بد از دستگاه های آسیب دیده برای انجام اسکن آسیب پذیری ، سوء استفاده ، حدس گذرواژه یا DDoS استفاده می کنند.

"هر سازمانی که منتظر چنین آسیب پذیری برای اجرای بهداشت خوب است ، احتمالاً در حال حاضر مسائل امنیت سایبری بزرگتری دارد." "ISP ها می توانند با مسدود کردن پورت های مورد نیاز ، توانایی مدیریت این دستگاه ها را از راه دور محدود کنند. برخی از آنها برای مشتریان مسکونی انجام می شود ، اما این می تواند مشکلات پشتیبانی را ایجاد کند که در آن فناوری اطلاعات از راه دور دیگر نمی تواند به کاربران در حمایت از دستگاه ها کمک کند. در هر صورت ، دستگاهها هنوز از راههای دیگر مانند CSRF [cross-site request forgery] آسیب پذیر هستند. در هر صورت ، بسیاری از افرادی که به دلیل بیماری همه گیر از خانه کار می کنند به اینترنت در کلاس تجاری ارتقا یافته اند ، که معمولاً هیچ درگاهی مسدود ندارند. مسئولیت در اینجا باید بر عهده کاربران نهایی باشد. "

LemonDuck نشان می دهد بدافزار می تواند تکامل یابد ، لینوکس و مایکروسافت را در معرض خطر قرار دهد

بدافزار LemonDuck که در چند سال گذشته به دلیل قابلیت استخراج ارز رمزنگاری شده و بات نت شناخته می شد ، در حال تبدیل شدن به یک تهدید بسیار گسترده تر است ، به مناطق جدیدی از حملات سایبری منتقل می شود ، هر دو سیستم لینوکس و مایکروسافت را هدف قرار می دهد و دامنه جغرافیایی خود را گسترش می دهد. ، طبق گفته محققان امنیتی با مایکروسافت.

در همان زمان ، اکنون دو ساختار عملیاتی متمایز وجود دارد که هر دو از بدافزار LemonDuck استفاده می کنند اما احتمالاً توسط دو سازمان مختلف اداره می شوند که به نظر می رسد دارای اهداف جداگانه هستند ، و بیشتر دامنه بدافزار ، محققان تیم Microsoft 365 Defender Threat Intelligence Team در مقاله فنی اخیر خود نوشتند.

این گزارش نگاه اجمالی به چگونگی تکامل بدافزار با کانونی دقیق دارد که شامل اهداف دیگر می شود و به تهدید بزرگتر و گسترده تری تبدیل می شود. . گروه مایکروسافت نوشت: LemonDuck ظاهراً این کار را انجام داده است که "رفتارهای پیچیده تری را اتخاذ کرده و فعالیت های خود را افزایش داده است". "امروزه ، فراتر از استفاده از منابع برای فعالیتهای سنتی ربات و استخراج ، LemonDuck اطلاعات سرقت می کند ، کنترل های امنیتی را از بین می برد ، از طریق ایمیل گسترش می یابد ، به صورت جانبی حرکت می کند و در نهایت ابزارهای بیشتری را برای فعالیت های انسانی رها می کند."

این آخرین تهدید در مورد یک ماه دشوار برای آسیب پذیری های مایکروسافت و لینوکس بوده است.

تهدیدهای معمول خطرناک می شوند

این روندی است که می توان در نمونه های مختلفی مشاهده کرد ، مانند تروجان های بانکی به عنوان یک نقطه ورود باج افزار و صفحه کلید آنها نوشتند ، "هر چیزی كه بتواند به ماشین آلات دسترسی پیدا كند – حتی بدافزار به اصطلاح كالایی – می تواند تهدیدهای خطرناك تری را به همراه داشته باشد."

با توجه به هدف نهایی بازیگران بد – اساساً سرقت پول و داده ها – دیدن به گفته تیم وید ، مدیر فنی تیم CTO در شرکت امنیت سایبری Vectra ، بدافزار در قابلیت های خود رشد می کند و استفاده از آن نباید تعجب آور باشد.

"آیا مجرمان تمرکز خود را به تجزیه اطلاعات می دهند ، باج خواهی دوباره ، استخراج رمزنگاری ، یا ترکیبی از همه موارد بالا ، یک چیز ثابت بوده است – تمایل روزافزون مجرمان به ابتکار و گسترش مسیر کسب درآمد از تجارت خود ، "وید به eSecurity Planet گفت. "جای تعجب نیست که تکامل طبیعی استخراج رمزنگاری شامل خاموش گذاشتن درب برای برخی فعالیتهای بعدی انسانی است.

