انجمن لوتی: عکس سکسی جدید، فیلم سکسی جدید، داستان سکسی
موبایل
  
صفحه  صفحه 3 از 5:  « پیشین  1  2  3  4  5  پسین »

امنیت تلفن های هوشمند


مرد

 

نقص امنیتی در وایبر و امکان عبور از قفل صفحه بیش از 100 میلیون تلفن اندرویدی



اسکایپ رقیبی دارد به نام وایبر که کاربران اندروید بیش از 100 میلیون بار آن را دانلود کرده اند اما حالا مشخص شده که این اپلیکیشن دارای یک نقص امنیتی است که به حمله کنندگان و هکرها امکان می دهد کنترل تلفن های قربانی را به دست بگیرند، حتی زمانی که دستگاه با قفل صفحه محافظت می شود.

شرکت امنیت اینترنت Bkav می گوید این نقص در وایبر، تلفن های اندرویدی برندهایی نظیر سامسونگ، اچ تی سی و سونی را تحت تاثیر قرار می دهد. گر چه تکنیک های تهاجمی از مدل به مدل فرق می کند ولی تمام آنها از منطق برنامه نویسی به نحوی استفاده می کنند که پیام های popup وایبر را مورد سوء استفاده قرار داده و دستگاه را هک کنند.

سخنگوی وایبر گفته که شرکتش از این نقص امنیتی مطلع شده و برنامه دارد تا در هفته آینده، با ارائه به روز رسانی آن را رفع کند. تا آن زمان هر کسی که از این مورد نگرانی دارد، می تواند با غیر فعال کردن گزینه New Message Pop-Up در بخش تنظیمات وایبر (نسخه اندروید) که به عدم نمایش آگاه سازی هایpopup این برنامه می انجامد، دستگاهش را از خطر احتمالی مصون بدارد.

در ماه های اخیر، نواقص امنیتی متعددی در اندروید و iOS مشاهده شده که به عبور افراد (با دسترسی فیزیکی) از قفل صفحه دستگاه ها می انجامد. این در حالی است که خریداران و کاربران امروزی به دستگاه های موبایل خود اعتماد می کنند تا ایمیل ها، فهرست تماس ها و سایر اطلاعات خصوصی شان را در صورت گم شدن، امن نگه دارند.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 

5 راهکار ساده برای اینکه دستگاه اندرویدی خود را از بدافزارها در امان بدارید



در عین حال که اندروید کمی بیش از iOS در معرض حملات خرابکارانه قرار دارد ولی اوضاع آنقدری هم که اپل می خواهد شما باور کنید بد نیست. با کمی دانش و حضور ذهن، می توانید دستگاه خود را در مقابل ناجوانمردانه ترین یورش ها هم غیرقابل نفوذ کنید.

1. تنظیم قفل صفحه. بله، درست که قفل صفحه های اندروید امنیتی در حد شبکه پلی استیشن سونی دارند (!) ولی حداقل در مقابل برخی حملات غیر جدی، پایداری می کنند.

شما در اینجا انتخاب های مختلفی در زمینه امنیت دارید؛ رمز، پین، الگوهای ترسیمی و تشخیص چهره. از بین اینها رمز عبور ساده ترین ولی در عین حال امن ترین است. باز کردن پین هم تا حدی سخت تر از الگوهای ترسیمی است (لا اقل در تئوری.) متاسفانه، استفاده از الگوی ترسیمی هر چند جذاب است ولی شما را در مقابل حملات Smudge بی دفاع می گذارد؛ حملاتی که تعدادی پژوهشگر بی حال و حوصله اعلام کرده اند در شرایط ایده آل 68 درصد شانس موفقیت دارد.

در کل فرقی نمی کند کدام گزینه را برای قفل صفحه انتخاب کنید، مهم تر این است که بدانید فعال بودن آن بهتر از نبودنش است و اکثر حملات غیر جدی را متوقف می کند.

2. نصب کردن یک برنامه ضد بد افزار. درست مثل کامپیوتر ویندوزی تان، در دنیای اندروید هم تعدادی آنتی ویروس وجود دارد که استفاده از آنها راحت است. خبرها در مورد بدافزار BadNews را حتما خوانده اید. بدافزاری نسبتا مهیب که از طریق یک سیستم تبلیغاتی به سایر برنامه های دستگاه نفوذ و پیامک هایی به سرویس های پولی ارسال می کرد تا درآمدی برای سازندگانش کسب کند. این بد افزار توسط شرکت امنیتی Lookout کشف شد و کاربران این نرم افزار امنیتی از قبل در مقابل آن مصون بودند.

تعداد زیادی اپلیکیشن ضد بدافزار وجود دارد که خیلی از آنها رایگان هستند؛ می توانید از Lookout یا AVG یا Avast استفاده کنید، آنها منتظر کدهای خرابکارانه می نشینند و اپلیکیشن های نصب شده را از این نظر بررسی می کنند.

3. کش نکردن رمزهای عبور. این مورد آزاردهنده است ولی در عین حال واقعی. کش یا ذخیره شدن رمزهای عبور در مرورگر، در عین حال که خیلی مواقع به درد آدم می خورد ولی در عین حال می تواند دری رو به بهشت برای سارقان باشد. سارقان هویت آنلاین همیشه از دستگاه های موبایلی که رمزها در آنها کش شده، با روی خوش استقبال می کنند.

شاید قرار دادن قفل صفحه روی دستگاه راهی باشد برای محافظت از سرقت رمزهای کش شده ولی بهترین گزینه، پاک کردن آنها است. برای حساب های مهمتر مثل جیمیل و اوت لوک می توان از تایید دو مرحله ای استفاده کرد ولی فقط تا وقتی که خود تلفن سرقت نشده باشد.

4. کاربران دستگاه های روت شده، مراقب نقاط ضعف باشند. دستگاه خودتان را روت کرده اید تا از مزایای تسلط بیشتر بر سیستم عامل آن برخوردار شوید؟ بهتر است امنیت چنین دستگاهی را جدی تر بگیرید. روت کردن تلفن به اپلیکیشن ها امکان دسترسی روت یا root access را می دهد که چیزی فراتر از موازین وضع شده توسط اندروید است و یک اپلیکیشن بد افزار که این نوع دسترسی را هم داشته باشد می تواند خطرناک عمل کند؛ در اصل می تواند هر کاری با دستگاه تان بکند، آن هم بدون اطلاع شما (برای همین است که دستگاه ها به طور روت شده در جعبه تحویل شما نمی شوند!)

