هکرهای کلاه سیاه، کلاه سفید و کلاه خاکستری؛ انواع و تعریف آن ها

اگر اخبار را دنبال می کنید و با فناوری به روز هستید، احتمالاً می دانید هکر چیست، اما شاید متوجه نباشید که هکرها به دسته های مختلفی تقسیم می شوند که به نام های کلاه سیاه، کلاه سفید و کلاه خاکستری شناخته می شوند. این اصطلاحات از فیلم های قدیمی وسترن در فرهنگ عامه آمریکا گرفته شده است، جایی که قهرمان ها کلاه های سفید یا روشن می پوشیدند و آنتاگونیست ها کلاه های سیاه می زدند.

در اصل، چیزی که نوع هک را تعیین می کند، انگیزه آن ها و اینکه آیا قانون را نقض می کنند یا نه، است.

تعریف هکر کلاه سیاه

هکرهای کلاه سیاه مجرمانی هستند که با نیت مخرب وارد شبکه های کامپیوتری می شوند. آنها ممکن است بدافزارهایی منتشر کنند که فایل ها را خراب کرده، کامپیوترها را گروگان می گیرند یا اطلاعات شخصی مانند پسوردها، شماره های کارت اعتباری و سایر اطلاعات حساس را سرقت کنند.

هکرهای کلاه سیاه به دلایل خودخواهانه ای مانند سود مالی، انتقام جویی، یا فقط برای ایجاد آشوب انگیزه دارند. گاهی اوقات انگیزه آنها ممکن است ایدئولوژیک باشد، به ویژه زمانی که به افرادی حمله می کنند که با آنها اختلاف نظر شدیدی دارند.

هکر کلاه سیاه کیست؟

هکرهای کلاه سیاه اغلب کار خود را به عنوان “اسکریپت کیدی” (novice script kiddies) که از ابزارهای هکری خریداری شده برای بهره برداری از ضعف های امنیتی استفاده می کنند، شروع می کنند. برخی از آنها توسط روسای خود آموزش می بینند تا به سرعت پول درآورند. هکرهای کلاه سیاه برجسته معمولاً هکرهای ماهری هستند که برای سازمان های مجرمانه پیچیده کار می کنند که گاهی ابزارهای همکاری برای کارمندان خود فراهم می کنند و توافق نامه های خدماتی به مشتریان ارائه می دهند، دقیقاً مشابه کسب وکارهای قانونی. کیت های بدافزار هکرهای کلاه سیاه که در دارک وب به فروش می رسند گاهی حتی شامل ضمانت نامه ها و خدمات مشتری هستند.

هکرهای کلاه سیاه اغلب تخصص هایی را در زمینه هایی مانند فیشینگ یا مدیریت ابزارهای دسترسی از راه دور ایجاد می کنند. بسیاری از آنها “شغل” خود را از طریق انجمن ها و دیگر ارتباطات در دارک وب پیدا می کنند. برخی خود نرم افزارهای مخرب را توسعه داده و می فروشند، اما دیگران ترجیح می دهند از طریق فرانچایزها یا قراردادهای اجاره ای کار کنند  دوباره مشابه به دنیای کسب وکار قانونی.

هکینگ به ابزاری حیاتی برای جمع آوری اطلاعات در دولت ها تبدیل شده است، اما معمولاً هکرهای کلاه سیاه به تنهایی یا با سازمان های جنایتکار برای پول آسان کار می کنند.

چگونه هکرهای کلاه سیاه کار می کنند

هکینگ می تواند مانند یک کسب وکار بزرگ عمل کند، مقیاس آن به گونه ای است که توزیع بدافزار را آسان می کند. سازمان ها از شرکای تجاری، نمایندگان فروش، فروشندگان و همکاران بهره می برند و مجوزهایی برای بدافزار به سایر سازمان های مجرمانه می فروشند تا در مناطق یا بازارهای جدید استفاده کنند.

برخی از سازمان های هکر کلاه سیاه حتی مراکز تماس دارند که از آنها برای تماس های خروجی استفاده می کنند و خود را به عنوان کارمندان یک سازمان فناوری معتبر مانند مایکروسافت معرفی می کنند. در این کلاهبرداری، هکر سعی می کند قربانیان احتمالی را قانع کند که اجازه دسترسی از راه دور به کامپیوترهایشان را بدهند یا نرم افزاری را دانلود کنند. با اعطای دسترسی یا دانلود نرم افزار پیشنهادی، قربانی ناخواسته به مجرمان اجازه می دهد که پسوردها و اطلاعات بانکی را جمع آوری کنند یا به طور مخفیانه کامپیوتر را تصرف کرده و از آن برای انجام حملات به دیگران استفاده کنند. برای افزودن توهین بیشتر، معمولاً به قربانی مبلغ زیادی برای این “کمک” در نظر گرفته می شود.

هک های دیگر سریع و خودکار هستند و نیازی به تماس انسانی ندارند. در این موارد، ربات های حمله در اینترنت به جستجوی کامپیوترهای محافظت نشده می پردازند تا نفوذ کنند، اغلب از طریق فیشینگ، پیوست های بدافزار یا پیوندهایی به وب سایت های آلوده.

 

هکینگ کلاه سیاه یک مشکل جهانی است که باعث می شود متوقف کردن آن بسیار دشوار باشد. چالش های پلیس این است که هکرها معمولاً شواهد کمی به جا می گذارند، از کامپیوترهای قربانیان بی گناه استفاده می کنند و از مرزهای قضائی مختلف عبور می کنند. اگرچه گاهی اوقات مقامات موفق به تعطیلی یک سایت هکینگ در یک کشور می شوند، همان عملیات ممکن است در جای دیگری ادامه یابد و گروه به کار خود ادامه دهد.

مثال هکر کلاه سیاه

یکی از مشهورترین هکرهای کلاه سیاه، کوین میتنیک است که در یک مقطع زمانی، معروف ترین مجرم سایبری دنیا بود. به عنوان یک هکر کلاه سیاه، او وارد شبکه بیش از 40 شرکت بزرگ از جمله IBM و Motorola شد و حتی به سیستم هشدار دفاع ملی ایالات متحده نفوذ کرد. او پس از آن دستگیر شد و مدت زمانی را در زندان گذراند. پس از آزادی، او به مشاور امنیت سایبری تبدیل شد که از دانش هک خود برای اهداف هکینگ کلاه سفید استفاده می کند.

مثال معروف دیگری، تسوتومو شیومورا است که به عنوان یک متخصص امنیت سایبری شناخته می شود و به ردیابی کوین میتنیک پرداخته است. شیومورا، که یک دانشمند تحقیقاتی فیزیک محاسباتی است، همچنین برای سازمان امنیت ملی ایالات متحده کار می کرد. او یکی از محققانی بود که اولین بار در مورد عدم امنیت و حریم خصوصی تلفن های همراه آگاهی ایجاد کرد. بنیان گذار Neofocal Systems از مهارت های امنیتی خود برای اهداف اخلاقی استفاده کرد و نقش حیاتی در به محاکمه کشاندن کوین میتنیک ایفا کرد. کتاب او به نام Takedown بعدها به فیلمی به نام Track Down تبدیل شد.

تعریف هکر کلاه سفید

هکرهای کلاه سفید  که گاهی به آن ها “هکرهای اخلاقی” یا “هکرهای خوب” نیز گفته می شود  نقطه مقابل هکرهای کلاه سیاه هستند. آنها از سیستم ها یا شبکه های کامپیوتری برای شناسایی نقاط ضعف امنیتی آن ها استفاده می کنند تا پیشنهاداتی برای بهبود وضعیت امنیتی ارائه دهند.

هکر کلاه سفید چیست؟

هکرهای کلاه سفید از توانایی های خود برای کشف ضعف های امنیتی استفاده می کنند تا به سازمان ها کمک کنند از هکرهای خطرناک محافظت کنند. آن ها گاهی اوقات به عنوان کارکنان یا پیمانکاران حقوقی برای شرکت ها به عنوان متخصصان امنیتی کار می کنند و تلاش می کنند شکاف های امنیتی را پیدا کنند.

هکرهای کلاه سفید یکی از دلایل اصلی این هستند که سازمان های بزرگ معمولاً زمان های کمتری برای قطعی سیستم ها دارند و مشکلات کمتری با وب سایت های خود تجربه می کنند. بیشتر هکرها می دانند که نفوذ به سیستم های سازمان های بزرگ از سیستم های کسب وکارهای کوچک که احتمالاً منابع کافی برای بررسی هرگونه نقص امنیتی را ندارند، سخت تر است.

یک زیرمجموعه از هکرهای اخلاقی شامل تسترهای نفوذ یا “پنتسترها” می شود که به طور خاص روی پیدا کردن آسیب پذیری ها و ارزیابی ریسک ها در سیستم ها تمرکز دارند.

هکرهای کلاه سفید چگونه کار می کنند

هکرهای کلاه سفید از همان روش های هک استفاده می کنند که هکرهای کلاه سیاه، اما تفاوت کلیدی این است که آنها ابتدا اجازه صاحب سیستم را دارند، که این موضوع فرآیند را کاملاً قانونی می سازد. به جای سوءاستفاده از آسیب پذیری ها برای پخش کد، هکرهای کلاه سفید با اپراتورهای شبکه همکاری می کنند تا قبل از اینکه دیگران آن را کشف کنند، مشکل را رفع کنند.

تاکتیک ها و مهارت های هکرهای کلاه سفید شامل:

  1. مهندسی اجتماعی

هکرهای کلاه سفید معمولاً از مهندسی اجتماعی (“هک کردن انسان ها”) برای کشف نقاط ضعف در دفاع های “انسانی” یک سازمان استفاده می کنند. مهندسی اجتماعی شامل فریب و دستکاری قربانیان برای انجام کارهایی است که نباید انجام دهند (مانند انتقال وجه، به اشتراک گذاری اطلاعات ورود، و غیره).

  1. آزمون نفوذ (Penetration Testing)

هدف از آزمون نفوذ کشف آسیب پذیری ها و ضعف ها در دفاع ها و نقاط پایانی یک سازمان است تا آنها را اصلاح کنند.

  1. جاسوسی و تحقیق

این شامل تحقیق در مورد سازمان به منظور کشف آسیب پذیری ها در زیرساخت های فیزیکی و IT است. هدف این است که اطلاعات کافی برای شناسایی روش هایی برای دور زدن قانونی کنترل ها و مکانیزم های امنیتی جمع آوری شود، بدون اینکه چیزی آسیب دیده یا خراب شود.

  1. برنامه نویسی

هکرهای کلاه سفید هانی پات هایی ایجاد می کنند که به عنوان تله عمل می کنند تا مجرمان سایبری را جذب کنند یا به هکرهای کلاه سفید کمک کنند تا اطلاعات ارزشمندی در مورد مهاجمان به دست آورند.

  1. استفاده از ابزارهای دیجیتال و فیزیکی مختلف

این شامل سخت افزار و دستگاه هایی است که به تسترهای نفوذ امکان می دهد ربات ها و دیگر بدافزارها را نصب کرده و دسترسی به شبکه یا سرورها پیدا کنند.

برای برخی از هکرهای کلاه سفید، فرآیند به صورت یک بازی در قالب برنامه های پاداش باگ (bug bounty) انجام می شود – مسابقاتی که به هکرها برای گزارش آسیب پذیری ها جوایز نقدی می دهند. حتی دوره های آموزشی، رویدادها و گواهینامه های اختصاصی برای هکینگ اخلاقی وجود دارد.

هکر کلاه سیاه در مقابل هکر کلاه سفید

تفاوت اصلی بین این دو انگیزه است. برخلاف هکرهای کلاه سیاه که به طور غیرقانونی به سیستم ها دسترسی پیدا می کنند، با نیت مخرب و اغلب به منظور سود شخصی، هکرهای کلاه سفید با شرکت ها همکاری می کنند تا نقاط ضعف در سیستم هایشان را شناسایی کرده و به روزرسانی های مربوطه را انجام دهند. آنها این کار را برای اطمینان از این انجام می دهند که هکرهای کلاه سیاه نتوانند به طور غیرقانونی به داده های سیستم دسترسی پیدا کنند.

مثال هایی از هکرهای کلاه سفید

برخی از معروف ترین مثال ها از هکرهای کلاه سفید عبارتند از:

  1. تیم برنرز-لی

تیم برنرز-لی به خاطر اختراع وب جهانی شناخته شده است، اما او همچنین عضوی از کمپ هکرهای کلاه سفید است. او امروز مدیر کنسرسیوم وب جهانی (W3C) است که نظارت بر توسعه وب را بر عهده دارد.

  1. گرگ هاگ لند

گرگ هاگ لند یک کارشناس جرم شناسی رایانه است که بیشتر به خاطر کار و تحقیقات خود در زمینه تشخیص بدافزار، روت کیت ها و هک بازی های آنلاین شناخته می شود. او پیش تر برای دولت ایالات متحده و جامعه اطلاعاتی آن کار کرده است.

  1. ریچارد ام. استالمن

ریچارد استالمن بنیان گذار پروژه GNU است که پروژه ای برای نرم افزار آزاد است و آزادی استفاده از کامپیوترها را ترویج می دهد. او در اواسط دهه 1980 جنبش نرم افزار آزاد را بنیان گذاری کرد با این ایده که کامپیوترها باید برای تسهیل همکاری طراحی شوند، نه برای جلوگیری از آن.

  1. چارلی میلر

چارلی میلر به خاطر یافتن آسیب پذیری های اپل و برنده شدن در مسابقه معروف هک کامپیوتر Pwn2Own در سال 2008 شهرت دارد. او همچنین به عنوان هکر اخلاقی برای سازمان امنیت ملی ایالات متحده (NSA) کار کرده است.

  1. دن کامینسکی

دن کامینسکی دانشمند ارشد شرکت White Ops است که فعالیت های بدافزاری را از طریق جاوااسکریپت شناسایی می کند. او بیشتر به خاطر کشف یک نقص اساسی در پروتکل سیستم نام دامنه (DNS) شناخته می شود که به هکرها اجازه می دهد حملات مسموم سازی کش گسترده ای را انجام دهند.

  1. جف ماس

جف ماس در شورای مشاور امنیت داخلی ایالات متحده در دوران ریاست جمهوری اوباما خدمت کرده و ریاست کارگروه مهارت های سایبری شورا را بر عهده داشته است. او همچنین کنفرانس های هکرها Black Hat و DEFCON را بنیان گذاری کرده و کمیسیونر کمیسیون جهانی پایداری فضای سایبر است.

تعریف هکر کلاه خاکستری

در جایی بین هکرهای کلاه سفید و کلاه سیاه، هکرهای کلاه خاکستری قرار دارند. هکرهای کلاه خاکستری ترکیبی از فعالیت های هکرهای کلاه سیاه و کلاه سفید را انجام می دهند. هکرهای کلاه خاکستری اغلب بدون اجازه یا اطلاع صاحب سیستم به دنبال آسیب پذیری ها در سیستم می گردند. اگر مشکلی پیدا کنند، آن را به صاحب سیستم گزارش می دهند و گاهی از او درخواست مبلغی برای رفع مشکل می کنند.

برخی از هکرهای کلاه خاکستری دوست دارند فکر کنند که با هک کردن وب سایت ها و نفوذ به شبکه ها بدون اجازه، در حال انجام کار خوبی برای شرکت ها هستند. اما مالکان شرکت ها به ندرت از این نفوذهای غیرمجاز در زیرساخت های اطلاعاتی کسب وکار خود قدردانی می کنند.

اغلب، هدف واقعی یک هکر کلاه خاکستری نمایش مهارت های خود و جلب توجه عمومی ،  شاید حتی قدردانی ،  برای آنچه که آن ها به عنوان یک کمک به امنیت سایبری می بینند، است.

هکر کلاه خاکستری چیست؟

هکرهای کلاه خاکستری گاهی ممکن است قوانین یا استانداردهای اخلاقی معمول را نقض کنند، اما نیت مخرب معمولی که هکرهای کلاه سیاه دارند را ندارند.

زمانی که یک هکر کلاه سفید یک آسیب پذیری را کشف می کند، تنها با اجازه صاحب سیستم از آن بهره برداری می کند و تا زمانی که مشکل رفع نشده، آن را به دیگران نمی گوید. در مقابل، هکر کلاه سیاه آن را به طور غیرقانونی مورد بهره برداری قرار می دهد یا به دیگران می آموزد چگونه این کار را انجام دهند. هکر کلاه خاکستری نه تنها از آن به طور غیرقانونی استفاده نمی کند، بلکه به دیگران نیز نحوه انجام آن را نمی گوید.

بسیاری از هکرهای کلاه خاکستری معتقدند که اینترنت برای کسب وکارها ایمن نیست و آنها این مأموریت را بر عهده دارند که آن را برای افراد و سازمان ها امن تر کنند. آنها این کار را با هک کردن وب سایت ها و شبکه ها و ایجاد آشوب برای نشان دادن این که حق با آنهاست، انجام می دهند. هکرهای کلاه خاکستری اغلب می گویند که نیت بدی در این حملات ندارند. گاهی اوقات، آن ها صرفاً کنجکاو هستند که یک سیستم برجسته را هک کنند ،  بدون توجه به حریم خصوصی و بسیاری از قوانین دیگر.

در بیشتر موارد، هکرهای کلاه خاکستری اطلاعات ارزشمندی به شرکت ها ارائه می دهند. با این حال، جامعه هکرهای کلاه سفید ،  و بخش زیادی از دنیای سایبر ،  روش های آنها را اخلاقی نمی داند. هکینگ کلاه خاکستری غیرقانونی است، زیرا هکر بدون اجازه سازمان به تلاش برای نفوذ به سیستم های آن پرداخته است.

چگونه هکرهای کلاه خاکستری کار می کنند

زمانی که یک هکر کلاه خاکستری به طور غیرقانونی به یک سیستم یا شبکه دسترسی پیدا می کند، ممکن است به مدیر سیستم پیشنهاد دهد که خود یا یکی از دوستانش را برای رفع مشکل با دریافت هزینه استخدام کنند. با این حال، این روش به دلیل تمایل فزاینده کسب وکارها به تعقیب قانونی این شیوه ها، رو به کاهش است.

برخی از شرکت ها از برنامه های پاداش باگ برای تشویق هکرهای کلاه خاکستری به گزارش یافته های خود استفاده می کنند. در این موارد، سازمان ها برای جلوگیری از خطرات وسیع تر ناشی از بهره برداری هکر از آسیب پذیری برای منافع خود، پاداش ارائه می دهند. اما این همیشه به این صورت نیست، بنابراین گرفتن اجازه از شرکت تنها راهی است که می تواند تضمین کند که یک هکر در چارچوب قانونی عمل می کند.

گاهی اوقات، اگر سازمان ها به سرعت واکنش نشان ندهند یا همکاری نکنند، هکرهای کلاه خاکستری ممکن است به هکرهای کلاه سیاه تبدیل شوند و نقطه بهره برداری را در اینترنت منتشر کنند یا حتی آسیب پذیری را خودشان مورد سوءاستفاده قرار دهند.

