PONG FOR ONE!؟
پخش کننده صوتی زیر نیست؟ گوش بده مستقیما در Soundcloud
با داگ آموت و پل داکلین. موسیقی مقدماتی و بیرونی توسط ادیت ماج.
شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما
رونوشت را بخوانید
دوغ. وصله های اضطراری اپل، عدالت برای هک توییتر 2020، و "لطفا تلفن های خود را خاموش کنید!"
همه اینها و بیشتر در پادکست Naked Security.
[مودم موزیکال]
به پادکست خوش آمدید، همه.
من داگ آموت هستم. او پل داکلین است.
پل، شما چطور؟
اردک. من خیلی خوبم داگلاس
و برای روشن بودن، وقتی در مورد «خاموش کردن تلفن» صحبت می کنیم، این فقط زمانی نیست که در قطار در واگن آرام سفر می کنید…
... اگرچه این مطمئناً خوب خواهد بود. [خنده]
دوغ. که می شود!
خوب، برای اطلاعات بیشتر در مورد آن بمانید.
اما ابتدا از خودمان شروع می کنیم این هفته در تاریخ فناوری بخش.
پل، آیا باید با ترانزیستور که انتخاب بدیهی ما این هفته است بروم یا کمی ضدفرهنگ باشیم؟
نظر تو دراین باره چیست؟
اردک. نمیدانم برای ضدفرهنگی چه پیشنهادی دارید، اما اجازه دهید این را امتحان کنم…
... من با چشم کوچکم چیزی را که با "الف" شروع می شود جاسوسی می کنم؟
دوغ. درست!
این هفته، در 27 ژوئن 1972، شرکت پیشگام بازی های ویدیویی آتاری توسط نولان بوشنل و تد دابنی تاسیس شد.
واقعیت جالب: قبل از اینکه آتاری "آتاری" نامیده شود، با "Syzygy" استفاده می شد.
با این حال، نولان بوشنل، یکی از بنیانگذاران آتاری، اصطلاحات مختلفی را از بازی Go در نظر گرفت و در نهایت Atari را انتخاب کرد و به موقعیتی در بازی اشاره کرد که گروهی از سنگها بهزودی در معرض خطر گرفتن هستند.
اردک. استیو جابز جوان از آنجا شروع کرد، اینطور نیست؟
دوغ. دقیقا درسته!
اردک. و او در خانوادهاش Woz [استیو وزنیاک] را برای طراحی ادامه بازی PONG آماده کرد، اما شما فقط به یک بازیکن نیاز داشتید.
یعنی Breakout.
دوغ. بازی عالی!
با این حال، تا به امروز، می توانم به شما بگویم دست اول.
اردک. قطعا این کار را می کند!
دوغ. خب، بیایید با اپل بمانیم و داستان هایمان را شروع کنیم.
این یک پچ اضطراری برای ساکت است، بدافزار خطرناک آیفون.
خب، اینجا چه خبر است، پل؟
وصله اپل حفره هسته صفر روز گزارش شده توسط کسپرسکی را برطرف می کند - اکنون به روز رسانی کنید!
اردک. این تروجان Triangulation است که در ابتدای ژوئن 2023 توسط شرکت ضد بدافزار روسی Kaspersky معرفی شد.
آنها ادعا کردند که این مورد را پیدا کرده اند نه به این دلیل که در حال انجام تجزیه و تحلیل تهدید برای یک مشتری بودند، بلکه به این دلیل که چیز عجیبی را در تلفن های مدیران خود پیدا کردند.
آنها رفتند و نگاه کردند و گفتند: "اوه، گلی، این چند روز است."
و این داستان بزرگ آغاز ژوئن 2023 بود.
اپل یک پچ دوگانه منتشر کرد.
همانطور که به نظر می رسد اغلب هنگام بیرون آمدن این وصله های اضطراری اتفاق می افتد، یک باگ WebKit وجود داشت، اساساً از نوع "گزارشات وجود دارد که مورد سوء استفاده قرار گرفته است" (این یک روز صفر است!)، و یک سوراخ اجرای کد در سطح هسته.
این همان چیزی بود که توسط محققان کسپرسکی پیدا شد.
و همانطور که قبلاً بارها گفتهایم، این دو نوع سوءاستفاده اغلب در حملات آیفون با هم ترکیب میشوند.
زیرا اکسپلویت WebKit کلاهبرداران را وارد میکند، اگرچه به آنها قدرت محدودی میدهد، و سپس حفرهای در سطح هسته که با کدی که به مرورگر تزریق کردهاند سوء استفاده میکنند، کنترل کامل را به دست میدهد.
و بنابراین شما اساساً می توانید بدافزاری را نصب کنید که نه تنها از همه چیز جاسوسی می کند، بلکه از راه اندازی مجدد و غیره نیز جان سالم به در می برد.
