داغ ترین ها

ورود / عضویت

Diginaco

عضویت در سایت

فراموشی رمز عبور

جدا از روش های مختلفی که برای جشن گرفتن سالگرد عرضه ی اولین ویندوز کمپانی مایکروسافت می توان پیدا کرد ، این یکی می تواند خلاقانه ترین و جالبترینشان باشد، ماجرا از این قرار است یک خوره ی تکنولوژی اهل چین پا پیش گذاشته و زودتر از بقیه ویندوز ۹۸ را بر روی آیفون ۶ پلاس نصب کرده است، البته قضیه هنوز یک مقدار نامشخص و مبهم به نظر میرسد و این احتمال می رود که یک شبیه سازی اسکریپ بیس ماهرانه از این نسخه ویندوز صورت گرفته باشد، اما گذشته از این شک های بی مورد به نظر میرسد که این نصب واقعاً انجام گرفته باشد که جدا از مشکلات تکنیکی هیچ مانع دیگری نباید مانع از این امر باشد، وی حتی منوی چینی را هم برای ویندوز فعال کرده است.

اینجاست که میتوان گفت که این ادغام واقعاً منظره ی جالبی را فراهم کرده، آیفون ۶ پلاس بسیار سریع تر از هر تکنولوژی است که در آن زمان برای اجرای ویندوز ۹۸ وجود داشته است و نمایشی هم که از ویندوز ۹۸ بر روی آیفون به اجرا در می آید به طور قطع بهتر از هر سخت افزار پردازشگری است که در گذشته در سال ۱۹۹۸ وجود داشته است.هر چه باشد دنیای پردازش به کلی زیر و رو شده است.
هنوز هم که هنوز است ویندوز ۹۸ همانقدر محصول مایکروسافت حساب می شود که سابق بر این بود.پس زمینه ی آبی سیر، پنجره های خاکستری رنگ و پیغام های خطای بی سرو ته، و از همه ی اینها که بگذریم ویندوز ۹۸ دست کم یک منوی استارت درست و حسابی داشت!

در حال حاضر سرنخ هایی به دست آمده که نشان میدهد هکر چینی از چه روشی استفاده کرده تا بتواند این قطعه ی تاریخی مربوط به کامپیوتر های دسکتاپ را بر روی آیفون ۶ پلاس اجرا کند. بر اساس اطلاعاتی که از گوشه و کنار به دست آمده وی از یک نسخه ی قانونی از iDOS بهره برده است بدون شک این نقطه ی شروع کار بوده است ولی اینکه مراحل بعدی به چه ترتیبی صورت گرفته تا بتوان در نهایت یک نسخه ی بی نقص از پی سی های عهد پارینه سنگی! را شبیه سازی کرد هنوز ابهام وجود دارد.

بعد از اجرای ویندوز ۹۵ بر روی ساعت هوشمند Samsung Gear  این هم مدلی دیگر از ترکیب عصر قدیم و جدید تکنولوژی به حساب می آید و ظاهراً این دسته از کارها در حال تبدیل شدن به یک سرگرمی جالب برای گیک هاست.
و اما همانطور که انتظار می کشیدید این هم تصاویر بیشتری از آیفون ۶ پلاس ویندوز ۹۸ دار.

iPhone-6-Plus-running-Windows-98 (1)

iPhone-6-Plus-running-Windows-98 (2)

iPhone-6-Plus-running-Windows-98 (3)

iPhone-6-Plus-running-Windows-98 (4)

iPhone-6-Plus-running-Windows-98 (6)

iPhone-6-Plus-running-Windows-98 (7)

منبع: phonearena

ادامه مطلب

ارسال آخرین مطالب سایت به روزانه در ایمیل شما!

به نظر می آید iOS در حال گذراندن ماه بدی باشد ، هفته پیش، خطر بدافزار WireLuker ترس را به جان کاربران iOS انداخته بود بدافزاری که این توانایی را داشت که حتی دیوایس های iOS جیلبریک نشده را که پیش از این همه کاملاً امن می پنداشتند هم آلوده نماید. البته اپل خیلی زود اعلام کرد کنترل این قضیه را به دست گرفته است، اما زیاد هم جای خوشحالی نیست، WireLuker  فقط میتوانست کاربرانی را مورد حمله قرار دهد که گوشی خود را از طریق USB برای نصب برنامه از مارکت های متفرقه به مک متصل می کردند و در این مورد خاص با رعایت یک سری نکات این امکان وجود داشت که از خطر آلوده شدن در امان ماند اما در مورد بدافزار تازه منتشر شده به این آسانی ها نخواهد بود.

