شعار زيفيرنت

الموسم 3 الحلقة 141: ما هي أول وظيفة قام بها ستيف جوبز؟

التاريخ:

PONG FOR ONE !؟

لا يوجد مشغل صوت أدناه؟ يستمع مباشرة على Soundcloud.

مع دوج آموث وبول دوكلين. موسيقى مقدمة وخاتمة بواسطة إديث مودج.

يمكنك الاستماع إلينا على SoundCloud لل, Apple Podcasts, Google Podcasts, سبوتيفي, الخياطة وفي أي مكان توجد فيه ملفات بودكاست جيدة. أو قم بإسقاط ملف عنوان URL لخلاصة RSS الخاصة بنا في podcatcher المفضل لديك.


اقرأ النص

دوغ.  تصحيحات Apple الطارئة ، والعدالة الخاصة باختراق Twitter 2020 ، و "قم بإيقاف تشغيل هواتفك ، من فضلك!"

كل ذلك وأكثر على بودكاست Naked Security.

[مودم موسيقي]

مرحبا بكم في البودكاست ، الجميع.

أنا دوغ عاموث. هو بول دوكلين.

كيف حالك يا بول؟


بطة.  أنا بخير يا (دوغلاس).

ولكي نكون واضحين ، عندما نتحدث عن "إيقاف تشغيل هاتفك" ، فهذا ليس فقط عندما تسافر في عربة النقل الهادئة في القطار ...

... على الرغم من أن ذلك سيكون رائعًا بالتأكيد. [ضحك]


دوغ.  التي من شأنها أن!

حسنًا ، تابع للحصول على المزيد حول ذلك.

لكن أولاً نبدأ مع هذا الأسبوع في تاريخ التكنولوجيا قطعة.

بول ، هل يجب أن أذهب مع الترانزستور ، وهو خيارنا الواضح هذا الأسبوع ، أم أذهب إلى الثقافة المضادة بشكل معتدل؟

ما تقوله؟


بطة.  لا أعرف ما الذي تقترحه في موضوع الثقافة المضادة ، لكن دعني أجرب هذا ...

... أتجسس ، بعيني الصغيرة ، شيء يبدأ بحرف "أ"؟


دوغ.  صيح!

هذا الأسبوع ، في 27 يونيو 1972 ، أسس نولان بوشنيل وتيد دابني شركة ألعاب الفيديو الرائدة أتاري.

حقيقة ممتعة: قبل تسمية أتاري بـ "أتاري" ، كانت تسمى "سيزيغي".

ومع ذلك ، نظر المؤسس المشارك في Atari ، Nolan Bushnell ، في مصطلحات مختلفة من لعبة Go ، واختار في النهاية Atari ، مشيرًا إلى موقع في اللعبة عندما تكون مجموعة من الأحجار على وشك التعرض لخطر الاستيلاء عليها.


بطة.  هذا هو المكان الذي بدأ فيه الشاب ستيف جوبز بدايته ، أليس كذلك؟


دوغ.  صحيح تماما!


بطة.  وقد صاغ في صديقه Woz [Steve Wozniak] لتصميم متابعة لـ PONG ، لكنك تحتاج فقط إلى لاعب واحد.

وهي الاختراق.


دوغ.  لعبة عظيمة!

لا يزال ، حتى يومنا هذا ، ما زال قائما ، يمكنني أن أخبرك مباشرة.


بطة.  بالتأكيد يفعل!


دوغ.  حسنًا ، دعنا نتمسك بشركة Apple ونبدأ قصصنا.

هذه رقعة طوارئ للصمت ، برامج iPhone الضارة الخطيرة.

إذن ، ما الذي يحدث هنا يا بول؟

Apple Patch يصلح ثقب Kernel في اليوم صفر الذي أبلغت عنه Kaspersky - قم بالتحديث الآن!


بطة.  هذا هو حصان طروادة Triangulation الذي تم الإعلان عنه في بداية يونيو 2023 من قبل شركة مكافحة البرامج الضارة الروسية Kaspersky.

زعموا أنهم عثروا على هذا الشيء ليس لأنهم كانوا يقومون بتحليل التهديدات لعميل ، ولكن لأنهم وجدوا شيئًا غريبًا على هواتف مدرائهم التنفيذيين.

