‫ k_b_dorosteh بلاگ

در حوزه امنیت گوشی های هوشمند، Face Unlockبه عنوان یک روش راحت و امن برای دسترسی به دستگاه های اندرویدی محبوبیت پیدا کرده است. این فناوری با بهره‌گیری از دوربین جلو، ویژگی‌های چهره را ضبط و شناسایی می‌کند و جایگزینی هندزفری برای پین‌ها، الگوها یا رمزهای عبور سنتی در اختیار کاربران قرار می‌دهد. اگر علاقه مند به ارتقای امنیت و تجربه کاربری گوشی خود هستید، این راهنمای گام به گام را برای تنظیم Face Unlockدر دستگاه Androidخود دنبال کنید.

مرحله 1: تنظیمات را پیدا کنید

برنامه «تنظیمات» را در تلفن Androidخود باز کنید. معمولاً این نماد با نمادی شبیه چرخ دنده است و می تواند در کشوی برنامه یا مستقیماً در صفحه اصلی شما قرار گیرد.

مرحله 2: به امنیت بروید

به پایین اسکرول کنید و روی گزینه "امنیت" ضربه بزنید. بسته به دستگاه شما، این می تواند به عنوان «امنیت و صفحه قفل» یا «امنیت و حریم خصوصی» فهرست شود. جمله بندی دقیق ممکن است متفاوت باشد.

مرحله 3: Face Unlockرا پیدا کنید

در تنظیمات امنیتی به دنبال گزینه Face Unlockیا Face Recognitionبگردید. ممکن است در زیر منویی مانند "تنظیمات پیشرفته" یا "بیومتریک" قرار داشته باشد.

مرحله 4: چهره خود را ثبت نام کنید

روی گزینه Face Unlockضربه بزنید و دستورات روی صفحه را دنبال کنید. برای ادامه، احتمالاً باید پین یا رمز عبور صفحه خود را وارد کنید. "بازگشایی با چهره" را انتخاب کنید، و صفحه جدیدی ظاهر می شود که شما را راهنمایی می کند تا چهره خود را در یک کادر مشخص شده حرکت دهید. تلفن خود را در سطح چشم نگه دارید و به آرامی سر خود را بچرخانید تا دوربین جلوی صورت شما را اسکن کند. دستورالعمل های روی صفحه را دنبال کنید تا فرآیند ثبت نام را تکمیل کنید، که معمولاً فقط چند ثانیه طول می کشد.

مرحله 5: Face Unlockرا فعال کنید

پس از ثبت نام موفقیت آمیز چهره خود، دکمه مربوطه را تغییر دهید تا قابلیت Face Unlockفعال شود. اکنون، راحتی باز کردن قفل دستگاه خود را تنها با یک نگاه تجربه کنید.

نکاتی برای بهینه‌سازی تجربه باز کردن قفل با چهره

بهبود نورپردازی

برای اسکن بهینه، مطمئن شوید که در محیطی با نور مناسب قرار دارید. ثبت نام مجدد صورت خود را در شرایط نوری مختلف و از زوایای مختلف برای افزایش دقت در نظر بگیرید.

ثبت نام های متعدد

برخی از دستگاه ها به شما امکان می دهند چندین چهره را ثبت کنید. این می تواند برای بهبود دقت تشخیص در شرایط نوری مختلف یا اگر دستگاه خود را با شخص دیگری به اشتراک می گذارید مفید باشد.

ملاحظات امنیتی

اگرچه راحت است، اما توجه به این نکته مهم است که Face Unlockممکن است به اندازه گزینه های جایگزین مانند تشخیص اثر انگشت یا رمزهای عبور قوی امن نباشد. ذخیره داده‌های تشخیص چهره در دستگاه، نگرانی‌های مربوط به حریم خصوصی را افزایش می‌دهد، به‌ویژه در مورد دسترسی غیرمجاز یا نقض احتمالی داده‌ها.

با دنبال کردن این مراحل و در نظر گرفتن این نکات، می‌توانید امنیت دستگاه اندرویدی خود را افزایش دهید و در عین حال از تجربه باز کردن قفل هندزفری لذت ببرید.

یک حمله موفقیت آمیز تزریق SQLمی تواند منجر به دسترسی غیرمجاز به داده های حساس شود، مانند:

حملات تزریق SQLدر طول سال‌ها در بسیاری از نقض‌های اطلاعاتی با مشخصات بالا مورد استفاده قرار گرفته‌اند. اینها باعث آسیب به شهرت و جریمه های نظارتی شده است. در برخی موارد، مهاجم می‌تواند یک درب پشتی دائمی در سیستم‌های یک سازمان به دست آورد که منجر به مصالحه طولانی‌مدت می‌شود که می‌تواند برای مدت طولانی مورد توجه قرار نگیرد.