Apple-Icon-491x250 (1)

امروز ، خبری درباره ی یک بدافزار ترسناک تر منشر شد، این بدافزار به “Masque Attack” مشهور شده است و کاری که انجام می دهد این است که به صورت خودسر اقدام به نصب برنامه ی مخرب بر روی دیوایس iOS قربانی می نماید و طوری آن را پوشش می دهد که مانند سایر برنامه ها بی خطر و معمولی که از اپ استور نصب شده اند به نظر برسد،

از این جا به بعد ، مهاجمان چندین گزینه در اختیار دارند، این بدافزار می تواند از اینترفیس لاگین یک برنامه ی ضروری و کاربردی تقلید نماید و به این ترتیب خیلی راحت با سهل انگاری کاربر اطلاعات حیاتی و مهم شخص قربانی را به سرقت ببرد؛ گزینه ی دیگری که در اختیار هکرها قرار دارد این است که یک کپی دقیق از یک برنامه ی ایمیل را بازسازی نمایند، که با آلوده شدن دستگاه این برنامه ی جعلی جایگزین برنامه ی ایمیل اصلی خواهد شد که درست مثل برنامه ی اصلی هنوز هم به کاربر اجازه می دهد تا به اینباکس خود دسترسی داشته باشند و ایمیل های خود را بخواند با این تفاوت که اینبار هکرهای گرامی هم می توانند در خواندن ایمیل ها با شخص از همه جا بی خبر شریک شوند و به طور کامل به همه ی ایمیل ها دسترسی داشته باشند. و اما شاید بدترین کاری که میتوانند انجام دهند این باشند که از طریق برنامه و از راه بهره بردن از حفره های امنیتی شناخته شده iOS محدودیت های دسترسی اپ به منابع و اطلاعات سیستم را که در اصطلاح سندباکس نامیده می شود دور بزنند و متعاقب آن امتیاز کنترل همه ی بخش ها را در اختیار خود بگیرند.

روشی که بدافزار یاد شده موذیانه به سیستم قربانی می خزد از طریق اجرای عملیات نصب از یک وبسایت متفرقه و آلوده است، به این ترتیب که هکر سعی می کند تا با قرار دادن یک طعمه مانند نصب نسخه ی جدید یک بازی یا برنامه قربانی را ترغیب به مشاهده از وبسایتی نماید که درخواستی مبنی بر نصب یک اپلیکیشن را به کاربر ارائه می نماید، اگر کاربر این درخواست را بپذیرد آنوقت است که بدافزار وارد دستگاه شده و خود را در شکل و شمایل هر برنامه ای که قرار بوده به نام آن به فعالیت بپردازد پنهان می کند و بدون سروصدا جایگزین برنامه ی هدف میگردد. Masque Attack که حقیقتاً نامی برازنده برای آن انتخاب شده می تواند از هر برنامه ی قانونی و بی ضرری تقلید نماید و تا زمانی هم که برنامه ای که جایگزین آن می گردد یکی از برنامه های از پیش نصب شده مانند Safari یا کلاینت ایمیل خود اپل نباشد هیچ فرقی میان دستگاههای جیلبریک شده و جیلبریک نشده وجود ندارد.

محققان پی برده اند که بدافزار مزبور بر روی نسخه های ۷.۱.۱, ۷.۱.۲, ۸.۰, ۸.۱ و ۸.۱.۱ beta کار میکند و همانطور که ذکر شد جیلبریک بودن یا نبودن تاثیری ندارد و حمله ای که به واسطه ی آن صورت می گیرد می تواند از طریق WiFi و  USB هم امکانپذیر باشد.

20130930_lustlist_0128-640x426

در حال حاضر برای اینکه از شر اینگونه حمله ها در امان باشید، نباید به هیچ وجه اقدام به نصب هیچ نوع برنامه ای نمایید مگر اینکه مطمئن باشید که منبع آن به طور مستقیم خود اپ استور است، اگر هر وبسایتی به صورت  pop-up بر روی صفحه آیفون ظاهر شد که حاوی دکمه ای برای نصب برنامه بود اصلاً مهم نیست که این وبسایت پیام مهمی را نشان می دهد یا خیر به هیچ عنوان نباید روی install کلیک نمایید، و اگر برنامه ای را اجرا کردید و با این هشدار رو به رو شدید که برنامه از یک توسعه دهنده ی نامعتبر است اولین کاری که باید انجام دهید این است که روی دکمه ی Trust تپ نکنید و بلافاصله برنامه ی مشکوک را پاک نمایید.