" یک نقطه وجود دارد که یک مجرم ممکن است تصمیم بگیرد که قطره کند استخراج رمزنگاری دیگر جذاب نیست ، شاید در نتیجه این که مدافعان شبکه سرانجام آن را از پا درآورند ، زمان آن فرا رسیده است که از طریق باج به مرحله نهایی درآمدزایی برویم. از نظر جنایتکار ، این به معنای فرصت های بیشتر برای پرداخت نسبت به تلاش است. "

هدف قرار دادن مایکروسافت و لینوکس

در مورد LemonDuck ، بدافزار – که حداقل از سال 2019 در رادار بوده و بوده است. به دنبال محققان امنیتی مایکروسافت ، چندین تیم امنیتی فروشنده به تهدیدی در چندین جبهه تبدیل شده است. این یکی از معدود خانواده های بدافزار ربات مستند است که سیستم ها و دستگاه های لینوکس و ویندوز را هدف قرار می دهد و می تواند از طریق چندین مسیر از ایمیل های فیشینگ و سو explo استفاده ها به دستگاه های USB و تکنیک های brute force گسترش یابد.

زمینه بازی آن نیز گسترش یافته است. طی دو سال گذشته این مرکز ابتدا به طور عمده بر چین متمرکز بود ، اما از آن زمان به بعد ایالات متحده ، اروپا (از جمله آلمان ، فرانسه و انگلیس) ، روسیه ، هند ، کره ، ویتنام و کانادا گسترش یافته است.

همچنین می تواند به سرعت به وقایع فعلی پاسخ دهد. و بهره برداری های جدید. تیم مایکروسافت اشاره کرد که سال گذشته ، این بدافزار در حملات ایمیل با استفاده از COVID-19 به عنوان فریب مورد استفاده قرار می گرفت. در اوایل سال جاری ، این سیستم توانست با استفاده از آسیب پذیری های تازه وصله شده در Exchange Server به سیستم های منسوخ دسترسی پیدا کند.

گفته شد ، مهاجمان خود را محدود به جدیدترین رویدادها یا محبوب ترین آسیب پذیری ها نمی کنند. محققان نوشتند: "این بدافزار همچنان از آسیب پذیری های قدیمی استفاده می کند ، که به نفع مهاجمان است در مواقعی که تمرکز به سمت وصله گذاری یک آسیب پذیری محبوب است و نه بررسی سازش." "قابل ذکر است که LemonDuck با از بین بردن بدافزارهای رقیب و جلوگیری از هرگونه عفونت جدید با وصله آسیب پذیری هایی که برای دسترسی به آن استفاده می کرد ، مهاجمان دیگر را از دستگاه آسیب دیده حذف می کند."

 زنجیره حمله LemnDuck
زنجیره حمله LemonDuck (منبع: مایکروسافت)

Command-and-Control Attacks

امسال این بدافزار از زیرساخت ها و ابزارهای متنوع تر فرمان و کنترل (C2) استفاده کرد و به طور فزاینده ای از دست استفاده می کرد. اقدامات روی صفحه کلید پس از نقض. با این حال ، این بدافزار از زیرساخت C2 ، توابع ، ساختار اسکریپت و نام متغیرها بیشتر از بدافزارهای دیگر استفاده می کند.

محققان مایکروسافت خاطرنشان کردند که ادامه تحقیقات عمیق در مورد زیرساخت های بدافزارها با اندازه ها و عملکردهای متفاوت برای درک گستردگی تهدیدی که بنگاه ها با آن روبرو هستند و اضافه می کنند که تهدید LemonDuck از نوع پلتفرمی ، مداوم و به طور مداوم در حال تکامل است.

این امر نه تنها از نوع جدید تهدیدهایی که ارائه می دهد و هم از نظر گسترش جغرافیایی بلکه از ظهور LemonCat نیز روشن است. . LemonDuck برای اولین بار در ماه مه 2019 در مبارزات ارزهای رمزنگاری شده مشاهده شد که شامل اسکریپت های PowerShell است که از اسکریپت های دیگری که با یک کار برنامه ریزی شده راه اندازی شده بودند ، استفاده می شود. بازیگران بد برای استفاده از بدافزار Monero-mining PCASTLE ، که هدف آن استفاده از بهره برداری EternalBlue SMB و حرکت جانبی از طریق نیروی بی رحمانه یا عبور از هش بود ، از این وظیفه استفاده کردند. چنین رفتارهایی هنوز در مبارزات فعلی LemonDuck دیده می شود.

LemonDuck از زیرساخت خود برای اجرای مبارزات و انجام فعالیتهای محدود پیگیری استفاده می كند. همچنین به ندرت دیده می شود که در مصالحه دستگاه های لبه ای نقش داشته باشد ، به احتمال زیاد دارای نام های نمایش تصادفی برای سایت های C2 خود است و همیشه از "Lemon_Duck" به صورت اسکریپت استفاده می کند. کلمه "گربه" در آنها – اولین بار در ژانویه دیده شد و در مبارزات خطرناک تری از جمله برای سو to استفاده از آسیب پذیری ها در Microsoft Exchange Server استفاده می شود. این حملات معمولاً منجر به نصب درهای پشتی ، سرقت اطلاعات و سرقت داده ها و تحویل بدافزارها (اغلب بدافزار Ramnit) می شود.

