Network switch and ethernet cables,Data Center Concept.

تفاوت بین TCP و UDP چیست؟

🕓 زمان مطالعه: 4 دقیقه

احتمالاً هنگام تنظیم پورت فورواردینگ در روتر یا هنگام پیکربندی نرم افزار فایروال، ارجاعاتی به TCP و UDP دیده اید. این دو پروتکل برای انواع مختلف داده­ ها استفاده می شود.

TCP/IP مجموعه ای از پروتکل هایی است که توسط دستگاه­ها برای برقراری ارتباط از طریق اینترنت و اکثر شبکه های محلی استفاده می شود. این نام از دو پروتکل اصلی آن گرفته شده است – پروتکل کنترل انتقال (TCP) و پروتکل اینترنت (IP). TCP راهی را برای ارائه (و دریافت) جریان بسته های اطلاعاتی ترتیب دار و بررسی شده از لحاظ خطا، در شبکه به اپ­ها ارائه می دهد. پروتکل دیتاگرام کاربر (UDP) توسط اپ‌ها برای ارائه جریان سریع‌تری از اطلاعات با حذف بررسی خطا استفاده می‌شود. هنگام پیکربندی برخی از سخت افزارها یا نرم افزارهای شبکه، ممکن است لازم باشد تفاوت را بدانید.

 

آنچه در آنها مشترک است

TCP و UDP، هر دو پروتکل‌هایی هستند که برای ارسال بیت‌های داده – معروف به بسته‌ها – از طریق اینترنت استفاده می‌شوند. هر دو پروتکل بر روی پروتکل IP ساخته می شوند. به عبارت دیگر، چه شما یک بسته را از طریق TCP ارسال کنید و یا UDP، آن بسته به یک آدرس IP ارسال می شود. همانطور که از کامپیوتر شما به روترهای واسطه و به مقصد ارسال می شوند، با این بسته ها به طور مشابه رفتار می شود.

 

تفاوت بین TCP و UDP

TCP و UDP تنها پروتکل هایی نیستند که در بالای IP کار می کنند. با این حال، آنها بیشترین استفاده را دارند.

 

نحوه کار TCP

TCP رایج ترین پروتکل مورد استفاده در اینترنت است.

وقتی یک صفحه وب را در مرورگر خود درخواست می کنید، کامپیوتر شما بسته های TCP را به آدرس وب سرور ارسال می کند و از آن می خواهد که صفحه وب را برای شما ارسال کند. وب سرور با ارسال جریانی از بسته‌های TCP پاسخ می‌دهد که مرورگر وب شما آن‌ها را به یکدیگر متصل می‌کند تا صفحه وب را تشکیل دهند. وقتی روی لینکی کلیک می‌کنید، وارد سیستم می‌شوید، نظر ارسال می‌کنید یا هر کار دیگری انجام می‌دهید، مرورگر وب شما بسته‌های TCP را به سرور ارسال می‌کند و سرور بسته‌های TCP را پس می‌فرستد.

در TCP همه چیز در مورد اطمینان است – بسته های ارسال شده با TCP ردیابی می شوند تا هیچ داده ای در حین انتقال از بین نرود یا خراب شود. به همین دلیل است که دانلود فایل‌ها خراب نمی‌شود، حتی اگر مشکل شبکه وجود داشته باشد. البته، اگر سیستم دیگر کاملاً آفلاین باشد، کامپیوتر شما تسلیم می‌شود و پیام خطایی خواهید دید که نمی‌تواند با میزبان راه دور ارتباط برقرار کند.

TCP از دو طریق به این امر دست می یابد. ابتدا بسته ها را با شماره گذاری آنها مرتب می دهد. دوم، با فرستادن پاسخی از گیرنده به فرستنده که نشان می­ دهد پیام را دریافت کرده است، خطا را بررسی می کند. اگر فرستنده پاسخ درستی دریافت نکند، می‌تواند بسته‌ها را دوباره ارسال کند تا اطمینان حاصل شود که گیرنده آنها را به درستی دریافت کرده است.

Process Explorer و سایر ابزارهای سیستمی می‌توانند نوع ارتباطات یک پروسس را نشان دهند—در اینجا می‌توانیم مرورگر کروم را با ارتباطات TCP باز به سرورهای مختلف وب مشاهده کنیم.

 

UDP چگونه کار می کند

پروتکل UDP مشابه TCP کار می کند، اما تمام موارد بررسی خطا را حذف می کند. تمام ارتباطات رفت و برگشتی باعث ایجاد تأخیر می شود و سرعت را کاهش می دهد.

هنگامی که یک اپ از UDP استفاده می کند، بسته ها فقط برای گیرنده ارسال می شوند. فرستنده منتظر نمی ماند تا مطمئن شود گیرنده بسته را دریافت کرده است – فقط به ارسال بسته های بعدی ادامه می دهد. اگر گیرنده چند بسته UDP را اینجا و آنجا از دست بدهد، آنها فقط گم شده­اند – فرستنده آنها را دوباره ارسال نمی کند. از دست دادن این همه هزینه به این معنی است که دستگاه‌ها می‌توانند سریع‌تر با هم ارتباط برقرار کنند.

UDP زمانی استفاده می شود که سرعت، مطلوب باشد و اصلاح خطا ضروری نباشد. به عنوان مثال، UDP اغلب برای پخش زنده و بازی های آنلاین استفاده می شود.

به عنوان مثال، فرض کنید در حال تماشای یک جریان ویدیویی زنده هستید که اغلب با استفاده از UDP به جای TCP پخش می شود. سرور فقط یک جریان ثابت از بسته های UDP را به کامپیوترهایی که در حال تماشا هستند ارسال می کند. اگر برای چند ثانیه ارتباط خود را از دست بدهید، ویدیو ممکن است برای لحظه ای ثابت یا جهش کند و سپس به بیت فعلی پخش پرش کند. اگر با از دست دادن بسته های جزئی مواجه شدید، ویدیو یا صدا ممکن است برای لحظه ای کج و کوله شود در حالی که ویدیو بدون داده­های از دست رفته به پخش ادامه می دهد.

این در بازی های آنلاین نیز مشابه است. اگر برخی از بسته‌های UDP را از دست دادید، با دریافت بسته‌های UDP جدیدتر، ممکن است کاراکترها به آن طرف نقشه تلپورت شوند. اگر بسته های قدیمی را از دست دادید، هیچ فایده ای ندارد که آنها را دوباره درخواست بکنید زیرا بازی بدون شما ادامه می یابد. تنها چیزی که مهم است این است که در حال حاضر در سرور بازی چه اتفاقی می افتد – نه اتفاقی که چند ثانیه پیش رخ داده است. حذف تصحیح خطای TCP به سرعت بخشیدن به ارتباط بازی و کاهش تأخیر کمک می کند.

 

Team Fortress 2 Using UDP

خب که چی؟

اینکه یک برنامه از TCP یا UDP استفاده می کند به توسعه دهنده آن بستگی دارد و انتخاب، بستگی به نیازهای یک اپلیکیشن دارد. اکثر اپ­ها به تصحیح خطا و قدرت TCP نیاز دارند، اما برخی از اپلیکیشن­ها به سرعت و کاهش سربار UDP نیاز دارند. اگر یک ابزار آنالیز شبکه مانند وایرشارک را راه اندازی کنید، می توانید انواع مختلف بسته هایی را که به رفت و آمد می کنند را مشاهده کنید.