البته این باعث نخواهد شد شما را از روت کردن دستگاه صرف نظر کنید ولی در کل باید مراقبت تر و شکاک تر از قبل با اپلیکیشن هایی که نصب می کنید، برخورد نمایید. موقع روت کردن، احتمالا SuperSU یا Superuser را هم نصب کرده اید که به شما امکان می دهد میزان دسترسی روت را برای اپلیکیشن ها تعیین یا محدود کنید و ببینید که کدام اپلیکیشن ها از این امکان استفاده می کنند.

خیلی مراقب باشید که به چه اپلیکیشن هایی امکان دسترسی کامل را می دهید؛ فقط اپهای تایید شده از سازندگان معتبر را در مرغزار سبز سیستم عامل رها بگذارید. هر از گاهی هم به فهرست اپها سری زده و مطمئن شوید برنامه های فضول مشغول خرابکاری نباشند.

5. برنامه ها را فقط از منابع قابل اعتماد دریافت کنید. یکی از معمول ترین روش ها برای نفوذ به اندروید ساختن و ارائه اپلیکیشن های خرابکار است. یک برنامه ضد خرابکاری می تواند شما را در مقابل آنها حفاظت کند و لایه ای دفاعی شکل دهد، آن هم با نشان دادن هر اپلیکیشنی که حرکات مشکوک انجام داده.

اما پیش از هر چیز، بهترین راه برای محافظت از دستگاه این است که از عقل سلیم تان استفاده کنید. به لطف گوگل، اکثر اپلیکیشن های اندرویدی Google Play سالم هستند و با وجود شرکت های امنیتی مثل Lookout اپلیکیشن های خرابکاری مانند BadNews زود کشف می شوند.

اما در نظر داشته باشید که هر چند اپلکیشن های ساخته شده توسط نام های بزرگ معمولا امن و سالم اند ولی نصب برنامه از بازارهای غیر معروف می تواند خطرناک باشد. بنابراین این خود شما هستید که باید در مواجهه با نیازهای تان، فکورانه به رفع آنها بپردازید و هر برنامه ای را نصب نکنید.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 

یک شرکت چینی و ارائه اپلیکیشن های آیفون و آیپد در چین، به رایگان و بدون نیاز به جیلبریک




شرکتی در چین راهی یافته که به کاربران آیفون و آیپد در این کشور امکان می دهد اپلیکیشن های فروشگاه اپ استور را بدون نیاز به پرداخت حتی یک سکه سیاه به اپل، برای آیفون ها و آیپد های خود دانلود کنند.

venturebeat گزارش می دهد که فروشگاه اپلیکیشن 7659 از فناوری اپل برای ارائه لیسانس انبوه به کاربران شرکتی سوء استفاده کرده تا اپلیکیشن های سرقتی را به رایگان و بدون نیاز به جیلبریک، به کاربران چینی ارائه کند.

این سایت که فقط در چین قابل دسترسی است (مگر اینکه آی پی خودتان را تغییر دهید) گستره ای وسیع از اپلیکیشن های آیفون و آیپد را در دسترس کاربران چینی قرار داده و مواردی نظیر بازی 16 دلاری Final Fantasy V برای آیپد، اپلیکیشن 4 دلاری Badland، بازی 2 دلاری Le Vamp برای آیفون و آیپد و بسیاری دیگر از اپلیکیشن ها در آن پیدا می شوند.

فناوری اپل برای استفاده شرکتی از اپلیکیشن ها، امکان توزیع برنامه ها برای تعداد نامحدودی از دستگاه های iOS که زیر چتر هر شرکت استفاده می شوند را میسر می کند. اساسا، این فناوری به شرکت ها و سازمان ها امکان می دهد به عنوان توزیع کننده اپلیکیشن ها برای مجموعه خود عمل کنند، منتهی قبل از آن باید یک "حساب کاربری ارائه و تامین توسعه دهندگان" را نزد اپل ایجاد کنند.

گویا همین مورد تبدیل شده به تنگه عبور دزدان چینی و هم اکنون چیزی نزدیک به 5 میلیون کاربر چینی دارنده آیفون، در حال استفاده از این سایت برای جستجو و نصب برنامه های کاربردی هستند! این کاربران سرخوش، بدون پرداخت کوچکترین هزینه ای از این خوان نعمت برخوردار شده اند. ولی در آن سو، توسعه دهندگان آن اپلیکیشن ها و اپل با چالشی جدید در زمینه درآمد خود مواجه شده اند.

نکته بسیار جالب در این سوء استفاده این است که به لطف اختراع استراتژی توزیع شرکتی، دارندگان آیفون در چین نیازی به جیل بریک کردن دستگاه خود نخواهند داشت و امنیت دستگاه آنها به خطر نمی افتد. هر اپلیکیشنی که در این فروشگاه جعلی قرار گرفته بارها و بارها با یک "لیسانس آی دی" توزیع و نصب می شود زیرا اساساً اپل نیز اپلیکیشن های مختص استفاده در داخل شرکت ها را برای همین نوع استفاده طراحی کرده.

این سایت متعلق به یک شرکت رده دوم به نام kuaiyong است که پشت آن شرکت فناوری YouRanTianDi با مسئولیت محدود پنهان شده. این شرکت ادعا می کند که در اصل با این حرکت، یک خدمت ارزشمند عمومی را ارائه کرده! چیزی شبیه به فروشگاه اپلیکیشن آمازون که راه کاربران کیندل را از گوگل پلی به اپ استور آمازون کج کرده؛ با این تفاوت که سیستم عامل iOS بسته است و این کار سوء استفاده تلقی می شود.

باید دید اپل چطور با این موضوع کنار خواهد آمد. قاعدتا با بستن پروفایل 7659 و قطع دسترسی آن، امکان ایجاد یک حساب دیگر توسط این گروه چینی وجود دارد و باید به دنبال راهی اساسی تر بود. در حال حاضر اپل هنوز در این باره اظهار نظری نکرده است.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 

5 تهدید امنیتی برای دستگاه های اندرویدی



وقتی به ویروس ها، جاسوس افزارها، یا سایر تهدیدهای امنیتی فکر می کنید احتمالا فقط نگرانی تان توجه کامپیوترهای شخصی است. هر چه نباشد، اکثر این نوع حملات متوجه پی سی ها هستند. ولی در مورد بد افزارها بر روی دستگاه موبایل هم فکر کرده اید؟ یا حتی روی تبلت ها؟ فکر می کنید هرگز چنین خطراتی روی پُست پی سی ها شما را تهدید نمی کند؟ ولی این طور نیست، خطر همیشه در کمین نشسته.

