Property:Scenario Task Description
Pages using the property "Scenario Task Description"
Showing 25 pages using this property.
(previous 25) (next 25)F | |
---|---|
Fa/رایانامه + | فرستادن یا نفرستادن - مسئله این است! و شاعرانه هم نیست: رایانامه (ایمیل) بخشی همهگیر از زندگی اینترنتی ماست، ولی بسیار قدیمی هم هست، و در طول این سالها، طراحی ۳۰ سالهٔ آن از نظر امنیتی بهبود چندانی پیدا نکرده است. رایانامه در اصل از دو قسمت ساخته میشود: «متن» که محتوای پیام را دربردارد، و «عنوان» که اطلاعاتی دربارهٔ نویسندهٔ رایانامه، شخص گیرنده، زمان ارسال، و غیره دارد. همهٔ این اطلاعات را، که [https://en.wikipedia.org/wiki/Metadata فراداده] نامیده میشوند، میتوان از سوابق رایانامهها جمعآوری کرد و به آنها قالب داد، همانطور که در [https://immersion.media.mit.edu/ پروژهٔ MIT بهنام Immersion] دیده میشود. از طرف دیگر، از محتوای پیامها می توان محافظت کرد، و پرسشهای مختلفی که ممکن است دربارهٔ چگونگی ایمن کردن رایانامهتان داشته باشید، در این بخش پاسخ داده شدهاند. راهنماهای مقدماتی و خوب دیگر در زمینهٔ ایمنی رایانامه عبارتاند از [https://en.flossmanuals.net/basic-internet-security/ch022_introduction-to-email-safety مقدمهای بر امنیت رایانامهای] از دستورالعملهای Floss و فصل چندزبانهٔ [https://securityinabox.org/en/guide/secure-communication ارتباطات ایمن] از پروژهٔ Security in a box. |
Fa/رایانامهٔ Google + | [https://mail.google.com/ رایانامهٔ Google] کمتر به معرفی نیاز دارد. خدمات آن رایگان است و در اینترنت بسیار فراگیر شده است. در حساب Google، گزینههای بسیاری برای ارتقای امنیت وجود دارد، مانند [https://www.google.com/landing/2step/ تأیید دومرحلهای] و [https://support.google.com/mail/topic/3394463 گزینههای دیگر امنیت حساب کاربری]. اگر این گزینهها درست پیکربندی شوند، سطح خوبی از حفاظت در اختیار شما قرار میدهند. در نظر داشته باشید که Google شرکتی است که در آمریکا به ثبت رسیده و صدها ملیون کاربر دارد. |
Fa/رایانامهٔ RiseUp + | [https://mail.riseup.net/ رایانامهٔ RiseUp] خدمات رایگانی برای اعضای سازمانی جامعهٔ مدنی است و از بسیاری جهات گزینهٔ ترجیحی فعالان اجتماعی است. بیش از ۱۵ سال است که دارند کار میکنند و حریم خصوصی شما را خیلی جدی میگیرند. در عین حال، حساب رایانامهٔ @riseup.net میتواند شک و سوءظن ایجاد کند، چون در جامعهٔ فعالان اجتماعی بسیار پرطرفدار است. |
Fa/رایانه + | بخش بزرگی از هویت دیجیتال ما، سالها سابقهٔ کارهایمان و نرمافزارهایی که بادقت پیکربندی شدهاند در رایانههای ما وجود دارد. یک رایانهٔ شکسته، دزدیدهشده یا خراب میتواند تبدیل به یک فاجعه کوچک (یا بزرگ) شود. این بخش به این موضوع می پردازد که بهترین روش برای محافظت از رایانهتان در برابر خطرات مختلف فیزیکی و دیجیتالی چیست. |
Fa/سرور رایانامهٔ خودتان را اداره کنید + | اگر پای کار چالشهای جدید هستید، سرور رایانامهٔ شخصی (یا با شبکهٔ کوچک) روی رایانهای رمزگذاریشده انتخابی عالی است. ممکن است مشارکتکنندگان را متعلق به یک سرویس واحد نشان دهد، ولی میتواند حریم خصوصی و قابلیت اطمینانی بسیار فراتر از آنچه از شخص ثالث انتظار دارید به شما ارائه کند. راهنماهای بسیاری در اینترنت وجود دارد، از راهنماهای گام به گام و مرحله به مرحله با توضیحات مفصل گرفته تا نصب با حرکت و کلیک موشواره. کار تازهکارها نیست ولی قطعاً با مقداری توجه و پشتکار قابل انجام است. * [http://arstechnica.com/information-technology/2014/02/how-to-run-your-own-e-mail-server-with-your-own-domain-part-1/ راهنمای Ars Technica برای ادارهٔ سرور رایانامهٔ خودتان] * [http://www.iredmail.org/ iredMail]، نصب سرور با حرکت و کلیک موشواره * [https://equalit.ie/portfolio/caislean/ Caislean] مجموعهای از دستورالعملهای Ansible است که شما میتوانید با انجام چند مرحلهٔ ساده برای راهاندازی و مدیریت سرورهایی استفاده کنید که ابزارهای رایگان و منبع باز برای ارتباطات ایمن و تبادل اطلاعات ارائه میدهند. |