چگونه آسیب پذیری های تزریق SQLرا شناسایی کنیم

شما می توانید تزریق SQLرا به صورت دستی با استفاده از مجموعه ای سیستماتیک از تست ها در برابر هر نقطه ورودی در برنامه تشخیص دهید. برای انجام این کار، معمولاً باید موارد زیر را ارسال کنید:

کاراکتر نقل قول تکی ' و به دنبال خطاها یا ناهنجاری های دیگر باشید.

برخی از نحوهای خاص SQLکه ارزش پایه (اصلی) نقطه ورودی و مقدار متفاوت را ارزیابی می کند و به دنبال تفاوت های سیستماتیک در پاسخ های برنامه است.

شرایط بولی مانند OR 1=1و OR 1=2، و به دنبال تفاوت در پاسخ های برنامه باشید.

بارهای پرداختی طراحی شده برای ایجاد تاخیر زمانی در هنگام اجرا در پرس و جوی SQL، و به دنبال تفاوت در زمان پاسخگویی هستند.

بارهای OASTطراحی شده اند تا هنگام اجرای یک پرس و جوی SQL، یک تعامل شبکه خارج از باند را راه اندازی کنند و هرگونه تعامل حاصل را نظارت کنند.

از طرف دیگر، می‌توانید اکثر آسیب‌پذیری‌های تزریق SQLرا با استفاده از Burp Scannerبه سرعت و با اطمینان پیدا کنید.

تزریق SQLدر قسمت های مختلف پرس و جو

اکثر آسیب‌پذیری‌های تزریق SQLدر عبارت WHEREیک کوئری SELECTرخ می‌دهند. اکثر تسترهای با تجربه با این نوع تزریق SQLآشنا هستند.

با این حال، آسیب‌پذیری‌های تزریق SQLمی‌توانند در هر مکانی در پرس و جو و در انواع مختلف پرس و جو رخ دهند. برخی از مکان های رایج دیگر که در آن تزریق SQLایجاد می شود عبارتند از:

در دستورات UPDATE، در مقادیر به روز شده یا عبارت WHERE.

در دستورات INSERT، در داخل مقادیر درج شده.

در دستورات SELECT، در نام جدول یا ستون.

در عبارات SELECT، در بند ORDER BY.

نمونه های تزریق SQL

آسیب‌پذیری‌ها، حملات و تکنیک‌های تزریق SQLزیادی وجود دارد که در موقعیت‌های مختلف رخ می‌دهند. برخی از نمونه های رایج تزریق SQLعبارتند از:

 

بازیابی داده های پنهان، که در آن می توانید یک پرس و جوی SQLرا برای بازگرداندن نتایج اضافی تغییر دهید.

براندازی منطق برنامه، که در آن می توانید یک پرس و جو را تغییر دهید تا با منطق برنامه تداخل داشته باشد.

حملات UNION، که در آن می توانید داده ها را از جداول پایگاه داده مختلف بازیابی کنید.

تزریق SQLکور، که در آن نتایج جستجویی که شما کنترل می‌کنید در پاسخ‌های برنامه برگردانده نمی‌شود.

. ثبت نام کنید

شروع با Midjourney می تواند گیج کننده باشد زیرا باید از چند حلقه بپرید. برای شروع کار، به وب سایت Midjourney بروید و روی پیوند در پایین برای پیوستن به بتا کلیک کنید.

 

سپس به وب‌سایتی برای Discord منتقل می‌شوید، که سروری را که پاسخ‌ها روی آن تولید می‌شوند، ارائه می‌کند. در صورت لزوم، روی دکمه Continue to Discord کلیک کنید. در پنجره ورود، روی لینک ثبت نام کلیک کنید. آدرس ایمیل خود را وارد کنید، نام کاربری و رمز عبور را تایپ کنید و تاریخ تولد خود را انتخاب کنید. روی Continue کلیک کنید.

2.به انجمن Midjourney بپیوندید

سپس می توانید با حساب کاربری خود وارد شوید. پنجره های اولیه یا پیام هایی که ظاهر می شوند را ببندید. در عوض، روی دکمه در نوار سمت چپ برای کاوش سرورهای عمومی کلیک کنید. در میان انجمن‌های ویژه، به دنبال Midjourney باشید یا برای یافتن آن، Midjourney را در قسمت جستجو تایپ کنید. برای دسترسی به آن، Midjourney را انتخاب کنید. سپس روی دکمه Join Midjourney در بالا کلیک کنید.