Juniper Networks گزارش می دهد که بر طبق بررسی های انجام شده، تعداد بد افزارهای مخرب اندروید در نیمه دوم 2011 حدود 472 درصد افزایش یافته. به نظر می رسد هکرها بر علیه اندروید اعلام جنگ کرده اند، و ممکن است شما هم در این آتش توپخانه قربانی شوید. اما معروف است که «اگر دشمنان و البته توانایی های خودتان را بشناسید، می توانید 100 نبرد را بدون حتی یک شکست پشت سر بگذارید.»

در اینجا به 5 مثال از دشمنان امنیتی اندروید می پردازیم.

1. تروجان های اس ام اسی:
بنا به گزارش Juniper تقریباً نصف اپلیکیشن های مخرب اندروید از نوع تروجان های اس ام اسی هستند که در پس زمینه (یعنی بدون اطلاع کاربر) به ارسال پیام های متنی کوتاه به شماره های تلفن های پولی می پردازند که در تملک هکرها هستند. نتیجه نهایی اینکه: مبلغ زیادی روی قبض موبایل شما می آید و در اصل به جیب آنها می رود.

بهترین راه برای جلوگیری از نفوذ تروجان های اس ام اسی، این است که از اول در بند آنها اسیر نشوید. برای این منظور بهتر است یکی از بسته های امنیتی عرضه شده برای اندروید را که با انواع تهدید ها مبارزه می کنند، نصب کنید و در ضمن، برنامه هایی را که نا آشنا و ناشناخته هستند را نصب نکنید.

2. Carrier IQ:
در اواخر 2011، محققی دریافت که یکی از روت‌کیت های مخربی که منشا آن به شرکت Carrier IQ می رسید، روی میلیون ها دستگاه اندرویدی در حال اجرا است. هر چند این روت کیت آنقدر ها هم نا به کار نبود، ولی به طور روزانه محل ها و رمزهای عبور کاربران را ثبت می کرد. مهم تر اینکه این حرکت بدون اطلاع کاربران انجام می شد و امکان غیر فعال کردن آن روت کیت هم وجود نداشت.

راه حل محافظت در مقابل این خطر، نصب برنامه Carrier IQ Detector است. اپلیکیشن رایگانی که می تواند این نوع برنامه های مخرب را تشخیص دهد.

3. اپلیکیشن های پیش فرض:
احتمالا تلفن هوشمند یا تبلت شما با تعدادی اپلیکیشن پیش فرض که جایزه (!) اوپراتورها یا شرکت های سازنده هستند به دست تان می رسد، نرم افزارهایی که با اندروید خالص همراه نیستند بلکه به آن اضافه شده اند. مشکل این است که برخی از این نرم افزارها شامل نواقص امنیتی جدی هستند که می شود از آنها برای پاک کردن حافظه دستگاه، سرقت اطلاعات شخصی، یا حتی گوش کردن به مکالمات شما استفاده کرد. بدتر اینکه برخی از آنها، غیر قابل پاک کردن هستند.

به عنوان یک راه حل، برای مثال در اندروید 4 می توانید این اپلیکیشن ها را مخفی یا غیر فعال کنید. کافی است در داخل منوی Settings، وارد بخش Device و سپس Apps شوید و بر روی گزینه All تپ کنید. بعد می توانید هر یک از اپلیکیشن های غیر ضروری را غیر فعال کنید. البته در این مورد با دقت عمل نمایید تا موجب از کار افتادن اپلیکیشن های مهم نشوید.

4. فروشگاه های بدلی پلی استور و مارکت های متفرقه خطرناک:
وقتی که گوگل نام فروشگاه اپلیکیشن، بازی، موسیقی و ایبوک خود را از اندروید مارکت به Google Play تغییر نام داد، چندی نگذشت که تبهکاران دنیای دیجیتال آدرس های اینترنتی مختلفی را با این نام جدید ثبت و شروع به فریب دادن کاربران کردند. نتیجه اش نصب اپلیکیشن های مخرب بر روی تعدادی از دستگاه ها بود.

راه مبارزه با این نوع خطر، این است که زرنگ باشید. سعی نکنید اپلیکیشن Google Play را خودتان جداگانه آپدیت کنید چون ممکن است اشتباها یک بد افزار را نصب کرده و مسیرتان به سایت سارقان بیفتد! در عوض همیشه منتظر آپدیت های رسمی سیستم عامل در زمینه این اپلیکیشن مهم بمانید. البته در ایران دسترسی مستقیم به پلی استور وجود ندارد و همین موضوع سبب شده که انواع مارکت های ثانویه پرطرفدار شود. باید بدانید که استفاده از این مارکت ها خطرات بالقوه زیادی به همراه دارد. تا جایی که می توانید از پلی استور استفاده کنید و در استفاده از مارکت های ثانویه بسیار محتاط باشید.

5. تسخیر اندروید با یک دروغ: دیگر حساب های شخصی شما هک شده
اگر زمانی یک ایمیل یا پیام، مثلا از بانک تان دریافت کردید که در آن نوشته شده بود "حساب بانکی شما مورد نفوذ قرار گرفته. با تپ روی این لینک، وارد حساب شده و رمز خود را تغییر دهید." هرگز روی چنین لینکی تپ نکنید چراکه می تواند کنترل دستگاه اندرویدی شما را دو دستی تقدیم هکرها کند.

در اصل با استفاده از این لینک های غیر مطمئن، خودتان دزد را به خانه راه خواهید داد. در عوض می توانید با مرورگر موبایل خود، لینک بانک (یا هر حساب شخصی دیگری که هدف احتمالی است) را باز کنید (خودتان آن را مستقیما تایپ کنید فراموش نکنید که لینک های هکرها شما را به ناکجا آباد می برند) و مطمئن شوید پسوند آن https است. سپس سعی کنید وارد حساب خود شده و امنیت آن را بررسی کنید. به این شکل می توان بدون به خطر انداختن دستگاه اندرویدی، دریافت که آیا اساسا نفوذی به حساب بانکی یا سایر حساب ها صورت گرفته یا خیر.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 
نقص امنیتی بخش بازیابی رمزعبور اپل چه بوده است؟



هفته گذشته وب سایت ورج نوعی نقص امنیتی را کشف کرد که به کاربران خرابکار اجازه می دهد رمزهای عبور اپل را به راحتی و فقط با داشتن ایمیل و تاریخ تولد کاربر تغییر دهند. خوشبختانه این روند به بیرون درز پیدا نکرد و خیلی سریع برطرف شد. اما اکنون iMore همه مراحل هک را مرحله به مرحله بازسازی کرده و نشان داده است که همه چیز چگونه کار می کنند.