ذهبوا يبحثون و ، "أوه ، يا مرحة ، هذه بعض الأيام 0."

وكانت هذه هي القصة الكبرى لبداية يونيو 2023.

أصدرت شركة آبل رقعة مزدوجة.

كما يحدث غالبًا عندما تظهر تصحيحات الطوارئ هذه ، كان هناك خطأ في WebKit ، أساسًا من نوع "التقارير تشير إلى أن هذا تم استغلاله" (إنه 0 يوم!) ، وثقب في تنفيذ التعليمات البرمجية على مستوى النواة.

كان هذا هو ما وجده باحثو كاسبرسكي.

وكما قلنا عدة مرات من قبل ، غالبًا ما يتم الجمع بين هذين النوعين من الثغرات في هجمات iPhone.

نظرًا لأن استغلال WebKit يدخل المحتالين ، على الرغم من أنه يمنحهم قوة محدودة ، فإن الثقب على مستوى النواة الذي يستغلونه بالشفرة التي قاموا بحقنها في المتصفح يمنحهم السيطرة الكاملة.

وبالتالي ، يمكنك زرع برامج ضارة لا تتجسس على كل شيء فحسب ، بل تنجو من عمليات إعادة التشغيل ، وما إلى ذلك.

هذه بالتأكيد تفوح منها رائحة "برامج التجسس" ، و "الاستيلاء الكامل على الهاتف" ، و "كسر الحماية المطلق" ...

لذا ، اذهب وتحقق من أن لديك آخر التحديثات ، لأنه على الرغم من أنه من المعروف أن هذه الأخطاء قد تم استغلالها على أجهزة iPhone فقط ، فإن الثغرات الفعلية موجودة إلى حد كبير في كل جهاز من أجهزة Apple ، بما في ذلك أجهزة Mac التي تعمل بنظام macOS (جميع الإصدارات المدعومة).


دوغ.  موافق، الإعدادات > العلاجات العامة > لمعرفة ما إذا كنت قد حصلت على التصحيح بالفعل.

إذا لم يكن كذلك ، التصحيح!

الآن دعنا ننتقل إلى ... [ضحك]

... إنه لأمر مخز أن هذا لا يزال شيئًا ، ولكنه مجرد ثمرة منخفضة من جرائم الإنترنت.

تخمين طريقك في خوادم Linux.

احذر من كلمات المرور السيئة حيث يستخدم المهاجمون خوادم Linux في جرائم الإنترنت


بطة.  كان هؤلاء باحثون كوريون جنوبيون في مجال مكافحة الفيروسات اكتشفوا للأسف (أعتقد أن هذه هي الكلمة الصحيحة) أن الحيل القديمة لا تزال تعمل.

يستخدم المحتالون أنظمة آلية للعثور على خوادم SSH ، ويحاولون فقط تسجيل الدخول بأحد مجموعة معروفة من أزواج اسم المستخدم / كلمة المرور.

واحدة من تلك التي تم استخدامها بشكل شائع في قائمتهم: اسم المستخدم nologin مع كلمة المرور nologin. [ضحك]

كما يمكنك أن تتخيل ، بمجرد أن وجد المحتالون طريقهم في ...

... على الأرجح عبر الخوادم التي إما نسيت أمرها أو أنك لم تدرك أنك كنت تعمل في المقام الأول لأنها بدأت بطريقة سحرية على بعض الأجهزة التي اشتريتها ، أو أنها جاءت كجزء من تثبيت برنامج آخر وكانت ضعيف التكوين.

بمجرد دخولهم ، يقومون بخليط من الأشياء ، هؤلاء المحتالون بالتحديد: الهجمات التي يمكن أتمتتها.

إنهم يزرعون زومبي DDoS-for-rent ، وهو برنامج يمكنهم تشغيله لاحقًا لاستخدام جهاز الكمبيوتر الخاص بك لمهاجمة شخص آخر ، لذلك تُركت تبدو مثل Bad Guy.

إنهم يقومون أيضًا بحقن (هل تصدق ذلك!) رمز تعدين التشفير لتعدين عملات Monero.