3.به یک گروه تازه کار بپیوندید

پس از پیوستن شما، نوار کناری سمت چپ گروه های تازه وارد را در زیر اتاق های تازه وارد نشان می دهد. برای دسترسی به یکی از اتاق ها کلیک کنید. برای مشاهده تصاویری که ربات هوش مصنوعی Midjourney برای سایر کاربران ایجاد کرده است، صفحه را به بالا و پایین بروید.

4.در یک طرح پولی مشترک شوید

از آنجایی که نسخه آزمایشی رایگان دیگر در دسترس نیست، قبل از اینکه بتوانید سرویس Midjourney را امتحان کنید، باید در یک طرح پولی مشترک شوید. در قسمت Message در پایین صفحه، /subscribe را تایپ کرده و Enter را فشار دهید. روی دکمه باز کردن صفحه اشتراک کلیک کنید.

5.تصویر مورد نیاز خود را شرح دهید

اکنون می توانید در نهایت تصویری که می خواهید ایجاد کنید را توصیف کنید. در قسمت Message در پایین، "/imagine" را تایپ کنید یا فقط "/" را تایپ کنید و سپس از منو گزینه "image" را انتخاب کنید. سپس یک فیلد اعلان ظاهر می شود.

 

در آن فیلد، شرح تصویری را که نیاز دارید تایپ کنید. enter را فشار دهید. حداقل چند ثانیه صبر کنید تا تصاویر به طور کامل رندر شوند. به طور پیش فرض، Midjourney برای هر درخواست چهار تصویر ایجاد می کند که هر یک در یک تصویر کوچک ظاهر می شود.

6.تصاویر مجلل

در زیر تصاویر دکمه هایی وجود دارد - U1، U2، U3، و U4 به همراه V1، V2، V3 و V4. دکمه های U برای افزایش مقیاس تصویر هستند. اعداد به ترتیب با چهار تصویر مختلف مطابقت دارند. تصویر اول 1 است، تصویر سمت راست آن 2 است، اولین تصویر در ردیف بعدی 3 است، و تصویر سمت راست آن 4 است. برای دیدن جلوه، روی دکمه U برای تصویری که می‌خواهید ارتقا دهید کلیک کنید. صفحه را به پایین اسکرول کنید تا تصویر ارتقا یافته را ببینید.

7.تصاویر را تغییر دهید

از دکمه های V برای ایجاد تغییرات در یک تصویر خاص استفاده می شود. شاید تصویر خاصی در بین این چهار مورد وجود داشته باشد که دوست داشته باشید اما بخواهید ببینید که چگونه می توان آن را بهبود بخشید یا بهبود بخشید. برای آن تصویر روی دکمه V کلیک کنید. صفحه را به پایین اسکرول کنید تا سری چهار تصویر دیگر را مشاهده کنید که هر کدام نسخه کمی متفاوت از تصویری را که انتخاب کرده اید نشان می دهد.

 

8. تصویر خود را انتخاب کنید

با تصویر بزرگتر، بر روی مکان نما ذره بین کلیک کنید تا روی تصویر زوم کنید. روی تصویر کلیک راست کنید و می توانید از کنترل های مرورگر خود برای ذخیره، کپی کردن یا ایمیل آن استفاده کنید.

9.به صفحه Discord و گروه تازه کار برگردید

دستورات مختلفی وجود دارد که می توانید برای مشاهده و مدیریت تعاملات خود در قسمت پایین اجرا کنید. در فیلد کلیک کنید و "/" را تایپ کنید. لیست را به پایین اسکرول کنید تا تمام دستورات موجود را ببینید.

Zyxelوصله‌هایی را برای سه آسیب‌پذیری حیاتی (CVE-2024-29972، CVE-2024-29973، و CVE-2024-29974) منتشر کرده است که بر دو دستگاه ذخیره‌سازی متصل به شبکه (NAS) تأثیر می‌گذارد که اخیراً به پشتیبانی نهایی آسیب‌پذیری رسیده‌اند.

در مورد آسیب پذیری ها

این سه آسیب پذیری عبارتند از:

 

یک آسیب‌پذیری تزریق فرمان در برنامه CGIکه ​​می‌تواند به یک مهاجم تایید نشده اجازه دهد تا برخی از دستورات سیستم‌عامل را با ارسال یک درخواست HTTP POST (CVE-2024-29972)اجرا کند.

یک آسیب‌پذیری تزریق فرمان در پارامتر «setCookie» که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا برخی از دستورات سیستم‌عامل را با ارسال یک درخواست HTTP POST (CVE-2024-29973)اجرا کند.