خب اگر مایلید بیشتر با جزئیات این حمله آشنا شوید و حواستان را بیشتر جمع کنید تا از چه کارهایی بر حذر باشید توصیه ما این است که حتماٌ ویدیویی که در ادامه قرار دارد مشاهده نمایید این ویدیو شیوه ی آلوده شدن دستگاه را به این بدافزار نشان میدهد.

منبع: cultofmacphonearena

ادامه مطلب

دیروز مطلبی در مورد درز تصاویر و ویدیوهای کاربران اسنپ چت منتشر شد که اکنون می توانید قسمت دوم و پایانی این مطلب را مطالعه بفرمایید؛


…. چند روز بعد خبر دیگری در مورد ماجرا ی Snapchat منتشر شد. یکی از توسعه دهندگان ناشناس کلاینت جانبی اسنپ چت با افشای خود تصدیق کرد که سایت او منبع درز ۱۰۰,۰۰۰ تصویر و ویدیوی شخصی در رویدادی به اسم “The Snappening” در فضای وب بوده است.

به گزارش گاردین کلاینت جانبی اسنپ چت موسوم به Snapsaved آپدیتی در صفحه فیسبوک خود منتشر کرد که در آن شرح داده شده بود چه طور تصاویر در سطح وب انتشار یافتند.

در این پست فیس بوک snapsaved مدعی شد که یک پیکره بندی بد در سرور آپاچی باعث شد تا دیتابیس تصاویر و ویدیوهای ذخیره شده اسنپ چت در برابر هکرها آسیب پذیر گردد. و این یعنی هکر ها قادر بودند به گنجینه ای نزدیک به صد هزار فایل دسترسی داشته باشند و آنها را در سایتی دیگر انتشار بدهند.

از سوی دیگر snapsaved موضوع افشای عکس ها به همراه نام کاربری مربوط به فرستنده آن ها را نیز انکار کرد ، که به این معنی است که شایعه دیتابیس قابل جستجوی این تصاویر به احتمال زیاد اشتباه بوده است. همانطور که قبلآً ذکر شد کاربران ۴chan طی پست هایی عنوان کرده بودند که تصاویر کاربران نوجوان به همراه نام کاربری متعلق به آنها افشا شده و مدعی این بودند که دیتابیسی ساخته شده که به مردم این امکان را می دهد تا آرشیو عکسهای ربوده شده را با استفاده از نام کاربری موردنظر سرچ کنند.

از دیگر گفته های مالک ویسایت مزبور این بود که به محض اینکه مشخص شد وبسایت هک شده است آن را به حالت آفلاین در آوردند. به نظر میرسد کاربران اینگونه تصور میکردند که snapsaved به آنها این امکان را می دهد تا تصاویر را تنها روی دستگاههای خود سیو کنند اما از این موضوع خبر نداشتند که عکس ها علاوه بر آن بر روی سرورهای متعلق به snapsaved نیز ذخیره می شوند.البته مدرکی گواه براینکه snapsaved سعی کرده باشد به کاربرانش در مورد درز پیدا کردن تصاویرشان در فضای وب هشدار دهد موجود نیست.

همانطور که قبلاً گفته شد توسعه دهنده ی اسنپ سیو در مورد ملیت کاربران سایت و همچنین گزارش بعضی از تصاویر غیرمجاز و مرتبط به جرایم کودکان به مقامات سوئدی و نروزی، مطالبی در پست خود عنوان کرده بود که می تواند این نکته را آشکار کند که هرکس این سایت را اداره میکرده عکس های شخصی فرستاده شده را نیز مورد بازبینی قرار میداده است.

در ادامه ماجرا در پستی ناشناس در pastebin ادمین snapsaved متهم شد که از روی عمد امکان دسترسی هکرها به عکس های ذخیره شده در سرور خود را فراهم کرده است. که به دنبال آن مالک سایت یاد شده در پست جدیدی در فیس بوک این ادعا را تکذیب کرد.

100,000 عکس منتشر شده ی Snapchat

در حال حاضر این وقایع باعث افزایش نگرانی های شدیدی در مورد امنیت API اسنپ چت شده است. بالغ بر نیمی از کاربران اسنپ چت نوجوانان هستند و برای توسعه دهندگان بسیار آسان است تا با مهندسی معکوس API اسنپ، یک اپ طرف سوم یا وبسایت ایجاد کنند که به ذخیره ی عکسها و تصاویری بپردازد که قرار است بعد از دریافت پاک شوند.

