غول فناوری صوتی هزاران اطلاعات مشتری را در معرض نمایش قرار داد

به رهبری نوام روتم و ران لوکار، تیم تحقیقاتی vpnMentor اخیراً کشف کردند که غول صوتی مصرف‌کننده Sennheiser به طور تصادفی یک حساب ابری قدیمی پر از داده‌های مشتری را در فضای باز گذاشته است.

در حالی که به نظر می‌رسد حساب مورد نظر غیر فعال بوده است. از سال 2018، بیش از 28000 مشتری Sennheiser افشا شدند و اطلاعات خصوصی حساس به بیرون درز کرد. این نشان دهنده نظارت گسترده یک شرکت بزرگ، چند ملیتی و مشهور است. ]اندازه داده در گیگابایت 55 گیگابایت مشکوک شماره. از فایل‌ها 407000+ شماره. افراد در معرض 28000+ محدوده تاریخ/خط زمان 15 دسامبر – 18 مارس محدوده جغرافیایی در سرتاسر جهان[7]داده‌های ارائه شده در سراسر جهان[1965906 پشتیبان گیری از پایگاه داده تاثیر بالقوه سرقت هویت. تقلب مالیاتی؛ تقلب دربیمه؛ کلاهبرداری پستی؛ تصاحب حساب بانکی؛ کلاهبرداری از کارت بدهی یا اعتباری؛ کلاهبرداری وام مسکن فرمت ذخیره داده پیکربندی نادرست سطل AWS S3

نمایه شرکت

Sennheiser در شهر Wedemark آلمان در سال 1945 توسط Dr.Ritznhe تأسیس شد. تا به امروز، این یک کسب و کار خصوصی و خانوادگی است که در Wedemark مستقر است.

این شرکت تجهیزات صوتی با کیفیت بالا را برای استفاده شخصی و تجاری، از جمله میکروفون، هدفون، تجهیزات ضبط، و هدست های هوانوردی تولید می کند.

. ]سنهایزر در بیش از 50 کشور در سراسر جهان فعالیت دارد، با تقریباً 2800 کارمند و گردش مالی سالانه 756.7 میلیون یورو در سال 2019. فروشندگان تماس گرفتند: 28 اکتبر 2021

  • تاریخ پاسخ: 1 نوامبر 2021
  • تاریخ اقدام: 1st نوامبر 1breach داده‌های مالک زمان و 1 نوامبر 19، داده‌های مربوط به زمان 2059 واضح است و مشکل به سرعت حل می شود. اما این مواقع نادر است. ما اغلب قبل از اینکه بفهمیم چه چیزی در خطر است یا چه کسی داده‌ها را در معرض خطر قرار می‌دهد، به روزها تحقیق نیاز داریم.

    درک یک نقض و تأثیر بالقوه آن نیازمند توجه دقیق و زمان است. ما سخت کار می‌کنیم تا گزارش‌های دقیق و قابل اعتمادی را منتشر کنیم، و اطمینان حاصل کنیم که همه کسانی که آنها را می‌خوانند، جدیت آنها را درک می‌کنند. بنابراین، ما باید دقیق باشیم و مطمئن شویم همه چیزهایی که می‌یابیم درست و دقیق است.

    در این مورد، Sennheiser از سطل S3 خدمات وب آمازون (AWS) برای ذخیره داده‌های جمع‌آوری‌شده از عموم استفاده می‌کرد. از طریق فعالیت های مختلف خود سطل های S3 یک راه حل محبوب ذخیره سازی ابری سازمانی هستند. با این حال، این به کاربران بستگی دارد که تنظیمات امنیتی را به درستی تعریف کنند تا از داده های ذخیره شده در آن محافظت کنند.

    Sennheiser نتوانست هیچ گونه تدابیر امنیتی را در سطل S3 خود اجرا کند، و محتویات را کاملاً در معرض دید قرار می دهد و به راحتی برای هر کسی که یک مرورگر وب دارد قابل دسترسی است. و مهارت‌های فنی.

    ما به‌سرعت Sennheiser را به‌عنوان مالک داده‌ها به دلیل چندین عامل، از جمله فایل‌هایی با نام شرکت و کارکنان Sennheiser که در زیرساخت‌های سطل فهرست شده‌اند، شناسایی کردیم. نقض، ما با شرکت تماس گرفتیم تا به آن اطلاع دهیم و کمک خود را ارائه دهیم. سنهایزر چند روز بعد پاسخ داد و از ما خواست جزئیات یافته های خود را ارائه دهیم. ما نشانی اینترنتی منتهی به سرور ناامن را فاش کردیم و جزئیات بیشتری درباره محتوای آن ارائه کردیم. علیرغم عدم دریافت پاسخ مجدد از شرکت، سرور چند ساعت بعد ایمن شد.

    نمونه ای از ورودی ها در سطل S3

    Sennheiser از سطل S3 خود برای ذخیره بیش از 55 گیگابایت داده از بیش از 28000 مشتری استفاده می کرد. بین سال‌های 2015 تا 2018.

    در حالی که مشخص نیست این داده‌ها چگونه جمع‌آوری شده‌اند، به نظر می‌رسد از مشتریان و کسب‌وکارهایی باشد که نمونه‌هایی از محصولات Sennheiser را درخواست می‌کنند. در نتیجه، حجم وسیعی از داده‌های اطلاعات شناسایی شخصی (PII) در معرض نقض قرار گرفت، از جمله:

    • نام‌های کامل
    • آدرس‌های ایمیل
    • شماره تلفن
    • آدرس منزل[1965] نمونه‌ای از شرکت‌ها[1965]
    • تعداد کارمندان شرکت درخواست‌کننده
    اطلاعات مشتری خصوصی Sennheiser درز شد

    داده‌های PII افشا شده در پایگاه‌داده Sennheiser، SENHEISER همچنین حاوی یک پشتیبان39 پشتیبان است[196] اما این محافظت شد، و به دلایل اخلاقی، ما سعی نکردیم به آن دسترسی پیدا کنیم. مشتریان و تامین کنندگان Sennheiser در سراسر جهان، اکثر افراد تحت تاثیر قرار در آمریکای شمالی و اروپا مستقر بودند. قبل از ایمن شدن، آنها می توانستند از داده های افشا شده در طیف گسترده ای از طرح های جنایی استفاده کنند.

    داده های افشا شده برای هکرهای ماهر کافی بود تا بسیاری از رایج ترین اشکال کلاهبرداری را انجام دهند، از جمله:

    • سرقت هویت
    • کلاهبرداری مالیاتی
    • کلاهبرداری از بیمه
    • کلاهبرداری از طریق نامه
    • تصرف حساب بانکی
    • کلاهبرداری از کارت بدهی یا اعتباری
    • کلاهبرداری از کارت بدهی یا اعتباری[19659047
    • 6959047 میلیون دلار داده‌های افشا شده برای بهره‌برداری از دستاوردهای مجرمانه کافی نبود، همچنین می‌توان از آن برای اجرای کمپین‌های فیشینگ پیچیده استفاده کرد.