"زیرساخت های اردک و گربه از زیر دامنه های مشابه استفاده می کنند و آنها از همان نام های کاربری مانند" blackball "استفاده می کنند. "" محققان نوشتند. "هر دو زیرساخت همچنین از اجزای بسته بندی شده ی مشابه در سایت های مشابه یا یکسان برای اسکریپت های استخراج ، حرکت جانبی و حذف رقابت و همچنین بسیاری از تماس های عملکردی مشابه استفاده می کنند."

زیرساخت LemonCat ممکن است خطرناک تر باشد ، اما به این معنی نیست که نباید LemonDuck جدی گرفته شود.

"در عوض ، این هوش زمینه مهمی را برای درک این تهدید اضافه می کند: همان مجموعه ابزارها ، دسترسی ها و روش ها را می توان در فواصل زمانی پویا دوباره استفاده کرد ، تأثیرات بیشتری ، "آنها نوشتند."

"علی رغم پیامدهای رایج که تهدیدکنندگان ارزهای رمزپایه نسبت به بدافزارهای دیگر کمتر تهدیدآمیز هستند ، عملکرد اصلی آنها نرم افزارهای غیرپولی را نشان می دهد و باعث می شود هرگونه آلودگی بات نت شایسته اولویت بندی باشد."

Wectra's Wade گفت كه برای رسیدگی به LemonDuck ، LemonCat و تهدیدهای مشابه ، سرمایه گذاری در راه حل هایی كه شامل فعالیت های دید ، شناسایی و پاسخ باشد ، شركت ها را به جرایم اینترنتی هشدار می دهد.

"بسیار مهم است که درک کنیم به طور فزاینده ، تأثیر بسیار مخرب یک کارزار عملیاتی توسط انسان ، بازی آخر عفونت است و در نهایت کنترل های پیشگیرانه قادر نخواهند بود جلوی آنها را بگیرید ".

TunnelBear چهارمین ممیزی سالانه امنیت مستقل را انجام می دهد

ما بسیار خوشحالیم که نتایج چهارمین ممیزی امنیتی سالانه مستقل خود را منتشر می کنیم. به نظر می رسد همین دیروز بود که ما خرس های خود را برای اولین بررسی امنیتی آنها در سال 2016 فرستادیم ، اما اینجا هستیم. 2021- پسر ، آیا سال گذشته چیزهای عجیب و غریبی بوده است (و این در حال شمارش است). ما هنوز هم در سال 2021 تأثیرات آن را احساس می کنیم. در سطح جهانی ، مردم برای کار به اینترنت و زندگی در می آیند و با دنیای خارج ارتباط برقرار می کنند. با این حال ، از آنجا که افراد بیشتری از قبل در خانه کار می کنند ، اینترنت نشان می دهد که زیرساخت ها ، شرکت ها و افراد اینترنت چقدر آسیب پذیر هستند.

کارگرانی که معمولاً روی ایمنی شبکه های دفتری خود حساب می کنند ، مجبور بودند به ناامن اعتماد کنند. روترهای خانگی برای محافظت از اطلاعات محرمانه. کار در خانه ناگهان به معنای درگیری برای خرید رایانه های جدید ، روترهای ایمن ، نرم افزار ضد ویروس و VPN برای محافظت از تمام داده ها در برابر تهدیداتی بود که هرگز در نظر نگرفته بودند.

حرکت به زندگی آنلاین ما را به کار ترغیب کرده است. حتی اطمینان از اینکه شبکه TunnelBear می تواند به حفظ امنیت اطلاعات خصوصی شما کمک کند حتی دشوارتر است. بیایید نتایج این سال را بررسی کنیم.

تست 2020

تست 2020 در اکتبر آغاز شد و به مدت 40 روز ، 9 عضو Cure53 از هر گوشه و کنار برنامه ها ، کد و زیرساخت های TunnelBear جستجو کردند. امسال چهارمین باری است که ما برای انتشار ممیزی عمومی با Cure53 کار می کنیم. با چندین سال سابقه کار در کنار هم ، آنها قادرند امنیت TunnelBear را به سرعت ارزیابی کنند ، در نتیجه زمان بیشتری برای پیدا کردن و رفع هرگونه مشکل ممکن است به وجود آید. TunnelBear کار می کند ، ما از چه فناوری هایی استفاده می کنیم و چه کارهایی برای تقویت امنیت انجام داده ایم. خوشحالم که اعلام می کنم پس از 40 روز آزمایش ، Cure53 دو آسیب پذیری کم ، دو متوسط ​​و یک آسیب پذیر پیدا کرد. گزارش امسال بهترین گزارشی است که تاکنون دیده ایم زیرا حتی آسیب پذیری که به عنوان زیاد مشخص شده بود به راحتی برطرف شد. یک نکته مهم در این گزارش اظهار داشت: "با توجه به گستردگی آن ، عدم وجود موضوعات دارای رتبه عالی یک دستاورد بزرگ است. به همین ترتیب ، نتایج این پروژه همچنین مزایای تعامل مداوم با معاینات امنیتی خارجی را به عنوان مکانیسم کار برای کاهش نقص. "

می توانید گزارش کامل را در وب سایت Cure53 بخوانید. (پیوند به پی دی اف میزبانی شده در Cure53.de می رود)

سال دیگر ، ممیزی دیگر

ما می خواهیم از همه خرس های سخت کوشی که در ممیزی سال گذشته و Cure53 به خاطر جزئیات و گزارش صادقانه آنها کمک کردند ، تشکر کنیم. ما همیشه از همکاری مشترک لذت بردیم تا TunnelBear را به برنامه ای بهتر برای افرادی تبدیل کنیم که هر روز به یک اتصال ایمن بستگی دارند و به اینترنت دسترسی دارند.