Fa/شبکهٔ اجتماعی + | خود این اصطلاح – شبکههای اجتماعی – نشان از برخوردهای اجتماعی و نه گفتوگوهای محتاطانه دارد. با این حال، فیسبوکها و توییترهای جهان چنان به قسمتی ضروری از تبادل اطلاعات بین ما تبدیل شدهاند که باید به ناچار شروع کنیم در محافل اجتماعیمان به دنبال محرمانه بودن و اصالت بگردیم. [https://ssd.eff.org/en/module/protecting-yourself-social-networks آسیبپذیریهای] متعددی هستند که باید در نظر بگیریم و گامهای مهمی برای [https://securityinabox.org/en/guide/social-networking کاهش اثرات آنها] مستند شدهاند که نیاز به اقدام شما دارند. بهطور خلاصه، شما باید: * [[2_factor_authentication|تأیید دوعاملی]] را برای حساب کاربریتان فعال کنید؛ * در هنگام استفاده از شبکههای اجتماعی به [[I_want_to_be_anonymous_connecting_to_the_web|«خدمات ناشناسی»]] روی بیاورید؛ * برای محافظت از ورود به حسابتان، از یک [https://securityinabox.org/en/guide/passwords گذرواژهٔ خوب] استفاده کنید؛ * تنظیمات امنیتی و حریم خصوصی حسابتان را پیکربندی کنید (راهنماهای [https://www.facebook.com/help/325807937506242/ فیسبوک] و [https://support.twitter.com/categories/51#category_267 توییتر]) هنگام استفاده از پلتفرمهای شبکههای اجتماعی تجاری، در نظر بگیرید که دارید به [https://immersion.media.mit.edu/ ایجاد نمودار اجتماعی] دوستان و همکارانتان کمک میکنید. این اطلاعات برای شرکتها و سرویسهای امنیتی مفید است. با وارد شدن و ماندن دائم در حساب شبکههای اجتماعی خود در مرورگر، [https://myshadow.org/browser-tracking عادتهای مرور اینترنت] خود را هم بهطور کلی افشا میکنید، جدا از خدمات آنها. این امر به بسیاری از انواع وبگاهها، از جمله خدمات [https://trackography.org/ اخبار و رسانه] شما نیز تسرّی مییابد. پروژهٔ [https://panopticlick.eff.org/ Panopticlick] تهیهشده توسط EFF میتواند مرورگرتان را از نظر ردّ پاهایی از اطلاعات قابل شناسایی تجزیه و تحلیل کند که وبگاههایی که بازدید میکنید در مورد شما جمعآوری میکنند. [https://myshadow.org/lightbeam برافزای (add-on) مرورگر Lighbteam] «روابط میان وبگاههایی که بازدید میکنید و شرکتهای شخص ثالثی که فعالیتهای اینترنتی شما را از طریق این وبگاهها ردگیری میکنند به تصویر میکشد» و [https://www.ghostery.com/our-solutions/ghostery-add-on/ برافزای مرورگر Ghostery] به شما کمک خواهد کرد تا جلوی جمعآوری اطلاعات شخصیتان توسط این ردگیریها را بگیرید. خدمات برقراری شبکههای اجتماعی دیگری هم وجود دارند که با توجه به حفظ حریم خصوصی ساخته شدهاند، از جمله [https://diasporafoundation.org/ Diaspora]، [http://retroshare.sourceforge.net/ RetroShare]، [https://gnu.io/social/ Gnu Social] و [https://www.minds.com/ Minds] که بهتازگی برای Android و iOS راهاندازی شده است. |
