القياسات الحيوية مستقبل المصادقة؟

قارئ بصمات الأصابع مدمج في كمبيوتر محمول Gateway

قراءة اليوم مقال نشرته مات هونان في سلكي المؤهلين "اقتل كلمة المرور: لماذا لا تستطيع سلسلة من الأحرف حمايتنا بعد الآن" (والتي تُرجمت إلى لغتنا هي: "قتل كلمة المرور: لماذا لا يمكن لسلسلة من الأحرف أن تحمينا بعد الآن؟") ، تذكرت محادثة قبل بضعة أيام مع بعض أعضاء هذا المجتمع ذكرت فيها مدى قلة الانتشار يعد استخدام قارئات بصمات الأصابع بمثابة آلية مصادقة ، خاصة في الأجهزة المحمولة الأكثر استخدامًا والمزايا التي قد يوفرها استخدامها.

يقدم المقال المعني أمثلة حديثة عن كيفية اختراق حسابات بعض المستخدمين (بما في ذلك كاتب المقال) ، مما يبرز عدم القدرة الحقيقية لكلمات المرور وآليات المصادقة والتحقق الحالية لحماية معلوماتنا وخصوصيتنا. ويوضح الأسباب. بالنسبة لهذا البيان ، فكلها صحيحة جدًا ويمكن تلخيصها في أربع مجموعات كبيرة:

1.- زيادة في سعة المعالجة التي تتيح اختراق كلمة المرور من خلال استخدام القوة الغاشمة وقواميس كلمات المرور المتاحة على الشبكة. تعال ، مع سعة وحدات المعالجة المركزية ووحدات معالجة الرسومات الحالية ، باستخدام برامج القرصنة المتاحة على نطاق واسع بالقوة الغاشمة ، مع القواميس التي يمكننا الحصول عليها بسهولة على الشبكة ، إنها مسألة وقت فقط قبل أن يتمكن شخص ما من العثور على كلمة المرور لملف مشفر ، حتى عندما يُفترض أنها "آمنة" لأنها تحتوي على أحرف وأرقام وأحرف أخرى ، مع تفاقم أن هذه القدرات ستستمر في الزيادة في المستقبل.

2.- إعادة استخدام كلمات المرور من قبل نفس المستخدم. ماذا فعلنا؟ نستخدم نفس حساب البريد الإلكتروني لمصادقة أنفسنا في خدمات مختلفة ، حتى أننا نستخدم نفس اسم المستخدم وكلمة المرور عندما نسجل في أماكن مختلفة على الشبكة ، بالإضافة إلى "تسلسل" حساباتنا بنفس عنوان البريد الإلكتروني "الاحتياطي" ، وبالتالي أنه إذا تمكن شخص ما من الوصول إلى أحد حساباتنا ، فسيتمكن عمليًا من الوصول إليها جميعًا.

3.- استخدام التصيد والبرامج الضارة لسرقة كلمات المرور. هنا ، أكثر ما يؤثر على الفطرة السليمة للمستخدم ، لأنه إذا نقرت عادةً على روابط مقدار البريد الذي تتلقاه أو عدد الصفحات التي تزورها ، فإنك تتعرض لتسليم المعلومات بنفسك التي سيتم استخدامها لاحقًا ضدك.

4.- استخدام "الهندسة الاجتماعية". هناك جانبان مستخدما على نطاق واسع هنا. من ناحية أخرى ، نضع حياتنا على الإنترنت أكثر فأكثر: Facebook و Linkedin والمدونات الشخصية وما إلى ذلك. إتاحة التفاصيل التفصيلية لحياتنا للجميع (أين ندرس ، ومن هم أصدقاؤنا ، واسم حيواننا الأليف ، وما إلى ذلك ، وما إلى ذلك) ، والتي تمثل في معظم الحالات إجابات لأسئلة التحقق من جميع الخدمات تقريبًا في التي نسجلها. من ناحية أخرى ، فإن قدرة المتسللين على استخدام أدوات الهندسة الاجتماعية للتفاعل مع خدمات العملاء ، تسمح لهم بالتحقيق بسهولة نسبية ، والاستفادة من المعلومات التي لديهم عننا ، لإقناع هذه الخدمات بأنها المستخدم الحقيقي والحصول عليها عقد حساباتنا.

حسنًا ، مع تطور مجتمع المعلومات ، من الحقائق التي لا يمكن إنكارها أن وجودنا على الإنترنت سيستمر في النمو ، بينما سنعتمد إلى حد كبير على استخدام الخدمات عبر الإنترنت في حياتنا اليومية ، مما يضيف إلى النية تحويل الهواتف المحمولة إلى محافظ إلكترونية للدفع ، من خلال استخدام تقنية NFC (الاتصال قريب المدى) ، هي مكونات لعاصفة مثالية من حيث الأمان ، ومن المستحيل تجنبها مع الاستخدام الوحيد لكلمات المرور وآليات التحقق مثل تلك الحالية .

كما هو الحال في جميع الأمور التي يتعلق بها الأمن ، من الضروري إيجاد حل وسط بين قوة آلية المصادقة مقابل سهولة الاستخدام وخصوصية الخدمة المعنية. لسوء الحظ ، حتى الآن ، سادت سهولة الاستخدام على قوة آليات المصادقة.