سال آینده می بینیم!
 تیم TunnelBear

این آداپتور Belkin به شما امکان می دهد AirPlay را به هر بلندگو اضافه کنید – Geek را مرور کنید

 آداپتور صوتی اتصال صوتی Soundform برای AirPlay.
Belkin

AirPlay یکی از ویژگی های بسیار مفید در آیفون ها ، iPad ها و مکینتاش است ، اما مگر اینکه بلندگوی هوشمند گران قیمت یا سخت افزار تلویزیون اپل را در اختیار داشته باشید ، هرگز از آن استفاده نکرد اکنون ، Belkin در حال باز کردن پیش خریدهای SOUNDFORM Connect است ، یک آداپتور صوتی که به شما امکان می دهد بلندگوهای موجود خود را به قابلیت AirPlay اضافه کنید. تنها اشکال این است که 100 دلار قیمت دارد.

مانند یک بلندگوی هوشمند دارای AirPlay ، آداپتور Belkin’s SOUNDFORM به اینترنت خانه شما متصل می شود تا از دستگاه های Apple شما فرمان دریافت کند. با فشار دادن دکمه AirPlay در Apple Music ، یک آهنگ یا پادکست به آداپتور SOUNDFORM ارسال می شود ، به عنوان مثال ، که از طریق کابل 3.5 میلی متر یا کابل نوری به سیستم استریو یا بلندگوهای شما منتقل می شود.

برای کنترل SOUNDFORM می توانید از Siri نیز استفاده کنید وصل شوید ، اگرچه باید از طریق تلفن یا محصول Apple دیگر با او صحبت کنید. آداپتور Belkin میکروفون داخلی ندارد و سیستم استریو شما را به یک HomePod غول پیکر تبدیل نمی کند. این فقط یک گیرنده AirPlay برای بلندگوهای قدیمی عادی است.

با قیمت 100 دلار ، Belkin SOUNDFORM Connect نوعی فروش سخت است. اما این تنها دستگاه در نوع خود است و از آنجا که از طریق Wi-Fi موسیقی را پخش می کند ، از کیفیت بالاتری نسبت به بلوتوث برخوردار است (که می توانید با استفاده از آداپتور ارزان قیمت به هر سیستم استریو اضافه کنید) گنجاندن کابل نوری توسط بلکین نشان می دهد که این شرکت به دنبال بازاری است که به صدای خوب علاقه مند باشد ، اگرچه خروجی 3.5 میلی متری برای اکثر مردم خوب خواهد بود. می توانید آداپتور AirPlay خود را با Raspberry Pi بسازید. اکثر مدل های رزبری پای کار خواهند کرد ، بنابراین این راه حل می تواند در هزینه های شما صرفه جویی کند.

منبع: Belkin via iMore

Pipeline Ransomware Attack آسیب پذیری های حیاتی را نشان می دهد

در بزرگترین حمله سایبری تاکنون به زیرساختهای مهم در ایالات متحده ، خط لوله استعماری – که 5 هزار و 500 مایل از هوستون به شهر نیویورک می رسید – خطوط اصلی خود را در روز جمعه 7 مه متوقف کرد ، زمانی که مدیران باج افزار پیشرفته را از داخل کشف کردند.

روز پنجشنبه ، یک روز قبل از حمله باج افزار ، گروه جنایی سایبری DarkSide مستقر در روسیه بیش از 100 گیگابایت داده را سرقت کرد ، به DarkSide اهرم قدرت بیشتری برای استخراج دیه از Colonial Pipeline اضافه کرد ، که برخی از آنها تصور می کردند در پایان می تواند باج بدهد تا از یک فاجعه طولانی و بالقوه جلوگیری کند. خاموش کردن روز دوشنبه ، 10 مه ، استعمار اعلام كرد كه "هدف خود را برای بازگرداندن خدمات عملیاتی تا پایان هفته" تعیین كرده است ، این بدان معناست كه ایالات متحده شرقی احتمالاً روزها با عدم اطمینان در مورد تأمین انرژی خود روبرو خواهد شد.

این حمله باید به عنوان یک زنگ خطر برای سازمانهایی در زیرساختهای حیاتی که قادر به انجام اقدامات حفاظتی باج افزار نیستند و دفاعی امنیتی پیشرفته سایبری را که سطح حمله بالقوه را محدود می کند ، مانند ریز تقسیم بندی و اعتماد صفر ، برای جداسازی بهتر داده های مهم و فناوری عملیاتی (OT) ، به کار گرفته شده است.