 

ابزار آنالیز شبکه وایرشارک

 

مگر اینکه مدیر شبکه یا توسعه‌دهنده نرم‌افزار باشید، این نباید خیلی روی شما تأثیر بگذارد. اگر روتر یا نرم‌افزار فایروال خود را پیکربندی می‌کنید و مطمئن نیستید که یک اپلیکیشن از TCP یا UDP استفاده می‌کند، به طور کلی می‌توانید گزینه “هر دو” را انتخاب کنید تا روتر یا فایروال شما قوانین یکسانی را برای ترافیک TCP و UDP اعمال کند.

 

منبع

https://www.howtogeek.com/

وی پی ان

رمزگذاری VPN چگونه کار می کند

🕓 زمان مطالعه: 5 دقیقه

مفهوم کلیدی


VPNها ارتباط شما را رمزگذاری می کنند، ابتدا با نامفهوم کردن ارتباط و سپس اضافه کردن لایه های رمزگذاری روی کلیدهایی که قفل آن را باز می کنند.


 

شبکه خصوصی مجازی (VPN) سرویسی است که به شما امکان می‌دهد به سرورها در هر نقطه از جهان متصل شوید و وانمود کنید در جایی هستید که نیستید و ارتباط خود را در این فرآیند ایمن کنید. با این حال، رمزگذاری VPN چگونه کار می کند؟ در اینجا نحوه ایمن نگه داشتن ارتباط شما آمده است.

 

پروتکل­های VPN

برای درک رمزگذاری VPN، ابتدا باید پروتکل های VPN را بررسی کنیم. اینها برنامه‌هایی هستند که نحوه صحبت VPN با سایر نهادهای موجود در شبکه، مانند سرورها یا سایت‌ها را کنترل می‌کنند – از اصطلاح “پروتکل” به معنای “مجموعه‌ای از قوانین” استفاده می‌کند.

چندین پروتکل وجود دارد که می توانید انتخاب کنید، از جمله که توسط خود ارائه دهندگان VPN مانند Nordlynx یا Lightway که به ترتیب توسط NordVPN و ExpressVPN توسعه یافته اند. مطمئن ترین مواردی که به یک توسعه دهنده VPN خاص مرتبط نیستند، احتمالاً OpenVPN که آزمایش خود را پس داده و تازه وارد نسبی WireGuard، هستند.

انتخاب پروتکل تعدادی از چیزها را تعیین می کند: به عنوان مثال، WireGuard بسیار سریعتر از سایر پروتکل ها است، در حالی که OpenVPN جزو امن ترین پروتکل ها محسوب می شود. این به دلیل تعدادی از عوامل است، اما در این مورد جالب پروتکل همچنین تعیین می کند که چه نوع رمزگذاری را می توانید در تونل VPN خود استفاده کنید.

 

مبانی رمزگذاری

وقتی اطلاعات را رمزگذاری می‌کنید، با استفاده از الگوریتمی که معمولاً اطلاعات را بیش از یک بار درهم می‌کند، به بی‌معنی تبدیل می‌شود. به عنوان مثال، زمانی که شما بچه بودید احتمالاً با جایگزین کردن حروف الفبا به جای اعداد، یک پیام مخفی ایجاد کرده اید، بنابراین نام دوست شما Al شده است 12-1.

یک الگوریتم این کار را انجام می دهد، اما آن را چند هزار قدم جلوتر می برد و حروف را با نمادهایی جایگزین می کند که دوباره و دوباره و دوباره جایگزین می شوند. تنها راه برای باز کردن قفل این آشفتگی و خوانایی مجدد آن استفاده از یک به اصطلاح “کلید” است.

در این مورد، “کلید” قطعه ای از داده است که می تواند اطلاعات رمزگذاری شده را باز کند. وسوسه انگیز است که آن را به عنوان یک رمز عبور در نظر بگیرید، اما در واقع بیشتر از این است: معمولاً یک رشته طولانی از حروف، اعداد و نمادهایی است که به الگوریتم نشان می دهد که شما مجاز به رمزگشایی اطلاعات هستید.

 

رمزگذاری متقارن

با ایمن بودن خود اطلاعات، این سوال وجود دارد که با کلید چه می‌کنید، زیرا این نقطه ضعف هر رمزگذاری است: اگر کلید را در اختیار داشته باشید، می‌توانید هر چیزی را که از آن محافظت می‌کند باز کنید. ابتدایی ترین روش مدیریت کلیدها رمزگذاری متقارن است که به عنوان رمزگذاری کلید مشترک نیز شناخته می شود. در مورد شما و دوستتان Al، شما به سادگی به Al گفتید که سیستم چگونه کار می کند، به این معنی که هر دو کلید را در دست داشتید، همینگونه واضح.

در سیستم‌های پیچیده‌تر، رمزگذاری متقارن کمابیش به همین صورت عمل می‌کند: کلیدی که برای رمزگذاری اطلاعات استفاده می‌شود در اختیار هر دو طرف است. در مورد VPN، اپلیکیشن یا کلاینت شما، داده های شما را با کلیدی رمزگذاری می کند که توسط سرور VPN که به آن متصل شده اید نیز نگهداری می شود، بنابراین می تواند به سادگی اطلاعات را هنگام ورود رمزگشایی کند.

 

AES و Blowfish

رایج ترین انواع رمزگذاری متقارن که سایفر نامیده می شوند، Advanced Encryption Standard و Blowfish هستند. AES توسط دولت ایالات متحده توسعه یافته است و رمزگذاری درجه نظامی است که بسیاری از شرکت ها دوست دارند به آن ببالند. Blowfish به عنوان یک سایفر منبع باز توسعه داده شد، اما بحث های زیادی در مورد امنیت آن وجود دارد.

مهم نیست از کدام یک استفاده می کنید چون قدرت آن بستگی زیادی به تعداد بیت دارد، اساساً اندازه قطعه کد که به عنوان کلید عمل می کند. هر چه طولانی تر باشد بهتر است، بنابراین AES-256 (بنابراین 256 بیت) از AES-128 ایمن تر است. AES-256 احتمالاً رایج ترین و همچنین ایمن ترین نوع است، بنابراین توصیه می کنیم در بیشتر موارد به آن پایبند باشید.

 

انتقال کلیدها

البته، یک نقص آشکار در همه موارد بالا وجود دارد: اگر هر دو طرف در تبادل، هر دو کلید ایمن-نشده را داشته باشند، یک اپراتور باهوش می‌تواند به نحوی کلید را رهگیری کند و سپس اطلاعات را برای خود رمزگشایی کند. چندین راه برای انجام این کار وجود دارد، مانند جعل هویت یک گره بین شبکه یا سایر اشکال رهگیری.

برای جلوگیری از این اتفاق، باید به نحوی کلیدهای مشترک ارسال شده را رمزگذاری کنید. اکنون، می‌توانید این کار را با استفاده از کلیدهای مشترک بیشتر انجام دهید، اما این فقط یک مرحله برای هر کسی که به آن گوش می‌دهد اضافه می‌کند. در عوض، بهتر است نوع جدیدی از سایفر با استفاده از رمزگذاری کلید عمومی معرفی شود.

“کلید عمومی” یک اصطلاح گیج کننده است، زیرا “عمومی” و “امن” تقریباً متضاد هستند. با این حال، کلید عمومی تنها نیمی از معادله است. در یک سیستم کلید مشترک، فرستنده و گیرنده کلیدهای یکسانی دارند، در سیستم کلید عمومی، فقط نیمه ی فرستنده عمومی است، در حالی که کلید گیرنده مخفی است و فقط برای آنها شناخته شده است.

