بایومتریک آینده احراز هویت؟

خواننده اثر انگشت در لپ تاپ Gateway تعبیه شده است امروز با خواندن مقاله منتشر شده توسط Mat Honan در سیم با عنوان "رمز عبور را بکش: چرا یک رشته از شخصیت ها دیگر نمی توانند از ما محافظت کنند" (که به زبان ما ترجمه شده است: "کشتن رمز عبور: چرا دیگر یک رشته شخصیت نمی تواند از ما محافظت کند؟") ، یاد مکالمه چند روز پیش با برخی از اعضای این انجمن افتادم که در آن وی ذکر کرد که استفاده از خواننده های اثر انگشت به عنوان مکانیسم احراز هویت به خصوص در دستگاه های همراه پرکاربرد و مزایایی که استفاده از آنها فراهم می کند ، بسیار کم است.

مقاله موردنظر نمونه های اخیر نحوه هک شدن حساب برخی از کاربران (از جمله نویسنده مقاله) را ارائه می دهد ، و این امر ناتوانی واقعی رمزهای عبور و مکانیسم های تأیید اعتبار و تأیید فعلی برای محافظت از اطلاعات و حریم خصوصی ما را برجسته می کند. و او دلایل این گفته را استدلال می کند ، همه آنها بسیار معتبر است و می تواند در چهار گروه بزرگ خلاصه شود:

1.- افزایش ظرفیت پردازش که امکان هک رمزهای عبور از طریق استفاده از بی رحمانه و دیکشنری های رمز عبور موجود در شبکه را فراهم می کند. بیایید ، با ظرفیت CPU ها و GPU های فعلی ، با استفاده از برنامه های هک به طور گسترده در دسترس با استفاده از بی رحمانه ، با دیکشنری هایی که به راحتی می توانیم از آن در شبکه استفاده کنیم ، زمان آن است که کسی موفق به یافتن رمز عبور یک فایل رمزگذاری شده شود ، حتی وقتی که ظاهراً "ایمن" باشد زیرا حاوی حروف ، اعداد و شخصیت های دیگر است ، با تشدید این ظرفیت ها در آینده نیز افزایش می یابد.

2.- استفاده مجدد از رمزهای عبور توسط همان کاربر. چه کاری انجام داده ایم؟ ما برای تأیید اعتبار در سرویس های مختلف از همان حساب ایمیل استفاده می کنیم ، حتی هنگام ثبت نام در مکان های مختلف شبکه از نام کاربری و گذرواژه یکسانی استفاده می کنیم ، علاوه بر این "حساب های خود را با همان آدرس ایمیل" پشتیبان "زنجیر می کنیم ، بدین ترتیب اگر کسی به یکی از حسابهای ما دسترسی پیدا کند ، عملاً به همه آنها دسترسی پیدا می کند.

3.- استفاده از pishing و بدافزار برای سرقت رمزهای عبور. در اینجا ، آنچه بیشتر بر عقل سلیم کاربر تأثیر می گذارد ، زیرا اگر معمولاً روی پیوندهای میزان نامه دریافتی یا تعداد صفحاتی که بازدید می کنید کلیک کنید ، در معرض ارائه اطلاعاتی قرار دارید که بعداً علیه شما استفاده می شود.

4. - استفاده از "مهندسی اجتماعی". در اینجا دو جنبه پرکاربرد وجود دارد. از یک طرف ، بیشتر و بیشتر زندگی خود را در اینترنت قرار می دهیم: فیس بوک ، لینکدین ، ​​وبلاگ های شخصی و غیره در دسترس همه قرار دهید ، جزئیات دقیق زندگی ما (جایی که ما مطالعه می کنیم ، چه کسی دوستان ما هستیم ، نام حیوان خانگی ما ، و غیره ، و غیره) ، که در اکثر موارد پاسخ س questionsالات راستی آزمایی است تقریباً از همه خدماتی که در آن ثبت نام کرده ایم. از طرف دیگر ، توانایی هکرها در استفاده از ابزارهای مهندسی اجتماعی برای تعامل با خدمات مشتری ، به آنها این امکان را می دهد تا با سهولت نسبی ، با بهره گیری از اطلاعاتی که در مورد ما دارند ، به این اهداف برسند تا این سرویس ها را متقاعد کنند که کاربر هستند. درست است و از حسابهای ما استفاده می کنید.

خوب ، با توسعه جامعه اطلاعاتی ، این واقعیت انکارناپذیری است که حضور ما در اینترنت همچنان رو به رشد خواهد بود ، در حالی که ما بیشتر به استفاده از خدمات آنلاین برای زندگی روزمره خود بستگی خواهیم داشت ، که به قصد تبدیل تلفن های همراه به کیف پول های الکترونیکی برای پرداخت از طریق استفاده از فناوری NFC (Near Field Communication) ، از نظر امنیتی یک طوفان کامل است که با تنها استفاده از رمزهای عبور اجتناب از آنها غیرممکن است و سازوکارهای تأیید مانند مکانیسم های فعلی.

همانطور که در همه مواردی که امنیت در آن دخیل است ، ایجاد سازش بین قدرت مکانیسم احراز هویت در مقابل سهولت استفاده و حریم خصوصی سرویس مورد نظر ضروری است. متأسفانه ، تاکنون سهولت استفاده به ضرر قدرت مکانیسم های احراز هویت غالب شده است.