این قطعا بوی «جاسوس افزار»، «تصرف کامل تلفن»، «جیل بریک کامل» می دهد…
بنابراین، بروید و بررسی کنید که آخرین بهروزرسانیها را دارید، زیرا اگرچه شناخته شدهاند که این باگها فقط در آیفونها مورد سوء استفاده قرار گرفتهاند، آسیبپذیریهای واقعی تقریباً در همه دستگاههای اپل وجود دارد، به ویژه از جمله مکهای دارای macOS (همه نسخههای پشتیبانیشده).
دوغ. خوب، تنظیمات > سوالات عمومی > به روز رسانی نرم افزار برای اینکه ببینم آیا قبلاً پچ را دریافت کرده اید یا خیر.
اگر نه، پچ کنید!
حالا بیایید به ... [با خنده]
... شرم آور است که این هنوز یک چیز است، اما فقط ثمره کم ارزش جرایم سایبری است.
حدس زدن راه شما به سرورهای لینوکس.
مراقب رمزهای عبور بد باشید زیرا مهاجمان سرورهای لینوکس را به جرایم سایبری تبدیل میکنند
اردک. این محققان ضد ویروس کره جنوبی بودند که متأسفانه (حدس میزنم این کلمه درست باشد) متوجه شدند که ترفندهای قدیمی هنوز کار میکنند.
کلاهبرداران از سیستمهای خودکار برای یافتن سرورهای SSH استفاده میکنند و فقط سعی میکنند با یکی از مجموعهای از جفتهای نام کاربری/گذرواژه معروف وارد سیستم شوند.
یکی از مواردی که معمولاً در لیست آنها استفاده می شد: نام کاربری nologin
با رمز nologin
. [خنده]
همانطور که می توانید تصور کنید، زمانی که کلاهبرداران راه خود را در…
…احتمالاً از طریق سرورهایی که یا فراموش کرده اید، یا از ابتدا متوجه نشده اید که در حال اجرا هستید، زیرا به طور جادویی روی دستگاهی که خریداری کرده اید راه اندازی شده اند، یا اینکه به عنوان بخشی از نصب نرم افزار دیگری آمده اند و ضعیف پیکربندی شده است
هنگامی که آنها وارد می شوند، ترکیبی از کارها را انجام می دهند، این کلاهبرداران خاص: حملاتی که می توانند خودکار شوند.
آنها در حال کاشت زامبیهای DDoS برای استخدام هستند، که نرمافزاری است که بعداً میتوانند با استفاده از رایانه شما به شخص دیگری حمله کنند، بنابراین شما مانند یک پسر بد به نظر میرسید.
آنها همچنین در حال تزریق (باورتان میکنید!) کد رمزنگاری برای استخراج سکههای مونرو هستند.
و در آخر، فقط به این دلیل که می توانند، به طور معمول بدافزار زامبی به نام ShellBot را وارد می کنند، که اساساً به این معنی است که آنها می توانند بعداً برگردند و به دستگاه آلوده دستور دهند که خود را برای اجرای برخی بدافزارهای جدید ارتقا دهد.
یا می توانند دسترسی را به شخص دیگری بفروشند. آنها اساساً می توانند حمله خود را آنطور که می خواهند تطبیق دهند.
دوغ. بسیار خوب، ما در مقاله توصیه هایی داریم که با این موارد شروع می شود: ورود SSH فقط با رمز عبور را مجاز نکنید و اغلب کلیدهای عمومی را که سرور SSH شما برای ورود خودکار به آنها متکی است، مرور کنید.
اردک. در واقع.
فکر میکنم، اگر این روزها از تعداد زیادی از sysadminها بپرسید، میگویند: «اوه، نه، رمز عبور فقط در SSH وارد میشود؟ ما سالهاست که اجازه چنین کاری را نمیدهیم.»
اما مطمئنی؟
ممکن است همه کاربران رسمی خود را مجبور کنید که فقط از ورود به سیستم کلید عمومی/خصوصی استفاده کنند یا از رمز عبور-plus-2FA استفاده کنند.
اما اگر در زمانی در گذشته، یک کلاهبردار قبلی بتواند با پیکربندی شما مشکل داشته باشد تا ورود فقط با رمز عبور مجاز باشد، چه؟
اگر محصولی را نصب کنید که در صورت نداشتن سرور SSH به همراه خود داشته باشد، و آن را با پیکربندی ضعیف تنظیم کنید، با این فرض که وارد آن شده و سپس آن را به درستی پیکربندی کنید؟
به یاد داشته باشید که اگر کلاهبرداران یک بار وارد شوند، به خصوص از طریق یک سوراخ SSH، اغلب کاری که انجام می دهند (به ویژه کلاهبرداران رمزنگاری) این است که یک کلید عمومی از خودشان به لیست کلیدهای عمومی مجاز شما که می توانند وارد شوند اضافه می کنند. .
گاهی اوقات آنها همچنین میگویند: «اوه، ما نمیخواهیم در هم ریخته باشیم، بنابراین لاگینهای root را روشن میکنیم»، که اکثر مردم اجازه نمیدهند.
