IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Android

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

امکان کنترل از راه دور تلفن شما با اشکالات جدید واتساپ

 

نرم افزار متعلق به فیس بوک با نام واتساپ، به تازگی دو آسیب پذیری امنیتی را در برنامه پیام رسانی خود برای اندروید برطرف کرده است که می توانست برای اجرای کدهای مخرب از راه دور بر روی دستگاه و حتی نشت اطلاعات حساس مورد سوءاستفاده قرار بگیرند.

هدف این اشکالات، دستگاههایی است که نسخه های اندروید تا نسخه 9 میباشد که با بهره گیری از حملاتی که با نام "man-in-the-disk" شناخته می شوند و این امکان را برای مهاجمین فراهم می کند تا با استفاده از داده هایی که در بین نرم افزار و حافظه خارجی رد و بدل می شود، برنامه را به خطر بیندازند.

امروز محققان آزمایشگاه های کنسوس اعلام کردند: "دو آسیب پذیری واتساپ که در بالا اشاره شده اند، امکان جمع آوری از راه دور موارد رمزنگاری TLS را برای سشن های TLS 1.3 و TLS 1.2 برای مهاجمان فراهم کرده است".

"با اسراری که در TLS وجود دارد، ما نشان خواهیم داد که چگونه حمله مرد میانی (MitM) می تواند منجر به در خطر افتادن ارتباطات واتساپی شده و اجرای کد از راه دور بر روی دستگاه قربانی و استخراج کلیدهای پروتکل نویز که برای رمزگذاری end-to-end در ارتباطات کاربر استفاده میشود را امکان پذیر نماید".

به طور خاص، این نقص (CVE-2021-24027) از پشتیبانی کروم از ارائه دهندگان محتوا در اندروید (از طریق طرح URL "content://") و بای‌پس پالیسی مشابه در مرورگر (CVE-2020-6516) استفاده می کند؛ بدین ترتیب به مهاجم اجازه می دهد تا یک فایل HTML ساخته شده مخصوص از طریق واتساپ را برای قربانی ارسال کند، که با باز شدن در مرورگر وی، کد موجود در فایل HTML را اجرا نماید. (مشاهده ویدئو در یوتوب)

از این بدتر می توان از کد مخرب برای دسترسی به منابعی که در حافظه ذخیره سازی خارجی محافظت نشده است، استفاده کرد، شامل آنهایی که از جانب واتساپ است و برای ذخیره جزئیات کلیدی سشن TLS در زیر شاخه ها، بین مابقی آنها و در نتیجه اطلاعات حساسی که هر نرم افزار دیگری اجازه خواندن و تغییر دادن آنها از طریق حافظه خارجی دارد.

کریتون کارامیتاس، محقق آزمایشگاه های کنسوس گفت: "تمام کاری که یک مهاجم باید انجام دهد این است که قربانی را مجبور به باز کردن پیوست یک فایل HTML کند. واتساپ این پیوست را از طریق ارائه دهنده محتوا در کروم ارائه می کند و در نتیجه کد جاوا اسکریپت مهاجم می تواند کلیدهای سشن ذخیره شده TLS را به سرقت ببرد".

یک مهاجم به عنوان شخصی که به رمزها دسترسی دارد، می تواند حمله مرد میانی را انجام دهد تا به اجرای کد از راه دور دست یابد یا حتی جفت کلیدهای پروتکل نویز را از بین ببرد (که برای اجرا کردن یک کانال رمزگذاری شده بین کاربر و سرور برای انتقال لایه امنیتی استفاده می شود و نه پیام های خود، که با استفاده از پروتکل سیگنال رمزگذاری می شوند) که با ایجاد عمدی خطا در خارج از حافظه و از راه دور بر روی دستگاه قربانی انجام شده که توسط برنامه برای اهداف تشخیصی و مشکل یابی جمع آوری شده اند.

هنگامی که این خطا برطرف شود، مکانیسم اشکال زدایی واتساپ جفت کلیدهای رمزگذاری شده را به همراه لاگ های برنامه، اطلاعات سیستم و سایر محتوای حافظه در یک سرور اختصاصی که به لاگ های خطاها تخصیص داده شده است (crashlogs.whatsapp.net) وارد و بارگذاری می کند. اما شایان ذکر است که این تنها در دستگاه هایی رخ می دهد که نسخه جدیدی از برنامه را اجرا می کنند و "کمتر از 10 روز از تاریخ انتشار نسخه فعلی گذشته باشد".