يبدو أن هناك مصادفة في الرأي القائل بأن حل هذه المشكلة يكمن في مزيج من كلمات المرور ، وتحليل أنماط الاستخدام واستخدام الأجهزة البيومترية لضمان عملية مصادقة تجعل الحياة أسهل للمستخدمين ، مع آليات تحقق أكثر. أكيد من الحالية.

بدأ بعض مزودي الخدمة على الشبكة بالفعل في استخدام أنماط الاستخدام كمكمل لكلمات المرور ، ولهذا السبب ، على سبيل المثال ، عندما نصل إلى حساب Gmail الخاص بنا من عنوان IP غير الذي نقوم به عادةً ، فإنه يرسلنا إلى شاشة التحقق للتحقق من خلال طريقة أخرى (مكالمة هاتفية أو رسالة نصية) ، من أننا المستخدم القانوني للحساب. في هذا الجانب ، يبدو أن هناك إجماعًا على أنها مسألة وقت فقط أن معظم مقدمي الخدمات في الشبكة يتبنون متغيرات مماثلة.

ما يزال مفقودًا هو أن استخدام آليات أو أجهزة القياسات الحيوية كجزء من المصادقة لم يبدأ في التنفيذ ، وهناك أشكال مختلفة ، من أبسطها مثل التعرف على نمط الصوت أو التعرف على الوجه (قابل للتنفيذ بالكامل بواسطة البرنامج) ولأي هاتف محمول تحتوي الأجهزة بالفعل على الأجهزة الضرورية (الميكروفونات والكاميرات) ، حتى الأكثر تعقيدًا مثل قارئات بصمات الأصابع أو ماسحات قزحية العين.

على الرغم من أنه يتم بالفعل اتخاذ بعض الخطوات في هذا الصدد ، مثل التعرف على الوجه لإلغاء قفل الهاتف المحمول في بعض هواتف Android أو الشراء الأخير من قِبل Apple لشركة AuthenTec المتخصصة في هذه المشكلات ، إلا أن استخدامها لا يتعدى القصصية وما هو الأمر الأكثر إثارة للقلق هو أن تكامل هذه الأشكال من المصادقة مع الخدمات في الشبكة لم يبدأ بعد في المناقشة.

في رأيي ، فإن التعرف على الوجه أو الصوت ، على الرغم من أنها أسهل في التنفيذ ولا تتطلب أجهزة إضافية ، هي أقل الطرق أمانًا ، بينما من المستحيل تمامًا دمج ماسحات قزحية العين في الأجهزة المحمولة ، وهو الخيار الأفضل هو قارئات بصمات الأصابع ، والتي سيكون الحل الأمثل بسبب أبعادها الصغيرة وتعدد "المفاتيح" ؛ اسمحوا لي أن أوضح: إذا كنا أجش من الأنفلونزا أو تعرضنا لحادث أو لدينا إصابة في الوجه ، فسيكون التعرف على الصوت أو الوجه معقدًا ، بينما باستخدام قارئ بصمات الأصابع ، يمكننا ضبط استخدام عدة أصابع ، لذلك لن يمنعنا حادث واحد من الوصول إلى بياناتنا وخدماتنا.

يوجد حاليًا بالفعل بعض أجهزة الكمبيوتر المحمولة التي تدمج قارئات بصمات الأصابع في تكوينها ، دون ملاحظة زيادة كبيرة في الأسعار في هذه النماذج ، مما يسمح لنا باستنتاج أن تكلفتها ليست كبيرة ، على الرغم من حقيقة أن استخدامها لم يتم تمديده. من ناحية أخرى ، للأسف في الوقت الحالي ، هناك عدد قليل جدًا من الأجهزة المحمولة التي تحتوي على قارئات بصمات الأصابع ولا يبدو أن تكاملها فيها يمثل اتجاهًا.

تشير بعض الآراء إلى أننا نواجه حالة الدجاجة والبيضة الكلاسيكية: لا يتم دمج القراء في الأجهزة لأن خدمات الشبكة لا تستخدمها كآلية مصادقة ، ولكن خدمات الشبكة بدورها لا تستخدمها كآلية مصادقة بسبب عدد قليل من الأجهزة التي تم دمجها كمعيار. يبدو أن هذه هي العقدة الجوردية التي لا يجرؤ أحد على قطعها في الوقت الحالي.

بعيدًا عن هذا المأزق الذي نجد أنفسنا فيه ، أعتقد أن هناك موقفًا يجب حله لتنفيذه وهو وضع المعايير اللازمة لاستخدام بصمات الأصابع في المصادقة ، أي أن قارئ بصمات الأصابع يمسح صورة ومن يجب إنشاء نوع من التوقيع الإلكتروني ، وهو الذي سيتم إرساله إلى الخدمة كـ "كلمة مرور" للمصادقة ، لذا يجب أن تضمن خوارزمية إنشاء هذا التوقيع أن يقوم القراء المختلفون بإنشاء تواقيع متساوية من نفس البصمة ، دون الإضرار بالأمن ولا يبدو أن هذا أمر بسيط.

نعم ، أعلم أنه في هذه المرحلة ، سيطرح البعض ما شاهدوه في فيلم حيث تمكنوا من استخدامه من خلال رفع بصمة إصبع متروكة على الزجاج للوصول إلى التثبيت ، ولكن هذا بخلاف المذهل الذي تظهره على الشاشة ، لا أعتقد أنه يصبح موضة يجب أن نعتني بها في المستقبل ؛ ما لم يكن أحدنا وكيل 007 أو لديه رموز الوصول إلى Fort Knox.