از پیش این ترس وجود داشت که هکرها snapsaved را تنها به قصد رهگیری و به چنگ آوردن عکس های و ویدیو های شخصی از بچه ها راه اندازی کرده باشند. که بیانیه snapsaved این نظریه را باطل کرد و به جای آن نگرانی مربوط به پشتیبانی توسعه دهندگان غیرمرتبط از اسنپ چت را افزایش داد.

100,000 عکس منتشر شده ی Snapchat

 

در آخر می توانید متن کامل پستی که در مورد آن صحبت شده بود را در مورد ۱۰۰,۰۰۰ عکس منتشر شده ی Snapchat از زبان توسعه دهنده ی snapsave مطالعه بفرمایید:

“من مایلم تا تمام جزئیات وقایع اخیر در رابطه با وبسایت snapsaved.com را شرح دهم.
Snapsaved.com وبسایتی بود، برای ذخیره ی اسنپ ها دقیقاً مشابه کاری که اپلیکیشن snapsave انجام می داد.
در پاسخ به رویداد انشار تصاویر و ویدیوها و اظهاراتی که در وبسایت pastebin منتشر شده، من مایلم تا به عموم اطلاع دهم وبسایت snapsaved.com هک شده است ، فهرست دیتابیسی که پوستر به آن اشاره دارد ، هرگز در دسترس عموم قرار نگرفته است. ما در سرور آپاچی خود مرتکب یک پیکره بندی اشتباه شده بودیم که منجر به این اتفاق شد.
من به شما اطمینان می دهم که Snapchat هک نشده است و منشا این تصاویر از دیتابیس آنها نیست .
Snapsaved همیشه سعی کرده تا با مسایل غیراخلاقی مرتبط با کودکان مبارزه کند ، حتی تا بحال تا آنجا پیش رفتیم که گزارش بعضی از این موارد را که به کاربرانمان مرتبط بود در اختیار مقامات سوئدی و نروژی قرار دادیم.
به محض اینکه مشخص شد که در سیستم ما نفوذ صورت گرفته است ما بلافاصله تمام وبسایت و دیتابیس مربوط به آن را حذف کردیم، تا آنجایی که می دانیم این نفوذ باعث انتشار ۵۰۰ مگابایت از تصاویر شد ولی هیچ اطلاعات شخصی و نام کاربری از دیتابیس به بیرون درز پیدا نکرده است.
شایعه اخیر در مورد اسنپنیگ به جزء حقه بازی چیز دیگری نیست. هکر اطلاعات کافی برای عملی کردن ادعای خود مبنی یر ایجاد یک دیتابیس قابل جستجو در اختیار نداشته است.
کاربران ما رضایت خود را در مورد تمام محتواهایی که از طریق snapsaved.com دریافت کردند اعلام کرده بودند همانطور که اشاره شد ما سعی کردیم تا دیتابیس مربوط به تصاویر نامناسب را تا آنجا که امکان داشت پاکسازی کنیم . اکثریت کاربران ما سوئدی ، نروژی و آمریکایی هستند. من خالصانه بابت snapsaved.com عذرخواهی می کنم ما هرگز مایل نبودیم که این اتفاق رخ دهد. ما به هیچ وجه نمی خواستیم به اسنپ چت یا کاربران آن آسیبی برسد. ما فقط آرزو داشتیم تا سرویسی بی نظیر ارائه دهیم.”

 

منبع: businessinsider

ادامه مطلب

یک گروه سه تایی از مهندسان گوگل از یک باگ امنیتی در تکنولوژی کد گذاری در وب SSL پرده برداشتند آنها ثابت کردند که این پروتکل امنیتی قابل دور زدن است Poodle مخفف Padding Oracle On Downgraded Legacy Encryption یک حفره ی امنیتی تازه در Secure Socket Layer (SSL) 3.0 است که استفاده ایمن از این پروتکل امنیتی ۱۵ ساله را تقریباً غیر ممکن می کند. این حرف توسط بودو مولر، کریستوفر کتوویچ، تای دوانگ، در گزارشی که در سه شنبه منتشر شد زده شده است.