وأخيرًا ، لمجرد أنهم يستطيعون ذلك ، فهم يقومون بشكل روتيني بإدخال برامج ضارة زومبي تسمى ShellBot ، مما يعني أنه يمكنهم العودة لاحقًا وإرشاد الجهاز المصاب لترقية نفسه لتشغيل بعض البرامج الضارة الجديدة.

أو يمكنهم بيع حق الوصول إلى شخص آخر ؛ يمكنهم بشكل أساسي تكييف هجومهم كما يريدون.


دوغ.  حسنًا ، لدينا بعض النصائح في المقالة ، بدءًا من: لا تسمح بتسجيل الدخول عبر SSH بكلمة مرور فقط ، وقم بمراجعة المفاتيح العامة التي يعتمد عليها خادم SSH لتسجيل الدخول الآلي.


بطة.  في الواقع.

أعتقد ، إذا سألت الكثير من مسؤولي النظام هذه الأيام ، سيقولون ، "أوه ، لا ، كلمة المرور فقط عمليات تسجيل الدخول على SSH؟ لم نسمح بذلك لسنوات ".

لكن هل أنت متأكد؟

قد تجبر جميع المستخدمين الرسميين لديك على استخدام عمليات تسجيل الدخول بالمفتاح العام / الخاص فقط ، أو استخدام كلمة المرور بالإضافة إلى 2FA.

ولكن ماذا لو ، في وقت ما في الماضي ، تمكن أحد المحتالين السابقين من العبث بتكوينك بحيث يُسمح بتسجيل الدخول باستخدام كلمة المرور فقط؟

ماذا لو قمت بتثبيت منتج أحضر معه خادم SSH في حال لم يكن لديك واحدًا ، وقمت بإعداده بشكل ضعيف ، على افتراض أنك ستدخله وتهيئته بشكل صحيح بعد ذلك؟

تذكر أنه إذا دخل المحتالون مرة واحدة ، لا سيما عبر ثقب SSH ، فغالبًا ما سيفعلون (خاصة محتالو التشفير) هو أنهم سيضيفون مفتاحًا عامًا خاصًا بهم إلى قائمة المفاتيح العامة المصرح بها والتي يمكنها تسجيل الدخول .

في بعض الأحيان سيقولون أيضًا ، "أوه ، لا نريد العبث ، لذلك سنقوم بتشغيل عمليات تسجيل الدخول إلى الجذر" ، وهو ما لا يسمح به معظم الأشخاص.

ثم لم يعدوا بحاجة إلى كلمات مرورك الضعيفة بعد الآن ، لأن لديهم حسابًا خاصًا بهم يمتلكون المفتاح الخاص به ، حيث يمكنهم تسجيل الدخول والقيام بالأشياء الجذرية على الفور.


دوغ.  وبالطبع ، يمكنك أيضًا استخدام ملفات أدوات XDR (الكشف والاستجابة الممتدة) لمراجعة النشاط الذي لا تتوقعه ، مثل الزيادات الكبيرة في حركة المرور وهذا النوع من الأشياء.


بطة.  نعم!

يعد البحث عن دفعات من حركة المرور الصادرة مفيدًا للغاية ، لأنه لا يمكنك فقط اكتشاف إساءة استخدام محتملة لشبكتك للقيام بـ DDoS ، بل قد تكتشف أيضًا مجرمي برامج الفدية الذين يستخرجون بياناتك في الفترة التي تسبق تخليط كل شيء.

أنت لا تعرف أبدا!

لذا ، فإن إبقاء عينك جيدًا يستحق كل هذا العناء.

وبالطبع ، يمكن أن يساعدك فحص البرامج الضارة (عند الطلب وعند الوصول) كثيرًا.

نعم ، حتى على خوادم Linux!

ولكن إذا وجدت برامج ضارة ، فلا تحذفها فقط.

إذا كان أحد هذه الأشياء موجودًا على جهاز الكمبيوتر الخاص بك ، فعليك أن تسأل نفسك ، "كيف وصلت إلى هناك؟ أنا حقا بحاجة لمعرفة ذلك ".

هذا هو المكان الذي يصبح فيه مطاردة التهديد أمرًا مهمًا للغاية.


دوغ.  حذرين هناك ، أيها الناس.