سپس آنها دیگر به رمزهای عبور ضعیف شما نیازی ندارند، زیرا آنها یک حساب کاربری برای خود دارند که کلید خصوصی آن را دارند، جایی که می توانند وارد شوند و فوراً کارهای روت را انجام دهند.
دوغ. و البته، شما همچنین می توانید استفاده کنید ابزارهای XDR (تشخیص و پاسخ گسترده) برای بررسی فعالیتی که انتظارش را ندارید، مانند افزایش شدید ترافیک و این چیزها.
اردک. بله!
جستجوی انبوه ترافیک خروجی بسیار مفید است، زیرا نه تنها میتوانید سوء استفاده احتمالی از شبکه خود را برای انجام DDoS تشخیص دهید، بلکه ممکن است جنایتکاران باجافزاری را که دادههای شما را استخراج میکنند، دستگیر کنید.
شما هرگز نمی دانید!
بنابراین، دور نگه داشتن چشمانتان ارزشش را دارد.
و البته، اسکن بدافزار (هم در صورت تقاضا و هم در صورت دسترسی) می تواند کمک زیادی به شما کند.
بله، حتی در سرورهای لینوکس!
اما اگر بدافزار پیدا کردید، آن را فقط حذف نکنید.
اگر یکی از آن چیزها روی رایانه شما باشد، باید از خود بپرسید: «چطور به آنجا رسید؟ من واقعاً باید بفهمم.»
اینجاست که شکار تهدید اهمیت زیادی پیدا می کند.
دوغ. مردم مراقب باشید.
بیایید در مورد هک بزرگ توییتر در سال 2020 صحبت کنیم که در نهایت با موارد دیگر حل شد حبس پنج ساله برای مجرم
هکر بریتانیایی که در اسپانیا دستگیر شد به دلیل هک توییتر و بیشتر به ۵ سال محکوم شد
اردک. من پوشش زیادی در این مورد در رسانه ها دیدم: «هکر مشهور توییتر پنج ساله می شود»، چنین چیزهایی.
اما تیتری که در امنیت برهنه داشتیم می گوید: هکر بریتانیایی که در اسپانیا دستگیر شد، به دلیل هک توییتر و بیشتر پنج سال محکوم شد.
چیزهای کلیدی که من سعی می کنم به دو خط تیتر در آنجا وارد کنم، داگ، به شرح زیر است.
اولاً اینکه این شخص در زمان هک توییتر مانند سایر مجرمان در آمریکا نبوده و در نهایت هنگام سفر به اسپانیا دستگیر شد.
بنابراین تجهیزات بین المللی زیادی در اینجا وجود دارد.
و این، در واقع، معاملات بزرگی که او به خاطر آنها محکوم شد…
... اگرچه آنها شامل هک توییتر (هک که ایلان ماسک، بیل گیتس، وارن بافت، رایانه اپل را تحت تأثیر قرار داد، جایی که از آنها برای تبلیغ کلاهبرداری ارزهای دیجیتال استفاده می شد) را شامل می شد، این بخش کوچکی از جرایم سایبری او بود.
و وزارت دادگستری از شما خواست که این را بدانید.
دوغ. و "خیلی بیشتر" بود.
تعویض سیم کارت؛ دزدی؛ تهدید مردم؛ خانه های مردم را زیر و رو کردن
چیزهای بد!
اردک. بله، تعویض سیمکارت انجام شد…
... ظاهراً او با تعویض سیمکارت سه مدیر اجرایی در یک شرکت ارز دیجیتال و استفاده از آن برای دسترسی به کیفپولهای شرکت و تخلیه تقریباً ۸۰۰ هزار دلاری آنها، ۷۹۴ هزار دلار بیتکوین به دست آورده است.
همانطور که شما می گویید، او حساب های TikTok را تصاحب می کرد و سپس اساساً از مردم باج می گرفت و می گفت: "من درز می کنم ..." خوب، وزارت دادگستری فقط به آن اشاره دارد به عنوان "مواد حساس دزدیده شده".
می توانید از تخیل خود برای آنچه که احتمالاً شامل آن می شود استفاده کنید.
او این شخصیت آنلاین جعلی را داشت، و برخی از افراد مشهور را که قبلا آنلاین بودند هک کرد و سپس به آنها گفت: «من همه چیزهای شما را دارم. من شروع به افشای آن خواهم کرد، مگر اینکه شما شروع به تبلیغ من کنید تا بتوانم به اندازه شما محبوب شوم."
آخرین چیزهایی که او به خاطر آنها محکوم شد، موارد واقعاً شیطانی بود.
تعقیب و تهدید یک خردسال با کتک زدن آنها.
به عنوان وزارت دادگستری توصیف آن:
حمله swatting زمانی رخ می دهد که یک فرد تماس های اضطراری نادرست با یک مقام عمومی برقرار می کند تا پاسخ مجری قانون را ایجاد کند که ممکن است قربانی یا دیگران را در معرض خطر قرار دهد.