كما يقول مؤلف المقال الذي أدى إلى هذا المنشور ، فإن الخطوة الأولى في حل المشكلة هي الاعتراف بوجودها حتى نتمكن بعد ذلك من البدء في اقتراح الحلول وهذا هو بالضبط ما يدور حوله. أوصي كل من يستطيع قراءة المقال الذي أشير إليه ، لأنه توضيحي للغاية ، وكذلك ممتع في القراءة (وهو للأسف أولئك الذين لا يعرفون اللغة الإنجليزية لن يتمكنوا من الاستمتاع بها) ، مع حافز إضافي لاحتواء بعض لآلئ حول كيفية خداع المتسللين للخدمات "ذات السمعة الطيبة" للوصول إليها.

هل تتفق مع رأيي أم أنك من أولئك الذين ما زالوا يعتقدون أن كلمات المرور كافية لنا؟


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   إيلاف قال

    مقال رائع وحسب رأيك 100٪. كمستخدم ، نرتكب العديد من الأخطاء فيما يتعلق بقضايا الأمان وستكون هذه طريقة ممتازة لتكون أكثر أمانًا.

    الشيء اللعين هو أنهم يمزقون إصبعك أو يفقدون إصبعك xDDD

    1.    تشارلي براون قال

      انظر ، دون أن تصبح مأساويًا ، هناك حل لكل شيء ، هناك طريقتان "لقراءة" بصمة الإصبع: أبسطها هو إنشاء صورة بصرية ، وبهذه الطريقة هي أبسط وأسهل للخداع ، في الواقع ، يمكنك ببساطة أخذ بصمة الإصبع تقوم بنسخها من خلال تكبير الصورة ، وتنتقل إلى رسم علامات التمدد بعلامة ، ثم تقوم بنسخها مرة أخرى ، وتقليل حجمها إلى حجمها الأولي ، وبذلك يمكنك خداع القارئ ؛ لكن هناك طريقة أخرى أكثر أمانًا ، وهي أن القارئ هو الذي يولد صورة من مسح الفرق في الجهد بين التلال والوديان في البصمة ، بحيث إذا تم قطع الإصبع فلن يكون هناك طريقة للعمل.

      من ناحية أخرى ، وجد أن بصمات الأصابع تتجدد بمرور الوقت ، حتى لو تم زرع الجلد في أطراف الأصابع. بالإضافة إلى ذلك ، عند تكوين قارئات بصمات الأصابع ، فإنها تمنحك إمكانية الوصول باستخدام بصمة أكثر من إصبع ، بحيث يمكنك استخدام ، على سبيل المثال ، فهارس كل يد وإذا فقدت واحدة ، فلديك الأخرى .

      مسرور؟ 😉

      1.    إيلاف قال

        xDDD نعم يا رجل ، بالطبع يسر 😀

  2.   غيرمين قال

    تذكرت ما قاله ريتشارد ستالمان في زيارته الأخيرة للأرجنتين (قبل سرقة حاسوبه المحمول):

    «ثم تلقيت بصدمة نبأ نظام SIBIOS الذي يطالبون به ببصمات كل من يدخل البلاد. عند رؤية هذه الأخبار ، اعتقد أنه لن يعود إلى الأرجنتين أبدًا. هناك مظالم يجب أن نقاومها حتى لو كانت مكلفة. أنا لا أعطي بصماتي. يمكنهم فقط إخراجهم بالقوة. اذا طلبت منهم دولة ما فلن اذهب ".

    فوينتس:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    تشارلي براون قال

      على أي حال ، اعترف ستالمان بأنه لا يستخدم الهواتف الذكية ، ولا يتصفح الإنترنت ، وعلى حد علمي ، فإن معاملاته تتم فقط بالنقود ، لذلك لن يحتاج إلى أي من ذلك ، ومع ذلك ، لا يمكنه منع الأخ الأكبر من مشاهدته ، ولكن يمكننا أن نقترح عليك الانتقال إلى بلدي ومشكلة الإنترنت ، وحسابات البريد ، والخدمات المصرفية عبر الإنترنت ، وما إلى ذلك ، وما إلى ذلك ، الشيء السيئ هو أنك ستشعر ببعض الملل ... ...

    2.    كلوديو قال

      على هذا الرجل أن يبدأ برؤية المزيد عن المظالم التي تُرتكب في بلده ، وبشكل أساسي المظالم التي ترتكبها هذه الدولة في أماكن أخرى ، والتي تتجاوز بكثير طلب البصمة منك ...

  3.   رافورو قال

    هذا غريب ، لأنني قرأت منذ بعض الوقت في مقال (لا أتذكر المجلة) أن المصادقة البيومترية قد تم تصنيفها بالفعل على أنها تقنية في طريقها إلى التوقف.

    سبب عدم وجود أي علامة تجارية تقريبًا من أجهزة الكمبيوتر المحمولة تتضمن قارئ بصمات الأصابع

  4.   سكاليبور قال

    مقال ممتاز ... ... عدة مرات اعتقدت أنه على الرغم من رؤيتي لقارئات بصمات الأصابع في نماذج مختلفة من أجهزة الكمبيوتر المحمولة ... ... لا يجلبونها إلى نماذج جديدة ، فهذا لا يعني عدم استخدام هذه الأداة في الحقيقة هو أكثر من ممتع؟ ..

