بایت گیت
حمایت مالی

  • سیستم عامل
    • فرمت فایل‌ها
    • پشتیبان گیری
    • ویندوز
  • سخت افزار
    • درگاه ها
      • DVI
      • درگاه موازی (Parallel)
      • PS/2
      • درگاه سریال (Serial)
      • USB
      • VGA
    • پردازنده (CPU)
    • حافظه اصلی (RAM)
    • هارد دیسک (HDD)
    • دیسک حالت جامد (SSD)
    • منبع تغذیه (PSU)
  • شبکه و اینترنت
    • اینترنت
      • امنیت
      • مرورگرها
      • پروتکل
      • خطاهای HTTP
    • تجهیزات شبکه
  • سرویس‌ها
    • تبدیل هگز
      • به متن اسکی
      • به باینری
      • به دسیمال
    • تبدیل متن اسکی
      • به هگز
      • به باینری
      • به دسیمال
    • دانلود عکس پروفایل اینستاگرام
  • بایت گیت …
    • حمایت مالی
    • نویسندگی در سایت
    • ارسال پست میهمان
    • تماس با ما
    • تبلیغات
🔽 نمایش بیشتر
آیا دوربین و میکروفون لب تاب بی اجازه ضبط می کنند؟
IP امنیت اینترنت 

آیا دوربین و میکروفون لپتاپ بی اجازه ضبط می‌کنند؟

4 ژانویه 2019 فاطمه انگاشته ۰ دیدگاه دوربین لب تاب, لب تاب, میکروفون لب تاب, هک دوربین لب تاب, هک میکروفون لب تاب
بد→ 0 votes, average: 0٫00 out of 50 votes, average: 0٫00 out of 50 votes, average: 0٫00 out of 50 votes, average: 0٫00 out of 50 votes, average: 0٫00 out of 5 ←عالی (0 رای، میانگین: 0 از 5) برای رای دادن باید عضو سایت شوید: عضو شوید یا وارد شوید

با توجه به این که در سال های اخیر، حملات سایبری، هک ها و سوء استفاده های اینترنتی بیشتر شده است، مباحث پیشگیری از اینگونه موارد مجرمانه بیشتر در فضای رسانه ای مطرح می شود. پوشاندن وب کم و میکروفون لپتاپ یکی از کارهایی است که گمان می رود برای پیشگیری از سوء استفاده های سایبری باید انجام شود. برای آگاهی از این که آیا دوربین و میکروفون لپتاپ قابل هک شدن هستند یا خیر به ادامه مطلب مراجعه کنید.

با توجه به این که در سال های اخیر، حملات سایبری، هک ها و سوء استفاده های اینترنتی بیشتر شده است، مباحث پیشگیری از اینگونه موارد مجرمانه بیشتر در فضای رسانه ای مطرح می شود. پوشاندن وب کم و میکروفون لپتاپ یکی از کارهایی است که گمان می رود برای پیشگیری از سوء استفاده های سایبری باید انجام شود.

این کار ظاهرا توسط افراد مشهوری مانند مارک زاکربرگ، جیمز کومی (رییس سابق FBI) و ادوارد اسنودن انجام می شود و در تصاویری که اخیرا از آن ها منتشر شده است وب کم لپتاپ های موجود در محل کارشان را پوشانده بودند. همین موضوع شک مردم را به احتمال سوء استفاده از طریق وب کم و میکروفون لبتابشان بیشتر نموده است. اما حقیقت در اینباره چیست؟

طبق تحقیقاتی که انجام شده است به نظر می آید این تفکر اشتباه نیست و پوشاندن وب کم و میکروفون لپتاپ کار درستی است. تاد بیرزلی از موسسه امنیتی Rapid7 بر این عقیده است که افرادی که موقعیت های شغلی حساس مثل رییس اف بی آی و مدیر عامل فیسبوک دارند، فعالان حقوق بشر یا شخصی مانند ادوارد اسنودن می توانند با پوشاندن وب کم و میکروفون لپتاپشان سطح ایمنی خود را بالا ببرند.

