ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۶۱ مطلب با موضوع «others» ثبت شده است

تحلیل


قانون جدید سانسور اینترنتی در چین

دوشنبه, ۲ دی ۱۳۹۸، ۰۲:۳۹ ب.ظ | ۰ نظر

 مدیریت فضای مجازی چین قوانینی را منتشر کرده که براساس آن به صراحت محتوایی را که امنیت ملی را به خطر می‌اندازد، اسرار دولت را نادیده می‌گیرد‌، قدرت دولت را زیر پا می‌گذارد و وحدت ملی را تضعیف می‌کند، ممنوع می‌کند؛ به عبارت دیگر، شرکت‌های اینترنتی نمی‌توانند وضع موجود سیاسی را به چالش بکشند.
به گزارش فارس به نقل از انگجت، «مدیریت فضای مجازی چین» قوانینی را منتشر کرده که براساس آن شرکت‌های اینترنتی موظفند  علاوه بر کنترل محتوا الگوریتم هایی بنویسند که ایده مثبت را ترویج می‌کند.

براساس این قوانین، مدیریت شرکت‌های اینترنتی با توجه به محتوای آنها تحت نظر قرار گرفته می‌شود، از جمله فشار برای الگوریتم‌های توصیه برای ترویج ایده های مثبت و درعین حال حذف کردن نکات منفی در همان زمان باید اعمال شود.

این اقدام به صراحت محتوایی را که امنیت ملی را به خطر می‌اندازد، اسرار دولت را نادیده می‌گیرد‌، قدرت دولت را زیر پا می‌گذارد و وحدت ملی را تضعیف می‌کند، ممنوع می‌کند؛ به عبارت دیگر، شرکت‌های اینترنتی نمی‌توانند وضع موجود سیاسی را به چالش بکشند.

مقررات جدید از اول مارس به مرحله اجرا گذاشته می‌شود و قرار است مدیریت سخت‌تر حساب‌ها ، ثبت نام، تعدیل و شایعات را در بربگیرند.

دولت‌ها اخیراً تلاش‌هایی را برای تنظیم الگوریتم‌ها انجام داده‌اند، اگرچه رویکرد چین در این زمینه بسیار متفاوت از سایر کشورها است.

جنگ ستارگان: خیزش اسکای‌واکر[1]، سومین و آخرین قسمت از سه‌گانه دنباله و در کل قسمت نهم از سری اصلی جنگ ستارگان است که همه‌ی دنیا بی‌صبرانه منتظر اکرانش بودند. و حالا این فیلم بعد از انتظارهای بسیار اکنون بر روی پرده‌های سینما رفته است. هنوز خیلی‌ها را ندیدند برای همین داستان را لو نخواهیم داد یا در مورد ستاره‌ی مرگ[2] بحث نخواهیم کرد. همچنین نمی‌خواهیم ارزش‌ها و ضدارزش‌های هنری آن را نیز به چالش بکشیم. تنها قرار است این فیلم را از منظر امنیت اطلاعاتی مورد بررسی قرار دهیم. بنابراین این پست صرفاً لحظات مرتبط با حوزه‌ی امنیت سایبری را پوشش خواهد داد. در ادامه با ما همراه شوید تا ببینیم شخصیت‌ها چقدر خوب (یا حتی بد) عمل کرده‌اند.

  • انتقال داده‌ها از کشتی‌ای به کشتیِ دیگر

انتقال داده‌ها در جهان جنگ ستارگان کمی مبهم صورت می‌گیرد. برخی اطلاعات را می‌شود به سرعت از فاصله‌های بسیار و ابعاد وسیع مسافتی انتقال داد و انواع دیگر اطلاعات را می‌شود تنها روی رسانه‌ای فیزیکی فرستاد. متأسفانه، هنوز هم درک جامع و شفافی از اینکه ارتباطات چگونه در این کهکشان صورت می‌گیرد و یا اینکه پروتکل‌های انتقال داده تا چد حد مطمئن هستند نداریم. اما تیم امنیت اطلاعات نیروی مقاومت احتمالاً خوب می‌داند. و واضح است چندان هم علاقه‌ای به متودهای بی‌سیم ندارد. وقتی دریانوردان نیروی مقاومت[3] مجبور می‌شوند به انتقال داده‌های محرمانه از یک کشتی به کشتی دیگر، اینچنین عمل می‌کنند:
•    کشتی‌ها بالای سر همدیگر شناور و آویزان می‌شوند.
•    دریچه‌ها باز می‌شود.
•    یک کابل بین دریچه‌ها رد می‌شود.
•    R2D2، اطلاعات را توسط این کابل دانلود می‌کند.
در اصل، یک کانکشن مودمِ خنثی از دهه 80 میلادی است. مناسب؟ نه. ایمن؟ قطعاً. شانس اینکه داده‌های انتقال‌ داده‌شده دستکاری شود بسیار کم است.
10 امتیاز به نیروی مقاومت برای آگاهی سایبری‌اش!

