در حوزه امنیت گوشی های هوشمند، Face Unlockبه عنوان یک روش راحت و امن برای دسترسی به دستگاه های اندرویدی محبوبیت پیدا کرده است. این فناوری با بهرهگیری از دوربین جلو، ویژگیهای چهره را ضبط و شناسایی میکند و جایگزینی هندزفری برای پینها، الگوها یا رمزهای عبور سنتی در اختیار کاربران قرار میدهد. اگر علاقه مند به ارتقای امنیت و تجربه کاربری گوشی خود هستید، این راهنمای گام به گام را برای تنظیم Face Unlockدر دستگاه Androidخود دنبال کنید.
مرحله 1: تنظیمات را پیدا کنید
برنامه «تنظیمات» را در تلفن Androidخود باز کنید. معمولاً این نماد با نمادی شبیه چرخ دنده است و می تواند در کشوی برنامه یا مستقیماً در صفحه اصلی شما قرار گیرد.
مرحله 2: به امنیت بروید
به پایین اسکرول کنید و روی گزینه "امنیت" ضربه بزنید. بسته به دستگاه شما، این می تواند به عنوان «امنیت و صفحه قفل» یا «امنیت و حریم خصوصی» فهرست شود. جمله بندی دقیق ممکن است متفاوت باشد.
مرحله 3: Face Unlockرا پیدا کنید
در تنظیمات امنیتی به دنبال گزینه Face Unlockیا Face Recognitionبگردید. ممکن است در زیر منویی مانند "تنظیمات پیشرفته" یا "بیومتریک" قرار داشته باشد.
مرحله 4: چهره خود را ثبت نام کنید
روی گزینه Face Unlockضربه بزنید و دستورات روی صفحه را دنبال کنید. برای ادامه، احتمالاً باید پین یا رمز عبور صفحه خود را وارد کنید. "بازگشایی با چهره" را انتخاب کنید، و صفحه جدیدی ظاهر می شود که شما را راهنمایی می کند تا چهره خود را در یک کادر مشخص شده حرکت دهید. تلفن خود را در سطح چشم نگه دارید و به آرامی سر خود را بچرخانید تا دوربین جلوی صورت شما را اسکن کند. دستورالعمل های روی صفحه را دنبال کنید تا فرآیند ثبت نام را تکمیل کنید، که معمولاً فقط چند ثانیه طول می کشد.
مرحله 5: Face Unlockرا فعال کنید
پس از ثبت نام موفقیت آمیز چهره خود، دکمه مربوطه را تغییر دهید تا قابلیت Face Unlockفعال شود. اکنون، راحتی باز کردن قفل دستگاه خود را تنها با یک نگاه تجربه کنید.
نکاتی برای بهینهسازی تجربه باز کردن قفل با چهره
بهبود نورپردازی
برای اسکن بهینه، مطمئن شوید که در محیطی با نور مناسب قرار دارید. ثبت نام مجدد صورت خود را در شرایط نوری مختلف و از زوایای مختلف برای افزایش دقت در نظر بگیرید.
ثبت نام های متعدد
برخی از دستگاه ها به شما امکان می دهند چندین چهره را ثبت کنید. این می تواند برای بهبود دقت تشخیص در شرایط نوری مختلف یا اگر دستگاه خود را با شخص دیگری به اشتراک می گذارید مفید باشد.
ملاحظات امنیتی
اگرچه راحت است، اما توجه به این نکته مهم است که Face Unlockممکن است به اندازه گزینه های جایگزین مانند تشخیص اثر انگشت یا رمزهای عبور قوی امن نباشد. ذخیره دادههای تشخیص چهره در دستگاه، نگرانیهای مربوط به حریم خصوصی را افزایش میدهد، بهویژه در مورد دسترسی غیرمجاز یا نقض احتمالی دادهها.
با دنبال کردن این مراحل و در نظر گرفتن این نکات، میتوانید امنیت دستگاه اندرویدی خود را افزایش دهید و در عین حال از تجربه باز کردن قفل هندزفری لذت ببرید.
یک حمله موفقیت آمیز تزریق SQLمی تواند منجر به دسترسی غیرمجاز به داده های حساس شود، مانند:
حملات تزریق SQLدر طول سالها در بسیاری از نقضهای اطلاعاتی با مشخصات بالا مورد استفاده قرار گرفتهاند. اینها باعث آسیب به شهرت و جریمه های نظارتی شده است. در برخی موارد، مهاجم میتواند یک درب پشتی دائمی در سیستمهای یک سازمان به دست آورد که منجر به مصالحه طولانیمدت میشود که میتواند برای مدت طولانی مورد توجه قرار نگیرد.
چگونه آسیب پذیری های تزریق SQLرا شناسایی کنیم
شما می توانید تزریق SQLرا به صورت دستی با استفاده از مجموعه ای سیستماتیک از تست ها در برابر هر نقطه ورودی در برنامه تشخیص دهید. برای انجام این کار، معمولاً باید موارد زیر را ارسال کنید:
کاراکتر نقل قول تکی ' و به دنبال خطاها یا ناهنجاری های دیگر باشید.
برخی از نحوهای خاص SQLکه ارزش پایه (اصلی) نقطه ورودی و مقدار متفاوت را ارزیابی می کند و به دنبال تفاوت های سیستماتیک در پاسخ های برنامه است.
شرایط بولی مانند OR 1=1و OR 1=2، و به دنبال تفاوت در پاسخ های برنامه باشید.
بارهای پرداختی طراحی شده برای ایجاد تاخیر زمانی در هنگام اجرا در پرس و جوی SQL، و به دنبال تفاوت در زمان پاسخگویی هستند.
بارهای OASTطراحی شده اند تا هنگام اجرای یک پرس و جوی SQL، یک تعامل شبکه خارج از باند را راه اندازی کنند و هرگونه تعامل حاصل را نظارت کنند.
از طرف دیگر، میتوانید اکثر آسیبپذیریهای تزریق SQLرا با استفاده از Burp Scannerبه سرعت و با اطمینان پیدا کنید.
تزریق SQLدر قسمت های مختلف پرس و جو
اکثر آسیبپذیریهای تزریق SQLدر عبارت WHEREیک کوئری SELECTرخ میدهند. اکثر تسترهای با تجربه با این نوع تزریق SQLآشنا هستند.
با این حال، آسیبپذیریهای تزریق SQLمیتوانند در هر مکانی در پرس و جو و در انواع مختلف پرس و جو رخ دهند. برخی از مکان های رایج دیگر که در آن تزریق SQLایجاد می شود عبارتند از:
در دستورات UPDATE، در مقادیر به روز شده یا عبارت WHERE.
در دستورات INSERT، در داخل مقادیر درج شده.
در دستورات SELECT، در نام جدول یا ستون.
در عبارات SELECT، در بند ORDER BY.
