IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

URL

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

کروم به زودی استفاده از HTTPS را در اولویت قرار میدهد

 

اگر کاربران آدرسی را تایپ کرده و فراموش کنند که پیشوند HTTP یا HTTPS را درج نمایند، گوگل کروم به طور پیش‌فرض از HTTPS استفاده خواهد کرد.

مهندسان گوگل در طی چند سال گذشته جز سرسخت ترین ترویج کنندگان و عرضه کنندگان بسته های امنیتی در بین سایر مرورگرها بوده اند و همراه با تیم های پشتیبان مرورگرهای Firefox و Tor، اغلب در پشت پرده بسیاری از تغییراتی بوده اند که باعث شکل دادن مرورگرها به آنچه که امروز هستند، شده اند.

از ویژگی های پیشگامانه و آوانگارد آن مانند ایزولاسیون سایت و کار در پشت صحنه در فروم CA/B تا بهبود وضعیت گواهینامه تجاری TLS، همه ما مدیون تلاش های تیم کروم هستیم.

اما یکی از بزرگترین موارد مورد علاقه مهندسین کروم طی چند سال گذشته، تلاش برای ترویج استفاده از HTTPS، چه در درون مرورگر کروم، و چه در بین گردانندگان و صاحبین وبسایت ها بوده است.

به عنوان بخشی از این تلاش ها، کروم اکنون تلاش می کند تا در صورت در دسترس بودن HTTPS، سایت ها را از HTTP به HTTPS بروزرسانی کرده و ارتقا دهد.

کروم همچنین به کاربرانی که می خواهند رمز عبور یا اطلاعات کارت بانکی خود را در صفحات HTTP نا ایمن وارد کنند، از آنجا که ممکن است درون شبکه به شکل متن ساده ارسال شوند، اخطار و هشدار می دهد.

اگر نشانی اینترنتی صفحه HTTPS باشد، کروم بارگیری از منابع HTTP را نیز، برای جلوگیری از فریب کاربران در مورد ایمنی ظاهری دانلود از آن نشانی ها که در اصل امن نیستند، مسدود می کند.

تغییراتی درOMNIBOX کروم که در نسخهV90 میشوند

اما حتی اگر حدود 82٪ از کل سایت های اینترنتی با HTTPS کار کنند، این تعداد تا زمانی که بتوان ادعای امنیت اکثریت را مطرح کرد، فاصله زیادی دارد. جدیدترین تغییرات اولیه HTTPS در کروم نسخه 90 برقرار میشود که برنامه ریزی شده است تا در اواسط آوریل سال جاری منتشر شود.

این تغییر بر کروم Omnibox تأثیر بسزایی میگذارد (نامی که گوگل از آن برای توصیف نوار آدرس کروم (URL) استفاده می کند).

در نسخه های فعلی، وقتی کاربران آدرسی را در Omnibox تایپ می کنند، کروم آدرس تایپ شده را صرف نظر از پروتکل آن، بارگیری می کند. اما اگر کاربران فراموش کنند پروتکل را (HTTP یا HTTPS) تایپ کنند، کروم "http://" را جلوی متن اضافه می کند و سعی می کند دامنه را از طریق HTTP بارگیری نماید.

به عنوان مثال، تایپ چیزی مانند "domain.com" در نسخه فعلی کروم، "http://domain.com" را بارگیری می کند.

طبق گفته مهندس امنیتی کروم، امیلی استارک، این ویژگی در کروم نسخه 90 تغییر خواهد کرد. با شروع عرضه نسخه 90، Omnibox تمام دامنه هایی که بر مبنای HTTP باشند، به جای "http://"، با HTTPS بارگیری و لود خواهد کرد.

استارک این هفته در توییتر خود توضیح داد: "در حال حاضر، این طرح به صورت آزمایشی برای درصد كمی از كاربران کروم با نسخه 89 اجرا می شود و اگر کاملا طبق برنامه پیش برود، در نسخه کروم 90 به طور کامل راه اندازی خواهد شد".