      در یک کمپین فیشینگ، مجرمان به قربانیان ایمیل‌های جعلی و پیام‌های متنی تقلید از شرکت‌ها و سازمان‌های واقعی ارسال می‌کنند. با ایجاد اعتماد قربانی، آنها امیدوارند که آنها را فریب دهند و آنها را به یکی از اقدامات زیر فریب دهند:

      1. ارائه اطلاعات PII اضافی (به عنوان مثال، شماره های تامین اجتماعی) یا اطلاعات خصوصی (به عنوان مثال، جزئیات حساب بانکی) که می تواند در فعالیت های کلاهبرداری استفاده شود. فهرست شده در بالا.
      2. وارد کردن جزئیات کارت بدهی یا اعتباری در یک درگاه پرداخت جعلی به طوری که بتوان آنها را خراش داد و توسط مجرمان استفاده کرد یا در وب تاریک فروخته شد. به عنوان بدافزار، جاسوس‌افزار، و باج‌افزار.

      اگر داده‌ها با استفاده از فرمی از نوع «درخواست نمونه» جمع‌آوری شده باشد، مجرمان سایبری می‌توانند از جزئیات برای ایجاد ایمیل‌های فیشینگ فوق‌العاده قانع‌کننده که به عنوان Sennheiser ظاهر می‌شوند استفاده کنند و مشتریان قبلی را فریب دهند تا اطلاعات شخصی اضافی یا ارائه دهند. با کلیک بر روی یک لینک مخرب. cheme موفق در نظر گرفته شود.

      برای Sennheiser

      از آنجایی که Sennheiser در اروپا مستقر است، و این نشت بسیاری از شهروندان اروپایی را تحت تأثیر قرار داد، این شرکت در صلاحیت GDPR اتحادیه اروپا است. در نتیجه، باید نقض داده را گزارش کند و فوراً آسیب‌پذیری را که باعث افشای سرورش شده است، برطرف کند. در غیر این صورت، ممکن است با تحقیقات بیشتر و جریمه‌هایی توسط نهاد نظارتی مواجه شود.

      Sennheiser همچنین می‌تواند به دلیل قرار دادن بسیاری از افراد در معرض کلاهبرداری و حملات آنلاین با نظارت عمومی و رسانه‌ها مواجه شود. هر گونه تبلیغات منفی که از داستان ایجاد می شود می تواند مشتریان بالقوه را به یکی از رقبای متعدد آن در صنعت صوتی سوق دهد. Sennheiser می‌توانست به راحتی از افشای اطلاعات مشتریان خود اجتناب کند اگر اقدامات امنیتی اولیه را انجام می‌داد. اینها شامل، اما محدود به موارد زیر نیست:

      1. ایمن سازی سرورهای آن.
      2. اجرای قوانین دسترسی مناسب.
      3. هرگز سیستمی را که نیازی به احراز هویت ندارد در اینترنت باز نگذارید. ذخیره شده و استفاده نشده است.

      هر شرکتی بدون توجه به اندازه‌اش می‌تواند همان مراحل را تکرار کند.

      برای راهنمایی عمیق‌تر در مورد محافظت از کسب‌وکارتان، راهنمای ما برای ایمن‌سازی وب‌سایت و داده‌های آنلاین خود در برابر هکرها را بررسی کنید.

      ایمن‌سازی یک سطل باز S3

      توجه به این نکته مهم است که سطل‌های S3 باز و قابل مشاهده برای عموم، نقص AWS نیستند. آنها معمولاً نتیجه خطای صاحب سطل هستند. آمازون دستورالعمل های دقیقی را به کاربران AWS ارائه می دهد تا به آنها کمک کند سطل های S3 را ایمن کنند و آنها را خصوصی نگه دارند.

      در مورد Sennheiser، سریع ترین راه برای رفع این خطا این است:

      • سطل را خصوصی کنید و پروتکل های احراز هویت اضافه کنید.
      • بهترین شیوه‌های دسترسی و احراز هویت AWS را دنبال کنید.
      • لایه‌های حفاظتی بیشتری به سطل S3 خود اضافه کنید تا افرادی که می‌توانند از هر نقطه ورودی به آن دسترسی داشته باشند را محدود کنید.

      برای مشتریان Sennheiser

      اگر شما مشتری Sennheiser و نگران این هستید که چگونه این نقض ممکن است شما را تحت تأثیر قرار دهد، مستقیماً با شرکت تماس بگیرید تا بدانید چه اقداماتی را برای محافظت از داده های شما انجام می دهد. این به شما راه‌های زیادی را که مجرمان سایبری کاربران اینترنت را هدف قرار می‌دهند، و اقداماتی را که می‌توانید برای ایمن ماندن انجام دهید، نشان می‌دهد. . محققان ما از اسکنرهای وب در مقیاس بزرگ برای جستجوی فروشگاه های داده ناامن حاوی اطلاعاتی که نباید در معرض دید قرار گیرند استفاده می کنند. سپس آن‌ها هر ذخیره‌سازی داده را برای هر گونه اطلاعاتی که درز کرده است بررسی می‌کنند.

      تیم ما توانست به این سطل S3 دسترسی پیدا کند زیرا کاملاً ایمن و رمزگذاری نشده بود. ]ما از تکنیک‌های خبره برای تأیید مالک داده‌ها استفاده می‌کنیم، که معمولاً یک تجارت تجاری است.

      ما به عنوان هکرهای اخلاقی، موظف هستیم زمانی که نقص‌هایی در امنیت آنلاین آن شرکت پیدا می‌کنیم به آن اطلاع دهیم. ما با Sennheiser تماس گرفتیم تا نه تنها آن را از آسیب‌پذیری آگاه کنیم، بلکه راه‌هایی برای ایمن‌سازی سیستمش پیشنهاد کنیم. کاربران Sennheiser باید از نقض داده‌ای که بسیاری از داده‌های حساس آنها را فاش می‌کند آگاه باشند.

      هدف از این پروژه نقشه‌برداری وب کمک به ایمن‌تر کردن اینترنت برای همه کاربران است.

      ما داریم. هیچ مدرک یا راهی برای دانستن اینکه آیا داده‌های گزارش‌های ما توسط شخص دیگری درز پیدا کرده است یا خیر. فقط صاحب سطل می تواند این را بداند.

      ما تمام تلاش خود را می کنیم تا با تماس با شرکت ها و اطمینان از اینکه آنها در اسرع وقت پایگاه داده افشا شده خود را ایمن می کنند، از این اتفاق جلوگیری کنیم. اطلاعاتی که در طول تحقیقات امنیتی خود با آن مواجه می شویم.

      درباره ما و گزارش های قبلی

      vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیقاتی ما یک سرویس حرفه‌ای است که در تلاش است تا به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند و در عین حال سازمان‌ها را در مورد محافظت از داده‌های کاربران خود آموزش دهد.

      تیم تحقیقاتی امنیت اخلاقی ما برخی از تأثیرگذارترین نقض‌های داده را کشف و افشا کرده است. سال‌های اخیر.

      این شامل نقض گسترده داده‌ها می‌شود که داده‌های 10000 رستوران آمریکایی را فاش می‌کند. ما همچنین فاش کردیم که یک شرکت متعلق به غول هتلداری اروپایی AccorHotels حریم خصوصی و امنیت مهمانان هتل در سراسر جهان را به خطر انداخته است. همچنین ممکن است بخواهید گزارش نشت VPN و گزارش آمار حریم خصوصی داده ما را بخوانید.

      به ما کمک کنید تا از اینترنت محافظت کنیم! و به هکرهای اخلاقی اجازه می دهد تا به صورت ناشناس هرگونه نقض داده را که به صورت آنلاین پیدا می کنند گزارش کنند. از طرف دیگر، هر کسی می‌تواند در هر زمان و از هر مکان، بدون به خطر انداختن حریم خصوصی شما، یک نقض را در اینجا در vpnMentor ارسال کند.