نمونه های تزریق SQL
آسیبپذیریها، حملات و تکنیکهای تزریق SQLزیادی وجود دارد که در موقعیتهای مختلف رخ میدهند. برخی از نمونه های رایج تزریق SQLعبارتند از:
بازیابی داده های پنهان، که در آن می توانید یک پرس و جوی SQLرا برای بازگرداندن نتایج اضافی تغییر دهید.
براندازی منطق برنامه، که در آن می توانید یک پرس و جو را تغییر دهید تا با منطق برنامه تداخل داشته باشد.
حملات UNION، که در آن می توانید داده ها را از جداول پایگاه داده مختلف بازیابی کنید.
تزریق SQLکور، که در آن نتایج جستجویی که شما کنترل میکنید در پاسخهای برنامه برگردانده نمیشود.
. ثبت نام کنید
شروع با Midjourney می تواند گیج کننده باشد زیرا باید از چند حلقه بپرید. برای شروع کار، به وب سایت Midjourney بروید و روی پیوند در پایین برای پیوستن به بتا کلیک کنید.
سپس به وبسایتی برای Discord منتقل میشوید، که سروری را که پاسخها روی آن تولید میشوند، ارائه میکند. در صورت لزوم، روی دکمه Continue to Discord کلیک کنید. در پنجره ورود، روی لینک ثبت نام کلیک کنید. آدرس ایمیل خود را وارد کنید، نام کاربری و رمز عبور را تایپ کنید و تاریخ تولد خود را انتخاب کنید. روی Continue کلیک کنید.
2.به انجمن Midjourney بپیوندید
سپس می توانید با حساب کاربری خود وارد شوید. پنجره های اولیه یا پیام هایی که ظاهر می شوند را ببندید. در عوض، روی دکمه در نوار سمت چپ برای کاوش سرورهای عمومی کلیک کنید. در میان انجمنهای ویژه، به دنبال Midjourney باشید یا برای یافتن آن، Midjourney را در قسمت جستجو تایپ کنید. برای دسترسی به آن، Midjourney را انتخاب کنید. سپس روی دکمه Join Midjourney در بالا کلیک کنید.
3.به یک گروه تازه کار بپیوندید
پس از پیوستن شما، نوار کناری سمت چپ گروه های تازه وارد را در زیر اتاق های تازه وارد نشان می دهد. برای دسترسی به یکی از اتاق ها کلیک کنید. برای مشاهده تصاویری که ربات هوش مصنوعی Midjourney برای سایر کاربران ایجاد کرده است، صفحه را به بالا و پایین بروید.
4.در یک طرح پولی مشترک شوید
از آنجایی که نسخه آزمایشی رایگان دیگر در دسترس نیست، قبل از اینکه بتوانید سرویس Midjourney را امتحان کنید، باید در یک طرح پولی مشترک شوید. در قسمت Message در پایین صفحه، /subscribe را تایپ کرده و Enter را فشار دهید. روی دکمه باز کردن صفحه اشتراک کلیک کنید.
5.تصویر مورد نیاز خود را شرح دهید
اکنون می توانید در نهایت تصویری که می خواهید ایجاد کنید را توصیف کنید. در قسمت Message در پایین، "/imagine" را تایپ کنید یا فقط "/" را تایپ کنید و سپس از منو گزینه "image" را انتخاب کنید. سپس یک فیلد اعلان ظاهر می شود.
در آن فیلد، شرح تصویری را که نیاز دارید تایپ کنید. enter را فشار دهید. حداقل چند ثانیه صبر کنید تا تصاویر به طور کامل رندر شوند. به طور پیش فرض، Midjourney برای هر درخواست چهار تصویر ایجاد می کند که هر یک در یک تصویر کوچک ظاهر می شود.
6.تصاویر مجلل
در زیر تصاویر دکمه هایی وجود دارد - U1، U2، U3، و U4 به همراه V1، V2، V3 و V4. دکمه های U برای افزایش مقیاس تصویر هستند. اعداد به ترتیب با چهار تصویر مختلف مطابقت دارند. تصویر اول 1 است، تصویر سمت راست آن 2 است، اولین تصویر در ردیف بعدی 3 است، و تصویر سمت راست آن 4 است. برای دیدن جلوه، روی دکمه U برای تصویری که میخواهید ارتقا دهید کلیک کنید. صفحه را به پایین اسکرول کنید تا تصویر ارتقا یافته را ببینید.
7.تصاویر را تغییر دهید
از دکمه های V برای ایجاد تغییرات در یک تصویر خاص استفاده می شود. شاید تصویر خاصی در بین این چهار مورد وجود داشته باشد که دوست داشته باشید اما بخواهید ببینید که چگونه می توان آن را بهبود بخشید یا بهبود بخشید. برای آن تصویر روی دکمه V کلیک کنید. صفحه را به پایین اسکرول کنید تا سری چهار تصویر دیگر را مشاهده کنید که هر کدام نسخه کمی متفاوت از تصویری را که انتخاب کرده اید نشان می دهد.
8. تصویر خود را انتخاب کنید
با تصویر بزرگتر، بر روی مکان نما ذره بین کلیک کنید تا روی تصویر زوم کنید. روی تصویر کلیک راست کنید و می توانید از کنترل های مرورگر خود برای ذخیره، کپی کردن یا ایمیل آن استفاده کنید.
9.به صفحه Discord و گروه تازه کار برگردید
دستورات مختلفی وجود دارد که می توانید برای مشاهده و مدیریت تعاملات خود در قسمت پایین اجرا کنید. در فیلد کلیک کنید و "/" را تایپ کنید. لیست را به پایین اسکرول کنید تا تمام دستورات موجود را ببینید.
Zyxelوصلههایی را برای سه آسیبپذیری حیاتی (CVE-2024-29972، CVE-2024-29973، و CVE-2024-29974) منتشر کرده است که بر دو دستگاه ذخیرهسازی متصل به شبکه (NAS) تأثیر میگذارد که اخیراً به پشتیبانی نهایی آسیبپذیری رسیدهاند.
در مورد آسیب پذیری ها
این سه آسیب پذیری عبارتند از:
یک آسیبپذیری تزریق فرمان در برنامه CGIکه میتواند به یک مهاجم تایید نشده اجازه دهد تا برخی از دستورات سیستمعامل را با ارسال یک درخواست HTTP POST (CVE-2024-29972)اجرا کند.
یک آسیبپذیری تزریق فرمان در پارامتر «setCookie» که میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا برخی از دستورات سیستمعامل را با ارسال یک درخواست HTTP POST (CVE-2024-29973)اجرا کند.
یک آسیبپذیری اجرای کد از راه دور در برنامه CGI «file_upload-cgi» که میتواند به یک مهاجم تایید نشده اجازه دهد تا کد دلخواه را با آپلود یک فایل پیکربندی ساختهشده در یک دستگاه آسیبپذیر اجرا کند (CVE-2024-29974)
این آسیبپذیریها توسط تیموتی هیورت، محقق آسیبپذیری در آزمایشگاههای روح Outpost24کشف و گزارش شده است.
