ايتنا - آخرين عناوين امنيت :: rss_full_edition http://itna.ir/security Sat, 25 Feb 2017 16:08:18 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sat, 25 Feb 2017 16:08:18 GMT امنيت 60 نشت دیتای کاربران ۵.۵ میلیون سایت با کشف ضعف امنیتی درکلودفلر http://itna.ir/fa/doc/news/48178/نشت-دیتای-کاربران-۵-میلیون-کشف-ضعف-امنیتی-درکلودفلر دیتای ۵.۵ میلیون سرور که از طریق سایت ملقب به «بک بون اینترنت» و انتقال محتوای «کلودفلر» / Cloudflare جابجا می‌شود به دلیل ضعف امنیتی (buffer overrun) ماه‌ها است در اینترنت در معرض هک شدن قرارگرفته است. به گزارش ایتنا از خبرآنلاین، استارتاپ چند میلیارد دلاری به‌طور اتفاقی اطلاعات حساس کاربران خود شامل ۵.۵ میلیون وب‌سایت در جهان را در معرض خطر قرار داده است، هرچند پس از رسانه‌ای شدن موضوع، مدیران کلودفلر می‌گویند مشکل را حل کرده‌اند.سرویس‌های چت معروف، سایت‌های دوست‌یابی بزرگ و اغلب سایت‌های حاوی نام کاربری و پسورد به گفته «تاویس اورماندی» محقق امنیتی و کاشف باگ امنیتی، ماه‌هاست در معرض خطر هک شدن قرار دارند تا جایی که روی پروتکل https تمام نام کاربری افراد، آی پی کاربر، کوکی‌ها، کلیدهای امنیتی و هر نوع دیتایی که تصور می‌شود قابل رؤیت است.اوبر، وان پسورد، فیت بیت و ... دیتایشان در معرض خطر قرارگرفته است.مدیران کلودفلر می‌گویند فیچرهای امنیتی را فعال کرده‌اند هرچند سایت‌هایی مانند گوگل، بینگ و ... دیتا و پسورد کاربران را ایندکس کرده‌اند و قابل‌مشاهده است.جان گراهام-کامینگ مدیر فنی کلودفلر مشکل امنیتی را در پست خود توضیح داده است.{لینک}(کلود فلر با انتقال محتوای سایت ها مدعی است جلوی حملات DDOS را می گیرد) ]]> امنيت Sat, 25 Feb 2017 12:37:57 GMT http://itna.ir/fa/doc/news/48178/نشت-دیتای-کاربران-۵-میلیون-کشف-ضعف-امنیتی-درکلودفلر نفوذ محققان به یکی از استانداردهای امنیتی کلیدی اینترنت http://itna.ir/fa/doc/news/48166/نفوذ-محققان-یکی-استانداردهای-امنیتی-کلیدی-اینترنت محققان گوگل با همکاری یک موسسه هلندی موفق به نفوذ به یکی از استاندادرهای امنیتی کلیدی اینترنت که برای رمزگذاری داده‌ها به کار می‌رود، شدند.به گزارش ایتنا از فارس، فناوری یاد شده از سال‌ها پیش برای تامین امنیت داده‌های رد وبدل شده در اینترنت به کار می‌رود و نفوذ به آن امنیت میلیاردها کاربر شبکه اینترنت را به خطر می اندازد.الگوریتم یاد شده که به Secure Hash Algorithm 1 یا SHA-1 شهرت دارد، در حال حاضر برای تایید صحت و سلامت فایل‌ها و امضاهای دیجیتالی به کار می‌رود که از آنها برای ایمن‌سازی نقل و انتقالات مالی انجام شده با استفاده از کارت‌های اعتباری و همین‌طور مخازن نرم‌افزار متن باز Git استفاده می‌شود.محققان با طراحی یک حمله از طریق دو فایل متفاوت پی.دی.