Fa/فرستادن رایانامهای که هیچکس بهجز من و گیرنده نتواند آن را بخواند + | چندین گزینه برای فرستادن رایانامهٔ محرمانهای که هیچکس بهجز فرستنده و گیرنده(ها) نتواند آن را بخواند وجود دارد. بر عکس نامههای سنّتی، از رایانامه داخل پاکت نامه محافظت نمیشود و این طور نیست که فقط یک رونوشت از نامهای که فرستنده برای گیرنده میفرستد وجود داشته باشد. در عوض، بهراحتی برای هر کسی که به رونوشتهای مختلف آن دسترسی داشته باشد قابل مشاهده است، رونوشتهایی که در چندین رایانه در مسیر ذخیره میشوند. بنابراین، باید اعتماد داشته باشید که ارائهدهندهٔ رایانامهٔ شما، ارائهدهندهٔ خدمات اینترنت شما، و هر کس دیگری که مسئولیت فرستادن و رساندن پیام شما را بر عهده دارد، این رونوشتها را نخواهند خواند،. اگر میخواهید مطمئن شوید که هیچکس بهجز شما و گیرنده نتواند پیامهایتان را بخواند، راهحل آن استفاده از رمزگذاری است. Electronic Frontier Foundation راهنمای مقدماتی خوبی برای [https://ssd.eff.org/en/playlist/want-security-starter-pack#communicating-others برقراری ارتباط ایمن با دیگران] دارد. |
Fa/فقط یکی از ما میداند چطور از رمزگذاری استفاده کند + | اگر فقط شما یا فقط گیرنده میداند چطور از رمزگذاری کلید عمومی استفاده کند، اکنون این امکان وجود دارد که پیامی ایمن و یکطرفه فرستاده شود. فردی که زوج کلید عمومی را دارد حسابی در [https://keybase.io/ https://keybase.io] به ثبت میرساند و کلید عمومیاش را در آن بارگذاری میکند، و هویتی را در دروازه (پورتال) ایجاد میکند. فرستنده میتواند با استفاده از فضای اینترنتی شما در دروازهٔ (پورتال) «https://keybase.io/encrypt#username» پیامی رمزگذاریشده بنویسد. در نظر داشته باشید که این موضوع برای ارتباط یکطرفه است. اگر میخواهید کانال ایمنی با گیرندگانتان برقرار کنید، لطفاً [[I_want_to_learn_about_encrypting_email|میخواهم دربارهٔ رمزگذاری رایانامه اطلاعاتی داشته باشم]] را بخوانید. اگر میخواهید گزینههای دیگر ایمن کردن پیامهایتان را بررسی کنید، لطفاً به [[I_want_to_investigate_other_options|میخواهم گزینههای دیگر را بررسی کنم]] مراجعه کنید. |
Fa/میخواهم SMS (پیامک یا پیام نوشتاری) ایمن بفرستم + | واقعاً بدون داشتن اشتراک داده اینترنتی یا دسترسی به اینترنت از تلفن هوشمندتان گزینههای زیادی برای فرستادن SMS/MMS خصوصی وجود ندارد. کاربران Android دارای [http://smssecure.org/ SMSSecure] هستند که انشعابی از برنامهٔ اصلی TextSecure بود وقتی تصمیم گرفتند [https://whispersystems.org/blog/goodbye-encrypted-sms/ پشتیبانی SMS/MMS را بردارند]. برنامهای برای رمزگذاری پایانه-به-پایانهٔ SMS در iPhone شناخته نشده است. |
Fa/میخواهم ارتباطاتم ایمن باشد + | دو کانال اصلی برای ارتباط برقرار کردن با دیگران از تلفن هوشمندتان وجود دارد – استفاده از [https://en.wikipedia.org/wiki/Cellular_network شبکهٔ همراه] (GSM، CDMA و جز اینها) برای پیام های صوتی و پیامکها، یا استفاده از اتصال دادهای (برای مثال، به اینترنت) ازطریق شیکهٔ سلولار. برای هر یک از این دو کانال راهحلهای مختلفی برای داشتن ارتباطات ایمن وجود دارد، و هریک از سناریوهای زیر هر دو شرایط را با هم در نظر میگیرد. بهطور کلی، طرفداران حریم خصوصی و پژوهشگران امنیتی استفاده از تلفنهای همراه یا هوشمند را برای ارتباطات (خیلی) ایمن [https://ssd.eff.org/en/module/problem-mobile-phones توصیه نمیکنند]. با وجود این، راه سومی هم برای برقرار کردن ارتباط مستقل از تلفنهای هوشمند وجود دارد. [http://opengarden.com/ Firechat] از دستگاه wifi یا بلوتوث تلفن استفاده میکند و گقتوگو با دیگر کاربران نزدیک ازنظر جغرافیایی را ممکن میسازد. لازم نیست به شبکهٔ سلولار یا دادهای وصل شوید. با این حال، پیامهای میان کاربران در این اتاقهای تماس موقتی رمزگذاری نشدهاند. |