  • حافظه‌ی دروید

وقتی صحبت از نحوه‌ی دسترسی درویدها به اطلاعات (دست‌کم برای C3PO) میان می‌آید جنگ ستارگان: خیزش اسکای‌واکر نسبت به سایر اپیزودها ریزه‌کاری‌های بیشتری را ارائه می‌دهد. ماجرا از این قرار است: C3POشمشیری می‌بیند که رویش به زبان باستانی سیت[4] چیزهایی نوشته شده است. این دروید که یک مترجم حرفه‌ایست شروع می‌کند به رمزگشایی این نوشته‌ها اما نمی‌تواند نتایج را با کسی تقسیم کرده و یا آن‌ها را نشان دهد. سیستم‌عامل این عمل را کُند می‌کند- به طور خاص، یک دستورِ پیش‌امپراطوری در سیستم‌عامل است که زبان سیت را ممنوع می‌کند.
به منظور دسترسی به این اطلاعات، سیستم‌عامل باید غیرفعال شود. مشکل اینجاست که غیرفعال کردن سیستم‌عامل سیستم را به تنظیمات اولیه‌ی خود بازمی‌گرداند- و این یعنی دروید تمام اطلاعاتی را که در طول عمر طولانی‌اش جمع‌آوری کرده بوده از دست خواهد داد. در واقع، «شخصیت» او پاک می‌شود.
هکر بدون هیچ محدودیتی به یک سیستم طرف‌سوم آن هم به زبان سیت وصل می‌شود و سوابق اطلاعاتی ممنوعه را ترجمه می‌کند. آنوقت C3PO ریبوت می‌شود اما دیگر هیچ اطلاعاتی از قیام یا امپراطور ندارد. این دروید حتی دیگر رفقای خود را هم نمی‌شناسد.
باید بگوییم، متود حفاظت اطلاعاتیِ انتخاب‌شده توسط سازندگان این سیستم‌عامل از ایده‌آل بسیار دور است. در سیستم‌های مدرن، رمزگذاریِ قوی بکاررفته در چنین مواردی حین بوت از سیستم‌عامل بیرونی، دسترسی به داده‌ها را قدغن می‌کند (برای مثال از درایو فلش یو‌اس‌بی). به بیانی دیگر، سازندگان این سیستم یا بیش از حد از الگوریتم رمزگذاری استفاده کردند و یا اصلاً از آن استفاده نکردند.
از حیث امنیت سایبری این یک مشکل واضح و آشکار به نظر می‌آید. اما نه این بار. سیستم توسط فردی که هیچ‌کس او را نمی‌شناسد و در روزهای جمهوری نوشته شده است. اما پیش از پرواز، R2D2 این عقل سلیم را داشت که از کل حافظه‌ی C3PO (بدون اینکه این دروید روحش هم خبر داشته باشد) کپی بک‌آپ بگیرد- هویتِ او هم شامل می‌شود. تا آنجا که ما می‌دانیم نمی‌شود هرگز بک‌آپ‌های خیلی زیادی داشت. بنابراین، ده امتیاز دیگر برای نیروی مقاومت.
عبور جهانیِ محفل یکم[5]
نمی‌خواهیم سری جدید را لو دهیم برای همین سربسته می‌گوییم که برخی مواقع پروتاگونیست‌ها دستگاهی دارند که در اصل برای کاپیتان‌های کشتی محفل یکم حکم یک تأییدگرِ جهانی را دارد. کشتی شما وقتی به چنین دستگاهی مجهز باشد به طور خودکار توسط نیروهای محفل یکم «خودی» شناخته می‌شود. قهرمانان از آن برای فرود آوردن یک نوع سطل زنگ‌زده روی کشتی کایلو رن[6] استفاده می‌کنند. اما چرا چنین دستگاهِ ضعیف به لحاظ امنیتی از همان اول ساخته شد؟ چرا سازندگانش احتمال ندادند روزی گم شود و یا مورد سرقت قرار گیرد؟ چرا برایش احراز هویت دو عاملی در نظر نگرفتند؟
10 امتیاز برای بقایای امپراطوری[7].
فیلم خیزش اسکای‌واکر همچنین با مصنوعاتی که رویشان به زبان باستانی سیت کنده‌کاری‌هایی شده است و همچنین نمادهایی که موقعیت یک سیاره‌ی ناشناخته را نشان می‌دهد سر و کار دارد. اما نباید این بخش را لحاظ کرد زیرا دیگر از قلمروی امنیت اطلاعات مدرن فراتر می‌رود. بنابراین، برای جمع‌بندی بحثمان به نظر می‌رسد که آدم‌خوب‌های فیلم 20 امتیاز گرفتند و آدم‌بدها 10 امتیاز.
 