    بالإضافة إلى التنفيذ الضروري لهذه الأنظمة كإجراء أمني لخدمات الشبكة الأخرى.

    مثيرة جدا للاهتمام، وذلك بفضل لتقاسم ..

  5.   تشارلي براون قال

    أوصي بقراءة مقال Wired الذي يؤدي إلى ذلك ، لأنه يتيح فهمًا أفضل لما هو مقترح.

    إنني أدرك مدى ضآلة استخدام قارئات بصمات الأصابع ، لكنني لم أر شيئًا يشير إلى أنها تقنية في طور التوقف ، وعلى الرغم من أنه قيل في مكان ما ، فلن تكون هذه هي المرة الأولى التي يتم فيها ذلك ضروري "لإحياء" شخص ميت للرد على التحدي.

    ما أحاول شرحه في هذه المقالة هو أنه ، في الأساس ، هناك حاجة إلى أشكال جديدة وأكثر أمانًا للمصادقة ، وبقدر ما أستطيع أن أرى ، لا توجد تقنية أخرى أكثر جدوى من استخدام الأجهزة البيومترية ، وهذا هو بالضبط ما هو كل شيء.

  6.   أوروش قال

    تبدو فكرة مثيرة للاهتمام بالنسبة لي. في الهواتف الذكية ، سيتعين عليهم إيجاد طريقة لدمجها في الشاشات ، وبالطبع لا تستهلك الكثير من البطارية.

    1.    تشارلي براون قال

      جهاز لمسح بصمات الأصابع لا أعتقد أنه من الممكن دمجه في شاشة الهاتف ، إذا نظرت إلى الصورة التي توضح هذه المقالة ، سترى أنها تشغل مساحة صغيرة جدًا وأعتقد أنه سيكون من السهل ضعه في مكان ما في العلبة ، في الواقع ، هناك بالفعل بعض الطرز التي تحتوي عليه ، مثل Fujitsu Tegra 3.

  7.   مكافحة قال

    إنه لا يمنحني شعورًا جيدًا. السجل الوطني للسكان (نعم ، هنا في Mexicalpan de las Tunas ؛ ولم يتم تنفيذه بعد على نطاق واسع) لا يهدف فقط إلى استخدام بصمات الأصابع ، ولكن أيضًا القزحية. قد يؤدي حدوث خطأ في تخزين هذه البيانات في سيناريو يتم فيه فتح كل منهم ببصمة الإصبع إلى جعل هذا المشروع أكثر خطورة.
    يمكنك تغيير كلمة مرورك وقتما تشاء ، لكن لا تستطيع بصمة الإصبع. لهذا أنا خائف قليلاً من هذا.

    1.    تشارلي براون قال

      لسوء الحظ ، من هذا الأخ الأكبر الذي تمثله الحكومات ، لا أحد ينقذنا ، لأنه يكفيهم أن يثبتوا بموجب القانون أنه من الضروري تسجيل بصمات أصابعنا لإصدار وثيقة الهوية (DNI ، جواز السفر أو ما يسمونه في كل مكان ) وبهذا جعلونا جميعًا مقيدون جيدًا. أضف إلى ذلك للحصول على وثائق الهوية هذه ، فإنهم يلتقطون صورة (أو عليك أن تزودهم بواحدة) ، والتي تسمح لهم بمراقبتنا وقتما يريدون باستخدام برنامج التعرف على الوجوه. إذا كانت فكرة أن هناك شيئًا ما يسمى الخصوصية لا يزال موجودًا ، فيرجى التخلص منه على الفور لأنه مجرد وهم.

      1.    مجهول قال

        لا أوافق بشدة. حقيقة أنهم يحرموننا من خصوصيتنا لا يعني أننا يجب أن نكون شركاء لهم. أعتقد أنه في المستقبل ستؤدي هذه الأساليب إلى استقطاب السكان ، فأنا على الأقل أرفض عدم الاستمرار في النضال من أجلها بنفس الطريقة التي رفضت لسنوات عدم القتال من أجل البرمجيات الحرة.

        1.    MSX قال

          بالضبط!
          هذا هو السبب في أن مصطلح "البرمجيات الحرة" أكبر بكثير من مجرد "المصدر المفتوح" (على الرغم من أنهم في الممارسة يتصرفون بطريقة مشابهة جدًا) لأنه بينما يمثل SL الفلسفة والرؤية الاجتماعية التي تلمح إليها حركة المصادر المفتوحة تعالج فقط التقنية جانب من جوانب تطوير البرنامج ، أحدهما حركة اجتماعية وثقافية ، والآخر ميكانيكا تطوير - البرمجيات الحرة ، بحكم تعريفها ، تحتوي على مصادر مفتوحة.
          هذا هو أحد الأسباب الرئيسية التي دفعتني إلى الانتقال إلى SL منذ فترة طويلة ، لم أكن فقط مفتونًا بالتميز التقني لنواة Linux المستوحاة من Unix ولكن أيضًا بوعد Freedom الذي تدافع عنه FSF.
          أحببت هذه الصورة ، عندما رأيتها في RevolutionOS ، التقطت لقطة شاشة على الفور: http://i.imgur.com/A1r0c.png

  8.   MSX قال

    هراء.