Hjortهمچنین یک حساب کاربری درب پشتی مورد استفاده برای پشتیبانی از راه دور (که ظاهراً چهار سال پیش حذف شده بود) و دو نقص دیگر پیدا کرد که میتوانند توسط مهاجمانی که قبلاً به یک دستگاه آسیبپذیر دسترسی پیدا کردهاند برای ارتقای امتیازات خود مورد سوء استفاده قرار گیرند:
CVE-2024-29975ممکن است به یک مهاجم احراز هویت شده با امتیازات مدیریت اجازه دهد تا برخی از دستورات سیستم را به عنوان "ریشه" اجرا کند.
CVE-2024-29976- یک نقص افشای اطلاعات - ممکن است به مهاجم احراز هویت شده اجازه دهد تا توکن های جلسه را برای همه کاربران احراز هویت شده، از جمله مدیران، به دست آورد.
او در نوشته فنی خود درباره آسیبپذیریها، اثبات کد بهرهبرداری مفهومی را نیز درج کرد.
وصله هایی برای برخی از ایرادات موجود است
این آسیبپذیریها بر مدلهای Zyxel NAS NAS326با نسخه 5.21(AAZF.16)C0و نسخههای قبلی و NAS542با نسخه 5.21(ABAG.13)C0و نسخههای قدیمیتر، تأثیر میگذارد.
هیورت خاطرنشان کرد: «Zyxelبا فرآیند افشاگری منصفانه برخورد کرده است و با افشای هماهنگ موافقت کرده است.
با وجود این واقعیت که دستگاه تا پایان سال گذشته به پایان عمر خود رسیده است، آنها همچنان وصلههایی را برای سه آسیبپذیری مهم CVE-2024-29972، CVE-2024-29973و CVE-2024-29974منتشر کردند. علاوه بر این، وقتی دستگاه به پایان عمر خود رسیده است، آنها تصمیم گرفتند حساب «پشتیبانی از راه دور» «NsaRescueAngel» را حذف کنند.
به کاربران دستگاه های EOLتوصیه می شود که به ترتیب به v5.21(AAZF.17)C0و v5.21(ABAG.14)C0ارتقا دهند.
Zyxelاشاره ای نکرد که آیا هیچ یک از این نقص ها مورد سوء استفاده قرار می گیرد یا خیر، اما با توجه به همه این اطلاعات که در حال حاضر منتشر شده است، احتمالاً تا زمانی که دستگاه های آسیب پذیر وارد یک بات نت شوند یا با باج افزار مورد حمله قرار گیرند، زمان زیادی است.
در دنیای تجاری پرشتاب امروزی، حفاظت از هویت دیجیتال و بهینه سازی گردش کار روزانه بسیار مهم است. سری iShield Key Pro از Swissbit این چالش ها را با ارائه امنیت درجه یک همراه با قابلیت استفاده بی دردسر برطرف می کند. بیایید بررسی کنیم که چگونه iShield Key Pro یک روز کاری معمولی اداری را به تجربه ای امن، کارآمد و همه کاره تبدیل می کند.
یک روز کاری را تصور کنید که در آن امنیت و راحتی دست به دست هم می دهند. سری iShield Key Pro این امر را به واقعیت تبدیل میکند و یک توکن امنیتی سختافزاری قدرتمند را ارائه میکند که برای سادهسازی کارهای روزانه شما طراحی شده و در عین حال وضعیت امنیت دیجیتال شما را به میزان قابل توجهی بهبود میبخشد.
امنیت ساده در طول روز شما
iShield Key Pro به طور یکپارچه در جریان کار شما ادغام می شود. از لحظه ای که به دفتر می رسید شروع می شود. با استفاده از فناوری NFC، از طریق پنل های دسترسی ایمن وارد شوید. همین کلید حتی می تواند ماشین الکتریکی شما را در ایستگاه های شارژ سازگار شارژ کند.
فراتر از ورود: تطبیق پذیری بی نظیر
iShield Key Pro بسیار فراتر از ورود به سیستم اولیه است. با یک ضربه ساده، می توانید به طور ایمن به طیف گسترده ای از خدمات ضروری آنلاین، از پلتفرم های ذخیره سازی ابری مانند Dropbox گرفته تا برنامه های تجاری مانند Salesforce دسترسی داشته باشید. این تطبیق پذیری به کارهای روزمره نیز گسترش می یابد - قبل از انتشار اسناد محرمانه، به طور ایمن خود را در چاپگر اداری احراز هویت کنید.
حفاظت پیشرفته برای داده های حساس
برای کاربرانی که اطلاعات حساس را مدیریت می کنند، iShield Key Pro یک لایه امنیتی اضافی ارائه می دهد. تصور کنید یک توسعهدهنده از کلید امضای دیجیتالی کد برنامه استفاده میکند، صحت آن را تضمین میکند و از تغییرات غیرمجاز جلوگیری میکند. این قابلیت به امضای فایلهای PDF و سایر اسناد حیاتی گسترش مییابد و یکپارچگی دادهها را تضمین میکند.
همکاری با اطمینان
iShield Key Pro یک محیط کاری مبتنی بر اعتماد را تقویت می کند. با حفاظت قوی از هویت های دیجیتال، می توانید بدون در نظر گرفتن امنیت حساب های آنلاین و اطلاعات حساس خود، با همکاران خود همکاری کنید. طراحی فشرده کلید، که در هر دو نسخه USB-A و USB-C موجود است، قابلیت حمل و راحتی را تضمین می کند.
قوی ترین احراز هویت سخت افزاری
سری iShield Key Pro سه جنبه کلیدی را در اولویت قرار می دهد: سادگی، امنیت و انعطاف پذیری.
ساده: iShield Key Pro را بدون زحمت در جریان کار خود ادغام کنید. این کلید که با وبسایتها و سرویسهای سازگار با FIDO2 مانند Google، مایکروسافت و تعداد بیشماری دیگر سازگار است، ورودهای بصری را از طریق اتصال NFC و USB ارائه میدهد.
امن: با اطمینان از اینکه فقط کاربران مجاز می توانند به سیستم شما دسترسی داشته باشند، استراتژی های اعتماد صفر را تقویت کنید. iShield Key Pro در برابر حملات فیشینگ محافظت می کند و امضای اسناد و رمزگذاری ایمن را تسهیل می کند و داده های شما را ایمن نگه می دارد.
انعطاف پذیر: iShield Key Pro را با نیازهای خاص خود تطبیق دهید. از چندین گزینه احراز هویت، از جمله FIDO استاندارد و راه حل های داخلی پشتیبانی می کند، که به طور یکپارچه با سیستم های کنترل دسترسی موجود یکپارچه می شود.
فراتر از FIDO: عملکرد بی بدیل
iShield Key Pro فراتر از یک کلید استاندارد FIDO است. این ویژگی تأیید هویت شخصی (PIV) برای امضا و رمزگذاری اسناد است که از صحت و یکپارچگی داده های شما اطمینان می دهد. علاوه بر این، از سیستمهای قدیمی با HOTP (گذرواژههای یکبار مصرف آفلاین) و TOTP (گذرواژههای یکبار مصرف مبتنی بر زمان) پشتیبانی میکند که تا 42 اسلات TOTP را برای تطبیقپذیری بیشتر ارائه میدهد. برای پیکربندی، نرم افزار رایگان iShield Key Manager برای Windows، macOS و Linux در دسترس است.
