در حوزه امنیت گوشی های هوشمند، Face Unlockبه عنوان یک روش راحت و امن برای دسترسی به دستگاه های اندرویدی محبوبیت پیدا کرده است. این فناوری با بهرهگیری از دوربین جلو، ویژگیهای چهره را ضبط و شناسایی میکند و جایگزینی هندزفری برای پینها، الگوها یا رمزهای عبور سنتی در اختیار کاربران قرار میدهد. اگر علاقه مند به ارتقای امنیت و تجربه کاربری گوشی خود هستید، این راهنمای گام به گام را برای تنظیم Face Unlockدر دستگاه Androidخود دنبال کنید.
مرحله 1: تنظیمات را پیدا کنید
برنامه «تنظیمات» را در تلفن Androidخود باز کنید. معمولاً این نماد با نمادی شبیه چرخ دنده است و می تواند در کشوی برنامه یا مستقیماً در صفحه اصلی شما قرار گیرد.
مرحله 2: به امنیت بروید
به پایین اسکرول کنید و روی گزینه "امنیت" ضربه بزنید. بسته به دستگاه شما، این می تواند به عنوان «امنیت و صفحه قفل» یا «امنیت و حریم خصوصی» فهرست شود. جمله بندی دقیق ممکن است متفاوت باشد.
مرحله 3: Face Unlockرا پیدا کنید
در تنظیمات امنیتی به دنبال گزینه Face Unlockیا Face Recognitionبگردید. ممکن است در زیر منویی مانند "تنظیمات پیشرفته" یا "بیومتریک" قرار داشته باشد.
مرحله 4: چهره خود را ثبت نام کنید
روی گزینه Face Unlockضربه بزنید و دستورات روی صفحه را دنبال کنید. برای ادامه، احتمالاً باید پین یا رمز عبور صفحه خود را وارد کنید. "بازگشایی با چهره" را انتخاب کنید، و صفحه جدیدی ظاهر می شود که شما را راهنمایی می کند تا چهره خود را در یک کادر مشخص شده حرکت دهید. تلفن خود را در سطح چشم نگه دارید و به آرامی سر خود را بچرخانید تا دوربین جلوی صورت شما را اسکن کند. دستورالعمل های روی صفحه را دنبال کنید تا فرآیند ثبت نام را تکمیل کنید، که معمولاً فقط چند ثانیه طول می کشد.
مرحله 5: Face Unlockرا فعال کنید
پس از ثبت نام موفقیت آمیز چهره خود، دکمه مربوطه را تغییر دهید تا قابلیت Face Unlockفعال شود. اکنون، راحتی باز کردن قفل دستگاه خود را تنها با یک نگاه تجربه کنید.
نکاتی برای بهینهسازی تجربه باز کردن قفل با چهره
بهبود نورپردازی
برای اسکن بهینه، مطمئن شوید که در محیطی با نور مناسب قرار دارید. ثبت نام مجدد صورت خود را در شرایط نوری مختلف و از زوایای مختلف برای افزایش دقت در نظر بگیرید.
ثبت نام های متعدد
برخی از دستگاه ها به شما امکان می دهند چندین چهره را ثبت کنید. این می تواند برای بهبود دقت تشخیص در شرایط نوری مختلف یا اگر دستگاه خود را با شخص دیگری به اشتراک می گذارید مفید باشد.
ملاحظات امنیتی
اگرچه راحت است، اما توجه به این نکته مهم است که Face Unlockممکن است به اندازه گزینه های جایگزین مانند تشخیص اثر انگشت یا رمزهای عبور قوی امن نباشد. ذخیره دادههای تشخیص چهره در دستگاه، نگرانیهای مربوط به حریم خصوصی را افزایش میدهد، بهویژه در مورد دسترسی غیرمجاز یا نقض احتمالی دادهها.
با دنبال کردن این مراحل و در نظر گرفتن این نکات، میتوانید امنیت دستگاه اندرویدی خود را افزایش دهید و در عین حال از تجربه باز کردن قفل هندزفری لذت ببرید.
یک حمله موفقیت آمیز تزریق SQLمی تواند منجر به دسترسی غیرمجاز به داده های حساس شود، مانند:
حملات تزریق SQLدر طول سالها در بسیاری از نقضهای اطلاعاتی با مشخصات بالا مورد استفاده قرار گرفتهاند. اینها باعث آسیب به شهرت و جریمه های نظارتی شده است. در برخی موارد، مهاجم میتواند یک درب پشتی دائمی در سیستمهای یک سازمان به دست آورد که منجر به مصالحه طولانیمدت میشود که میتواند برای مدت طولانی مورد توجه قرار نگیرد.