    كاتب هذا المقال هو لوطي عهد بحياته لشركة Apple ، قرأت قصته عن كيفية "اختراق" حسابه والحقيقة أنه كان خطأ خبيثًا من قبل Apple.
    (بالمناسبة ، كم هو مزعج أن مصطلح "الاختراق" يستخدم بخفة شديدة وفي كل شيء ، لا أحد يعرف شيئًا عنيفًا ويتحدثون لأنهم يلعبون بالأذن. ما حدث لهذا النقانق لا علاقة له "بالقرصنة" . ")

    ما مقدار الهراء المتاح والحماس الذي يشتريه الجميع ، كما هو الحال مع "مكافحة الفيروسات"> :(

    تعد قارئات بصمات الأصابع الموجودة على الجهاز (تحتوي على) BULLSHIT إجماليًا آخر ، لذلك أريد قارئ بصمات الأصابع على الكمبيوتر المحمول الخاص بي إذا كان الجهاز مسروقًا ولم يتم تشفير HD ، فإن الشيء الوحيد الذي يتعين عليهم فعله هو إخراج القرص وتوصيله بجهاز كمبيوتر آخر؟ هراء.

    ما ينفع هو توخي الحذر ، لا أكثر.
    1. على الجهاز المحلي ، استخدم كلمة مرور مكونة من 15 حرفًا أبجديًا رقميًا على الأقل (aZ10 -. # Etc) ، لدي 16 حرفًا. إذا اخترت ذلك بعناية ، فإنه لا يمكن فك تشفيره لمن يشاهدك وأنت تدخله في نفس الوقت تعودت على استخدامه ، وهو قريب جدًا لأنك ستحتاجه لمصادقة المهام الإدارية للنظام ، لقد كتبته في ثانية.
    2. إذا كانت لدينا معدات يمكن الوصول إليها من خارج شبكة LAN الخاصة بنا ، فاحرص على تحديثها ، وإذا أمكن ، مع تشغيل الخدمات على منافذ غير محددة مسبقًا.
    كطبقة إضافية ، أعد ترجمة كل واحدة من هذه الخدمات التي نستخدمها ، وإزالة السلاسل التي يمكنها التعرف عليها باستخدام nmap وما شابه.
    3. تشفير وسائط التخزين التي نستخدمها.
    4. بالنسبة لكلمات المرور على الشبكة ، استخدم خدمات مثل LastPass التي تنشئ 20 كلمة مرور من الأحرف الأبجدية الرقمية وحفظها بطريقة مشفرة بحيث يتعذر الوصول إليها إذا لم يكن لديك المفتاح الرئيسي.
    5. إذا كانت الشبكة سيتم تقسيمها إلى شبكات فرعية لمشاركتها بين مستخدمين مختلفين ، فلا يكفي استخدام سياسات الاستخدام الصافي على عناوين IP ، فمن الضروري استخدام شبكات محلية ظاهرية نعم أو نعم.
    6. في حالة أمان الشبكة ، فإن الحد الأدنى الضروري هو أن يكون لديك معرفة وإدارة كاملة لنموذج OSI والطبقات السبعة ، وإلا فلن تتمكن من البدء في التحدث.
    7. مع الأجهزة المحمولة ، تكون مسألة الأمان أكثر تعقيدًا ، وقد يكون من المفيد وجود قارئ بصمات الأصابع.
    على هاتفي الذكي الذي يعمل بنظام Android ، أستخدم نمطًا لإلغاء قفله لأنه أكثر عملية بكثير من إدخال سلسلة من الأرقام ، ومع ذلك يمكن للشخص الذي يكون مستيقظًا بشكل معتدل أن يدرك بسهولة أنه من خلال النظر إلى شاشة الملف الشخصي مقابل الضوء ، يمكنه اكتشاف النمط بناءً على العلامات الدهنية التي خلفتها أصابعي.

    الصراع بين الأمان وقابلية الاستخدام مستمر ، عليك أن تكون على دراية بنقاط الضعف وتقرر ما إذا كنت تفضل أن تكون مريحة أو آمنة ، والباقي هراء محض.

    OpenSSH أو Windows ، هذا هو السؤال.

    1.    MSX قال

      * BSD xD

      كنت أفكر في مدى روعة SSH وكيف أن الحوسبة الحالية لن تكون موجودة عمليًا بدون هذه الأداة.

    2.    تشارلي براون قال

      لا تنتقص حقيقة أن كاتب المقال من المعجبين بأي شكل من الأشكال من مقترحاته ، لأنها تشير إلى مشكلات تتجاوز نظام التشغيل الذي نستخدمه ، ونعم ، صحيح أنهم وصلوا إلى حساباتهم بسبب خطأ خبيث أبل ، كما تقترح ، ولكن ؛ هل أنت متأكد تمامًا من أن مزود خدمة البريد الإلكتروني الخاص بك لن يرتكب نفس الخطأ؟

      فيما يتعلق بما تقترحه حول استخدام مصطلح الهاكر ، وفقًا لويكيبيديا ، يتم استخدامه حاليًا بطريقة شائعة للإشارة في الغالب إلى مجرمي الكمبيوتر ، بغض النظر عن التقنية المستخدمة لارتكاب الجريمة ، في الواقع ، الأكثر شهرة (أو أحد أشهر القراصنة) في التاريخ ، كيفين ميتنيك ، استخدم على نطاق واسع تقنيات الهندسة الاجتماعية هذه للوصول إلى بيانات الشركات والمؤسسات الكبيرة ، كما هو موضح في الكتب التي نشرها.

