Property:Scenario Task Description

Text


Pages using the property "Scenario Task Description"

Showing 25 pages using this property.

(previous 25) (next 25)

F

Fa/رایانامه +فرستادن یا نفرستادن - مسئله این است! و شاعرانه هم نیست: رایانامه (ایمیل) بخشی همه‌گیر از زندگی اینترنتی ماست، ولی بسیار قدیمی هم هست، و در طول این سال‌ها، طراحی ۳۰ سالهٔ آن از نظر امنیتی بهبود چندانی پیدا نکرده است. رایانامه در اصل از دو قسمت ساخته می‌شود: «متن» که محتوای پیام را دربردارد، و «عنوان» که اطلاعاتی دربارهٔ نویسندهٔ رایانامه، شخص گیرنده، زمان ارسال، و غیره دارد. همهٔ این اطلاعات را، که [https://en.wikipedia.org/wiki/Metadata فراداده] نامیده می‌شوند، می‌توان از سوابق رایانامه‌ها جمع‌آوری کرد و به آن‌ها قالب داد، همان‌طور که در [https://immersion.media.mit.edu/ پروژهٔ MIT به‌نام Immersion] دیده می‌شود. از طرف دیگر، از محتوای پیام‌ها می توان محافظت کرد، و پرسش‌های مختلفی که ممکن است دربارهٔ چگونگی ایمن کردن رایانامه‌تان داشته باشید، در این بخش پاسخ داده شده‌اند. راهنماهای مقدماتی و خوب دیگر در زمینهٔ ایمنی رایانامه عبارت‌اند از [https://en.flossmanuals.net/basic-internet-security/ch022_introduction-to-email-safety مقدمه‌ای بر امنیت رایانامه‌ای] از دستورالعمل‌های Floss و فصل چندزبانهٔ [https://securityinabox.org/en/guide/secure-communication ارتباطات ایمن] از پروژهٔ Security in a box.
Fa/رایانامهٔ Google +[https://mail.google.com/ رایانامهٔ Google] کمتر به معرفی نیاز دارد. خدمات آن رایگان است و در اینترنت بسیار فراگیر شده است. در حساب Google، گزینه‌های بسیاری برای ارتقای امنیت وجود دارد، مانند [https://www.google.com/landing/2step/ تأیید دومرحله‌ای] و [https://support.google.com/mail/topic/3394463 گزینه‌های دیگر امنیت حساب کاربری]. اگر این گزینه‌ها درست پیکربندی شوند، سطح خوبی از حفاظت در اختیار شما قرار می‌دهند. در نظر داشته باشید که Google شرکتی است که در آمریکا به ثبت رسیده و صدها ملیون کاربر دارد.
Fa/رایانامهٔ RiseUp +[https://mail.riseup.net/ رایانامهٔ RiseUp] خدمات رایگانی برای اعضای سازمانی جامعهٔ مدنی است و از بسیاری جهات گزینهٔ ترجیحی فعالان اجتماعی است. بیش از ۱۵ سال است که دارند کار می‌کنند و حریم خصوصی شما را خیلی جدی می‌گیرند. در عین حال، حساب رایانامهٔ @riseup.net می‌تواند شک و سوءظن ایجاد کند، چون در جامعهٔ فعالان اجتماعی بسیار پرطرفدار است.
Fa/رایانه +بخش بزرگی از هویت دیجیتال ما، سال‌ها سابقهٔ کارهایمان و نرم‌‌افزارهایی که بادقت پیکربندی شده‌اند در رایانه‌های ما وجود دارد. یک رایانهٔ شکسته، دزدیده‌شده یا خراب می‌تواند تبدیل به یک فاجعه کوچک (یا بزرگ) شود. این بخش به این موضوع می پردازد که بهترین روش برای محافظت از رایانه‌تان در برابر خطرات مختلف فیزیکی و دیجیتالی چیست.
Fa/سرور رایانامهٔ خودتان را اداره کنید +اگر پای کار چالش‌های جدید هستید، سرور رایانامهٔ شخصی (یا با شبکهٔ کوچک) روی رایانه‌ای رمزگذاری‌شده انتخابی عالی است. ممکن است مشارکت‌کنندگان را متعلق به یک سرویس واحد نشان دهد، ولی می‌تواند حریم خصوصی و قابلیت اطمینانی بسیار فراتر از آنچه از شخص ثالث انتظار دارید به شما ارائه کند. راهنماهای بسیاری در اینترنت وجود دارد، از راهنماهای گام به گام و مرحله به مرحله با توضیحات مفصل گرفته تا نصب با حرکت و کلیک موشواره. کار تازه‌کارها نیست ولی قطعاً با مقداری توجه و پشتکار قابل انجام است. * [http://arstechnica.com/information-technology/2014/02/how-to-run-your-own-e-mail-server-with-your-own-domain-part-1/ راهنمای Ars Technica برای ادارهٔ سرور رایانامهٔ خودتان] * [http://www.iredmail.org/ iredMail]،‌ نصب سرور با حرکت و کلیک موشواره * [https://equalit.ie/portfolio/caislean/ Caislean] مجموعه‌ای از دستورالعمل‌های Ansible است که شما می‌توانید با انجام چند مرحلهٔ ساده برای راه‌اندازی و مدیریت سرورهایی استفاده کنید که ابزارهای رایگان و منبع باز برای ارتباطات ایمن و تبادل اطلاعات ارائه می‌دهند.