دعنا نتحدث عن Great Twitter Hack لعام 2020 الذي تم حله أخيرًا ، من بين أشياء أخرى ، a حكم بالسجن خمس سنوات عن الجاني.

تم القبض على قرصان بريطاني تم ضبطه في إسبانيا لمدة 5 سنوات بسبب اختراق Twitter والمزيد


بطة.  لقد رأيت الكثير من التغطية في هذا في وسائل الإعلام: "Twitter Celeb Hacker يحصل على خمس سنوات" ، هذا النوع من الأشياء.

لكن العنوان الذي كان لدينا على Naked Security يقول: تم القبض على قرصان بريطاني تم ضبطه في إسبانيا لمدة خمس سنوات بسبب اختراق موقع Twitter والمزيد.

الأشياء الرئيسية التي أحاول الوصول إليها في سطرين من العنوان هناك ، دوغ ، هي كما يلي.

أولاً ، أن هذا الشخص لم يكن في الولايات المتحدة ، مثل الجناة الآخرين ، عندما قام باختراق تويتر ، وتم اعتقاله في النهاية عندما سافر إلى إسبانيا.

لذلك هناك الكثير من التروس الدولية هنا.

وهذا ، في الواقع ، الصفقات الكبيرة التي أدين بها ...

... على الرغم من أنها تضمنت اختراق Twitter (الذي أثر على Elon Musk ، و Bill Gates ، و Warren Buffett ، و Apple Computer ، حيث تم استخدامها للترويج لخداع العملة المشفرة) ، كان ذلك جزءًا صغيرًا من أفعاله المتعلقة بجرائم الإنترنت.

وأرادت وزارة العدل أن تعرف ذلك.


دوغ.  و "الكثير" كان كذلك.

مبادلة بطاقة SIM سرقة؛ تهديد الناس سحق منازل الناس.

اشياء سيئة!


بطة.  نعم ، كان هناك تبديل SIM ...

... يبدو أنه جنى ما قيمته 794,000 دولار من عملات البيتكوين من هذا ، عن طريق مبادلة ثلاثة مدراء تنفيذيين في شركة للعملات المشفرة باستخدام بطاقة SIM ، واستخدام ذلك للوصول إلى محافظ الشركة واستنزاف ما يقرب من 800,000 دولار.

كما قلت ، كان يستحوذ على حسابات TikTok ثم يبتز الأشخاص بشكل أساسي قائلاً ، "سأتسرب ..." حسنًا ، وزارة العدل فقط يشير إليها باعتبارها "مواد حساسة مسروقة".

يمكنك استخدام خيالك لما يتضمنه ذلك على الأرجح.

كان لديه هذه الشخصية المزيفة على الإنترنت ، وقد اخترق بعض المشاهير الذين كانوا متصلين بالإنترنت بالفعل ثم أخبرهم ، "لدي كل ما تبذلونه من الأشياء ؛ سأبدأ في تسريبها ما لم تبدأ في الترويج لي حتى أصبح مشهورًا مثلك ".

آخر الأشياء التي أدين بها كانت تلك التي تبدو شريرة حقًا.

مطاردة قاصر وتهديده بضربه.

كوزارة العدل يصف ذلك:

يحدث هجوم الضرب عندما يقوم شخص ما بإجراء مكالمات طوارئ كاذبة إلى سلطة عامة من أجل التسبب في استجابة إنفاذ القانون التي قد تعرض الضحية أو الآخرين للخطر.

وعندما لم ينجح ذلك (وتذكر أن هذه الضحية قاصر) ، اتصلوا بأفراد آخرين من العائلة وهددوا بقتلهم.

أعتقد أن وزارة العدل أرادت أن توضح أنه على الرغم من أن اختراق Twitter الشهير كان من بين كل هذا (حيث خدعوا موظفي Twitter للسماح لهم بالوصول إلى الأنظمة الداخلية) ، يبدو الأمر كما لو كانت هذه الأجزاء الصغيرة من هذا جريمة.

انتهى الأمر بالشخص بخمس سنوات (ربما ليس أكثر ، وهو ما كان سيحصل عليه إذا قرروا الذهاب إلى المحاكمة - لقد اعترفوا بالذنب بالفعل) ، وثلاث سنوات من الإفراج تحت الإشراف ، وعليهم أن يتنازلوا عن 794,012.64،XNUMX دولارًا.