یک آسیب‌پذیری اجرای کد از راه دور در برنامه CGI «file_upload-cgi» که می‌تواند به یک مهاجم تایید نشده اجازه دهد تا کد دلخواه را با آپلود یک فایل پیکربندی ساخته‌شده در یک دستگاه آسیب‌پذیر اجرا کند (CVE-2024-29974)

این آسیب‌پذیری‌ها توسط تیموتی هیورت، محقق آسیب‌پذیری در آزمایشگاه‌های روح Outpost24کشف و گزارش شده است.

 

Hjortهمچنین یک حساب کاربری درب پشتی مورد استفاده برای پشتیبانی از راه دور (که ظاهراً چهار سال پیش حذف شده بود) و دو نقص دیگر پیدا کرد که می‌توانند توسط مهاجمانی که قبلاً به یک دستگاه آسیب‌پذیر دسترسی پیدا کرده‌اند برای ارتقای امتیازات خود مورد سوء استفاده قرار گیرند:

 

CVE-2024-29975ممکن است به یک مهاجم احراز هویت شده با امتیازات مدیریت اجازه دهد تا برخی از دستورات سیستم را به عنوان "ریشه" اجرا کند.

CVE-2024-29976- یک نقص افشای اطلاعات - ممکن است به مهاجم احراز هویت شده اجازه دهد تا توکن های جلسه را برای همه کاربران احراز هویت شده، از جمله مدیران، به دست آورد.

او در نوشته فنی خود درباره آسیب‌پذیری‌ها، اثبات کد بهره‌برداری مفهومی را نیز درج کرد.

 

وصله هایی برای برخی از ایرادات موجود است

این آسیب‌پذیری‌ها بر مدل‌های Zyxel NAS NAS326با نسخه 5.21(AAZF.16)C0و نسخه‌های قبلی و NAS542با نسخه 5.21(ABAG.13)C0و نسخه‌های قدیمی‌تر، تأثیر می‌گذارد.

 

هیورت خاطرنشان کرد: «Zyxelبا فرآیند افشاگری منصفانه برخورد کرده است و با افشای هماهنگ موافقت کرده است.

 

با وجود این واقعیت که دستگاه تا پایان سال گذشته به پایان عمر خود رسیده است، آنها همچنان وصله‌هایی را برای سه آسیب‌پذیری مهم CVE-2024-29972، CVE-2024-29973و CVE-2024-29974منتشر کردند. علاوه بر این، وقتی دستگاه به پایان عمر خود رسیده است، آنها تصمیم گرفتند حساب «پشتیبانی از راه دور» «NsaRescueAngel» را حذف کنند.

 

به کاربران دستگاه های EOLتوصیه می شود که به ترتیب به v5.21(AAZF.17)C0و v5.21(ABAG.14)C0ارتقا دهند.

 

Zyxelاشاره ای نکرد که آیا هیچ یک از این نقص ها مورد سوء استفاده قرار می گیرد یا خیر، اما با توجه به همه این اطلاعات که در حال حاضر منتشر شده است، احتمالاً تا زمانی که دستگاه های آسیب پذیر وارد یک بات نت شوند یا با باج افزار مورد حمله قرار گیرند، زمان زیادی است.

در دنیای تجاری پرشتاب امروزی، حفاظت از هویت دیجیتال و بهینه سازی گردش کار روزانه بسیار مهم است. سری iShield Key Pro از Swissbit این چالش ها را با ارائه امنیت درجه یک همراه با قابلیت استفاده بی دردسر برطرف می کند. بیایید بررسی کنیم که چگونه iShield Key Pro یک روز کاری معمولی اداری را به تجربه ای امن، کارآمد و همه کاره تبدیل می کند.

 

یک روز کاری را تصور کنید که در آن امنیت و راحتی دست به دست هم می دهند. سری iShield Key Pro این امر را به واقعیت تبدیل می‌کند و یک توکن امنیتی سخت‌افزاری قدرتمند را ارائه می‌کند که برای ساده‌سازی کارهای روزانه شما طراحی شده و در عین حال وضعیت امنیت دیجیتال شما را به میزان قابل توجهی بهبود می‌بخشد.

 

امنیت ساده در طول روز شما

iShield Key Pro به طور یکپارچه در جریان کار شما ادغام می شود. از لحظه ای که به دفتر می رسید شروع می شود. با استفاده از فناوری NFC، از طریق پنل های دسترسی ایمن وارد شوید. همین کلید حتی می تواند ماشین الکتریکی شما را در ایستگاه های شارژ سازگار شارژ کند.