اگرچه فرایند اشکال زدایی به منظور فراخوانی خطاهای بزرگ در برنامه طراحی شده است، اما ایده پشت حملات MitM، ایجاد برنامه ای متفاوت است که باعث جمع آوری داده ها و غیر فعال کردن امکان آپلود می شود و فقط برای قطع ارتباط و افشای همه اطلاعات حساسی که قرار بود به زیرساخت های داخلی واتس اپ ارسال شوند، انجام میشود.

برای دفاع در برابر چنین حملاتی، گوگل در اندروید نسخه 10، ویژگی ای را به نام "scoped storage" معرفی کرد که به هر برنامه یک منطقه ذخیره سازی جداگانه در دستگاه تخصیص می دهد، به گونه ای که هیچ برنامه دیگری که روی همان دستگاه نصب شده باشد، نمی تواند مستقیماً به داده های ذخیره شده توسط برنامه های دیگر دسترسی داشته باشد. (مشاهده ویدئو در یوتوب)

این شرکت امنیت سایبری گفت که هیچ اطلاعی در مورد سوءاستفاده های انجام شده بخاطر این نوع حملات ندارد، اگرچه در گذشته از نقص واتساپ برای تزریق نرم افزارهای جاسوسی به دستگاه های هدف و جاسوسی از روزنامه نگاران و فعالان حقوق بشر سوءاستفاده شده بود.

به کاربران واتساپ توصیه می شود برای کاهش خطر بخاطر این نقص، برنامه خود را به نسخه 2.21.4.18 بروزرسانی کنند. هنگامی که به نتیجه رسیدند، این شرکت دوباره تأکید کرد "کلیدهایی" که برای محافظت از پیام های افراد استفاده می شود در سرورها بارگذاری نمی شوند و اطلاعات ورود به سیستم شناسایی خرابی، اجازه دسترسی به محتوای پیام را نمی دهد.

سخنگوی این شرکت به خبرگزاری ها اعلام نمود: "ما به طور مرتب با محققان امنیتی همکاری می کنیم تا روشهای بی شماری را که واتساپ از پیامهای مردم محافظت می کند، بهبود بخشیده و گسترش دهیم. ما از اطلاعاتی که این محققان با ما به اشتراک گذاشته اند ، قدردانی می کنیم. اطلاعاتی که در گذشته به ما کمک کرده است در مواردی که کاربر اندروید از وب سایت مخربی در کروم بازدید می کند، واتساپ را بهبود ببخشیم. اگر شفاف صحبت کنیم، رمزگذاری end-to-end همانطور که در نظر گرفته شده است کار می کند و پیام ها ایمن و بدون آسیب باقی می مانند".

کارامیتاس گفت: "سیستم های فرعی بیشتری در واتساپ وجود دارد که ممکن است مورد توجه مهاجم واقع شود. ارتباط با سرورهای بالادستی و پیاده سازی رمزگذاری E2E دو مورد قابل توجه برای ما هستند. علاوه بر این، علی رغم این واقعیت که این کار روی واتساپ، سایر برنامه های پیام رسان معروف اندروید (مانند وایبر و مسنجر فیسبوک) یا حتی بازی های تلفن همراه متمرکز بود، ممکن است به شکل ناخواسته باعث سطح مشابهی از برای حملات کنترل از راه دور در معرض مهاجمین قرار دهد".

بدافزار جدیدی که اطلاعات مهم را از برنامه های پیام رسان سرقت میکند

Takian.ir Malware for Android messenger apps

به گزارش سایت www.2-spyware.com، کارشناسان امنیتی یک بدافزار جدید را کشف کردند که که بدون اجازه به دستگاه‌های اندروید وارد می‌شود و اقدام به دزدی اطلاعت شخصی تایپ شده در برنامه های پیام رسان میکند. این برنامه مخرب به عنوان یک ویروس ساده ولی موثر است که قادر به پنهان کردن حضور خود در دستگاه به صورت موثر است.