و هنگامی که این کار مؤثر نبود (و به یاد داشته باشید، این قربانی یک خردسال است)، آنها سایر اعضای خانواده را صدا زدند و آنها را تهدید به کشتن کردند.
فکر میکنم وزارت دادگستری میخواست روشن کند که اگرچه هک توییتر مشهور در میان همه این موارد وجود داشت (جایی که آنها کارمندان توییتر را فریب دادند تا به آنها اجازه دسترسی به سیستمهای داخلی را بدهند)، تقریباً به نظر میرسد که اینها بخشهای جزئی این موضوع هستند. جرم.
این فرد در نهایت پنج سال (و نه شاید بیشتر، که اگر تصمیم به محاکمه میگرفت میتوانست به آن دست یابد - آنها به گناه خود اعتراف کردند) و سه سال آزادی تحت نظارت، و باید 794,012.64 دلار را از دست بدهند.
اگرچه نمی گوید اگر آنها بروند چه اتفاقی می افتد، "ببخشید، من دیگر پول ندارم."
دوغ. دیر یا زود متوجه خواهیم شد
اجازه دهید نمایش را با یک یادداشت سبک تر به پایان برسانیم.
ذهن های پرسشگر می خواهم بدانم، پل، "آیا باید هنگام مسواک زدن تلفن هایمان را خاموش کنیم؟"
اردک. اوه، من تعجب می کنم که شما به کدام داستان اشاره می کنید، داگ؟ [خنده]
اگر آن را ندیدهاید، یکی از محبوبترین داستانهای سال تاکنون در Naked Security است.
تیتر می گوید نخست وزیر استرالیا می گوید: «گوشی خود را هر 24 ساعت به مدت 5 دقیقه خاموش کنید».
احتمالاً یکی از اعضای تیم امنیت سایبری دولت به این موضوع اشاره کرده بود که اگر شما بر روی گوشی خود نرم افزارهای جاسوسی دارید (این امر به دنبال داستان اپل بود، درست، جایی که آنها روز صفر را که توسط کسپرسکی پیدا شده بود، رفع کردند، بنابراین جاسوس افزار در ذهن همه بود)…
...*اگر* نرم افزارهای جاسوسی دارید که پس از راه اندازی مجدد جان سالم به در نمی برد، زیرا آن چیزی که اصطلاحات اصطلاحی آن را "پایداری" می نامد را ندارد (اگر یک تهدید گذرا باشد زیرا فقط می تواند تا پایان فرآیند فعلی خود را به حافظه تزریق کند)، پس وقتی با راه اندازی مجدد گوشی، از شر نرم افزارهای جاسوسی خلاص می شوید.
من حدس میزنم که این یک ایده بیضرر به نظر میرسید، اما مشکل این است که جدیترین نرمافزارهای جاسوسی این روزها *یک تهدید دائمی* خواهند بود.
بنابراین فکر میکنم مشکل واقعی این توصیه این نیست که ممکن است باعث شود دندانهایتان را بیشتر از آنچه توصیه میشود مسواک بزنید، زیرا بدیهی است که اگر بیش از حد مسواک بزنید، میتوانید به لثههایتان آسیب بزنید…
... مشکل این است که به این معنی است که این کار جادویی وجود دارد که باید انجام دهید، و اگر این کار را انجام دهید، به همه کمک می کنید.
دوغ. به عنوان شانس، ما لیست بلندبالایی از کارهایی داریم که می توانید به غیر از خاموش کردن گوشی خود به مدت پنج دقیقه انجام دهید.
بیا شروع کنیم با: از شر برنامه هایی که نیاز ندارید خلاص شوید.
اردک. چرا برنامههایی که ممکن است دادههایی در گوشی شما داشته باشند و شما به آنها نیاز ندارید ذخیره شدهاند؟
اگر از برنامهها استفاده نمیکنید، به سادگی از شر آنها خلاص شوید و همه دادههایی را که با آنها همراه است خلاص کنید.
کمتر، خیلی بیشتر، داگلاس.
دوغ. عالی.
ما همچنین داریم: وقتی از برنامهها استفاده نمیکنید، صریحاً از آنها خارج شوید.
اردک. بله.
توصیه بسیار نامطلوب وقتی آن را می کنیم [خنده]…
... چون مردم می گویند، "اوه، منظورت این است که در تلفن من، من فقط نمی توانم نماد بزرگنمایی را فشار دهم و مستقیماً در تماس باشم؟"
هیچ مقداری از راه اندازی مجدد گوشی شما را از برنامه هایی که هنوز وارد آن شده اید خارج نمی کند.
بنابراین میتوانید گوشی خود را راهاندازی مجدد کنید، که ممکن است برخی از نرمافزارهای جاسوسی را دور بریزد که احتمالاً هرگز نمیخواهید آنها را دریافت کنید، اما شما را از فیسبوک، توییتر، TikTok، اینستاگرام و غیره خارج نمیکند.