      LemonDuck نشان می دهد بدافزار می تواند تکامل یابد ، لینوکس و مایکروسافت را در معرض خطر قرار دهد

      بدافزار LemonDuck که در چند سال گذشته به دلیل قابلیت استخراج ارز رمزنگاری شده و بات نت شناخته می شد ، در حال تبدیل شدن به یک تهدید بسیار گسترده تر است ، به مناطق جدیدی از حملات سایبری منتقل می شود ، هر دو سیستم لینوکس و مایکروسافت را هدف قرار می دهد و دامنه جغرافیایی خود را گسترش می دهد. ، طبق گفته محققان امنیتی با مایکروسافت.

      در همان زمان ، اکنون دو ساختار عملیاتی متمایز وجود دارد که هر دو از بدافزار LemonDuck استفاده می کنند اما احتمالاً توسط دو سازمان مختلف اداره می شوند که به نظر می رسد دارای اهداف جداگانه هستند ، و بیشتر دامنه بدافزار ، محققان تیم Microsoft 365 Defender Threat Intelligence Team در مقاله فنی اخیر خود نوشتند.

      این گزارش نگاه اجمالی به چگونگی تکامل بدافزار با کانونی دقیق دارد که شامل اهداف دیگر می شود و به تهدید بزرگتر و گسترده تری تبدیل می شود. . گروه مایکروسافت نوشت: LemonDuck ظاهراً این کار را انجام داده است که "رفتارهای پیچیده تری را اتخاذ کرده و فعالیت های خود را افزایش داده است". "امروزه ، فراتر از استفاده از منابع برای فعالیتهای سنتی ربات و استخراج ، LemonDuck اطلاعات سرقت می کند ، کنترل های امنیتی را از بین می برد ، از طریق ایمیل گسترش می یابد ، به صورت جانبی حرکت می کند و در نهایت ابزارهای بیشتری را برای فعالیت های انسانی رها می کند."

      این آخرین تهدید در مورد یک ماه دشوار برای آسیب پذیری های مایکروسافت و لینوکس بوده است.

      تهدیدهای معمول خطرناک می شوند

      این روندی است که می توان در نمونه های مختلفی مشاهده کرد ، مانند تروجان های بانکی به عنوان یک نقطه ورود باج افزار و صفحه کلید آنها نوشتند ، "هر چیزی كه بتواند به ماشین آلات دسترسی پیدا كند – حتی بدافزار به اصطلاح كالایی – می تواند تهدیدهای خطرناك تری را به همراه داشته باشد."

      با توجه به هدف نهایی بازیگران بد – اساساً سرقت پول و داده ها – دیدن به گفته تیم وید ، مدیر فنی تیم CTO در شرکت امنیت سایبری Vectra ، بدافزار در قابلیت های خود رشد می کند و استفاده از آن نباید تعجب آور باشد.

      "آیا مجرمان تمرکز خود را به تجزیه اطلاعات می دهند ، باج خواهی دوباره ، استخراج رمزنگاری ، یا ترکیبی از همه موارد بالا ، یک چیز ثابت بوده است – تمایل روزافزون مجرمان به ابتکار و گسترش مسیر کسب درآمد از تجارت خود ، "وید به eSecurity Planet گفت. "جای تعجب نیست که تکامل طبیعی استخراج رمزنگاری شامل خاموش گذاشتن درب برای برخی فعالیتهای بعدی انسانی است.

      " یک نقطه وجود دارد که یک مجرم ممکن است تصمیم بگیرد که قطره کند استخراج رمزنگاری دیگر جذاب نیست ، شاید در نتیجه این که مدافعان شبکه سرانجام آن را از پا درآورند ، زمان آن فرا رسیده است که از طریق باج به مرحله نهایی درآمدزایی برویم. از نظر جنایتکار ، این به معنای فرصت های بیشتر برای پرداخت نسبت به تلاش است. "

      هدف قرار دادن مایکروسافت و لینوکس

      در مورد LemonDuck ، بدافزار – که حداقل از سال 2019 در رادار بوده و بوده است. به دنبال محققان امنیتی مایکروسافت ، چندین تیم امنیتی فروشنده به تهدیدی در چندین جبهه تبدیل شده است. این یکی از معدود خانواده های بدافزار ربات مستند است که سیستم ها و دستگاه های لینوکس و ویندوز را هدف قرار می دهد و می تواند از طریق چندین مسیر از ایمیل های فیشینگ و سو explo استفاده ها به دستگاه های USB و تکنیک های brute force گسترش یابد.

      زمینه بازی آن نیز گسترش یافته است. طی دو سال گذشته این مرکز ابتدا به طور عمده بر چین متمرکز بود ، اما از آن زمان به بعد ایالات متحده ، اروپا (از جمله آلمان ، فرانسه و انگلیس) ، روسیه ، هند ، کره ، ویتنام و کانادا گسترش یافته است.

      همچنین می تواند به سرعت به وقایع فعلی پاسخ دهد. و بهره برداری های جدید. تیم مایکروسافت اشاره کرد که سال گذشته ، این بدافزار در حملات ایمیل با استفاده از COVID-19 به عنوان فریب مورد استفاده قرار می گرفت. در اوایل سال جاری ، این سیستم توانست با استفاده از آسیب پذیری های تازه وصله شده در Exchange Server به سیستم های منسوخ دسترسی پیدا کند.

      گفته شد ، مهاجمان خود را محدود به جدیدترین رویدادها یا محبوب ترین آسیب پذیری ها نمی کنند. محققان نوشتند: "این بدافزار همچنان از آسیب پذیری های قدیمی استفاده می کند ، که به نفع مهاجمان است در مواقعی که تمرکز به سمت وصله گذاری یک آسیب پذیری محبوب است و نه بررسی سازش." "قابل ذکر است که LemonDuck با از بین بردن بدافزارهای رقیب و جلوگیری از هرگونه عفونت جدید با وصله آسیب پذیری هایی که برای دسترسی به آن استفاده می کرد ، مهاجمان دیگر را از دستگاه آسیب دیده حذف می کند."

       زنجیره حمله LemnDuck
      زنجیره حمله LemonDuck (منبع: مایکروسافت)

      Command-and-Control Attacks

      امسال این بدافزار از زیرساخت ها و ابزارهای متنوع تر فرمان و کنترل (C2) استفاده کرد و به طور فزاینده ای از دست استفاده می کرد. اقدامات روی صفحه کلید پس از نقض. با این حال ، این بدافزار از زیرساخت C2 ، توابع ، ساختار اسکریپت و نام متغیرها بیشتر از بدافزارهای دیگر استفاده می کند.

      محققان مایکروسافت خاطرنشان کردند که ادامه تحقیقات عمیق در مورد زیرساخت های بدافزارها با اندازه ها و عملکردهای متفاوت برای درک گستردگی تهدیدی که بنگاه ها با آن روبرو هستند و اضافه می کنند که تهدید LemonDuck از نوع پلتفرمی ، مداوم و به طور مداوم در حال تکامل است.