به طور عادی، روند تغییر رمزعبور 6 مرحله دارد:

نام کاربری اکانت اپلی خود را در iforgot.apple.com تایپ کنید تا فرآیند آغاز شود.
روش تایید را انتخاب کنید – معمولا پاسخ به سوال امنیتی یکی از رایج ترین موارد است.
تاریخ تولد خود را وارد کنید.
به دو سوال امنیتی پاسخ دهید.
رمزعبور جدید را وارد کنید.
به صفحه ای می روید که به شما می گوید رمزعبورتان تغییر کرده است.

اتفاقی که در چنین فرآیندهایی رخ می دهد این است که هر مرحله فقط زمانی انجام می شود که مراحل قبلی به طور کامل و دقیق تکمیل شده باشند. حفره امنیتی پیش آمده به دلیل عدم اجرای مناسب همین مساله به هنگام عملیات تغییر رمزعبور در سیستم های اپل صورت گرفته بود. پس از اینکه مرحله چهارم به طور کامل به پایان برسد، یک URL یا آدرس اینترنتی پیچیده همچون مورد زیر تولید می شود:




و از آنجایی که فرض بر این است که این آدرس پس از پاسخ دادن به دو سوال امنیتی ساخته شود، آنها هر دو می توانند با ریست کردن رمزعبور مورد هک قرار بگیرند، اطلاعات را جمع آوری و آن را برای اکانت کاربر دیگری تنظیم و ارسال کنند. در نتیجه هکرها این فرصت را دارند تا از مرحله سه به مرحله 5 بروند. یعنی نیازی به پاسخ دادن به سوال های امنیتی ندارند.

حفره امنیتی حل شده است و وصله های رفع آن هم عرضه شده اند. و البته تا کنون مدرکی دال بر انجام چنین حمله ای وجود ندارد. اگر تاکنون از تایید دو مرحله ای استفاده نمی کردید و دلیل قانع کننده ای برای این منظور می خواستید، این هم دلیل.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 
چگونه می توان امنیت اندروید را بهبود بخشید؟



خطرات ناشی از تهدیدهای اینترنتی برای موبایل ها و تبلت های اندرویدی رو به افزایش است. این روزها برنامه هایی که با قصد تخریب و نفوذ نوشته می شوند، روز به روز گسترده تر می شوند. این تهدیدها بسیار سریع تر از دیگر برنامه ها رشد می کنند. آیا شما تمهیداتی برای مقابله با این تهدیدها اندیشیده اید؟ یا چگونه وسایل و دستگاه های خود را در برابر چنین تهدیداتی محافظت می کنید؟

درست همانند کامپیوترهای ویندوزی، تهدیدات موبایلی هم می توانند اطلاعات حساب مالی و کارت های اعتباری شما و همچنین فهرست مخاطبان تان را سرقت کنند. گزارش های اخیر نشان می دهند که بدافزارهای رایج این روزها، اپلیکیشن پیامک های پولی برای دزدیدن پول کاربران هستند. یکی دیگر از روش هایی که این بدافزارها می توانند به کاربر صدمه بزنند ضبط مکالمات تلفنی کاربر و ارسال آنها به یک هکر خرابکار است.
ترسیدید؟ خیلی نگران نباشید زیرا راه های گوناگونی برای محافظت در مقابل بدافزارها و دیگر تهدیدات امنیتی وجود دارد.

چگونه بدافزارها به دستگاه های اندرویدی راه پیدا می کنند
شیوه ورود بدافزارها به داخل دستگاه اندرویدی کاربر را مسیر حمله می گویند. این مسیر می تواند دانلود یک نرم‌افزار غیرامن از گوگل پلی یا دزدیده شدن گوشی موبایل باشد. اما رایج ترین راه نفوذ بدافزار به وسیله شما از طریق «مهندسی اجتماعی» است. به عبارت ساده تر، فریب دادن شما ساده ترین راه است.
برای هر اپلیکیشن معروف و اصلی، چند اپلیکیشن با نام تقریبا مشابه ساخته می شود تا کاربرانی که هنگام دانلود نرم‌افزار دقت کافی ندارند، گول بخورند و نرم‌افزار مخرب را به جای نسخه اصلی دانلود و روی گوشی یا تبلت خود نصب کنند.
البته منظور این نیست که همه این نرم‌افزارها می توانند خطرناک و مخرب باشند اما بهتر است از این گونه نرم‌افزارها دوری کنید. شاید بتوان گفت بزرگ ترین مزیت سیاست بسته و محدود اپل این است که نرم‌افزارهای موجود در فروشگاه اینترنتی iOS، مشکلات چند نسخه ای بودن را ندارند.

حتی اگر اپلیکیشن های اندرویدی هنگام نصب از کاربر اجازه‌نامه تقاضا کنند هم این مرحله از امنیت چندان کاربردی نیست و به نوعی می توان گفت زیادی هم هست. زیرا بیشتر اپلیکیشن ها – حتی نرم‌افزارهای خوب و سالم - همیشه چندین اجازه‌نامه از کاربر می خواهند و چه کسی زمان آن را دارد که تمام اپلیکیشن ها را ارزیابی کند تا مبادا مشکل امنیتی داشته باشد؟ تقریبا بهترین روش برای امنیت بیشتر این است که مطمئن شوید برنامه ای که دانلود کرده اید نسخه کپی شده خطرناک نیست و نسخه اصلی است.

ترفندهای ساده برای محافظت از امنیت موبایل
نخستین روش دفاع در هر کدام از شیوه نامه های امنیت سایبری، اصلاح رفتار خودمان است. به طور مثال، تا حد امکان اطلاعات شخصی بسیار کم و محدودی را در تلفن همراه خود نگهدارید. یا مثلا رمزهای عبور و اطلاعات کارت های اعتباری خود را در فایل های بدون رمز نگه ندارید.
همچنین، هنگامی که مرورگر سیستم از شما می خواهد تا رمزعبور را برای تان ذخیره کند یا خیر، شما همیشه گزینه خیر را انتخاب کنید. به جای آن می توانید از راه‌حل امن تری همچون LastPass استفاده کنید.
اندروید راه های فیزیکی مختلفی نیز برای محدود کردن دسترسی ها دارد. به طور مثال، می توانید میان گزینه های Screen Lock در بخش امنیت در قسمت تنظیمات گوشی جست‌وجو کنید. در این قسمت می توانید برای گوشی خود پین کد، رمزعبور یا یک الگو (Pattern) تعریف کنید تا هر کسی دسترسی به داخل گوشی نداشته باشد.
البته این را هم در نظر داشته باشید که فردی که نتواند به راحتی وارد برنامه های گوشی بشود، ممکن است از طریق یو‌اس‌بی به اطلاعات آن دسترسی پیدا کند. برای دفاع در برابر چنین نفوذی، از گزینه رمزگذاری داخلی برای رمزدار کردن همه اطلاعات و تنظیمات گوشی استفاده کنید. پنهان و رمزدار کردن همه قسمت های گوشی حدود یک ساعتی زمان نیاز دارد، پس باید از شارژ بودن باتری گوشی اطمینان حاصل کنید یا آن را به برق بزنید که همه کارها با موفقیت انجام شوند.
شما همچنین باید حواس تان جمع باشد که چه نرم‌افزاری را از گوگل پلی دانلود می کنید. همان طور که پیش از این نیز گفتیم، مراقب اپلیکیشن های مخرب باشید که کپی و مشابه نسخه های اصلی اپلیکیشن ها هستند. برای محافظت در برابر این تهدیدها، شرکت سیمانتک – بزرگ ترین شرکت تولیدکننده نرم افزارهای امنیتی – یک ارزیابی از تعداد نرم‌افزارهای آلوده به بدافزار موجود در گوگل پلی عرضه کرده است. بر اساس این آمار، از میان 120472 اپلیکیشن سرگرمی موجود در گوگل پلی، فقط دو اپلیکیشن مخرب یا بدافزار وجود داشت. موردی که در اینجا باید به آن توجه داشته باشید، فعال کردن گزینه «منابع ناشناخته» در تنظیمات امنیت است که به شما اجازه می دهد هر فایل APK را دانلود و نصب کنید.
شما باید همیشه دستگاه خود را با جدیدترین آپ‌دیت سفت‌افزار به روز نگه دارید.