Fa/میخواهم از حساب رایانامهام در برابر دسترسی غیرمجاز محافظت کنم + | چیزهای زیادی هست که میتوانید انجام دهید تا حساب رایانامهتان را در برابر ورود یا نفوذ (هک) غیرمجاز محافظت کنید. چیزهای زیادی هم هست که ارائهدهندهٔ رایانامهتان باید انجام دهد، بنابراین [[To_find_a_reliable_email_provider|عاقلانه ارائهدهندهتان را انتخاب کنید]]. پیش از هر چیز رایانامهٔ شما باید با [[Better_Passwords|گذرواژهای خوب]] محافظت شود. همچنین باید مطمئن شوید که رایانهتان عاری از هر گونه [[I_want_to_protect_my_computer_from_virus_infection|بدافزار]] است. |
Fa/میخواهم از دسترسی غیرمجاز به دادههایم جلوگیری کنم + | اگر نمیخواهید دیگران بدون اجازهٔ شما به اسنادتان دسترسی داشته باشند، یا باید آنها را یکییکی رمزگذاری کنید (رمزگذاری فایلها)، یا آنها را در مکان امنی ذخیره کنید، که میتواند رایانهٔ شما، دستگاه ذخیرهسازی یا بخشی از آنها باشد (رمزگذاری دیسک). برای ایجاد فضایی امن در دیسک سخت خود یا دستگاه ذخیرهسازی، یا برای رمزگذاری کل رایانه، میتوانید از چندین ابزار استفاده کنید: * [https://securityinabox.org/en/guide/truecrypt/windows Truecrypt] میتواند تمام یا فقط بخشی از رایانهٔ شما را رمزگذاری کند، ولی دیگر بهطور فعال موزد تعمیر و نگهداری قرار نمیگیرد. * [https://www.idrix.fr/Root/content/category/7/32/46/ Veracrypt] دارد جانشین Truecrypt میشود که با استفاده از برنامهٔ Truecrypt شروع شده است، ولی این پروژه خیلی تازه است و کاربران زیادی تا کنون از آن استفاده نکردهاند. * [https://ssd.eff.org/en/module/how-encrypt-your-windows-device DiskCryptor] و [https://github.com/t-d-k/LibreCrypt LibreCrypt] دو ابزار دیگر رایگان و منبع باز برای رمزگذاری دیسک هستند که دارند بهعنوان جانشینی برای Truecrypt فراگیر میشوند. * [https://en.wikipedia.org/wiki/BitLocker BitLocker] راهحلی برای Windows است (نسخههای Vista، 7 Ultimate+ و Windows 8+) که چندین گزینه برای رمزگذاری تمام دیسک یا پوشهها دارد. * یکی دیگر از ابزارهای پرطرفدار و تجاری رمزگذاری دیسک [https://www.symantec.com/endpoint-encryption/ Symantec Endpoint Encryption] است. * کاربران Mac میتوانند دیسکهایشان را با استفاده از ویژگی داخلی [https://support.apple.com/en-ca/HT204837 FileVault] رمزگذاری کنند. میتوانید از خدمات ذخیرهسازی فایل رمزگذاریشده هم استفاده کنید، مانند [https://peerio.com/ Peerio] یا [https://mega.nz/ Mega]، که در [[I_want_to_ensure_that_my_data_is_never_lost|میخواهم مطمئن شوم دادههایم هرگز از دست نمیروند]] توضیح داده شده است. فایلها را میتوان بهطور جداگانه با [https://securityinabox.org/en/guide/gpg4usb/windows GPG4USB] محافظت کرد. |
Fa/میخواهم از رایانامهام محافظت کنم + | {{{Scenario Task Description}}} |
Fa/میخواهم از رایانهام در برابر ابتلا به ویروس محافظت کنم + | ابتلا به ویروس رایانه هم، مانند نمونهٔ بیولوژیکیاش، میتواند در شرایط مختلف بسیاری رخ دهد. شاید غیرممکن باشد رایانهتان را از در معرض ویروس قرار گرفتن محافظت کنید، ولی مجموعهای از سازوکارهای دفاعی میتوانند از مبتلا شدن به آن جلوگیری کنند، که عبارتاند از: * نصب بهروزرسانیهای خودکار برای سیستمعامل (Windows، Mac و غیره) و همهٔ نرمافزارها * [https://securityinabox.org/en/guide/avast/windows ویروسکش] ثبتشده و مؤثر * استفاده از دیوار آتش خود [https://support.apple.com/en-us/HT201642 Mac] یا [http://windows.microsoft.com/en-us/windows-8/windows-firewall-from-start-to-finish Windows] یا [https://securityinabox.org/en/guide/comodo/windows دیوار آتش] شخص ثالث در رایانهتان * استفاده از افزونههای [https://securityinabox.org/en/guide/firefox/windows NoScript] و [https://addons.mozilla.org/en-us/firefox/addon/flashblock/ FlashBlock] برای Firefox یا [https://chrome.google.com/webstore/detail/flashcontrol/mfidmkgnfgnkihnjeklbekckimkipmoe?hl=en FlashControl] و [https://chrome.google.com/webstore/detail/scriptblock/hcdjknjpbnhdoabbngpmfekaecnpajba?hl=en ScriptBlock] برای Chrome * تعویض سیستمعامل به [https://en.wikipedia.org/wiki/Linux_distribution#Popular_distributions Linux] یا استفاده از سیستمعاملهای ایمنیمحور [https://tails.boum.org/ Tails] یا [https://www.qubes-os.org/ QubesOS]. اضافه بر این، راهنماهای مفصلی در پروژهٔ [https://ssd.eff.org/en/module/how-do-i-protect-myself-against-malware دفاع شخصی در برابر تجسس] و جعبهابزار [https://securityinabox.org/en/guide/malware Security in-a-box] وجود دارند. |
Fa/میخواهم از هویت گیرنده (و بر عکس) مطمئن باشم + | هنگام فرستادن رایانامه خیلی خیلی آسان است که نشانی رایانامه را تقلبی (یا sppof) کرد. برای مثال، با یک هویت ساختگی از https://emkei.cz برای خودتان رایانامهای بفرستید. برای اطمینان از هویت رایانامههای همدیگر، پیام باید با رمزگذاری نشاندار شده باشد. این کار را میتوانید [[I_want_to_learn_about_digital_signatures|خودتان انجام دهید]] یا دربارهٔ روشهای تأیید صحت موجود و مورد استفادهٔ برخی ارائهدهندگان رایانامه اطلاعات کسب کنید. |
Fa/میخواهم با تلفنم پیامهای ایمن بفرستم و دریافت کنم + | پیام فرستادن پرطرفدارترین روش ارتباطی در تلفنهای هوشمند امروزی است. [https://www.whatsapp.com/ WhatsApp]، [https://www.snapchat.com/ SnapChat]، [https://slack.com/ Slack]، بهعنوان نمونه، و البته غولهایی بهنام [https://www.facebook.com/mobile/messenger Facebook Messenger] و [http://www.google.com/+/learnmore/hangouts/ Google Hangouts] همه خدمات پیامرسانی ارائه میدهند. جالب است که توجه کنیم همهٔ آنها جدا از هم کار میکنند – دوستان و مخاطبان شما باید از همان ارائهدهنده استفاده کنند چون ارتباطی میان خدمات مختلف وجود ندارد. بهطورکلی، این خدمات خصوصی محسوب نمیشوند چون ارائهدهنده میتواند به پیامهای شما دسترسی داشته باشد. برنامههای پیامرسانی که [https://en.wikipedia.org/wiki/End-to-end_encryption رمزنگاری پایانه-به-پایانه] اجرا میکنند و روشها و برنامهٔ مرجع خود را در دامنهٔ عمومی منتشر میکنند در اینجا ابزارهای پیامرسانی خصوصی شناخته میشوند. میتوانید مروری بر چندین برنامه را در [https://www.eff.org/secure-messaging-scorecard تابلوی امتیازات پیامرسانی ایمن EFF] مشاهده کنید. * Signal برای [https://ssd.eff.org/en/module/how-use-signal-android Android] و [https://ssd.eff.org/en/module/how-use-signal-ios iPhone] تهیهشده در [https://whispersystems.org/ WhisperSystem] * [https://telegram.org/ Telegram] برای همهٔ تلفنهای هوشمند و رایانههای رومیزی * [https://www.surespot.me/ SureSpot] برای Android و iPhone * [https://www.silentcircle.com/products-and-solutions/software/ SilentPhone]، راهحلی تجاری تهیهشده در Silent Circle * [http://www.bleep.pm/ Bleep]، زیرساختی برای گپ همکار-با-همکار و رمزگذاریشده با استفاده از BitTorrent |