[1] Star Wars: The Rise of Skywalker
[2] Death Star، نام تعدادی ایستگاه فضایی و کهکشانی سلاح کشتار جمعی در اپرای فضایی جنگ ستارگان است.
[3] Resistance، نام یک چنبش مقاومتیِ خیالی و نیروی شبه‌نظامیِ خصوصی است به فرماندهی ژنرال لیا اورگانا که با محفل یکم در جهان خیالیِ جنگ ستارگان مبارزه می‌کند.
[4] Sith
[5] First Order، یک دولت دیکتاتوری نظامی خیالی است که برای اولین بار در جنگ ستارگان: نیرو برمی‌خیزد ظاهر شد. محفل یکم پس از نابود شدن امپراتوری کهکشان در بازگشت جدای، در طول سه دهه قدرت خود را به دست می‌آورد.
[6] یک شخصیت خیالی در جنگ ستارگان است. او فرزند هان سولو و لیا اورگانا است.
[7] Imperial Remnant نام امپراطوری در جنگ ستارگان.
 
منبع: کسپرسکی آنلاین

تنظیم:روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

در سری جدید فیلم ترمیناتور، سارا کانر گوشی خودش را می‌اندازد داخل یک پاکت خالی چیپس تا افراد بیگانه و شرور نتوانند جاسوسی‌اش را کنند. تحقیقات اخیرمان نشان ‌داد این روش در واقع اجرایی‌ است (البته تحت شرایط خاصی):
چند پاکت فویلی می‌توانست سیگنال‌های رادیویی را از برج‌های سلولی، ماهواره‌ها (مانند جی‌پی‌اس) و شبکه‌های بی‌سیم (همچون وای‌فای یا بلوتوث) مسدود می‌کند. اما سوال اینجاست که آیا افراد از طریق این شبکه‌ها جاسوسی می‌کنند یا خیر؟ در ادامه با ما همراه شوید تا به چند و چون این موضوع بپردازیم.

 

  • جاسوسیِ رادیویی: جی‌پی‌اس، شبکه سلولی و وای‌فای

سارا کانر اول از همه نگران سیگنال‌های جی‌پی‌اس بود. در نگاه اول منطقی به نظر می‌رسد؛ ما از ماهواره‌ها برای مشخص کردن لوکیشن دقیق یک دستگاه استفاده می‌کنیم. در واقعیت (با این وجود) امور به این سادگی‌ها هم صورت نمی‌گیرند.

 

  • می‌شود با جی‌پی‌اس مورد ردیابی قرار گرفت؟

گوشی‌ها هیچ اطلاعاتی را به ماهواره‌ها انتقال نمی‌دهند. این سیستم تماماً تک‌مسیره است: گوشی چیزی را از طریق جی‌پی‌اس انتقال نمی‌دهد، بلکه در عوض از چندین ماهواره یک سیگنال را انتخاب می‌کند، تحلیل می‌کند که این سیگنال چقدر زمان می‌برد تا برسد و بعد مختصات خود را مورد محاسبه قرار می‌دهد.
بنابراین، ردیابی کردن فردی با استفاده از جی‌پی‌اس امکان ندارد. فرد باید آن مختصات را به جایی خارج از دستگاه ارسال کند و استاندارد جی‌پی‌اس چنین بستری را فراهم نمی‌کند.

 

  • ردیابی از طریق شبکه‌ی سلولی

ارتباطات در برخلاف ماهواره‌های جی‌پی‌اس، در برج‌های سلولی دو مسیره است. و گرچه مشخص کردن لوکیشن وظیفه‌ی اصلی یک شبکه سلولی به حساب نمی‌آید اما می‌تواند در این بخش به حد کافی کمک برساند. اگر بخواهیم به طور گسترده‌تری توضیح دهیم، فردی که می‌داند کدام برج در حال حاضر دارد به دستگاه خدمات می‌رساند می‌تواند لوکیشن آن را تعیین کند. با این حال، دسترسی به این داده‌ها بسیار کار مشکلی است.
اخیراً، محققین روش جالبی برای کشف اطلاعات در مورد نزدیک‌ترین برج پیدا کرده‌اند- از طریق آسیب‌پذیری سیم‌کارت که می‌تواند با استفاده از یک کامپیوتر معمولی و مودم یو‌اس‌بی مورد اکسپلویت قرار گیرد. با این حال، این روش نیازمند تخصص در بخش فنی است و بنابراین تنها در حملاتی بکار می‌رود که هدف‌دار و پرهزینه‌اند.
نکته‌ی دیگر این است که ژئولوکیشنِ مبتنی بر برج سلولی چندان هم دقیق عمل نمی‌کند؛ شاید بتواند منطقه‌ی کلی را ارائه اما در مورد مختصات دقیق باید بگوییم شکست می‌خورد. برخلاف یک شهر که منطقه‌ی کلی شاید نسبتاً کوچک باشد (لوکیشن شما می‌تواند با دقت چند صد یارد موقعیت‌یابی شود) در مناطق روستایی، که فاصله بین برج‌های سلولی به مایل اندازه‌گیری می‌شود، حاشیه‌ی خطا می‌تواند قابل‌ملاحظه باشد.