      این امر نه تنها از نوع جدید تهدیدهایی که ارائه می دهد و هم از نظر گسترش جغرافیایی بلکه از ظهور LemonCat نیز روشن است. . LemonDuck برای اولین بار در ماه مه 2019 در مبارزات ارزهای رمزنگاری شده مشاهده شد که شامل اسکریپت های PowerShell است که از اسکریپت های دیگری که با یک کار برنامه ریزی شده راه اندازی شده بودند ، استفاده می شود. بازیگران بد برای استفاده از بدافزار Monero-mining PCASTLE ، که هدف آن استفاده از بهره برداری EternalBlue SMB و حرکت جانبی از طریق نیروی بی رحمانه یا عبور از هش بود ، از این وظیفه استفاده کردند. چنین رفتارهایی هنوز در مبارزات فعلی LemonDuck دیده می شود.

      LemonDuck از زیرساخت خود برای اجرای مبارزات و انجام فعالیتهای محدود پیگیری استفاده می كند. همچنین به ندرت دیده می شود که در مصالحه دستگاه های لبه ای نقش داشته باشد ، به احتمال زیاد دارای نام های نمایش تصادفی برای سایت های C2 خود است و همیشه از "Lemon_Duck" به صورت اسکریپت استفاده می کند. کلمه "گربه" در آنها – اولین بار در ژانویه دیده شد و در مبارزات خطرناک تری از جمله برای سو to استفاده از آسیب پذیری ها در Microsoft Exchange Server استفاده می شود. این حملات معمولاً منجر به نصب درهای پشتی ، سرقت اطلاعات و سرقت داده ها و تحویل بدافزارها (اغلب بدافزار Ramnit) می شود.

      "زیرساخت های اردک و گربه از زیر دامنه های مشابه استفاده می کنند و آنها از همان نام های کاربری مانند" blackball "استفاده می کنند. "" محققان نوشتند. "هر دو زیرساخت همچنین از اجزای بسته بندی شده ی مشابه در سایت های مشابه یا یکسان برای اسکریپت های استخراج ، حرکت جانبی و حذف رقابت و همچنین بسیاری از تماس های عملکردی مشابه استفاده می کنند."

      زیرساخت LemonCat ممکن است خطرناک تر باشد ، اما به این معنی نیست که نباید LemonDuck جدی گرفته شود.

      "در عوض ، این هوش زمینه مهمی را برای درک این تهدید اضافه می کند: همان مجموعه ابزارها ، دسترسی ها و روش ها را می توان در فواصل زمانی پویا دوباره استفاده کرد ، تأثیرات بیشتری ، "آنها نوشتند."

      "علی رغم پیامدهای رایج که تهدیدکنندگان ارزهای رمزپایه نسبت به بدافزارهای دیگر کمتر تهدیدآمیز هستند ، عملکرد اصلی آنها نرم افزارهای غیرپولی را نشان می دهد و باعث می شود هرگونه آلودگی بات نت شایسته اولویت بندی باشد."

      Wectra's Wade گفت كه برای رسیدگی به LemonDuck ، LemonCat و تهدیدهای مشابه ، سرمایه گذاری در راه حل هایی كه شامل فعالیت های دید ، شناسایی و پاسخ باشد ، شركت ها را به جرایم اینترنتی هشدار می دهد.

      "بسیار مهم است که درک کنیم به طور فزاینده ، تأثیر بسیار مخرب یک کارزار عملیاتی توسط انسان ، بازی آخر عفونت است و در نهایت کنترل های پیشگیرانه قادر نخواهند بود جلوی آنها را بگیرید ".

      در میان سایر داده ها ، شرکت مؤسسات امنیت سایبری در معرض دید قرار گرفته است

      تیم تحقیقاتی امنیت سایبری vpnMentor ، به سرپرستی Noam Rotem و Ran Locar ، یک سطل نا امن AWS S3 را با بیش از 5.5 میلیون پرونده و بیش از 343 GB در اندازه کشف کرده اند که هنوز ناشناخته مانده است.

      Timeline of Discovery and Reaction Owner

      بعضی اوقات میزان نقض داده ها و صاحب اطلاعات آشکار است و این مسئله به سرعت حل می شود. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.

      شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را می طلبد. ما برای انتشار گزارش های دقیق و قابل اعتماد بسیار تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن آنها را می فهمد.

      برخی از طرف های تحت تأثیر این حقایق را انکار می کنند ، به تحقیقات ما اعتراض نمی کنند و یا تأثیر آن را تحت تأثیر قرار نمی دهند. بنابراین ، ما باید کاملاً دقیق باشیم و مطمئن شویم که هرچه پیدا کردیم صحیح و درست است.

      در این مورد ، پس از چند روز تحقیق ، ما این احتمال را شناسایی کردیم که داده متعلق به InMotionNow باشد و متعاقباً با آن تماس بگیریم شرکت با یافته های ما . اگرچه اکنون سطل نا امن S3 بسته نشده است ، اما هیچ کس از این شرکت تاکنون به تلاش های ما برای دستیابی به این هدف پاسخ نداد ، بنابراین ما قادر به تأیید مالکیت نیستیم.

      • تاریخ کشف: 20 دسامبر 2019
      • تاریخ InMotionNow (صاحب اطلاعات در نظر گرفته شده) به این موضوع اطلاع داد: 26 دسامبر 2019
      • تاریخ آمازون اطلاع داد: 29 دسامبر 2019 ، 7 ژانویه سال 2020 و 30 ژانویه سال 2020
      • سطل خرما بسته شد: 17 فوریه 2020
      • تاریخ شرکت های دیگر اعلام شده: 16 مارس 2020

      پروفایل های شرکت

      در این مورد خاص ، تیم تحقیق ما قادر نبود بدون سایه تردید کسی را بررسی کند. دقیقاً ، اطلاعات در معرض اطلاعات را در اختیار دارد. به همین دلیل ، ما تصمیم گرفته ایم که بسیار مهم است که به مردم اطلاع دهیم که داده های آنها و کدام داده ها به دلیل عدم رویه های استاندارد امنیت سایبری آسیب پذیر شده اند.

      تحقیقات ما ما را به این فرض رساند كه InMotionNow صاحب داده ها است. ما به آنها رسیدیم و هیچ کس پاسخ نداد ، و هیچ نشان مشخصی در سطل در معرض آن وجود نداشت. با این حساب ، ما را شامل می کنیم و کلیه شرکت هایی را که داده های آنها در سطل پیدا شده است . اگر این امر در واقع به InMotionNow تعلق داشته باشد ، آنها می دانند چه کسی اطلاعات را افشا می کند ، و اگر اینگونه نباشد ، شرکت ها می توانند خودشان را بررسی کنند. تیم ما در 16 مارس 2020 نیز به این شرکت ها رسیده است.

      InMotionNow یک شرکت نرم افزاری مدیریت پروژه است که از سال 1999 شروع به کار کرد و مقر آن در نزدیکی رالی ، کارولینای شمالی است. آنها دارای استانداردهای امنیتی سازگار با FDA ، با هدف عمودی مشتریان هدف خود هستند.

      در اینجا یک لیست غیر جامع از شرکت هایی وجود دارد که مواد بازاریابی آنها در سطل S3 نا امن یافت شده است:

      شرکت سایبر امنیت ISC2.org داده های متعددی نیز در این نقض درج شده بود.

      شرکت بیمه Brotherhood Mutual ، که در درجه اول به مؤسسات مذهبی در سراسر ایالات متحده خدمت می کند.

      دانشگاه هایی مانند ایالت کنت در اوهایو و Purdue در ایندیانا [ ، همچنین مجموعه ای از پرونده ها و اطلاعات موجود در سطل S3 وجود دارد.