Fa/شبکهٔ اجتماعی +خود این اصطلاح – شبکه‌های اجتماعی – نشان از برخوردهای اجتماعی و نه گفت‌وگوهای محتاطانه دارد. با این حال، فیس‌بوک‌ها و توییترهای جهان چنان به قسمتی ضروری از تبادل اطلاعات بین ما تبدیل شده‌اند که باید به ناچار شروع کنیم در محافل اجتماعی‌مان به دنبال محرمانه بودن و اصالت بگردیم. [https://ssd.eff.org/en/module/protecting-yourself-social-networks آسیب‌پذیری‌های] متعددی هستند که باید در نظر بگیریم و گام‌های مهمی برای [https://securityinabox.org/en/guide/social-networking کاهش اثرات آن‌ها] مستند شده‌اند که نیاز به اقدام شما دارند. به‌طور خلاصه، شما باید: * [[2_factor_authentication|تأیید دوعاملی]] را برای حساب کاربری‌تان فعال کنید؛ * در هنگام استفاده از شبکه‌های اجتماعی به [[I_want_to_be_anonymous_connecting_to_the_web|«خدمات ناشناسی»]] روی بیاورید؛ * برای محافظت از ورود به حسابتان، از یک [https://securityinabox.org/en/guide/passwords گذرواژهٔ خوب] استفاده کنید؛ * تنظیمات امنیتی و حریم خصوصی حسابتان را پیکربندی کنید (راهنماهای [https://www.facebook.com/help/325807937506242/ فیس‌بوک] و [https://support.twitter.com/categories/51#category_267 توییتر]) هنگام استفاده از پلت‌فرم‌های شبکه‌های اجتماعی تجاری، در نظر بگیرید که دارید به [https://immersion.media.mit.edu/ ایجاد نمودار اجتماعی] دوستان و همکارانتان کمک می‌کنید. این اطلاعات برای شرکت‌ها و سرویس‌های امنیتی مفید است. با وارد شدن و ماندن دائم در حساب شبکه‌های اجتماعی خود در مرورگر، [https://myshadow.org/browser-tracking عادت‌های مرور اینترنت] خود را هم به‌طور کلی افشا می‌کنید، جدا از خدمات آن‌ها. این امر به بسیاری از انواع وبگاه‌ها، از جمله خدمات [https://trackography.org/ اخبار و رسانه] شما نیز تسرّی می‌یابد. پروژهٔ [https://panopticlick.eff.org/ Panopticlick] تهیه‌شده توسط EFF می‌تواند مرورگرتان را از نظر ردّ‌ پاهایی از اطلاعات قابل شناسایی تجزیه و تحلیل کند که وبگاه‌هایی که بازدید می‌کنید در مورد شما جمع‌آوری می‌کنند. [https://myshadow.org/lightbeam برافزای (add-on) ‌مرورگر Lighbteam] «روابط میان وبگاه‌هایی که بازدید می‌کنید و شرکت‌های شخص ثالثی که فعالیت‌های اینترنتی شما را از طریق این وبگاه‌ها ردگیری می‌کنند به تصویر می‌کشد» و [https://www.ghostery.com/our-solutions/ghostery-add-on/ برافزای مرورگر Ghostery] به شما کمک خواهد کرد تا جلوی جمع‌آوری اطلاعات شخصی‌تان توسط این ردگیری‌ها را بگیرید. خدمات برقراری شبکه‌های اجتماعی دیگری هم وجود دارند که با توجه به حفظ حریم خصوصی ساخته شده‌اند، از جمله [https://diasporafoundation.org/ Diaspora]،‏ [http://retroshare.sourceforge.net/ RetroShare]،‏ [https://gnu.io/social/ Gnu Social] و [https://www.minds.com/ Minds] که به‌تازگی برای Android و iOS راه‌اندازی شده است.