همچنین بخوانید: ریز تقسیم بندی: تکامل بعدی در امنیت سایبری

حدس و گمان راه حمله استعماری

استعمار ، دفتر مرکزی آن در آلفارتا ، جورجیا ، بزرگترین تأمین کننده انرژی تصفیه شده در ایالات متحده است. خط لوله استعماری 45 درصد از بنزین ، گازوئیل ، سوخت جت و سوخت گرمایشی ساحل شرقی ایالات متحده را تأمین می کند. استعمار با تحریک برجسته در جورجیا ، کارولینای جنوبی ، کارولینای شمالی ، تنسی و ویرجینیا ، 70٪ سوخت مایع این ایالت های جنوب شرقی را تأمین می کند. خطوط اصلی و استعمار کل روزانه 3.4 میلیون بشکه نفت و گاز طبیعی را در ایالات متحده حمل می کنند ، یا تقریبا 150 میلیون گالن – مبلغی که صنعت حمل و نقل ، راه آهن و کشتی نمی تواند با وجود کاهش محدودیت دستورات اضطراری مطابقت داشته باشد ، بنابراین استعمار را تحت فشار قرار می دهد برای حل بحران قبل از اینکه ساحل شرقی را فلج کند.

کلونیال پس از شناسایی حمله باج افزار در روز جمعه ، اظهار داشت که "برخی از سیستم ها را به صورت آفلاین برای جلوگیری از تهدید انجام می دهند ، که به طور موقت تمام عملیات خط لوله را متوقف کرده و برخی از IT ما را تحت تأثیر قرار داده است. سیستم های." همانطور که تأمین کننده انرژی تلاش می کند تخلف را برطرف کند ، شرکت FireEye Mandiant را امضا کرده است تا تحقیقات را انجام دهد ، زیرا FireEye پس از فاش شدن نفوذ Sunburst در SolarWinds در دسامبر همچنان برای خود نامی به وجود آورد.

شرکت های امنیتی سایبری و افراد داخلی گمانه زنی کردند

فروشنده امنیت سایبری انگلستان Digital Shadows به پراکسی گفت که با دسترسی مهندسان بیشتر از راه دور به سیستم های کنترل ، تعجب آور نخواهد بود اگر دسترسی از راه دور با سازماندهی آزاد ، آسیب پذیری اصلی باشد.

در صبح روز دوشنبه توییت ، مدیر سابق CISA ، کریس کربس در توییت خود نوشت:

زمان تا استراحت oration

اگر مهاجمان فقط به سیستم های رایانه ای تجاری محدود بودند ، مدیر عامل دراگوس ، راب لی به پولیتیکو گفت ، "من فکر می کنم این کار کوتاه مدت خواهد بود."

پاسخ سریع اکثر سازمان ها برای خاموش کردن سیستم های مهم ماموریت در یک تلاش برای جلوگیری از گسترش ذاتاً منجر به برخی از زمان خرابی می شود. فقط وخیم تر کردن وضعیت اقتصادی ، تامین سوخت برای دو خط اصلی حمل سوخت از پسادنا ، تگزاس به گرینزبورو ، کارولینای شمالی ، در ماه های اخیر به دلیل کاهش تقاضا برای انرژی در طی همه گیر شدن ، کاهش یافته بود.

بنیانگذار CrowdStrike و دیمیتری آلپروویچ ، CTO سابق روز یکشنبه از طریق توییتر اظهار داشت:

استعمار در موقعیتی است که شروع مجدد طولانی مدت می تواند برای سازمان و اقتصاد ایالات متحده ویرانگر باشد. تحلیلگر بازار نفت ، گوراو شارما به پراکسی گفت ، "مگر اینکه آنها این مشکل را تا روز سه شنبه مرتب کنند ، آنها در دردسر بزرگی به سر می برند … اولین مناطقی که آسیب می بینند می توانند آتلانتا و تنسی باشند. پس از آن اثر دومینو به نیویورک افزایش می یابد. "

پاسخ صنعت فدرال و صنعت امنیت

همانطور که رئیس جمهور بایدن در اواخر آوریل خطاب به ملت گفت ، eSecurity Planet در مورد احتمال حضور بیشتر دولت در ایجاد زیرساخت های امنیت سایبری قوی تر برای نهادهای دولتی و خصوصی. در سخنرانی مشترک وی ، استراتژی سایبری بایدن متمرکز بر مهار تهدیدهای مداوم پیشرفته (APT) از روسیه است ، اما تهدیدهای سایبری پیشرفته همچنان استانداردهای انتساب را برای مقصر دانستن بین کشورها پایین می آورند ، و روسیه نشانه چندانی از پاسخگویی این بازیگران در کشور نشان نمی دهد

قبل از حمله استعمار ، وزارت انرژی و CISA ابتکاری را برای کار با عملیات سیستم کنترل صنعتی برای بهبود شناسایی امنیت سایبری آغاز کردند و در فوریه ، CISA کتابخانه منابع امنیت سایبری خط لوله را منتشر کرد.