      هتل و کازینو Potawatomi در میلواکی ، ویسکانسین.

      شرکت الکترونیکی مصرفی ، زاگ (ZAGG) ، که طراحی می کند و لوازم جانبی تلفن همراه تولید می کند.

      سازمان غیرانتفاعی ، موسسه آزادی انجمن ، که آزادی های اصلاح اول ایالات متحده را برای همه فراهم می کند.

      سازمان هایی که تحت تأثیر انواع مقررات صنعت بهداشت قرار گرفتند ، مهم نبودند. د آنها شامل می شوند ، اما محدود به این موارد نیستند:

      ژنتیک بی شمار (MYGN) – شرکت آزمایش ژنتیک و بیماری.

      Health Performance – ارائه دهنده تجهیزات و تجهیزات فیزیوتراپی.

      نمونه ای از داده ها مدخل ها

      در اینجا لیستی از داده هایی که تیم تحقیق ما یافته و توانسته است شناسایی کند:

      Data Impacted

      • گزارش های تحلیلی
      • ارائه های داخلی ، از جمله:
        • استراتژی شرکت
        • مبلغ درآمد سالانه [19659030] تعداد مشتری فعلی
      • مطالب آموزشی
      • درخواست مشتری داخلی ، از جمله:
        • نام درخواست کننده
        • نام پروژه و جزئیات
      • استراتژی های بازاریابی و وثیقه
      • برچسب های محصول
      • هوش تجاری
      • لیست های پستی با PII مربوطه

      لیست اهدا کنندگان دانشگاه ، از جمله:

      • نام کامل
      • ایمیل های شخصی و کاری
      • شماره های تلفن مستقیم
      • ] اعتبارنامه (د gree، school، year)
      • مبلغ اهدا شده

      فهرست اهدا کنندگان دانشگاه

      کشورهایی که تحت تأثیر قرار گرفته

      این کشورهایی هستند که در ما مشتریانی را یافتیم که در نقض داده ها گنجانده شده اند ، اما ما پرونده ای را باز نکردیم و این امکان وجود دارد که تعداد بیشتری مشتری در کشورهای اضافی وجود داشته باشد که تحت تأثیر قرار گرفتند.

      • فرانسه
      • ایالات متحده آمریکا

      تأثیر نقض اطلاعات

      اطلاعات محرمانه

      موارد حاوی این نقض اطلاعات اغلب اطلاعات خصوصی و / یا محرمانه را در نگه می دارد. وعده تأسیسات و سیستمهای ایمن ، نقاط فروش اصلی مشتریانی مانند ارتش و زنجیره تأمین آن است – و نقض آن ضمانت نه تنها عدم موفقیت در خدمات است ، بلکه بالقوه خطر امنیتی را در کنار آن قرار می دهد.

      سرقت هویت

      دانستن نام کامل ، تولد ، و ، بله ، حتی سابقه حبس یک فرد می تواند اطلاعات کافی را به مجرمان برای سرقت هویت آن شخص فراهم کند.

      سرقت هویت همیشه به معنای این نیست که دزد ادعا می کنند که آنها یک فرد خاص در زندگی واقعی هستند؛ همچنین به آنها اجازه می دهد تا درگیر تقلب در اعتبار شوند ، حساب بانکی خود را تخلیه کنند و در برابر کلاهبرداری علیه خانواده ، دوستان و سایر همدستان قربانی سرقت هویت شرکت کنند.

      نقض حق چاپ

      هرکسی که دسترسی داشته باشد تعداد بیشماری از اسناد دارای حق نسخه برداری موجود در این سطل S3 می تواند به راحتی آنها را بارگیری کند بدون اینکه هزینه مطالب آنها را بپردازد و همچنین آنها را به طور غیرقانونی بارگیری در یک شبکه تورنت ، به صورت رایگان در دسترس همه.

      Fraud

      ترکیبی از مواد مارک تجاری و لیست های تماس باعث می شود که هر کسی که دارای انگیزه های مخرب است ، مرتکب تقلب شود. می توان صدور گواهینامه های کاذب از دانشگاه ها ، و توجه به دانش خودی را برای به دست آوردن اعتبار کاذب ممکن است.

      جاسوسی شرکت ها

      کامل ورود به سیستم های رمزگذاری نشده برای مدیران به نظر می رسد که در این موجود است نقض . از دست دادن کنترل این دسترسی می تواند منجر به گرفتن مجرمان سایبری در حساب های و به دست آوردن اطلاعات غیر محرمانه در مورد فروشگاه ها ، کارمندان و مشتریان شود.

      مشاوره از متخصصان

      شرکتی که این سطل را در اختیار دارد می تواند. اگر اقدامات امنیتی اساسی برای محافظت از سطل S3 را انجام داده باشد ، به راحتی از این نقض داده خودداری کرده اید. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

      1. سرورهای خود را ایمن کنید.
      2. قوانین دسترسی مناسب را اجرا کنید.
      3. هرگز سیستمی را که نیاز به تأیید اعتبار نداشته باشد ، روی اینترنت نگذارید.

      هر شرکتی می تواند آنرا تکرار کند. همان مراحل ، بدون توجه به اندازه آن برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما برای تأمین امنیت وب سایت و پایگاه داده آنلاین از هکرها را بررسی کنید.

      تهیه یک سطل باز S3

      ] لازم به ذکر است که سطلهای S3 با باز و در معرض دید عموم عیب و نقص AWS نیستند. آنها معمولاً نتیجه خطا توسط صاحب سطل هستند. آمازون دستورالعمل های مفصلی را در اختیار کاربران AWS قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را در خصوصی نگه دارند.

      در مورد این سطل S3 نا امن ، سریعترین راه برای رفع این خطا این است:

      • سطل را تهیه کنید. پروتکل های احراز هویت خصوصی و اضافه کردن.
      • بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
      • لایه های محافظ بیشتری را به سطل S3 اضافه کنید تا محدودیت های بیشتری را برای افرادی که می توانند از هر نقطه ورودی به آن دسترسی داشته باشند محدود کنید.

      نقض داده

      اگر فکر می کنید ممکن است اطلاعات شخصی یا شرکتی خود را در مورد این سطل S3 نا امن داشته باشید – و نگران این هستید که چگونه این نقض می تواند روی شما یا سایر آسیب پذیری های داده ها تأثیر بگذارد ، راهنمای کامل ما برای حفظ حریم خصوصی آنلاین را بخوانید برای کمک به بهتر محافظت در اینترنت در آینده. این روش های مختلفی را برای شما نشان می دهد که مجرمان سایبری کاربران اینترنت را هدف قرار می دهند و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.

      همچنین می توانید از VPN برای مخفی کردن داده های جمع آوری شده توسط صاحب این سطل استفاده کنید. یک VPN آدرس IP و کشور محل اقامت شما را نقاب می کند ، حتی اگر اطلاعات شما در معرض دید شما باشد ، یک لایه محافظت اضافه نیز به شما می دهیم.

      چگونه و چرا ما نقض آن را کشف کردیم

      تیم تحقیقاتی vpnMentor سطل تنظیم شده کشف شده را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب . محققان ما از اسکن پورت برای بررسی بلوک های خاص IP استفاده می کنند و سوراخ های باز سیستم را برای نقاط ضعف آزمایش می کنند. آنها هر سوراخ را برای فاش شدن داده ها بررسی می کنند.