این تروجان برای حفظ پایداری خود، تلاش میکند که فایل "/ etc / install-recovery.sh" را بر روی دستگاه هدف تغییر دهد. اگر این تغییر موفقیت‌آمیز باشد، ویروس با هر بار راه‌اندازی دستگاه مجددا فعال می‌شود.
به نظر می‌رسد که هدف اولیه این بدافزار، دزدیدن اطلاعات از همه پیام رسان های نصب‌شده روی دستگاه است و سپس آن را به یک Remote Server ارسال می‌کند. آدرس IP سرور ذکر شده از یک فایل پیکربندی محلی بازیابی شده‌است.این بدافزار فعالیت خود را بر روی پیام رسان های زیر به نتیجه میرساند:

  • Skype
  • Facebook Messanger
  • Twitter
  • Viber
  • Telegram Messenger
  • Line
  • Weibo
  • Tencent WeChat
  • Walkie Talkie Messenger, etc.

همان طور که مشاهده میکنید اکثر پیام رسان های محبوب در سراسر جهان به منظور استخراج اطلاعات، تحت‌تاثیر قرار می‌گیرند.

پیکربندی مبهم مانع تشخیص بد افزارهای مخرب می شود

با وجود عملکرد ابتدایی این بدافزار، متوجه میشویم که از رویکرد پیچیده‌ای برخوردار است که در هنگام گریز از تشخیص از آن استفاده می‌کند.به طور معمول نرم افزارهای امنیتی نمیتوانند این تهدید را تشخیص دهند، زیرا فایل پیکربندی و یک قسمت از ماژولهای آن را مسدود میکند. تحلیل و انالیز پویا نیز براحتی مقدور نیست زیرا این بدافزار از قابلیت های ضد شبیه سازی (anti-emulator) و اشکال زدایی (debugger) ستفاده می‌کند.
محققان امنیتی متوجه شده‌اند که بدافزار در داخل کد منبع خود، یک strings را پنهان کرده‌است تا در معرض قرار نگیرد. سرور C & C و مقادیر دیگر در یک فایل پیکربندی قرار گرفته اند که به بدافزار کمک می‌کند تا با کنترلر خود ارتباط برقرار کند.
این بدافزار اولین بار در یک برنامه چینی بنام ماژول ابری (Cloud Module) پیدا شد و از پکیجی با نام com.android.boxa استفاده کرد. با این حال، به این دلیل که هیچ فروشگاه نرم افزارهای اندروید (Play Store) در چین وجود ندارد، بسیار محتمل است که تهدید مغرضانه از طریق وب سایت‌های شخص ثالث و سایت‌های اپلیکیشن آندروید توزیع شود.

داده‌های نشت شده ممکن است برای اهداف غیر قانونی استفاده شوند

حتی اگر داده‌های جمع‌آوری‌شده ممکن است اطلاعات حیاتی مانند کلمه عبور بانکی را افشا نکنند، می‌تواند اطلاعات مفید دیگری مانند محل ملاقات، پروژه‌ها، نام‌ها و غیره را جمع‌آوری کند. این داده‌ها می‌توانند برای تعیین اهداف و گرایش‌های سازمان‌ها به کار روند.علاوه بر این، می توان آن را برای کمپین های جاسوسی یا برای کسب اطلاعات در مورد کارکنان خاص برای اجرای کمپین های فیشینگ و آلوده کردن شبکه ها با ransomware یا تهدیدات سایبری مشابه استفاده کرد.
مدیر خدمات مشاوره‌ای EMEA، آقای Neil Haskins نگران شیوه و روش شرکت‌ها و کارمندانی است که اطلاعات حساس را اداره می‌کنند:

"بسیاری از سازمان‌ها زمان، پول و منابع را صرف امنیت پلتفرم های ایمیل با آخرین و بزرگ‌ترین تکنولوژی می‌کنند. آن‌ها اسناد پالیسی های پست الکترونیکی را بیرون می‌آورند و سپس به کاربران در مورد استفاده مناسب از ایمیل آموزش می‌دهند، و فراموش می‌کنند که کارمندان نیاز دارند که اطلاعات بیشتری در خصوص پیام رسان ها دریافت ‌کنند، و در حقیقت، چون ایمیل آن‌ها را مسدود می‌کنند، آن‌ها از پیغام رسان ها برای عبور از فیلترینگ ایمیل ها استفاده می‌کنند. این طبیعت انسان است. با توجه به این حقیقت که اکثر مردم برنامه‌های پیام‌رسانی چندگانه در لب تاپ‌ها، تبلت ها و تلفن‌های همراه دارند، میبینیم که سطح حمله بسیار عظیم است."