همچنین بخوانید : بیش از 75 درصد Ransomware از سخنرانان روسی حاصل می شود

تعداد معدودی از آژانس های فدرال اکنون در حال بررسی این حمله هستند ، با CISA و FBI اظهار داشتند که احتمالاً یک کشور-ملت نیست بلکه گروهی به نام DarkSide نامیده می شود اقامت در روسیه دیمیتری آلپروویچ ، بنیانگذار Crowdstrike ، "با توجه به سیاست آشکار روسیه در پناه دادن و تحمل جرایم اینترنتی ، بی اهمیت است که آیا آنها برای دولت کار می کنند یا نه ، بی اهمیت است."

در چند روز پس از انتشار اخبار ، بسیاری از مقامات برجسته کاپیتول هیل موارد خود را به اشتراک گذاشته اند

هنگامی که کنگره در مورد قانون گسترده زیرساخت ها بحث می کند ، حمله خط لوله استعماری این واقعیت را تأکید می کند که امنیت سایبری خود زیرساخت حیاتی است و بنابراین احتمالاً تمرکز فدرال افزایش می یابد. [19659002] با افزایش حملات باج افزار به زیرساخت های مهم بین سالهای 2018 تا 2020 566٪ ، امنیت این منابع از قبل مورد توجه قرار گرفته بود. ماه گذشته ، گروه ویژه بخش خصوصی باج افزار (RTF) کارزاری را برای کاهش حملات باج افزار جهانی آغاز کرد. چارچوب جامع اقدام آنها 48 توصیه برای شناسایی و ایجاد اختلال در باج افزار ارائه می دهد. در جنوب شرقی ایالات متحده که خط لوله استعماری از تگزاس به نیوجرسی را نشان می دهد. ” width=”696″ height=”557″ srcset=”https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1024×819.jpeg 1024w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-300×240.jpeg 300w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-768×614.jpeg 768w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1536×1229.jpeg 1536w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-2048×1638.jpeg 2048w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-150×120.jpeg 150w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-696×557.jpeg 696w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1068×854.jpeg 1068w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1920×1536.jpeg 1920w” sizes=”(max-width: 696px) 100vw, 696px”/>

منبع: Colonial Pipeline

دفاع در برابر DarkSide

از اوت سال 2020 ، گروه بدافزار سازمان یافته معروف به DarkSide قبلاً نام خود را ایجاد کرده است ، در نه ماه گذشته بیش از 40 قربانی گرفته است. دو شرکت امنیت سایبری که تجزیه و تحلیل عمیقی از گروه تازه شروع شده Ransomware as a Service (RaaS) ارائه می دهند ، Cybereason و Varonis هستند.

آنچه که آنها توصیف می کنند همان تاکتیک ها ، تکنیک ها و شیوه های (TTP) است که به همه تبدیل شده است. با APT ها بیش از حد آشنا هستند. خانواده های هکر مخرب شناسایی دقیق را انجام می دهند تا یک استراتژی نقض و حمله را شناسایی کنند که بدون شناسایی خواهد ماند. TTP های توصیف شده عبارتند از:

  • اجتناب از بخشهای شبکه ای که EDR در آنها اجرا می شود مجوزها و انتشار بدافزار از طریق اشتراک فایل
  • حذف نسخه پشتیبان تهیه ، از جمله نسخه های سایه دار

در حالی که باج افزار همچنان به سرعت دفاع افزایش می یابد ، با این وجود اقدامات دفاعی که همه سازمان ها باید انجام دهند وجود دارد ، همانطور که در حفاظت از باج افزار در سال 2021 عنوان کردیم. این اقدامات عبارتند از:

  • آموزش کارکنان برای شناسایی بدافزار و از بین بردن آسیب پذیری های رایج کاربر
  • بهینه سازی مدیریت نرم افزار با ردیابی ، امتیازات و وصله مناسب
  • مسدود کردن نامه های ناخواسته ایمیل ، فایلهای اجرایی و پرونده های مخرب JS
  • ثبت نام از فناوری های مانند CASB ، IDPs ، SIEM و EDR برای سیستم های امنیتی پیشرفته
  • حرکت به سمت یک شبکه و برنامه اعتماد صفر چارچوب عملیاتی که در آن جداسازی برنامه ها و بخشهای شبکه قوی ترین امنیت داخلی را برای محافظت از مهمترین ها فراهم می کند
  • همیشه پشتیبان های مناسب را به صورت آفلاین برای محافظت کافی و ترمیم سریع ذخیره کنید

همچنین بخوانید: محافظت در برابر TTP های Solorigate: SolarWinds Hack Defences

کد اخلاقی DarkSide که در گوشه ای از وب تاریک نشسته است ، خواستار حمله فقط علیه شرکت هایی است که توانایی پرداخت دیه خود را دارند و همچنین منع حمله به آموزش و پرورش ، بهداشت ، سازمان های غیرانتفاعی و نهادهای دولتی است. گفته شد ، هیچ شرطی برای سرویس دهی وجود ندارد و مسئولیت کمی برای هکرهایی که قصد دارند هیچ نهادی را هدف قرار دهند وجود ندارد.