      وقتی تخلف داده ها را می یابند ، از تکنیک های تخصصی برای تأیید هویت صاحب سطل S3 استفاده می کنند . سپس شرکت را نسبت به نقض هشدار می دهیم. در صورت امکان ، ما به کسانی که تحت تأثیر این نقض قرار گرفته اند نیز هشدار می دهیم.

      ما توانستیم به سطل S3 دسترسی پیدا کنیم زیرا کاملاً نا امن و بدون رمزگذاری بود . با استفاده از یک مرورگر وب ، این تیم می تواند به کلیه پرونده های میزبانی شده در سطل دسترسی داشته باشد.

      هدف از این پروژه نقشه برداری وب کمک به ایمن تر کردن اینترنت برای همه کاربران است. به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها به عنوان یک شرکت اطلاع رسانی خواهیم کرد.

      با این حال ، این اخلاق نیز به این معنی است که ما نیز مسئولیت وظیفه خود را برعهده داریم. . این امر به ویژه در مورد نقض داده های این شرکت صادق است که حاوی چنین اطلاعات عظیم و خصوصی است.

      درباره ما و گزارش های قبلی

      vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیقاتی ما یک سرویس طرفدار پاداش است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند. مشتریان آن همچنین اخیراً فاش کردیم که یک شرکت متعلق به هتل های بزرگ هتل های زنجیره ای AccorHotels بیش از 1 ترابایت از اطلاعات مهمانان را در معرض دید شما قرار داده است. همچنین ممکن است بخواهید گزارش نشت VPN ما و گزارش آمار حفظ حریم خصوصی داده ها را بخوانید.

      چگونه به گرفتن خوب طولانی قرار گرفتن در معرض عکس

      در قرار گرفتن در معرض طولانی عکاسی، شما را به یک عکس با سرعت شاتر آهسته — به طور کلی جایی بین پنج و شصت ثانیه — که هر جنبش در صحنه می شود مبهم است. یک راه برای نشان دادن گذشت زمان در یک تصویر واحد است. بیایید نگاهی به چگونگی آنها در حال انجام است.

      مرتبط با: سرعت دیافراگم چیست?

      قرار گرفتن در معرض طولانی عکاسی همه چیز در مورد نمایش حرکت و زمان عبور در یک عکس است. این یکی از راه های شما می تواند نشان دادن حرکت در تصاویر ثابت است. در حالی که شما می توانید زمان قرار گرفتن در معرض طولانی برای گرفتن عکس از افراد که می خواهید به ماندن هنوز استفاده — مانند آسمان — زیرا آنها دان مگر اینکه عمدا مسیرهای پیاده روی ستاره را تیرباران کنید این شدت طولانی قرار گرفتن در معرض تصاویر نیست ‘ t نشان می دهد حرکت.

      مرتبط با: نحوه گرفتن عکس های خوب از آسمان پرستاره

      نمونه های کلاسیک–و برخی از محبوب ترین افراد در معرض طولانی مدت — عکس از بدن از آب دریا یا آبشارها است. قرار گرفتن در معرض طولانی به تصویر زیر نگاه کنید. من زمان نوردهی از 10 ثانیه به تاری و صاف آب و ابرها، کیفیت اثیری به آنها استفاده از. این نگاه در معرض طولانی مدت است.

      من در زمان ضربه بعدی حدود ده دقیقه بعد. من استفاده از سرعت شاتر از 1/100th از دوم در اینجا، و شما می توانید ببینید که آب و ابرهای بسیار متفاوت از در معرض طولانی مدت شات بالا نگاه کنید.

      مسائل فنی

      برای یک تصویر قرار گرفتن در معرض طولانی، شما واقعا حال تنها پس از یک چیز: سرعت شاتر آهسته. شما شروع به گرفتن نگاه در معرض طولانی مدت در حدود نیم ثانیه برای افراد حرکت سریع، اما به طور کلی، شما می خواهید سرعت شاتر از بین ده و سی ثانیه. برای بعضی از عکس ها شما را حتی ممکن است بخواهید به مدت. هر تصمیم شما را در خدمت به این هدف می باشد.

      سه پایه است. بدون یکی، شما خواهد قادر به گرفتن تصاویر شارپ است که سرعت شاتر آهسته. پس خانه بدون سه پایه خود را ترک نکنید.

      مرتبط با: چگونه مجموعه ای برای انتخاب و استفاده از سه پایه

      مگر اینکه دلیلی قانع کننده به، به خودتان همیشه به تنظیمات دوربین را در بومی. برای تقریبا همه از دوربین های، که 100 می باشد. این به شما می دهد کمترین سرعت های شاتر و بالاترین کیفیت تصاویر.

      مرتبط با: تنظیمات ISO دوربین شما چیست?

      دیافراگم کمی سختتر به مجموعه است. با لنزهای اکثر شما شروع به کاهش کیفیت تصویر پس از اطراف f/18 را مشاهده کنید. سراسر f/16 معمولا پس از آن محل بهترین شروع برای مدت قرار گرفتن در معرض تصاویر ارائه بهترین تعادل بین سرعت شاتر آهسته و تصویر تیز در نظر گرفته است. شما به طور معمول عمق میدان بزرگ به هر حال می خواهم.

      مرتبط با: دیافراگم چیست?

      اگر شما مجموعه خود ISO 100 و دیافراگم به f/16 و شما هنوز هم نمی گرفتن سرعت شاتر آهسته به اندازه کافی برای شات شما می خواهید, شما باید یک فیلتر کاهنده نور به جای تنگ تر دیافراگم و یا حالت ISO پایین استفاده کنید. فیلتر کاهنده نور برو جلوی لنز و بلوک بین یک و ده توقف نور از ورود دوربین. اگر شما قرار گرفتن در معرض مناسب با سرعت شاتر از یک ثانیه بدون فیلتر دوم، به عنوان مثال، اضافه کردن یک فیلتر توقف سه سرعت شاتر مورد نیاز برای مناسب قرار گرفتن در معرض دو ثانیه هشت کنند; فیلتر شش توقف آن را به 64 ثانیه.

      مرتبط با: چگونه خنثی تراکم فیلتر کار و چگونه به استفاده از آنها برای بهتر عکاسی

      بسیاری از دوربین های سرعت حداکثر شاتر سی ثانیه است. اگر شما می خواهید فراتر از این، شما نیاز به استفاده از حالت لامپ و قرار گرفتن در معرض زمان خود.

      مرتبط با: “حالت لامپ” در دوربین من چیست؟

      دیگر نکته ها و کلاهبرداری

      بهترین زمان برای گرفتن عکس در معرض طولانی مدت در ساعت اطراف طلوع و غروب خورشید هستند. نه تنها نور, اما از آنجایی که وجود دارد کمتر را بزرگ کنید از آن، آن را آسان تر برای سرعت های شاتر آهسته تر است. شما می توانید عکس های قرار گرفتن در معرض طولانی که ظهر را، اما شما باید فیلتر های ND پشته.

      دیگر زمان قرار گرفتن در معرض، محو کردن کارهای بیشتری خواهد شد و بافت کمتر و تعریف شما را در زمینه حرکت تصویر. شما همیشه نیاز به پیدا کردن تعادل درست برای نگاه شما بعد از شما. یک روز در سال گذشته در شلیک امواج شکستن بیش از اسکله محلی رفت. در اصل آغاز شده با شاتر سرعت هشت ثانیه و این نتیجه بود. آن بزرگ است.