پیشنهاد برای استفاده از ضد بدافزار
تقریبا همه پیشگیری های ذکر شده در بالا، امنیت شما را در برابر تهدیدات بدافزارها و برنامه های مخرب حفظ می کنند. اما اگر همچنان تمایل دارید که خیال تان حسابی از امنیت گوشی جمع باشد، می توانید اپلیکیشن ضد بدافزار روی وسیله خود نصب کنید. به این ترتیب، احتمال آلوده شدن گوشی به فایل های مخرب بسیار کاهش پیدا می کند.
در بررسی جدید سایت av-test.org نشان می دهد، آنتی ویروس ها و ضد بدافزارهای زیر بیش از 90 درصد در دفاع از ابزارها در برابر تهدیدات اینترنتی موفق بوده اند.
· avast! Mobile Security
· Lookout Security & Antivirus
· Dr Web Anti-virus
· F-Secure Mobile Security
· IKARUS mobile.security
· Kaspersky Mobile Security
· Zoner AntiVirus
· McAfee Antivirus & Security
· MYAndroid Protection Antivirus
· NQ Mobile Security & Antivirus

مدیریت وسایل گم شده
اگر به طور ناخواسته وسیله شما گم شد، سرویس هایی وجود دارند که می توانند آن را برای شما ردیابی کنند. بنابراین می توانید مکان دستگاه گم شده را پیدا کنید. این گونه سرویس ها به کاربر اجازه می دهند تا گوشی خود را از راه دور قفل کند یا همه اطلاعات موجود در آن را پاک کند.
سرویس هایی همچون Lookout یا Track&Protect برای این منظور مناسب هستند. البته این سرویس ها همگی پولی هستند. اما اگر می خواهید دستگاه خود را به صورت رایگان ردیابی کنید، سرویس Where's my Droid را آزمایش کنید.
IMEI چیست و به چه دردی می خورد؟
امنیت شبکه
برای حفظ امنیت خود باید به شبکه اینترنت خود نیز فکر کنید. اگر به فایروال نیاز دارید، DroidWall یکی از بهترین گزینه ها می تواند باشد. از آنجایی که فایروال ها، زیادی مته به خشخاش می گذارند، روتر وای‌فای خانه و همچنین شبکه موبایل از سیاست های امنیتی شبیه فایروال استفاده می کنند.
شبکه های خصوصی مجازی (VPN) به شما اجازه می دهند تا همه ارتباطات خود را رمزنگاری کنید؛ البته اگر شما از وای‌فای های ناشناخته یا حتی بدتر از آن، از هات‌اسپات های رمزگذاری نشده استفاده کنید، عملا استفاده از وی‌پی‌ان کاری بی ارزش است.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 

72 درصد از برنامه های اندروید دسترسی بیشتر از نیازشان را تقاضا می کنند



یافته های جدید نشان می دهد بدافزارهای سیستم‌عامل اندروید از سپتامبر سال 2011 میلادی تا سپتامبر سال 2012 میلادی حدود 580 درصد رشد داشته اند. از این گذشته، بیش از 175 میلیون دانلود اپلیکیشن های بسیار خطرناک در 500 اپلیکیشن برتر گوگل پلی یافت شده است. گزارش دیگری می گوید 72 درصد از برنامه های اندروید (بیش از 290 هزار) دست‌کم به یک اجازه نامه خطرناک دسترسی (permission) دارند.

درست یک روز پس از اعلام گزارش امنیت موبایل که بر این نکته تاکید داشت بدافزارهای سیستم‌عامل اندروید حدود 580 درصد افزایش یافته اند، گزارش دیگری نشان می دهد که این بدافزارها نگران کننده تر از نتیجه های پیشین هستند.

در گزارش پیشین آمده که یافته های جدید نشان می دهد بدافزارهای سیستم‌عامل اندروید از سپتامبر سال 2011 میلادی تا سپتامبر سال 2012 میلادی حدود 580 درصد رشد داشته اند. از این گذشته، بیش از 175 میلیون دانلود اپلیکیشن های بسیار خطرناک در 500 اپلیکیشن برتر گوگل پلی یافت شده است.

در نگاه نخست، این موضوع بسیار خطرناک به نظر می رسد اما بگذارید جزئیات این گزارش را نیز برررسی کنیم. این ارقام از گزارش شرکت امنیتی TrustGo گرفته شده اند. این شرکت آمریکایی در زمینه آنتی ویروس فعال است و حدود یک و نیم میلیون دلار سرمایه دارد. در وهله اول باید گفت، 580 درصد در واقع یک گزارش آماری است. بله، تعداد اپلیکیشن های اندروید در حال افزایش هستند. بیشتر کاربران اندروید برنامه های خود را از گوگل پلی دانلود می کنند. ارقام حاصله شرکت TrustGo از اسکن 1.7 میلیون اپلیکیشن که در 175 مارکت مختلف در سراسر جهان وجود داشته اند، جمع آوری شده است. به علاوه، تعداد واقعی اعداد نیز به این صورت است که در سپتامبر سال گذشته 4951 بدافزار و امسال 28707 بدافزار پیدا شده است.