دوغ. خوب، و ما داریم: با نحوه مدیریت تنظیمات حریم خصوصی همه برنامهها و سرویسهایی که استفاده میکنید آشنا شوید.
این یکی خوب است.
اردک. از شما ممنونم که گفتید کتاب خوبی است و وقتی خودم آن را نوشتم بسیار به آن افتخار کردم…
... اما پس از آن، وقتی آمدم آن را توضیح دهم، آن احساس غرق شدن را داشتم، که نمی توانم این کار را انجام دهم، مگر اینکه یک سری از 27 مقاله فرعی بنویسم. [خنده]
دوغ. احتمالا باید دنبالش گشت…
اردک. شاید برای رفتن به برنامه های مورد علاقه خود وقت بگذارید، به تنظیمات بروید، به آنچه در دسترس است نگاهی بیندازید.
ممکن است از برخی از چیزهایی که می توانید قفل کنید و متوجه نشده اید شگفت زده شوید.
و به برنامه تنظیمات گوشی خود بروید، چه از iOS یا Android استفاده میکنید، و در واقع تمام کارهایی را که میتوانید انجام دهید بررسی کنید، بنابراین میتوانید نحوه غیرفعال کردن مواردی مانند تنظیمات موقعیت مکانی، نحوه بررسی برنامهها را یاد بگیرید. دسترسی به عکس های خود و غیره.
دوغ. OK را بزنید.
و این یکی احتمالاً توسط بسیاری نادیده گرفته می شود، اما: تا جایی که می توانید روی صفحه قفل آن را خاموش کنید.
اردک. توصیه من این است که سعی کنید چیزی روی صفحه قفل خود نداشته باشید به جز آنچه که تلفن شما را مجبور به داشتن آن می کند.
دوغ. بسیار خوب، و در یک یادداشت مشابه: طولانی ترین کد قفل و کوتاه ترین زمان قفل را که می توانید تحمل کنید تنظیم کنید.
اردک. بله.
این نیاز به توضیح زیادی ندارد، اینطور است؟
یک بار دیگر، توصیه عمومی نیست. [خنده]
دوغ. کمی ناراحتی راه زیادی را می برد!
اردک. بله، من فکر می کنم این راه خوبی برای بیان آن است.
دوغ. و سپس: اگر یک کد پین دارید روی سیم کارت خود تنظیم کنید.
اردک. بله، بسیاری از گوشی ها و اپراتورهای تلفن همراه هنوز هم سیم کارت ارائه می دهند.
اکنون، در آینده، گوشیها احتمالاً شیار سیم کارت نخواهند داشت. همه به صورت الکترونیکی انجام خواهد شد.
اما در حال حاضر، مطمئناً اگر کارهای پرداختی انجام می دهید، یک سیم کارت کوچک خریداری می کنید (این یک تراشه امن است) و آن را به شکاف کوچکی در کنار تلفن خود وصل می کنید. و دیگر به آن فکر نمی کنی
و تصور می کنید که وقتی گوشی خود را قفل می کنید، به نحوی جادویی سیم کارت را قفل کرده اید.
اما مشکل اینجاست که اگر گوشی را خاموش کنید، سیم کارت را بیرون بیاورید، آن را به دستگاه جدیدی وصل کنید و کد قفلی روی خود سیم کارت وجود نداشته باشد، *سپس سیم کارت تازه شروع به کار می کند*.
کلاهبرداری که گوشی شما را می دزدد نباید بتواند قفل گوشی شما را باز کند و از آن برای برقراری تماس یا دریافت کدهای 2FA شما استفاده کند.
اما قفل کردن سیم کارت شما همچنین به این معنی است که اگر سیم کارت را بیرون بیاورند، نمی توانند فقط با جادویی شماره شما را به دست آورند یا به معنای واقعی کلمه یک «سیم کارت» را با چسباندن آن به دستگاه دیگری انجام دهند.
بسیاری از مردم حتی متوجه نمیشوند که میتوانید یا باید یک کد قفل روی سیمکارتهای سختافزاری تنظیم کنید، اما به یاد داشته باشید که آنها با طراحی *دقیقاً قابل جابجایی هستند تا بتوانید آنها را تعویض کنید*.
دوغ. و سپس یک نکته داشتیم که می گفت: یاد بگیرید که چگونه تاریخچه مرورگر خود را پاک کنید و این کار را مرتب انجام دهید.
این باعث شد نظری، نظر هفته ما، از جیم، که از شما پرسید آیا میتوانید تفاوت بین پاک کردن *تاریخچه* و پاک کردن *کوکی*های مرورگر را روشن کنید:
پاک کردن کوکی ها داده های ردیابی، جلسات ورود و غیره را پاک می کند.