      من ناحية أخرى ، لتجنب ذلك بمجرد إزالة القرص الصلب من الكمبيوتر يمكنهم الوصول إلى بياناتك ، هناك أدوات متعددة تسمح بتشفير الملفات والمجلدات والأقسام وحتى القرص بأكمله ، ما يحدث هو أننا لا نفعل ذلك استخدمها بعد الآن إما بسبب الجهل أو الكسل ، لذا فإن تجنب هذا الخرق الأمني ​​متروك لنا.

      الآن ، جميع التدابير الأمنية التي تقترحها صالحة ولكن للأسف لا تنطبق عندما نستخدم الخدمات على الشبكة التي تقدمها أطراف ثالثة ، مثل حسابات البريد الإلكتروني والحسابات المصرفية وما إلى ذلك ، نظرًا لأمان آليات المصادقة والتحقق في هذه الحالات يعتمد على مزود الخدمة وليس علينا.

      على أي حال ، شكرًا جزيلاً لك على تعليقاتك ، فهي تساعد دائمًا في توضيح الأفكار.

      1.    إيلاف قال

        من يريد الخصوصية ، يذهب ليعيش على قطعة أرض في وسط البحر. في الوقت الحالي ، كما قلت في تعليق آخر ، الخصوصية مجرد وهم ، يوتوبيا.

        في حالة الشبكة (ربما) لتكون أكثر أمانًا بقليل ، يجب أن يكون لدينا خادم خاص بنا ولا نعتمد على خدمات الجهات الخارجية مثل Gmail و Facebook وغيرها ، لأنه لا أحد يزيل أنهم يبيعون معلوماتنا وبياناتنا لأعلى سعر ..

        حسنًا ، افتح حفرة وادخل إلى الداخل الذي لا يريد انتهاك خصوصيته…. upss ، لقد تركتني الكلمة بالفعل من قاموس XDDD

        1.    تشارلي براون قال

          هو أن كل عصر له تحدياته وأخطاره المصاحبة ، في عصر الكهوف ، كان الخطر أن يلتهم الوحش ، اليوم يمكن أن نكون ضحايا لحادث سيارة ، لكن ما يدور حوله ليس أننا نتوقف عن الخروج ، إن لم يكن لفهم المخاطر والقيام بكل ما هو ممكن لتجنب تلك التي يمكن تجنبها ؛ ونعم ، للأسف لم تعد هناك خصوصية ، ولا حتى لو ذهبنا إلى جزيرة في وسط البحر ، لأن قمر p *** Google Earth يمر ويأخذ صورة لنا ونحن عراة على الشاطئ ... 😉

          1.    إيلاف قال

            JAJAJAJAJAJAJA .. يجب أن أبدأ في استخدام برنامج Google Earth وتحديد موقع قصر PlayBoy .. ربما يكون شيئًا لطيفًا يمكنني أخذ xDDD

      2.    MSX قال

        لكنCharlie ، تعريف WP لـ hacker هو نسخة تابلويد وغبية حقًا من المصطلح ، شكرًا لك على تصنيفها لأنني سأقوم بتصحيحها ، من الواضح أن كل من كتب هذا المقال ليس على دراية جيدة أو متحيز ويسعى إلى التشويه و تشويه سمعة المتسللين.

        إلى حد أكبر أو أقل ، نحن جميعًا قراصنة. القرصنة هي ببساطة إيجاد طرق مختلفة لاستخدام نفس الأشياء بالإضافة إلى اكتشاف الثغرات الأمنية في نظام أو أي نظام ، سواء أكان برمجيات أو معادلة رياضية أو مدخلًا إلى الحفل ... هذا اختراق حقيقي وصحيح ، والباقي ، أنا كرر: إنها صحيفة التابلويد التي لا تعرف ما الذي تتحدث عنه U تعمل من خلال معلومات مضللة تستند إلى مجموعات معينة - وبالتالي كل أولئك الذين يشترون هذا التعريف للقرصنة.

        القرصنة جيدة! أنا متأكد من أنك ستقضي وقتًا أطول في اختراق وحدة التحكم أكثر مما تدرك!

        1.    تشارلي براون قال

          حسنًا ، نعم ، إذا أصبحنا رائعين ، نبدأ في التمييز بين الاختراق والكراك ، وما إلى ذلك ، وما يحدث هو أنه في حالة عدم وجود مصطلح آخر أفضل معروف للجميع ، فسيتعين علينا اختراع واحد ، لأن وضع «شخص يرتكب الجريمة باستخدام أدوات الكمبيوتر »تبدو رثة بعض الشيء ، أليس كذلك؟

          ونعم ، أنا أتفق معك ، يمكن أن يكون القرصنة أيضًا أمرًا جيدًا ، حيث توجد مدونة أخلاقية للقرصنة متداولة تجعلها واضحة للغاية. يحدث ذلك كما هو الحال مع العلم والتكنولوجيا بشكل عام ، والتي ليست جيدة ولا سيئة في حد ذاتها ، إن لم يكن بسبب كيفية استخدام الناس أو الحكومات لها.