این عضو Rpid7 مدعی است هکر ها به راه هایی دست یافته اند که می توانند در حالی وب کم لپتاپ را کنترل کنند و با آن به تصویر برداری که چراغ ال ای دی کنار وب کم روشن نشود و کاربر به هیچ وجه متوجه این حمله سایبری نمی شود. اما این موضوع شاید برای کاربران عادی از نظر امنیتی تفاوت چندانی نداشته باشد، زیرا آن ها از اطلاعات محرمانه خاصی روی رایانه شان محافظت نمی کنند. هر چند که در برخی کشور ها مانند ایران شاید به دلایل اخلاقی مشکلاتی به وجود بیاید.

مشکل اینجاست که اگر هکر ها توانایی هک کردن دوربین لپتاپ ها را داشته باشند، قطعا می توانند میکروفون لپتاپ ها را نیز هک کنند، پس شاید اوضاع از آن چه فکر می کنیم پیچیده تر باشد، چرا که می دانیم دوربین و میکروفون تلفن های هوشمند بسیار آسان تر از لپتاپ ها هک می شون و پوشاندن دوربین و میکروفون تلفن های هوشمند که اتفاقا بیشتر از لپتاپ ها و در فضاهای متنوع تری در دسترس کاربران هستند چندان میسر نیست.

با این حال پوشاندن دوربین لپتاپ ها، یک نوع آگاهی امنیتی به کاربران می دهد، یعنی هر زمان که در لپتاپ خود را باز می کنند با این برچسب مواجه می شوند و این برچسب به مثابه یک پیام هشدار دهنده عمل خواهد کرد. علاوه بر این برخی کاربران که می خواهند از روش های نرم افزاری استفاده کنند سعی می نمایند برنامه های ضد ویروس خود را ارتقا دهند یا دسترسی اپلیکیشن ها را مسدود کنند.

حمایت مالی از سایت

مبلغ مورد نظر:
نام:
ایمیل:
دلیل حمایت:
* فیلدهای نام، ایمیل و دلیل حمایت اختیاری اند.
* پرداخت با کمک پورتال زرین پال و با کارت‌های عضو شتاب انجام می‌پذیرد.
فاطمه انگاشته
Fateme Engashte

فاطمه انگاشته

از سال 92 در زمینه برنامه¬نویسی فعالیت خود را شروع کرده است.او پس از مدتی در این زمینه علاقه¬مندی خود را در گرایش Seo، دیجیتال مارکتینگ یافته و هم¬اکنون به عنوان کارشناس تولید محتوا با بایت گیت همراه و همگام است.

پست‌های بیشتر

مرا دنبال کنید:
TwitterLinkedInGoogle Plus

  • ← آموزش باز کردن PowerShell در ویندوز چیست؟
  • افزایش کیفیت بازی‌های کامپیوتری →

مطالب مرتبط

فایل APK چیست؟

2 فوریه 2018 پوریا گودرز ۳
حملات فیشینگ Phishing

حمله فیشینگ (Phishing) چیست؟ و نحوه جلوگیری

12 دسامبر 2015 امیررضا نصیری ۱۰
رمز وای فای نت گیر netgear wifi

تغییر دادن رمز وای فای Netgear

5 ژانویه 2015 امیررضا نصیری ۱۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دلیکس: OCR فارسی و تبدیل کننده PDF به ورد
آموزش اکسل Excel
آموزش برنامه‌نویسی
آموزش طراحی سایت
آموزش پایتون Python
آموزش شبکه و امنیت
آموزش زبان‌های خارجی
آموزش فتوشاپ و کورل
ساخت اپلیکیشن موبایل
آموزش نرم‌افزار 3DS Max
آموزش بورس و تحلیل تکنیکال
آموزش افتر افکت After Effects
آموزش تدوین فیلم و آهنگسازی
● آموزش‌های رایگان
  • تبدیل PDF فارسی به ورد تبدیل خودکار و سریع PDF به ورد و انجام OCR فارسی روی تصاویر Delix.ir

حامی باشید

موسسه خیریه محک

همسایه‌های ما

  • دلیکس: OCR تحت وب فارسی
  • بُبت: دانلود آهنگ + ترجمه
  • موسسه خیریه محک

لینک‌های سریع

  • حمایت از ما
  • تماس با ما
  • تبلیغات در سایت

© تمامی حقوق مادی و معنوی این وبسایت نزد بایت گیت محفوظ است. - شرایط و ضوابط استفاده از وبسایت.