      من به طور چشمگیری بیش از برآورد چگونه طولانی سرعت شاتر برای تصویر در ذهن من بود می خواستم. اینجا این است که یک شات گرفتم که 1/5 ثانیه. بسیار بهتر است.

      بازی در اطراف با موضوعات مختلف. آب یکی از ساده ترین است و می تواند منجر به نتایج اما هر چیزی که حرکت می کند کار می کنند. اشیاء روشن است که در شب حرکت می کند — مانند چرخ اتومبیل یا فلک — دیگر محل شروع آسان که نگاه بزرگ است.

      هنگامی که شما چیزی در تقابل با چیزی کاملا ثابت حرکت تصاویر قرار گرفتن در معرض طولانی کار می کنند. این است که چرا آنها آنقدر محبوب است با عکاسان چشم انداز. در حالی که آب به نظر می رسد سرد در تمام عکس ها را در این مقاله اگر برای سنگ و یا مناظر، آن درست مانند ظروف سرباز یا مسافر تار نگاه کنید.

      از آنجا که لازم است به هر حال به مدت قرار گرفتن در معرض تصاویر آهسته آنها زمان زیادی برای قرار دادن فکر جدی به ترکیب. شما همچنین آنها را به عنوان فرصتی برای بازی در اطراف با پالت رنگ محدود استفاده کنید.

      مرتبط با: نحوه استفاده از پالت رنگ محدود برای قرار گرفتن در معرض طولانی بهتر عکس


      عکس پاداش فوق العاده. آنها یکی از مناطق چند عکاسی که در آن دوربین های گوشی های هوشمند فقط رقابت کند. اکثر تصاویر قرار گرفتن در معرض طولانی نیز مناظر، بنابراین حتما برای بررسی راهنمای ما را به چشم انداز بزرگ عکس ها نیز.

      اعتبار تصویر: Giancarlo Revolledo، سباستین دونپورت-Handley از طریق Unsplash.

  • هفت اشتباه خطرناک است که امنیت را در معرض خطر

    وب منبع فوق العاده است که شما باید جلوگیری از استفاده از است. با این حال، شما باید آگاهانه از امنیت آنلاین و شما باید بدانید که فعالیت های خطرناک است که اینترنت شما می توانید در معرض خطر قرار داده وجود دارد.

    ظهور اینترنت به عنوان یک ابزار تمام اطراف توسعه برجسته ترین قرن بیست و یکم و هزاره جدید است. هر سال بیشتر و بیشتر خانواده ها به دست آوردن یک کامپیوتر و اتصال به شبکه جهانی وب.

    با این حال، برخی از معترضان با استفاده از اینترنت می آیند. در درجه اول, آن شما را در معرض خطر حملات و نقض حریم خصوصی هک نهاد.  در این راهنمای ما لیست هفت اشتباه خطرناک ترین است که حریم خصوصی شما را در معرض خطر قرار داده:

    1. سوء استفاده از کلمه عبور کلمه عبور

    به فیلتر اولیه دسترسی کمی ظریف از اطلاعات قرار دارد. تنها کسانی که با دسترسی به داخل آنرا به کلمه رمز قرار است; پس از آن باید طولانی و ایمن و آسان برای شخص را به یاد داشته باشید و سخت برای غریبه ها و عوامل خارجی به حدس زدن.

    کلمه عبور نیز قرار است به با مسئولیت اداره می شود. اگر شما با استفاده از خود رسانه های اجتماعی، یا، از همه مهمتر، حساب بانکی خود را، شما باید آگاه باشند از چه شما با آن جملات کمی شما را به دسترسی به آنها را بنویسید.

    ایجاد کلمات عبور ابلهانه آسان مانند “1234” و یا تاریخ تولد شما اشتباه رایج که اغلب منجر به خطرات آنلاین حریم خصوصی است. همچنین، کاربران باید از حساب های خود را در همه موارد وارد: جلوگیری از پرش این مرحله.

    اگر شما در یک محل عمومی و یا حتی در اتاق هتل، دان ‘ ŧ ترک باز جلسات و یا دستگاه های شما را کلیک کنید از آنجا که کسی می آمد و خسارت غیر قابل بازیابی به سیستم یا، بدتر به امور مالی خود را.

    آن را خیلی ساده برای حمله به سرقت دارایی های دیجیتال و یا هویت خود را. برای رمز عبور خود را محافظت از خودتان با یک رمز عبور قوی دو فاکتور تایید شناسه انگشت و عادات خوب.

    2. حد اطلاعات در پیام خارج از دفتر

    اگر می خواهید این تعطیلات طولانی در انتظار را به قرار دادن و شما باید مطمئن شوید همه چیز است در جای مناسب خود را در محل کار قبل از ترک. اجازه دادن به مردم می دانند که سعی در رسیدن به شما ممکن است گاهی بخشی از کار است که شما را در دفتر خود نیستند و وقفه طولانی خواهد.

    اگر شما یک مدیر یا یک مدیر در شرکت, سپس مردم برای رسیدن به تمام وقت، به همین دلیل است که شما نیاز به ایجاد یک پیام پاسخ خودکار به هر کسی تلاش برای تماس با شما می رویم.

    با این حال، شما ممکن است بخواهید به بسیار گزینشی در بیت های اطلاعات شما با مردم در پیام خارج از دفتر خود را به اشتراک بگذارید. تاریخ ثابت کرده است که کسانی که اغلب بسیار صریح و تمرکز بر روی جزئیات در این ارتباطات کمی بیش از حد خود ساخت مردم vulnerable.txt دو مخرب در تلاش برای حفظ حریم خصوصی آنلاین خود را تهدید می کند می گویند.

    قادر به ارسال پیام خارج از دفتر خود را به لیست تماس معمول ممکن است; ممکن است بسیاری از مردم وجود دارد، بسیاری از آنها شما را بیش از حد اغلب صحبت می کنند.

    در بالا از آن کسی که می خواهد برای رسیدن به شما، چه آشنایی است یا نه، توجه خود را اتوماتیک و اطلاعات با آن دید. شما می خواهید مردم به آنچه شما وجود اشتراک گذاری با همه چیز شما را در خود رسانه های اجتماعی ارسال شود؟

    3. ارسال وضعیت به روز رسانی یا عکس دو رسانه های اجتماعی در تعطیلات

    ما درک می کنیم رونق رسانه های اجتماعی. مردم به طور مداوم به دنبال راه هایی برای برقراری ارتباط با دوستان و آشنایان و حتی غریبه ها توسط اشتراک گذاری عکس تعطیلات خود را در مالدیو و یا که رشته کوه های آلپ سوئیس و یا ویدئو ها در مورد سفر خود به استرالیا فیجی و امریکای لاتین. آنها می خواهند برای رسیدن به نظر امثال سهام و هر نوع تعامل رسانه های اجتماعی.

    با این حال، به روز رسانی وضعیت و تصاویر بعد دیگر داستان بگویم: آنلاین امنیت و حریم خصوصی یکی. شما ممکن است با بهره گیری از تعطیلات خود و اجازه دادن به جهان دور، که می تواند چیز بد و خوب می دانم که شما: مطمئن، شما درگیر شدن و به اشتراک گذاری محتوای ارزشمند در رسانه های اجتماعی. با این حال، چه در مورد مردم داشتن فرصت برای دیدن عکس های آخرین خود را در ابوظبی و پیدا کردن خانه یخ تنهایی و “vulnerable.txt”؟

    شما ممکن است که فکر اجتماعی رسانه ها بی ضرر است اما چنین نیست. “ما هنوز این ها بد هستند و یا که آنها استفاده می شود نباید می گویند. با این حال، شما نیاز به درک مشکلات بالقوه.