          1.    MSX قال

            في هذه الحالة بالذات ، لست "رائعة" ، يجب تسمية الأشياء بأسمائها لأن هذا فقط هو الذي يحدث فرقًا عندما نقول شيئًا ما نعني ذلك بالضبط وليس شيئًا مشابهًا ؛ معظم الناس اليوم بالكاد يقرأون ، وإذا فعلوا ذلك فهو محدود للغاية وليس لديهم أي مفردات عمليًا وهذه واحدة من المشاكل التي لا تجد أدمغتهم كيفية التعبير عما يريدون قوله وينتهي بهم الأمر إلى التراجع والتشويه وتدمير اللغة.
            وعندما ندمر اللغة ، فإننا ندمر طريقة تفكيرنا ، والتي هي بالكلمات ، لأن البشر يفكرون باستخدام المفاهيم التي نكتسبها بدورنا باستخدام الكلمات ، وبالتالي ، كلما قل عدد المفردات لدينا ، كلما أصبحنا أكثر وحشية ، أصبح الأمر بهذه البساطة. .
            وبالمثل ، فإن كونك "رائعًا" هو ميزة ، وفضيلة (وأنا فخور بأنني رائع ودقيق) ، وهو عنصر آخر في طريق التميز لأن المتأنق يسعى للتميز في الأشياء:
            رائعة ، -ta
            صفة من اختراع فريد وغير عادي ، جمال أو ذوق
            رائع
            صفة رائعة [ekski'sito، -ta] ذات مذاق غير عادي وجودة عالية

            العكس هو أن تكون مبتذلاً ومتوسط ​​المستوى ، انظر Tinelli و Rial و Fort و Jersey Shore وغيرها>: D

            الهاكر هو نوع من الأشخاص ، المتسلل هو نوع آخر من الأفراد ، يمكن للهاكر أن يعمل كمخترق إذا أراد ذلك ، لكن هذا ليس ما يثير اهتمامه ، فالهاكر تغريه المشاكل المنطقية التي يجب عليك التفكير فيها و ابحث عن العائد الصحيح. الهاكر هو منشئ ، حالم ، شخص طليعي ، يستغل المتسلل هذه المعرفة ، غالبًا دون فهمها بشكل عام لارتكاب جرائم.
            بالنسبة للمتسلل العادي ، من الإهانة اعتباره جهاز تكسير.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            نعم ، أنا رائع ، على الرغم من أنني لست في هذه الحالة ، فأنا هنا فقط استخدم الكلمات الصحيحة.

            "ما يحدث هو أنه في حالة عدم وجود مصطلح أفضل معروف للجميع ،"
            المصطلح لا ينقصه ولطالما كان معروفًا وهو Cracker ، فلا داعي لابتكار أي شيء.
            كما أوضحت لك من قبل ، كانت الصحافة التي أطلقها مصالح أطراف ثالثة (الحكومات / وكالات الرقابة والقمع / الصناعة) مسؤولة عن شيطنة المتسلل ووضعه على شفاه الجميع كشيء مشابه لمفجر إرهابي أو قاتل متسلسل عندما يكون بإمكانهم ، نعم ، لقد أرادوا ، استخدام مصطلح "تكسير" وتمييز الفرق لأن المخترق هو حقًا أداة للتقدم للمجتمع ، بعد كل شيء هي بالتحديد مهمة الدولة التربوية ، وليست مهمتي ، أنا أكرس نفسي لذلك اشياء اخرى.
            تحية.

          2.    MSX قال

            "القرصنة الأخلاقية" هي عبارة عن تكرار غير سعيد إلى حد ما ولها خلفية واضحة للغاية عندما ندرك كيف ولد هذا الموضوع.

            Facho مثل الولايات المتحدة ، المسؤول الرئيسي عن نشر الغدر والغدر عندما يتعلق الأمر بالمخترقين أو إظهار أسنانه لبلد قائم على جزيرة صغيرة لديه الشجاعة للوقوف على قدميه وإخبارهم بلحظة! (أو لحظية!)

            1.    KZKG ^ جارا قال

              إلى بلد قائم على جزيرة صغيرة لديه الشجاعة للوقوف على قدميه وقول لحظة!

              إذا كنت تقصد كوبا ، فمن الأفضل عدم الخوض في هذا الموضوع 😉


          3.    تشارلي براون قال

            أنا أحب هذا! ... صحيح أن أي نقاش يدوم لفترة كافية ، بغض النظر عن الموضوع المعني ، ينتهي به الأمر إلى مقارنة مع الفاشية (facho ، كما قلت) وفي هذه المرحلة ، أمتنع عن الاستمرار فيها ، من بين أمور أخرى ، لأنني أعيش في تلك "الجزيرة الصغيرة" التي ذكرتها والتي يعرفها الكثيرون فقط كمرجع ويأخذون كمثال لما هو مناسب لكل منهم.

            شكرا لتعليقاتكم وزيارتكم.

          4.    تشارلي براون قال

            بالمناسبة ... بصفتك متذوقًا جيدًا لغتنا وشخصًا "رائعًا" ، يجب أن تعلم أن الشيء الصحيح هو "تسوية" وليس "إبراز" ... 😉

          5.    MSX قال

            @ كازا:
            نعم ، من السيئ جدًا أن تكون بعيدًا ولا تكون قادرًا على شراء بعض البيرة الجيدة (Maximator ، Hoeegarden ، Guiness ، اختر!)
            في يوم من الأيام ، أود أن نكون قادرين على التحدث بعمق عن الموضوع ، فأنا أعرف الكثير على الرغم من أن رؤيته من الخارج ليس هو نفسه أبدًا من العيش فيه.

            @ تشارلي: لديك بالداخل.