پاک کردن تاریخچه فهرست مکانهایی را که بودهاید پاک میکند، که تکمیل خودکار آدرسها را مختل میکند، که احتمال اشتباه تایپ کردن آدرس را افزایش میدهد، که به نفع سایتهای بدافزار typosquatting است.
ایده آل نیست.
اردک. من دو پاسخ به آن نظر داشتم.
یکی این بود: «اوه عزیزم. من آن را به اندازه کافی واضح ننوشتم.»
پس برگشتم و نوک را عوض کردم و گفتم: یاد بگیرید که چگونه تاریخچه مرورگر، کوکی ها و داده های سایت خود را پاک کنید و این کار را مرتب انجام دهید.
از این نظر، نظر بسیار خوبی بود.
نکته ای که من با جیم مخالفم این ایده است که پاک کردن تاریخچه مرورگر شما را در خطر بیشتری از اشتباه تایپی قرار می دهد.
و من فکر می کنم چیزی که او می گوید این است که اگر یک URL را به درستی تایپ کرده باشید، و در تاریخچه شما باشد، و بخواهید بعداً با کلیک کردن روی دکمه برگشت، به آن URL برگردید…
... شما به جایی که می خواهید باز خواهید گشت.
اما اگر شخص را مجبور کنید بارها و بارها URL را تایپ کند، در نهایت کلمه اشتباهی را تایپ می کند و اشتباه تایپ می شود.
در حال حاضر، در حالی که این از نظر فنی درست است، اگر میخواهید سایتی که مرتباً به آن مراجعه میکنید دارای URL ثابتی باشد که مستقیماً از یک منو به آن میروید، توصیه من این است که از یک نشانک استفاده کنید.
به سابقه مرورگر خود یا تکمیل خودکار مرورگر خود اعتماد نکنید.
زیرا، به نظر من، این در واقع باعث میشود که اشتباهی را که قبلا مرتکب شدهاید ترکیب کنید، نه اینکه در آینده سایت اشتباهی را دریافت نکنید.
شما همچنین این مشکل را با لیست تاریخچه مرورگر خود دارید که می تواند اطلاعات بسیار زیادی را در مورد کارهایی که اخیراً انجام می داده اید ارائه دهد.
و اگر لیست تاریخچه را مرتباً پاک نکنید، «اخیرا» ممکن است فقط ساعت نباشد. ممکن است روزها یا حتی هفته ها باشد.
پس چرا آن را در اطراف جایی که ممکن است یک کلاهبردار به اشتباه روی آن بیفتد نگه دارید؟
دوغ. باشه عالیه
از شما بسیار متشکرم، جیم، برای ارسال آن نظر.
اگر داستان، نظر یا سوال جالبی دارید که میخواهید ارسال کنید، مایلیم آن را در پادکست بخوانید.
میتوانید به tips@sophos.com ایمیل بزنید، میتوانید در مورد هر یک از مقالههای ما نظر دهید، یا میتوانید در شبکههای اجتماعی به ما مراجعه کنید: @nakedsecurity.
این نمایش امروز ماست. خیلی ممنون که گوش دادید
برای پل داکلین، من داگ آموت هستم، به شما یادآوری می کنم: تا دفعه بعد…
هر دو. ایمن بمان
[مودم موزیکال]
اسکرین شات پنگ در تصویر ویژه از طریق pong74ls از ویکیمدیا، زیر Creative Commons Attribution 3.0 Unported صدور مجوز
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/06/29/s3-ep141-what-was-steve-jobss-first-job/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 2020
- 2023
- 24
- 27
- 2F به
- a
- قادر
- درباره ما
- در مورد IT
- سو استفاده کردن
- دسترسی
- حساب
- حساب ها
- به دست آوردن
- فعالیت
- واقعی
- واقعا
- وفق دادن
- اضافه کردن
- نشانی
- آدرس
- نصیحت
- بعد از آن
- از نو
- معرفی
- اجازه دادن
- اجازه دادن
- قبلا
- بسيار خوب
- همچنین
- هر چند
- am
- در میان
- در میان
- مقدار
- an
- تحلیل
- و
- اندروید
- اعلام کرد
- دیگر
- هر
- دیگر
- هر جا
- نرم افزار
- اپل
- برنامه های
- هستند
- دور و بر
- بازداشت شد
- مقاله
- مقالات
- AS
- At