چگونه آسیب پذیری های تزریق SQLرا شناسایی کنیم
شما می توانید تزریق SQLرا به صورت دستی با استفاده از مجموعه ای سیستماتیک از تست ها در برابر هر نقطه ورودی در برنامه تشخیص دهید. برای انجام این کار، معمولاً باید موارد زیر را ارسال کنید:
کاراکتر نقل قول تکی ' و به دنبال خطاها یا ناهنجاری های دیگر باشید.
برخی از نحوهای خاص SQLکه ارزش پایه (اصلی) نقطه ورودی و مقدار متفاوت را ارزیابی می کند و به دنبال تفاوت های سیستماتیک در پاسخ های برنامه است.
شرایط بولی مانند OR 1=1و OR 1=2، و به دنبال تفاوت در پاسخ های برنامه باشید.
بارهای پرداختی طراحی شده برای ایجاد تاخیر زمانی در هنگام اجرا در پرس و جوی SQL، و به دنبال تفاوت در زمان پاسخگویی هستند.
بارهای OASTطراحی شده اند تا هنگام اجرای یک پرس و جوی SQL، یک تعامل شبکه خارج از باند را راه اندازی کنند و هرگونه تعامل حاصل را نظارت کنند.
از طرف دیگر، میتوانید اکثر آسیبپذیریهای تزریق SQLرا با استفاده از Burp Scannerبه سرعت و با اطمینان پیدا کنید.
تزریق SQLدر قسمت های مختلف پرس و جو
اکثر آسیبپذیریهای تزریق SQLدر عبارت WHEREیک کوئری SELECTرخ میدهند. اکثر تسترهای با تجربه با این نوع تزریق SQLآشنا هستند.
با این حال، آسیبپذیریهای تزریق SQLمیتوانند در هر مکانی در پرس و جو و در انواع مختلف پرس و جو رخ دهند. برخی از مکان های رایج دیگر که در آن تزریق SQLایجاد می شود عبارتند از:
در دستورات UPDATE، در مقادیر به روز شده یا عبارت WHERE.
در دستورات INSERT، در داخل مقادیر درج شده.
در دستورات SELECT، در نام جدول یا ستون.
در عبارات SELECT، در بند ORDER BY.
نمونه های تزریق SQL
آسیبپذیریها، حملات و تکنیکهای تزریق SQLزیادی وجود دارد که در موقعیتهای مختلف رخ میدهند. برخی از نمونه های رایج تزریق SQLعبارتند از:
بازیابی داده های پنهان، که در آن می توانید یک پرس و جوی SQLرا برای بازگرداندن نتایج اضافی تغییر دهید.
براندازی منطق برنامه، که در آن می توانید یک پرس و جو را تغییر دهید تا با منطق برنامه تداخل داشته باشد.
حملات UNION، که در آن می توانید داده ها را از جداول پایگاه داده مختلف بازیابی کنید.
تزریق SQLکور، که در آن نتایج جستجویی که شما کنترل میکنید در پاسخهای برنامه برگردانده نمیشود.
. ثبت نام کنید
شروع با Midjourney می تواند گیج کننده باشد زیرا باید از چند حلقه بپرید. برای شروع کار، به وب سایت Midjourney بروید و روی پیوند در پایین برای پیوستن به بتا کلیک کنید.
سپس به وبسایتی برای Discord منتقل میشوید، که سروری را که پاسخها روی آن تولید میشوند، ارائه میکند. در صورت لزوم، روی دکمه Continue to Discord کلیک کنید. در پنجره ورود، روی لینک ثبت نام کلیک کنید. آدرس ایمیل خود را وارد کنید، نام کاربری و رمز عبور را تایپ کنید و تاریخ تولد خود را انتخاب کنید. روی Continue کلیک کنید.
2.به انجمن Midjourney بپیوندید
سپس می توانید با حساب کاربری خود وارد شوید. پنجره های اولیه یا پیام هایی که ظاهر می شوند را ببندید. در عوض، روی دکمه در نوار سمت چپ برای کاوش سرورهای عمومی کلیک کنید. در میان انجمنهای ویژه، به دنبال Midjourney باشید یا برای یافتن آن، Midjourney را در قسمت جستجو تایپ کنید. برای دسترسی به آن، Midjourney را انتخاب کنید. سپس روی دکمه Join Midjourney در بالا کلیک کنید.
3.به یک گروه تازه کار بپیوندید
پس از پیوستن شما، نوار کناری سمت چپ گروه های تازه وارد را در زیر اتاق های تازه وارد نشان می دهد. برای دسترسی به یکی از اتاق ها کلیک کنید. برای مشاهده تصاویری که ربات هوش مصنوعی Midjourney برای سایر کاربران ایجاد کرده است، صفحه را به بالا و پایین بروید.
4.در یک طرح پولی مشترک شوید
از آنجایی که نسخه آزمایشی رایگان دیگر در دسترس نیست، قبل از اینکه بتوانید سرویس Midjourney را امتحان کنید، باید در یک طرح پولی مشترک شوید. در قسمت Message در پایین صفحه، /subscribe را تایپ کرده و Enter را فشار دهید. روی دکمه باز کردن صفحه اشتراک کلیک کنید.
5.تصویر مورد نیاز خود را شرح دهید
اکنون می توانید در نهایت تصویری که می خواهید ایجاد کنید را توصیف کنید. در قسمت Message در پایین، "/imagine" را تایپ کنید یا فقط "/" را تایپ کنید و سپس از منو گزینه "image" را انتخاب کنید. سپس یک فیلد اعلان ظاهر می شود.
در آن فیلد، شرح تصویری را که نیاز دارید تایپ کنید. enter را فشار دهید. حداقل چند ثانیه صبر کنید تا تصاویر به طور کامل رندر شوند. به طور پیش فرض، Midjourney برای هر درخواست چهار تصویر ایجاد می کند که هر یک در یک تصویر کوچک ظاهر می شود.
6.تصاویر مجلل
در زیر تصاویر دکمه هایی وجود دارد - U1، U2، U3، و U4 به همراه V1، V2، V3 و V4. دکمه های U برای افزایش مقیاس تصویر هستند. اعداد به ترتیب با چهار تصویر مختلف مطابقت دارند. تصویر اول 1 است، تصویر سمت راست آن 2 است، اولین تصویر در ردیف بعدی 3 است، و تصویر سمت راست آن 4 است. برای دیدن جلوه، روی دکمه U برای تصویری که میخواهید ارتقا دهید کلیک کنید. صفحه را به پایین اسکرول کنید تا تصویر ارتقا یافته را ببینید.
7.تصاویر را تغییر دهید
از دکمه های V برای ایجاد تغییرات در یک تصویر خاص استفاده می شود. شاید تصویر خاصی در بین این چهار مورد وجود داشته باشد که دوست داشته باشید اما بخواهید ببینید که چگونه می توان آن را بهبود بخشید یا بهبود بخشید. برای آن تصویر روی دکمه V کلیک کنید. صفحه را به پایین اسکرول کنید تا سری چهار تصویر دیگر را مشاهده کنید که هر کدام نسخه کمی متفاوت از تصویری را که انتخاب کرده اید نشان می دهد.
8. تصویر خود را انتخاب کنید
با تصویر بزرگتر، بر روی مکان نما ذره بین کلیک کنید تا روی تصویر زوم کنید. روی تصویر کلیک راست کنید و می توانید از کنترل های مرورگر خود برای ذخیره، کپی کردن یا ایمیل آن استفاده کنید.
9.به صفحه Discord و گروه تازه کار برگردید
دستورات مختلفی وجود دارد که می توانید برای مشاهده و مدیریت تعاملات خود در قسمت پایین اجرا کنید. در فیلد کلیک کنید و "/" را تایپ کنید. لیست را به پایین اسکرول کنید تا تمام دستورات موجود را ببینید.
Zyxelوصلههایی را برای سه آسیبپذیری حیاتی (CVE-2024-29972، CVE-2024-29973، و CVE-2024-29974) منتشر کرده است که بر دو دستگاه ذخیرهسازی متصل به شبکه (NAS) تأثیر میگذارد که اخیراً به پشتیبانی نهایی آسیبپذیری رسیدهاند.
در مورد آسیب پذیری ها
این سه آسیب پذیری عبارتند از:
یک آسیبپذیری تزریق فرمان در برنامه CGIکه میتواند به یک مهاجم تایید نشده اجازه دهد تا برخی از دستورات سیستمعامل را با ارسال یک درخواست HTTP POST (CVE-2024-29972)اجرا کند.
یک آسیبپذیری تزریق فرمان در پارامتر «setCookie» که میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا برخی از دستورات سیستمعامل را با ارسال یک درخواست HTTP POST (CVE-2024-29973)اجرا کند.
یک آسیبپذیری اجرای کد از راه دور در برنامه CGI «file_upload-cgi» که میتواند به یک مهاجم تایید نشده اجازه دهد تا کد دلخواه را با آپلود یک فایل پیکربندی ساختهشده در یک دستگاه آسیبپذیر اجرا کند (CVE-2024-29974)
این آسیبپذیریها توسط تیموتی هیورت، محقق آسیبپذیری در آزمایشگاههای روح Outpost24کشف و گزارش شده است.
Hjortهمچنین یک حساب کاربری درب پشتی مورد استفاده برای پشتیبانی از راه دور (که ظاهراً چهار سال پیش حذف شده بود) و دو نقص دیگر پیدا کرد که میتوانند توسط مهاجمانی که قبلاً به یک دستگاه آسیبپذیر دسترسی پیدا کردهاند برای ارتقای امتیازات خود مورد سوء استفاده قرار گیرند:
CVE-2024-29975ممکن است به یک مهاجم احراز هویت شده با امتیازات مدیریت اجازه دهد تا برخی از دستورات سیستم را به عنوان "ریشه" اجرا کند.
CVE-2024-29976- یک نقص افشای اطلاعات - ممکن است به مهاجم احراز هویت شده اجازه دهد تا توکن های جلسه را برای همه کاربران احراز هویت شده، از جمله مدیران، به دست آورد.
او در نوشته فنی خود درباره آسیبپذیریها، اثبات کد بهرهبرداری مفهومی را نیز درج کرد.
وصله هایی برای برخی از ایرادات موجود است
این آسیبپذیریها بر مدلهای Zyxel NAS NAS326با نسخه 5.21(AAZF.16)C0و نسخههای قبلی و NAS542با نسخه 5.21(ABAG.13)C0و نسخههای قدیمیتر، تأثیر میگذارد.
هیورت خاطرنشان کرد: «Zyxelبا فرآیند افشاگری منصفانه برخورد کرده است و با افشای هماهنگ موافقت کرده است.
با وجود این واقعیت که دستگاه تا پایان سال گذشته به پایان عمر خود رسیده است، آنها همچنان وصلههایی را برای سه آسیبپذیری مهم CVE-2024-29972، CVE-2024-29973و CVE-2024-29974منتشر کردند. علاوه بر این، وقتی دستگاه به پایان عمر خود رسیده است، آنها تصمیم گرفتند حساب «پشتیبانی از راه دور» «NsaRescueAngel» را حذف کنند.
به کاربران دستگاه های EOLتوصیه می شود که به ترتیب به v5.21(AAZF.17)C0و v5.21(ABAG.14)C0ارتقا دهند.
Zyxelاشاره ای نکرد که آیا هیچ یک از این نقص ها مورد سوء استفاده قرار می گیرد یا خیر، اما با توجه به همه این اطلاعات که در حال حاضر منتشر شده است، احتمالاً تا زمانی که دستگاه های آسیب پذیر وارد یک بات نت شوند یا با باج افزار مورد حمله قرار گیرند، زمان زیادی است.
در دنیای تجاری پرشتاب امروزی، حفاظت از هویت دیجیتال و بهینه سازی گردش کار روزانه بسیار مهم است. سری iShield Key Pro از Swissbit این چالش ها را با ارائه امنیت درجه یک همراه با قابلیت استفاده بی دردسر برطرف می کند. بیایید بررسی کنیم که چگونه iShield Key Pro یک روز کاری معمولی اداری را به تجربه ای امن، کارآمد و همه کاره تبدیل می کند.
یک روز کاری را تصور کنید که در آن امنیت و راحتی دست به دست هم می دهند. سری iShield Key Pro این امر را به واقعیت تبدیل میکند و یک توکن امنیتی سختافزاری قدرتمند را ارائه میکند که برای سادهسازی کارهای روزانه شما طراحی شده و در عین حال وضعیت امنیت دیجیتال شما را به میزان قابل توجهی بهبود میبخشد.
امنیت ساده در طول روز شما
iShield Key Pro به طور یکپارچه در جریان کار شما ادغام می شود. از لحظه ای که به دفتر می رسید شروع می شود. با استفاده از فناوری NFC، از طریق پنل های دسترسی ایمن وارد شوید. همین کلید حتی می تواند ماشین الکتریکی شما را در ایستگاه های شارژ سازگار شارژ کند.
فراتر از ورود: تطبیق پذیری بی نظیر
iShield Key Pro بسیار فراتر از ورود به سیستم اولیه است. با یک ضربه ساده، می توانید به طور ایمن به طیف گسترده ای از خدمات ضروری آنلاین، از پلتفرم های ذخیره سازی ابری مانند Dropbox گرفته تا برنامه های تجاری مانند Salesforce دسترسی داشته باشید. این تطبیق پذیری به کارهای روزمره نیز گسترش می یابد - قبل از انتشار اسناد محرمانه، به طور ایمن خود را در چاپگر اداری احراز هویت کنید.
حفاظت پیشرفته برای داده های حساس
برای کاربرانی که اطلاعات حساس را مدیریت می کنند، iShield Key Pro یک لایه امنیتی اضافی ارائه می دهد. تصور کنید یک توسعهدهنده از کلید امضای دیجیتالی کد برنامه استفاده میکند، صحت آن را تضمین میکند و از تغییرات غیرمجاز جلوگیری میکند. این قابلیت به امضای فایلهای PDF و سایر اسناد حیاتی گسترش مییابد و یکپارچگی دادهها را تضمین میکند.
همکاری با اطمینان
iShield Key Pro یک محیط کاری مبتنی بر اعتماد را تقویت می کند. با حفاظت قوی از هویت های دیجیتال، می توانید بدون در نظر گرفتن امنیت حساب های آنلاین و اطلاعات حساس خود، با همکاران خود همکاری کنید. طراحی فشرده کلید، که در هر دو نسخه USB-A و USB-C موجود است، قابلیت حمل و راحتی را تضمین می کند.
قوی ترین احراز هویت سخت افزاری
سری iShield Key Pro سه جنبه کلیدی را در اولویت قرار می دهد: سادگی، امنیت و انعطاف پذیری.
ساده: iShield Key Pro را بدون زحمت در جریان کار خود ادغام کنید. این کلید که با وبسایتها و سرویسهای سازگار با FIDO2 مانند Google، مایکروسافت و تعداد بیشماری دیگر سازگار است، ورودهای بصری را از طریق اتصال NFC و USB ارائه میدهد.
امن: با اطمینان از اینکه فقط کاربران مجاز می توانند به سیستم شما دسترسی داشته باشند، استراتژی های اعتماد صفر را تقویت کنید. iShield Key Pro در برابر حملات فیشینگ محافظت می کند و امضای اسناد و رمزگذاری ایمن را تسهیل می کند و داده های شما را ایمن نگه می دارد.
انعطاف پذیر: iShield Key Pro را با نیازهای خاص خود تطبیق دهید. از چندین گزینه احراز هویت، از جمله FIDO استاندارد و راه حل های داخلی پشتیبانی می کند، که به طور یکپارچه با سیستم های کنترل دسترسی موجود یکپارچه می شود.
فراتر از FIDO: عملکرد بی بدیل
iShield Key Pro فراتر از یک کلید استاندارد FIDO است. این ویژگی تأیید هویت شخصی (PIV) برای امضا و رمزگذاری اسناد است که از صحت و یکپارچگی داده های شما اطمینان می دهد. علاوه بر این، از سیستمهای قدیمی با HOTP (گذرواژههای یکبار مصرف آفلاین) و TOTP (گذرواژههای یکبار مصرف مبتنی بر زمان) پشتیبانی میکند که تا 42 اسلات TOTP را برای تطبیقپذیری بیشتر ارائه میدهد. برای پیکربندی، نرم افزار رایگان iShield Key Manager برای Windows، macOS و Linux در دسترس است.
سری iShield Key Pro در کارخانه تولید نیمه هادی Swissbit در برلین، آلمان، با کیفیت صنعتی تولید می شود. قابلیت دو برابر شدن آن به عنوان یک ابزار کنترل دسترسی فیزیکی، آن را در بازار منحصر به فرد می کند، به ویژه با پذیرش قریب الوقوع استانداردهای FIPS 140-3، بنابراین بالاترین سطح امنیت رمزنگاری را تضمین می کند. همچنین برای اجرای دستورالعملهای امنیتی مانند NIS-2 در اتحادیه اروپا، که به احراز هویت چند عاملی (MFA) در ارتباط با سیستمهای فناوری اطلاعات برای کنترل دسترسی یا استراتژی OMB بدون اعتماد ایالات متحده نیاز دارد، مناسب است.