 

  • ردیابی با وای‌فای

به طور فرضیه‌ای، هر حرکت شما می‌تواند با استفاده از وای‌فای مورد ردیابی قرار گیرد- وقتی به شبکه‌ی عمومی لاگین می‌شوید، اطلاعات مشخصی از شما و دستگاهی که استفاده می‌کنید را دریافت می‌کند. علاوه بر این، اسمارت‌فون‌ها برای پیدا کردن شبکه‌های موجود اطلاعات خودشان را پخش می‌کنند و حتی اگر به چیزی هم وصل نباشید باز می‌توانند مورد ردیابی قرار گیرند.
ردیابی از طریق وای‌فای تنها زمانی امکان دارد که در محدوده‌ی نقطه‌ی دسترسی باشید. بنابراین اگرچه این متود اجرا می‌شود اما برای ردیابی افراد مشخص به کار نمی‌رود. در عوض برای نظارت کلی روی رفتار افراد در محل خاص استفاده می‌شود. برای مثال، برخی فروشگاه‌های بزرگ از چنین نوع ردیابی برای ساخت آگهی‌های تبلیغاتی بر اساس داده‌های مرتبط با بازدید از فروشگاه‌های خاص استفاده می‌کنند.

 

  • افراد در واقعیت چطور مورد ردیابی قرار می‌گیرند: اپ‌ها و سیستم‌های عامل

جاسوسی از طریق جی‌پی‌اس که محال بود، جاسوسی از طریق وای‌فای هم ناجور به نظر می‌رسد و جاسوسی از طریق شبکه‌های سلولی هم که هم مشکل بود و هم گران. با این حال، حتی اگر یک روزنامه‌نگار، محقق یا مدیر سازمانی بین‌المللی باشید این بدان معنا نیست که هیچ‌کس غیر از آگهی‌دهندگان فضول داده‌های شما را کند و کاو نمی‌کنند. مختصات جی‌پی‌اس شما، پیام‌های شخصی‌تان و سایر اطلاعات ممکن است مورد علاقه‌ی رئیسی بی‌اعتماد و شکاک و یا شریکی حسود باشد. در ادامه به شما توضیح خواهیم داد چطور افراد می‌توانند عملاً شما را مورد ردیابی قرار دهند.

 

  • آن‌ها می‌توانند اکانت اپل یا گوگل‌تان را هک کنند

به طور پیش‌فرض، آی‌او‌اس و اندروید اطلاعات شما را جمع‌آوری می‌کند. این دو سیستم‌عامل اطلاعات اکانت اپل یا گوگل شما در کلودها ذخیره می‌کنند. اگر آی‌کلود و یا گوگل‌اکانت شما هک شود، هر چیزی که سیستم با دقت جمع‌آوری کرده بود را می‌تواند دو دستی تقدیم مهاجم کند.
بنابراین، توصیه‌ی ما به شما این است که مطمئن شوید اکانت‌هایتان بخوبی محافظت می‌شوند. حداقل سعی کنید از رمزعبوری قوی و منحصر به فرد استفاده کنید و احراز هویت دو عاملی را نیز فعالسازی نمایید. در عین حال می‌توانید تنظیم کنید که کدام اطلاعاتِ شما در این اکانت‌ها ذخیره شود- برای مثال خاموش کردن تاریخچه‌ی لوکیشن می‌تواند کمک کند.

 

  • آن‌ها می‌توانند ابرداده‌ها، ژئوتگ‌ها و چک‌این‌ها را رؤیت کنند

متأسفانه، برخی‌اوقات خود کاربران به ردیابی‌شان دامن می‌زنند. برای مثال، با پست کردن عکس‌هایی در شبکه‌های اجتماعی همراه با ابرداده‌ها- اطلاعاتی در مورد اینکه کجا و چه زمان این عکس گرفته شده است و یا با چه دوربینی و غیره. برخی سایت‌ها وقتی عکس‌ها آپلود می‌شوند این اطلاعات را پاک می‌کنند اما همه‌شان که اینطور نیستند. و اگر سایت‌ها چنین لایه‌ی محافظتی نداشته باشند پس هر کسی خواهد توانست تاریخچه‌ی عکس را مشاهده کند.
چک‌این‌ها و ژئوتگ‌ها نیز می‌تواند اطلاعات زیادی را در اختیار مجرمان سایبری قرار دهد. چنانچه نمی‌خواهید کسی حرکات شما را مورد ردیابی قرار دهد از آن‌ها استفاده نکنید.