این در واقع یک راه زیرکانه برای رفع مشکل است: در حالیکه ارسال داده های واقعی با کلیدهای مشترک که مخفی اما به راحتی قابل دستیابی هستند انجام می پذیرند، شما کلیدها را با استفاده از یک سیستم باز که در سمت گیرنده محافظت می شود، انتقال می دهید. به این ترتیب، داده ها می توانند کم و بیش آزادانه اما از تداخل یا جاسوسی در امان باشند.

 

امنیت لایه انتقال

روشی که توزیع و بررسی کلید عمومی کار می کند از طریق گواهینامه است، اساساً داشتن یک شخص ثالث برای اطمینان دادن به شما که کلید ارسال شده درست است. متداول ترین راه برای انجام این کار استفاده از پروتکل لایه امنیتی انتقال (TLS) است، روشی که در آن کامپیوتر ها به طور ایمن با یکدیگر در وب صحبت می کنند.

TLS در انواع اپلیکیشن ها استفاده می‌شود: اغلب وقتی وارد یک وب‌سایت یا سرویس دیگری می‌شوید، رمز عبور شما از طریق TLS دوباره بررسی می‌شود. خود TLS نیز از رمزگذاری برای ایمن سازی اطلاعات استفاده می کند و اغلب از سایفر رمزگذاری ساده تری به نام RSA استفاده می کند.

زنجیره‌های RSA بسیار طولانی‌تر (معمولاً در محدوده 1024 بیتی یا حتی طولانی‌تر) از آنهایی هستند که توسط AES یا Blowfish استفاده می‌شوند، اما از آنجایی که اطلاعات را چندین بار به هم نمیریزد، ایمن در نظر گرفته نمی‌شود. به این ترتیب، بهتر است برای ارسال کلیدها از طریق وب استفاده شود زیرا سریعتر رمزگشایی می شود به این دلیل که ساده تر است، اما بهتر است برای ترافیک واقعی VPN استفاده نشود.

 

ساخت هش از آن

بهتر از RSA، TLS یک ترفند دیگر در آستین خود دارد، یعنی هش کردن. در این مورد، هش کردن یک شکل اضافی بررسی مشروع بودن درخواست بازیابی برای یک کلید مشترک است. این به عنوان یک ترفند ثانویه در صورتی که مهاجم بفهمد چگونه یک گواهی را جعل کند، عمل می کند.

انواع مختلفی از الگوریتم های هش وجود دارد: رایج ترین آنها SHA، به طور خاص SHA-2 است. با این حال، چندین زیرگروه از این سایفر وجود دارد، بنابراین اغلب با نامگذاری هایی مانند SHA-256 یا SHA-512 مواجه می شوید.

از آنجایی که مرحله هش نوعی بررسی مضاعف، قبل از رمزگشایی، برای اینکه که آیا همه چیز درست است می باشد، هر VPN از آن استفاده نخواهد کرد. با این حال، اکثر پروتکل ها این امکان را در اختیار قرار می دهند و بسیاری از ارائه دهندگان با افتخار به شما می گویند که از آن استفاده می کنند.

 

لایه ها بر روی لایه ها

نتیجه نهایی سوپی از هش‌ها، الگوریتم‌ها و کلیدها است که احتمالاً هوش از سر می پروراند، اما حاصل این است که یک VPN خوب چند برابر از شما محافظت می‌کند: ابتدا، ارتباط واقعی با AES یا Blowfish رمزگذاری می‌شود و سپس کلیدهایی که قفل این رمزگذاری را باز می کنند دوباره محافظت می شوند، اغلب بیش از یک بار.

همه بهترین VPNهای موجود از این طرح پیروی می کنند، و ما به شما توصیه می کنیم دوباره بررسی کنید که VPN انتخابی شما نیز، این کار را انجام می دهد. اغلب اوقات، VPNها این اطلاعات را در موارد تبلیغاتی خود ارائه می دهند تا بتوانید خودتان طرز کار آن را ببینید.

وب سایت

چند وب سایت در اینترنت وجود دارد؟

🕓 زمان مطالعه: 4 دقیقه

اینترنت یک دنیای مجازی همیشه در حال گسترش است. با گذشت هر ثانیه، میلیون‌ها کاربر در سراسر جهان در تعداد شگفت‌انگیزی از وب‌سایت‌ها با یکدیگر ارتباط برقرار می‌کنند، به اشتراک می‌گذارند و محتوا ایجاد می‌کنند. اما آیا تا به حال به این فکر کرده اید که چند وب سایت وجود دارد؟

اینترنت از زمان آرپانت و اولین وب سایتی که تا به حال ایجاد شد، مسیر طولانی را طی کرده است. امروزه ما برای همه چیز از ارتباطات و سرگرمی گرفته تا آموزش و تجارت به آن متکی هستیم. این اشتهای سیری ناپذیر برای ارتباط، منجر به انفجار در تعداد وب سایت ها در سراسر جهان شده است.

 

وب سایت چیست؟

وب سایت مجموعه ای از صفحات وب مرتبط، محتوای چند رسانه ای و سایر دارایی های دیجیتالی است که بر روی یک وب سرور میزبانی می شوند و از طریق اینترنت قابل دسترسی هستند. این مانند یک کتاب مجازی است که هر صفحه وب یک صفحه جداگانه در آن کتاب است.

وب سایت ها دارای آدرس های منحصر به فردی به نام URL هستند که به کاربران کمک می کند آنها را پیدا کرده و از آنها بازدید کنند. این وب‌سایت‌ها در کامپیوتر‌هایی به نام سرورهای وب ذخیره می‌شوند که در صورت درخواست، محتوا را به مرورگر وب (مانند کروم یا فایرفاکس) تحویل می‌دهند. وب سایت ها اغلب هدف خاصی مانند ارائه اطلاعات، سرگرمی یا بستری برای ارتباط را دنبال می کنند و می توانند با استفاده از تکنولوژی های مختلف وب ایجاد شوند.

 

وب سایت های فعال در مقابل غیر فعال

تمایز بین وب‌سایت‌های فعال و غیرفعال، درک واضح‌تری از اندازه و دامنه واقعی چشم‌انداز آنلاین فراهم می‌کند. بنابراین، هنگامی که اندازه واقعی اینترنت را در نظر می گیرید، همچنین در نظر داشته باشید که چه تعداد از آن وب سایت ها بلا استفاده هستند.

وب سایت های فعال وب سایت هایی هستند که به طور منظم توسط صاحبان یا مدیران خود به روز و نگهداری می شوند. اینها می توانند وبلاگ ها، سایت های خبری، فروشگاه های آنلاین، پلت فرم های رسانه های اجتماعی، منابع آموزشی و غیره باشند. وب‌سایت‌های فعال معمولاً تعامل مکرر کاربر، مانند بازدیدها، کلیک‌ها، نظرات و اشتراک‌گذاری‌ها را تجربه می‌کنند. آنها همچنین به دلیل محتوای به روز، سئوی بهتر و فعالیت منظم کاربر، معمولا در نتایج موتورهای جستجو رتبه بالاتری کسب می کنند.

وب‌سایت‌های غیرفعال آن‌هایی هستند که برای مدت طولانی به‌روزرسانی یا نگهداری نشده‌اند. این وب سایت ها ممکن است دارای محتوای قدیمی یا نامربوط، لینک های شکسته یا تعامل محدود با کاربر باشند. در برخی موارد، مالک وب سایت ممکن است سایت را رها کرده باشد یا ثبت دامنه ممکن است منقضی شده باشد، به این معنی که شما حتی نمی توانید به وب سایت دسترسی پیدا کنید. وب‌سایت‌های غیرفعال می‌توانند شامل دامنه‌های پارک شده نیز باشند، که مانند خرید یک ملک و عدم انجام کاری با آن است.