برای اجتناب از نشت داده‌های غیر ضروری، ما به کاربران Android توصیه می‌کنیم که هرگز برنامه‌های کاربردی را از طرف ثالث دانلود نکنند و تنها از گوگل و فروشگاه های معتبر برای این منظور استفاده کنند.

جلوگیری از دسترسی نرم افزارهای گوشی اندروید به مانیتورینگ ارتباطات و ترافیک

آیا می دانید که هر برنامه ای که روی گوشی اندرویدی خود نصب کرده اید می تواند حتی بدون درخواست مجوز Takian.ir android pحساس ، فعالیت های شبکه را نظارت کند تا براحتی بتواند تشخیص دهد که سایر برنامه ها در گوشی شما چرا و چگونه به اینترنت متصل می شوند؟

بدیهی است، آنها نمیتوانند محتوای ترافیک شبکه را مشاهده کنند، اما به راحتی و بدون اطلاع شما می توانند تشخیص دهند که نرم افزار مورد نظر به کدام سرور متصل شده است. دانستن این اطلاعات میتواند برای سوء استفاده های بعدی و نقص حریم خصوصی شما مورد استفاده قرار گیرد، یطور مثال تشخیص اینکه کدام App یک برنامه مالی است و...

اما به نظر میرسد که گوگل قصد دارد مسئله حفظ حقوق حریم خصوصی را در نسخه بعدی سیستم عامل خود جدی تر گرفته و در ان نسخه محدودیت هایی را اعمال نماید.با استفاده از Android P، بر اساس تغییرات جدید اعمال شده در کدهای اندروید که به AOSP (Android Open Source Project) معروف هستند و اولین بار توسط Developers XDA مورد توجه قرار گرفته است، زین پس برنامه ها قادر نخواهند بود که سایر نرم افزارها را در هنگام دسترسی به اینترنت و نقل و انتقال دیتا، رصد نمایند.

.XDA Developers می نویسد: "یک نکته جدید در پروژه منبع باز اندروید ظاهر شده است تا شروعی باشد برای روند قفل کردن Proc/net که در کرنل حاوی اطلاعات زیادی از فعالیت های شبکه است. در حال حاضر هیچ محدودیتی در برنامه هایی که دسترسی به proc/net دارند اعمال نشده است، به این معنی که شما می توانید از اینجا (مخصوصا فایل های TCP و UDP) اطلاعات لازم برای تجزیه و تحلیل فعالیت شبکه خود را بخوانید. شما می توانید یک برنامه ترمینال را بر روی گوشی خود نصب کنید و وارد cat/proc/net/udp شوید برای دیدن اطلاعاتتان"

Takian.ir android p network activity

با این حال، تغییرات جدید اعمال شده بر قوانین SELinux از این پس Android P برنامه ها را از دسترسی به برخی از اطلاعات شبکه محدود می کند.تغییرات SELinux تنها برنامه های اختصاصی VPN را برای دسترسی به برخی از اطلاعات شبکه ، مجاز میداند، در حالی که سایر برنامه های Android برای دسترسی به این اطلاعات توسط سیستم عامل بررسی و مدیریت می شوند.

با این حال، باید توجه داشت که تغییرات جدید SELinux در حال ورود به عرصه هستند  برای برنامه های با استفاده از API سطح 28 در حال اجرا در Andorid P ، به این معنی که برنامه های کاربری با سطوح مختلف API قبل از سطح 28 تا سال 2019 به فعالیت های شبکه دسترسی خواهند داشت.چند ROM های سفارشی برای آندروید، مانند CopperheadOS، این تغییرات را سالها قبل انجام داده اند، و حریم خصوصی مناسب تری را برای کاربران خود فراهم نموده اند.