 

  • آن‌ها می‌توانند روی اسمارت‌فون شما جاسوس‌افزار نصب کنند

بسیاری از اپ‌های مخرب هستند که از دستگاه شما اطلاعات را جمع کرده و آن را به کنترلرهای خود انتقال می‌دهند. آن‌ها نه تنها می‌توانند حرکات شما را مورد ردیابی قرار دهند که همچنین پیام‌ها، تماس‌ها و خیلی چیزهای دیگر را نیز پیگیری می‌کنند.
چنین بدافزارهایی معمولاً با لباس مبدل یک اپ بی‌آزار یا با اکسپلویت کردن آسیب‌پذیری‌های داخل سیستم به اسمارت‌فون‌ها نفوذ می‌کنند. آن‌ها در پس‌زمینه عمل می‌کنند و تمام تلاششان را می‌کنند تا مورد شناسایی قرار نگیرند؛ بنابراین در بیشتر موارد قربانی حتی روحش هم خبر ندارد که یک جای کار گوشی موبایلش می‌لنگد.

 

  • آن‌ها می‌توانند از اپ‌های جاسوسی استفاده کنند- آن هم به طور قانونی!

افسوس، همه‌ی اپ‌های جاسوسی هم بدافزار به حساب نمی‌آیند. دسته‌بندی دیگری هم وجود دارد که نامش تعقیب‌افزار است (Stalkware) که بدان نامزدافزار (spouseware) نیز می‌گویند. این افزار، قانونی است و اغلب به عنوان ابزار کنترل والدین عرضه می‌شود. در برخی از کشورها استفاده از چنین اپ جاسوسی قانونی است و در برخی کشورهای دیگر شرایط قانونی بودنشان هنوز معلوم نشده است. به هر صورت، این اپ‌ها دارند آزادانه در اینترنت فروخته می‌شوند و بسیار هم کم‌هزینه هستند- به بیانی دیگر، هر کسی از کارفرمای شکاک گرفته تا شرکای حسود می‌توانند به این اپ‌ها دسترسی داشته باشند.
درست است که تعقیب‌افزارها باید به طور دستی روی دستگاه قربانی نصب شوند اما اگر گجت‌تان راحت آنلاک می‌شود چندان هم مانعی بر سر راه نخواهد بود. افزون بر این، برخی فروشندگان اسمارت‌فون‌هایی با اپ‌های جاسوسی‌ای که از قبل رویشان نصب شده عرضه می‌کنند. این اسمارت‌فون‌ها می‌توانند به عنوان هدیه و یا دستگاه مخصوص شرکت به کسی داده شوند.
به لحاظ کارایی عمومی، اپ‌های قانونی جاسوسی با جاسوس‌افزارهای مخرب کمی فرق دارند. هر دو مخفیانه و بی‌سرو صدا عمل می‌کنند و هر نوع داده‌ای را نشت می‌دهند (مانند ژئولوکیشن، پیام‌ها، عکس‌ها و خیلی چیزهای دیگر).
بدتر اینکه، اغلب این کار را بدون دغدغه‌ی امنیت انجام می‌دهند. بنابراین، نه تنها فردی که تعقیب‌افزار را روی اسمارت‌فون شما نصب کرده می‌تواند پیام‌های واتس‌اپ شما را بخواند و یا حرکات‌تان را مورد ردیابی قرار دهد که همچنین هکرها نیز اطلاعات شما را در اختیار بگیرند.

 