سری iShield Key Pro در کارخانه تولید نیمه هادی Swissbit در برلین، آلمان، با کیفیت صنعتی تولید می شود. قابلیت دو برابر شدن آن به عنوان یک ابزار کنترل دسترسی فیزیکی، آن را در بازار منحصر به فرد می کند، به ویژه با پذیرش قریب الوقوع استانداردهای FIPS 140-3، بنابراین بالاترین سطح امنیت رمزنگاری را تضمین می کند. همچنین برای اجرای دستورالعملهای امنیتی مانند NIS-2 در اتحادیه اروپا، که به احراز هویت چند عاملی (MFA) در ارتباط با سیستمهای فناوری اطلاعات برای کنترل دسترسی یا استراتژی OMB بدون اعتماد ایالات متحده نیاز دارد، مناسب است.
● فقط صفحات مطمئن را باز کنید:
این توصیه آنقدرابتدایی است که گاهی به دلیل همین ویژگی نادیده گرفته می شود. اگر به لینک یا فایلی برای دانلود اطمینان ندارید پس باید از بازکردن یا بارگذاری آن جلوگیری کنید. اغلب بدافزارها در سایت هایی که محتوای غیرقانونی دارند بیشتر دیده می شوند. به عنوان مثال وقتی که به دنبال شماره سریال یک نرم افزار برای شکستن قفل آن هستید احتمال آلودگی در این سایت ها به شدت افزایش پیدا می کند. ضمن اینکه این آلودگی فقط مخصوص سایت های خاص نیست پس اگر از سلامت یک پیوند اطمینان ندارید از آن صرف نظر کنید.برخی برنامه ها نیز می توانند در یافتن این سایت ها موثر باشند.
● HTMLرا خاموش کنید:
ایمیل ، یکی از موثرترین شیوه های انتشار انواع بدافزارها است. زمانی که یک ایمیل را باز می کنید اگر محتوای آن آلوده به بدافزارها باشد می تواند به صورت خودکار و بدون هیچ اطلاعی اقدام به اجرا و نصب اسکریپت های مخرب در سیستم شما کند. ایمیل ها معمولا به شکل یک متن ساده نمایش داده می شوند در این حالت خطری متوجه کاربر نیست. اما اگر اجرای فرمان های HTMLدر ایمیل فعال شده باشد آنگاه بدافزارها می توانند از طریق اسکریپت ها اجرا شوند. به همین دلیل است که سرویس دهنده های معتبر، عکس ها و محتوای چندرسانه ای را در حالت عادی نشان نمی دهند و قبل از نمایش آنها از کاربر اجازه می گیرند. البته می توانید فقط به فرستنده هایی که اطمینان دارید اجازه نمایش محتوای غیرمتنی را بدهید و مابقی را فیلتر کنید.
● پیوست ناشناس دانلود نکنید:
از زمانی که اجرای خودکار محتوای ایمیل ها روی اکثر سرویس دهنده ها غیرفعال شده، خرابکاران از ارسال فایل های ضمیمه بیشتر استفاده می کنند. به عنوان مثال ایمیلی را دریافت می کنید که ناشناس است اما شما را ترغیب می کند که برای اطلاعات بیشتر به پیوست و فایل ضمیمه ایمیل مراجعه کنید. این ضمیمه ها می توانند آلوده به بدافزارها باشند پس اگر فرستنده را نمی شناسید برای دستیابی به اطلاعات بیشتر تلاش نکنید.
● ویروس ها و آنتی ویروس ها:
در حال گشت و گذار در اینترنت هستید و یک صفحه اینترنتی به شما هشدار می دهد که سیستم شما آلوده است. یک سری اسم و عدد هم در آن آورده شده که مطمئن شوید وضعیت تا چه حد بحرانی و خطرناک است. برای جلوگیری از آلودگی و پاکسازی رایانه، شما را به یک صفحه جدید راهنمایی می کنند و لینک دانلود یک آنتی ویروس را در اختیارتان قرار می دهند. با دانلود این آنتی ویروس در حقیقت گرفتار ویروس اصلی می شوید و آنچه تاکنون دیده اید تنها ظاهرسازی برای دانلود ویروس اصلی و فریب شما بوده است. این روش یکی از موثرترین شیوه های فریب کاربران است و برای پیشگیری از آلودگی کافی است که پنجره را ببندید.
● درایوهای بیرونی را کنترل کنید:
زمانی که یک بدافزار رایانه را آلوده می کند قبل از هر اقدامی به دنبال روشی برای تکثیر و انتشار خود است. به همین دلیل تمام خروجی ها که توانایی ذخیره اطلاعات را دارند می توانند به بدافزارها آلوده شوند. فرقی نمی کند که این خروجی درون شبکه است یا یک فلش دیسک که به سیستم متصل شده و حتی ممکن است این فایل ها روی دیسک هم ذخیره شوند. پس وقتی یک فلش دیسک را به کامپیوتر وصل می کنید قبل از بازکردن محتویات آن، از طریق آنتی ویروس آن را اسکن کنید. بهتر است برای دیسک ها نیز این روش را مورد استفاده قرار دهید. اغلب آنتی ویروس ها گزینه ای را به منوی امکانات سیستم اضافه می کنند که با انتخاب آن می توانید یک فایل، پوشه یا درایو را بررسی کنید. اگر روی سیستم خود آنتی ویروس دارید، تنها کاری که باید انجام دهید کلیک راست روی فایل یا پوشه مورد نظر و انتخاب گزینه اسکن است.
● برنامه های مطمئن را نصب کنید:
گاهی اوقات سازندگان برنامه های مخرب از پوشش یک نرم افزار کاربردی برای توسعه بدافزارها استفاده می کنند. در نتیجه وقتی یک نرم افزار را نصب می کنید ممکن است بدون اطلاع شما به همراه آن تعدادی از جاسوس ها و برنامه های مخرب هم نصب شوند. برای پیشگیری از این مشکل فقط به نرم افزارهای شناخته شده اجازه نصب دهید و برنامه هایی که تولیدکننده آن را نمی شناسید، نصب نکنید.
ممکن است افراد شناختی از شرکت های معتبر نرم افزاری نداشته باشند پس تنها راه باقی مانده دانلود نرم افزار از سایت های معتبر است. معمولا حجم و اندازه یک سایت و توانایی آن در معرفی و پیشنهاد برنامه می تواند به عنوان معیاری از دقت آن سنجیده شود با این حال با کمی جست وجو خواهید توانست سایت های ارایه دهنده نرم افزار را بهتر بشناسید.