هنگامی که به تعداد کل وب سایت های موجود در اینترنت فکر می کنید، باید تعداد وب سایت های فعال را به عنوان معیار معنی داری در نظر بگیرید. وب سایت های فعال نمایش بهتری از وضعیت فعلی اینترنت و چشم انداز پویای آن ارائه می دهند. وب‌سایت‌های غیرفعال به تعداد کلی کمک می‌کنند، اما معمولاً برای کاربران مرتبط یا مفید نیستند.

 

چالش ها در شمارش دقیق وب سایت ها

شمارش دقیق تعداد وب سایت ها با توجه به طبیعت سرعت تغییر اینترنت، چالش های متعددی را به همراه دارد. یکی از مشکلات متعدد در این نهفته است که برای شروع، تعریف یک وب سایت چیست. آیا ساب دامنه ها وب سایت محسوب می شوند؟ سایت های تک صفحه ای چطور؟ ملاک چیست؟

یکی دیگر از چالش ها، سیل مداوم وب سایت هایی است که ایجاد و حذف می شوند. وب سایت های جدید هر روز راه اندازی می شوند، در حالی که سایر وب سایت ها غیرفعال می شوند، حذف می شوند یا ثبت دامنه آنها منقضی می شود. این ریزش مداوم، به روز نگه داشتن تعداد وب سایت ها در هر لحظه را دشوار می کند.

برای پیچیده‌تر کردن همه چیز، وجود وب عمیق و وب تاریک نیز است. وب عمیق شامل محتوایی است که توسط موتورهای جستجوی استاندارد ایندکس نشده است، مانند پایگاه های داده خصوصی و اینترانت. وب تاریک، زیرمجموعه ای از وب عمیق، حاوی وب سایت ها و محتوایی است که برای دسترسی به آنها نیاز به نرم افزار یا مجوز خاصی دارد. این بخش‌های پنهان اینترنت، حساب کردن تمام وب‌سایت‌های موجود را چالش‌برانگیز می‌کند.

شیوع دامنه های پارک شده و وب سایت های غیرفعال نیز به پیچیدگی شمارش وب سایت ها می افزاید. تمایز بین وب سایت های فعال و غیرفعال و تعیین ارتباط آنها با کل وب سایت آسان نیست.

با توجه به این چالش ها، تعداد کل وب سایت های موجود در اینترنت را فقط می توان تخمین زد و این تخمین ها در معرض تغییر مداوم هستند.

 

بنابراین، چند وب سایت وجود دارد؟

با ایجاد وب سایت های جدید و غیرفعال شدن وب سایت های قدیمی، تعداد وب سایت ها در اینترنت دائماً در حال تغییر است. بهترین کاری که می توانیم انجام دهیم حدس زدن است و این عدد می تواند در یک لحظه تغییر کند.

اکثر نشریاتی که سعی در پاسخ به این سوال دارند، سایتیفای را به عنوان منبع معتبر ذکر می کنند. به گفته سایتفای، 1.12 میلیارد وب سایت در اینترنت وجود دارد که 18 درصد آنها فعال هستند. این بدان معناست که در زمان نگارش تقریباً 200 میلیون وب سایت فعال وجود دارد.

البته به خاطر داشته باشید که اگر در حین نوشتن این مقاله تعداد دقیق وب‌سایت‌هایی را داشته باشیم که در اینترنت هستند، این تعداد تا زمان انتشار اشتباه خواهد بود. تخمین زده می شود که در هر ساعت 10500 وب سایت جدید ایجاد می شود و نمی توان گفت که چه تعداد از آنها غیرفعال می شوند.

چشم انداز دیجیتال در یک حالت دگرگونی ثابت است.

رمز گذاری امنیتی

چگونه تبلیغ کنندگان شما را در وب ردیابی می کنند

🕓 زمان مطالعه: 7 دقیقه

 نکته کلیدی:


تبلیغ ‌کنندگان از مجموعه‌ای از ترفندها برای دنبال کردن شما در سراسر وب استفاده می‌کنند، از جمله ردیابی آی پی شما، استفاده از کوکی‌ها، شناسایی شما از روی اثر انگشت مرورگر و حتی هدرهایی که در سطح شبکه توسط ISP شما تزریق می‌شوند. اجتناب کامل از آن تقریباً غیرممکن است، اما استفاده از VPN و مرورگر ایمن تا حدودی حریم خصوصی را فراهم می کند.


 

حریم خصوصی آنلاین یک افسانه است. چه بدانید چه ندانید، شما روزانه در اینترنت در معرض کوکی‌های ردیابی، اسکریپت‌های انگشت نگاری دستگاه، سوپر کوکی‌های ارائه‌ دهنده خدمات اینترنت و ترفندهای بیشتر هستید که طراحی شده اند تا حداکثر داده‌ ممکن را از شما به دست بیاورند. در اینجا نحوه کار این ابزارها و طرح ها آمده است.

 

روش های متداول مورد استفاده برای ردیابی شما

راه‌های زیادی وجود دارد که تبلیغ‌ کنندگان می‌توانند شما را در وب ردیابی کنند. تبلیغ‌کنندگان شبکه گسترده‌ای را ایجاد می‌کنند و از بسیاری از تکنیک‌های مختلف به‌طور همزمان برای جمع‌آوری اطلاعات درباره شما استفاده می‌کنند، حتی زمانی که در حال مرور ناشناس (incognito) هستید یا از دستگاه دیگری مانند تلفن هوشمند یا تبلت استفاده می‌کنید.

آدرس آی پی شما، شما را در سراسر وب شناسایی می کند، مانند زمانی که وارد حساب ایمیل خود می شوید یا از یک وب سایت خرید بازدید می کنید. این آدرس عددی با اتصال فعلی شما مرتبط است، خواه اینترنت خانه شما باشد یا یک دستگاه تلفن همراه که از طریق شبکه سلولار متصل می شود. آدرس‌های آی پی را می‌توان برای ردیابی شما، هم به‌عنوان یک اقدام احتیاطی امنیتی (مثلاً در Gmail برای فهرست کردن ورودهای اخیر دستگاه) و هم برای شناسایی الگوهایی که می‌توانند به شناسایی شما به عنوان یک فرد کمک کنند، استفاده می‌کنند.

شاید رایج ترین تکنیک ردیابی، کوکی ردیابی باشد. اینها فایل‌های کوچکی هستند که در دستگاه شما وجود دارند و شما را در وبسایت‌های مختلف شناسایی می‌کنند و به تبلیغ‌ کنندگان این امکان را می‌دهند که شما را شناسایی کنند حتی اگر قبلاً از وب‌سایت خاصی بازدید نکرده باشید.

ردیاب‌های URL برای جمع‌آوری اطلاعات درباره نحوه رسیدن شما به مقصد استفاده می‌شوند. اگر روی لینکی در یک ایمیل مانند خبرنامه یا تبلیغات کلیک کنید، از ردیاب‌های URL می‌توان برای تشخیص موفقیت‌آمیز بودن کمپین ایمیل و ایجاد تصویر بزرگتری از نحوه ورود بازدیدکنندگان به سایت استفاده کرد.