اف توانستند آسیب‌پذیری الگوریتم یاد شده را اثبات کنند. آنان می‌گویند این امر ضرورت مهاجرت به الگوریتم‌های امنیتی پیچیده‌تر و بهتری مانند SHA-256 و SHA-3 را ثابت می‌کند. ]]> امنيت Sat, 25 Feb 2017 08:43:23 GMT http://itna.ir/fa/doc/news/48166/نفوذ-محققان-یکی-استانداردهای-امنیتی-کلیدی-اینترنت مهارت‌‌های‌امنیتی ضروری برای توسعه‌دهندگان نرم‌افزار مبتنی بر آزور http://itna.ir/fa/doc/news/48144/مهارت-های-امنیتی-ضروری-توسعه-دهندگان-نرم-افزار-مبتنی-آزور با افزایش جهانی جرایم سایبری به خصوص در حوزه باج‌افزارها، بیش از پیش باید برنامه‌هایی کاربردی در مورد امنیت نرم‌افزارهای مبتنی بر آزور شرکت مایکروسافت توسعه یابد. به گزارش ایتنا از رایورز به نقل از کامپیوترویکلی، در حال حاضر هفتصد‌ و هفتاد و‌ هفت اپلیکشن کلود در سازمان‌های اروپایی استفاده می‌شود، اما ۹۴.۴% آنها فاقد امنیت لازم هستند. به گفته ادوارد میلهیوسن(Eduard Meelhuysen)، معاون رئیس مدیر عامل در شرکت امنیتی نت‌اسکاپ(Netskope)، این مسئله به این معناست که ممکن است اطلاعات مهم و حساس شرکت‌ها حتی بدون توجه کارمندان، مورد سوءاستفاده قرار گرفته باشند.به گفته این کارشناس، توسعه‌دهندگان نرم‌افزارها بایستی از آسیب‌پذیری‌ها و تهدیدهای امنیتی در قبال پلتفرم مشهور شرکت مایکروسافت یعنی آزور کاملاً آگاه باشند. به بیان دیگر می‌توان گفت این وظیفه اصلی توسعه‌دهندگان است تا تدابیر امنیتی لازم برای حفاظت از این فضای حساس را به کار گرفته و این ترفندهای امنیتی خود را به‌روز کنند.توسعه‌دهندگان و برنامه‌نویسان غالباً اپلیکیشن‌ها و وب‌سایت‌ها را برای استفاده عمومی طراحی می‌کنند، با این وجود، خلاء امنیتی موجود می‌تواند زمینه‌ساز آسیب‌ها و جتی جرائم فضای اینترننت گردد.مهم‌ترین دلیل آسیب‌پذیری در اپلیکیشن‌ها، اشکالات موجود در منطق خود برنامه‌هاست. بنابراین مستقل از اینکه این نرم‌افزار بر روی آزور مستقر شود یا بر روی شبکه محلی شما، این موضوع باید در هنگام طراحی و برنامه‌نویسی و توسعه نرم‌افزار، مدنظر قرار گیرد.توسعه‌دهندگان نرم‌افزارهای مبتنی بر آزور برای پرهیز از آسیب‌پذیری‌های امنیتی باید شیوه‌های زیر را دنبال کنند:- اطمینان از اجرای برنامه‌هایی که مطابق HTTPS هستند.- غیرفعال نمودن اشکال‌زدایی از راه دور و بلافاصله پس از عیب‌یابی.- تنظیم فضای آزور به گونه‌ای که همیشه از امینت آن اطمینان حاصل شود.- داشتن برنامه منظم ورود به شبکه و مدیریت ترافیک.- داشتن برنامه منظم جهت بررسی و عیب‌یابی و چک کردن رخنه‌های احتمالی.گفتنی است سال گذشته شرکت مایکروسافت دستورالعمل‌های جامعی در مورد امنیت آزور منتشر کرد ولی متأسفانه هنوز توسعه‌دهندگان مهارت‌های امنیتی لازم در این خصوص را به دست نیاورده‌اند.  ]]> امنيت Wed, 22 Feb 2017 14:39:45 GMT http://itna.ir/fa/doc/news/48144/مهارت-های-امنیتی-ضروری-توسعه-دهندگان-نرم-افزار-مبتنی-آزور سیستم عامل کسپرسکی آمد http://itna.ir/fa/doc/news/48115/سیستم-عامل-کسپرسکی-آمد لابراتوار کسپرسکی پس از مدتها توانست سیستم عاملی امن را برای دستگاه‌های شبکه، سیستم های کنترل صنعتی و اینترنت اشیاء راه اندازی کند.به گزارش رسیده به ایتنا، متن خبر کسپرسکی در این زمینهبه شرح زیر استاین سیستم عامل در اصل در ۱۱ نوامبر راه‌اندازی شد و به همین نام آن را با کد ۱۱-۱۱ ذکر کرده‌اند. چرخه  این توسعه بسیار طولانی بود، می توانیم با قطعیت بگوییم که ما بر روی این پروژه حدود ۱۴ سال کار کردیم و انواع آزمایش های ممکن را بر روی آن انجام دادیم. در حال حاضر این سیستم عامل امن آماده برای استفاده است و می تواند برای اشخاص علاقمند در انواع زمینه ها قابل دسترس باشد.حال به جزئیات بیشتری در این رابطه می پردازیم. در این مقاله ما به برخی از سوالات متداول پاخ خواهیم داد و شما را با در مورد سیستم عامل جدید خود آگاه می سازیم:چرا ما به لینوکسی دیگر نیاز داریم؟این یکی از سوالاتی است که اغلب از ما پرسیده می شود. پاسخ این پرسش ساده، سر راست و شگفت انگیز است. این سیستم عامل لینوکس نیست! سیستم عامل ما به معنای واقعی کلمه لینوکس نیست، زیرا که حتی یک خط کد از لینوکس هم در آن وجود ندارد. ما این سیستم را با اهدافی متفاوت طراحی کردیم.اما چه چیزهایی برای سیستم عامل های لینوکس، ویندوز، سیستم عامل مک و دیگر سیستم های مشابه و جهان شمول مهم است؟ توسعه دهندگان این سیستم عامل ها از راهکارهایی ساده برای توسعه ی نرم افزارها و مجموعه ی ابزارهای خود در نظر گرفته اند. اما آنچه که برای ما در این سیستم عامل اهمیت دارد امنیت آن است.  ]]> امنيت Mon, 20 Feb 2017 15:03:48 GMT http://itna.ir/fa/doc/news/48115/سیستم-عامل-کسپرسکی-آمد امنیت گوشی اندرویدی ترامپ کنگره را وارد ماجرا کرد http://itna.ir/fa/doc/news/48101/امنیت-گوشی-اندرویدی-ترامپ-کنگره-وارد-ماجرا «تِد لی یو» از اعضای حزب دموکراتیک کنگره آمریکا خواستار تحقیقات رسمی درباره استفاده دونالد ترامپ از گوشی ناامن اندرویدی شد.به گزارش ایتنا از خبرآنلاین، وی ازکمیته نظارت بر دولت خواست تا تحقیقات خود را درباره این موضوع که رئیس‌جمهور امریکا به چه حقی امنیت ملی این کشور را به دلیل استفاده از گوشی اندرویدی به خطر انداخته، آغاز کند.محققان سایبری در محافل دانشگاهی پیش‌تر نسبت به خطر هک شدن گوشی اندرویدی (گلکسی اس ۳) ترامپ توسط هکرها هشدار داده بودند.تیم امنیتی کاخ سفید گوشی مخصوص و امنی را برای رئیس‌جمهور ساخته‌اند اما ترامپ همچنان به استفاده از گوشی اندرویدی خود اصرار می‌ورزد.البته ترامپ هیچ ایمیلی ندارد و این خطر سرقت دیتای حکومتی از روی گوشی را کاهش می‌دهد اما هکرها می‌توانند از طریق میکروفون گلکسی اس ۳ استراق سمع کرده و سخنان محرمانه کاخ سفید را بشنوند.«لی یو» بی‌محلی رئیس‌جمهور به درخواست تعویض گوشی را توهین آشکار به امنیت ملی آمریکا می‌داند.این در حالی است که ترامپ مشاور امنیت ملی خود را به جرم رابطه با روسیه کنار گذاشته و به گفته مخالفان، وی با استفاده از این گوشی به‌راحتی سخنان خود را به کرملین می‌فرستد! ]]> امنيت Mon, 20 Feb 2017 05:52:01 GMT http://itna.ir/fa/doc/news/48101/امنیت-گوشی-اندرویدی-ترامپ-کنگره-وارد-ماجرا یک ویروس نفوذی جدید در سیستم‌عامل اندروید به شکل فایل فلش http://itna.ir/fa/doc/news/48083/یک-ویروس-نفوذی-جدید-سیستم-عامل-اندروید-شکل-فایل-فلش طراحان تازه ترین ویروس آلوده‌کننده گوشی‌های اندرویدی آن را در قالب فایل به‌روزرسان برنامه فلش به کاربران ارائه داده و برای فریب آنها تلاش می‌کنند.به گزارش ایتنا از فارس، اگر عادت دارید به طور مرتب فایل‌های به‌روزرسان برنامه چندرسانه‌ای فلاش را بر روی گوشی‌های خود بارگذاری کنید، از این پس باید با دقت بیشتری این کار را انجام دهید. در روزهای اخیر ویروس خطرناکی در قالب چنین فایلی از طریق شبکه‌های اجتماعی و وب‌سایت‌های آلوده در حال انتشار است.به همین منظور لینکی برای کاربران ارسال شده و از آنها خواسته می‌شود تا برای به‌روزکردن برنامه فلش از طریق نصب یک پلاگین در مرورگر اینترنتی خود به صفحه خاصی مراجعه کنند. اما در عمل فایل مخربی به نام Android/TrojanDownloader.Agent.Jl بر روی گوشی کاربران نصب می‌شود.این بدافزار بعد از نصب، پیام جعلی را در مورد غیرفعال شدن حالت کاهش مصرف باتری در صورت نزدیک شدن به اتمام شارژ به نمایش درمی‌آورد و از کاربر می‌خواهد این قابلیت را در بخش تنظیمات فعال کند. اما در صورتی که کاربر به صفحه جعلی که توسط این ویروس نمایش داده، مراجعه کرده و گزینه فعال‌سازی را انتخاب کند، در عمل دسترسی آن به بخش اعظم محتوای ذخیره شده بر روی تلفن همراه را ممکن کرده است.ویروس یاد شده سپس با اتصال به یک سرور، داده‌های سرقت شده را برای آن ارسال کرده و بدافزارهای بیشتری را برای جاسوسی و نمایش تبلیغات ناخواسته بر روی گوشی به آن ارسال می‌کند. این ویروس به راحتی قابل پاکسازی از روی گوشی نیست و برای این کار باید از نرم‌افزارهای امنیتی پیشرفته استفاده کرد. ]]> امنيت Sun, 19 Feb 2017 07:47:31 GMT http://itna.ir/fa/doc/news/48083/یک-ویروس-نفوذی-جدید-سیستم-عامل-اندروید-شکل-فایل-فلش استفاده هکرها از بدافزار اندرویدی برای جاسوسی از سربازان صهیونیست http://itna.ir/fa/doc/news/48054/استفاده-هکرها-بدافزار-اندرویدی-جاسوسی-سربازان-صهیونیست تعدادی از هکرها با هک کردن گوشی‌های اندرویدی سربازان رژیم صهیونیستی برای سرقت اطلاعات و کنترل فعالیت‌های آنان تلاش می‌کنند.به گزارش ایتنا از فارس به نقل از زددی نت، از جمله اطلاعاتی که به این طریق از سربازان رژیم اسراییلی سرقت شده می‌توان به عکس‌ها و اصوات ضبط شده توسط آنان اشاره کرد.بدافزار ViperRAT که توسط یک گروه هکری ناشناخته طراحی شده، برای جمع‌آوری اطلاعات حساس از گوشی‌ها و تبلت‌های آسیب‌پذیر مورد استفاده قرار می‌گیرد.به نظر می رسد طراحان این بدافزار به جمع‌آوری عکس و فایل‌های صوتی علاقه خاصی دارند و البته نسبت به مطالعه پیامک‌های ردوبدل شده سربازان ارتش رژیم صهیونیستی هم علاقه وافری از خود نشان می‌دهند.از جمله دیگر اطلاعات جمع‌آوری شده با استفاده از ViperRAT می‌توان به اطلاعات فهرست تماس کاربران و همین طور داده‌های مربوط به موقعیت مکانی کاربران اشاره کرد.محققان امنیتی کسپرسکی و لوک‌اوت با بررسی بدافزار ViperRAT به این نتیجه رسیده‌اند که گوشی‌های سامسونگ، اچ.تی.سی، ال.جی و هواوی بیش از ۱۰۰ نظامی اسراییلی از همین طریق هک شده و حدود ۹۰۰۰ فایل هم از گوشی‌های انها به سرقت رفته، اما این تحقیقات هنوز در مراحل اولیه است و لذا آمار یاد شده افزایش خواهد یافت.این بدافزار از طریق نرم‌افزار پیام‌رسان فیس‌بوک منتشر می‌شود و گاهی اوقات نیز در یک برنامه موبایلی مخفی می‌شود که ادعا می‌شود ارتباطات را تسهیل می‌کند. همچنین در مواردی بدافزار یاد شده در قالب بسته به‌روزرسان برنامه واتس اپ برای کاربران ارسال می‌شود. ]]> امنيت Sat, 18 Feb 2017 07:34:21 GMT http://itna.ir/fa/doc/news/48054/استفاده-هکرها-بدافزار-اندرویدی-جاسوسی-سربازان-صهیونیست هشدار یاهو درباره حمله هکری تازه به حساب‌های ایمیل کاربران http://itna.ir/fa/doc/news/48051/هشدار-یاهو-درباره-حمله-هکری-تازه-حساب-های-ایمیل-کاربران یاهو به برخی کاربران خود هشدار داد ممکن است حساب‌های آنان هک شده باشد. این هشدار نتیجه تحقیقات درباره این حساب‌های کاربری و برخی کوکی‌های جعلی است.به گزارش ایتنا از فارس، پیش از این دو بار گزارش‌هایی در مورد هک شدن حساب‌های کاربری پست الکترونیک یاهو منتشر شده بود و صدها میلیون نفر قربانی این حملات هکری بوده‌اند.متخصصان امنیتی می‌گویند هکرها با طراحی کوکی‌های قلابی و جعلی توانسته‌اند به بخشی از زیرساخت‌های شبکه‌ای یاهو نفوذ کنند و از داده‌هایی که به این طریق جمع‌آوری کرده‌اند برای نفوذ به حساب‌های کاربری دیگری سواستفاده کرده‌اند. هکرها همچنین یک سیستم خودکار برای یافتن اطلاعات ارزشمند و فروش آنها در بازار سیاه ابداع کرده‌اند.از جمله اطلاعاتی که هکرها از حساب‌های کاربران یاهو جمع‌آوری کرده‌اند می‌توان به اطلاعات مالی، سوابق مراقبت‌های درمانی و ... اشاره کرد. اگر چه یاهو می‌گوید کوکی‌های جعلی را از کار انداخته تا مجددا قابل استفاده نباشند، اما مشخص نیست آیا نفوذ به شبکه یاهو متوقف شده است یا خیر.کارشناسان امنیتی می‌گویند با توجه به ضعف‌های امنیتی شبکه‌های رایانه‌ای یاهو و سیستم ایمیل آن این خطر وجود دارد که هکرها راه تازه‌ای برای نفوذ به حساب‌های کاربری ایمیل یاهو بیابند. ]]> امنيت Sat, 18 Feb 2017 07:10:41 GMT http://itna.ir/fa/doc/news/48051/هشدار-یاهو-درباره-حمله-هکری-تازه-حساب-های-ایمیل-کاربران هکرها سراغ منابع تامین آب می‌روند؟ http://itna.ir/fa/doc/news/48023/هکرها-سراغ-منابع-تامین-آب-می-روند یک محقق امنیتی موفق به طراحی حملات سایبری به منابع تامین آب شده و هشدار داده که هکرها می‌توانند با مسدودکردن دسترسی و استفاده از این منابع دست به باج‌گیری بزنند.به گزارش ایتنا از مهر، دیوید فورمبی می‌گوید کنترل سیستم‌های صنعتی کنترل کننده منابع آب در تصفیه خانه‌ها و ... کار دشواری نیست.وی با شبیه‌سازی یک سیستم تصفیه آب بر مبنای یک سیستم کنترل منطقی قابل برنامه ریزی موسوم به actual programmable logic controllers (PLCs) نشان داد که سیستم های یاد شده به سادگی قابل هک کردن هستند.وی که دانشجوی دکتری دانشگاه جرجیاست، به فعالان صنعت آب هشدار داده که ایمنی پایین سیستم‌های پی.ال.سی می تواند به نفع هکرها تمام شود. این سیستم‌های کوچک رایانه‌ای برای کنترل فرایند تصفیه آب به کار می‌روند و گاهی به اینترنت هم متصل می‌شوند.این دانشجو موفق به شناسایی ۱۵۰۰ سیستم صنعتی پی.ال.سی در آمریکا، هند و چین شده که به طور آنلاین قابل دسترس بوده‌اند.وی که در کنفرانس امنیت سایبری RSA شرکت کرده بود افزود: با دستکاری سیستم‌های یاد شده می‌توان آنها را با استفاده از برخی بدافزارها از کار انداخت و برای حل مشکل از مسئولان مربوطه باج خواهی کرد.وی پیشنهاد کرده است سیستم‌های پی.ال.سی به اینترنت متصل نشوند یا در صورت لزوم به رایانه‌هایی متصل شوند که همیشه به اینترنت متصل نیستند یا امنیت بالایی دارند. ]]> امنيت Wed, 15 Feb 2017 08:30:02 GMT http://itna.ir/fa/doc/news/48023/هکرها-سراغ-منابع-تامین-آب-می-روند رونمایی مایکروسافت از مجموعه‌ای از قابلیت‌های امنیتی http://itna.ir/fa/doc/news/47975/رونمایی-مایکروسافت-مجموعه-ای-قابلیت-های-امنیتی به زودی شرکت‌هایی که در حوزه نرم‌افزارهای گوناگون فعالیت می‌کنند، با مجموعه‌ای از ابزارهای مایکروسافت که در آینده در دسترس آنها قرار می‌گیرد، تجهیز خواهند شد که توانایی آنها به ویژه در زمینه امنیت نرم‌افزاری را ارتقاء خواهد بخشید.شرکت مایکروسافت اخیراً اعلام کرده که در آینده‌ای نزدیک، از قابلیت‌های سایبری جدید خود در کنفرانس امنیتی آر.اس.ای رونمایی خواهد نمود.به گزارش ایتنا از رایورز به نقل از آی.تی ورلد، مایکروسافت بعد از ارائه آخرین نسخه سیستم عامل ویندوز، اعلام کرد که قابلیت استفاده از "اکتیو دایرکتوری" به همراه ویندوز هلو را در ویندوز ۱۰ فراهم خواهد کرد. گفتنی است این سامانه‌ها، امکان ورود به سیستم به روش بیومتریک را فراهم می‌کند.مایکروسافت، همچنین ابزارهای جدید دیگری هم عرضه کرده است که به سازمان‌ها کمک می‌کند تا بتوانند با بکار بردن این محصولات به منظور انتقال محیط گروپ‌پالیسی به دستگاه‌های مدیریت‌ شده با فضای ابری، امکان استفاده بیشتر از محصولات مدیریت دستگاه موبایل را فراهم نمایند.جالب‌تر از ابزارهای قبلی، ابزار جدیدی است که به مشتریان کمک می‌کند تا پیکربندی نرم‌افزار سرفیس را تحت مدیریت خود، تنظیم کنند و بتوانند کارهایی مانند غیرفعال کردن دوربین تبلت را به راحتی انجام دهند.افزون بر این، کاربران آفیس ۳۶۵، یک ابزار جدید برای ارزیابی امنیت و بتای خصوصی یک سرویس، در اختیار خواهند داشت که اطلاعاتی را راجع به تهدیدات امنیتی به آنها ارائه می‌دهد.غول نرم‌افزاری جهان، قابلیت‌های امنیتی پیشرفته را به عنوان بخشی از خدمات خود ارائه می‌دهد. این خدمات در اختیار سازمان‌ها و شرکت‌هایی قرار می‌گیرد که به نحوی، می‌خواهند اطلاعات خود را از خطر تهدیدات امنیتی که به شکل فزاینده‌ای در حال گسترش است، حفظ کنند.شایان ذکر است که "ویندوز هِلو"، سیستم احراز هویت بیومتریک مایکروسافت است که با ارائه به‌روزرسانی سازندگان ویندوز ۱۰، با دو پیشرفت جدید همراه بوده است. اولاً، مایکروسافت، امکان ورود کاربران به سیستم بیومتریک ویندوز هلو را با استفاده از سرورهای اکتیو دایرکتوری، بدون نیاز به عامل دیگری فراهم کرده است و ثانیاً، مایکروسافت می‌کوشد که با استفاده از قابلیت جدید داینامیک لاک در ویندوز هلو، مشکل کاربران در مواقعی که فراموش می‌کنند کامپیوتر خود را قفل کنند، حل نماید.این کار، گوشی هوشمند کاربر را به دستگاه ویندوز ۱۰ متصل می‌کند و دستگاه را به طور اتوماتیک، قفل می‌کند.  ]]> امنيت Mon, 13 Feb 2017 09:23:43 GMT http://itna.ir/fa/doc/news/47975/رونمایی-مایکروسافت-مجموعه-ای-قابلیت-های-امنیتی