Web Analytics Made Easy - Statcounter

شاید برای شما هم پیش آمده باشد که در اماکنی مانند کتابخانه، هتل و… به Wifi عمومی دسترسی داشته باشید، ولی هنگام اتصال به اینترنت با پیام There is no internet connection مواجه شوید، در اینصورت راه حل این مشکل چیست؟ در ادامه با کلیک همراه باشید.

کلیک: امروزه شبکه‌های Wi-Fi به طور اختصاصی و عمومی در دسترس کاربران است.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!
در اکثر اماکن عمومی مثل کتابخانه ها، هتل ها و فروشگاه ها شبکه های عمومی وای فای وجود دارد ولی صرف اینکه بدانید یک شبکه‌ی رایگان عمومی در اختیارتان قرار دارد، به این معنا نیست که باروشن کردن Wi-Fi می‌توانید سریع به اینترنت متصل شوید. به این دلیل که اتصال به این شبکه‌ها باید تا حدی قانونمند صورت بگیرد، هنگام اتصال از کاربر درخواست قبول مجوز می‌شود، اما اکثر مرورگرهای جدیدی که در زمینه‌ی امنیت بسیار قوی هستند این مجوز‌ها را مانعی در تایید امنیت صد در صدی می دانند و مانع از اتصال دستگاه شده و کاربر با چنین پیغامی مواجه می‌شود:
بسیاری از شبکه‌های عمومی از Captive Portal استفاده می‌کنند. Captive Portal در واقع همان صفحه‌ی مجوز دهی است که کاربر با تایید آن با شروط مکان مورد نظر موافقت کرده و به منظور اتصال به Wi-Fi رایگان بر روی Connect کلیک می‌کنید.

پروتکل‌های امنیتی جدید که در اکثر مرورگرهای جدید وجود دارد، با این پرتال‌ها مشکل داشته و مانع از برقراری اتصال به اینترنت می‌شوند. به بیان ساده‌تر، به جای اینکه از HTTPS فقط برای انتقال داده‌های خصوصی استفاده گردد برای تمام وب‌سایت‌ها استفاده می‌شود. پروتکلی به نام HSTS، مرورگرها را وادار می کند که در تمام وب‌سایت‌ها از HTTPS استفاده کنند، حتی سایت‌هایی که فقط HTTP هستند.
در نتیجه هنگامی که کاریر به Wi-Fi های عمومی متصل می‌شود، درخواست دسترسی وی متوقف شده و به کپتیو پرتال هدایت می‌گردد. معمولا این روش کارایی خوبی دارد، ولی گاهی مرورگر این انتقال مسیر را مسدود می‌کند زیرا قبل از رسیدن درخواست به سرور مرورگر سعی می‌کند تا آن را به صورت HTTPS در آورد. به طور خلاصه، مرورگر این درخواست را خطرناک دانسته و بدون سوال از کاربر آن را مسدود می‌کند.

برای حل این مشکل باید با استفاده از وب‌سایتی که پروتکل‌های امنیتی بکار نمی‌برد یک تغییر مسیر اجباری انجام شود. کانکشنی رمزگذاری نشده و غیر ایمن که به آسانی تنها اجازه‌ی تغییر مسیر را می‌دهد.
کاربران زیادی با این مشکل مواجه هستند، از اینرو وب‌سایتی نیز برای آن طراحی شده تحت عنوان Never SSL. بدین ترتیب چنانچه به یک وای-فای عمومی متصل شدید ولی نتوانستید صفحه‌ی کپتیو پرتال را مشاهده کنید، در یک پنجره مرورگر آدرس neverssl.com را وارد نمایید. با این اقدام بطور اتوماتیک به کپتیو پرتال مربوطه انتقال یافته و با پذیرفتن شروط شبکه می‌توانید به آن متصل گردید.

منبع: فردا

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.fardanews.com دریافت کرده‌است، لذا منبع این خبر، وبسایت «فردا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۴۲۱۰۰۴۰ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است

براساس گزارش مؤسسه‌ی امنیتی Sekoia، میلیون‌ها دستگاه در سراسر دنیا دربرابر بدافزار رهاشده‌ی PlugX USB آسیب‌پذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازه‌ای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.

بیش از ۸۰ درصد تمامی دستگاه‌های آلوده‌شده به بدافزار PlugX USB مربوط به ۱۵ کشور بوده‌اند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا به‌ترتیب در رتبه‌های اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوتر‌های ۱۷۰ کشور را آلوده کرد.

بدافزار‌های USB محور قبلی معمولاً کشور‌هایی را تحت‌تأثیر قرار می‌دادند که بین دستگاه‌های آنها شباهت‌هایی مشاهده می‌شد؛ اما این گفته برای PlugX USB صدق نمی‌کند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستم‌ها را در کشور‌های اسپانیایی‌زبان ثبت کرده بود.

محققان شرکت Sekoia می‌گویند که بدافزار PlugX USB ازطریق دستگاه‌های ذخیره‌سازی USB (فلش) به‌راحتی در بین سیستم‌ها منتقل می‌شود. بررسی‌های Sekoia نشان می‌دهد که تقریباً به‌طور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شده‌اند.


‏Sekoia از شرکت‌های امنیتی و دولت‌ها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوتر‌ها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلوده‌شدن مجدد سیستم‌ها وجود دارد؛ چون PlugX USB ازطریق دستگاه‌های USB در حال انتقال بین سیستم‌ها است.

بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستم‌ها از راه دور کاربرد داشته است. حتی در برهه‌هایی زمانی از PlugX برای حمله به دولت‌ها و سازمان‌های سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.

فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه می‌کنیم که از اتصال دستگاه‌های ناشناس USB به کامپیوتر خود جلوگیری کنید.

باشگاه خبرنگاران جوان علمی پزشکی فناوری

دیگر خبرها

  • هشدار کارشناسان فرانسوی درباره ممنوعیت اینترنتبرای زیر ۱۳ ساله‌ها
  • فرآیند استخراج طلا از رم های قدیمی کامپیوتر (فیلم)
  • هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوتر‌ها است
  • چگونه در سال ۱۴۰۳ مدرک کامپیوتر آی سی دی ال بگیریم؟
  • اجرا نشدن شبکه فاضلاب روستایی در حاشیه زاینده‌رود سلامت عمومی را به خطر می‌اندازد
  • اجرا نشدن فاضلاب روستایی در حاشیه زاینده‌رود سلامت عمومی را به خطر می‌اندازد
  • باج‌افزار‌ها چطور باج می‌گیرند؟
  • اتصال ۳۴۲ واحد صنعتی تازه همدان به شبکه گاز کشور
  • باج‌افزارهای جدید چطور حمله می‌کنند؟
  • رفع خستگی چشم با شستشوی یک دقیقه چشم