پیکسل‌های ردیاب معمولاً با کلاینت‌های ایمیل مرتبط هستند، اما می‌توانند به راحتی در وب برای اهداف مشابه مستقر شوند. یک پیکسل منحصر به فرد می تواند به هر بازدید کننده اختصاص داده شود که برای جمع آوری آدرس IP شما استفاده می شود. اگرچه می‌توانید کوکی‌ها و تبلیغات را با تنظیمات یا برنامه‌های افزودنی مرورگر مسدود کنید، مسدود کردن پیکسل‌های ردیاب بسیار سخت تر است زیرا مرورگر شما نمی‌تواند آنها را از محتوای استاندارد تشخیص دهد.

 

تکنیک های ردیابی پیشرفته تر

یک تکنیک پیشرفته ‌تر که به عنوان انگشت نگاری دستگاه یا مرورگر شناخته می‌شود، از تأثیر منحصر به فرد یا «اثر انگشت» ایجاد شده توسط دستگاه شما استفاده می‌کند تا شما را در میان جمعیت متمایز کند. این شامل سیستم عامل، مرورگر و نسخه، وضوح صفحه، برنامه‌های افزودنی که استفاده می‌کنید، منطقه زمانی، زبان ترجیحی یا حتی مشخصات فنی مانند سخت‌افزار کامپیوتر یا نسخه‌های درایور شما می‌شود.

انگشت نگاری بوم (و انگشت نگاری WebGL) نیز به این صورت است. اسکریپتی که در پس ‌زمینه یک صفحه وب اجرا می‌شود، به مرورگر شما دستور می‌دهد یک تصویر نامرئی بکشد. از آنجایی که هر دستگاهی تصویر را به روشی منحصربفرد می‌کشد (بسته به متغیرهایی که برای جمع‌آوری اثر انگشت شما استفاده می‌شود)، می‌توان از تصویر برای پیوند داده‌های شما در بین وبسایت‌ها استفاده کرد، بدون اینکه نیازی به ذخیره چیزی در دستگاه شما باشد.

اگر شک دارید که دستگاه شخصی شما به اندازه کافی منحصر به‌ فرد نیست که تبلیغ‌کننده بتواند شما را در میان جمع متمایز کند، از AmIUnique دیدن کنید تا خودتان مشاهده کنید. حجم انبوه داده ای که هنگام بازدید از یک وب سایت باقی می ماند می تواند بر علیه شما کار کند و شما را به عنوان یک کاربر منحصر به فرد متمایز کند.

ردیابی مشتریان توسط تبلیغ کنندگان

در نهایت، اصطلاح «سوپر کوکی‌ها» وجود دارند که از فضای ذخیره‌سازی محلی استفاده نمی‌کنند، اما در عوض توسط ارائه‌دهنده خدمات اینترنتی شما (ISP) به‌ عنوان هدر شناسه منحصر به ‌فرد (UIDH) در سطح شبکه تزریق می‌شوند. این اطلاعات می‌تواند توسط ISP شما برای ردیابی داده‌های مرور استفاده شود، اما توسط اشخاص ثالث نیز برای شناسایی شما در سراسر وب قابل دسترسی است.

نمی‌توانید سوپر کوکی‌ها را حذف کنید زیرا در سطح شبکه وجود دارند. از سوپر کوکی‌ها می‌توان برای بازیابی کوکی‌هایی که قبلاً حذف کرده‌اید، با ارائه یک نقطه شناسایی دیگر برای استفاده تبلیغ‌کنندگان استفاده کرد. مسدودکننده‌های تبلیغاتی یا مرورگرهای آگاه به حریم خصوصی نیز نمی‌توانند جلوی آن‌ها را بگیرند، اما ممکن است بتوانید در سطح ISP انصراف دهید. در ایالات متحده، مشتریان Verizon می‌توانند با ورود به سیستم و انتخاب «نه، من نمی‌خواهم در تبلیغات تلفن همراه مرتبط شرکت کنم» در تنظیمات حریم خصوصی، انصراف دهند.

 

نحوه استفاده از داده های شما

ردیاب های شخص اول معمولاً اطلاعات مربوط به خدمات خود را جمع آوری می کنند. اینها می توانند ترجیحاتی باشند که تعیین می کنند هنگام استفاده از وبسایت آنها چه چیزی را می بینید مانند مکان، زبان و غیره. این نوع داده ها تجربه کاربری شما را راحت تر می کند.

ردیاب های شخص ثالث مانند تبلیغ‌کنندگان شما را در سراسر وب دنبال کرده و تا حد امکان اطلاعات بیشتری در مورد عادت‌های مرور شما جمع‌آوری می کنند. داده ها، طلای جدید هستند و از دیدگاه یک بازاریاب با درک عادات مرور کاربر، پول زیادی می توان به دست آورد.

این اطلاعات در نهایت در یک پایگاه داده جمع‌آوری می‌شوند تا بفهمند چگونه رفتار می‌کنید، علایق شما چیست، کجا زندگی می‌کنید و غیره. این ممکن است شامل اطلاعات مخل مانند عقاید سیاسی، شرایط سلامت یا هر چیز دیگری باشد که ممکن است شما راحت نباشید که تبلیغ کننده آنها را بداند.

رایج ترین استفاده برای این نوع داده های شخص ثالث، ارائه تبلیغات است. هرچه تبلیغ‌کننده‌ها درباره شما اطلاعات بیشتری داشته باشند، به احتمال زیاد در نمایش آگهی‌هایی که برای شما جذاب هستند، موفق خواهند بود. به جای نشان دادن تبلیغ برای محصولی که هیچ ارتباطی با شما ندارد، تبلیغ‌کنندگان می‌توانند در یک زمان مناسب از روز محصول جذابی را ارائه کنند که به منطقه شما مربوط می‌شود تا شما را ترغیب به کلیک کردن کند.

این ترجیحات بخش مهمی از محصول اصلی مورد استفاده برای فروش تبلیغات را تشکیل می دهد. هر چه یک تبلیغ کننده نقاط داده بیشتری داشته باشد، گزینه های بیشتری برای مشتریان بالقوه می تواند ارائه دهد. این به مشتریان امکان می‌دهد تبلیغات را محدود به گروه‌های انتخابی کنند تا نرخ کلیک بهتری داشته باشند و سفارش خرید دوباره برای شرکت تبلیغاتی به ارمغان بیاورند.

 

آیا داده جمع آوری شده واقعاً ناشناس است؟

به طور بالقوه استفاده های زیان آوری برای این داده ها وجود دارد. تبلیغ‌کنندگان اغلب می‌گویند که داده‌های جمع‌آوری‌شده ناشناس یا ناشناس شده هستند، اما این کاملاً درست نیست. روش مرسوم حکم می کند که داده های جمع آوری شده بر اساس یک نام مستعار (مانند یک رشته تصادفی از حروف و اعداد) به جای یک شناسه هویت واقعی ذخیره شوند. امکان پیوند این داده ها به هویت، آدرس ایمیل یا شماره تلفن شما، فراتر از محدوده امکان نیست.

در نظر بگیرید که اگر یک شرکت بیمه بتواند نمایه تبلیغاتی یا سابقه جستجوی شما را ببیند چه اتفاقی می افتد. حق بیمه شما می تواند افزایش یابد اگر در معرض خطر قرار داشته باشید، فقط به این دلیل که در مورد یک علامت یا بیماری در وب تحقیق کرده اید (حتی اگر آن وضعیت به سلامتی شما مربوط نباشد). مطمئناً این یک کابوس است، اما تا زمانی که خلاصه‌ای از فعالیت آنلاین شما در پایگاه داده یک شرکت خصوصی وجود داشته باشد، تهدید وجود دارد.