یکی از روش هایی که اخیرا میان بدافزارها رایج شده است پیشنهاد نصب نوار ابزار روی مرورگر اینترنتی است تا از طریق آن بتوانید به برخی از امکانات سایت دسترسی داشته باشید و از آخرین تغییرات آن مطلع شوید که برای نصب این نوار ابزار ها نیز باید دقت کافی را داشته باشید.
1. از کیف پول سرد استفاده کنید.
بر خلاف کیف پولهای گرم، کیف پول سرد از آنجایی که به اینترنت دسترسی ندارد در خطر حملات سایبری قرار نمیگیرد. مگر اینکه کسی به صورت مستقیم آن را از شما بپرسد و از اعتماد شما سوء استفاده کند و یا سختافزاری که به عنوان کیف پول سرد از آن استفاده میکنید را به سرقت ببرد!
کیف پول سرد شما میتواند تکهای کاغذ، یک فلش یو.اس.بی (USB) یا سختافزارهای مخصوص طراحی شده برای این کار باشد. تا وقتی که از آن به خوبی محافظت میکنید نگران هک شدن اموال دیجیتال خود نباشید. همواره بخاطر داشته باشید که بهتر است قسمت عمده سرمایه خود را در کیف پول سرد نگه دارید و تنها بخشی از اموال خود را که به عنوان سرمایه در گردش برای انجام معاملهها استفاد میکنید در کیف پول گرمتان نگه دارید
2. از اینترنت ایمن استفاده کنید.
وقتی در حال چک کردن حسابهای کریپتو خود هستید و یا میخواهید با سرمایه دیجیتال خود معامله کنید از شبکههای امن اینترنتی استفاده کنید. برای مثال به هیچ وجه از وای فای عمومی برای این کار استفاده نکنید!
حتی وقتی به اینترنت خانگی خود وصل هستید بهتر است از وی پی ان (VPN) مخصوص برای امنیت بیشتر استفاده کنید. استفاده از وی پی ان، آی پی (IP) و لوکیشن شما را غیر قابل شناسایی میکند و این کار هکرها را برای سرقت از حسابهای شما به شدت دشوار میسازد.
3. از چند کیف پول مختلف استفاده کنید.
از آنجایی که بازار ارزهای دیجیتال هیچ محدودیتی برای تعداد کیف پولهای شما ندارد از این ویژگی استفاده کنید و با افزایش تعداد کیف پولهایتان دارایی خود را به بخشهای کوچکتر تقسیم و در چند کیف پول نگهداری کنید.
یک کیف پول برای معاملههای روزانه، یکی برای ارزهای که کمتر از آنها استفاده میکنید و دیگری برای پسانداز سرمایه دیجیتالتان. با این کار ریسک از دست دادن همه سرمایه خود را به شدت کاهش خواهید داد. چقدر احتمال دارد که هکرها همه کیف پولهای شما را با هم هک کنند؟ این احتمال تقریبا صفر است مگر آنکه در فیلمهای سینمایی لورل و هاردی زندگی و شما نقش لورل را بازی کنید!
4. دستگاهی که برای وارد شدن به حسابتان استفاده میکنید را ایمن کنید.
آنچه اخیرا کمتر به آن توجه میکنیم استفاده از آنتی ویروس برای موبایل و لپتاپ است. از وقتی ویندوزهای جدید آنتی ویروسهای مخصوص خودشان را معرفی کردند و موبایلها توانایی لازم برای مقابله با ویروسهای ضعیف را پیدا کردند خیال ما هم راحت شد و دستگاهها را به حال خودشان رها کردیم.
شاید برای کسانی که در بازار کریپتو فعالیت ندارند این آنتی ویروسها کافی باشد اما برای شما که در بازار ارزهای دیجیتال سرمایهگذاری کردهاید کافی نیست! از آنتی ویروسهای پیشرفته و با قدرت دفاعی زیاد برای دستگاههایی که با آن به حسابهای کاربریتان دسترسی دارید استفاده کنید و همواره به روز رسانیها را برای آنها اعمال کنید.
حواستان به بروزرسانی فایروال (Firewall) هم باشد، این دیوار تدافعی مهم را فراموش نکنید. در غیر این صورت هکرها به راحتی و با نوشتن یک کد به دستگاههای شما دسترسی کامل خواهند داشت!
5. رمز عبور خود را به طور مداوم تغییر دهید.
حتما برایتان پیش آمده است که برای وارد شدن به برخی حسابهای کاربری که پیشتر در سیستم دانشگاه یا دیگر سایتهایی که در آن عضو بودهاید داشتهاید به عوض کردن رمز عبور احتیاج دارید. در واقع آن وبسایتها به طور خودکار این کار را از شما میخواهند.
یقینا این کار بیدلیل نیست و برای تأمین امنیت حساب شما است. این کار را برای حساب کاربری مربوط به رمزارزهایتان هم انجام دهید. طبق آماری که مجله CISIONدر سال گذشته منتشر کرده است، بیشتر از سه چهارم مردم آمریکا از یک رمز عبور برای بیش از 10 حساب کاربری در پلتفرمهای مختلف استفاده میکنند و با همان رمزهای عبور با بیش از 50 دستگاه مختلف وارد حسابهای کاربریشان میشوند!
وقتی رمز اینستاگرام و حساب کاربری کریپتو شما یکی باشد یعنی کسی که بتواند اینستاگرام شما را هک کند به سرمایه دیجیتال شما هم دسترسی خواهد داشت! حتما برای حسابهای مختلف خود رمزهای عبور متفاوت و غیرقابل حدس داشته باشید و هر چند وقت یک بار آن رمز عبور را تغییر دهید.
6. مراقب اسپمها باشید.
با دستگاهی که رمزارزهای خود را با آن بررسی و یا در بازار ارزهای دیجیتال معامله میکنید روی لینکهای ناشناس و تبلیغاتی کلیک نکنید. ممکن است هنگام جستجو در وبسایتهای مختلف یا چک کردن ایمیلهایتان با پیامهای تبلیغاتی یا لینکهایی مواجه شوید که در گوشه و کنار مانیتورتان به نمایش درآمده است. به هیچ وجه روی این لینکها کلیک نکنید چرا که بیشتر اوقات آنها یک تله هستند.
تلههایی که برای هک کردن اطلاعات حساب شما پهن شده است و با یک کلیک همه اطلاعات مربوط به رمز عبور و حساب کاربری شما را منتقل میکند. در این صورت شما به سادگی و تنها با یک کلیک مورد سرقت هکرهای سایبری قرار خواهید گرفت!
ما در این مقاله به کاربردهای هوش مصنوعی در زندگی روزمره خواهیم پرداخت سپس مثال های کاربردی را برای شما بازگو خواهیم کرد. حتما تا به امروز اسم هوش مصنوعی را شنیدهاید. هوش مصنوعی (AI) شاخهای از علوم کامپیوتر است که بر ایجاد سیستمهای هوشمندی تمرکز دارد که میتوانند کارهایی را انجام دهند که معمولاً به هوش انسانی نیاز دارند. AIشامل زیرمجموعههایی مانند یادگیری ماشین، پردازش زبان طبیعی و روباتیک است.