هکر کلاه خاکستری در مقابل هکر کلاه سفید

تفاوت اصلی بین هکرهای کلاه خاکستری و کلاه سفید این است که اگر یک سازمان تصمیم بگیرد هکر کلاه خاکستری را نادیده بگیرد، این هکر دیگر تحت قوانین هک اخلاقی یا قراردادهای استخدامی نیست. در عوض، آنها می توانند تصمیم بگیرند که خودشان از نقص استفاده کنند یا دانش آن را آنلاین برای دیگر هکرها به اشتراک بگذارند.

مثال هکر کلاه خاکستری

یکی از مثال های معروف هکرهای کلاه خاکستری در آگوست 2013 اتفاق افتاد، زمانی که خلیل شریته، یک محقق امنیت کامپیوتر بیکار، صفحه فیس بوک مارک زاکربرگ را هک کرد. انگیزه او از این کار، اجبار فیس بوک به اصلاح یک باگ بود که به او این امکان را می داد که بدون اجازه کاربران، به صفحه آن ها پست بگذارد. او این باگ را به فیس بوک گزارش داده بود، اما فیس بوک به او گفته بود که این مشکل یک باگ نیست. پس از این حادثه، فیس بوک این آسیب پذیری را اصلاح کرد که می توانست در دستان اسپمرهای حرفه ای سلاح قدرتمندی باشد. شریته از برنامه هکرهای کلاه سفید فیس بوک پاداشی دریافت نکرد زیرا سیاست های آنها را نقض کرده بود.

چگونه از خود در برابر هکرها محافظت کنیم

ده روش برای محافظت از خود در برابر هکرها:

  1. استفاده از پسوردهای پیچیده و منحصر به فرد

یک پسورد قوی به راحتی قابل حدس زدن نیست و ایده آل است که ترکیبی از حروف بزرگ و کوچک، کاراکترهای ویژه و اعداد باشد. بسیاری از افراد پسوردهای خود را برای سال ها تغییر نمی دهند که این امنیت آنها را کاهش می دهد. با شکستن یک پسورد، هکرها یک قدم به دسترسی به داده های شما نزدیک تر می شوند. از نوشتن پسوردها روی کاغذ خودداری کنید و آنها را با دیگران به اشتراک نگذارید. استفاده از یک ابزار مدیریت پسورد روش عالی برای مدیریت پسوردها است.

  1. هرگز روی لینک های ارسال شده در ایمیل های ناشناس کلیک نکنید

این لینک ها ممکن است بخشی از یک کلاهبرداری فیشینگ باشند که هدف آن دستیابی به پسوردها، شماره های کارت اعتباری، اطلاعات حساب بانکی و موارد دیگر است. کلیک بر روی این لینک ها می تواند بدافزار (malware) را به دستگاه شما دانلود کند.

  1. استفاده از وب سایت های امن

از وب سایت های خرید که دارای رمزنگاری لایه سوکت امن (SSL) هستند استفاده کنید. برای بررسی اینکه آیا وب سایتی این رمزنگاری را دارد، به آدرس وب سایت نگاه کنید  باید با “HTTPS://” به جای “HTTP://” شروع شود. “s” نشان دهنده “امن” است. همچنین یک نماد قفل در نزدیکی URL وجود خواهد داشت که محل آن بسته به مرورگر شما متفاوت است. سعی کنید اطلاعات پرداخت خود را در وب سایت های خرید ذخیره نکنید  اگر کلاهبرداران سایت را نفوذ کنند، به اطلاعات شما دسترسی خواهند یافت.