این رخنه امنیتی اجازه ی افشا شدن اطلاعاتی که به ظاهر کد شده و امن هستند را به نفوذگری که به شبکه دسترسی داشته باشد را خواهد داد. خبر خوب این است که در حال حاضر بخش کمتری از وب به SSL 3.0 وابسته است. تحقیقی که در دانشگاه میشیگان صورت گرفته نشان می دهد سایت های اندکی به ssl 3.0 برای انجام امور خود نیاز دارند.در حال حاضر کمتر از ۰.۳ درصد از ارتباطات بین سایتها و سرور ها به SSL 3.0 وابسته است و این در حالیست که ۰.۴۲ درصد از بیش از یک میلیون دامنه ثبت شده در الکسا از آن به صورت جزیی استفاده می کنند. دلیلی که پودل یک مشکل محسوب می شود این است که نفوذگران می توانند مرورگر شما را مجبور به استفاده از SSL 3.0 کنند. اگر بروزر یا سرور هرکدام در ارتباط با TLS با مشکل مواجه شود سایت و مرورگر هر دو در اغلب موارد به SSL 3.0 باز میگردند. مشکل اینجاست که هکر ها می توانند ارتباط از طریق TLS را با شکست مواجه سازند تا سایت وادار به استفاده از SSL 3.0 شود که این امر آنرا در برابر هکرها آسیب پذیر می کند.

به این دلیل که غیرفعال کردن SSL 3.0 آشکارا باعث بروز مشکلات سازش پذیری بین سایتها و سرور ها خواهد شد، مولر توصیه کرده است که ادمین ها برای هر دوی آنها پشتیبانی از TLS_FALLBACK_SCSV را اضافه نمایند. یک پروتکل که مانع از فریب دادن مرورگرها برای دانگرید شدن به نه فقط SSL 3.0 بلکه TLS 1.0 , 1.1  توسط هکرها خواهد شد. و می تواند باعث پیشگیری از حملات آینده شود.مولر همچنین بیان کرد که گوگل کروم و سرور های گوگل از ماه فوریه این راه حل را پشتیبانی می کنند. که ثابت می کند که راه حل مذکور می تواند بدون نگرانی از مشکلات مربوط به سازش پذیری مورد استفاده قرار گیرد.

علاوه براین پشتیبانی از SSL 3.0 در کلیه محصولات گوگل در ماه های آینده متوقف خواهد شد. در حال حاضز پچی برای کروم در دسترس قرار گرفته است که قابلیت بازگشت به SSL 3.0 را در آن غیرفعال می کند.

بنا بر گزارش ها موزیلا نیز قصد دارد تا SSL 3.0 را به صورت پیشفرض در فایرفاکس نسخه ی ۳۴ که در ۲۵ نوامبر عرضه خواهد شد از کار بیندازد . البته هم اکنون افزونه ای به همین منظور به نام SSL Version Control عرضه شده است.

توییتر نیز به کاربران خود اعلام کرده که پشتیبانی از SSL 3.0 را غیرفعال کرده است که ممکن است باعث بروز مشکلاتی در اجرای توییتر بر روی مرورگرهای قدیمی شود.

باگ Poodle

متخصصان امنیتی بازگو کردند باگی که در روز سه شنبه افشا شده، قادر است به هکرها امکان سرقت کوکی های مرورگرهای اینترنتی را بدهد ولی به دلیل شرایط خاصی که برای این حمله لازم است مانند باگ قبلی یعنی “خونریزی فلبی” جدی نیست.

ایوان رستیک (Ivan Ristic) که خود یکی از متخصصان SSL  است. اینطور بیان کرد که “این موضوع کمی پیچیده است ، مهاجم باید برای این نفوذ دارای  دسترسی های ویژه ای در شبکه باشد. “

 جف ماس (Jeff Moss) بنیانگذار کنفراس هک و امنیت Def Con و به عنوان مشاور دپارتمان هوم لند سکیوریتی ایالات متحده نیز اظهار داشت که نفوذگران موفق می توانند با بهر برداری از این باگ و ربودن کوکی های ورود به اکانت های کاربری در مرورگرها ، کنترل حسابهای کاربری را در مورد ارائه کنندگان سرویس های ایمیل، شبکه های اجتماعی و بانک هایی که از این تکنولوژی استفاده می کنند به دست گیرند. البته برای انجام این حمله آنها نیاز به استفاده از شیوه ای موسوم به “man-in-the-middle” دارند. که آنها را بین قربانی و وبسایتهایی که در حال بازدید از آن هست قرار می دهد. یکی از روش های معمول ایجاد یک وای فای هات اسپات جعلی در مکانهایی مانند کافی نت است.