  • راهکارهای امنیتی برای مبارزه با ردیابی‌های موبایل

خطر واقعی ردیابی‌های موبایل از شبکه‌های سلولی ناشی نمی‌شود و به طور حتم نیز کار جی‌پی‌اس نیست. از طریق اپی نصب‌شده روی اسمارت‌فون خیلی ساده‌تر و مؤثرتر می‌شود جاسوسیِ کسی را کرد. بنابراین، به جای گذاشتن گوشی داخل دو تا پاکت خالی چیپس می‌توانید با این راهکارها از دستگاه‌ها و اکانت‌های خود محافظت کنید:
•    از رمزعبورهای قوی و احراز هویت دو عاملی برای تمام اکانت‌های خود استفاده کنید؛ خصوصاً آن‌هایی که همچون اپل آی‌دی و اکانت گوگل مهم هستند.
•    از دستگاه‌های خود با پین پیچیده و قوی محافظت کنید و آن را به هیچکس ندهید. هیچ‌کس نمی‌تواند در صورتیکه دستگاه، به خوبی قفل شده است جاسوس‌افزار نصب کند.
•    از فروشگاه‌های رسمی اپ‌ها را دانلود کنید. هرچند برنامه‌های مشکوک گاهاً به گوگل‌پلی و یا اپ‌استور راه پیدا می‌کنند اما بیشتر در منابع دیگر جولان می‌دهند.
•    اگر می‌بینید اپ‌های موبایل دارند از حد خودشان تجاوز می‌کنند به آن‌ها اجازه‌ی دسترسی ندهید. اگر این اپ‌ها قانونی باشند همیشه می‌توانید بعداً این مجوزها را بهشان بدهید.
•    از راهکار امنیتی قابل‌اطمینان استفاده کنید. برای مثال، Kaspersky Internet Security for Android نه تنها بدافزارها که همچنین جاسوس‌افزارهای قانونی را نیز مورد شناسایی قرار داده و البته در مورد آن‌ها به صاحب دستگاه هشدار می‌دهد.

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

روز گذشته حمله سایبری به یک ایرلاین سبب شد حداقل ۱۲ پرواز به منطقه آلاسکا لغو شود. این ایرلاین به مناطق و شهرهایی در آلاسکا سرویس رسانی می کند که از طریق جاده قابل دسترسی نیستند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، شرکت هواپیمایی ریون ایر (Raven Air) روز گذشته حداقل ۱۲ پرواز به آلاسکا را به دلیل یک حمله سایبری به شبکه‌های رایانه اش لغو کرد. این در حالی است که هم اکنون پیک سفر به این منطقه است.

لغو پروازها سبب سرگردانی ۲۶۰ مسافر شده است. این ایرلاین که در منطقه آلاسکا پرواز می‌کند به دلیل حمله سایبری تمام پروازها با هواپیمای Dash۸ این شرکت لغو شد زیرا ایرلاین مجبور شد سیستم نگهداری و پشتیبانی Dash۸ را قطع کند.

این ایرلاین به بیش از ۱۰۰ شهر و منطقه در آلاسکا سرویس رسانی می‌کند. بیشتر این مناطق از طریق جاده قابل دسترسی نیستند.

درمیان شگفتی کاربران اینترنت، یک پسربچه هشت ساله از نظر کسب درآمد از سایت یوتیوب توانست رتبه اول را کسب کند و همه رقبای خود را پشت سر بگذارد.

به گزارش فارس به نقل از یاهونیوز، رایان کاجی که تنها هشت سال سن دارد، با مادر و پدر و خواهرهای دوقلوی خود زندگی می‌کند. او تقریبا هر روز یک ویدئو در یوتیوب منتشر می‌کند.

پسر هشت ساله  از یوتیوب 26 میلیون دلار درآمد کسب کرد

 

میزان کل بازدید از ویدئوهای این پسر هشت ساله که البته برای تهیه ویدئو از کمک اعضای خانواده خود هم برخوردار است، تا 10  نوامبر سال 2019 به 33.6 میلیارد بازدید رسید.

وی در ویدئوهای خود به بررسی کیفیت اسباب بازی‌های مختلف می پردازد، آزمایش‌های علمی انجام می‌دهد، آثار هنری و اسباب و اقلامی که خودش ساخته را به بینندگان نمایش می‌دهد و در مجموع توانسته 26 میلیون دلار درآمد در سال 2019 به جیب بزند.

تعداد کاربران مشترک کانال ویدئوهای این پسر بچه تا ده نوامبر سال 2019 از مرز 22.4 میلیون نفر گذشته است. وی که در 6 اکتبر سال 2011 متولد شده در تگزاس  آمریکا زندگی می‌کند. مادر وی اصالتا ویتنامی و پدر او اصالتا ژاپنی است.

گوگل به علت تخلف مالیاتی در استرالیا موظف به پرداخت جریمه‌ای ۴۸۱ میلیون دلاری به دولت این کشور شده است.
به گزارش فارس به نقل از شینهوا، غول اینترنتی ایالات متحده، گوگل، روز چهارشنبه با اداره امور مالیات استرالیا (ATO) به توافق رسیده که پس از یک دهه چالش، ۴۸۱.۵ میلیون دلار استرالیا (۳۲۹.۶ میلیون دلار آمریکا) به این کشور جریمه پرداخت کند.

اداره مالیات استرالیا قبلا برخی دیگر از شرکت‌های فناوری آمریکایی مانند مایکروسافت، اپل و فیس‌بوک را به علت عدم رعایت تعرفه‌های مالیاتی و تخلفات مرتبط جریمه کرده بود.