به نظر می رسد یک تصادف وجود دارد که راه حل این مشکل در ترکیب رمزهای عبور ، تجزیه و تحلیل الگوهای استفاده و استفاده از دستگاه های بیومتریک برای تضمین فرآیند احراز هویت است که زندگی را برای کاربران آسان تر می کند ، با مکانیسم های تأیید بیشتر. مطمئن تر از موارد فعلی

در حال حاضر برخی از ارائه دهندگان خدمات در شبکه شروع به استفاده از الگوهای استفاده به عنوان مکمل رمزهای عبور کرده اند ، به همین دلیل است ، به عنوان مثال ، وقتی به حساب Gmail خود از IP دیگری به غیر از آنچه معمولاً به آن دسترسی پیدا می کنیم ، دسترسی پیدا می کند به صفحه راستی آزمایی بروید تا با روش دیگری (تماس تلفنی یا پیام کوتاه) تأیید کنید که ما کاربر قانونی حساب هستیم. در این جنبه ، به نظر می رسد که اتفاق نظر وجود دارد که فقط بیشتر وقت است که اکثر ارائه دهندگان خدمات در شبکه از انواع مختلفی استفاده می کنند.

آنچه هنوز از دست رفته است این است که استفاده از مکانیسم های بیومتریک یا دستگاه ها به عنوان بخشی از احراز هویت آغاز به کار نکرده است ، اشکال مختلفی وجود دارد ، از ساده ترین آنها مانند تشخیص الگوی صدا یا تشخیص چهره (به طور کامل توسط نرم افزار قابل اجرا است) و که دستگاه های تلفن همراه از قبل دارای سخت افزار لازم (میکروفون و دوربین) هستند ، حتی پیچیده ترین آنها مانند خواننده های اثر انگشت یا اسکنر عنبیه چشم.

اگرچه در حال حاضر برخی مراحل از این لحاظ مانند شناسایی چهره برای باز کردن قفل تلفن همراه در برخی از تلفن های اندرویدی یا خرید اخیر اپل از شرکت AuthenTec توسط متخصص اپل در این موارد انجام شده است ، اما استفاده از آن فراتر از حکایت و آنچه بیشتر نگران کننده است این است که بحث در مورد ادغام این اشکال تأیید اعتبار با خدمات در شبکه آغاز نشده است.

به نظر من ، تشخیص چهره یا صدا ، اگرچه ساده ترین روش برای پیاده سازی است و به سخت افزار اضافی نیاز ندارند ، اما کمترین روش ایمنی را دارند ، در حالی که اسکنر عنبیه برای ادغام در دستگاه های تلفن همراه کاملاً غیرممکن است ، که بهترین گزینه خواننده های اثر انگشت است ، که به دلیل کاهش ابعاد و تعدد "کلیدها" راه حل مناسبی است. بگذارید توضیح دهم: اگر به دلیل آنفولانزا احساس خشونت داشته باشیم یا دچار حادثه شده ایم یا از ناحیه صورت آسیب دیده ایم ، تشخیص صدا یا صورت پیچیده خواهد شد ، در حالی که با یک خواننده اثر انگشت می توان از چندین انگشت استفاده کرد ، بنابراین تصادف در یک مانع از دسترسی ما به داده ها و خدمات ما نمی شود.

در حال حاضر برخی از نوت بوک ها وجود دارند که خوانندگان اثر انگشت را در پیکربندی خود ادغام می کنند ، بدون اینکه متوجه افزایش قابل توجه قیمت در این مدل ها شوند ، که به ما امکان می دهد نتیجه بگیریم که هزینه آنها قابل توجه نیست ، با وجود این که استفاده از آنها تاکنون انجام نشده است تمدید شده. از طرف دیگر ، متأسفانه در حال حاضر تعداد کمی از دستگاه های تلفن همراه وجود دارد که خواننده اثر انگشت داشته باشند و به نظر نمی رسد ادغام آنها در آنها روندی داشته باشد.

برخی از نظرات نشان می دهد که ما با وضعیت مرغ و تخم مرغ کلاسیک روبرو هستیم: خوانندگان در دستگاه ها ادغام نشده اند زیرا سرویس های شبکه از آنها به عنوان مکانیسم تأیید اعتبار استفاده نمی کنند ، اما به نوبه خود ، سرویس های شبکه از آنها به عنوان مکانیزم استفاده نمی کنند احراز هویت به دلیل تعداد کمی از دستگاههایی که آنها را بصورت استاندارد ادغام می کند. به نظر می رسد این گره Gordian است که در حال حاضر هیچ کس جرات قطع آن را ندارد.

فراتر از این بن بست که در آن قرار داریم ، فکر می کنم برای اجرای آن شرایطی باید حل شود و آن ایجاد استانداردهای لازم برای استفاده از اثر انگشت در تأیید اعتبار است ، یعنی خواننده اثر انگشت تصویری را اسکن می کند و از آن ، باید نوعی امضای الکترونیکی تولید شود ، امری که به عنوان "رمز عبور" برای تأیید اعتبار به سرویس ارسال می شود ، بنابراین الگوریتم تولید آن امضا باید تضمین کند که خوانندگان مختلف امضاهای برابر یک همان رد پا ، بدون آسیب رساندن به امنیت و به نظر نمی رسد که چیزی ساده باشد.

بله ، من می دانم که در این مرحله برخی آنچه را که در یک فیلم دیده اند به نمایش می گذارند که در آنجا با بالا بردن اثر انگشت روی لیوان موفق به استفاده از آن برای دسترسی به یک نصب می شوند ، من فکر می کنم این مدی می شود که باید در آینده از آن مراقبت کنیم. مگر اینکه یکی از ما نمایندگی 007 باشد یا کدهای دسترسی به Fort Knox را نداشته باشد.