على الرغم من أنه لا يشير إلى ما سيحدث إذا ذهبوا ، "عذرًا ، لم يعد لدي المال بعد الآن."


دوغ.  سنكتشف ذلك عاجلاً أم آجلاً.

لننهي العرض بملاحظة أخف قليلاً.

استفسار العقول تريد أن تعرف، بول ، "هل يجب علينا إيقاف تشغيل هواتفنا أثناء تنظيف أسناننا؟"

يقول رئيس الوزراء الأسترالي ، "أغلق هاتفك كل 24 ساعة لمدة 5 دقائق" - ولكن هذا لا يكفي بحد ذاته


بطة.  أوه ، أتساءل ما القصة التي تشير إليها ، دوج؟ [ضحك]

في حالة عدم رؤيتك لها ، فهي واحدة من أكثر القصص شعبية لهذا العام حتى الآن على Naked Security.

العنوان يقول يقول رئيس الوزراء الأسترالي ، "أغلق هاتفك كل 24 ساعة لمدة 5 دقائق."

من المفترض أن شخصًا ما في فريق الأمن السيبراني الحكومي قد أشار إلى أنه إذا كان لديك برنامج تجسس على هاتفك (جاء هذا بعد قصة Apple ، صحيح ، حيث قاموا بإصلاح يوم الصفر الذي اكتشفه Kaspersky ، لذلك كانت برامج التجسس في أذهان الجميع) ...

... * إذا * لديك برنامج تجسس لا ينجو من إعادة التشغيل لأنه لا يحتوي على ما يسميه المصطلح "استمرار" (إذا كان تهديدًا عابرًا لأنه يمكنه فقط حقن نفسه في الذاكرة حتى تنتهي العملية الحالية) ، فعند تقوم بإعادة تشغيل هاتفك ، وتتخلص من برامج التجسس.

أعتقد أن هذا بدا وكأنه فكرة غير ضارة ، ولكن المشكلة هي أن برامج التجسس الأكثر خطورة هذه الأيام * ستكون * "تهديدًا مستمرًا".

لذلك أعتقد أن المشكلة الحقيقية في هذه النصيحة ليست أنها قد تجعلك تغسل أسنانك لفترة أطول مما هو موصى به ، لأنه من الواضح ، إذا قمت بتنظيف أسنانك كثيرًا ، يمكن أن تتلف لثتك ...

... المشكلة هي أنه يعني أن هناك هذا الشيء السحري الذي عليك القيام به ، وإذا قمت بذلك ، فأنت تساعد الجميع.


دوغ.  لحسن الحظ ، لدينا قائمة طويلة من الأشياء التي يمكنك القيام بها بخلاف إيقاف تشغيل هاتفك لمدة خمس دقائق.

دعنا نبدء ب: تخلص من التطبيقات التي لا تحتاجها.


بطة.  لماذا لديك تطبيقات قد تحتوي على بيانات مخزنة على هاتفك لا تحتاجها؟

ما عليك سوى التخلص من التطبيقات إذا كنت لا تستخدمها ، وتخلص من جميع البيانات المصاحبة لها.

الأقل هو الأكثر بكثير ، دوغلاس.


دوغ.  ممتازة.

لدينا أيضًا: صراحة تسجيل الخروج من التطبيقات عندما لا تستخدمها.


بطة.  نعم.

نصيحة لا تحظى بشعبية كبيرة عندما نقدمها [ضحك] ...

... لأن الناس يقولون ، "أوه ، تقصد ، على هاتفي ، لن أتمكن من الضغط على أيقونة Zoom وسأكون مباشرة في مكالمة؟"

لن يؤدي أي قدر من إعادة تشغيل هاتفك إلى تسجيل خروجك من التطبيقات التي بقيت مسجلاً الدخول إليها.

لذلك يمكنك إعادة تشغيل هاتفك ، والذي قد يؤدي فقط إلى التخلص من بعض برامج التجسس التي ربما لن تحصل عليها أبدًا على أي حال ، لكنه لن يقوم بتسجيل خروجك من Facebook و Twitter و TikTok و Instagram وما إلى ذلك.