Fa/میخواهم ببینم گزینههای دیگر چیست + | تنها راه مطمئن شدن از واقعاً محرمانه بودن گفتوگوی رایانامهای شما این است که از فناوری رمزگذاری [[I_want_to_learn_about_encrypting_email|پایانه-به-پایانه]] استفاده کنید. در کنار آن، به یکی از موارد زیر نیاز دارید: * به ارائهدهندهٔ خدمات رایانامهتان اعتماد کنید. لطفاً صفحهٔ [[To_find_a_reliable_email_provider|چگونه ارائهدهندهٔ مطمئنی برای رایانامهام پیدا کنم]] را ببینید و مطمئن شوید گیرندهٔ شما هم از همان ارائهدهنده استفاده میکند، یا * به ارائهدهندهٔ یکی از خدمات پیامرسانی رمزگذاریشده اعتماد کنید (برای مثال، اینکه الگوریتمهای ایمنیشان را بهدرستی پیادهسازی کرده باشند و در برابر هر گونه مداخلهٔ شخص ثالث مقاوم باشند). چند پیشنهاد برای خدمات پیامرسانی رمزگذاریشده که بهصورت نرمافزارهای دارای منبع باز ساخته شدهاند: * [https://peerio.com/ https://peerio.com] – پیامرسانی و همرسانی فایل بهصورت رمزگذاریشده که لازم نیست چیزی در مورد رمزگذاریGPG بدانید. ضروری برای همهٔ گیرندگان. با نشانیهای رایانامهای معمول قابلاستفاده نیست. * https://mega.nz/ - ذخیرهسازی اینترنتی فایل بهصورت رمزگذاریشده.Mega به شما امکان میدهد فایل را با کاربر دیگری درMega یا در خارج از Mega همرسان کنید، بهشرط اینکه بتوانید پیوند را بهطور ایمن به دست آنها برسانید. همیشه میتوانید به راهحلهای proprietary (مانند http://www.symantec.com/desktop-email-encryption) روی بیاورید، ولی ما نمیتوانیم راهحلهای تجاری را توصیه کنیم، بهویژه آنهایی که کدهایشان را برای بازرسی آشکار نمیکنند. |
Fa/میخواهم بهطور ایمن به وبگاهی متصل شوم + | اتصال ایمن به وبگاه چند معنا دارد که همهٔ آنها به ایمن کردن دسترسی شما به وبگاههایی که بازدید میکنید میپردازند: * اتصال میان رایانهٔ شما و سرور وبگاه [[Encrypted_connections|رمزگذاری]] شده باشد؛ * در اتصال کنونی شما [https://trackography.org/ نشتی اطلاعات] به اشخاص ثالث وجود نداشته باشد؛ * با مراجعه به وبگاههای پرخطر خود را در معرض [https://support.google.com/websearch/answer/8091?hl=en ابتلا به بدافزارها] قرار نداده باشید. برای اطلاع از جزئیات چگونگی مرور اینترنت با ایمنی بیشتر در Firefox و Chrome، راهنمای [https://help.riseup.net/en/better-web-browsing مرور بهتر اینترنت] تهیهشده توسط RiseUp را بخوانید (بهطور کلی، این مرورگرها در زمینهٔ ایمنی توصیه میشوند). برافزای (Add-on) مرورگر [https://www.eff.org/HTTPS-EVERYWHERE HTTPS Everywhere] تهیهشده توسط Electronic Frontier Foundation تضمین میکند که اتصال شما ایمن است و با اعتبارنامههای قابل اعتماد به هزاران وبگاه دسترسی دارید. در هر صورت، مطمئن شوید سیستمعامل رایانهٔ شما بهروز است، آخرین نسخهٔ مرورگرتان را استفاده میکنید، و برنامههای محافظتی [https://securityinabox.org/en/guide/avast/windows ضد بدافزار] را اجرا میکنید. افزونههای توصیهشده در راهنمای RiseUp را نصب کنید و راهنمای EFF با عنوان [https://ssd.eff.org/en/module/how-do-i-protect-myself-against-malware چگونه خودم را در برابر بدافزارها محافظت کنم؟] را مرور کنید. شاید مایل باشید از یک شبکهٔ ناشناس یا VPN هم برای دسترسی به وبگاه دلخواه استفاده کنید، چنانکه در بخش [[I_want_to_be_anonymous_when_browsing_the_web|میخواهم هنگام مرور وب ناشناس بمانم]] توضیح داده شده است. |
Fa/میخواهم بهطور ناشناس به وبگاهی متصل شوم + | این موضوع در قسمت [[I_want_to_be_anonymous_connecting_to_the_web|میخواهم بهطور ناشناس به اینترنت وصل شوم]] در بخش [[Identity_or_Location|هویت یا مکان]] شرح داده شده است. |
Fa/میخواهم جلوی دسترسی دیگران به رایانهام را بگیرم + | محدود کردن دسترسی فیزیکی به رایانهتان ممکن است یک چالش تدارکاتی همراه داشته باشد: در بیشتر موارد لحظاتی وجود دارند که کنار رایانهتان حضور ندارید. در هر صورت، با استفاده از [[Better_Passwords|گذرواژههای قدرتمند]] و [[I_want_to_prevent_unauthorised_access_to_my_data|رمزگذاری دیسک]] میتوانید مانع خارج کردن هر گونه دادهٔ شخصی از رایانهتان توسط دیگران شوید. رایانهٔ دستی (لپتاپ) دارای [https://en.wikipedia.org/wiki/Trusted_Platform_Module تراشهٔ TPM] میتواند تمام درایو را رمزگذاری کند و با استفاده از [http://windows.microsoft.com/en-ca/windows-vista/bitlocker-drive-encryption-overview BitLocker] برای Windows (نسخههای Ultimate و Enterprise در Windows Vista و Windows 7 و نسخههای Pro و Enterprise در Windows 8) و [https://en.wikipedia.org/wiki/Dm-crypt dm-crypt] برای Linux، رایانه را در برابر راهاندازی توسط افراد غیرمجاز ایمن کند. کاربران Mac میتوانند دیسک را با استفاده از ویژگی داخلی [https://support.apple.com/en-ca/HT204837 FileVault] رمزگذاری کنند. |
Fa/میخواهم دادهها را از بین ببرم + | شایعهها راست از کار درآمدند – [[Destroying_data|رایانهها نمیتوانند دادهها را حذف کنند]]. دادههایی که قبلاً با استفاده از روش استاندارد حذف > خالی کردن سطل زباله از رایانه، USB یا کارت SD شما حذف شدهاند را میتوان بازیابی کرد. بهمنظور از بین بردن دادهها باید اطلاعات تازهای روی محل فیزیکی آنها در دیسک نوشته شوند. ابزارهای خاصی برای این منظور وجود دارند، از جمله [https://ssd.eff.org/en/module/how-delete-your-data-securely-windows Bleachbit برای Windows] و [https://ssd.eff.org/en/module/how-delete-your-data-securely-linux Linux]، و نیز [[CCleanerhttps://securityinabox.org/en/guide/ccleaner/windows|CCleaner]] و [http://sourceforge.net/projects/eraser/ Eraser] برای Windows. کاربران MacOS میتوانند فنون مذکور در [https://ssd.eff.org/en/module/how-delete-your-data-securely-mac-os-x این راهنما] یا توصیههای مربوط به SecureTrash را در [https://support.apple.com/kb/PH18638?locale=en_US&viewlocale=en_US وبگاه Apple] پیگیری کنند. |
Fa/میخواهم دادههایم را بازیابی کنم + | اطلاعاتی را که قبلاً از رایانه یا کارت حافظهٔ قابل حمل شما حذف شده است [https://securityinabox.org/en/guide/recuva/windows گاهی میشود بازیابی کرد]. اگر رایانهٔ شما خراب شده باشد و سیستمعامل نتواند بارگیری شود، شاید هنوز هم ممکن باشد دادهها را با راهاندازی دیسک سخت در یک [http://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows سیستمعامل فعال] از آن بازیابی کرد. |
Fa/میخواهم در برابر رایانامههای آسیبرساننده محافظت شده باشم + | حجم عظیمی از محتواهای آسیبرساننده میتوانند از راه صندوق ورودی رایانامهٔ شما به رایانهتان دسترسی پیدا کنند. شاید اعصابخردکن باشد، ولی هستند آگهیهای تبلیغاتی بیزیان (SPAM)، [https://en.wikipedia.org/wiki/Malware بدافزارهای] جاسازیشده در پیوستها و داخل خود پیامها، و انواع مختلف [https://en.wikipedia.org/wiki/Phishing#Link_manipulation پیوندهایی] که شما را به صفحههای وب آلوده میبرند. ابزارهای زیادی برای محافظت از رایانهٔ شما در برابر آلودگی وجود دارند، ولی هرگز ٪۱۰۰ مؤثر نیستند و توصیه میشود با ملاحظات بسیاری پیامهای رایانامهای دریافتشده را باز کنید یا به محتواهای آنها واکنش نشان دهید. برای اطلاع از اینکه چگونه میتوانید بفهمید رایانامهای که دریافت کردهاید آسیبرساننده است یا نه، [https://ssd.eff.org/en/module/how-avoid-phishing-attacks این دستورالعمل] Electronic Frontier Foundation را بخوانید. همچنین، مواظب [https://en.wikipedia.org/wiki/Spyware#Rogue_anti-spyware_programs نرمافزارهای کلاهبرداری] که وعدهٔ محافظت از رایانهتان را میدهند باشید. |