همانطور که توسعه دهندگان XDA اشاره کرده اند، این تغییر جدید معرفی شده به سیستم عامل Android به نظر می رسد بسیار کوچک است که کاربران به سختی متوجه خواهند شد، "اما پیامدهای حفظ حریم خصوصی کاربران عظیم خواهد بود."

حمله به سیستم های مبتنی بر MacOS توسط بدافزار سرقت اطلاعات ویندوز XLoader

takian.ir xloader windows infostealer malware now upgraded to attack macos systems 1
یک بدافزار شناخته شده که به سرقت اطلاعات حساس از تجهیزات های ویندوزی معروف است، اکنون به یک توانایی جدید دست پیدا کرده و می تواند سیستم عامل MacOS اپل را نیز هدف قرار دهد.

این بدافزار بروزرسانی شده، "XLoader" نام دارد و جانشین دیگری برای بدافزار معروف مبتنی بر ویندوز سرقت اطلاعات به نام Formbook است که با اقداماتی همچون سرقت اعتبارنامه ها مرورگرهای مختلف وب، ضبط تصاویر از صفحه، ضبط اطلاعات کلیدهای ورودی و دانلود و اجرای فایل ها از دامنه های تحت کنترل مهاجمان شناخته شده است.

شرکت امنیت سایبری Check Point در گزارشی که با خبرگزاری ها به اشتراک گذاشته شده است، گفت: "هکرها می توانند با هزینه ای معادل 49 دلار در دارک نت، مجوزهای مربوط به بدافزار جدید را خریداری کنند و امکاناتی نظیر جمع آوری اطلاعات ورود به سیستم، عکسبرداری از صفحه، کلیدهای ورودی سیستم و اجرای فایل های مخرب را برای خود فراهم کنند".

توزیع XLoader از طریق ایمیل های جعلی حاوی اسناد مخرب مایکروسافت آفیس، برای قربانیان آلوده شامل 69 کشور مختلف در بازه زمانی بین اول دسامبر سال 2020 و 1 ژوئن 2021 انجام شده است که 53 درصد از آلودگی ها گزارش شده فقط در ایالات متحده به وقوع پیوسته است و به دنبال آن مناطق ویژه اداری چین (SAR)، مکزیک، آلمان و فرانسه قرار دارند.

در حالی که اولین نمونه های Formbook در ژانویه 2016 در فضای سایبری کشف شد، فروش بدافزار در انجمن های زیرزمینی در اکتبر 2017 متوقف گردید، اما پس از گذشت بیش از دو سال این بدافزار در قالب XLoader، از ماه فوریه سال 2020 دوباره بازگشته است.

چک پوینت اعلام کرد در اکتبر سال 2020، آخرین مورد آن در همان فرومی برای فروش به تبلیغ گذاشته شد که برای فروش بدافزار Formbook استفاده میشد. گفته می شود که هر دو Formbook و XLoader که از مشتقات آن است، با اینکه نسخه جدید شامل تغییرات اساسی است که به آن قابلیت های جدیدی برای به خطر انداختن سیستم های macOS می دهد، اما از یک کد بیس مشترک برخوردارند.

takian.ir xloader windows infostealer malware now upgraded to attack macos systems 2

طبق آماری که اوایل ژانویه توسط چک پوینت منتشر شد، Formbook در دسامبر سال 2020 در میان خانواده های بدافزار رایج در جایگاه سوم بود که 4٪ از سازمان های سراسر جهان را تحت تأثیر خود قرار داده بود. لازم به ذکر است که بدافزار تازه کشف شده XLoader برای رایانه های شخصی و Mac با XLoader برای Android که برای اولین بار در آوریل 2019 شناسایی شد، یکسان نبوده و متفاوت است.

یانیو بالماس، رئیس تحقیقات سایبری در چک پوینت بیان داشت: "XLoader بسیار پیشرفته تر و تکامل یافته تر از مدل های قبلی خود است و از سیستم عامل های مختلف، به ویژه کامپیوترهای macOS پشتیبانی می کند. اگر به گذشته و تاریخ بنگریم، میبینیم که هیچ بدافزار macOS بدین شکل رایج نبوده است. آنها معمولاً در گروه جاسوس افزارها قرار می گیرند و آسیب زیادی را به سیستم وارد نمی کنند".

بالماس خاطرنشان کرد: "اگرچه ممکن است بین بدافزارهای ویندوز و MacOS تفاوت و فاصله وجود داشته باشد، اما به تدریج این فاصله در حال کاهش است. حقیقت این است که روند رشد بدافزارهای macOS در حال بزرگتر شدن، بیشتر شدن و خطرناک تر شدن است".

راهکار جدید فریب کاربران اندروید برای دانلود نرم افزارهای حاوی بدافزار

یک متخصص امنیت Android هشدار می دهد که برخی از توسعه دهندگان برنامه های Android  با توسل به یک ترفند جدید، کاربران را فریب داده و انها را ترغیب به نصب نرم افزارهای خطرناک خود میکنند.

روش این افراد بدین گونه است که هنگام ثبت نام به عنوان یک توسعه دهنده در فروشگاه Google Play، به جای اسم واقعی خود از کلماتی مانند "1 million installs" یا "100.000.000 Downloads" و موارد مشابه استفاده میکنند.Takian.ir Android app popularity trick

فروشگاه گوگل بصورت پیشفرض، مبادی ورودی برنامه ها را با نمایش لوگو برنامه، نام، نام توسعه دهنده و رتبه آن لیست میکند. لذا با جایگزینی نام توسعه دهنده با تعداد دفعات نصب قلابی، برخی از توسعه دهندگان تلاش می کنند تا کاربران را گول بزنند تا فکر کنند که برنامه بسیار محبوب است و از این رو، تا حدودی امن است. اما در واقع، این نرم افزارها اصلا امن نیستند. براساس گزارش محققان ESET ، اکثر برنامه های کاربردی که از این روش استفاده میکنند ، عمدتاً ابزار تبلیغاتی بودند، اکثریت فقط پوسته خالی بودند و به هیچ وجه به جز برای نشان دادن تبلیغات در بالای برنامه های دیگر و یا روی صفحه نمایش کاربر هیچ خدمات دیگری را ارائه نمیدادند.

 

کارشناسان توضیح می دهند: "کلاهبرداری ساده و در عین حال موثر است، راهکارهایی برای گمراه کردن کاربران، به ویژه کسانی که برنامه های مبتنی بر محبوبیت را انتخاب می کنند." "در حالی که هیچ یک از این برنامه ها به طور کامل مخرب نیستند، این تکنیک ها می توانند به راحتی توسط نویسندگان بدافزار در آینده مورد سوء استفاده قرار بگیرند. خوشبختانه، ترفندها نیز ساده هستند، اگر می دانید بر روی چه چیزی باید تمرکز کنید."

نکاتی که باید هنگام نصب یک برنامه در ذهن داشته باشید:

* گوگل اطلاعات رسمی در مورد هر نرم افزار را در صفحه مرتبط با خود نرم افزار و در فیلد مشخصی نمایش میدهد و هرگز از تصاویر استفاده نمیکند.

* تعداد واقعی نصب مبتنی بر گوگل در قسمت "اطلاعات اضافی" در پایین صفحه فروشگاه Play Store در مورد هر برنامه قابل مشاهده است.

* اگر تعداد نصب واقعی مبتنی بر Google کوچک باشد، اما توسعه دهنده ادعایی بزرگتر داشته باشد در غیر این صورت، برنامه به وضوح مخرب است.

* فروشگاه Google Play علامت "Verified" ندارد، بنابراین باید شک کرد به توسعه دهندگانی که در لوگو یا نام برنامه خود از نماد های تایید استفاده میکنند.

* همیشه قبل از دانلود هر نرم افزار نظرات و بررسی های کاربران قبلی را مطالعه نمایید.

 

 

 

 

رمزنگاری اختصاصی و محرمانه پیام های دایرکت در توییتر

توییتر اعلام کرد که در حال تست رمزنگاری End-to-End در پیغام های Direct است. 