در صورتی که یک شرکت اطلاعات بیشتری در مورد شما داشته باشد، قیمت گذاری پویا نیز می تواند تحت تأثیر قرار گیرد. همانطور که استفاده از VPN برای دسترسی به یک وب سایت مسافرتی از یک کشور دیگر می تواند برای صرفه جویی در هزینه پروازها مورد استفاده قرار گیرد، یک وب سایت مسافرتی که شرایطی مانند وضعیت مالی، وضعیت مالک خانه یا عادات سفر شما را درک می کند می تواند علیه شما برای افزایش قیمت ها استفاده شود.

 

آنچه شما می توانید در مورد آن انجام دهید

تبلیغ‌کنندگان برای ردیابی و شناسایی شما به یک تکنیک تکیه نمی‌کنند، به این معنی که باید رویکردی چند جانبه داشته باشید که تا حد امکان از ردیابی خودداری کنید. ساده ترین کاری که می توانید انجام دهید این است که Do Not Track را در تنظیمات مرورگر خود فعال کنید. این متکی به این است که اشخاص ثالث به درخواست شما احترام می گذارند، اما این یک شروع است.

بهتر است به مرورگری بروید که کنترل بیشتری بر حریم خصوصی شما فراهم کند. سافاری و فایرفاکس به طور پیش‌فرض کوکی‌های شخص ثالث را مسدود می‌کنند و سافاری حتی با استفاده از قابلیت گزارش حریم خصوصی تعداد ردیاب های مسدود شده را در اختیار شما قرار می دهد. شما با کمی کار می توانید تقریباً به هر مرورگری دستور دهید که کوکی های شخص ثالث را مسدود کند.

می توانید از ابزاری مانند Ghostery (قابل دسترس به عنوان یک مرورگر مستقل یا برنامه افزودنی وب) برای مسدود کردن ردیاب ها و ناشناس کردن مرور خود تا حد امکان استفاده کنید. یک قدم جلوتر رفته و از Tor به قیمت کاهش سرعت مرور در اینترنت استفاده کنید. Tor نه تنها ردیاب ها را شکست داده، بلکه از نظارت و سانسور نیز عبور می کند.

DuckDuckGo همچنین دارای مرورگر خاص خود است که با حفاظت در مقابل ردیابی و یک موتور جستجوی خصوصی تر کامل شده است. برای جستجو در سایر مرورگرها، به جای Google به DuckDuckGo بروید تا بزرگترین موتور جستجوی جهان را از ردیابی جستجوهای شما باز دارد.

ایمیل یکی دیگر از نقاط نشتی در مورد حفظ حریم خصوصی آنلاین است.DuckDuckGo  قابلیت حفاظت از ایمیل @Duck.com را فراهم می کند که پیکسل‌های ردیابی را حذف می‌کند و نام‌های مستعار را ارائه می‌دهد که می‌توانید در صورت تمایل غیرفعال کنید. Apple Mail در حال حاضر دارای محافظت قوی از حریم خصوصی است و کاربران iCloud+ به Hide My Email دسترسی دارند.

Apple’s Private Relay اطمینان می دهد که درخواست های وب شما را به گونه ای ناشناس می کند که حتی اپل هم نمی داند به چه چیزی دسترسی دارید. از یک VPN در سراسر صفحه برای رمزگذاری تمام داده های مرور خود استفاده کنید. استفاده از VPN و Private Relay دو چیز متفاوت هستند، بنابراین هنگام انتخاب بین آنها مطمئن شوید که تفاوت ها را درک می کنید.

Apple’s Private Relay

می‌توانید با استفاده از وبسایت‌های HTTPS با گواهی‌های معتبر SSL یا TLS از فعالیت سوپر کوکی ها‌ (UIDH) جلوگیری کنید. از طرف دیگر، ایجاد یک اتصال رمزگذاری شده سرتاسری با استفاده از VPN نیز از کارکردن سوپر کوکی‌ها جلوگیری می‌کند.

 

ردیابی با ما خواهد ماند

پیامدهای حریم خصوصی ردیابی آنلاین نگران کننده است. در حالی که می توانید تجربه مرور خود را تا حد زیادی قفل کنید، در برخی مواقع باید بین حریم خصوصی و راحتی تصمیم بگیرید.

اگر نگران حفظ حریم خصوصی هستید، توصیه می کنیم از VPN استفاده کنید، سیاست های حفظ حریم خصوصی را بررسی کنید و از موتور جستجویی استفاده کنید که بیشتر به حریم خصوصی شما احترام می گذارد.

امنیت چند لایه

از کجا، به کجا – تکامل امنیت شبکه

🕓 زمان مطالعه: 3 دقیقه

برای بخش بزرگی از دهه 90 و اوایل 2000، کتاب راهنمای sysadmin می‌گفت: «ترافیک ورودی‌ را فیلتر کنید، همه، آن‌جا خوب نیستند» (که بعداً توسط گندالف با عنوان «تو نمیتوانی عبور کنی» ابداع شد). بنابراین CIOها برای محافظت در برابر ترافیک ورودی (معروف به INGRESS)، شروع به شارژ کردن حصارهای شبکه خود با هر وسیله‌ای که می‌توانستند کردند.

در پی اولین کمپین های فیشینگ انبوه در اوایل دهه 2010، به طور کامل آشکار شد که شخصی باید با کارمندان و به طور خاص، ظرفیت خیره کننده آنها برای کلیک کردن بر روی هر لینکی که دریافت می کنند، سر و کار داشته باشد. فیلتر کردن ترافیک خروجی (موسوم به EGRESS) به یک وسواس تبدیل شد. امنیت مرورگرها، پروکسی‌ها و سایر آنتی‌ویروس‌های برجسته به موارد ضروری تبدیل شده‌اند که هر شرکت مشاوره‌ای به مشتریان خود توصیه می‌کند تا در اسرع وقت آنها را تهیه کنند.

خطر واقعی بود، و پاسخ نسبتاً منطبق شده بود، اما با اینحال به موضع معروف “ابر سرباز” کمک کرد. من در برابر یک ارتش تنها هستم؟ همینطور باشد!!! من یک سنگر حفر می کنم، دارایی هایم را در داخل آن، پشت انبوهی از نرم افزارها دفن می کنم و تبدیل به یک سرباز فوق العاده می شوم تا جایگاهم را حفظ کند.

اما «زمین» یک هدف متحرک بود. SaaS ،shadow IT ،Public Cloud، بار کاری موقت و کار از خانه این دیوارها را شکستند. محیطی که زمانی بسیار واضح بود به طور فزاینده ای تار می شد. مفاهیم «درون» و «بیرون» مبهم شد. ابر سرباز نمی توانست از همه مناطق به طور همزمان دفاع کند. او همچنین با ارتش رو به رشدی از مجرمان سایبری که به خوبی آموزش دیده و با بودجه مالی زیادی تامین می شدند، روبرو بود. سوپرمن دیگر نمی‌توانست همه جا در آن واحد باشد.

و سپس، در اواخر دهه 2010 و اوایل دهه 2020، باج افزار ظهور پیدا کرد. روشی بسیار هوشمندانه برای کسب درآمد از بدهی فنی با بالاترین قیمت ممکن. همان تکنیک‌های قدیمی هک، به لطف ظهور ارزهای دیجیتال، اکنون ارزش پلاتینی داشتند. ابر سرباز ما ناگهان بسیار تنها و … کاملاً بی فایده بود.