Fa/فرستادن رایانامه‌ای که هیچ‌کس به‌جز من و گیرنده نتواند آن را بخواند +چندین گزینه برای فرستادن رایانامهٔ محرمانه‌ای که هیچ‌کس به‌جز فرستنده و گیرنده(ها) نتواند آن را بخواند وجود دارد. بر عکس نامه‌های سنّتی، از رایانامه داخل پاکت نامه محافظت نمی‌شود و این طور نیست که فقط یک رونوشت از نامه‌ای که فرستنده برای گیرنده می‌فرستد وجود داشته باشد. در عوض، به‌راحتی برای هر کسی که به رونوشت‌های مختلف آن دسترسی داشته باشد قابل مشاهده است، رونوشت‌هایی که در چندین رایانه در مسیر ذخیره می‌شوند. بنابراین، باید اعتماد داشته باشید که ارائه‌دهندهٔ رایانامهٔ شما، ارائه‌دهندهٔ خدمات اینترنت شما، و هر کس دیگری که مسئولیت فرستادن و رساندن پیام شما را بر عهده دارد، این رونوشت‌ها را نخواهند خواند،. اگر می‌خواهید مطمئن شوید که هیچ‌کس به‌جز شما و گیرنده نتواند پیام‌هایتان را بخواند، راه‌حل آن استفاده از رمزگذاری است. Electronic Frontier Foundation راهنمای مقدماتی خوبی برای [https://ssd.eff.org/en/playlist/want-security-starter-pack#communicating-others برقراری ارتباط ایمن با دیگران] دارد.
Fa/فقط یکی از ما می‌داند چطور از رمزگذاری استفاده کند +اگر فقط شما یا فقط گیرنده می‌داند چطور از رمزگذاری کلید عمومی استفاده کند، اکنون این امکان وجود دارد که پیامی ایمن و یک‌طرفه فرستاده شود. فردی که زوج کلید عمومی را دارد حسابی در [https://keybase.io/ https://keybase.io] به ثبت می‌رساند و کلید عمومی‌اش را در آن بارگذاری می‌کند، و هویتی را در دروازه (پورتال) ایجاد می‌کند. فرستنده می‌تواند با استفاده از فضای اینترنتی شما در دروازهٔ (پورتال) «https://keybase.io/encrypt#username» پیامی رمزگذاری‌شده بنویسد. در نظر داشته باشید که این موضوع برای ارتباط یک‌طرفه است. اگر می‌خواهید کانال ایمنی با گیرندگانتان برقرار کنید، لطفاً [[I_want_to_learn_about_encrypting_email|می‌خواهم دربارهٔ رمزگذاری رایانامه اطلاعاتی داشته باشم]] را بخوانید. اگر می‌خواهید گزینه‌های دیگر ایمن کردن پیام‌هایتان را بررسی کنید، لطفاً به [[I_want_to_investigate_other_options|می‌خواهم گزینه‌های دیگر را بررسی کنم]] مراجعه کنید.
Fa/می‌خواهم SMS (پیامک یا پیام نوشتاری) ایمن بفرستم +واقعاً بدون داشتن اشتراک داده اینترنتی یا دسترسی به اینترنت از تلفن هوشمندتان گزینه‌های زیادی برای فرستادن SMS/MMS خصوصی وجود ندارد. کاربران Android دارای [http://smssecure.org/ SMSSecure] هستند که انشعابی از برنامهٔ اصلی TextSecure بود وقتی تصمیم گرفتند [https://whispersystems.org/blog/goodbye-encrypted-sms/ پشتیبانی SMS/MMS را بردارند]. برنامه‌ای برای رمزگذاری پایانه-به-پایانهٔ SMS در iPhone شناخته نشده است.
Fa/می‌خواهم ارتباطاتم ایمن باشد +دو کانال اصلی برای ارتباط برقرار کردن با دیگران از تلفن هوشمندتان وجود دارد – استفاده از [https://en.wikipedia.org/wiki/Cellular_network شبکهٔ همراه] (GSM، CDMA و جز این‌ها) برای پیام های صوتی و پیامک‌ها، یا استفاده از اتصال داده‌ای (برای مثال، به اینترنت) ازطریق شیکهٔ سلولار. برای هر یک از این دو کانال راه‌حل‌های مختلفی برای داشتن ارتباطات ایمن وجود دارد، و هریک از سناریوهای زیر هر دو شرایط را با هم در نظر می‌گیرد. به‌طور کلی، طرفداران حریم خصوصی و پژوهشگران امنیتی استفاده از تلفن‌های همراه یا هوشمند را برای ارتباطات (خیلی) ایمن [https://ssd.eff.org/en/module/problem-mobile-phones توصیه نمی‌کنند]. با وجود این، راه سومی هم برای برقرار کردن ارتباط مستقل از تلفن‌های هوشمند وجود دارد. [http://opengarden.com/ Firechat] از دستگاه wifi یا بلوتوث تلفن استفاده می‌کند و گقت‌وگو با دیگر کاربران نزدیک ازنظر جغرافیایی را ممکن می‌سازد. لازم نیست به شبکهٔ سلولار یا داده‌ای وصل شوید. با این حال، پیام‌های میان کاربران در این اتاق‌های تماس موقتی رمزگذاری نشده‌اند.
Fa/می‌خواهم از حساب رایانامه‌ام در برابر دسترسی غیرمجاز محافظت کنم +چیزهای زیادی هست که می‌توانید انجام دهید تا حساب رایانامه‌تان را در برابر ورود یا نفوذ (هک) غیرمجاز محافظت کنید. چیزهای زیادی هم هست که ارائه‌دهندهٔ رایانامه‌تان باید انجام دهد، بنابراین [[To_find_a_reliable_email_provider|عاقلانه ارائه‌دهنده‌تان را انتخاب کنید]]. پیش از هر چیز رایانامهٔ شما باید با [[Better_Passwords|گذرواژه‌ای خوب]] محافظت شود. همچنین باید مطمئن شوید که رایانه‌تان عاری از هر گونه [[I_want_to_protect_my_computer_from_virus_infection|بدافزار]] است.
Fa/می‌خواهم از دسترسی غیرمجاز به داده‌هایم جلوگیری کنم +اگر نمی‌خواهید دیگران بدون اجازهٔ شما به اسنادتان دسترسی داشته باشند، یا باید آن‌ها را یکی‌یکی رمزگذاری کنید (رمزگذاری فایل‌ها)، یا آن‌ها را در مکان امنی ذخیره کنید، که می‌تواند رایانهٔ شما، دستگاه ذخیره‌سازی یا بخشی از آن‌ها باشد (رمزگذاری دیسک). برای ایجاد فضایی امن در دیسک سخت خود یا دستگاه ذخیره‌سازی، یا برای رمزگذاری کل رایانه، می‌توانید از چندین ابزار استفاده کنید: * [https://securityinabox.org/en/guide/truecrypt/windows Truecrypt] می‌تواند تمام یا فقط بخشی از رایانهٔ شما را رمزگذاری کند، ولی دیگر به‌طور فعال موزد تعمیر و نگهداری قرار نمی‌گیرد. * [https://www.idrix.fr/Root/content/category/7/32/46/ Veracrypt] دارد جانشین Truecrypt می‌شود که با استفاده از برنامهٔ Truecrypt شروع شده است، ولی این پروژه خیلی تازه است و کاربران زیادی تا کنون از آن استفاده نکرده‌اند. * [https://ssd.eff.org/en/module/how-encrypt-your-windows-device DiskCryptor] و [https://github.com/t-d-k/LibreCrypt LibreCrypt] دو ابزار دیگر رایگان و منبع باز برای رمزگذاری دیسک هستند که دارند به‌عنوان جانشینی برای Truecrypt فراگیر می‌شوند. * [https://en.wikipedia.org/wiki/BitLocker BitLocker] راه‌حلی برای Windows است (نسخه‌های Vista، 7 Ultimate+ و Windows 8+) که چندین گزینه برای رمزگذاری تمام دیسک یا پوشه‌ها دارد. * یکی دیگر از ابزارهای پرطرفدار و تجاری رمزگذاری دیسک [https://www.symantec.com/endpoint-encryption/ Symantec Endpoint Encryption] است. * کاربران Mac می‌توانند دیسک‌هایشان را با استفاده از ویژگی داخلی [https://support.apple.com/en-ca/HT204837 FileVault] رمزگذاری کنند. می‌توانید از خدمات ذخیره‌سازی فایل رمزگذاری‌شده هم استفاده کنید، مانند [https://peerio.com/ Peerio] یا [https://mega.nz/ Mega]، که در [[I_want_to_ensure_that_my_data_is_never_lost|می‌خواهم مطمئن شوم داده‌هایم هرگز از دست نمی‌روند]] توضیح داده شده است. فایل‌ها را می‌توان به‌طور جداگانه با [https://securityinabox.org/en/guide/gpg4usb/windows GPG4USB] محافظت کرد.
Fa/می‌خواهم از رایانامه‌ام محافظت کنم +{{{Scenario Task Description}}}
Fa/می‌خواهم از رایانه‌ام در برابر ابتلا به ویروس محافظت کنم +ابتلا به ویروس رایانه هم، مانند نمونهٔ بیولوژیکی‌اش، می‌تواند در شرایط مختلف بسیاری رخ دهد. شاید غیرممکن باشد رایانه‌تان را از در معرض ویروس قرار گرفتن محافظت کنید، ولی مجموعه‌ای از سازوکارهای دفاعی می‌توانند از مبتلا شدن به آن جلوگیری کنند، که عبارت‌اند از: * نصب به‌روزرسانی‌های خودکار برای سیستم‌عامل (Windows، Mac و غیره) و همهٔ نرم‌افزارها * [https://securityinabox.org/en/guide/avast/windows ویروس‌کش] ثبت‌شده و مؤثر * استفاده از دیوار آتش خود [https://support.apple.com/en-us/HT201642 Mac] یا [http://windows.microsoft.com/en-us/windows-8/windows-firewall-from-start-to-finish Windows] یا [https://securityinabox.org/en/guide/comodo/windows دیوار آتش] شخص ثالث در رایانه‌تان * استفاده از افزونه‌های [https://securityinabox.org/en/guide/firefox/windows NoScript] و [https://addons.mozilla.org/en-us/firefox/addon/flashblock/ FlashBlock] برای Firefox یا [https://chrome.google.com/webstore/detail/flashcontrol/mfidmkgnfgnkihnjeklbekckimkipmoe?hl=en FlashControl] و [https://chrome.google.com/webstore/detail/scriptblock/hcdjknjpbnhdoabbngpmfekaecnpajba?hl=en ScriptBlock] برای Chrome * تعویض سیستم‌عامل به [https://en.wikipedia.org/wiki/Linux_distribution#Popular_distributions Linux] یا استفاده از سیستم‌عامل‌های ایمنی‌محور [https://tails.boum.org/ Tails] یا [https://www.qubes-os.org/ QubesOS]. اضافه بر این، راهنماهای مفصلی در پروژهٔ [https://ssd.eff.org/en/module/how-do-i-protect-myself-against-malware دفاع شخصی در برابر تجسس] و جعبه‌ابزار [https://securityinabox.org/en/guide/malware Security in-a-box] وجود دارند.
Fa/می‌خواهم از هویت گیرنده (و بر عکس)‌ مطمئن باشم +هنگام فرستادن رایانامه خیلی خیلی آسان است که نشانی رایانامه را تقلبی (یا sppof) کرد. برای مثال، با یک هویت ساختگی از https://emkei.cz برای خودتان رایانامه‌ای بفرستید. برای اطمینان از هویت رایانامه‌های همدیگر، پیام باید با رمزگذاری نشان‌دار شده باشد. این کار را می‌توانید [[I_want_to_learn_about_digital_signatures|خودتان انجام دهید]] یا دربارهٔ روش‌های تأیید صحت موجود و مورد استفادهٔ برخی ارائه‌دهندگان رایانامه اطلاعات کسب کنید.
Fa/می‌خواهم با تلفنم پیام‌های ایمن بفرستم و دریافت کنم +پیام فرستادن پرطرفدارترین روش ارتباطی در تلفن‌های هوشمند امروزی است. [https://www.whatsapp.com/ WhatsApp‏]، [https://www.snapchat.com/ SnapChat]، ‏[https://slack.com/ Slack]، به‌عنوان نمونه، و البته غول‌هایی به‌نام [https://www.facebook.com/mobile/messenger Facebook Messenger] و [http://www.google.com/+/learnmore/hangouts/ Google Hangouts] همه خدمات پیام‌رسانی ارائه می‌دهند. جالب است که توجه کنیم همهٔ آن‌ها جدا از هم کار می‌کنند – دوستان و مخاطبان شما باید از همان ارائه‌دهنده استفاده کنند چون ارتباطی میان خدمات مختلف وجود ندارد. به‌طورکلی، این خدمات خصوصی محسوب نمی‌شوند چون ارائه‌دهنده می‌تواند به پیام‌های شما دسترسی داشته باشد. برنامه‌های پیام‌رسانی که [https://en.wikipedia.org/wiki/End-to-end_encryption رمزنگاری پایانه‌-به-پایانه] اجرا می‌کنند و روش‌ها و برنامهٔ مرجع خود را در دامنهٔ عمومی منتشر می‌کنند در اینجا ابزارهای پیام‌رسانی خصوصی شناخته می‌شوند. می‌توانید مروری بر چندین برنامه را در [https://www.eff.org/secure-messaging-scorecard تابلوی امتیازات پیام‌رسانی ایمن EFF] مشاهده کنید. * Signal برای [https://ssd.eff.org/en/module/how-use-signal-android Android] و [https://ssd.eff.org/en/module/how-use-signal-ios iPhone] تهیه‌شده در [https://whispersystems.org/ WhisperSystem] * [https://telegram.org/ Telegram] برای همهٔ تلفن‌های هوشمند و رایانه‌های رومیزی * [https://www.surespot.me/ SureSpot] برای Android و iPhone * [https://www.silentcircle.com/products-and-solutions/software/ SilentPhone]، راه‌حلی تجاری تهیه‌شده در Silent Circle * [http://www.bleep.pm/ Bleep]، زیرساختی برای گپ همکار-با-همکار و رمزگذاری‌شده با استفاده از BitTorrent
Fa/می‌خواهم ببینم گزینه‌های دیگر چیست +تنها راه مطمئن شدن از واقعاً محرمانه بودن گفت‌وگوی رایانامه‌ای شما این است که از فناوری رمزگذاری [[I_want_to_learn_about_encrypting_email|پایانه-به-پایانه]] استفاده کنید. در کنار آن، به یکی از موارد زیر نیاز دارید: * به ارائه‌دهندهٔ خدمات رایانامه‌تان اعتماد کنید. لطفاً صفحهٔ [[To_find_a_reliable_email_provider|چگونه ارائه‌دهندهٔ مطمئنی برای رایانامه‌ام پیدا کنم]] را ببینید و مطمئن شوید گیرندهٔ شما هم از همان ارائه‌دهنده استفاده می‌کند، یا * به ارائه‌دهندهٔ یکی از خدمات پیام‌رسانی رمزگذاری‌شده اعتماد کنید (برای مثال، این‌که الگوریتم‌های ایمنی‌شان را به‌درستی پیاده‌سازی کرده باشند و در برابر هر گونه مداخلهٔ شخص ثالث مقاوم باشند). چند پیشنهاد برای خدمات پیام‌رسانی رمزگذاری‌شده که به‌صورت نرم‌افزارهای دارای منبع باز ساخته شده‌اند: * [https://peerio.com/ https://peerio.com] – پیام‌رسانی و همرسانی فایل به‌صورت رمزگذاری‌شده که لازم نیست چیزی در مورد رمزگذاریGPG بدانید. ضروری برای همهٔ گیرندگان. با نشانی‌های رایانامه‌ای معمول قابل‌استفاده نیست. * https://mega.nz/ - ذخیره‌سازی اینترنتی فایل به‌صورت رمزگذاری‌شده.Mega به شما امکان می‌دهد فایل را با کاربر دیگری درMega یا در خارج از Mega همرسان کنید، به‌شرط این‌که بتوانید پیوند را به‌طور ایمن به دست آن‌ها برسانید. همیشه می‌توانید به راه‌حل‌های proprietary (مانند http://www.symantec.com/desktop-email-encryption) روی بیاورید، ولی ما نمی‌توانیم راه‌حل‌های تجاری را توصیه کنیم، به‌ویژه آن‌هایی که کدهایشان را برای بازرسی آشکار نمی‌کنند.
Fa/می‌خواهم به‌طور ایمن به وبگاهی متصل شوم +اتصال ایمن به وبگاه چند معنا دارد که همهٔ آن‌ها به ایمن کردن دسترسی شما به وبگاه‌هایی که بازدید می‌کنید می‌پردازند: * اتصال میان رایانهٔ شما و سرور وبگاه [[Encrypted_connections|رمزگذاری]] شده باشد؛ * در اتصال کنونی شما [https://trackography.org/ نشتی اطلاعات] به اشخاص ثالث وجود نداشته باشد؛ * با مراجعه به وبگاه‌های پرخطر خود را در معرض [https://support.google.com/websearch/answer/8091?hl=en ابتلا به بدافزارها] قرار نداده باشید. برای اطلاع از جزئیات چگونگی مرور اینترنت با ایمنی بیشتر در Firefox و Chrome، راهنمای [https://help.riseup.net/en/better-web-browsing مرور بهتر اینترنت] تهیه‌شده توسط RiseUp را بخوانید (به‌طور کلی، این مرورگرها در زمینهٔ ایمنی توصیه می‌شوند). برافزای (Add-on) مرورگر [https://www.eff.org/HTTPS-EVERYWHERE HTTPS Everywhere] تهیه‌شده توسط Electronic Frontier Foundation تضمین می‌کند که اتصال شما ایمن است و با اعتبارنامه‌های قابل اعتماد به هزاران وبگاه دسترسی دارید. در هر صورت، مطمئن شوید سیستم‌عامل رایانهٔ شما به‌روز است، آخرین نسخهٔ مرورگرتان را استفاده می‌کنید، و برنامه‌های محافظتی [https://securityinabox.org/en/guide/avast/windows ضد بدافزار] را اجرا می‌کنید. افزونه‌های توصیه‌شده در راهنمای RiseUp را نصب کنید و راهنمای EFF با عنوان [https://ssd.eff.org/en/module/how-do-i-protect-myself-against-malware چگونه خودم را در برابر بدافزارها محافظت کنم؟] را مرور کنید. شاید مایل باشید از یک شبکهٔ ناشناس یا VPN هم برای دسترسی به وبگاه دلخواه استفاده کنید، چنان‌که در بخش [[I_want_to_be_anonymous_when_browsing_the_web|می‌خواهم هنگام مرور وب ناشناس بمانم]] توضیح داده شده است.
Fa/می‌خواهم به‌طور ناشناس به وبگاهی متصل شوم +این موضوع در قسمت [[I_want_to_be_anonymous_connecting_to_the_web|می‌خواهم به‌طور ناشناس به اینترنت وصل شوم]] در بخش [[Identity_or_Location|هویت یا مکان]] شرح داده شده است.
Fa/می‌خواهم جلوی دسترسی دیگران به رایانه‌ام را بگیرم +محدود کردن دسترسی فیزیکی به رایانه‌تان ممکن است یک چالش تدارکاتی همراه داشته باشد: در بیشتر موارد لحظاتی وجود دارند که کنار رایانه‌تان حضور ندارید. در هر صورت، با استفاده از [[Better_Passwords|گذرواژه‌های قدرتمند]] و [[I_want_to_prevent_unauthorised_access_to_my_data|رمزگذاری دیسک]] می‌توانید مانع خارج کردن هر گونه دادهٔ شخصی از رایانه‌تان توسط دیگران شوید. رایانهٔ دستی (لپ‌تاپ) دارای [https://en.wikipedia.org/wiki/Trusted_Platform_Module تراشهٔ TPM] می‌تواند تمام درایو را رمزگذاری کند و با استفاده از [http://windows.microsoft.com/en-ca/windows-vista/bitlocker-drive-encryption-overview BitLocker] برای Windows (نسخه‌های Ultimate و Enterprise در Windows Vista و Windows 7 و نسخه‌های Pro و Enterprise در Windows 8) و [https://en.wikipedia.org/wiki/Dm-crypt dm-crypt] برای Linux، رایانه را در برابر راه‌اندازی توسط افراد غیرمجاز ایمن کند. کاربران Mac می‌توانند دیسک را با استفاده از ویژگی داخلی [https://support.apple.com/en-ca/HT204837 FileVault] رمزگذاری کنند.
Fa/می‌خواهم داده‌ها را از بین ببرم +شایعه‌ها راست از کار درآمدند – [[Destroying_data|رایانه‌ها نمی‌توانند داده‌ها را حذف کنند]]. داده‌هایی که قبلاً با استفاده از روش استاندارد حذف >‌ خالی کردن سطل زباله از رایانه، USB یا کارت SD شما حذف شده‌اند را می‌توان بازیابی کرد. به‌منظور از بین بردن داده‌ها باید اطلاعات تازه‌ای روی محل فیزیکی آن‌ها در دیسک نوشته شوند. ابزارهای خاصی برای این منظور وجود دارند، از جمله [https://ssd.eff.org/en/module/how-delete-your-data-securely-windows Bleachbit برای Windows] و [https://ssd.eff.org/en/module/how-delete-your-data-securely-linux Linux]، و نیز [[CCleanerhttps://securityinabox.org/en/guide/ccleaner/windows|CCleaner]] و [http://sourceforge.net/projects/eraser/ Eraser] برای Windows. کاربران MacOS می‌توانند فنون مذکور در [https://ssd.eff.org/en/module/how-delete-your-data-securely-mac-os-x این راهنما] یا توصیه‌های مربوط به SecureTrash را در [https://support.apple.com/kb/PH18638?locale=en_US&viewlocale=en_US وبگاه Apple] پیگیری کنند.
Fa/می‌خواهم داده‌هایم را بازیابی کنم +اطلاعاتی را که قبلاً از رایانه یا کارت حافظهٔ قابل حمل شما حذف شده است [https://securityinabox.org/en/guide/recuva/windows گاهی می‌شود بازیابی کرد]. اگر رایانهٔ شما خراب شده باشد و سیستم‌عامل نتواند بارگیری شود، شاید هنوز هم ممکن باشد داده‌ها را با راه‌اندازی دیسک سخت در یک [http://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows سیستم‌عامل فعال] از آن بازیابی کرد.
Fa/می‌خواهم در برابر رایانامه‌های آسیب‌رساننده محافظت شده باشم +حجم عظیمی از محتواهای آسیب‌رساننده می‌توانند از راه صندوق ورودی رایانامهٔ شما به رایانه‌تان دسترسی پیدا کنند. شاید اعصاب‌خردکن باشد، ولی هستند آگهی‌های تبلیغاتی بی‌زیان (SPAM)، [https://en.wikipedia.org/wiki/Malware بدافزارهای] جاسازی‌شده در پیوست‌ها و داخل خود پیام‌ها، و انواع مختلف [https://en.wikipedia.org/wiki/Phishing#Link_manipulation پیوندهایی] که شما را به صفحه‌های وب آلوده می‌برند. ابزارهای زیادی برای محافظت از رایانهٔ شما در برابر آلودگی وجود دارند، ولی هرگز ٪۱۰۰ مؤثر نیستند و توصیه می‌شود با ملاحظات بسیاری پیام‌های رایانامه‌ای دریافت‌شده را باز کنید یا به محتواهای آن‌ها واکنش نشان دهید. برای اطلاع از اینکه چگونه می‌توانید بفهمید رایانامه‌ای که دریافت کرده‌اید آسیب‌رساننده است یا نه، [https://ssd.eff.org/en/module/how-avoid-phishing-attacks این دستورالعمل] Electronic Frontier Foundation را بخوانید. همچنین، مواظب [https://en.wikipedia.org/wiki/Spyware#Rogue_anti-spyware_programs نرم‌افزارهای کلاه‌برداری] که وعدهٔ محافظت از رایانه‌تان را می‌دهند باشید.
Fa/می‌خواهم در مورد امضای دیجیتالی چیزهایی بدانم +جای خوبی آمده‌اید! ولی هر چیز به وقت خودش: پیش از اینکه یاد بگیرید چطور پیامتان را با رمزگذاری امضا کنید، باید نخست بفهمید [[I_want_to_learn_about_encrypting_email|رمزگذاری رایانامه چطور کار می‌کند]] و یک زوج کلید تولید کنید که برای رمزگذاری پیام‌هایتان و نیز برای امضای دیجیتالی آن‌ها استفاده می‌شود. با امضای پیامتان می‌توانید به گیرنده ثابت کنید که شما نویسندهٔ واقعی رایانامه هستید (اصالت) و متن در مسیرش از رایانهٔ شما تا صندوق ورودی گیرنده دست‌کاری نشده باشد (یکپارچگی). برای اطلاعات بیشتر، می‌توانید بخش [http://www.bitcoinnotbombs.com/beginners-guide-to-pgp/ امضاهای دیجیتالی] را در وبگاه Bitcoinbombs و سپس [https://securityinabox.org/en/guide/thunderbird/windows راهنمایی عملی برای کلاینت رایانامه] را از وبگاه Security in-a-box بخوانید.
Fa/می‌خواهم در مورد رمزگذاری رایانامه اطلاعاتی داشته باشم +خیلی هم خوب!‌ خودش یک سفر است ولی ارزشش را دارد که به این سفر بروید. راهنماهای بسیاری دربارهٔ راه‌اندازی و استفاده از رمزنگاری کلید عمومی وجود دارند و ممکن است در ابتدا کار طاقت‌فرسایی به نظر برسد. چند نکته هست که به خاطر سپردن آن‌ها هنگام شروع کمک می‌کند: * استانداردی کلی برای رمزنگاری کلید عمومی وجود دارد که [https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP OpenPGP] خوانده می‌شود. موتورهای رمزگذاری پرطرفدار از جمله [http://www.symantec.com/products-solutions/families/?fid=encryption PGP] و [https://www.gnupg.org/ GnuPG] با این استاندارد سازگار هستند. * برای استفاده از رمزنگاری کلید عمومی باید یک زوج کلید، یک موتور رمزگذاری و یک واسط کاربری با برنامهٔ رایانامهٔ شما (اختیاری) داشته باشید. * زوج کلید شما قابل انتقال است، می‌توانید ضمن استفاده از یک روش رمزنگاری واحد از رایانه‌های مختلف، برنامهٔ رایانامه و موتور رمزگذاری را عوض کنید. زوج کلید اساساً از دو فایل متمایز (ولی به هم وابسته) تشکیل شده است – کلیدهای عمومی و خصوصی. رونوشتی از آن‌ها بردارید. به خاطر داشته باشید که علاوه بر رمزگذاری پیام‌هایتان، باید در مورد تأیید کلید، امضای پیام و رمزگذاری فایل هم اطلاعات داشته باشید. حتماً به این بخش‌ها در منابع داده‌شده مراجعه کنید. در اینجا فهرستی از راهنماها همراه با زبان و بستر کارشان داده شده است که با هم از نظر روش‌های نرم‌افزاری که نمایندگی می‌کنند تفاوت دارند و به شما برای شروع و در ادامهٔ کار کمک می‌کنند: * [https://help.riseup.net/en/security/message-security/openpgp/best-practices امنیت پیام] – تهیه‌شده توسط همکاران RiseUp. راهنمایی بسیار گسترده دربارهٔ تمام جنبه‌های رمزنگاری PGP/GPG. Windows و Linux. ۱۱ زبان. * [https://github.com/freedomofpress/encryption-works/blob/master/encryption_works.md#pretty-good-privacy-pgp-email-encryption کارهای رمزگذاری] – مقدمه‌ای خوب بر موضوعات مختلف مرتبط با رمزنگاری کلید عمومی و چیزهای بیشتر. اولین نسخه آن را Micah Lee از Intercept نوشته است. * [https://ssd.eff.org/en/playlist/want-security-starter-pack#communicating-others راهنماهای راه‌اندازی PGP/GPG تهیه‌شده توسط EFF] برای [https://ssd.eff.org/en/module/how-use-pgp-windows-pc Windows]،‏ [https://ssd.eff.org/en/module/how-use-pgp-linux Linux] و [https://ssd.eff.org/en/module/how-use-pgp-mac-os-x MacOS].‏ ۱۱ زبان. * [https://securityinabox.org/en/guide/thunderbird/windows راه‌اندازی GnuPG و رایانامه با Thunderbird] – تهیه‌شده در پروژهٔ Security in-a-box. کاربران Windows. ۱۳ زبان مختلف. راهنمای مشابهی هم توسط [https://emailselfdefense.fsf.org/ Free Software Foundation] ارائه شده است. * [https://www.mailvelope.com/en/help اسناد Mailvelope] – افزونهٔ مرورگر برای رمزگذاری GPG. با بیشتر کلاینت‌های رایانامه‌های اینترنتی کار می‌کند. برای Mozilla Firefox و Google Chrome.
(previous 25) (next 25)