پس در حال حاضر به عنوان یک کاربر یکی از آسانترین شیوه ها برای در امان بودن از این باگ تازه معرفی شده خودداری از استفاده از وای فای ارائه شده در مکان های عمومی و یا غیر فعال کردن SSL 3.0 با اعمال تنظیمات مخصوص بر روی بروررهای اینترنتی است که برای اطلاع بیشتر در این مورد می توانید به منبع این مقاله در Cnet مراجعه کنید.

منبع: cnetthenextweb

ادامه مطلب

این روزها پشت سر هم خبر از هک شدن حسابهای کاربری و انتشار تصاویر و اطلاعات شخصی در سرویس های مختلف از قبیل اپ های اجتماعی و فضاهای ذخیر سازی گوناگون به گوش میرسد. گویا هیچ فرقی هم وجود ندارد، از مردم عادی گرفته تا ستاره های مشهور آمریکایی؛ همه می توانند قربانی این موضوع باشند، گویا حالا هم نوبت به دراپ باکس رسیده است. پس با دیجی ناکو همراه باشید تا از جزئیات ماجرا آگاه شوید.

هک شدن دراپ باکس صحت داشته باشد یا خیر، تا به حال بیش از ۷ میلیون نام کاربری و پسورد مربوط به حسابهای کاربریِ فضای ذخیره سازی ابری دراپ باکس ربوده شده است که ۴۰۰ تای آنها در ۱۳ اکتبر در ساعت ۴:۱۰ بعد از ظهر در وبسایت Pastbin منتشر شده اند ایمیل های کاربری منتشر شده همگی با حرف B آغاز شده اند. و مجرمان پشت این ماجرا قول داده اند که به ازای دریافت سکه های بیت کوین حاضر به انتشار اطلاعات حساب های کاربری بیشتری هستند. در حال حاضر مشخص نیست که هکر یا هکرها چگونه توانسته اند به این اطلاعات دسترسی پیدا کند. علاوه بر اینها هکرها تهدید به انتشار عکس ها ، ویدیو ها و فایل های دیگر نیز کرده اند.

 

Usernames-and-passwords-on-Pastebin

از قول هکرهای دراپ باکس :

“بیت کوین بیشتر = انتشار حساب های کاربری بیشتر در Pastebin ، هر چه بیت کوین بیشتری دونیت شود ، پست های بیشتری هم در Pastebin ظاهر خواهد شد.”

یکی از سخنگوهای دراپ باکس سه شنبه صبح این گونه بیان کرد که؛ این نام های کاربری و پسوردها از سرویس های جانبی دیگر به سرقت رفته اند نه دراپ باکس، بر طبق گفته ی دراپ باکس ؛ بخش اعظم این پسوردها  مدت ها پیش منقضی شده اند، البته این موضوع که تاکنون چه تعداد از اکانت های دراپ باکس به وسیله ی این پسوردها مورد سوءاستفاده قرار گرفته اند در هاله ای از ابهام قرار دارد.

Drop Box

متن این سخنان به صورت زیر است:

“دراپ باکس هک نشده است ، این نام های کاربری و پسورد ها متاسفانه از طریق سرویس های جانبی دیگر به سرقت رفته اند و سعی شده از آنها برای نفوذ به حساب های کاربری دراپ باکس استفاده شود. ما از قبل این حملات را شناسایی کرده ایم و هم اکنون اکثر رمزهای لو رفته برای مدتی منقضی شده اند. همه رمز های باقی مانده نیز به همین صورت باطل خواهند شد.”

بدون در نظر گرفتن ادعای هکرها و اینکه حساب شما هک شده یا خیر حتماً سریعتر اقدام به تعویض پسورد خود در دراپ باکس نمایید. از آن گذشته برای حفاظت بهتر از امنیت دیجیتالی به نفع خودتان است که تایید دو مرحله ای ( two-step verification ) را برای دراپ باکس و سایر سیستم های ذخیر سازی فایل فعال کنید. سیستم تایید دو مرحله ای ترکیبی از  پسورد با یک کد امنیتی شش رقمی است که هر مرتبه ، زمان وارد کردن پسورد به گوشی شما ارسال می شود و تا زمان وارد کردن آن حق ورود به اکانت خود را ندارید. علاوه بر اینها دراپ باکس توصیه می کند تا از پسوردهای با امنیت بالا و یگانه برای ایجاد حساب کاربری استفاده کنید.

enable-2-step-verification

منبع: phonearena _cnet

ادامه مطلب