            1.    KZKG ^ جارا قال

              عندما تأتي إلى كوبا لا تنس أن تكتب من قبل ، أنه سيكون من الجيد الجلوس وتناول القليل من البيرة والنكتة


  9.   كيكيلوفيم قال

    اعجبني المقال
    أعتقد أنه في الوقت الحالي نضع "فاصلة" واحدة على الويب ، يتم التجسس علينا بالفعل ومن خلال ذلك يتم تكوين رأي حول أذواقنا ونقاط ضعفنا وأوجه قصورنا ، إلخ. كل هذا يؤدي إلى بعض الدراسات التسويقية أو التسويقية التي يتم استخدامها. . حسنا؟ خطأ؟ .... هل يعرف أحد هذا؟
    ربما كل هذا مفقود فيما يتعلق بالمقال المذكور.

    1.    تشارلي براون قال

      أنا سعيد جدًا لأنك أعجبت بالمقال وأنا أتفق معك في أنه يتم التجسس علينا باستمرار ، حتى بدون الوصول إلى الشبكة ، إذا كنت تشك في ذلك ، فاخرج وشاهد كم عدد كاميرات "الأمان" التي تراقبنا ، وأنت صحيح أنه لا يوجد شيء في هذا الموضوع يظهر في المقال ، ربما في المستقبل سأكتب شيئًا عنه ، لكن هذا كان بالفعل قالبًا جيدًا وفضلت التمسك بالموضوع المعني.

      شكرا جزيلا لتعليقك وزيارتكم.

      1.    مجهول قال

        في جميع البلدات الريفية المحيطة بالبلدة التي أعيش فيها ، هل توجد تلك الكاميرات أيضًا؟

        1.    تشارلي براون قال

          ليس لدي أي فكرة عما هو عليه الحال في المدينة التي تعيش فيها ، ولكن على الأقل ، في "مدينتي" ، حيث ليس لدينا حتى الوصول إلى الإنترنت ، ناهيك عن العديد من الأشياء الأخرى ، والكاميرات لرصدنا نعم لدينا ، وعدد غير قليل ...

          1.    MSX قال

            منطقيا ، تبدأ الأخوة الكبيرة في الولايات المتحدة وأوروبا.

  10.   mj قال

    أطيب التحيات؛
    طريقة ممتازة لطرح الموضوع للمناقشة ، لكن الخصوصية ، على الويب أو الإنترنت ، لا أصدق ذلك ، ولا حتى الآن بعد أن كنت من مستخدمي GNU / Linux ، وقبل ذلك أقل عندما كنت أستخدم شبابيك؛ مع كلمة المرور أو القياسات الحيوية لا يهم أنا لا أؤمن بالخصوصية ؛ ماذا لو كان سيساعد شيئًا ما ، فربما يكون معرفة ما يفعله الكود المصدري وراء البيئات الرسومية أو أوامر بيئة سطر الأوامر (أفترض أن هذا هو السبب في أنني لاحظت في بعض المناسبات في بعض المقالات على الويب نغمة معينة الاستهزاء بهذا المصطلح جنو "عدة حيوانات برية في المرج" ، عامة الناس لا يعرفون ما هي لغة البرمجة).

    أنا مستاء للغاية لأن أجبر ، على سبيل المثال ، على الحصول على حساب X لخدمة X (facenoseque أو twetnoseque أو غيرها حيث تُستخدم كلمات المرور أيضًا) من أجل ممارسة الحق الديمقراطي المفترض في التعبير عن الأفكار أو الأفكار بحرية و ؛ في الواقع ، يزعجني كثيرًا التهميش الذي نتعرض له عندما لا تسمح لك بعض صفحات الويب X برؤية المعلومات التي تقدمها إذا لم يكن لديك مستخدم للخدمات X يذكر السطور.

    أجد الموضوع توضيحيًا ومفيدًا للغاية ، شكرًا لك على مشاركته.

  11.   mj قال

    تحية طيبة؛
    طريقة ممتازة لطرح الموضوع للمناقشة ، لكن الخصوصية ، على الويب أو الإنترنت ، لا أصدق ذلك ، ولا حتى الآن بعد أن كنت من مستخدمي GNU / Linux ، وقبل ذلك أقل عندما كنت أستخدم شبابيك؛ مع كلمة المرور أو القياسات الحيوية لا يهم أنا لا أؤمن بالخصوصية ؛ ماذا لو كان سيساعد شيئًا ما ، فربما يكون معرفة ما يفعله الكود المصدري وراء البيئات الرسومية أو أوامر بيئة سطر الأوامر (أفترض أن هذا هو السبب في أنني لاحظت في بعض المناسبات في بعض المقالات على الويب نغمة معينة الاستهزاء بهذا المصطلح جنو "عدة حيوانات برية في المرج" ، عامة الناس لا يعرفون ما هي لغة البرمجة).

    أنا مستاء للغاية لأن أجبر ، على سبيل المثال ، على الحصول على حساب X لخدمة X (facenoseque أو twetnoseque أو غيرها حيث تُستخدم كلمات المرور أيضًا) من أجل ممارسة الحق الديمقراطي المفترض في التعبير عن الأفكار أو الأفكار بحرية و ؛ في الواقع ، يزعجني كثيرًا التهميش الذي نتعرض له عندما لا تسمح لك بعض صفحات الويب X برؤية المعلومات التي تقدمها إذا لم يكن لديك مستخدم للخدمات X يذكر السطور.

    أجد الموضوع توضيحيًا ومفيدًا للغاية ، شكرًا لك على مشاركته.