دوغ.  حسنًا ، ولدينا: تعرف على كيفية إدارة إعدادات الخصوصية لجميع التطبيقات والخدمات التي تستخدمها.

هذا جيد.


بطة.  أشكرك لقولك إنها فكرة جيدة ، وكنت فخورة جدًا بها عندما كتبتها بنفسي ...

... ولكن بعد ذلك كان لدي هذا الشعور الغارق ، عندما جئت لشرح ذلك ، لن أتمكن من القيام بذلك ما لم أكتب سلسلة من 27 مقالة فرعية. [ضحك]


دوغ.  ربما سيتعين علينا البحث عنها ...


بطة.  ربما تأخذ الوقت الكافي للذهاب إلى تطبيقاتك المفضلة ، والذهاب إلى الإعدادات ، وإلقاء نظرة على ما هو متاح.

قد تتفاجأ بسرور ببعض الأشياء التي يمكنك قفلها والتي لم تدركها.

وانتقل إلى تطبيق الإعدادات الخاص بالهاتف نفسه ، سواء كنت تستخدم نظام التشغيل iOS أو Android ، وقم بالفعل بالبحث في جميع الأشياء التي يمكنك القيام بها ، حتى تتمكن من معرفة كيفية إيقاف تشغيل أشياء مثل إعدادات الموقع ، وكيفية مراجعة التطبيقات التي تحتوي على الوصول إلى صورك ، وما إلى ذلك.


دوغ.  حسنا.

وربما يغفل الكثيرون عن هذا ، ولكن: قم بإيقاف تشغيل قدر ما تستطيع على شاشة القفل.


بطة.  توصيتي هي محاولة عدم وجود أي شيء على شاشة القفل الخاص بك باستثناء ما يفرضه الهاتف عليك.


دوغ.  حسنًا ، وفي ملاحظة مماثلة: قم بتعيين أطول رمز قفل وأقصر وقت قفل يمكنك تحمله.


بطة.  نعم.

هذا لا يحتاج إلى الكثير من الشرح ، أليس كذلك؟

مرة أخرى ، هذه ليست نصيحة شائعة. [ضحك]


دوغ.  القليل من الإزعاج يقطع شوطا طويلا!


بطة.  نعم ، أعتقد أن هذه هي الطريقة الجيدة لوضعها.


دوغ.  وثم: قم بتعيين رمز PIN على بطاقة SIM الخاصة بك إذا كان لديك واحد.


بطة.  نعم ، لا يزال الكثير من الهواتف وشركات تشغيل الهواتف المحمولة يوفرون بطاقات SIM.

الآن ، في المستقبل ، من المحتمل ألا تحتوي الهواتف على فتحة SIM ؛ سيتم كل ذلك إلكترونيًا.

لكن في الوقت الحالي ، بالتأكيد إذا كنت تقوم بأشياء الدفع أولاً بأول ، فإنك تشتري بطاقة SIM صغيرة (إنها شريحة آمنة) ، وتقوم بتوصيلها بفتحة صغيرة في جانب هاتفك. ولم تعد تفكر في الأمر بعد الآن.

وتتخيل أنه عند قفل هاتفك ، تكون قد أغلقت بطاقة SIM بطريقة سحرية.

لكن المشكلة هي أنه في حالة إيقاف تشغيل الهاتف ، وإخراج بطاقة SIM ، وتوصيلها بجهاز جديد ، ولا يوجد رمز قفل على بطاقة SIM نفسها ، * عندها تبدأ بطاقة SIM في العمل *.

يجب ألا يتمكن المحتال الذي يسرق هاتفك من فتح قفل هاتفك واستخدامه لإجراء مكالمات أو الحصول على رموز 2FA الخاصة بك.

لكن قفل بطاقة SIM الخاصة بك يعني أيضًا أنه إذا قاموا بإخراج بطاقة SIM ، فلن يتمكنوا من الحصول على رقمك بطريقة سحرية ، أو إجراء "تبديل بطاقة SIM" حرفيًا ، بمجرد إلصاقها بجهاز آخر.

لا يدرك الكثير من الأشخاص أنه يمكنك أو يجب عليك تعيين رمز قفل على بطاقات SIM للأجهزة ، ولكن تذكر أنها قابلة للإزالة حسب التصميم * بدقة حتى تتمكن من تبديلها *.