    4. تنظیمات حریم خصوصی در محتوای رسانه های اجتماعی

    اگر شما تصمیم به ارسال تصاویر، فیلم ها احساسات مکان و به روز رسانی از طریق حساب های رسانه های اجتماعی نادیده گرفتن; سپس شما باید بدانید چگونه به راه اندازی تنظیمات حریم خصوصی مورد نظر را طوری نگه دارید که مطالب شما را می بیند که می روی و که نمی توانید به آن دسترسی داشته باشید.

    به عنوان مثال، تصور کنید که شما یک حساب فیس بوک و پیکربندی تنظیمات حریم خصوصی خود را به “عمومی”. این بدان معناست که که آیا شما می دانید او/اینجا یا نه که صفحه خود را به هر کسی که در آن بیش از شبکه های اجتماعی ذکر شده در بالا, تلو تلو خوردن ممکن است در دسترس خواهد بود. این چیز خوبی نیست.

    انتخاب گروه ها و افرادی که شما ارسال و یا به اشتراک گذاشتن در شبکه اجتماعی می توانید ببینید یکی از برجسته ترین گام به سوی تجربه آنلاین امن است. اگر شما قصد استفاده از این حساب های انقلابی و ابزار، حداقل آن را راه راست.

    5. اجتماعی رسانه آپلود کردن تصاویر با نمای خانه خود و یا مدارک شخصی

    اشتباه رایج است که مردم متحمل بار بیشتر از شما تصور می کنم قسمت جلو است شناخته شده به عنوان نما از خانه های خود را در تصاویر نمایش. بیشتر از نه، آنها آن را انجام دهید زیرا این عنصر مکمل تصویر: به عنوان مثال، چند افتخار newlyweds گرفتن عکس و آنها می خواهند به خانه نشان می دهد که آنها ساخته شده با هم برای زندگی “خرم.” که اشتباه است.

    برای افراد به vulnerable.txt سرقت هویت Cybercriminals به طور مستمر به دنبال، امکان استفاده از رسانه های اجتماعی کلمه عبور یا شماره کارت اعتباری و حال حمله با چنگال. معمولا, آنها به دنبال جزئیات کوچک است که به نظر می رسد ممکن است بی ضرر در اول, مانند چیز نما، اما آنها هم می تواند شناسایی خیابان و خانه برای آینده جرایم و یا تعداد همکاران در “جرم” به بخش “سرقت” به هواپیما فیزیکی.

    همان می رود برای اسناد شخصی. مطمئن, ما درک می کنیم که شما ممکن است درباره دریافت مجوز خود را در رانندگی و یا شناسه مدرسه شاد با این حال، شما باید صدای جیر جیر یا ارسال عکس آن. شما را با گفتن جنایتکاران سراسر اینترنت همه آنها باید بدانند در مورد شما!

    6. دادن و یا شما اطلاعات شخصی

    رسانه های اجتماعی به اشتراک بیش از حد در مورد اشتراک گذاری بیت های کمی از زندگی خود را با جامعه خود را پیرو است. با این حال، شما ممکن است بخواهید به دقت مورد ندادن اطلاعات بیش از حد. در غیر این صورت، ناخواسته مردم دسترسی به بخش هایی از زندگی شما نمی خواهید هر کسی دخیل داشته باشد.

    گناه شما اشتراک ممکن است که شما نفرت رئیس خود را چون او به شما ارسال تن کار با مهلت بسیار تنگ و یا فقط به خاطر اینکه شما احساس می کنید او نمی کند شما را که به خوبی درمان. با این حال، شما نمی دانید اگر او حساب توییتر یا کسی جاسوسی بر روی کارکنان خود را بنابراین شما ممکن است به نظر شما کمی پشیمان است.

    توییتر اجازه نمی دهد کاربران برای حفظ حریم خصوصی از شیوه تنظیم کند. با این حال، که دومی ایمنی دو مورد مثل یک شرح داده شده در پاراگراف قبلی را ندارد. شما ممکن است تنظیمات پیکربندی عمومی شود اما مردم اند اتصالات و است که فیس بوک در چه مورد است.

    اطلاعات شخصی شما را به این ترتیب باید موفق به عنوان شخصی که متعلق فقط چند نفر ارزش می باشند دسترسی به. در فکر امنیت دفعه بعد که شما مایل به خطر انداختن.

    7. دادن مکان شما

    یکی از اساسی ترین قوانین حریم شخصی کاربران اینترنت است اجتناب از مکان فعلی شما در صورت امکان به اشتراک گذاری. آیا مایلید اجازه دهید جهان می دانم که شما فقط در توکیو برای دو روز گشت و گذار و تفریح فرود اما واقعیت نشان می دهد که شما باید به کسانی که همه چیز را بهتر مدیریت.

    سعی کنید هنگام ارسال به روز رسانی وضعیت جدید هوشمند باشد; هرگز محل چک در یا نق برچسب عکس به اشتراک بگذارید. شما نمی دانید که ممکن است بخواهید به تحمیل خسارت به سلامت فیزیکی شما در محل شما یا در محل شما: خانه شما یا محل کار شما می توانید همچنین معرض خطر.

    جایزه نکته: هر کسی در اینترنت

    مطمئن اعتماد ندارند، باشگاه کتاب اینترنتی وبلاگ می تواند سرگرم کننده گروه به اویختن با و اظهار نظر در مورد معنای رمان. با این حال، که معنا نیست که شما باید پیش بروید و اعتماد کسی است که شما ملاقات آنلاین.

    همه چیز از انتشار نسخه های به روز چهار ضلعی دو tweeting درجاتی از خطر و ریسک به حریم خصوصی شما حمل. که هیچ کس اطلاعات شما در برابر پست استفاده از اعتماد یکی از اشتباهات خطرناک ترین شما می توانید است.

    توصیه هایی برای حریم شخصی کاربران اینترنت بهتر

    • جلوگیری از استفاده از Wi-Fi عمومی: آنها می تواند زندگی خود را در خرج کردن صرفه جویی، اما نقاط عمومی می تواند بسیار خطرناک باشد و شما را در همان محیط زیست به عنوان هکرها و cybercriminals می ترسید.
    • رسانه های اجتماعی مسئول مدیریت: از آنچه شما را منتشر و که شما انتخاب می کنید برای به اشتراک گذاشتن آن را با اهمیت می دهند. سعی کنید به ماندن از اجازه دادن به مردم در مکان یا اطلاعات حساس شخصی.
    • استفاده از VPN : ابزار رمزنگاری، مانند شبکه های خصوصی مجازی، بسیار عالی برای حفظ حریم خصوصی و گمنامی هستند در حالی که شما فهرست وب سایت. شما می توانید دانلود، جریان و یا فقط خواندن اخبار روز با هیچ چشم prying به سرقت داده ها یا اطلاعات را از شما به دنبال.
    • استفاده از اینگونه نرم افزار : سیستم های امنیتی بدون اینترنت کامل بدون کمک نرم افزار آنتی ویروس و یا antimalware است. اگر شما یکی از آنها را زن و شوهر با VPN, شما قادر خواهید بود برای لذت بردن از تجربه آنلاین نزدیک خطر رایگان.

    تصویر نیت فلیکر