 به نقل از سایت هکرید، هرچند که سرعت تست این قابلیت بسیار حلزونی است اما توییتر معتقد است که این قابلیت بصورت کامل تر و تست شده تر اما دیرتر ارائه شود بجای اینکه هرگز ارائه نشود. Takian.ir twitter locked

از سال 2013 کارشناسان حدس میزدند که توییتر احتمالا بزودی رمزنگاری کاملی را بر روی پیغام های Direct اعمال میکند و این حدس بلاخره بعد از 5 سال در حال تحقق است.

جین مانچون وونگ، دانشجوی علوم رایانه ای در دانشگاه ماساچوست دارتموث، این ویژگی را "مکالمه راز" (Secret Conversation) نامگذاری کرده است. این ویژگی در آخرین نسخه بسته نرم افزاری Android برای توییتر ارائه شده است اما فقط برای افراد محدودی بصورت تستی قابل استفاده است.

رمز نگاری نهایی یا همان End-to-end encryption  به کاربران اجازه می دهد پیام ها را به گونه ای ارسال کنند که هیچ کس، حتی عامل FBI با حکم دولتی، هکر یا حتی خود توییتر نتواند انها را بخواند.

با این حال، به نظر میرسد که قابلیت گفتگوی مخفی در حال حاضر فقط برای تعداد کمی از کاربران برای آزمایش در دسترس است.بنابراین، اگر شما یکی از افراد خوش شانس هستید، میتوانید بصورت رمزشده End-to-End اقدام به رمزنگاری پیغام های دایرکت خود بنمایید. به نظر می رسد قابلیت "مکالمه راز" به کاربران توییتر اجازه می دهد با رمزگذاری پیام های ارسال شده و دریافتی بتوانند امنیت مکالمات خود را تقویت کنند.

نحوه ارسال پیام های رمزگذاری شده در پیغام های مستقیم توییتر

بر خلاف WhatsApp و iMessage اپل، همه مکالمات شما در Twitter DM به طور پیش فرض رمزگذاری نخواهند شدبلکه شما خودتان تصمیم میگیرید که کدام یک از پیغام های شما توسط این قابلیت رمز شود، همانند شروع یک چت محرمانه در مسنجر فیس بوک یا در تلگرام.

Takian.ir twitter encrypted direct messages

Takian.ir twitter endtoend encryption

همانطور که در تصویر به اشتراک گذاشته شوده توسط جین مانچون وونگ مشاهده میکنید، نیاز به پیروی از مراحل زیر است تا یک "مکالمه راز" در توییتر ( البته بعد از اینکه این قابلیت در دسترس همه قرار بگیرد) را اجرا کنید:

    1 - برنامه توییتر را بر روی دستگاه Android خود باز کنید.
    2 - 
یک مکالمه موجود را باز کنید یا یک مکالمه دیجیتالی جدید را با شخص دیگری که میخواهید به صورت مخفی گپ بزنید شروع کنید.
    3 - 
آیکن Information در گوشه سمت راست گوشی خود را لمس کنید.
    4 - 
"Start a secret text message" را انتخاب کنید و یک پنجره جدید باز می شود که در آن می توانید پیام های رمز شده را ارسال کنید.

لازم به ذکر است که زیرساخت فعلی توییتر حریم خصوصی کلیدهای رمزنگاری افراد را برای رمزگذاری / رمزگشایی پیام ها ارائه نمی دهد، بنابراین ویژگی های مخفی برای نسخه دسک تاپ و وب توییتر در دسترس نخواهد بود و تنها در نسخ برنامه های تلفن همراه (Android / iOS) میتوانید به آسنی به این قابلیت دسترسی داشته باشید درست مانند WhatsApp ، Facebook Messenger و Telegram.

علاوه بر قابلیت "مکالمه راز"، توییتر بر روی حالت "Data Saver" نیز در حال کار کردن است، که با فعال سازی آن، سرعت ارتباطی شما تا سطح بالایی افزایش می یابد، زیرا با غیرفعال کردن پخش ویدئو بصورت خودکار و همچنین جلوگیری از بارگذازی تصاویر سنگین بصورت اتوماتیک، موجب صرفه جویی در بخشی از پهنای باند شما میشود.