دوغ.  ثم حصلنا على نصيحة تقول: تعرف على كيفية مسح سجل المتصفح الخاص بك وقم بذلك بشكل متكرر.

أثار هذا تعليقًا ، تعليق الأسبوع ، من Jim ، الذي سأل عما إذا كان بإمكانك توضيح الفرق بين مسح المتصفح * السجل * ومسح المتصفح * ملفات تعريف الارتباط *:

يؤدي مسح ملفات تعريف الارتباط إلى مسح بيانات التتبع وجلسات تسجيل الدخول وما إلى ذلك.

يؤدي محو السجل إلى محو قائمة الأماكن التي زرتها ، مما يؤدي إلى كسر الإكمال التلقائي للعناوين ، مما يزيد من فرصة الخطأ في كتابة العنوان ، مما يؤدي إلى استخدام مواقع البرامج الضارة المطبعية.

ليست مثالية.


بطة.  كان لدي ردان على هذا التعليق.

كان أحدهما ، "أوه ، يا عزيزي. لم أكتب ذلك بوضوح كافٍ ".

لذلك عدت وقمت بتغيير النصيحة لأقول: تعرف على كيفية مسح سجل المتصفح وملفات تعريف الارتباط وبيانات الموقع ، وقم بذلك بشكل متكرر.

بهذا المعنى ، كان تعليقًا جيدًا جدًا.

الشيء الذي لا أتفق فيه مع Jim هو فكرة أن محو سجل المتصفح الخاص بك يعرضك لخطر أكبر من الخطأ المطبعي.

وأعتقد أن ما يقوله هو أنك إذا كتبت عنوان URL بشكل صحيح ، وهو موجود في السجل الخاص بك ، وتريد العودة إلى عنوان URL هذا لاحقًا عن طريق النقر على زر الرجوع على سبيل المثال ...

... ستعود إلى حيث تريد أن تكون.

ولكن إذا جعلت الشخص يكتب عنوان URL مرارًا وتكرارًا ، فسيكتب في النهاية كلمة خاطئة ، وسيتعرضون للطباعة.

الآن ، في حين أن هذا صحيح من الناحية الفنية ، إذا كنت تريد موقعًا تذهب إليه بانتظام للحصول على عنوان URL ثابت تذهب إليه مباشرة من القائمة ، فإن توصيتي هي استخدام إشارة مرجعية.

لا تعتمد على سجل المتصفح أو الإكمال التلقائي للمتصفح.

لأنه ، في رأيي ، هذا يزيد من احتمالية مضاعفة خطأ ارتكبته سابقًا ، بدلاً من عدم حصولك على الموقع الخطأ في المستقبل.

لديك أيضًا مشكلة ، مع قائمة محفوظات المستعرض الخاصة بك ، والتي يمكن أن تكشف عن الكثير من المعلومات حول ما كنت تفعله مؤخرًا.

وإذا لم تقم بمسح قائمة التاريخ هذه بانتظام ، فقد لا تكون عبارة "مؤخرًا" مجرد ساعات ؛ قد تكون أيامًا أو حتى أسابيع.

فلماذا تبقيها مستلقية حيث يمكن أن يحدث عليها محتال عن طريق الخطأ؟


دوغ.  حسنًا ، رائع.

شكرًا جزيلاً لك يا جيم على إرسال هذا التعليق.

إذا كانت لديك قصة مثيرة للاهتمام أو تعليق أو سؤال ترغب في إرساله ، فنحن نحب قراءته في البودكاست.

يمكنك إرسال بريد إلكتروني إلى tips@sophos.com ، أو التعليق على أي من مقالاتنا ، أو يمكنك التواصل معنا على مواقع التواصل الاجتماعي:nakedsecurity.

هذا هو عرضنا لهذا اليوم. شكرا جزيلا على الاستماع.

بالنسبة لبول دوكلين ، اسمي دوج آموث ، أذكرك: حتى المرة القادمة ...


على حد سواء.  كن آمنا!

[مودم موسيقي]


لقطة شاشة Pong في صورة مميزة عبر pong74ls من ويكيميديا، تحت نسب المشاع الإبداعي 3.0 غير مُتنبأ الترخيص.


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة