‫ k_b_dorosteh بلاگ

در حوزه امنیت گوشی های هوشمند، Face Unlockبه عنوان یک روش راحت و امن برای دسترسی به دستگاه های اندرویدی محبوبیت پیدا کرده است. این فناوری با بهره‌گیری از دوربین جلو، ویژگی‌های چهره را ضبط و شناسایی می‌کند و جایگزینی هندزفری برای پین‌ها، الگوها یا رمزهای عبور سنتی در اختیار کاربران قرار می‌دهد. اگر علاقه مند به ارتقای امنیت و تجربه کاربری گوشی خود هستید، این راهنمای گام به گام را برای تنظیم Face Unlockدر دستگاه Androidخود دنبال کنید.

مرحله 1: تنظیمات را پیدا کنید

برنامه «تنظیمات» را در تلفن Androidخود باز کنید. معمولاً این نماد با نمادی شبیه چرخ دنده است و می تواند در کشوی برنامه یا مستقیماً در صفحه اصلی شما قرار گیرد.

مرحله 2: به امنیت بروید

به پایین اسکرول کنید و روی گزینه "امنیت" ضربه بزنید. بسته به دستگاه شما، این می تواند به عنوان «امنیت و صفحه قفل» یا «امنیت و حریم خصوصی» فهرست شود. جمله بندی دقیق ممکن است متفاوت باشد.

مرحله 3: Face Unlockرا پیدا کنید

در تنظیمات امنیتی به دنبال گزینه Face Unlockیا Face Recognitionبگردید. ممکن است در زیر منویی مانند "تنظیمات پیشرفته" یا "بیومتریک" قرار داشته باشد.

مرحله 4: چهره خود را ثبت نام کنید

روی گزینه Face Unlockضربه بزنید و دستورات روی صفحه را دنبال کنید. برای ادامه، احتمالاً باید پین یا رمز عبور صفحه خود را وارد کنید. "بازگشایی با چهره" را انتخاب کنید، و صفحه جدیدی ظاهر می شود که شما را راهنمایی می کند تا چهره خود را در یک کادر مشخص شده حرکت دهید. تلفن خود را در سطح چشم نگه دارید و به آرامی سر خود را بچرخانید تا دوربین جلوی صورت شما را اسکن کند. دستورالعمل های روی صفحه را دنبال کنید تا فرآیند ثبت نام را تکمیل کنید، که معمولاً فقط چند ثانیه طول می کشد.

مرحله 5: Face Unlockرا فعال کنید

پس از ثبت نام موفقیت آمیز چهره خود، دکمه مربوطه را تغییر دهید تا قابلیت Face Unlockفعال شود. اکنون، راحتی باز کردن قفل دستگاه خود را تنها با یک نگاه تجربه کنید.

نکاتی برای بهینه‌سازی تجربه باز کردن قفل با چهره

بهبود نورپردازی

برای اسکن بهینه، مطمئن شوید که در محیطی با نور مناسب قرار دارید. ثبت نام مجدد صورت خود را در شرایط نوری مختلف و از زوایای مختلف برای افزایش دقت در نظر بگیرید.

ثبت نام های متعدد

برخی از دستگاه ها به شما امکان می دهند چندین چهره را ثبت کنید. این می تواند برای بهبود دقت تشخیص در شرایط نوری مختلف یا اگر دستگاه خود را با شخص دیگری به اشتراک می گذارید مفید باشد.

ملاحظات امنیتی

اگرچه راحت است، اما توجه به این نکته مهم است که Face Unlockممکن است به اندازه گزینه های جایگزین مانند تشخیص اثر انگشت یا رمزهای عبور قوی امن نباشد. ذخیره داده‌های تشخیص چهره در دستگاه، نگرانی‌های مربوط به حریم خصوصی را افزایش می‌دهد، به‌ویژه در مورد دسترسی غیرمجاز یا نقض احتمالی داده‌ها.

با دنبال کردن این مراحل و در نظر گرفتن این نکات، می‌توانید امنیت دستگاه اندرویدی خود را افزایش دهید و در عین حال از تجربه باز کردن قفل هندزفری لذت ببرید.

یک حمله موفقیت آمیز تزریق SQLمی تواند منجر به دسترسی غیرمجاز به داده های حساس شود، مانند:

حملات تزریق SQLدر طول سال‌ها در بسیاری از نقض‌های اطلاعاتی با مشخصات بالا مورد استفاده قرار گرفته‌اند. اینها باعث آسیب به شهرت و جریمه های نظارتی شده است. در برخی موارد، مهاجم می‌تواند یک درب پشتی دائمی در سیستم‌های یک سازمان به دست آورد که منجر به مصالحه طولانی‌مدت می‌شود که می‌تواند برای مدت طولانی مورد توجه قرار نگیرد.

چگونه آسیب پذیری های تزریق SQLرا شناسایی کنیم

شما می توانید تزریق SQLرا به صورت دستی با استفاده از مجموعه ای سیستماتیک از تست ها در برابر هر نقطه ورودی در برنامه تشخیص دهید. برای انجام این کار، معمولاً باید موارد زیر را ارسال کنید:

کاراکتر نقل قول تکی ' و به دنبال خطاها یا ناهنجاری های دیگر باشید.

برخی از نحوهای خاص SQLکه ارزش پایه (اصلی) نقطه ورودی و مقدار متفاوت را ارزیابی می کند و به دنبال تفاوت های سیستماتیک در پاسخ های برنامه است.

شرایط بولی مانند OR 1=1و OR 1=2، و به دنبال تفاوت در پاسخ های برنامه باشید.

بارهای پرداختی طراحی شده برای ایجاد تاخیر زمانی در هنگام اجرا در پرس و جوی SQL، و به دنبال تفاوت در زمان پاسخگویی هستند.

بارهای OASTطراحی شده اند تا هنگام اجرای یک پرس و جوی SQL، یک تعامل شبکه خارج از باند را راه اندازی کنند و هرگونه تعامل حاصل را نظارت کنند.

از طرف دیگر، می‌توانید اکثر آسیب‌پذیری‌های تزریق SQLرا با استفاده از Burp Scannerبه سرعت و با اطمینان پیدا کنید.

تزریق SQLدر قسمت های مختلف پرس و جو

اکثر آسیب‌پذیری‌های تزریق SQLدر عبارت WHEREیک کوئری SELECTرخ می‌دهند. اکثر تسترهای با تجربه با این نوع تزریق SQLآشنا هستند.

با این حال، آسیب‌پذیری‌های تزریق SQLمی‌توانند در هر مکانی در پرس و جو و در انواع مختلف پرس و جو رخ دهند. برخی از مکان های رایج دیگر که در آن تزریق SQLایجاد می شود عبارتند از:

در دستورات UPDATE، در مقادیر به روز شده یا عبارت WHERE.

در دستورات INSERT، در داخل مقادیر درج شده.

در دستورات SELECT، در نام جدول یا ستون.

در عبارات SELECT، در بند ORDER BY.

نمونه های تزریق SQL

آسیب‌پذیری‌ها، حملات و تکنیک‌های تزریق SQLزیادی وجود دارد که در موقعیت‌های مختلف رخ می‌دهند. برخی از نمونه های رایج تزریق SQLعبارتند از:

 

بازیابی داده های پنهان، که در آن می توانید یک پرس و جوی SQLرا برای بازگرداندن نتایج اضافی تغییر دهید.

براندازی منطق برنامه، که در آن می توانید یک پرس و جو را تغییر دهید تا با منطق برنامه تداخل داشته باشد.

حملات UNION، که در آن می توانید داده ها را از جداول پایگاه داده مختلف بازیابی کنید.

تزریق SQLکور، که در آن نتایج جستجویی که شما کنترل می‌کنید در پاسخ‌های برنامه برگردانده نمی‌شود.

. ثبت نام کنید

شروع با Midjourney می تواند گیج کننده باشد زیرا باید از چند حلقه بپرید. برای شروع کار، به وب سایت Midjourney بروید و روی پیوند در پایین برای پیوستن به بتا کلیک کنید.

 

سپس به وب‌سایتی برای Discord منتقل می‌شوید، که سروری را که پاسخ‌ها روی آن تولید می‌شوند، ارائه می‌کند. در صورت لزوم، روی دکمه Continue to Discord کلیک کنید. در پنجره ورود، روی لینک ثبت نام کلیک کنید. آدرس ایمیل خود را وارد کنید، نام کاربری و رمز عبور را تایپ کنید و تاریخ تولد خود را انتخاب کنید. روی Continue کلیک کنید.

2.به انجمن Midjourney بپیوندید

سپس می توانید با حساب کاربری خود وارد شوید. پنجره های اولیه یا پیام هایی که ظاهر می شوند را ببندید. در عوض، روی دکمه در نوار سمت چپ برای کاوش سرورهای عمومی کلیک کنید. در میان انجمن‌های ویژه، به دنبال Midjourney باشید یا برای یافتن آن، Midjourney را در قسمت جستجو تایپ کنید. برای دسترسی به آن، Midjourney را انتخاب کنید. سپس روی دکمه Join Midjourney در بالا کلیک کنید.

3.به یک گروه تازه کار بپیوندید

پس از پیوستن شما، نوار کناری سمت چپ گروه های تازه وارد را در زیر اتاق های تازه وارد نشان می دهد. برای دسترسی به یکی از اتاق ها کلیک کنید. برای مشاهده تصاویری که ربات هوش مصنوعی Midjourney برای سایر کاربران ایجاد کرده است، صفحه را به بالا و پایین بروید.

4.در یک طرح پولی مشترک شوید

از آنجایی که نسخه آزمایشی رایگان دیگر در دسترس نیست، قبل از اینکه بتوانید سرویس Midjourney را امتحان کنید، باید در یک طرح پولی مشترک شوید. در قسمت Message در پایین صفحه، /subscribe را تایپ کرده و Enter را فشار دهید. روی دکمه باز کردن صفحه اشتراک کلیک کنید.

5.تصویر مورد نیاز خود را شرح دهید

اکنون می توانید در نهایت تصویری که می خواهید ایجاد کنید را توصیف کنید. در قسمت Message در پایین، "/imagine" را تایپ کنید یا فقط "/" را تایپ کنید و سپس از منو گزینه "image" را انتخاب کنید. سپس یک فیلد اعلان ظاهر می شود.

 

در آن فیلد، شرح تصویری را که نیاز دارید تایپ کنید. enter را فشار دهید. حداقل چند ثانیه صبر کنید تا تصاویر به طور کامل رندر شوند. به طور پیش فرض، Midjourney برای هر درخواست چهار تصویر ایجاد می کند که هر یک در یک تصویر کوچک ظاهر می شود.

6.تصاویر مجلل

در زیر تصاویر دکمه هایی وجود دارد - U1، U2، U3، و U4 به همراه V1، V2، V3 و V4. دکمه های U برای افزایش مقیاس تصویر هستند. اعداد به ترتیب با چهار تصویر مختلف مطابقت دارند. تصویر اول 1 است، تصویر سمت راست آن 2 است، اولین تصویر در ردیف بعدی 3 است، و تصویر سمت راست آن 4 است. برای دیدن جلوه، روی دکمه U برای تصویری که می‌خواهید ارتقا دهید کلیک کنید. صفحه را به پایین اسکرول کنید تا تصویر ارتقا یافته را ببینید.

7.تصاویر را تغییر دهید

از دکمه های V برای ایجاد تغییرات در یک تصویر خاص استفاده می شود. شاید تصویر خاصی در بین این چهار مورد وجود داشته باشد که دوست داشته باشید اما بخواهید ببینید که چگونه می توان آن را بهبود بخشید یا بهبود بخشید. برای آن تصویر روی دکمه V کلیک کنید. صفحه را به پایین اسکرول کنید تا سری چهار تصویر دیگر را مشاهده کنید که هر کدام نسخه کمی متفاوت از تصویری را که انتخاب کرده اید نشان می دهد.

 

8. تصویر خود را انتخاب کنید

با تصویر بزرگتر، بر روی مکان نما ذره بین کلیک کنید تا روی تصویر زوم کنید. روی تصویر کلیک راست کنید و می توانید از کنترل های مرورگر خود برای ذخیره، کپی کردن یا ایمیل آن استفاده کنید.

9.به صفحه Discord و گروه تازه کار برگردید

دستورات مختلفی وجود دارد که می توانید برای مشاهده و مدیریت تعاملات خود در قسمت پایین اجرا کنید. در فیلد کلیک کنید و "/" را تایپ کنید. لیست را به پایین اسکرول کنید تا تمام دستورات موجود را ببینید.

Zyxelوصله‌هایی را برای سه آسیب‌پذیری حیاتی (CVE-2024-29972، CVE-2024-29973، و CVE-2024-29974) منتشر کرده است که بر دو دستگاه ذخیره‌سازی متصل به شبکه (NAS) تأثیر می‌گذارد که اخیراً به پشتیبانی نهایی آسیب‌پذیری رسیده‌اند.

در مورد آسیب پذیری ها

این سه آسیب پذیری عبارتند از:

 

یک آسیب‌پذیری تزریق فرمان در برنامه CGIکه ​​می‌تواند به یک مهاجم تایید نشده اجازه دهد تا برخی از دستورات سیستم‌عامل را با ارسال یک درخواست HTTP POST (CVE-2024-29972)اجرا کند.

یک آسیب‌پذیری تزریق فرمان در پارامتر «setCookie» که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا برخی از دستورات سیستم‌عامل را با ارسال یک درخواست HTTP POST (CVE-2024-29973)اجرا کند.

یک آسیب‌پذیری اجرای کد از راه دور در برنامه CGI «file_upload-cgi» که می‌تواند به یک مهاجم تایید نشده اجازه دهد تا کد دلخواه را با آپلود یک فایل پیکربندی ساخته‌شده در یک دستگاه آسیب‌پذیر اجرا کند (CVE-2024-29974)

این آسیب‌پذیری‌ها توسط تیموتی هیورت، محقق آسیب‌پذیری در آزمایشگاه‌های روح Outpost24کشف و گزارش شده است.

 

Hjortهمچنین یک حساب کاربری درب پشتی مورد استفاده برای پشتیبانی از راه دور (که ظاهراً چهار سال پیش حذف شده بود) و دو نقص دیگر پیدا کرد که می‌توانند توسط مهاجمانی که قبلاً به یک دستگاه آسیب‌پذیر دسترسی پیدا کرده‌اند برای ارتقای امتیازات خود مورد سوء استفاده قرار گیرند:

 

CVE-2024-29975ممکن است به یک مهاجم احراز هویت شده با امتیازات مدیریت اجازه دهد تا برخی از دستورات سیستم را به عنوان "ریشه" اجرا کند.

CVE-2024-29976- یک نقص افشای اطلاعات - ممکن است به مهاجم احراز هویت شده اجازه دهد تا توکن های جلسه را برای همه کاربران احراز هویت شده، از جمله مدیران، به دست آورد.

او در نوشته فنی خود درباره آسیب‌پذیری‌ها، اثبات کد بهره‌برداری مفهومی را نیز درج کرد.

 

وصله هایی برای برخی از ایرادات موجود است

این آسیب‌پذیری‌ها بر مدل‌های Zyxel NAS NAS326با نسخه 5.21(AAZF.16)C0و نسخه‌های قبلی و NAS542با نسخه 5.21(ABAG.13)C0و نسخه‌های قدیمی‌تر، تأثیر می‌گذارد.

 

هیورت خاطرنشان کرد: «Zyxelبا فرآیند افشاگری منصفانه برخورد کرده است و با افشای هماهنگ موافقت کرده است.

 

با وجود این واقعیت که دستگاه تا پایان سال گذشته به پایان عمر خود رسیده است، آنها همچنان وصله‌هایی را برای سه آسیب‌پذیری مهم CVE-2024-29972، CVE-2024-29973و CVE-2024-29974منتشر کردند. علاوه بر این، وقتی دستگاه به پایان عمر خود رسیده است، آنها تصمیم گرفتند حساب «پشتیبانی از راه دور» «NsaRescueAngel» را حذف کنند.

 

به کاربران دستگاه های EOLتوصیه می شود که به ترتیب به v5.21(AAZF.17)C0و v5.21(ABAG.14)C0ارتقا دهند.

 

Zyxelاشاره ای نکرد که آیا هیچ یک از این نقص ها مورد سوء استفاده قرار می گیرد یا خیر، اما با توجه به همه این اطلاعات که در حال حاضر منتشر شده است، احتمالاً تا زمانی که دستگاه های آسیب پذیر وارد یک بات نت شوند یا با باج افزار مورد حمله قرار گیرند، زمان زیادی است.

در دنیای تجاری پرشتاب امروزی، حفاظت از هویت دیجیتال و بهینه سازی گردش کار روزانه بسیار مهم است. سری iShield Key Pro از Swissbit این چالش ها را با ارائه امنیت درجه یک همراه با قابلیت استفاده بی دردسر برطرف می کند. بیایید بررسی کنیم که چگونه iShield Key Pro یک روز کاری معمولی اداری را به تجربه ای امن، کارآمد و همه کاره تبدیل می کند.

 

یک روز کاری را تصور کنید که در آن امنیت و راحتی دست به دست هم می دهند. سری iShield Key Pro این امر را به واقعیت تبدیل می‌کند و یک توکن امنیتی سخت‌افزاری قدرتمند را ارائه می‌کند که برای ساده‌سازی کارهای روزانه شما طراحی شده و در عین حال وضعیت امنیت دیجیتال شما را به میزان قابل توجهی بهبود می‌بخشد.

 

امنیت ساده در طول روز شما

iShield Key Pro به طور یکپارچه در جریان کار شما ادغام می شود. از لحظه ای که به دفتر می رسید شروع می شود. با استفاده از فناوری NFC، از طریق پنل های دسترسی ایمن وارد شوید. همین کلید حتی می تواند ماشین الکتریکی شما را در ایستگاه های شارژ سازگار شارژ کند.

فراتر از ورود: تطبیق پذیری بی نظیر

iShield Key Pro بسیار فراتر از ورود به سیستم اولیه است. با یک ضربه ساده، می توانید به طور ایمن به طیف گسترده ای از خدمات ضروری آنلاین، از پلتفرم های ذخیره سازی ابری مانند Dropbox گرفته تا برنامه های تجاری مانند Salesforce دسترسی داشته باشید. این تطبیق پذیری به کارهای روزمره نیز گسترش می یابد - قبل از انتشار اسناد محرمانه، به طور ایمن خود را در چاپگر اداری احراز هویت کنید.

 

حفاظت پیشرفته برای داده های حساس

برای کاربرانی که اطلاعات حساس را مدیریت می کنند، iShield Key Pro یک لایه امنیتی اضافی ارائه می دهد. تصور کنید یک توسعه‌دهنده از کلید امضای دیجیتالی کد برنامه استفاده می‌کند، صحت آن را تضمین می‌کند و از تغییرات غیرمجاز جلوگیری می‌کند. این قابلیت به امضای فایل‌های PDF و سایر اسناد حیاتی گسترش می‌یابد و یکپارچگی داده‌ها را تضمین می‌کند.

همکاری با اطمینان

iShield Key Pro یک محیط کاری مبتنی بر اعتماد را تقویت می کند. با حفاظت قوی از هویت های دیجیتال، می توانید بدون در نظر گرفتن امنیت حساب های آنلاین و اطلاعات حساس خود، با همکاران خود همکاری کنید. طراحی فشرده کلید، که در هر دو نسخه USB-A و USB-C موجود است، قابلیت حمل و راحتی را تضمین می کند.

قوی ترین احراز هویت سخت افزاری

سری iShield Key Pro سه جنبه کلیدی را در اولویت قرار می دهد: سادگی، امنیت و انعطاف پذیری.

 

ساده: iShield Key Pro را بدون زحمت در جریان کار خود ادغام کنید. این کلید که با وب‌سایت‌ها و سرویس‌های سازگار با FIDO2 مانند Google، مایکروسافت و تعداد بیشماری دیگر سازگار است، ورودهای بصری را از طریق اتصال NFC و USB ارائه می‌دهد.

امن: با اطمینان از اینکه فقط کاربران مجاز می توانند به سیستم شما دسترسی داشته باشند، استراتژی های اعتماد صفر را تقویت کنید. iShield Key Pro در برابر حملات فیشینگ محافظت می کند و امضای اسناد و رمزگذاری ایمن را تسهیل می کند و داده های شما را ایمن نگه می دارد.

انعطاف پذیر: iShield Key Pro را با نیازهای خاص خود تطبیق دهید. از چندین گزینه احراز هویت، از جمله FIDO استاندارد و راه حل های داخلی پشتیبانی می کند، که به طور یکپارچه با سیستم های کنترل دسترسی موجود یکپارچه می شود.

فراتر از FIDO: عملکرد بی بدیل

iShield Key Pro فراتر از یک کلید استاندارد FIDO است. این ویژگی تأیید هویت شخصی (PIV) برای امضا و رمزگذاری اسناد است که از صحت و یکپارچگی داده های شما اطمینان می دهد. علاوه بر این، از سیستم‌های قدیمی با HOTP (گذرواژه‌های یک‌بار مصرف آفلاین) و TOTP (گذرواژه‌های یک‌بار مصرف مبتنی بر زمان) پشتیبانی می‌کند که تا 42 اسلات TOTP را برای تطبیق‌پذیری بیشتر ارائه می‌دهد. برای پیکربندی، نرم افزار رایگان iShield Key Manager برای Windows، macOS و Linux در دسترس است.

 

سری iShield Key Pro در کارخانه تولید نیمه هادی Swissbit در برلین، آلمان، با کیفیت صنعتی تولید می شود. قابلیت دو برابر شدن آن به عنوان یک ابزار کنترل دسترسی فیزیکی، آن را در بازار منحصر به فرد می کند، به ویژه با پذیرش قریب الوقوع استانداردهای FIPS 140-3، بنابراین بالاترین سطح امنیت رمزنگاری را تضمین می کند. همچنین برای اجرای دستورالعمل‌های امنیتی مانند NIS-2 در اتحادیه اروپا، که به احراز هویت چند عاملی (MFA) در ارتباط با سیستم‌های فناوری اطلاعات برای کنترل دسترسی یا استراتژی OMB بدون اعتماد ایالات متحده نیاز دارد، مناسب است.

 

● فقط صفحات مطمئن را باز کنید:

این توصیه آنقدرابتدایی  است که گاهی به دلیل همین ویژگی نادیده گرفته می شود. اگر به لینک یا فایلی برای دانلود اطمینان ندارید پس باید از بازکردن یا بارگذاری آن جلوگیری کنید. اغلب بدافزارها در سایت هایی که محتوای غیرقانونی دارند بیشتر دیده می شوند. به عنوان مثال وقتی که به دنبال شماره سریال یک نرم افزار برای شکستن قفل آن هستید احتمال آلودگی در این سایت ها به شدت افزایش پیدا می کند. ضمن اینکه این آلودگی فقط مخصوص سایت های خاص نیست پس اگر از سلامت یک پیوند اطمینان ندارید از آن صرف نظر کنید.برخی برنامه ها نیز می توانند در یافتن این سایت ها موثر باشند.

 

HTMLرا خاموش کنید:

ایمیل ، یکی از موثرترین شیوه های انتشار انواع  بدافزارها است. زمانی که یک ایمیل را باز می کنید اگر محتوای آن آلوده به بدافزارها باشد می تواند به صورت خودکار و بدون هیچ اطلاعی اقدام به اجرا و نصب اسکریپت های مخرب  در سیستم شما کند. ایمیل ها معمولا به شکل یک متن ساده نمایش داده می شوند در این حالت خطری متوجه کاربر نیست. اما اگر اجرای فرمان های HTMLدر ایمیل فعال شده باشد آنگاه بدافزارها می توانند از طریق اسکریپت ها اجرا شوند. به همین دلیل است که سرویس دهنده های معتبر، عکس ها و محتوای چندرسانه ای را در حالت عادی نشان نمی دهند و قبل از نمایش آنها از کاربر اجازه می گیرند. البته می توانید فقط به فرستنده هایی که اطمینان دارید اجازه نمایش محتوای غیرمتنی را بدهید و مابقی را فیلتر کنید.

 

● پیوست ناشناس دانلود نکنید:

از زمانی که اجرای خودکار محتوای ایمیل ها روی اکثر سرویس دهنده ها غیرفعال شده، خرابکاران از ارسال فایل های ضمیمه بیشتر استفاده می کنند. به عنوان مثال ایمیلی را دریافت می کنید که ناشناس است اما شما را ترغیب می کند که برای اطلاعات بیشتر به پیوست و فایل ضمیمه ایمیل مراجعه کنید. این ضمیمه ها می توانند آلوده به بدافزارها باشند پس اگر فرستنده را نمی شناسید برای دستیابی به اطلاعات بیشتر تلاش نکنید.

 

● ویروس ها و آنتی ویروس ها:

در حال گشت و گذار در اینترنت هستید و یک صفحه اینترنتی به شما هشدار می دهد که سیستم شما آلوده است. یک سری اسم و عدد هم در آن آورده شده که مطمئن شوید وضعیت تا چه حد بحرانی و خطرناک است. برای جلوگیری از آلودگی و پاکسازی رایانه، شما را به یک صفحه جدید راهنمایی می کنند و لینک دانلود یک آنتی ویروس را در اختیارتان قرار می دهند. با دانلود این آنتی ویروس در حقیقت گرفتار ویروس اصلی می شوید و آنچه تاکنون دیده اید تنها ظاهرسازی برای دانلود ویروس اصلی و فریب شما  بوده است. این روش یکی از موثرترین شیوه های فریب کاربران است و برای پیشگیری از آلودگی کافی است که پنجره را ببندید.

 

 

● درایوهای بیرونی را کنترل کنید:

زمانی که یک بدافزار رایانه را آلوده می کند قبل از هر اقدامی به دنبال روشی برای تکثیر و انتشار خود است. به همین دلیل تمام خروجی ها که توانایی ذخیره اطلاعات را دارند می توانند به بدافزارها آلوده شوند. فرقی نمی کند که این خروجی درون شبکه است یا یک فلش دیسک که به سیستم متصل شده و حتی ممکن است این فایل ها روی دیسک هم ذخیره شوند. پس وقتی یک فلش دیسک را به کامپیوتر وصل می کنید قبل از بازکردن محتویات آن، از طریق آنتی ویروس آن را اسکن کنید. بهتر است برای دیسک ها نیز این روش را مورد استفاده قرار دهید. اغلب آنتی ویروس ها گزینه ای را به منوی امکانات سیستم اضافه می کنند که با انتخاب آن می توانید یک فایل، پوشه یا درایو را بررسی کنید. اگر روی سیستم خود آنتی ویروس دارید، تنها کاری که باید انجام دهید کلیک راست روی فایل یا پوشه مورد نظر و انتخاب گزینه اسکن است.

 

● برنامه های مطمئن را نصب کنید:

گاهی اوقات سازندگان برنامه های مخرب از پوشش یک نرم افزار کاربردی برای توسعه بدافزارها استفاده می کنند. در نتیجه وقتی یک نرم افزار را نصب می کنید ممکن است بدون اطلاع شما به همراه آن تعدادی از جاسوس ها و برنامه های مخرب هم نصب شوند. برای پیشگیری از این مشکل فقط به نرم افزارهای شناخته شده اجازه نصب دهید و برنامه هایی که تولیدکننده آن را نمی شناسید، نصب نکنید.

 

ممکن است افراد شناختی از شرکت های معتبر نرم افزاری نداشته باشند پس تنها راه باقی مانده دانلود نرم افزار از سایت های معتبر است. معمولا حجم و اندازه یک سایت و توانایی آن در معرفی و پیشنهاد برنامه می تواند به عنوان معیاری از دقت آن سنجیده شود با این حال با کمی جست وجو خواهید توانست سایت های ارایه دهنده نرم افزار را بهتر بشناسید.

 

یکی از روش هایی که اخیرا میان بدافزارها رایج شده است پیشنهاد نصب نوار ابزار روی مرورگر اینترنتی است تا از طریق آن بتوانید به برخی از امکانات سایت دسترسی داشته باشید و از آخرین تغییرات آن مطلع شوید که برای نصب این نوار ابزار ها نیز باید دقت کافی را داشته باشید.

1. از کیف پول سرد استفاده کنید.

بر خلاف کیف پول‌های گرم، کیف پول سرد از آنجایی که به اینترنت دسترسی ندارد در خطر حملات سایبری قرار نمی‌گیرد. مگر اینکه کسی به صورت مستقیم آن را از شما بپرسد و از اعتماد شما سوء استفاده کند و یا سخت‌افزاری که به عنوان کیف پول سرد از آن استفاده می‌کنید را به سرقت ببرد!

کیف پول سرد شما می‌تواند تکه‌ای کاغذ، یک فلش یو.اس.بی (USB) یا سخت‌افزارهای مخصوص طراحی شده برای این کار باشد. تا وقتی که از آن به خوبی محافظت می‌کنید نگران هک شدن اموال دیجیتال خود نباشید. همواره بخاطر داشته باشید که بهتر است قسمت عمده سرمایه خود را در کیف پول سرد نگه دارید و تنها بخشی از اموال خود را که به عنوان سرمایه در گردش برای انجام معامله‌ها استفاد می‌کنید در کیف پول گرمتان نگه دارید

2. از اینترنت ایمن استفاده کنید.

وقتی در حال چک کردن حساب‌های کریپتو خود هستید و یا می‌خواهید با سرمایه دیجیتال خود معامله کنید از شبکه‌های امن اینترنتی استفاده کنید. برای مثال به هیچ وجه از وای فای عمومی برای این کار استفاده نکنید!

حتی وقتی به اینترنت خانگی خود وصل هستید بهتر است از وی پی ان (VPN) مخصوص برای امنیت بیشتر استفاده کنید. استفاده از وی پی ان، آی پی (IP) و لوکیشن شما را غیر قابل شناسایی می‌کند و این کار هکرها را برای سرقت از حساب‌های شما به شدت دشوار می‌سازد.

3. از چند کیف پول مختلف استفاده کنید.

از آنجایی که بازار ارزهای دیجیتال هیچ محدودیتی برای تعداد کیف پول‌های شما ندارد از این ویژگی استفاده کنید و با افزایش تعداد کیف پول‌هایتان دارایی خود را به بخش‌های کوچکتر تقسیم و در چند کیف پول نگهداری کنید.

یک کیف پول برای معامله‌های روزانه، یکی برای ارزهای که کمتر از آن‌ها استفاده می‌کنید و دیگری برای پس‌انداز سرمایه دیجیتالتان. با این کار ریسک از دست دادن همه سرمایه خود را به شدت کاهش خواهید داد. چقدر احتمال دارد که هکرها همه کیف پول‌های شما را با هم هک کنند؟ این احتمال تقریبا صفر است مگر آنکه در فیلم‌های سینمایی لورل و هاردی زندگی و شما نقش لورل را بازی کنید!

4. دستگاهی که برای وارد شدن به حسابتان استفاده می‌کنید را ایمن کنید.

آنچه اخیرا کمتر به آن توجه می‌کنیم استفاده از آنتی ویروس برای موبایل و لپ‌تاپ است. از وقتی ویندوزهای جدید آنتی ویروس‌های مخصوص خودشان را معرفی کردند و موبایل‌ها توانایی لازم برای مقابله با ویروس‌های ضعیف را پیدا کردند خیال ما هم راحت شد و دستگاه‌ها را به حال خودشان رها کردیم.

شاید برای کسانی که در بازار کریپتو فعالیت ندارند این آنتی ویروس‌ها کافی باشد اما برای شما که در بازار ارزهای دیجیتال سرمایه‌گذاری کرده‌اید کافی نیست! از آنتی ویروس‌های پیشرفته و با قدرت دفاعی زیاد برای دستگاه‌هایی که با آن به حساب‌های کاربری‌تان دسترسی دارید استفاده کنید و همواره به روز رسانی‌ها را برای آن‌ها اعمال کنید.

حواستان به بروزرسانی فایروال (Firewall) هم باشد، این دیوار تدافعی مهم را فراموش نکنید. در غیر این صورت هکرها به راحتی و با نوشتن یک کد به دستگاه‌های شما دسترسی کامل خواهند داشت!

5. رمز عبور خود را به طور مداوم تغییر دهید.

حتما برایتان پیش آمده است که برای وارد شدن به برخی حساب‌های کاربری که پیش‌تر در سیستم دانشگاه یا دیگر سایت‌هایی که در آن عضو بوده‌اید داشته‌اید به عوض کردن رمز عبور احتیاج دارید. در واقع آن وبسایت‌ها به طور خودکار این کار را از شما می‌خواهند.

یقینا این کار بی‌دلیل نیست و برای تأمین امنیت حساب شما است. این کار را برای حساب کاربری مربوط به رمزارزهایتان هم انجام دهید. طبق آماری که مجله CISIONدر سال گذشته منتشر کرده است، بیشتر از سه چهارم مردم آمریکا از یک رمز عبور برای بیش از 10 حساب کاربری در پلتفرم‌های مختلف استفاده می‌کنند و با همان رمزهای عبور با بیش از 50 دستگاه مختلف وارد حساب‌های کاربری‌شان می‌شوند!

وقتی رمز اینستاگرام و حساب کاربری کریپتو شما یکی باشد یعنی کسی که بتواند اینستاگرام شما را هک کند به سرمایه دیجیتال شما هم دسترسی خواهد داشت! حتما برای حساب‌های مختلف خود رمزهای عبور متفاوت و غیرقابل حدس داشته باشید و هر چند وقت یک بار آن رمز عبور را تغییر دهید.

6. مراقب اسپم‌ها باشید.

با دستگاهی که رمزارزهای خود را با آن بررسی و یا در بازار ارزهای دیجیتال معامله می‌کنید روی لینک‌های ناشناس و تبلیغاتی کلیک نکنید. ممکن است هنگام جستجو در وبسایت‌های مختلف یا چک کردن ایمیل‌هایتان با پیام‌های تبلیغاتی یا لینک‌هایی مواجه شوید که در گوشه و کنار مانیتورتان به نمایش درآمده است. به هیچ وجه روی این لینک‌ها کلیک نکنید چرا که بیشتر اوقات آن‌ها یک تله هستند.

تله‌هایی که برای هک کردن اطلاعات حساب شما پهن شده است و با یک کلیک همه اطلاعات مربوط به رمز عبور و حساب کاربری شما را منتقل می‌کند. در این صورت شما به سادگی و تنها با یک کلیک مورد سرقت هکرهای سایبری قرار خواهید گرفت!

ما در این مقاله به کاربردهای هوش مصنوعی در زندگی روزمره خواهیم پرداخت سپس مثال های کاربردی را برای شما بازگو خواهیم کرد. حتما تا به امروز اسم هوش مصنوعی را شنیده‌اید. هوش مصنوعی (AI) شاخه‌ای از علوم کامپیوتر است که بر ایجاد سیستم‌های هوشمندی تمرکز دارد که می‌توانند کارهایی را انجام دهند که معمولاً به هوش انسانی نیاز دارند. AIشامل زیرمجموعه‌هایی مانند یادگیری ماشین، پردازش زبان طبیعی و روباتیک است.

 

بر خلاف آن‌چه فیلم‌های سینمایی نشان می‌دهند، هوش مصنوعی رباتی نیست که به دنبال غلبه بر دنیا باشد؛ زیرا درواقع، هوش مصنوعی مبحث جدیدی نیست و ده‌ها سال است که به اشکال مختلف در زندگی‌ روزمره ما حضور دارد. شاید در نگاه اول به‌سختی بتوان باور کرد فناوری‌ پیشرفته‌ای همچون هوش مصنوعی چنین کاربردهای عادی‌ای در زندگی‌ روزمره داشته‌باشد، اما واقعیت این‌جاست که این فناوری همین حالا هم در بسیاری از دستگاه‌ها و نرم‌افزارهای محبوب به کار می‌رود. در ادامه مطلب به مصادیق انواع کاربردهای هوش مصنوعی در زندگی روزمره می‌پردازیم و همچنین صنایعی که از مزایای هوش مصنوعی برای افزایش بازدهی، دقت و بهره‌وری عملیات‌هایشان استفاده کرده‌اند را بررسی می‌کنیم.

 

نرم‌افزارهای مسیریابی

مسیریاب ها را می‌توان یکی از اولین و قدیمی‌ترین نرم افزارهای کاربردی هوش مصنوعی دانست. نرم‌افزارهای GPSهمچون Wazeو گوگل‌مپس سال‌هاست که سعی دارند با استفاده از هوش مصنوعی، بهترین مسیر ممکن را به کاربران پیشنهاد دهند و عواملی همچون ترافیک، ساخت‌وساز و آب‌وهوا را در نظر بگیرند. این نرم‌افزارها از فرایندی به نام روتینگ استفاده می‌کنند که شامل پیداکردن کوتاه‌ترین مسیر بین دو نقطه می‌شود. هوش مصنوعی بازدهی و دقت این فرایند را افزایش داده است تا نرم‌افزارها بتوانند مسیر را به‌صورت لحظه‌ای به‌روزرسانی کنند و مسیرهای جایگزین پیشنهاد دهند.

 

قابلیت‌های دیگر از قبیل پیش‌بینی مقصد نیز به این نرم‌افزارها اجازه می‌دهند تا الگوی تردد کاربران را بیاموزند و قبل از ورود مقصد، آن را پیش‌بینی کنند. Live Viewگوگل را می‌توان مصداق بارز کاربرد هوش مصنوعی در مسیریابی دانست. این قابلیت جدید با تکیه بر هوش مصنوعی و واقعیت افزوده (AR) جهت‌دهی در هر تقاطع را مستقیماً روی دوربین گوشی‌های همراه فراهم می‌آورد تا مسیریابی را، به‌ویژه در محیط‌های ناآشنا، آسان‌تر کند.

 

نرم‌افزارهای سفر اشتراکی

ظهور نرم‌افزارهای مسیریابی به پیدایش صنعتی کاملاً جدید منجر شده‌اند که امروزه تحت عنوان سفرهای اشتراکی می‌شناسیم. به لطف قابلیت‌های GPSاین نرم‌افزارها، افراد عادی می‌توانند بدون هیچ آموزش یا تجربه‌ قبلی از خودروی‌شان استفاده کنند تا دیگران را هم به مقصد برسانند. طی سال‌های اخیر، محبوبیت نرم‌افزارهای سفر اشتراکی، مثل اوبر و لیفت، افزایش یافته است و هوش مصنوعی، نقش غیرقابل‌انکاری در این موفقیت ایفا کرده است. این فناوری با قابلیت‌های متعدد، ازجمله انطباق خودکار مسافران و رانندگان، سراسر تجربه‌ سفر اشتراکی را آسان و البته امکان‌پذیر ساخته است.

 

کاربرد دیگر هوش مصنوعی در نرم‌افزارهای سفر اشتراکی، ارتقای امنیت است. برای نمونه، اوبر قابلیتی به نام RideCheckساخته است که با استفاده از داده‌های حسگرها و GPS، موارد غیرعادی همچون توقف بلندمدت یا انحراف از مسیر را تشخیص می‌دهد. اگر اتفاقی بیفتد، هم رانندگان و هم مسافران از آن باخبر می‌شوند و می‌توانند با مرکز امنیت اوبر تماس بگیرند. یادگیری ماشینی به افزایش دقت ETAها نیز کمک می‌کند و کلاه‌برداری و سوءاستفاده را تشخیص می‌دهد. با پیشرفت نرم‌افزارهای سفر اشتراکی، باید منتظر افزایش قابلیت‌های مبتنی بر هوش مصنوعی باشیم که امنیت، راحتی و لذت‌بخش بودن تجربه‌ سفر را ارتقاء می‌دهند.

 

ویدئوهای کوتاه و خلاصه‌سازی ویدئو

چندین سال پیش، نرم‌افزاری به نام Vineبه بازار آمد که ویدئوهای کوتاه منتشر می‌کرد؛ اما درنهایت، به‌خاطر نوآورانه‌نبودن از عرصه کنار گذاشته شد. حالا پلتفرم‌های محبوبی همچون تیک‌تاک، بخش ویدئوهای کوتاه یوتیوب، ریلز اینستاگرام و اسنپ‌چت در مرکز توجه قرار گرفته‌اند. ویدئوهای کوتاه مبحث جدیدی نیستند، اما آن‌چه جلوه‌ای نوین به آن‌ها می‌دهد، قابلیت‌های هوش مصنوعی‌شان است. الگوریتم‌های قدرتمند یادگیری ماشینی محتوای این پلتفرم‌ها را شخصی‌سازی می‌کنند تا مطمئن شوند که کاربران آن‌چه می‌پسندند و می‌خواهند را می‌بینند.

 

البته کار هوش مصنوعی به این‌جا ختم نمی‌شود. فناوری یادگیری عمیق می‌تواند ویدئوها را خلاصه‌سازی کنند تا کاربران بتوانند محتوای بیشتری ببینند. این قابلیت به‌ویژه برای افرادی مناسب است که دوست دارند اخبار روز را دنبال کنند، اما وقت تماشای کل ویدئوها را ندارند. Video A.Iگوگل قادر به شناسایی بیش از 20,000مکان، شیء و فعالیت است و بدین ترتیب، می‌تواند توصیفات دقیقی از ویدئوها تهیه کند. فیسبوک و یوتیوب نیز از هوش مصنوعی کمک گرفته‌اند تا به‌صورت خودکار، برای ویدئوهایشان زیرنویس تولید کنند. این زیرنویس‌ها که بیش از 70زبان را پوشش می‌دهند، یکی از قابلیت‌های مهم هوش مصنوعی به شمار می‌روند.

 

بازی‌های ویدئویی

هیجان‌انگیزترین و تحول‌آفرین‌ترین مصادیق هوش مصنوعی در بازی‌های ویدئویی دیده می‌شوند. نرم‌افزارهای مبتنی بر هوش مصنوعی می‌توانند گرافیک واقع‌گرایانه تولید کنند و تعاملات بین شخصیت‌های بازی را باورپذیر سازند؛ با این رویه، صنعت بازی‌های ویدئویی متحول خواهد شد. یکی از چشمگیرترین نمونه‌ از انواع کاربرد هوش مصنوعی در بازی‌های ویدئویی را می‌توان در نسخه‌ سال 2020بازی Cyberpunk 2077مشاهده کرد. این بازی با تکیه بر سیستم هوش مصنوعی به نام Digital Human Engine(یا ابرانسان‌ها)، شخصیت‌هایی واقع‌گرایانه خلق کرد. این سیستم حجم زیادی داده، ازجمله بیش از 100نوع حرکت ماهیچه‌های صورت را تحلیل می‌کند تا شخصیت‌های دیجیتالی که می‌سازد از افراد واقعی غیرقابل‌تمیز باشند.

 

البته تنها بازی‌های ایفای نقش همچون Cyberpunk 2077نبوده‌اند که از قابلیت‌های هوش مصنوعی بهره‌مند شده‌اند. بازی‌هایی همچون Call of Dutyو Haloنیز از هوش مصنوعی استفاده می‌کنند تا شخصیت‌های مقابل کاربر را هوشمندتر و چالش‌برانگیزتر کنند. شخصیت‌های NPCباز‌ی‌ها که همیشه حاشیه‌ای در نظر گرفته می‌شدند و شکست‌شان آسان بود، حالا با هوش مصنوعی تغییر کرده‌اند. شخصیت‌های مقابل کاربر می‌توانند مخفی شوند و یا با استفاده از تکنیک‌های جنگی، فعالانه سعی کنند او را شکست دهند. هوش مصنوعی به واقع‌گرایانه‌تر کردن حرکات بازیکنان در بازی‌های ورزشی نیز کمک کرده است. علاوه بر استودیوهای بزرگ بازی‌سازی، شرکت‌های دیگر هم از قابلیت‌های هوش مصنوعی استفاده می‌کنند تا بازی‌هایشان را بهبود ببخشند.

 

شاید باور کردن آن سخت باشد ولی بازی های ویدیویی نیز از کاربردهای هوش مصنوعی در زندگی روزمره ما هستند که هر روزه با آن ها سر و کار داریم و ساعاتی از اوغات فراغت را با استفاده از این ابزار استفاده میکنیم بی آنکه برخورد ملموسی با آن داشته باشیم.

 

عکاسی سه بُعدی

عکاسی سه بُعدی شاخه‌ای از هنر است که محبوبیتش به‌آهستگی رو به افزایش است. عکس‌های سه‌بُعدی، بر خلاف عکس‌های عادی، حس عمق را به بیننده می‌دهند تا حس کند شخصاً در آن محیط قرار دارد. این فناوری یک یا چند عکس دوبُعدی را گرفته و بُعد سوم را به آن‌ها اضافه می‌کند؛ این فرایند با استفاده از تجهیزات مخصوص یا با پس‌پردازش تصویر با نرم‌افزارهای هوش مصنوعی انجام می‌شود. هوش مصنوعی نقش مهمی در ثبت و پردازش عکاسی سه‌بُعدی ایفا می‌کند. برای مثال، Pixel 4aگوگل تنظیمات دودوربینی دارد که به کاربر اجازه می‌دهد بدون نیاز به هرگونه تجهیزات اضافی، عکس‌های سه‌بُعدی بگیرد.

 

فرایند پس‌پردازش از این‌هم جالب‌تر است. در این مرحله، هوش مصنوعی به‌صورت خودکار از تصاویر دوبُعدی، مدل‌های سه‌بُعدی می‌سازد. بدون استفاده از هوش مصنوعی، چنین فرایندی بسیار زمان‌بر می‌شد و به تخصص فراوانی نیاز داشت. در حال حاضر هم شرکت‌هایی همچون Nvidiaهستند که این خدمات را ارائه می‌دهند. این شرکت‌ها از NerRFیا میدان‌های پرتوافکنی عصبی استفاده می‌کنند تا مدل‌های سه‌بُعدی بسازند و به نتایج خارق‌العاده‌ای می‌رسند. انواع کاربرد هوش مصنوعی را شاید در تصاویر تبلیغ محصولات دیده باشید که با چرخاندن موس کامپیوتر، محصول موردنظر را از زوایای مختلف به نمایش می‌گذارند. عکاسی سه‌بُعدی هنوز در اوایل مسیر است، اما به کمک هوش مصنوعی، به زودی قابلیتش در تحول تعامل با تصاویر آنلاین را به نمایش می‌گذارد.

 

تشخیص چهره

صنعت تشخیص چهره اخیراً در مرکز توجهات قرار گرفته و بحث‌برانگیز شده است، چون دغدغه‌های زیادی از نظر حریم خصوصی ایجاد می‌کند. بااین‌حال، نمی‌توان منکر دقت و کاربرد روزافزون این فناوری شد. فناوری تشخیص چهره از هوش مصنوعی کمک می‌گیرد تا افراد را بر اساس ویژگی‌های فیزیکی‌شان تشخیص دهد. این فناوری را می‌توان در حوزه‌های مختلف، ازجمله امنیت و نظارت گسترده، احراز هویت و حتی بازاریابی به کار برد.

 

یکی از متداول‌ترین کاربردهای تشخیص چهره در پلتفرم‌های شبکه اجتماعی است. برای مثال، فیسبوک از این فناوری استفاده می‌کند تا به کاربران پیشنهاد دهد چه کسانی را در تصاویرشان تگ کنند. این فناوری برای بازکردن قفل صفحه‌ گوشی هم به کار می‌رود و بسیاری از گوشی‌های همراه این قابلیت را دارند. ادارات مجری قانون از قابلیت تشخیص چهره استفاده می‌کنند تا مجرمان و افراد گم‌شده را شناسایی کنند. این فناوری به‌هیچ‌عنوان خالی از نقص نیست، اما در حال پیشرفت است. شرکت‌هایی همچون Clearview AIنرم‌افزارهای تشخیص چهره را به آژانس‌های دولتی همچون FBIو ICEارائه می‌دهند.

 

در نگاه اول، این خدمات خوب و مفید به نظر می‌رسند؛ اما واقعیت این است که برای ارائه‌ چنین خدماتی، Clearviewداده‌های میلیون‌ها نفر را بدون رضایت‌شان جمع‌آوری می‌کند. چنین موضوعی دغدغه‌های فراوانی در مورد حریم خصوصی و سوءاستفاده از فناوری مطرح می‌کند. این شرکت اخیراً مجبور به پرداخت جریمه‌ای به مبلغ 7/3میلیون یورو شده است و باید تمام داده‌های مربوط به بریتانیا را حذف کند.

 

دستیارهای هوشمند

دستیارهای هوشمند روزبه‌روز محبوب‌تر می‌شوند. الکسای آمازون و دستیار گوگل در سراسر دنیا به کار می‌‌روند. این دستیارها از هوش مصنوعی استفاده می‌کنند و یکی کاربردهای هوش مصنوعی در زندگی هر روزه ما شده اند. این دستیار ها به ما امکان میدهند تا مسائلی همچون تنظیم هشدار گوشی، پخش موسیقی و نوشتن لیست خرید را انجام دهند و این فناوری پیوسته در حال پیشرفت است. برای مثال، الکسا اکنون می‌تواند زبان طبیعی کاربران را بفهمد و پاسخ مناسب را به آن‌ها بدهد. چنین قابلیتی فناوری تشخیص گفتار را یک گام جلوتر می‌برد، چراکه به‌جای دستور دادن، کاربران می‌توانند به‌راحتی با دستیارشان صحبت کنند.

 

چنین قابلیتی به لطف شبکه‌های عصبی محقق شده است که از دستیارهای دیجیتالی پشتیبانی می‌کنند. این شبکه‌ها به‌صورت پیوسته مشغول یادگیری هستند و درک بهتری از پیچیدگی‌های زبان و گفتار انسان‌ها به دست می‌آورند. بااین‌که دستیارهای هوشمند هنوز در اول مسیر قرار دارند اما ظرفیت‌ بالقوه‌شان از کسی پوشیده نیست. این دستیارها از اجرای مسائل ابتدایی فراتر رفته‌اند و حالا می‌توانند تمام اجزای خانه، از جمله سیستم‌های امنیتی و حرارتی را مدیریت کنند.