همیشه درصدهای آماری هنگامی کاربردی هستند که ارقام با هم قابل مقایسه باشند. اندروید یک پلتفورم جدید است بنابراین افزایش سرسام آور تعداد بدافزارها امری بدیهی است، زیرا تعداد اپلیکیشن ها نیز در حال افزایش است. در اینجا آمار جدیدی پدیدار می شوند: 1.69 درصد از همه اپلیکیشن های اندروید که بیشتر آنها در گوگل پلی وجود ندارند، مخرب هستند.

نکته ای که باید روی آن تاکید کرد این است که بیشتر اپلیکیشن های خطرناک در گوگل پلی موجود نیستند و بنابراین بیشتر کاربران آنها را دانلود و نصب نمی کنند. TrustGo، اپلیکیشن های مخرب را از انواع بسیار خطرناک جدا کرده است. انواع مخرب به شما و موبایل تان صدمه وارد می کنند، اما انواع بسیار خطرناک اطلاعات را می دزدند، به امنیت لطمه می زنند، وب‌گردی کاربر را ردیابی می کنند، نشانی جغرافیایی کاربر را برای هکر ارسال می کنند و ... .

گزارش امنیتی جدید 14 صفحه ای است و شرکت Bit9 آن را با عنوان:«توقف گوگل پلی: بیش از یکصدهزار اپلیکیشن اندروید ممکن است مشکل امنیتی داشته باشند» بیرون داده است. مبحث های اصلی این گزارش در رابطه با این موضوع هستند که 72 درصد از همه برنامه های اندروید (بیش از 290 هزار) دست‌کم به یک اجازه نامه خطرناک دسترسی دارند. بقیه گزارش نیز روی این مساله که چرا شرکت ها باید نگران امنیت دستگاه های خود باشند متمرکز است.

شرکت Bit9 بیش از 400 هزار اپلیکیشن را در گوگل پلی مورد ارزیابی قرار داده است و نتیجه زیر را کسب کرده است:

72 درصد از تمام اپلیکیشن های اندروید یعنی حدود 290 هزار برنامه، دست‌کم به یک اجازه نامه بسیار خطرناک دسترسی دارند.
21 درصد (بیش از 86 هزار برنامه ) به بیش از 5 مورد پرمیشن خطرناک یا بیشتر دسترسی دارند.
2 درصد یعنی بیش از 8 هزار اپلیکیشن به 10 مورد اجازه نامه یا بیشتر دسترسی دارند که خطرناک هستند.

البته این نکته نیز در اینجا مطرح است که این ارقام کوچک تر از آن هستند که باید باشند. بر اساس آخرین آمار، گوگل پلی بیش از 700 هزار اپلیکیشن دارد. بنابراین، 72 درصد از کل آنها 290 هزار اپلیکیشن نمی شود. بقیه ارقام نیز به همین ترتیب. این معلوم می کند که Bit9 فقط 400 هزار اپلیکیشن را مورد ارزیابی قرار داده است.

اگر همه برنامه را بررسی کنید، نتیجه تا حدی با این ارقام متفاوت خواهد بود و این در حالی است که Bit9 بیش از نیمی از اپلیکیشن های موجود را ارزیابی کرده است، نه همه آنها را. این تلاش به کار بیشتری نیاز داشت تا نتیجه دقیق تری را اعلام کند.

شاید راه دیگری نیز وجود داشت که با کار کمتر نتیجه دقیق تری حاصل شود. بسیاری از اپلیکیشن ها هرگز دانلود نمی شوند، بنابراین روی هیچ دستگاهی نیز نصب نمی شوند. فکر می کنید چه تعداد از 8 هزار اپلیکیشن بالا دانلود، نصب و استفاده می شوند؟ بیشتر کاربران اندروید فقط برنامه های رایج آن را دانلود و استفاده می کنند. بنابراین، اگر Bit9 اپلیکیشن های رایج اندروید (مثلا 100 هزار برنامه) را ارزیابی می کرد، یافته های آنها کاربردی تر می شد.

هزاران اپلیکیشن اندروید در اینترنت و حتی گوگل پلی وجود دارند که به هر دلیلی به بیش از یک اجازه نامه نیاز دارند. این برای کاربران بسیار مهم است که برنامه هایی را دانلود و نصب کنند که واقعا همانی هستند که ادعا می کنند. منظور از این حرف این است که نمی توان به راحتی تعداد برنامه های مشکوک اندروید را مشخص کرد.

Bit9 در مورد نتیجه اعلام شده خود اینگونه می گوید:

«ما برای تعیین میزان خطر آن را با میزان نفوذ امنیتی یا قابلیت دسترسی (به طور مثال، قابلیت پاک کردن دستگاه ها یا تغییر تنظیمات سیستم)ارتباط دادیم. سطح خطر، اگرچه هیچ گونه فعالیت مخربی را در مورد اپلیکیشن های مشخص شده نشان نداد، اما این قابلیت را داشت که اگر در معرض خطر بود به اپلیکیشن آسیب برساند. بسیاری از اپلیکیشن ها نیز سطح دسترسی هایی را تقاضا می کنند که به قابلیت های آنها ارتباطی ندارد. نکته قابل توجه دیگر این است که تعداد قابل توجهی از برنامه ها عنوان «شناخته شده» دارند. به طور مثال، از 115 اپلیکیشنی که دو کلمه Angry و Birds را در عنوان خود دارند، فقط 4 اپلیکیشن هستند که به کمپانی Rovio Mobile (تولیدکننده رسمی اپلیکیشن Angry Birds) تعلق دارند. در میان آنها، Angry Birds Live Wallpaper دو برابر بیشتر از برنامه اصلی بازی پرندگان خشمگین تقاضای دسترسی به سیستم کاربر را دارد. به طور مثال، این برنامه تقاضای دسترسی به اطلاعات جی‌پی‌اس را دارد که هیچ ارتباطی به کاربردش ندارد.»

این بسیار مهم است که بدانید ما در مورد بدافزارها صحبت نمی کنیم بلکه صحبت ما در مورد سطح دسترسی هایی است که به اپلیکیشن های مختلف می دهید که در واقع نیازی به آنها نیست. همیشه به این توجه داشته باشید، برنامه ای که قصد نصب آن را دارید چه دسترسی‌ای از شما می خواهد. بسیاری از آنها بیش از آنچه که نیاز داشته باشند تقاضا می کنند و هوشیاری شما در اینجا برای امنیتتان بسیار اهمیت دارد.

جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  ویرایش شده توسط: Miladlulu   
مرد

 
نقص امنیتی در تلفن های گلکسی سامسونگ: روی یک لینک کلیک کنید تا تلفن تان ریست شود



نقص امنیتی در تلفن های گلکسی سامسونگ: روی یک لینک کلیک کنید تا تلفن تان ریست شود یک نقص امنیتی جدید سبب شده که سامسونگ و تلفن های گلکسی با دردسری جدی مواجه شوند. در این مشکل امنیتی کافی است که کاربران تلفن های گلکسی یک صفحه وب را باز کنند که حاوی یک کد مخفی است. با باز کردن این صفحه تلفن آنها به طور کامل ریست شده و تمامی محتوای آن نیز پاک می شود. بدون اینکه از کاربر اجازه ای پرسیده شود.