فراتر از ورود: تطبیق پذیری بی نظیر

iShield Key Pro بسیار فراتر از ورود به سیستم اولیه است. با یک ضربه ساده، می توانید به طور ایمن به طیف گسترده ای از خدمات ضروری آنلاین، از پلتفرم های ذخیره سازی ابری مانند Dropbox گرفته تا برنامه های تجاری مانند Salesforce دسترسی داشته باشید. این تطبیق پذیری به کارهای روزمره نیز گسترش می یابد - قبل از انتشار اسناد محرمانه، به طور ایمن خود را در چاپگر اداری احراز هویت کنید.

 

حفاظت پیشرفته برای داده های حساس

برای کاربرانی که اطلاعات حساس را مدیریت می کنند، iShield Key Pro یک لایه امنیتی اضافی ارائه می دهد. تصور کنید یک توسعه‌دهنده از کلید امضای دیجیتالی کد برنامه استفاده می‌کند، صحت آن را تضمین می‌کند و از تغییرات غیرمجاز جلوگیری می‌کند. این قابلیت به امضای فایل‌های PDF و سایر اسناد حیاتی گسترش می‌یابد و یکپارچگی داده‌ها را تضمین می‌کند.

همکاری با اطمینان

iShield Key Pro یک محیط کاری مبتنی بر اعتماد را تقویت می کند. با حفاظت قوی از هویت های دیجیتال، می توانید بدون در نظر گرفتن امنیت حساب های آنلاین و اطلاعات حساس خود، با همکاران خود همکاری کنید. طراحی فشرده کلید، که در هر دو نسخه USB-A و USB-C موجود است، قابلیت حمل و راحتی را تضمین می کند.

قوی ترین احراز هویت سخت افزاری

سری iShield Key Pro سه جنبه کلیدی را در اولویت قرار می دهد: سادگی، امنیت و انعطاف پذیری.

 

ساده: iShield Key Pro را بدون زحمت در جریان کار خود ادغام کنید. این کلید که با وب‌سایت‌ها و سرویس‌های سازگار با FIDO2 مانند Google، مایکروسافت و تعداد بیشماری دیگر سازگار است، ورودهای بصری را از طریق اتصال NFC و USB ارائه می‌دهد.

امن: با اطمینان از اینکه فقط کاربران مجاز می توانند به سیستم شما دسترسی داشته باشند، استراتژی های اعتماد صفر را تقویت کنید. iShield Key Pro در برابر حملات فیشینگ محافظت می کند و امضای اسناد و رمزگذاری ایمن را تسهیل می کند و داده های شما را ایمن نگه می دارد.

انعطاف پذیر: iShield Key Pro را با نیازهای خاص خود تطبیق دهید. از چندین گزینه احراز هویت، از جمله FIDO استاندارد و راه حل های داخلی پشتیبانی می کند، که به طور یکپارچه با سیستم های کنترل دسترسی موجود یکپارچه می شود.

فراتر از FIDO: عملکرد بی بدیل

iShield Key Pro فراتر از یک کلید استاندارد FIDO است. این ویژگی تأیید هویت شخصی (PIV) برای امضا و رمزگذاری اسناد است که از صحت و یکپارچگی داده های شما اطمینان می دهد. علاوه بر این، از سیستم‌های قدیمی با HOTP (گذرواژه‌های یک‌بار مصرف آفلاین) و TOTP (گذرواژه‌های یک‌بار مصرف مبتنی بر زمان) پشتیبانی می‌کند که تا 42 اسلات TOTP را برای تطبیق‌پذیری بیشتر ارائه می‌دهد. برای پیکربندی، نرم افزار رایگان iShield Key Manager برای Windows، macOS و Linux در دسترس است.

 

سری iShield Key Pro در کارخانه تولید نیمه هادی Swissbit در برلین، آلمان، با کیفیت صنعتی تولید می شود. قابلیت دو برابر شدن آن به عنوان یک ابزار کنترل دسترسی فیزیکی، آن را در بازار منحصر به فرد می کند، به ویژه با پذیرش قریب الوقوع استانداردهای FIPS 140-3، بنابراین بالاترین سطح امنیت رمزنگاری را تضمین می کند. همچنین برای اجرای دستورالعمل‌های امنیتی مانند NIS-2 در اتحادیه اروپا، که به احراز هویت چند عاملی (MFA) در ارتباط با سیستم‌های فناوری اطلاعات برای کنترل دسترسی یا استراتژی OMB بدون اعتماد ایالات متحده نیاز دارد، مناسب است.