- آتاری
- حمله
- حمله
- سمعی
- نویسنده
- قدرت
- خودکار
- در دسترس
- دور
- به عقب
- بد
- اساسا
- BE
- زیرا
- شدن
- شود
- بوده
- قبل از
- شروع
- بودن
- باور
- در زیر
- میان
- بزرگ
- لایحه
- بیل گیتس
- بیت
- Bitcoins
- هر دو
- خریداری شده
- برک آوت
- می شکند
- آورده
- مرورگر
- اشکال
- اشکالات
- اما
- خرید
- by
- صدا
- نام
- تماس ها
- آمد
- CAN
- کارت
- کارت ها
- دقیق
- مورد
- کشتی
- علت
- بیان
- غارها
- قطعا
- شانس
- تغییر
- بررسی
- تراشه
- انتخاب
- انتخاب
- ادعا کرد که
- واضح
- نقل و انتقال بانکی
- به وضوح
- بنیانگذاران
- رمز
- کد
- سکه
- COM
- ترکیب شده
- بیا
- توضیح
- عموما
- مردم عادی
- شرکت
- ترکیب
- کامپیوتر
- پیکر بندی
- پیکربندی
- در نظر گرفته
- بیسکویت ها
- شرکت
- میتوانست
- دوره
- پوشش
- جرم
- جنایتکاران
- Crooks
- کریپتو کارنسی (رمز ارزها )
- کلاهبرداری cryptocurrency
- CryptoMining
- جاری
- مشتری
- جرایم اینترنتی
- امنیت سایبری
- خسارت
- خطر
- داده ها
- روز
- روز
- از DDoS
- معاملات
- مصمم
- بخش
- وزارت دادگستری
- طرح
- کشف
- دستگاه
- DID
- تفاوت
- DIG
- مستقیما
- کشف
- do
- میکند
- نمی کند
- عمل
- انجام شده
- آیا
- دو برابر
- پایین
- پیش نویس
- اب کشیدن از
- قطره
- پیش از آن
- هر دو
- به صورت الکترونیکی
- الون
- Elon مشک
- دیگر
- پست الکترونیک
- اورژانس
- کارکنان
- پایان
- به پایان می رسد
- اجرای
- کافی
- اساسا
- و غیره
- حتی
- در نهایت
- هر
- هر کس
- همه چیز
- کاملا
- عالی
- جز
- اعدام
- مدیران
- وجود داشته باشد
- انتظار
- توضیح دهید
- توضیح
- بهره برداری
- سوء استفاده قرار گیرد
- چشم
- فیس بوک
- واقعیت
- جعلی
- غلط
- خانواده
- اعضای خانواده
- بسیار
- محبوب
- ویژه
- سرانجام
- پیدا کردن
- نام خانوادگی
- دست اول
- پنج
- ثابت
- به دنبال
- به دنبال
- به دنبال آن است
- برای
- استحکام
- نیروهای
- فراموش
- یافت
- تاسیس
- غالبا
- از جانب
- کامل
- آینده
- بازی
- گیتس
- چرخ دنده ها
- دریافت کنید
- GIF
- دادن
- می دهد
- Go
- می رود
- رفتن
- خوب
- گوگل
- بزرگ
- بیشتر
- گروه
- گناهکار
- مرد
- هک
- هک
- هکر
- بود
- دست
- دست ها
- رخ دادن
- اتفاق می افتد
- سخت افزار
- آیا
- he
- عنوان
- کمک
- کمک
- اینجا کلیک نمایید
- زیاد
- خود را
- تاریخ
- اصابت
- دارای
- سوراخ
- خانه
- ساعت ها
- چگونه
- چگونه
- HTTPS
- صید
- i
- من می خواهم
- ICON
- اندیشه
- دلخواه
- if
- تصویر
- خیال پردازی
- تصور کنید
- مهم
- in
- مشمول
- شامل
- از جمله
- افزایش
- فرد
- اطلاعات
- تزریق کنید
- اینستگرام
- نصب و راه اندازی
- جالب
- داخلی
- بین المللی
- به
- IOS
- آیفون
- صادر
- IT
- ITS
- خود
- اصطلاحات مخصوص یک صنف
- جیم
- کار
- شغل ها
- ژوئن
- تنها
- عدالت
- کسپرسکی
- نگاه داشتن
- نگهداری
- کلید
- کلید
- کشتن
- نوع
- دانستن
- شناخته شده
- کره ای
- نام
- بعد
- آخرین
- آخرین به روز رسانی
- قانون
- اجرای قانون
- یاد گرفتن
- ترک کرد
- اجازه دادن
- صدور مجوز
- فندک
- پسندیدن
- احتمالا
- محدود شده
- خطوط
- لینوکس
- فهرست
- استماع
- کوچک
- محل
- قفل شده
- ورود به سیستم
- سیستم وارد
- ورود
- طولانی
- دیگر
- نگاه کنيد
- به دنبال
- خیلی
- عشق
- شانس
- MacOS در
- ساخته
- شعبده بازي
- ساخت
- باعث می شود
- نرم افزارهای مخرب
- مدیریت
- بسیاری
- مصالح
- ممکن است..