کی از اصلی‌ترین دلایل از بین رفتن ارزهای دیجیتال از بین رفتن و گم شدن کیف پول است.

حالا که مشکلات و آسیب‌هایی که باعث گم شدن رمز ارزها می‌شوند را شناختید، با اهمیت استفاده از ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال نیز بیشتر آشنا شده‌اید. برای این‌که با این مشکلات روبرو نشده و مجبور به استفاده از ترفندهای بازیابی والت خود نیز نشوید، ترفندهایی که در ادامه مرور می‌کنیم، می‌توانند بهترین راه کار باشند. به خاطر داشته باشید که پیشگیری از بروز چنین آسیب‌هایی هم ساده‌تر است و هم به صورت رایگان در دسترس است. در حالی که با بروز اولین مشکل دیگر حتی هزینه کردن میلیون‌ها تومان نیز نمی‌تواند راهکاری برای شما باشد.

1- یک پشتیبان امن داشته باشید

به عنوان اولین و مهم‌ترین راه کار باید به پشتیبان‌گیری از اطلاعات کیف پول اشاره کنیم. این ترفند از ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال اهمیت بسیار زیادی دارد. زیرا باعث می‌شود تا چالشی با از بین رفتن اطلاعات کیف پول خود و حتی گم شدن و نابود شدن آن نیز نداشته باشید. زیرا با در اختیار داشتن عبارت بازیابی کیف پول خود می‌توانید دوباره محتویات آن را فراخوانی کنید. البته به خاطر داشته باشید که خود روش پشتیبانی گیری از این اطلاعات امنیتی نیز اهمیت خاص خود را دارد.

2- استفاده از کیف پول‌های  محافظت شده

استفاده از کیف پول‌های محافظت شده نیز یکی دیگر از روش‌های نگهداری از رمز ارزها است. این روش اگر به خوبی صورت پذیرد می‌تواند بهترین ترفند برای بالا بردن امنیت کیف پول ارز دیجیتال باشد. این دسته از کیف پول ها یا والت ها با عنوان کیف پول صرافی شناخته می‌شوند. نگه داشتن رمز ارزها در این کیف پول‌ها می‌تواند ماندگاری آنها را تضمین نماید. البته انتخاب صرافی اصلی‌ترین چالش برای این مهم خواهد بود. زیرا بسیاری از صرافی‌ها خودشان می‌توانند منبع اصلی فساد و کلاهبرداری باشند. در این باره باید حتماً دست روی صرافی‌ها معتبر و شناخته شده بگذارید.

3- استفاده از کیف پول سخت افزاری

استفاده از کیف پول‌های سخت افزاری نیز یکی از راه‌های بالا بردن امنیت کیف پول ارز دیجیتال است. این کیف پول‌ها امنیت بسیار بیشتری دارند و با نگهداری از کلمات بازیابی آنها در جایی امن، عملاً دیگر چالشی از بابت از بین رفتن احتمالی داده‌های آن نخواهید داشت. خیلی از کاربران با این پرسش در ذهن خود روبرو هستند که آیا هزینه کردن برای خرید کیف پول‌های سخت افزاری به صرفه است یا خیر؟ اگر تنها یک بار با مشکل از بین رفتن و گم شدن ارز دیجیتال خود روبرو شوند، دیگر پاسخ این پرسش برای آنها ساده خواهد بود.

4- استفاده از پسورد قدرتمند و غیر قابل تشخیص

والت‌ها علاوه بر عبارت بازیابی دارای یک پسورد شخصی نیز هستند که کاربر در زمان ثبت نام تنظیم می‌نماید. حتماً باید این پسورد به صورت حرفه‌ای انتخاب شده و در انتخاب آن سهل انگاری صورت نپذیرد. ساده بودن این پسورد چشم طمع اطرافیان را تیز خواهد کرد و ممکن است باعث از بین رفتن دارایی‌های شما در بازار شود.

5- استفاده از ورود دو عاملی

ورود دو عاملی نیز از بهترین ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال است. با استفاده از این مهم هر چند ممکن است فرایند وارد شدن شما به کیف پول چند ثانیه طولانی‌تر شود، اما این فرصت را از افراد سودجو می‌گیرد که دیگر نتوانند برای ورود به والت شما اقدام نمایند.

6- ورود به اثر انگشت و الگوی رمزدار در صورت امکان

برخی از والت‌ها امکان استفاده از اثر انگشت و الگوی رمزدار را نیز برای مراقبت از دارایی‌های کاربران در نظر می‌گیرند که با استفاده از آنها می‌توانید فرایند ورود به والت خود را ایمن‌تر نمایید. البته این مهم در همه کیف پول‌ها در دسترس نیست و فقط برخی از نرم افزارها چنین قابلیتی را در اختیار کاربران خود قرار داده‌اند.

7- استفاده از آنتی ویروس‌های خوب

 یکی از نکات مهم برای مراقبت از کیف پول‌های نرم افزاری استفاده از آنتی ویروس‌ها است. استفاده از آنتی ویروس‌های قوی باعث می‌شود تا خیال شما از بابت این موضوع راحت باشد. این آنتی ویروس‌ها مانع از ورود بدافزار به کامپیوتر و موبایل شما شده و از این‌رو دست کلاهبرداران و هکرها را از دسترسی به اطلاعات لپ تاپ شما باز می‌دارد.

در اینجا نحوه زمان بندی ایمیل ها در Gmailآمده است:

1. ایمیل خود را بنویسید:

* همانطور که معمولاً یک ایمیل جدید ایجاد می کنید.

* گیرنده(ها)، موضوع و متن پیام خود را پر کنید.

2. گزینه "Schedule Send" را پیدا کنید:

* روی فلش رو به پایین در کنار دکمه آبی "ارسال" در گوشه پایین سمت چپ کلیک کنید.

* از میان گزینه های ظاهر شده، «Schedule Send» را انتخاب کنید.

3. زمان ارسال خود را انتخاب کنید:

* یک پنجره پاپ آپ با گزینه های زمان از پیش تعیین شده (به عنوان مثال فردا صبح، هفته آینده) و یک تقویم ظاهر می شود.

* زمانی را انتخاب کنید که مناسب شما باشد یا روی "انتخاب تاریخ و زمان" کلیک کنید تا تاریخ و ساعت خاصی را انتخاب کنید.

4. تایید زمان بندی:

* برای تایید روی "زمانبندی ارسال" کلیک کنید.

* ایمیل شما اکنون تا زمان برنامه ریزی شده در پوشه پیش نویس های شما ذخیره می شود.

نکات اضافی:

* ویرایش یا لغو: می توانید به ایمیل های برنامه ریزی شده در پوشه "Scheduled" خود در زیر "Sent" دسترسی داشته باشید تا تغییراتی ایجاد کنید یا ارسال را لغو کنید.

* زمان‌بندی موبایل: زمان‌بندی در برنامه تلفن همراه Gmailبا ضربه زدن روی سه نقطه در گوشه سمت راست بالای صفحه نوشتن نیز در دسترس است.

* افزونه های شخص ثالث: برای ویژگی های برنامه ریزی پیشرفته تر، افزونه های شخص ثالث مانند Boomerangیا Right Inboxرا در نظر بگیرید.