بر خلاف آنچه فیلمهای سینمایی نشان میدهند، هوش مصنوعی رباتی نیست که به دنبال غلبه بر دنیا باشد؛ زیرا درواقع، هوش مصنوعی مبحث جدیدی نیست و دهها سال است که به اشکال مختلف در زندگی روزمره ما حضور دارد. شاید در نگاه اول بهسختی بتوان باور کرد فناوری پیشرفتهای همچون هوش مصنوعی چنین کاربردهای عادیای در زندگی روزمره داشتهباشد، اما واقعیت اینجاست که این فناوری همین حالا هم در بسیاری از دستگاهها و نرمافزارهای محبوب به کار میرود. در ادامه مطلب به مصادیق انواع کاربردهای هوش مصنوعی در زندگی روزمره میپردازیم و همچنین صنایعی که از مزایای هوش مصنوعی برای افزایش بازدهی، دقت و بهرهوری عملیاتهایشان استفاده کردهاند را بررسی میکنیم.
نرمافزارهای مسیریابی
مسیریاب ها را میتوان یکی از اولین و قدیمیترین نرم افزارهای کاربردی هوش مصنوعی دانست. نرمافزارهای GPSهمچون Wazeو گوگلمپس سالهاست که سعی دارند با استفاده از هوش مصنوعی، بهترین مسیر ممکن را به کاربران پیشنهاد دهند و عواملی همچون ترافیک، ساختوساز و آبوهوا را در نظر بگیرند. این نرمافزارها از فرایندی به نام روتینگ استفاده میکنند که شامل پیداکردن کوتاهترین مسیر بین دو نقطه میشود. هوش مصنوعی بازدهی و دقت این فرایند را افزایش داده است تا نرمافزارها بتوانند مسیر را بهصورت لحظهای بهروزرسانی کنند و مسیرهای جایگزین پیشنهاد دهند.
قابلیتهای دیگر از قبیل پیشبینی مقصد نیز به این نرمافزارها اجازه میدهند تا الگوی تردد کاربران را بیاموزند و قبل از ورود مقصد، آن را پیشبینی کنند. Live Viewگوگل را میتوان مصداق بارز کاربرد هوش مصنوعی در مسیریابی دانست. این قابلیت جدید با تکیه بر هوش مصنوعی و واقعیت افزوده (AR) جهتدهی در هر تقاطع را مستقیماً روی دوربین گوشیهای همراه فراهم میآورد تا مسیریابی را، بهویژه در محیطهای ناآشنا، آسانتر کند.
نرمافزارهای سفر اشتراکی
ظهور نرمافزارهای مسیریابی به پیدایش صنعتی کاملاً جدید منجر شدهاند که امروزه تحت عنوان سفرهای اشتراکی میشناسیم. به لطف قابلیتهای GPSاین نرمافزارها، افراد عادی میتوانند بدون هیچ آموزش یا تجربه قبلی از خودرویشان استفاده کنند تا دیگران را هم به مقصد برسانند. طی سالهای اخیر، محبوبیت نرمافزارهای سفر اشتراکی، مثل اوبر و لیفت، افزایش یافته است و هوش مصنوعی، نقش غیرقابلانکاری در این موفقیت ایفا کرده است. این فناوری با قابلیتهای متعدد، ازجمله انطباق خودکار مسافران و رانندگان، سراسر تجربه سفر اشتراکی را آسان و البته امکانپذیر ساخته است.
کاربرد دیگر هوش مصنوعی در نرمافزارهای سفر اشتراکی، ارتقای امنیت است. برای نمونه، اوبر قابلیتی به نام RideCheckساخته است که با استفاده از دادههای حسگرها و GPS، موارد غیرعادی همچون توقف بلندمدت یا انحراف از مسیر را تشخیص میدهد. اگر اتفاقی بیفتد، هم رانندگان و هم مسافران از آن باخبر میشوند و میتوانند با مرکز امنیت اوبر تماس بگیرند. یادگیری ماشینی به افزایش دقت ETAها نیز کمک میکند و کلاهبرداری و سوءاستفاده را تشخیص میدهد. با پیشرفت نرمافزارهای سفر اشتراکی، باید منتظر افزایش قابلیتهای مبتنی بر هوش مصنوعی باشیم که امنیت، راحتی و لذتبخش بودن تجربه سفر را ارتقاء میدهند.
ویدئوهای کوتاه و خلاصهسازی ویدئو
چندین سال پیش، نرمافزاری به نام Vineبه بازار آمد که ویدئوهای کوتاه منتشر میکرد؛ اما درنهایت، بهخاطر نوآورانهنبودن از عرصه کنار گذاشته شد. حالا پلتفرمهای محبوبی همچون تیکتاک، بخش ویدئوهای کوتاه یوتیوب، ریلز اینستاگرام و اسنپچت در مرکز توجه قرار گرفتهاند. ویدئوهای کوتاه مبحث جدیدی نیستند، اما آنچه جلوهای نوین به آنها میدهد، قابلیتهای هوش مصنوعیشان است. الگوریتمهای قدرتمند یادگیری ماشینی محتوای این پلتفرمها را شخصیسازی میکنند تا مطمئن شوند که کاربران آنچه میپسندند و میخواهند را میبینند.
البته کار هوش مصنوعی به اینجا ختم نمیشود. فناوری یادگیری عمیق میتواند ویدئوها را خلاصهسازی کنند تا کاربران بتوانند محتوای بیشتری ببینند. این قابلیت بهویژه برای افرادی مناسب است که دوست دارند اخبار روز را دنبال کنند، اما وقت تماشای کل ویدئوها را ندارند. Video A.Iگوگل قادر به شناسایی بیش از 20,000مکان، شیء و فعالیت است و بدین ترتیب، میتواند توصیفات دقیقی از ویدئوها تهیه کند. فیسبوک و یوتیوب نیز از هوش مصنوعی کمک گرفتهاند تا بهصورت خودکار، برای ویدئوهایشان زیرنویس تولید کنند. این زیرنویسها که بیش از 70زبان را پوشش میدهند، یکی از قابلیتهای مهم هوش مصنوعی به شمار میروند.
بازیهای ویدئویی
هیجانانگیزترین و تحولآفرینترین مصادیق هوش مصنوعی در بازیهای ویدئویی دیده میشوند. نرمافزارهای مبتنی بر هوش مصنوعی میتوانند گرافیک واقعگرایانه تولید کنند و تعاملات بین شخصیتهای بازی را باورپذیر سازند؛ با این رویه، صنعت بازیهای ویدئویی متحول خواهد شد. یکی از چشمگیرترین نمونه از انواع کاربرد هوش مصنوعی در بازیهای ویدئویی را میتوان در نسخه سال 2020بازی Cyberpunk 2077مشاهده کرد. این بازی با تکیه بر سیستم هوش مصنوعی به نام Digital Human Engine(یا ابرانسانها)، شخصیتهایی واقعگرایانه خلق کرد. این سیستم حجم زیادی داده، ازجمله بیش از 100نوع حرکت ماهیچههای صورت را تحلیل میکند تا شخصیتهای دیجیتالی که میسازد از افراد واقعی غیرقابلتمیز باشند.