این نقص در تلفن های سامسونگ که از رابط کاربری تاچ ویز استفاده می کنند وجود دارد و تست های مختلف نشان داده که می توان گلکسی اس 3 ، گلکسی اس 2 و گلکسی اس ادونس را از طریق این کد کوچک ریست نمود.

این کد به راحتی می تواند درون یک صفحه وب قرار بگیرد و کافی است کاربر تلفن به این صفحه مراجعه کند تا تلفن اش فورا ریست شود. در دمو ارایه شده در یک کنفرانس امنیتی آنها یک اس ام اس برای تلفن ارسال کردند. و کافی است روی لینک درون اس ام اس تپ کنید. اگر آن لینک در مرورگر پیش فرض تلفن شود، باید با اطلاعات تلفن تان خداحافظی کنید.

در واقع یک باگ در رابط کاربری تاچ ویز سامسونگ وجود دارد که امکان اجرای کدها USSD را از طریق صفحات وب می دهد و برای اجرای آن نیز هیچ اجازه ای از کاربر گرفته نمیشود.

سامسونگ گفته مشغول کار روی این مشکل است اما فعلا به نظر می رسد که کاربران تلفن های گکلسی با خطری جدی مواجه شده اند.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 
کنترل تلفن های هوشمند در دستان اپلیکیشن جاسوس



محققان امنیتی از جاسوس افزاری به نام FinFisher سخن می گویند که توسط یک گروه بریتانیایی ساخته شده و می تواند کنترل تلفن های هوشمند را در اختیار هکرها قرار بدهد. این جاسوس افزار می تواند به آیفون و سیستم عامل بلک بری نفوذ کند.
این نرم افزار قادر است به صورت مخفیانه میکروفن دستگاه را روشن نموده و موقعیت تلفن را با کمک جی پی اس مشخص نماید. در کنار آن قادر به دیدن متن ایمیل ها، پیامک ها و حتی تماس های صوتی است.
اوضاع وقتی بدتر می شود که بررسی محققان امنیتی نشان داده این جاسوس افزار می تواند روی دیگر سیستم عامل های تلفن هوشمند نیز فعالیت کند و مشخص شده نسخه هایی برای ویندوز موبایل و اندروید هم وجود دارد. به نظر می رسد فعلا این جاسوس افزار روی سیستم عامل ویندوز فون فعالیت نمی کند.
جان اسکات که یک محقق و دانشجوی دکترای دانشگاه کالیفرنیا است، می گوید با این حساب مردم یک ابزار مراقبت درون جیب های شان دارند. ابزارهایی وجود دارد که می تواند میکروفن تلفن شما را روشن کند و کار ردیابی تان را انجام دهد.
شرکتی به نام «گاما» کار طراحی این جاسوس افزار را انجام داده. کار این شرکت تولید نرم افزارهای امنیتی است و گفته شده این جاسوس افزار در اختیار برخی دولت ها قرار گرفته است. تیم تحقیقاتی شواهدی از استفاده از این جاسوس افزار را در ۱۰ کشور مختلف به دست آورده است. اما در عین حال می گوید که نسخه هایی از این جاسوس افزار به بیرون درز کرده و احتمالا حالا در دست افراد مختلفی قرار دارد.
نصب جاسوس افزار FinSpy به سادگی صورت می گیرد. کافی است کاربر روی یک لینک کلیک کرده و به نصب یک اپلیکیشن ترغیب شود که به نظر یک اپلیکیشن دیگر می آید. اما در واقع FinSpy درون آن مخفی شده است.
همین موضوع سبب شده که محققین امنیتی به کاربران تاکید اکید کنند که روی لینک ها ناشناس کلیک نکرده و هرگز از منابع غیر قابل اعتماد اپلیکیشن نصب نکنند.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
مرد

 
چگونه یک اپلیکیشن اندرویدی می تواند بدون اجازه، اطلاعات شخصی شما را ارسال کند



اپلیکیشن CoolIris گالری و آلبوم عکسی است که پیش فرض در بیشتر دستگاه های اندرویدی با نسخه های2.1 و 2.3 توسط کاربران استفاده می شود. این گالری به تازگی راهی برای ذخیره نسخه کپی و رمزگذاری نشده نشانی های کامل پیدا کرده است که به صورت تئوری، از طریق بدافزارها و بدون دریافت اجازه نامه از کاربر می توانند منتقل شوند.



اپلیکیشن CoolIris گالری و آلبوم عکسی است که پیش فرض در بیشتر دستگاه های اندرویدی با نسخه های2.1 و 2.3 توسط کاربران استفاده می شود. این گالری به تازگی راهی برای ذخیره نسخه کپی و رمزگذاری نشده نشانی های کامل پیدا کرده است که به صورت تئوری، از طریق بدافزارها و بدون دریافت اجازه نامه از کاربر می توانند منتقل شوند.



این قضیه طی تحقیق فردی به نام «پاول بوردر» از گروه امنیتی لویاتان در زمینه مشکلات امنیتی سیستم عامل آندروید کشف شد. بوردر، اپلیکیشنی به نام «No Permissions» طراحی و ساخته است. این برنامه معایب سیستم اجازه نامه یا permission اندروید که منجر به دسترسی به اطلاعات شخصی کاربران بدون اجازه آنها می شود را مشخص می کند. به این ترتیب که اگر کاربر به برنامه ای اجازه دسترسی ندهد، خیالش راحت است که آن برنامه به اطلاعات شخصی‌اش دسترسی پیدا نمی کند. اما بوردر فهرستی بلندبالا از اپلیکیشن ها تهیه کرده و نشان می دهد نرم افزارهای بسیاری هستند که بدون اجازه روی گوشی یا دستگاه اندرویدی نصب می شوند و روح کاربر هم از خطرناک بودن آنها خبردار نیست.