 

Egress پس از نفوذ فیلتر می کند، در حالیکه Ingress قبل از نفوذ فیلتر را انجام میدهد

مدیریت ترافیک ورودی در آن زمان کمتر مرسوم بود، قرار بود کار تمام شده باشد. با یک فایروال و برخی نظارت های مناسب، ما باید آماده می­بودیم. اما نفوذ به یک کسب و کار یا موسسه دولتی می تواند بیشتر با استفاده از یکی از سه استراتژی اصلی انجام شود:

    • کاربران را فریب دهید و روی فیلتر ضعیف Egress شرط ببندید.
    • از بهره برداری انبوه، مانند روز-صفر، آسیب پذیری منطقی، رمزهای عبور ضعیف و غیره استفاده کنید، و شرط ببندید که فیلتر Ingress چندان هوشمندانه عمل نمی کند (چه کسی دسترسی به پورت های 53، 80، 443، 465 و … را در لیست سفید قرار می دهد).
    • از حملات هدفمند، بسیار شبیه به موارد فوق استفاده کنید، اما فقط یک موجودیت خاص را در کل سطح آن هدف قرار دهید. به جای فیشینگ گسترده با یک تفنگ گاتلینگ، امید به “محافظت” از RDP با 123456 داشته باشید. در اینجا دوباره، موضوع مدیریت Ingress می­باشد.

بر اساس گزارش‌های IBM X-force، تقریباً 47٪ از نفوذهای اولیه مربوط به سوء استفاده از آسیب‌پذیری است در حالی که فیشینگ 40٪ را تشکیل می‌دهد. 3٪ از اطلاعات حساب­های دزدیده شده و 3٪ از brute force را نیز اضافه کنید، و تهاجم Ingress از نظر احتمال نفوذ از بیرون به داخل وزن 53٪ دارند. (من 7٪ رسانه‌های قابل حمل را حساب نمی‌کنم، زیرا صادقانه بگویم، اگر کاربران شما به اندازه کافی احمق هستند که یک USB ناشناخته را وصل کنند و قوانین شما این اجازه را می‌دهد، در این صورت موضوع متفاوت است که من آن را داروینیسم دیجیتال می‌نامم.)

هنگامی که یک کاربر به بدافزار آلوده می شود، بازی جلوگیری از تبدیل ایستگاه کاری او به پایگاه عملیاتی مجرمان سایبری است. اکنون اینجاست که فیلتر خروجی شروع می شود. بسیار خوب، خیلی دیر است، شما هک شده­اید، اما بیایید پیامدها را کاهش دهیم و از سوء استفاده بیشتر ایستگاه در داخل دیوارها و ارتباط آن با مرکز فرماندهی و کنترل جنایتکاران جلوگیری کنیم.

اکنون حفاظت از ترافیک ورودی ضروری است زیرا نه تنها باعث نفوذهای اولیه بیشتر می شود، بلکه به این دلیل که محیط بزرگتر و ناهمگون تر از همیشه است. “محیط” شرکت اغلب در حال حاضر شامل HQ LAN و DMZ، برخی از ماشین های میزبانی شده در مراکز داده، و در نهایت چندین دفتر با VPN، کارکنان راه دور، حجم کاری ابری، ارائه دهندگان زنجیره تامین و ابزارهای SaaS است. نظارت بر همه اینها یک شاهکار است، به خصوص زمانی که فروشندگان SIEM بخواهند برای هر گزارشی که ذخیره می کنید درآمد کسب کنند. اینکه فکر کنید فقط Egress CTI یا ابزاری از شما محافظت می کند، واقع بینانه نیست.

 

از واکنشی تا پیشگیرانه

امروزه مدیریت ترافیک ورودی کمتر مرسوم است زیرا قرار بود در دهه 90 به آن رسیدگی شود. اما اگر اطلاعات خود را در مورد حملات ورودی جمع‌سپاری کرده و آن‌ها را به اندازه کافی گلچین و منظم کنید تا از این داده‌های CTI در دستگاه‌هایتان استفاده شود، این یک پیروزی خالص برای وضعیت امنیتی کلی شما خواهد بود. و حدس بزنید چه کسی امنیت جمع‌سپاری را بر اساس ابزار منبع باز DevSecops انجام می‌دهد؟

درست است! CrowdSec! نحوه محافظت از ترافیک ورودی خود را در اینجا بررسی کنید.

حالت ناشناس گوگل کروم

5 افسانه امنیتی مرورگر که نیاز به تخریب دارند

🕓 زمان مطالعه: 3 دقیقه

اطلاعات نادرست یا توصیه های قدیمی در مورد امنیت آنلاین می تواند شما و داده های شخصی شما را آسیب پذیر کند. بنابراین بیایید به پنج افسانه رایج امنیتی مرورگر نگاه کنیم تا بتوانید درک خود را از امنیت مرورگر و خود مرورگر با هم به روز نگه دارید.

 

حالت ناشناس شما را کاملاً ناشناس می کند

این افسانه که حالت ناشناس یا خصوصی شما را کاملاً ناشناس می کند، یک تصور غلط رایج است. حالت ناشناس با ذخیره نکردن تاریخچه جستجو، کوکی‌ها یا داده‌های فرم، حریم خصوصی را فراهم می‌کند. با این حال، این فقط برای دستگاه و مرورگر خاص شما صدق می­کند.

ارائه‌دهنده خدمات اینترنت شما (ISP)، سرپرست شبکه و وب‌سایت‌هایی که بازدید می‌کنید نیز می‌توانند فعالیت‌های شما را در این حالت ردیابی کنند. همچنین، اگر بدافزار در دستگاه شما کمین کرده باشد، حالت ناشناس فعالیت های شما را از آن پنهان نمی کند. برای حفظ حریم خصوصی قوی تر، ممکن است استفاده از VPN یا مرورگر متمرکز بر حریم خصوصی مانند Tor را در نظر بگیرید، اگرچه این ابزارها نیز محدودیت هایی دارند که بعداً در مورد آنها صحبت خواهیم کرد.

 

وب سایت ایمن (HTTPS) به این معنی است که مرور آن ایمن است

به اکثر کاربران اینترنت آموزش داده شده است که به وب‌سایت‌هایی که از HTTPS استفاده می‌کنند اعتماد کنند، که با نماد قفل در نوار آدرس مرورگر نشان داده شده است. درست است که HTTPS ارتباط شما با وب‌سایت را رمزگذاری می‌کند، که از خواندن اطلاعات در حال انتقال توسط جاسوسان جلوگیری می‌کند. با این حال، این تضمین نمی کند که خود وب سایت ایمن است.

HTTPS فقط انتقال امن داده ها را تضمین می کند؛ این یکپارچگی محتوای سایت را تضمین نمی کند. مجرمان سایبری همچنین می توانند از HTTPS در سایت های مخرب خود استفاده کنند و بازدیدکنندگان را فریب دهند تا فکر کنند این سایت ها ایمن هستند. همیشه اطمینان حاصل کنید که وب سایتی که بازدید می کنید واقعی و معتبر است، صرف نظر از اینکه از HTTPS استفاده می کند یا خیر.

 

دانلود فایل ها تنها راه دریافت بدافزار است

بسیاری از مردم بر این باورند که تنها با دانلود و اجرای فایل های مشکوک می توانند بدافزار دریافت کنند. در حالی که این یک راه برای آلوده شدن است، تنها راه نیست. دانلودهای ناآگاهانه و تبلیغات مخرب می توانند کامپیوتر شما را بدون نیاز به دانلود و اجرای دستی فایل آلوده کنند.

شما همچنین می توانید به سادگی با بازدید از یک وب سایت هک شده، حتی بدون کلیک بر روی چیزی، آلوده شوید. همیشه مرورگر خود و پلاگین های آن را با آخرین نسخه به روز نگه دارید تا از آسیب پذیری های شناخته شده محافظت کنید و برای به حداقل رساندن خطرات از یک بلاک کننده تبلیغاتی معتبر استفاده کنید.