البته تنها بازیهای ایفای نقش همچون Cyberpunk 2077نبودهاند که از قابلیتهای هوش مصنوعی بهرهمند شدهاند. بازیهایی همچون Call of Dutyو Haloنیز از هوش مصنوعی استفاده میکنند تا شخصیتهای مقابل کاربر را هوشمندتر و چالشبرانگیزتر کنند. شخصیتهای NPCبازیها که همیشه حاشیهای در نظر گرفته میشدند و شکستشان آسان بود، حالا با هوش مصنوعی تغییر کردهاند. شخصیتهای مقابل کاربر میتوانند مخفی شوند و یا با استفاده از تکنیکهای جنگی، فعالانه سعی کنند او را شکست دهند. هوش مصنوعی به واقعگرایانهتر کردن حرکات بازیکنان در بازیهای ورزشی نیز کمک کرده است. علاوه بر استودیوهای بزرگ بازیسازی، شرکتهای دیگر هم از قابلیتهای هوش مصنوعی استفاده میکنند تا بازیهایشان را بهبود ببخشند.
شاید باور کردن آن سخت باشد ولی بازی های ویدیویی نیز از کاربردهای هوش مصنوعی در زندگی روزمره ما هستند که هر روزه با آن ها سر و کار داریم و ساعاتی از اوغات فراغت را با استفاده از این ابزار استفاده میکنیم بی آنکه برخورد ملموسی با آن داشته باشیم.
عکاسی سه بُعدی
عکاسی سه بُعدی شاخهای از هنر است که محبوبیتش بهآهستگی رو به افزایش است. عکسهای سهبُعدی، بر خلاف عکسهای عادی، حس عمق را به بیننده میدهند تا حس کند شخصاً در آن محیط قرار دارد. این فناوری یک یا چند عکس دوبُعدی را گرفته و بُعد سوم را به آنها اضافه میکند؛ این فرایند با استفاده از تجهیزات مخصوص یا با پسپردازش تصویر با نرمافزارهای هوش مصنوعی انجام میشود. هوش مصنوعی نقش مهمی در ثبت و پردازش عکاسی سهبُعدی ایفا میکند. برای مثال، Pixel 4aگوگل تنظیمات دودوربینی دارد که به کاربر اجازه میدهد بدون نیاز به هرگونه تجهیزات اضافی، عکسهای سهبُعدی بگیرد.
فرایند پسپردازش از اینهم جالبتر است. در این مرحله، هوش مصنوعی بهصورت خودکار از تصاویر دوبُعدی، مدلهای سهبُعدی میسازد. بدون استفاده از هوش مصنوعی، چنین فرایندی بسیار زمانبر میشد و به تخصص فراوانی نیاز داشت. در حال حاضر هم شرکتهایی همچون Nvidiaهستند که این خدمات را ارائه میدهند. این شرکتها از NerRFیا میدانهای پرتوافکنی عصبی استفاده میکنند تا مدلهای سهبُعدی بسازند و به نتایج خارقالعادهای میرسند. انواع کاربرد هوش مصنوعی را شاید در تصاویر تبلیغ محصولات دیده باشید که با چرخاندن موس کامپیوتر، محصول موردنظر را از زوایای مختلف به نمایش میگذارند. عکاسی سهبُعدی هنوز در اوایل مسیر است، اما به کمک هوش مصنوعی، به زودی قابلیتش در تحول تعامل با تصاویر آنلاین را به نمایش میگذارد.
تشخیص چهره
صنعت تشخیص چهره اخیراً در مرکز توجهات قرار گرفته و بحثبرانگیز شده است، چون دغدغههای زیادی از نظر حریم خصوصی ایجاد میکند. بااینحال، نمیتوان منکر دقت و کاربرد روزافزون این فناوری شد. فناوری تشخیص چهره از هوش مصنوعی کمک میگیرد تا افراد را بر اساس ویژگیهای فیزیکیشان تشخیص دهد. این فناوری را میتوان در حوزههای مختلف، ازجمله امنیت و نظارت گسترده، احراز هویت و حتی بازاریابی به کار برد.
یکی از متداولترین کاربردهای تشخیص چهره در پلتفرمهای شبکه اجتماعی است. برای مثال، فیسبوک از این فناوری استفاده میکند تا به کاربران پیشنهاد دهد چه کسانی را در تصاویرشان تگ کنند. این فناوری برای بازکردن قفل صفحه گوشی هم به کار میرود و بسیاری از گوشیهای همراه این قابلیت را دارند. ادارات مجری قانون از قابلیت تشخیص چهره استفاده میکنند تا مجرمان و افراد گمشده را شناسایی کنند. این فناوری بههیچعنوان خالی از نقص نیست، اما در حال پیشرفت است. شرکتهایی همچون Clearview AIنرمافزارهای تشخیص چهره را به آژانسهای دولتی همچون FBIو ICEارائه میدهند.
در نگاه اول، این خدمات خوب و مفید به نظر میرسند؛ اما واقعیت این است که برای ارائه چنین خدماتی، Clearviewدادههای میلیونها نفر را بدون رضایتشان جمعآوری میکند. چنین موضوعی دغدغههای فراوانی در مورد حریم خصوصی و سوءاستفاده از فناوری مطرح میکند. این شرکت اخیراً مجبور به پرداخت جریمهای به مبلغ 7/3میلیون یورو شده است و باید تمام دادههای مربوط به بریتانیا را حذف کند.
دستیارهای هوشمند
دستیارهای هوشمند روزبهروز محبوبتر میشوند. الکسای آمازون و دستیار گوگل در سراسر دنیا به کار میروند. این دستیارها از هوش مصنوعی استفاده میکنند و یکی کاربردهای هوش مصنوعی در زندگی هر روزه ما شده اند. این دستیار ها به ما امکان میدهند تا مسائلی همچون تنظیم هشدار گوشی، پخش موسیقی و نوشتن لیست خرید را انجام دهند و این فناوری پیوسته در حال پیشرفت است. برای مثال، الکسا اکنون میتواند زبان طبیعی کاربران را بفهمد و پاسخ مناسب را به آنها بدهد. چنین قابلیتی فناوری تشخیص گفتار را یک گام جلوتر میبرد، چراکه بهجای دستور دادن، کاربران میتوانند بهراحتی با دستیارشان صحبت کنند.
چنین قابلیتی به لطف شبکههای عصبی محقق شده است که از دستیارهای دیجیتالی پشتیبانی میکنند. این شبکهها بهصورت پیوسته مشغول یادگیری هستند و درک بهتری از پیچیدگیهای زبان و گفتار انسانها به دست میآورند. بااینکه دستیارهای هوشمند هنوز در اول مسیر قرار دارند اما ظرفیت بالقوهشان از کسی پوشیده نیست. این دستیارها از اجرای مسائل ابتدایی فراتر رفتهاند و حالا میتوانند تمام اجزای خانه، از جمله سیستمهای امنیتی و حرارتی را مدیریت کنند.