Fa/میخواهم در مورد امضای دیجیتالی چیزهایی بدانم + | جای خوبی آمدهاید! ولی هر چیز به وقت خودش: پیش از اینکه یاد بگیرید چطور پیامتان را با رمزگذاری امضا کنید، باید نخست بفهمید [[I_want_to_learn_about_encrypting_email|رمزگذاری رایانامه چطور کار میکند]] و یک زوج کلید تولید کنید که برای رمزگذاری پیامهایتان و نیز برای امضای دیجیتالی آنها استفاده میشود. با امضای پیامتان میتوانید به گیرنده ثابت کنید که شما نویسندهٔ واقعی رایانامه هستید (اصالت) و متن در مسیرش از رایانهٔ شما تا صندوق ورودی گیرنده دستکاری نشده باشد (یکپارچگی). برای اطلاعات بیشتر، میتوانید بخش [http://www.bitcoinnotbombs.com/beginners-guide-to-pgp/ امضاهای دیجیتالی] را در وبگاه Bitcoinbombs و سپس [https://securityinabox.org/en/guide/thunderbird/windows راهنمایی عملی برای کلاینت رایانامه] را از وبگاه Security in-a-box بخوانید. |
Fa/میخواهم در مورد رمزگذاری رایانامه اطلاعاتی داشته باشم + | خیلی هم خوب! خودش یک سفر است ولی ارزشش را دارد که به این سفر بروید. راهنماهای بسیاری دربارهٔ راهاندازی و استفاده از رمزنگاری کلید عمومی وجود دارند و ممکن است در ابتدا کار طاقتفرسایی به نظر برسد. چند نکته هست که به خاطر سپردن آنها هنگام شروع کمک میکند: * استانداردی کلی برای رمزنگاری کلید عمومی وجود دارد که [https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP OpenPGP] خوانده میشود. موتورهای رمزگذاری پرطرفدار از جمله [http://www.symantec.com/products-solutions/families/?fid=encryption PGP] و [https://www.gnupg.org/ GnuPG] با این استاندارد سازگار هستند. * برای استفاده از رمزنگاری کلید عمومی باید یک زوج کلید، یک موتور رمزگذاری و یک واسط کاربری با برنامهٔ رایانامهٔ شما (اختیاری) داشته باشید. * زوج کلید شما قابل انتقال است، میتوانید ضمن استفاده از یک روش رمزنگاری واحد از رایانههای مختلف، برنامهٔ رایانامه و موتور رمزگذاری را عوض کنید. زوج کلید اساساً از دو فایل متمایز (ولی به هم وابسته) تشکیل شده است – کلیدهای عمومی و خصوصی. رونوشتی از آنها بردارید. به خاطر داشته باشید که علاوه بر رمزگذاری پیامهایتان، باید در مورد تأیید کلید، امضای پیام و رمزگذاری فایل هم اطلاعات داشته باشید. حتماً به این بخشها در منابع دادهشده مراجعه کنید. در اینجا فهرستی از راهنماها همراه با زبان و بستر کارشان داده شده است که با هم از نظر روشهای نرمافزاری که نمایندگی میکنند تفاوت دارند و به شما برای شروع و در ادامهٔ کار کمک میکنند: * [https://help.riseup.net/en/security/message-security/openpgp/best-practices امنیت پیام] – تهیهشده توسط همکاران RiseUp. راهنمایی بسیار گسترده دربارهٔ تمام جنبههای رمزنگاری PGP/GPG. Windows و Linux. ۱۱ زبان. * [https://github.com/freedomofpress/encryption-works/blob/master/encryption_works.md#pretty-good-privacy-pgp-email-encryption کارهای رمزگذاری] – مقدمهای خوب بر موضوعات مختلف مرتبط با رمزنگاری کلید عمومی و چیزهای بیشتر. اولین نسخه آن را Micah Lee از Intercept نوشته است. * [https://ssd.eff.org/en/playlist/want-security-starter-pack#communicating-others راهنماهای راهاندازی PGP/GPG تهیهشده توسط EFF] برای [https://ssd.eff.org/en/module/how-use-pgp-windows-pc Windows]، [https://ssd.eff.org/en/module/how-use-pgp-linux Linux] و [https://ssd.eff.org/en/module/how-use-pgp-mac-os-x MacOS]. ۱۱ زبان. * [https://securityinabox.org/en/guide/thunderbird/windows راهاندازی GnuPG و رایانامه با Thunderbird] – تهیهشده در پروژهٔ Security in-a-box. کاربران Windows. ۱۳ زبان مختلف. راهنمای مشابهی هم توسط [https://emailselfdefense.fsf.org/ Free Software Foundation] ارائه شده است. * [https://www.mailvelope.com/en/help اسناد Mailvelope] – افزونهٔ مرورگر برای رمزگذاری GPG. با بیشتر کلاینتهای رایانامههای اینترنتی کار میکند. برای Mozilla Firefox و Google Chrome. |