در بیانیه ای که امروز منتشر شد ، DarkSide اظهار داشت:

"ما غیرسیاسی هستیم ، در ژئوپلیتیک شرکت نمی کنیم ، نیازی به ما را با یک دولت تعریف شده گره بزند و به دنبال انگیزه های دیگر [our] باشد … هدف ما کسب درآمد است و ایجاد مشکلی برای جامعه نیست. "

DarkSide همچنین از روشی باج گیری مضاعف استفاده می کند که گزینه های سازمان های قربانی باید پرداخت کنند. برای بازیابی اطلاعات یا پرداخت نکردن و هکرها داده ها را منتشر می کنند. برای شرکت های دولتی و خصوصی ، داده های منتشر شده می توانند اطلاعات انحصاری بسیار ارزشمندی باشند.

همچنین بخوانید: انواع بدافزار | بهترین شیوه های حفاظت از بدافزار برای سال 2021

زیرساخت های حیاتی نیاز به حفاظت پیشرفته دارد

از شبکه های الکتریکی گرفته تا گیاهان آب ، زیرساخت های مهم آخرین هدف تهدیدات مداوم پیشرفته و باج افزار است. از حمله NotPetya به بخش انرژی اوکراین در سال 2017 گرفته تا حمله به تأسیسات تصفیه آب تامپا در سال گذشته ، زیرساخت های دولتی و خصوصی مهمترین مهمترین اقتصاد بین الملل هستند.

دانشگاه تمپل سابقه حملات باج افزار مهم در زیرساخت ها (CIRW) را تهیه کرده است. ) مربوط به نوامبر 2013. جزئیات یادداشت شامل:

  • Maze ، Ryuk ، REvil و WannaCry 64٪ از رایج ترین گونه ها را تشکیل می دهند.
  • بیش از نیمی از حملات باج افزار تسهیلات دولتی (24.4٪) ، مراقبت های بهداشتی را هدف قرار می دهند و بهداشت عمومی (15.9٪) و امکانات آموزشی (13.7٪).
  • در حالی که تعداد حملات بین 70-80 بین 2016 و 2018 بود ، حملات به 205 در 2019 و 396 در سال 2020 افزایش یافت.
  • تقریبا 42 ٪ حملات بیش از یک هفته طول کشید و 13٪ بیش از یک ماه به طول انجامید.

همچنین بخوانید: راه حل های ضد ویروس در برابر Ransomware محافظت نمی کنند

مبارزه با باج افزار همچنان ادامه دارد

کول حمله خط لوله استعماری d به منظور ایجاد جذابیت بیشتر حملات زیرساختی برای مجرمان اینترنتی است. باندهای بدافزار سازمان یافته از استراتژی های دفاعی مدرن آگاهی دارند و بیمار کافی را برای جمع آوری اطلاعات و حمله در زمان مناسب دارند.

ساخت ارگ سایبری از طریق اینترنت امکان پذیر نیست ، بنابراین انجام اقدامات لازم بر عهده سازمان های دولتی و خصوصی است. برای محافظت از دارایی های آنها تحلیلگران صنعت و شرکت ها به طور یکسان به ایجاد چارچوب هایی مانند اعتماد صفر و تقسیم خرد برای لایه های اضافی امنیت در شبکه سازمان اشاره می کنند.

همچنین بخوانید: نحوه پیاده سازی Zero Trust



نشت جدید سامسونگ گلکسی S21 مشخصات سخت افزاری ، ویژگی های دوربین و موارد دیگر را نشان می دهد

 Samsung Galaxy S30Ultra Render 2 s21

  • گزارش جدیدی از نشت Samsung Galaxy S21 با جزئیات اضافی وجود دارد.
  • گزارش تأیید نشده حاوی اطلاعاتی در مورد مشخصات سخت افزاری تلفن است ، رنگها و موارد دیگر.
  • همچنین جزئیات گزارشات مربوط به ویژگی های بهبود یافته دوربین تلفن را نشان می دهد.

آخرین گزارش از نشت Samsung Galaxy S21 (که تاکنون آن را Galaxy S30 می نامیدیم) گزارشی کاملاً گسترده است. این از پلیس آندروید است ، که ادعا می کند اطلاعات مربوط به پرچمدار سری بعدی Galaxy را از بسیاری منابع دریافت کرده است. این گزارش همچنین ادعا می کند که رندرهای رسمی این سه گوشی را در این مجموعه مشاهده کرده است ، اما داستان آنها را پست نکرده است زیرا ممکن است هویت منابع آن را فاش کند.