معاون این سازمان با اشاره به ممیزی در مورد اقدامات مالیاتی گوگل بین سال‌های ۲۰۰۸ تا ۲۰۱۸ ، گفت: این تسویه حساب نتیجه عالی دیگری برای سیستم مالیاتی استرالیا است.

وی گفت: این یک موفقیت چشمگیر در تغییر مثبت رفتار مالیات دهندگان دیجیتال و افزایش قابل توجه مالیات پرداخت شده در استرالیا است.

گسترش کارگروه (اجتناب مالیاتی) تا سال ۲۰۲۳ تضمین می‌کند که ATO قادر به ادامه پیگیری این موضوعات است و به جامعه اطمینان می‌دهد که تمام توان خود را برای محافظت از پایه مالیاتی استرالیا انجام می‌دهد.

محققان اسکاتلندی برای اولین بار موفق به ابداع یک نظام رمزنگاری شدند که هکرها قادر به نفوذ به آن نیستند.
به گزارش فارس به نقل از یاهونیوز، اولین نظام رمزنگاری غیرقابل هک دنیا توسط محققان اسکاتلندی ابداع شده است.

محققان علوم رایانه از مدت‌ها قبل نگران بودند که همه گیرشدن رایانه‌های کوانتومی موجب تسهیل هک شدن داده‌های رمزنگاری شده توسط هکرها شود.

اما یک گروه تحقیقاتی از دانشگاه سنت اندروز اسکاتلند می‌گوید نظام رمزنگاری جدیدی ابداع کرده که هکرها قادر به نفوذ به آن نیستند. این کار از طریق تراشه‌ای صورت می‌گیرد که پس از هر بار گذر داده‌ها از آن اقدام به تولید کلید یک بار مصرف می‌کند.

بنابراین هکرها که نمی‌توانند به این رمزهای یک بار مصرف دسترسی پیدا کنند، در نهایت قادر به دسترسی به داده‌های خصوصی کاربران نیستند. تراشه‌ای که بدین منظور تولید شده از ساختار خاصی برخوردار است و بر مبنای میزان داده‌ای که از درون آن عبور کرده دست به تولید کلید یک بار مصرف جدید می‌زند.

انتظار می رود بانک‌ها، موسسات تحقیقاتی، نهادهای دولتی و غیره از این ابتکار عمل جدید استقبال کنند.

اف بی آی هکرها را فریب می‌دهد

يكشنبه, ۱ دی ۱۳۹۸، ۰۱:۴۲ ب.ظ | ۰ نظر

اف بی آی برای فریب هکرها ابتکار عمل تازه‌ای را به اجرا گذاشته تا به شرکت‌های تجاری کمک کند، آنها را با داده‌هایی در قالب طعمه فریب دهند.
به گزارش  فارس به نقل از انگجت، هکرها هر سال خسارت‌های سنگینی را به شرکت‌ها و موسسات تجاری وارد می‌کنند و پلیس آمریکا برای کاهش این خسارات قصد دارد ابتکار عمل جدیدی را اجرا کند.

بر همین اساس قرار است شرکت‌ها برای فریب و تطمیع هکرها آنها را با اطلاعات غلط تغذیه کنند و از این طریق اطلاعات اصلی و ارزشمند را برای خود حفظ کنند.

برنامه‌ای که اف بی آی در این راستا به اجرا درمی آورد، IDLE نام دارد و در قالب آن از سرقت داده‌های مهم با جاگذاری داده‌هایی به عنوان طعمه جلوگیری می شود. اف بی آی معتقد است از این طریق می‌توان هکرها را گیج کرد تا آنها نتوانند آنچه که واقعا ارزش سرقت دارد را بدزدند.

پلیس آمریکا می گوید قصد ندارد اطلاعات بیشتری را در این زمینه افشا کند تا هکرها نتوانند متوجه جزئیات موضوع شوند. اما  قرار است داده‌های یادشده در ساختارهای موجود داده‌های شرکت‌ها جاسازی شوند و تفکیک آنها برای هکرها از این طریق دشوار و چه بسا ناممکن شود.

اپل ماهواره اینترنتی می‌سازد

شنبه, ۳۰ آذر ۱۳۹۸، ۰۲:۲۹ ب.ظ | ۰ نظر

یک منبع آگاه فاش کرده اپل قصد دارد ماهواره هایی کوچک به فضا بفرستد تا سرویس اینترنت را برای کاربرانش فراهم کند.

به گزارش خبرگزاری مهر به نقل از دیلی میل، به نظر می رسد پس از اسپیس ایکس و بلواوریجین، اپل نیز قصد دارد ماهواره های کوچک به آسمان بفرستد تا اینترنت پرسرعت را فراهم کند.