حالا که مشکلات و آسیبهایی که باعث گم شدن رمز ارزها میشوند را شناختید، با اهمیت استفاده از ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال نیز بیشتر آشنا شدهاید. برای اینکه با این مشکلات روبرو نشده و مجبور به استفاده از ترفندهای بازیابی والت خود نیز نشوید، ترفندهایی که در ادامه مرور میکنیم، میتوانند بهترین راه کار باشند. به خاطر داشته باشید که پیشگیری از بروز چنین آسیبهایی هم سادهتر است و هم به صورت رایگان در دسترس است. در حالی که با بروز اولین مشکل دیگر حتی هزینه کردن میلیونها تومان نیز نمیتواند راهکاری برای شما باشد.
1- یک پشتیبان امن داشته باشید
به عنوان اولین و مهمترین راه کار باید به پشتیبانگیری از اطلاعات کیف پول اشاره کنیم. این ترفند از ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال اهمیت بسیار زیادی دارد. زیرا باعث میشود تا چالشی با از بین رفتن اطلاعات کیف پول خود و حتی گم شدن و نابود شدن آن نیز نداشته باشید. زیرا با در اختیار داشتن عبارت بازیابی کیف پول خود میتوانید دوباره محتویات آن را فراخوانی کنید. البته به خاطر داشته باشید که خود روش پشتیبانی گیری از این اطلاعات امنیتی نیز اهمیت خاص خود را دارد.
2- استفاده از کیف پولهای محافظت شده
استفاده از کیف پولهای محافظت شده نیز یکی دیگر از روشهای نگهداری از رمز ارزها است. این روش اگر به خوبی صورت پذیرد میتواند بهترین ترفند برای بالا بردن امنیت کیف پول ارز دیجیتال باشد. این دسته از کیف پول ها یا والت ها با عنوان کیف پول صرافی شناخته میشوند. نگه داشتن رمز ارزها در این کیف پولها میتواند ماندگاری آنها را تضمین نماید. البته انتخاب صرافی اصلیترین چالش برای این مهم خواهد بود. زیرا بسیاری از صرافیها خودشان میتوانند منبع اصلی فساد و کلاهبرداری باشند. در این باره باید حتماً دست روی صرافیها معتبر و شناخته شده بگذارید.
3- استفاده از کیف پول سخت افزاری
استفاده از کیف پولهای سخت افزاری نیز یکی از راههای بالا بردن امنیت کیف پول ارز دیجیتال است. این کیف پولها امنیت بسیار بیشتری دارند و با نگهداری از کلمات بازیابی آنها در جایی امن، عملاً دیگر چالشی از بابت از بین رفتن احتمالی دادههای آن نخواهید داشت. خیلی از کاربران با این پرسش در ذهن خود روبرو هستند که آیا هزینه کردن برای خرید کیف پولهای سخت افزاری به صرفه است یا خیر؟ اگر تنها یک بار با مشکل از بین رفتن و گم شدن ارز دیجیتال خود روبرو شوند، دیگر پاسخ این پرسش برای آنها ساده خواهد بود.
4- استفاده از پسورد قدرتمند و غیر قابل تشخیص
والتها علاوه بر عبارت بازیابی دارای یک پسورد شخصی نیز هستند که کاربر در زمان ثبت نام تنظیم مینماید. حتماً باید این پسورد به صورت حرفهای انتخاب شده و در انتخاب آن سهل انگاری صورت نپذیرد. ساده بودن این پسورد چشم طمع اطرافیان را تیز خواهد کرد و ممکن است باعث از بین رفتن داراییهای شما در بازار شود.
5- استفاده از ورود دو عاملی
ورود دو عاملی نیز از بهترین ترفندهای بالا بردن امنیت کیف پول ارز دیجیتال است. با استفاده از این مهم هر چند ممکن است فرایند وارد شدن شما به کیف پول چند ثانیه طولانیتر شود، اما این فرصت را از افراد سودجو میگیرد که دیگر نتوانند برای ورود به والت شما اقدام نمایند.
6- ورود به اثر انگشت و الگوی رمزدار در صورت امکان
برخی از والتها امکان استفاده از اثر انگشت و الگوی رمزدار را نیز برای مراقبت از داراییهای کاربران در نظر میگیرند که با استفاده از آنها میتوانید فرایند ورود به والت خود را ایمنتر نمایید. البته این مهم در همه کیف پولها در دسترس نیست و فقط برخی از نرم افزارها چنین قابلیتی را در اختیار کاربران خود قرار دادهاند.
7- استفاده از آنتی ویروسهای خوب
یکی از نکات مهم برای مراقبت از کیف پولهای نرم افزاری استفاده از آنتی ویروسها است. استفاده از آنتی ویروسهای قوی باعث میشود تا خیال شما از بابت این موضوع راحت باشد. این آنتی ویروسها مانع از ورود بدافزار به کامپیوتر و موبایل شما شده و از اینرو دست کلاهبرداران و هکرها را از دسترسی به اطلاعات لپ تاپ شما باز میدارد.
در اینجا نحوه زمان بندی ایمیل ها در Gmailآمده است:
1. ایمیل خود را بنویسید:
* همانطور که معمولاً یک ایمیل جدید ایجاد می کنید.
* گیرنده(ها)، موضوع و متن پیام خود را پر کنید.
2. گزینه "Schedule Send" را پیدا کنید:
* روی فلش رو به پایین در کنار دکمه آبی "ارسال" در گوشه پایین سمت چپ کلیک کنید.
* از میان گزینه های ظاهر شده، «Schedule Send» را انتخاب کنید.
3. زمان ارسال خود را انتخاب کنید:
* یک پنجره پاپ آپ با گزینه های زمان از پیش تعیین شده (به عنوان مثال فردا صبح، هفته آینده) و یک تقویم ظاهر می شود.
* زمانی را انتخاب کنید که مناسب شما باشد یا روی "انتخاب تاریخ و زمان" کلیک کنید تا تاریخ و ساعت خاصی را انتخاب کنید.
4. تایید زمان بندی:
* برای تایید روی "زمانبندی ارسال" کلیک کنید.
* ایمیل شما اکنون تا زمان برنامه ریزی شده در پوشه پیش نویس های شما ذخیره می شود.
نکات اضافی:
* ویرایش یا لغو: می توانید به ایمیل های برنامه ریزی شده در پوشه "Scheduled" خود در زیر "Sent" دسترسی داشته باشید تا تغییراتی ایجاد کنید یا ارسال را لغو کنید.
* زمانبندی موبایل: زمانبندی در برنامه تلفن همراه Gmailبا ضربه زدن روی سه نقطه در گوشه سمت راست بالای صفحه نوشتن نیز در دسترس است.
* افزونه های شخص ثالث: برای ویژگی های برنامه ریزی پیشرفته تر، افزونه های شخص ثالث مانند Boomerangیا Right Inboxرا در نظر بگیرید.