- me
- متوسط
- به معنی
- رسانه ها
- اعضا
- حافظه
- فهرست
- قدرت
- ذهن
- ذهن
- خردسال
- دقیقه
- اشتباه
- مخلوط
- موبایل
- لحظه
- Monero
- پول
- بیش
- اکثر
- محبوبترین
- حرکت
- بسیار
- موسیقی
- موسیقی
- مشک
- my
- امنیت برهنه
- پادکست امنیتی برهنه
- تحت عنوان
- نیاز
- ضروری
- شبکه
- هرگز
- جدید
- بعد
- خوب
- نه
- به ویژه
- هیچ چی
- عدد
- واضح
- of
- خاموش
- رسمی
- غالبا
- oh
- قدیمی
- on
- بر روی تقاضا
- یک بار
- ONE
- آنهایی که
- آنلاین
- فقط
- اپراتور
- نظر
- or
- سفارش
- دیگر
- دیگران
- ما
- خارج
- روی
- خود
- جفت
- بخش
- ویژه
- ویژه
- بخش
- کلمه عبور
- کلمه عبور
- گذشته
- وصله
- پچ های
- پل
- مردم
- مردم
- شاید
- شخص
- تلفن
- گوشی های
- عکس
- پیشگام
- محل
- اماکن
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازیکن
- نقش
- برق وصل کردن
- پادکست
- پــادکـست
- پنگ
- محبوب
- موقعیت
- پست ها
- پتانسیل
- قدرت
- فشار
- زیبا
- قبلی
- نخستین
- نخست وزیر
- زندان
- خلوت
- خصوصی
- کلید خصوصی
- شاید
- مشکل
- روند
- محصول
- ترویج
- ترویج
- مغرور
- ارائه
- عمومی
- کلید عمومی
- کلیدهای عمومی
- قرار دادن
- قرار می دهد
- سوال
- باجافزار
- نسبتا
- خواندن
- واقعی
- واقعا
- توصیه
- ارجاع
- به طور منظم
- آزاد
- تکیه
- به یاد داشته باشید
- گزارش
- محققان
- مصمم
- پاسخ
- پاسخ
- این فایل نقد می نویسید:
- خلاص شدن از شر
- راست
- خطر
- ریشه
- به طور معمول
- RSS
- دویدن
- در حال اجرا
- روسی
- سعید
- دید
- گفتن
- گفته
- می گوید:
- کلاهبرداری
- پویش
- پرده
- جستجو
- امن
- تیم امنیت لاتاری
- دیدن
- به نظر می رسید
- به نظر می رسد
- مشاهده گردید
- بخش
- فروش
- در حال ارسال
- حس
- حساس
- سلسله
- جدی
- خدمات
- جلسات
- تنظیم
- تنظیمات
- باید
- نشان
- طرف
- سیم کارت
- سیم کارت
- مشابه
- به سادگی
- سایت
- سایت
- کوچک
- So
- تا حالا
- آگاهی
- نرم افزار
- برخی از
- چیزی
- Soundcloud
- جنوب
- کره جنوبی
- اسپانیا
- جاسوس
- سنبله ها
- Spotify
- نرم افزارهای جاسوسی
- شروع
- آغاز شده
- راه افتادن
- شروع می شود
- ماندن
- ماند
- سرقت می کند
- استیو
- استیو ووزنیاک (Steve Wozniak)
- چوب
- چسبیده
- هنوز
- سنگ
- ذخیره شده
- داستان
- داستان
- راست
- ارسال
- چنین
- پشتیبانی
- غافلگیر شدن
- زنده ماندن
- مبادله
- مبادله
- سیستم های
- گرفتن
- صورت گرفته
- تصاحب
- مصرف
- صحبت
- تیم
- فن آوری
- techniquement
- پخش کردن
- گفتن
- قوانین و مقررات
- نسبت به
- تشکر
- با تشکر
- که
- La
- آینده
- شان
- آنها
- سپس
- آنجا.
- از این رو
- اینها
- آنها
- چیز
- اشیاء
- فکر می کنم
- این
- این هفته
- کسانی که
- اگر چه؟
- تهدید
- سه
- از طریق
- تاکسی
- زمان
- بار
- نوک
- به
- امروز
- هم
- پیگردی
- ترافیک
- محاکمه
- ماشه
- تروجان
- درست
- امتحان
- دور زدن
- عطف
- توییتر
- دو
- نوع
- انواع
- در نهایت
- زیر
- باز
- تا
- بروزرسانی
- به روز رسانی
- ارتقاء
- بر
- URL
- us
- استفاده کنید
- استفاده
- کاربران
- با استفاده از
- مختلف
- بسیار
- از طريق
- قربانی
- تصویری
- بازی های ویدئویی
- آسیب پذیری ها
- کیف پول
- می خواهم
- خواسته
- وارن
- وارن بافت
- بود
- مسیر..
- we
- وب کیت
- هفته
- هفته
- خوب
- معروف
- رفت
- بود
- چی
- چه زمانی
- چه
- که
- در حین
- WHO
- چرا
- اراده
- با
- کلمه
- مهاجرت کاری
- کارگر
- با ارزش
- خواهد بود
- نوشتن
- اشتباه
- سال
- سال
- بله
- شما
- جوان
- شما
- خودت
- زفیرنت
- زوم