کاربرانی که مایل به آزمایش این ساز و کار جدید هستند، می توانند این کار را در حال حاضر از طریق Chrome Canary انجام دهند. آنها می توانند از طریق آدرس زیر به قسمت Flag کروم مراجعه کرده و این ویژگی را فعال نمایند:

chrome://flags/#omnibox-default-typed-navigations-to-https

takian.ir chrome flags entry

نشت گسترده داده های 700 میلیون کاربر لینکدین

 takian.ir linkedin data theft 700 million users personal information cybersecurity 1

داده های شخصی 700 میلیون کاربر LinkedIn که جامعه حدوداً ۹۳٪ کاربران این فضا را به خود اختصاص میدهد، برای فروش آنلاین در دسترس قرار گرفته است.

بر اساس گزارشی که در این مورد توسط RestorePrivacy ارائه شده است، هکرها قبلاً نمونه ای از داده ها را که شامل اطلاعات 1 میلیون کاربر بود، جهت بررسی و صحت سنجی در دسترس قرار داده بوده اند.

بر اساس این گزارش، به نظر می رسد این داده ها به تازگی و همراه با نمونه هایی از سال 2020 و 2021 ارائه شده اند. در بیانیه ای برای که به دست Fortune رسیده است، سخنگوی LinkedIn با تکذیب این موضوع می گوید: "ما تحقیقات لازم را انجام داده ایم و هیچ مدرکی دال بر اینکه این داده ها جدید بوده یا اینکه داده ها مربوط به سال های 2020 و 2021 است، وجود ندارد".

قیمت این مجموعه عظیم داده ها چقدر است؟ 5000 دلار

داده های بررسی شده توسط سایت شامل اطلاعات ورود به سیستم یا اطلاعات مالی نمیباشد، اما محتوی اطلاعات شخصی زیادی بوده که می تواند برای ارائه و جعل هویت شخصی استفاده شود، از جمله آنها میتوان به موارد ذیل اشاره کرد:

  • نام و نام خانوادگی
  • شماره تلفن ها
  • آدرسهای پستی
  • آدرس های ایمیل
  • سوابق موقعیت جغرافیایی
  • نامهای کاربری لینکدین و URL های پروفایل
  • تجارب و سوابق شخصی و شغلی
  • جنسیت
  • سایر حساب ها و نام های کاربری شبکه های اجتماعی

لینکدین معتقد است که بسیاری از داده ها از سایت آن نشت پیدا نکرده است و می گوید: "تحقیقات فعلی لینکدین نشان میدهد که شماره تلفن، جنسیت ، حقوق دریافتی و آدرس پستی در این مجموعه داده از لینکدین نشت پیدا نکرده است".

مهاجم سایبری که ادعا می کند پشت عملیات نشت داده ها بوده است، می گوید آنها از همان روشی برای بدست آوردن داده استفاده کردند، که در نفوذ گسترده ماه آوریل از آن بهره برده بودند، که در پی آن اطلاعات شخصی 500 میلیون کاربر را به صورت آنلاین فروختند.

لینکدین که ادعا می کند 756 میلیون عضو دارد، روز سه شنبه بیانیه ای صادر کرد و گفت که داده هایی که برای فروش در دسترس قرار گرفته اند، نتیجه هک این مجموعه نبوده بلکه این داده ها ماحصل تلاش ساده شخصی برای گردآوری داده هایی است که در مقیاس بزرگ در دسترس و اطلاع عموم قرار گرفته اند.

این شرکت اعلام کرد: "تیم های ما مجموعه ای از داده های ادعا شده لینکدین را که برای فروش ارسال شده است، بررسی کرده اند. ما می خواهیم در این مورد شفاف باشیم که این اطلاعات حاصل نقض و نشت داده نیست و هیچ داده خصوصی از اعضای لینکدین در دسترس عموم قرار نگرفته است. تحقیقات اولیه ما نشان داده است که این داده ها از لینکدین و سایر وب سایت های مختلف جمع آوری شده اند و شامل همان داده هایی است که در اوایل سال جاری در به روزرسانی اعلامیه نقضی که در ماه آوریل سال 2021 گزارش شده، آمده است. هنگامی که هر شخصی تلاش کند تا به داده های کاربران ما دسترسی پیدا کند، به هیچ وجه موردموافقت ما و کاربران قرار نخواهند گرفت. ما تلاش می کنیم تا آنها را متوقف کرده و پاسخ درخوری را به آنها بدهیم".