اگر از کاربران اندروید باشید، حتما می دانید که این سیستم عامل اپلیکیشن ها را درون «سندباکس» نگه می دارد و همه برنامه‌های دانلود شده را مجبور می کند تا برای داشتن اطلاعات شخصی کاربر همچون حساب های اینترنتی، شماره های تماس تلفنی، موقعیت مکانی یا تماس های گوشی، اجازه بگیرند. درون سندباکس بودن یا اصطلاحا سندباکسینگ، در واقع روشی برای افزایش امنیت کاربران است. در این روش، سیستم عامل اندروید میان نرم افزارهای موجود در گوشی و نسخه‌های دانلود شده، دیواری مجازی ایجاد می کند. به این ترتیب، اگر کابر بدون آگاهی بدافزاری را روی دستگاه خود دانلود کند، آن ویروس نمی تواند به بخش های دیگر دستگاه برود و از اطلاعات آن استفاده کند. در واقع ارتباط برنامه های دانلودی را با اپلیکیشن های دیگر دستگاه محدود و تقریبا قطع می کند.



گرفتن اجازه یا permission برای دسترسی به اطلاعات نیز شیوه اصلی اندروید برای مدیریت دانلودهایش است. به طور مثال، اگر یک بازی هنگام دانلود از شما اجازه دسترسی به دفترچه تلفن یا اطلاعات مخاطبین موجود در گوشی را خواست، می توانید تشخیص بدهید که اپلیکیشن مورد نظر، به احتمال زیاد یک بدافزار است زیرا یک بازی به اطلاعات دفترچه تلفن گوشی نیازی ندارد.
نخستین موردی که در گزارش این محقق ذکر شده، امنیت فایل ها است. اپلیکیشن «No Permissions» قادراست حافظه داخلی دستگاه و حافظه هایSDجانبی آن را اسکن کند و در نتیجه فهرستی از فایل های پنهان نشده را در اختیار کاربر قرار دهد. این فایل ها می توانند حاوی اطلاعات بسیار حساس از کاربر باشند. این نرم افزار همچنین فهرستی از اپلیکیشن ها را در اختیار کاربر می گذارد که می توانند به بدافزارها بگوید کجا باید دنبال اطلاعات شخصی و کاربردی کاربر بگردد.



چه نوع اطلاعاتی ممکن است در اختیار بدافزارها قرا بگیرد؟ در بررسی های متعددی که با آزمایش چندین دستگاه صورت گرفته، معلوم شد عکس ها بیشتر از دیگر اطلاعات در معرض حمله بدافزارهای موبایلی قرار دارند. پس از آن نیز اطلاعات حساب های کاربری، مالی، ایمیلی و همچنین اطلاعاتی همچون کدپستی، نشانی، شماره پلاک خانه کاربر در معرض خطر هستند.



اطلاعات ذکر شده در بالا، مواردی بودند که در حافظه کَش com.cooliris.media پیدا شده اند. گالری اندرویدی CoolIris، گالری پیش فرض بسیاری از دستگاه های اندرویدی با نسخه هایEclair تا نان زنجبیلی و برندهایی همچون سامسونگ، ال جی و نکسوس در سراسر جهان است. اما برندهای همچون HTC یا گوشیRazr موتورولا از گالری متفاوتی استفاده می کنند. همه اطلاعاتی که مربوط به خانه، محل کار، خانواده، دوستان و آشنایان و حتی اطلاعات مربوط به برنامه ریزی های کاربر برای مسافرت که در گوشی خود ذخیره کرده است، نیز در فایلی به نام Chunk_0 ذخیره می شوند. این نوع ذخیره سازی از نظر امنیتی بسیار خطرناک است.



اپلیکیشن گالری عکس در گوشی کاربر نباید اطلاعات مکانی عکس های خصوصی را رمزگشایی و ذخیره کند. دلیلی برای این کار وجود ندارد. همچین اطلاعات جغرافیایی عکس ها همچون GPSها نیستند که ضریب خطا داشته باشند. ژئوتگ عکس ها تا شماره پلاک خانه و اینکه در کدام محله، شهر یا کشور است را در خود نهان دارد و با رمزگشایی‌شان می توان به طور دقیق مکان گرفته شدن عکس را روی نقشه پیدا کرد. و اینها اطلاعاتی هستند که ما نمی خواهیم در اختیار گوگل، پیکاسا یا حتی خود گوشی موبایل قرار گیرند.



اکنون چاره کار چیست؟ شاید بتوان گفت، اپلیکیشن No Permissions. این نرم افزار بسیار ساده اما موثر است. به این ترتیب که سیستم اجازه دسترسی به اطلاعات اندروید را حسابی در مخمصه قرار می دهد. با اینکه این نرم‌افزار خودش به اینترنت دسترسی ندارد اما می تواند از طریق مرورگر داخلی اندروید به هر صفحه وبی که می خواهد دسترسی داشته باشد. هنگامی که دسترسی به اینترنت از طریق مرورگر ساخته می شود، این اپلیکیشن می تواند اطلاعات شخصی را به مکانی دور ارسال کند. البته کاربر به وضوح می بیند که مرورگر دستگاهش باز شده است.



مسلما راه ها و حفره های امنیتی متعددی برای نفوذ به سیستم های مبتنی بر اندروید و سرقت اطلاعات شخصی وجود دارند. از جمله آنها باید به نرم افزار بسیار ساده ماشین حساب اشاره کرد. این اپلیکیشن طوری طراحی شده است که برای نمایش راه حل باید به مرورگر داخلی گوشی یا تبلت دسترسی داشته باشد. به همین دلیل هنگام نمایش پاسخ مثلا 2 + 2، می تواند اطلاعات شخصی و محرمانه کابر را نیز بدون اجازه او به یک سرور خارجی منتقل کند. حتی پس از بستن مرورگر، این برنامه همچنان در پس زمینه اجرا می شود و اطلاعات را برای سرور ارسال می کند.



پیرو مشکلات و حفره های امنیتی که در بخش آلبوم و عکس های دستگاه های اندرویدی وجود دارد، گوگل در نظر دارد سیستم اجازه نامه یا پرمیشن نصب اپلیکیشن های اندروید را تقویت کند. به این منظور می خواهد اجازه دسترسی به عکس را به بخش اجازه نامه های نصب اپلیکیشن اضافه کند که در صورت تایید کاربر، آن برنامه به آلبوم عکس دسترسی داشته باشد. البته این می تواند درمانی موقت برای این مشکل بزرگ باشد.
جایی که همه ادعای خاص بودن دارن، تو عادی باش،
.
.

اینجوری خاص ترین آدمی
     
  
صفحه  صفحه 3 از 5:  « پیشین  1  2  3  4  5  پسین » 
موبایل

امنیت تلفن های هوشمند

رنگ ها List Insert YouTube video   

 ?

برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.

 

 
DMCA/Report Abuse (گزارش)  |  News  |  Rules  |  How To  |  FAQ  |  Moderator List  |  Sexy Pictures Archive  |  Adult Forums  |  Advertise on Looti
↑ بالا
Copyright © 2009-2024 Looti.net. Looti.net Forum is not responsible for the content of external sites

RTA