همانطور که نویسنده مقاله پیدایش این پست می گوید ، اولین قدم در حل یک مسئله شناخت وجود آن است و سپس می توان پیشنهاد راه حل را شروع کرد و دقیقاً همان چیزی است که در مورد آن است. من به همه کسانی که می توانند مقاله ای را که من مراجعه می کنم بخوانند ، زیرا بسیار روشن و خواندنی است (که متأسفانه کسانی که انگلیسی نمی دانند نمی توانند از آن لذت ببرند) ، با انگیزه اضافی حاوی مرواریدهای چگونگی هکرها خدمات "معتبر" را فریب داده اند تا دسترسی پیدا کنند.

آیا با نظر من موافقید یا یکی از کسانی هستید که هنوز هم معتقدند رمزهای عبور برای ما کافی است؟


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

38 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   ایلاو dijo

    مقاله عالی و طبق نظر شما 100٪. ما به عنوان یک کاربر از نظر مسائل امنیتی اشتباهات زیادی را مرتکب می شویم و این یک روش عالی برای کمی امنیت بیشتر است.

    نکته جالب این است که آنها انگشت شما را پاره می کنند یا نوک انگشت شما را xDDD از دست می دهند

    1.    چارلی براون dijo

      نگاه کنید ، بدون غم انگیز شدن ، برای همه چیز یک راه حل وجود دارد ، برای خواندن اثر انگشت 2 راه وجود دارد: ساده ترین حالت ایجاد تصویر نوری است ، فریب دادن آن ساده ترین و ساده ترین راه است ، در واقع ، شما اثر انگشت شما با بزرگنمایی تصویر آن را کپی می کنید ، با استفاده از یک نشانگر از کشش علائم کشش عبور می کنید ، دوباره آن را کپی می کنید ، به اندازه و صدای اولیه می رسانید ... با آن می توانید خواننده را گول بزنید ؛ اما ، یک راه ایمن دیگر نیز وجود دارد ، این یک خواننده است که از اسکن تفاوت پتانسیل های بین برجستگی ها و دره های ردپا ، تصویری تولید می کند ، بنابراین اگر انگشت بریده شود ، به هیچ وجه کار نمی کند.

      از طرف دیگر ، مشخص شده است که اثر انگشت با گذشت زمان بازسازی می شود ، حتی اگر پوست در نوک انگشتان کاشته شده باشد. علاوه بر این ، علاوه بر این ، هنگام خواندن اثر انگشت ، این امکان را برای شما فراهم می کند که با اثر انگشت بیش از یک انگشت دسترسی داشته باشید ، بنابراین می توانید به عنوان مثال از شاخص های هر دست استفاده کنید و اگر یکی را از دست دادید ، دست دیگر را نیز دارید.

      راضی؟ 😉

      1.    ایلاو dijo

        xDDD بله مرد ، البته خوشحالم

  2.   گرمین dijo

    من به یاد آنچه ریچارد استالمن در آخرین سفر خود به آرژانتین (قبل از سرقت لپ تاپ او) گفت:

    "سپس من با شوک اخبار سیستم SIBIOS را دریافت کردم که آنها با آن اثر انگشت همه کسانی را که وارد کشور می شوند می خواهند. با دیدن این خبر فکر کرد دیگر هرگز به آرژانتین برنخواهد گشت. بی عدالتی هایی وجود دارد که حتی اگر هزینه هم داشته باشد باید در برابر آنها مقاومت کنیم. من اثر انگشت خود را نمی دهم. آنها فقط می توانند آنها را با زور بیرون بکشند. اگر کشوری آنها را بخواهد ، من نمی روم. "

    فوئنتز:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    چارلی براون dijo

      به هر حال استالمن اعتراف کرد که از تلفن های هوشمند استفاده نمی کند ، در اینترنت گشت و گذار نمی کند و تا آنجا که من می دانم معاملات وی فقط با پول نقد است ، بنابراین به هیچ یک از این موارد نیازی نخواهد داشت و حتی در این صورت ، نمی تواند از برادر بزرگ جلوگیری کند. از تماشای او ، اما ما می توانیم پیشنهاد دهیم که شما به کشور من بروید و مشکل اینترنت ، حساب های نامه ، بانکداری آنلاین ، و غیره ، و غیره ، چیز بد این است که شما کمی خسته خواهید شد ...

    2.    کلودیو dijo

      این مرد باید کمی بیشتر درباره بی عدالتی هایی که در کشور خودش مرتکب می شود ، و عمدتا بی عدالتی هایی که این کشور در جاهای دیگر مرتکب می شود ، ببیند که فراتر از درخواست اثر انگشت از شما است ...

  3.   رافورو dijo

    این عجیب است ، زیرا مدتی پیش من در مقاله ای (مجله را به یاد نمی آورم) خواندم که احراز هویت بیومتریک قبلاً به عنوان یک فناوری در مسیر قطع طبقه بندی شده بود.

    دلیل اینکه چرا تقریباً هیچ مارک لپ تاپ خواننده اثر انگشت را در بر نمی گیرد

  4.   اسکالیبر dijo

    مقاله عالی ... ... چندین بار فکر کردم که علیرغم اینکه خواننده های اثر انگشت را در مدل های مختلف نوت بوک دیده ام ... ... آنها آنها را در مدل های جدید نمی آورند ، این به معنی کمبود این ابزار نیست در واقع بیش از جالب است؟

    علاوه بر اجرای لازم این سیستم ها به عنوان معیار امنیتی برای سایر سرویس های شبکه.

    خیلی جالب .. ممنون از به اشتراک گذاشتن ..

  5.   چارلی براون dijo

    من توصیه می کنم مقاله Wired را که منجر به این موضوع می شود بخوانید ، زیرا این امکان را می دهد تا درک بهتری از پیشنهادات داشته باشید.

    من می دانم که استفاده از خواننده اثر انگشت تا چه اندازه پراکنده است ، اما من چیزی ندیده ام که این یک تکنولوژی در مرحله توقف است و اگرچه در جایی گفته شده است ، اما اولین بار نیست که لازم برای "زنده شدن" یک فرد مرده برای پاسخگویی به یک چالش است.

    آنچه در این مقاله سعی می کنم توضیح دهم این است که ، در اصل ، اشکال جدید و مطمئن تری برای احراز هویت مورد نیاز است و تا آنجا که من می بینم ، هیچ فناوری دیگری برای استفاده بیشتر از دستگاه های بیومتریک وجود ندارد و دقیقاً همان چیزی است که در مورد آن استفاده می شود. .

  6.   AurosZx dijo

    به نظر من ایده جالبی است. در تلفن های هوشمند آنها باید راهی برای ادغام آن با صفحه نمایش پیدا کنند و البته اینکه از باتری زیادی استفاده نمی کند.

    1.    چارلی براون dijo

      دستگاه اسکن اثر انگشت فکر نمی کنم امکان یکپارچه سازی آن در صفحه موبایل وجود داشته باشد ، اگر به تصویری که این مقاله را نشان می دهد نگاه کنید ، می بینید که فضای بسیار کمی را اشغال می کند و به نظر من قرار دادن آن در جایی از پرونده آسان خواهد بود ، در واقع ، برخی از مدل های موجود در آن وجود دارد ، مانند Fujitsu Tegra 3.

  7.   مخالف dijo

    احساس خوبی به من نمی دهد. ثبت ملی جمعیت (بله ، اینجا در Mexicalpan de las Tunas ؛ و هنوز به طور گسترده اجرا نشده است) نه تنها از اثر انگشت ، بلکه از عنبیه نیز استفاده می کند. خطایی در ذخیره سازی این داده ها در سناریویی که همه آنها با اثر انگشت باز می شوند ، این پروژه را بسیار خطرناک تر می کند.
    هر زمان که بخواهید می توانید رمز ورود خود را تغییر دهید ، اما اثر انگشت نمی تواند. به همین دلیل کمی از این موضوع می ترسم.

    1.    چارلی براون dijo

      متأسفانه ، از آن برادر بزرگ که دولت ها هستند ، هیچ کس ما را نجات نمی دهد ، زیرا کافی است آنها طبق قانون ثابت کنند که ثبت اثر انگشت ما برای صدور سند هویت ضروری است (DNI ، گذرنامه یا هر جایی که آنها آن را در هر مکان صدا می کنند) و با این کار همه ما را به خوبی گره زده اند. به این موارد اضافه کنید که برای دریافت این اسناد هویتی ، آنها عکسی می گیرند (یا شما باید یکی از آنها را تهیه کنید) ، که با نرم افزار تشخیص چهره که در اختیار شما قرار می دهد ، به آنها امکان می دهد هر زمان که بخواهند ما را کنترل کنند. اگر این ایده که چیزی به نام حریم خصوصی هنوز وجود دارد ، لطفا فوراً آن را کنار بگذارید زیرا این فقط یک رویای لوله است.

      1.    ناشناس dijo

        کاملا مخالف. این واقعیت که آنها حریم خصوصی ما را سلب می کنند به این معنی نیست که ما باید همدست آنها باشیم. من فکر می کنم که در آینده این روشها باعث دو قطبی شدن جمعیت خواهد شد ، من حداقل از ادامه جنگ برای آن خودداری می کنم به همان روشی که سالها از عدم مبارزه برای نرم افزار رایگان امتناع ورزیده ام.

        1.    MSX dijo

          دقیق!
          به همین دلیل است که اصطلاح "نرم افزار آزاد" بسیار بزرگتر از "منبع آزاد" است (اگرچه در عمل آنها رفتاری کاملاً مشابه دارند) زیرا در حالی که SL نمایانگر فلسفه و دیدگاه اجتماعی است که جنبش openource به آن اشاره می کند فقط با جنبه فنی توسعه برنامه ، یكی جنبش اجتماعی و فرهنگی است ، دیگری یك مكانیك توسعه است - طبق تعریف ، نرم افزار آزاد حاوی منبع باز است.
          این یکی از دلایل اصلی مهاجرت من به SL مدت ها پیش است ، من نه تنها با برتری فنی هسته لینوکس الهام گرفته از یونیکس بلکه با وعده آزادی که FSF از آن دفاع می کند ، اغوا شدم.
          من عاشق این عکس هستم ، وقتی آن را در RevolutionOS دیدم ، بلافاصله عکس صفحه گرفتم: http://i.imgur.com/A1r0c.png

  8.   MSX dijo

    مزخرف.

    نویسنده آن مقاله یک فرد ناپاک است که زندگی خود را به اپل سپرد ، من گزارش او را در مورد چگونگی "هک شدن" حساب خود خواندم و حقیقت این است که این یک اشتباه سو mal استفاده شده توسط اپل بود.
    (اتفاقاً چقدر آزار دهنده است که اصطلاح "هک" خیلی سبک و برای همه به کار رفته باشد ، هیچ کس چیز لعنتی را نمی داند و آنها حرف می زنند چون با گوش بازی می کنند. آنچه برای آن هات داگ اتفاق افتاد هیچ ارتباطی با "هک" ندارد . ")

    چقدر مزخرفات در اطراف وجود دارد و همه با اشتیاق همه می خرند همان "آنتی ویروس"> است :(

    خواننده های اثر انگشت موجود در دستگاه (که دارای آن است) یک BULLSHIT کامل دیگر است ، بنابراین اگر در صورت سرقت دستگاه و رمزگذاری نشدن HD ، یک خواننده اثر انگشت روی لپ تاپ می خواهم ، تنها کاری که باید انجام دهند این است آیا دیسک را بیرون آورده و به کامپیوتر دیگری متصل می کنیم؟ مزخرف.

    آنچه محتاطانه عمل می کند ، چیزی بیشتر نیست.
    1. در دستگاه محلی ، از حداقل 15 نویسه عددی عددی (aZ10 -. # و غیره) استفاده کنید ، من دارای 16 است. اگر آن را با دقت انتخاب کنید ، برای کسانی که به شما نگاه می کنند غیرقابل توصیف است ، همان زمان را وارد کنید شما معمولاً از آن استفاده می کنید ، این خیلی زود است زیرا برای تأیید اعتبار کارهای اداری سیستم به آن نیاز خواهید داشت ، من آن را در یک ثانیه نوشتم.
    2. اگر رایانه هایی از خارج از شبکه LAN ما در دسترس هستند ، مراقب باشید که آنها به روز شده و در صورت امکان ، با سرویس هایی که روی درگاه های غیرقابل تعیین شده کار می کنند ، به روز شوند.
    به عنوان یک لایه اضافی ، هر یک از این سرویس ها را که استفاده می کنیم دوباره کامپایل کنید ، رشته هایی را که می توانند با nmap و موارد مشابه شناسایی کنند حذف کنید.
    3. رسانه ذخیره سازی را که استفاده می کنیم رمزگذاری کنید.
    4- برای گذرواژه های موجود در شبکه ، از سرویس هایی مانند LastPass استفاده کنید که گذرواژه های 20 حرف الفبایی تولید می کنند و آنها را به صورت رمزگذاری شده ذخیره می کنید تا در صورت نداشتن کلید اصلی ، غیرقابل دسترسی باشند.
    5- اگر شبکه ای برای به اشتراک گذاشتن آن بین کاربران مختلف زیر شبکه است ، استفاده از خط مشی های استفاده خالص در آدرس های IP کافی نیست ، استفاده از YES یا YES VLAN ضروری است.
    6. در مورد امنیت شبکه ، حداقل ضرورت داشتن دانش و مدیریت کامل از مدل OSI و 7 لایه است ، در غیر این صورت حتی نمی توانید شروع به صحبت کنید.
    7. با استفاده از دستگاه های تلفن همراه ، مسئله امنیت پیچیده تر است ، در آنجا خواننده اثر انگشت می تواند مفید باشد.
    در تلفن هوشمند اندرویدی خود از الگویی برای باز کردن قفل آن استفاده می کنم ، زیرا کاربردی تر از وارد کردن دنباله ای از اعداد است ، اما شخصی که نسبتاً بیدار است می تواند به راحتی متوجه شود که با مشاهده صفحه نمایه در برابر نور می تواند الگو را براساس علائم چربی که توسط انگشتان من باقی مانده است.

    مبارزه بین امنیت و قابلیت استفاده مداوم است ، شما باید از نقاط ضعف آگاه باشید و تصمیم بگیرید که آیا ما راحت یا راحت آن را ترجیح می دهیم ، بقیه مزخرفات خالص است.

    OpenSSH یا Windows ، این سوال است.

    1.    MSX dijo

      * BSD xD

      داشتم به این فکر می کردم که SSH چقدر جذاب است و اینکه چگونه محاسبات امروزی بدون این ابزار عملاً وجود ندارند.

    2.    چارلی براون dijo

      این که نویسنده مقاله یک فن پرست است به هیچ وجه از پیشنهادات آن کم نمی کند ، زیرا آنها به موضوعاتی فراتر از سیستم عامل ما استفاده می کنند و بله ، درست است که آنها به دلیل خطای مخرب به حساب خود دسترسی پیدا کرده اند همانطور که شما پیشنهاد می کنید ، اپل اما آیا کاملاً مطمئن هستید که ارائه دهنده خدمات ایمیل شما همان اشتباه را مرتکب نخواهد شد؟

      با توجه به آنچه در مورد استفاده از اصطلاح هکر پیشنهاد می کنید ، طبق ویکی پدیا ، "در حال حاضر از این روش معمولاً برای مراجعه به مجرمان رایانه استفاده می شود" ، صرف نظر از تکنیک مورد استفاده برای ارتکاب جرم ، در واقع معروف ترین کوین میتنیک (یا یکی از مشهورترین) هکرهای تاریخ ، به طور گسترده ای از این تکنیک های مهندسی اجتماعی برای دسترسی به داده های شرکت ها و م largeسسات بزرگ استفاده کرد ، همانطور که در کتاب هایی که منتشر کرده است ، توضیح داده شده است.

      از طرف دیگر ، برای جلوگیری از این که فقط با حذف هارد دیسک از کامپیوتر می توانند به داده های شما دسترسی پیدا کنند ، چندین ابزار وجود دارد که اجازه رمزگذاری فایل ها ، پوشه ها ، پارتیشن ها و حتی کل دیسک را می دهد ، آنچه اتفاق می افتد این است که دیگر از آنها استفاده نمی کنیم یا به دلیل ناآگاهی یا تنبلی ، بنابراین اجتناب از نقض امنیت به ما بستگی دارد.

      اکنون ، تمام اقدامات امنیتی که شما پیشنهاد می کنید معتبر هستند اما متأسفانه هنگام استفاده از خدمات شبکه ارائه شده توسط اشخاص ثالث مانند حساب های ایمیل ، حساب های بانکی و غیره ، از امنیت مکانیسم های تأیید صحت استفاده نمی شوند و تأیید صحت در این موارد به ارائه دهنده خدمات بستگی دارد ، نه به ما.

      به هر حال ، از نظر شما بسیار سپاسگزارم ، آنها همیشه به روشن شدن ایده ها کمک می کنند.

      1.    ایلاو dijo

        هرکسی که حریم خصوصی را می خواهد ، که می رود در یک قطعه زمین در وسط دریا زندگی کند. در حال حاضر همانطور است که شما در یک نظر دیگر می گویید ، حریم خصوصی یک کیمرا است ، یک مدینه فاضله است.

        در مورد شبکه (شاید) برای کمی امنیت ، باید سرور خود را داشته باشیم و به سرویس های شخص ثالث مانند Gmail ، Facebook و دیگران وابسته نباشیم ، زیرا هیچ کس حذف نمی کند که آنها اطلاعات و داده های ما را به بالاترین پیشنهاد فروش می فروشند ..

        خوب ، یک سوراخ باز کنید و وارد آن شوید که نمی خواهد حریم خصوصی آنها نقض شود. upss ، این کلمه از فرهنگ لغت XDDD من را ترک کرده است

        1.    چارلی براون dijo

          این است که هر دوره چالش های خاص خود و خطرات مربوط به آن را دارد ، در عصر غارها ، این خطر باید توسط یک جانور بلعیده شود ، امروز ما می توانیم قربانی یک تصادف رانندگی شویم ، اما آنچه در مورد آن است این نیست که ما متوقف شویم تا اگر برای درک خطرات نیست ، بیرون بروید و همه کارها را برای جلوگیری از خطرهای قابل اجتناب انجام دهید. و بله ، متأسفانه دیگر هیچ خلوت نیست ، حتی اگر به جزیره ای در وسط دریا برویم ، زیرا ماهواره p *** Google Earth عبور می کند و وقتی برهنه در ساحل هستیم از ما عکس می گیرد ...

          1.    ایلاو dijo

            JAJAJAJAJAJAJA .. من باید شروع به استفاده از Google Earth کنم و عمارت PlayBoy را پیدا کنم ... شاید چیز خوبی باشد که بتوانم xDDD بگیرم

        2.    MSX dijo

          این را بررسی کنید: http://www.youtube.com/watch?v=pLrL1Yg20rA

      2.    MSX dijo

        اماCharlie ، تعریف WP از هکر یک نسخه مخرب و واقعاً احمقانه از این اصطلاح است ، ممنون از اینکه آن را رتبه بندی کردم زیرا قصد اصلاح آن را دارم ، بدیهی است شخصی که آن مقاله را نوشت ، اطلاع کافی ندارد یا مغرضانه است و به دنبال تحریف و بی اعتبار کردن هکرها است .

        به میزان کم و بیش ، همه ما هکر هستیم. هک کردن به سادگی یافتن راه های مختلف برای استفاده از موارد مشابه و همچنین یافتن نقاط ضعف در یک سیستم ، هر سیستمی است ، اعم از نرم افزار ، یک معادله ریاضی ، ورودی یک سخنرانی ... که هک ناب و واقعی است ، بقیه ، من تکرار: این یک تبلید تبلوییدی است که نمی داند در مورد چه چیزی صحبت می کند U با اطلاعات غلط مبتنی بر گروه های خاص عمل می کند - و به طور گسترده همه کسانی که این تعریف از HACKING را خریداری می کنند.

        هک کردن خوب است! مطمئناً شما زمان بیشتری را صرف هک کردن کنسول می کنید تا اینکه فکر کنید!

        1.    چارلی براون dijo

          بسیار خوب ، بله ، اگر بدیع شویم شروع به تمیز کردن هک از کرک و غیره می کنیم و غیره ، آنچه اتفاق می افتد این است که در غیاب اصطلاح بهتر دیگری که برای همه شناخته شده است ، باید یک اصطلاح را اختراع کنیم ، زیرا قرار دادن "شخصی که جرم با استفاده از ابزارهای رایانه ای »به نظر می رسد کمی خراب است ، درست است؟

          بله ، من با شما موافقم ، هک کردن نیز می تواند خوب باشد ، این که یک کد اخلاقی هکر در جریان است که آن را کاملاً واضح می کند. این اتفاق می افتد مانند علم و فناوری به طور کلی ، که به خودی خود نه خوب هستند و نه بد ، اگر این به دلیل نحوه استفاده مردم یا دولت ها نباشد.

          1.    MSX dijo

            در این مورد خاص من "نفیس" نیستم ، باید چیزها را با نام آنها نامگذاری کرد زیرا فقط این تفاوت ایجاد می کند که وقتی چیزی را می گوییم دقیقاً منظور آن است و نه چیزی شبیه آن. امروزه اکثر مردم حتی به سختی می خوانند و اگر این کار را انجام دهند بسیار محدود است و عملاً واژگان ندارد و این یکی از مشکلاتی است که چرا مغزهای کوچک آنها نمی یابند چگونه آنچه را که می خواهند بگویند بیان کنند و در نهایت با تحریف کردن و از بین بردن زبان
            و وقتی زبان را از بین می بریم ، طرز تفکر خود را که با کلمات است نابود می کنیم ، زیرا انسان ها با استفاده از مفاهیمی فکر می کنند که ما به نوبه خود با استفاده از کلمات به دست می آوریم و بنابراین ، هرچه تعداد واژگان ما کمتر باشد ، بیشتر مورد خشونت قرار می گیریم ، به همین سادگی است.
            به همین ترتیب ، "نفیس" بودن یک لیاقت ، یک فضیلت است (و من با افتخار نفیس و دقیق هستم) ، یکی دیگر از م componentلفه های راه تعالی از آنجا که نفیس به دنبال تعالی در همه چیز است:
            نفیس ، -تا
            الحاق از اختراع منحصر به فرد و فوق العاده ، زیبایی یا سلیقه
            نفیس
            exquisite adj [ekski'sito، -ta] که از طعم فوق العاده و با کیفیت بالا برخوردار است

            عکس این است که مبتذل ، متوسط ​​باشد ، نگاه کنید به Tinelli ، Rial ، Fort ، Jersey Shore و دیگران>: D

            هکر نوعی از افراد است ، هکر نوع دیگری از افراد است ، اگر بخواهد هکر می تواند به عنوان یک هکر عمل کند ، اما این چیزی نیست که او را مورد علاقه قرار دهد ، هکر توسط مشکلات منطقی اغوا می شود که در آن شما باید استدلال کنید و درست را پیدا کنید برگشت. هکر یک خالق ، یک رویاپرداز ، یک فرد آوانگارد است ، هکر از این دانش استفاده می کند ، غالباً بدون درک آن به طور کلی برای ارتکاب جرم.
            برای هکر معمولی اشتباه است که او را به عنوان یک ترقه شکن اشتباه بگیریم.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            بله ، من نفیس هستم ، گرچه در این مورد نه ، در اینجا فقط از کلمات درست استفاده می کنم.

            "آنچه اتفاق می افتد این است که در غیاب اصطلاح بهتری که برای همه شناخته شده باشد ،"
            این اصطلاح گم نشده است و همیشه شناخته شده است و این Cracker است ، شما نیازی به اختراع چیزی ندارید.
            همانطور که قبلاً توضیح دادم ، مطبوعات اخراج شده توسط منافع اشخاص ثالث (دولت ها / سازمان های سانسور و سرکوب / صنعت) متهم به شیطان پرستی از هکر و قرار دادن او بر روی لب همه به عنوان چیزی شبیه به یک تروریست بمب گذار یا یک قاتل زنجیره ای بودند ، وقتی آنها می توانند بله آنها می خواستند ، از اصطلاح cracker استفاده کنند و تمایز را مشخص کنند زیرا هکر واقعاً وسیله پیشرفت جامعه است ، بالاخره این وظیفه دولت آموزشی است ، نه من ، خودم را وقف کارهای دیگر می کنم.
            سلام.

          2.    MSX dijo

            "هک اخلاقی" وقتی متوجه می شویم که چگونه این مضمون متولد شده است ، افزونه ای نسبتاً ناخوشایند و با پیش زمینه ای کاملاً ساده است.

            فاچو مانند ایالات متحده ، اصلی ترین عامل گسترش بداخلاقی و بدبختی در مورد هکرها یا نشان دادن دندان های خود به کشوری مستقر در یک جزیره کوچک است که جرات ایستادن روی پاهایش و گفتن آنها به آنها را دارد! (یا لحظه ای!)

            1.    KZKG ^ Gaara dijo

              به کشوری مستقر در یک جزیره کوچک که شهامت ایستادن روی پاهای خود و گفتن MOMENTITO را دارد!

              اگر منظورتان کوبا است ، بهتر است به آن موضوع نپردازید


          3.    چارلی براون dijo

            من این را دوست دارم! ... درست است که هر بحثی که به اندازه کافی طولانی شود ، صرف نظر از موضوع مورد نظر ، در نهایت منجر به مقایسه با فاشیسم می شود (همانطور که شما می گویید فاچو) و در این مرحله ، من از ادامه آن خودداری می کنم از جمله اینکه من در آن "جزیره کوچکی" که شما از آن نام بردید زندگی می کنم و بسیاری فقط آن را به عنوان یک مرجع می دانند و برای آنچه برای هر یک مناسب است به عنوان نمونه ای مثال می زنند.

            از نظرات و توقف شما متشکریم

          4.    چارلی براون dijo

            ضمناً ... به عنوان یک متخصص خوب زبان ما و یک فرد "نفیس" ، باید بدانید که چیز درست "حل و فصل" می شود و نه "برجسته" ... ...

          5.    MSX dijo

            Kaza:
            بله ، خیلی بد است که دور باشم و نتوانم آبجوهای خوبی برایت بخرم (ماکسیماتور ، هویگاردن ، گسی ، انتخاب کن!)
            یک روز دوست دارم که ما بتوانیم در مورد موضوع به صورت عمیق صحبت کنیم ، من چیزهای زیادی می دانم اگرچه دیدن آن از بیرون هرگز یکسان نیست بلکه زندگی کردن آن است.

            @ Charlie: شما آن را در داخل دارید.

            1.    KZKG ^ Gaara dijo

              وقتی به کوبا آمدید ، فراموش نکنید که قبلاً بنویسید ، خوب است که بنشینید و چند آبجو بنوشید و کمی شوخی کنید ...


  9.   کیکیلووم dijo

    من مقاله را دوست داشتم
    من فکر می کنم که در حال حاضر ما یک "ویرگول" واحد در وب قرار می دهیم ، قبلاً مورد جاسوسی قرار گرفته ایم و از این طریق در مورد سلیقه ، ضعف ها ، کاستی ها و غیره نظریه ای شکل می گیرد. همه اینها منجر به مطالعات بازاریابی یا بازاریابی خاصی می شود که مورد استفاده قرار می گیرند. . خوب؟ اشتباه است؟ .... کسی این را می داند؟
    شاید همه اینها در رابطه با مقاله ذکر شده از دست رفته باشد.

    1.    چارلی براون dijo

      من بسیار خوشحالم که مقاله را دوست داشتید و با شما موافقم که دائماً مورد جاسوسی قرار می گیریم ، حتی بدون دسترسی به شبکه ، اگر در این امر شک دارید ، بیرون بروید و ببینید چند دوربین "امنیتی" ما را تماشا می کنند ، و شما درست است که هیچ مطلبی در این زمینه در مقاله ظاهر نمی شود ، شاید در آینده مطلبی در مورد آن بنویسم ، اما این قبلاً یک بیلت خوب بود و من ترجیح دادم به موضوع مورد نظر بمانم.

      بسیار ممنون از نظر شما و متوقف کردن در

      1.    بی نام dijo

        در تمام شهرهای روستایی اطراف شهری که من در آن زندگی می کنم ، آیا آن دوربین ها نیز وجود دارند؟

        1.    چارلی براون dijo

          من نمی دانم در شهر محل زندگی شما چگونه است ، اما حداقل در "شهر" من ، جایی که چون ما نداریم حتی به اینترنت دسترسی نداریم ، چه رسد به بسیاری از موارد دیگر ، دوربین ها برای نظارت بر ما بله ما داریم ، و تعداد کمی ...

          1.    MSX dijo

            از نظر منطقی ، فاحشه بزرگ در ایالات متحده آمریکا و اروپا آغاز می شود.

  10.   mj dijo

    با احترام؛
    یک روش عالی برای قرار دادن موضوع برای بحث ، اما حریم خصوصی ، در وب یا اینترنت است ، من اعتقاد ندارم ، نه اکنون که من یک کاربر GNU / Linux هستم ، و کمتر قبل از استفاده از ویندوز. با رمز عبور یا بیومتریک مهم نیست من به حریم خصوصی اعتقاد ندارم. اگر به چیزی کمک کند ، چه بسا اینکه بدانیم کد منبع در پشت محیط های گرافیکی یا دستورات محیط خط فرمان چه کاری انجام می دهد (فکر می کنم به همین دلیل است که بعضی اوقات در برخی از مقاله های وب متوجه لحن خاصی شده ام) از تمسخر در مورد آن اصطلاح GNU "چندین وحشی در علفزار" ، مردم عادی نمی دانند زبان برنامه نویسی چیست).

    من بسیار ناراحت هستم که مجبور شدم ، به عنوان مثال ، یک حساب X از یک سرویس X داشته باشم (facenoseque ، twetnoseque یا سرویس دیگری که از رمزهای عبور نیز در آن استفاده می شود) تا بتوانم از حق دموکراتیک پیش بینی شده برای بیان آزادانه افکار یا عقاید استفاده کنم. در حقیقت ، این حاشیه سازی که ما در معرض آن قرار می گیریم وقتی برخی از صفحات وب X به شما اجازه نمی دهند اطلاعاتی را که ارائه می دهند در صورت عدم استفاده از سرویس های X که خطوط برگشت را ذکر می کنند ، بیشتر آزار می دهد.

    به نظر من موضوع بسیار گویا و مفید است ، از شما برای به اشتراک گذاشتن آن متشکرم.

  11.   mj dijo

    با درود؛
    یک روش عالی برای قرار دادن موضوع برای بحث ، اما حریم خصوصی ، در وب یا اینترنت است ، من اعتقاد ندارم ، نه اکنون که من یک کاربر GNU / Linux هستم ، و کمتر قبل از استفاده از ویندوز. با رمز عبور یا بیومتریک مهم نیست من به حریم خصوصی اعتقاد ندارم. اگر به چیزی کمک کند ، چه بسا اینکه بدانیم کد منبع در پشت محیط های گرافیکی یا دستورات محیط خط فرمان چه کاری انجام می دهد (فکر می کنم به همین دلیل است که بعضی اوقات در برخی از مقاله های وب متوجه لحن خاصی شده ام) از تمسخر در مورد آن اصطلاح GNU "چندین وحشی در علفزار" ، مردم عادی نمی دانند زبان برنامه نویسی چیست).

    من بسیار ناراحت هستم که مجبور شدم ، به عنوان مثال ، یک حساب X از یک سرویس X داشته باشم (facenoseque ، twetnoseque یا سرویس دیگری که از رمزهای عبور نیز در آن استفاده می شود) تا بتوانم از حق دموکراتیک پیش بینی شده برای بیان آزادانه افکار یا عقاید استفاده کنم. در حقیقت ، این حاشیه سازی که ما در معرض آن قرار می گیریم وقتی برخی از صفحات وب X به شما اجازه نمی دهند اطلاعاتی را که ارائه می دهند در صورت عدم استفاده از سرویس های X که خطوط برگشت را ذکر می کنند ، بیشتر آزار می دهد.

    به نظر من موضوع بسیار گویا و مفید است ، از شما برای به اشتراک گذاشتن آن متشکرم.