 

همه افزونه های مرورگر ایمن هستند

در حالی که افزونه های مرورگر می‌توانند عملکرد مفیدی را به مرورگر شما اضافه کنند، همه افزونه‌ها ایمن نیستند. برخی از افزونه‌ها  ممکن است حاوی کدهای مخرب باشند، در حالی که برخی دیگر ممکن است فعالیت‌های مرور شما را برای اهداف بازاریابی ردیابی کنند. حتی افزونه‌هایی که در ابتدا ایمن بوده‌اند، اگر توسط توسعه‌دهندگان “کمتر دقیق” خریداری و تغییر کاربری داده شوند، می‌توانند مضر باشند. به همین دلیل است که ما افزونه‌های مرورگر را کابوس حریم خصوصی نامیده‌ایم و اغلب اخباری در مورد افزونه‌های محبوب که بدافزارها را پنهان می‌کنند، می‌بینید.

بنابراین، همیشه در مورد افزونه­ هایی که نصب می کنید محتاط باشید. فقط افزونه­ ها را از توسعه‌دهندگان مورد اعتماد نصب کنید و مجوزهایی را که یک افزونه در طول نصب درخواست می‌کند بررسی کنید. برای مثال، یک افزونه­ی پیش‌بینی آب و هوا نیازی به دسترسی به کل تاریخچه مرور شما ندارد ­-­ و ممکن است بخواهید در وهله اول به اینکه آیا به افزونه پیش‌بینی آب‌وهوا نیاز دازید نیز فکر کنید.

 

استفاده از VPN مرور شما را کاملا ایمن می کند

VPNها ابزاری عالی برای حفظ حریم خصوصی و امنیت هستند، اما یک گلوله نقره ای نیستند. VPN ترافیک اینترنت را رمزگذاری می کند و آدرس IP شما را پنهان می کند و ردیابی فعالیت های آنلاین شما را برای دیگران دشوارتر می کند. با این حال، مرور شما را کاملا ایمن نمی کند.

وب‌سایت‌هایی که بازدید می‌کنید و هر بدافزار موجود در دستگاه شما، همچنان می‌توانند فعالیت‌های شما را ردیابی کنند. علاوه بر این، خود ارائه‌دهنده VPN می‌تواند ترافیک اینترنت شما را ببیند مگر اینکه از یک سیاست سختگیرانه بدون-لاگ استفاده کند. و مهم است که VPN خود را به درستی تنظیم کنید و از اشتباهات رایج جلوگیری کنید.

بنابراین، در حالی که VPN ابزار خوبی برای حفظ حریم خصوصی آنلاین است، باید در ترکیب با سایر اقدامات امنیتی مانند شیوه‌های مرور امن، نرم‌افزارهای به‌روز و رمزهای عبور قوی و منحصربه‌فرد برای هر یک از حساب‌های آنلاین شما استفاده شود.

هک توان سی پی یو

ویروس توان چیست و چگونه می تواند کامپیوتر شما را از بین ببرد؟

🕓 زمان مطالعه: 2 دقیقه

مفهوم کلیدی


یک ویروس توان، بار زیادی را روی یک پردازنده (CPU یا GPU) قرار می دهد تا گرمایی ایجاد کند که به طور بالقوه می تواند به دستگاه آسیب برساند. این ویروس ممکن است به کد مخرب اشاره داشته باشد اما معمولاً به عنوان نامی برای نرم افزار تست استرس نیز استفاده می شود.


 

 

انواع مختلفی از ویروس‌های کامپیوتری وجود دارد، اما یک ویروس قدرتمند می‌تواند به‌ویژه مخرب باشد. از قضا، این نوع کد در طراحی سخت افزار و تست انعطاف پذیری نیز کاربرد معتبری دارد.

 

ویروس توان چیست؟

«ویروس توان» قطعه‌ای از کد کامپیوتری است که CPU یا GPU را مجبور می‌کند تا با حداکثر اتلاف انرژی کار کند. این مقدار زیادی انرژی حرارتی تولید می کند، با این هدف که باعث شود پردازنده در دمایی زیاد یا بالاتر از درجه توان طراحی حرارتی (TDP) کار کند.

TDP در طراحی تراشه برای تعیین سطح گرمایی که سیستم خنک‌ کننده باید قادر به تحمل آن در هنگام بارگذاری باشد، استفاده می‌شود. گاهی اوقات به عنوان نقطه طراحی حرارتی یا پارامتر طراحی حرارتی نامیده می شود. انتظار می رود یک CPU با رتبه TDP 80 وات، 80 وات انرژی به عنوان گرما تحت بار تولید کند. بسیاری از کاربران خارج از عملیات بسیار فشرده، جایی که ویروس‌های قدرتمند وارد می‌شوند، هرگز به مقدار TDP رتبه‌بندی شده نخواهند رسید.

 

ویروس‌های قدرت به‌عنوان «نشان‌های استرس» (مانند معیار) یا تست‌های استرس نیز شناخته می‌شوند، به جز اینکه به جای اندازه‌گیری عملکرد، توانایی پردازشگر در مدیریت استرس را اندازه‌گیری می‌کنند. این ها به طور گسترده به عنوان نوعی آزمایش شکنجه برای پردازنده ها توسط طراحان سخت افزار، مطبوعات و اورکلاکرها استفاده می شود.

 

Tom’s Hardware یک راهنمای عالی برای تست استرس CPU ها و کامپیوترهای شخصی است که نرم افزاری را به عنوان یک ویروس توان واجد شرایط فراهم می کند. این ابزارها به شما به عنوان کاربر این امکان را می‌ دهند که کنترل را در اختیار داشته و در هر زمان متوقف کنید، در حالی که یک ویروس توان که توسط کد مخرب ایجاد می‌شود، دکمه «خاموش» ندارد.

 

ویروس توان می تواند دستگاه شما را بپزد

هدف نهایی یک ویروس توان، تولید انرژی حرارتی کافی برای تحت فشار قرار دادن جدی سیستم است. در یک دوره طولانی، این رود منجر به تولید مقدار زیادی گرما می شود که می تواند باعث آسیب دائمی به سخت افزارهایی مانند CPU، GPU یا مادربرد شود.

هرچه راه‌ کار خنک‌ کننده مؤثرتر باشد، انتظار می‌ رود که کامپیوتر در شرایط آلودگی با ویروس توان به مدت طولانی ‌تری کار کند. حتی اگر حرارت خروجی برای آسیب رساندن به CPU یا GPU کافی نباشد، مقدار گرمای تولید شده می تواند در کیس به گردش درآید و منجر به مشکلاتی در سایر اجزا شود.

این تنها یکی از دلایلی است که جریان هوای خوب در داخل کیس برای محافظت از هر جزء در کامپیوتر شما بسیار مهم است.

 

اگر نگران هستید یک آنتی ویروس اجرا کنید

در حالی که کاربران مک به طور کلی نیازی به نگرانی در مورد آنتی ویروس ندارند، کاربران ویندوز باید نحوه بررسی وجود کدهای مخرب را برای ایمن ماندن بدانند.

در مورد تست استرس کامپیوتر شما؟ اکنون، اورکلاک ساده تر و ایمن تر از همیشه است و بسیاری GPU و CPU خود را اورکلاک می کنند. شما نباید نگران تست استرس با دستگاه خود به عنوان یک کاربر خانگی باشید، مگر اینکه خطرات آن را کاملاً درک کنید.