  1. فعال سازی تأیید هویت دو مرحله ای

این یک لایه امنیتی اضافی به فرآیند ورود اضافه می کند. وقتی آن را تنظیم کنید، باید همچنان نام کاربری و پسورد خود را وارد کنید، اما باید هویت خود را از طریق یک عامل تأیید اضافی نیز تأیید کنید  که معمولاً یک کد PIN است که به تلفن همراه شما ارسال می شود. این بدان معناست که یک دزد هویت باید جزئیات ورود شما را بداند و دسترسی به تلفن همراه شما داشته باشد  که سناریویی کمتر محتمل است.

  1. هنگام استفاده از شبکه های وای فای عمومی احتیاط کنید

این شبکه ها ممکن است رمزنگاری نشده و غیرامن باشند، که شما را در معرض هکرهایی قرار می دهد که به دنبال دزدی اطلاعاتی هستند که بین شما و وب سایت هایی که بازدید می کنید عبور می کند. اطلاعات شخصی شما مانند پسوردها یا داده های مالی در معرض سرقت هویت قرار می گیرد. استفاده از یک VPN می تواند کمک کند.

  1. گزینه پرکردن خودکار را غیرفعال کنید

این ویژگی زمان بر است، اما اگر برای شما راحت است، برای هکرها هم راحت است. تمام اطلاعات پرشده خودکار باید جایی ذخیره شوند، مانند در پوشه پروفایل مرورگر شما. این اولین جایی است که یک هکر برای جستجوی نام، آدرس، شماره تلفن و همه اطلاعات دیگری که برای سرقت هویت یا دسترسی به حساب های شما نیاز دارد، به سراغ آن خواهد رفت.

  1. اپلیکیشن ها را با دقت انتخاب کنید

فقط اپلیکیشن ها را از منابع معتبر مانند فروشگاه اپلیکیشن اپل یا گوگل پلی دانلود کنید. اطمینان حاصل کنید که نرم افزار و اپلیکیشن های خود را به طور منظم به روزرسانی کنید و اپلیکیشن های قدیمی که استفاده نمی کنید را حذف کنید.

  1. ردیابی یا حذف اطلاعات

اطمینان حاصل کنید که داده های شما در صورت گم شدن یا دزدیده شدن دستگاه موبایل شما امن است. می توانید نرم افزاری نصب کنید که در صورت گم شدن تلفن، آن را پاک کند. همچنین می توانید دستگاه خود را طوری تنظیم کنید که بعد از تعداد مشخصی از تلاش های ناموفق برای ورود قفل شود.

  1. مجوزهای شخص ثالث را غیرفعال کرده و مدیریت کنید

در گوشی های موبایل، اپلیکیشن های شخص ثالث که کاربران روی دستگاه های خود دانلود می کنند، بدون اطلاع صاحب دستگاه، برخی مجوزها را فعال می کنند. بنابراین، خدمات موقعیت مکانی، بارگذاری خودکار، پشتیبان گیری داده ها و حتی نمایش عمومی شماره تلفن های شخصی از جمله مجوزهایی هستند که هنگام نصب به طور پیش فرض فعال می شوند. مدیریت این تنظیمات و مجوزها، به ویژه آنهایی که به فضای ابری متصل هستند، برای حفظ امنیت داده های شما در برابر هکرها ضروری است.

  1. نصب امنیت سایبری معتبر در تمام دستگاه هایتان

امنیت سایبری مانند Kaspersky Internet Security ویروس ها و بدافزارها را به طور زنده مسدود می کند و از کنترل از راه دور هکرها روی کامپیوتر شما جلوگیری می کند. بنابراین شما و خانواده تان همیشه محافظت خواهید شد  صرف نظر از دستگاهی که برای دسترسی به اینترنت استفاده می کنید.

Kaspersky Internet Security دو جایزه AV-TEST برای بهترین عملکرد و حفاظت برای یک محصول امنیتی اینترنتی در سال 2021 دریافت کرد. در تمام آزمایش ها، Kaspersky Internet Security عملکرد و حفاظت برجسته ای در برابر تهدیدات سایبری نشان داد.