سری Galaxy S21 مشخصات سخت افزار

هر سه تلفن گفته می شود پردازنده معرفی نشده Qualcomm 875 سامسونگ برای برخی از بازارها در حال حاضر اعلام نشده است ، در حالی که دیگران چیپست داخلی Exynos 2100 سامسونگ را دریافت می کنند. گفته می شود که Galaxy S21 و S21 Plus از پشتیبانی 5G به همراه سخت افزار بی سیم Wi-Fi 6 و بلوتوث 5.1 برخوردار خواهند بود. S21 Ultra همچنین دارای 5G و بلوتوث 5.1 خواهد بود ، اما از سخت افزار Wi-Fi 6E پیشرفته تری برخوردار است ، که طبق ادعای گزارش سرعت آن دو برابر سریعتر از Wi-Fi 6 خواهد بود. 4000 میلی آمپر ساعت برای Galaxy S21 ، 4800mAh برای S21 + و 5000mAh برای S21 Ultra. گزارش شده است که هر سه گوشی با پوسته OneOS 3.1 مبتنی بر Android 11 روانه بازار می شوند.

از نظر نمایشگر ، این گزارش ادعا می کند که S21 معمولی از صفحه نمایش 6.2 اینچی برخوردار است ، در حالی که S21 Plus از صفحه نمایش 6.8 اینچی برخوردار است. . B0th از رزولوشن های FHD + و نرخ تازه سازی 120 هرتز پشتیبانی می کند. گزارش شده است که S21 Ultra دارای صفحه نمایش 6.9 اینچی با وضوح WQHD + و صفحه LTPO خواهد بود که دارای نرخ تازه سازی تطبیقی ​​تا 120 هرتز است. مدل Ultra همچنین ممکن است از شدت روشنایی 1600 نیت برای نمایشگر و نسبت کنتراست 3،000،000: 1 برخوردار باشد. سرانجام ، این گزارش ادعا می کند که تلفن Ultra در واقع از S Pen پشتیبانی می کند ، اما قلم قلم را در جعبه قرار نمی دهد. همان دوربین عقب تنظیم شده ، با یک سنسور اصلی 12 مگاپیکسلی ، یک دوربین تله فوتو 64 مگاپیکسلی و یک سنسور اولتراواید 12 مگاپیکسلی. بر اساس این گزارش ، مدل Ultra دارای چهار دوربین عقب خواهد بود. سنسور اصلی یک دوربین عظیم 108 مگاپیکسلی خواهد بود که داستان می گوید نسخه دوم سنسور موجود در S20 Ultra و Note 20 Ultra خواهد بود. S21 Ultra دارای یک سنسور اولتراوید 12 مگاپیکسلی است و دو دوربین دیگر هر دو 10 مگاپیکسل خواهند بود. یکی بزرگنمایی نوری 3 برابر خواهد داشت ، در حالی که دیگری بزرگنمایی نوری 10 برابر خواهد بود.

گزارش شده است که سایر ویژگی های دوربین شامل روشی برای ضبط همزمان از دو دوربین جلو و عقب است. بنا به داستان ، تمام دوربین های گوشی از رزولوشن 4K و کلیپ های ویدیویی با سرعت 60 فریم در ثانیه پشتیبانی می کنند و حتی از فیلم های 8K با سرعت 30 فریم در ثانیه نیز پشتیبانی می شود.

سایر ویژگی ها

گزارش می شود که Galaxy S21 انتخاب رنگ بنفش فانتوم ، خاکستری فانتوم ، سفید فانتوم و صورتی فانتوم. S21 Plus ممکن است دارای رنگ های نقره ای فانتوم ، سیاه فانتوم و بنفش بنفش باشد. S21 Ultra فقط گزینه های رنگی نقره ای و فانتوم سیاه را دارد. S21 معمولی دارای پشت پلاستیکی است ، در حالی که مدل Ultra دارای پشت شیشه ای است.

 سنسور galaxy s30 فوق العاده پنجم رندر 1

صحبت از عقب ، گزارش ادعا می کند ارائه های غیررسمی اخیر تلفن ها از این جهت صحیح است که تنظیمات دوربین با یک ضربه کوچک در قاب گوشی قرار می گیرد. بسته به رنگ گوشی ، قاب و برجستگی دوربین آن متفاوت خواهد بود. این گزارش ادعا می کند رنگ تلفن Phantom Black دارای قاب سیاه و برجستگی دوربین است در حالی که مدل های رنگی Phantom Violet و Phantom Pink بدنه مسی دارند. در این داستان آمده است که مدل رنگ سفید فانتوم "دارای رنگ آبی ظریف با حاشیه برنز است."

سرانجام ، نسخه های S21 Plus و Ultra دارای نسخه های 5G Ultra WideBand 5G خواهند بود که احتمالاً فقط از طریق Verizon در ایالات متحده در دسترس خواهند بود. [19659009] همانطور که مشاهده می کنید ، این گزارش نشت Galaxy S21 بسیار گسترده است. به خاطر داشته باشید این از منابع ناشناخته ناشی می شود ، بنابراین برخی از جزئیات ممکن است قبل از انتشار تلفن ها تغییر کند.

راهبری نوشته‌ها