طبق گزارشی جدید اپل مخفیانه مشغول توسعه ماهواره ها و فناوری بی سیمی است که طی ۵ سال آینده به کار گرفته خواهند شد.

تیم اپل برای توسعه فناوری جدید شامل ۱۲ مهندس هوافضا برای توسعه ماهواره و طراحی آنتن های صنعتی است. البته فعالیت های این گروه هنوز در مراحل  اولیه است.

یک منبع ناشناس این خبر را به خبرگزاری بلومبرگ فاش کرده و هنوز مشخص نیست پروژه مذکور  به طور واقعی اجرا شود یا آنکه گستره فعالیت های آن چقدر است.

به گفته کارشناسان، اپل با استفاده از این ماهواره می تواند شبکه ای بسازد که اینترنت را از فضا به طور مستقیم به موبایل های کاربران انتقال می دهد.

چنین فناوری به اپل کمک می کند تا شبکه ای مخصوص مشتریان خود ایجاد کند و اگر این طرح موفقیت آمیز باشد، اینترنت برای کاربرانی خارج از اکوسیستم اپل نیز فراهم می شود.

جالب آنکه کارشناسان معتقدند این شرکت از ماهواره های جدید برای قدرتمندتر کردن سرویس جی پی اس خود استفاده می کند. به این ترتیب سرویس Apple Maps قدرتمندتری در اختیار کاربران قرار می گیرد.

البته به نوشته بلومبرگ احتمال دارد اپل ماهواره نسازد بلکه فناوری را توسعه دهد که اینترنت را از ماهواره هایی دریافت کند که از قبل در مدار زمین قرار گرفته اند و سپس آن را در اختیار کاربرانش قرار دهد.

فیس بوک با هدف کاهش اتکا به سیستم عامل اندروید گوگل به دنبال عرضه سیستم عامل اختصاصی خود است تا از آن در سرویس‌های این شرکت استفاده کند.

به گزارش خبرگزاری مهر به نقل از فرست پست، قرار است از سیستم عامل اختصاصی فیس بوک در هدست های واقعیت مجازی اوکیولس این شرکت و نیز نمایشگر هوشمند پرتال برای تماس‌های ویدئویی استفاده شود.

فیس بوک طراحی سیستم عامل اختصاصی خود را به مارک لوکوفسکی سپرده که در گذشته از مدیران ارشد مایکروسافت بوده و از جمله طراحان سیستم عامل ویندوز ان تی هم محسوب می‌شود.

هنوز مشخص نیست این سیستم عامل چه ویژگی‌ها و چه امکاناتی دارد، اما با توجه به استفاده اوکیلس و پرتال از اندروید، گوگل قادر به کنترل سخت افزارهای مورد استفاده فیس بوک است و این شرکت از چنین مسأله‌ای خرسند نیست.

اندرو بوسورث مدیر بخش سخت افزار فیس بوک هم قبلاً گفته بود در آینده ممکن است فیس بوک از سخت افزارهایی استفاده کند که وابسته به نرم افزارهای تولیدی گوگل نباشند. وی افزوده بود: ما نمی‌توانیم به رقبایمان در بازار اعتماد کنیم و باید به خودمان متکی باشیم.

فیس بوک به دنبال عرضه عینک‌های واقعیت افزوده و دستیار صوتی اختصاصی خود نیز هست و از همین رو بدیهی به نظر می‌رسد که بخواهد از اتکای خود به سیستم عامل‌های اپل و گوگل تا حد امکان بکاهد.

دولت هند که قبلاً دسترسی به اینترنت را در منطقه کشمیر به علت اعتراض‌های مردمی ناممکن کرده بود، به دنبال شکل گیری اعتراض‌های جدید در دهلی نو، اینترنت بخش‌هایی از این شهر را قطع کرد.

به گزارش خبرگزاری مهر به نقل از آسین ایج، ناآرامی‌های روز پنج شنبه در دهلی نو پایتخت هند در اعتراض به تصویب قانونی برای تسهیل اعطای تابعیت به مهاجران غیرقانونی غیرمسلمان و رویه تبعیض آمیز دولت هند در این زمینه بر علیه مسلمانان رخ داده است.

دولت هند در واکنش به این اعتراض‌ها به اپراتورهای تلفن همراه دستور داد تا دسترسی به خدمات اینترنت و پیامک را در بخشی‌هایی از دهلی نو که شاهد اعتراضات گسترده است، مسدود کنند.

قطع اینترنت و خدمات پیامک توسط اپراتورهای وودافون هند و بهاری ایرتل از صبح روز پنج شنبه به وقت محلی آغاز شد و تا عصر همان روز ادامه یافت.

منابع خبری محلی می‌گویند شدت اعتراض‌ها در بخشی از دهلی نو تا بدان حد بوده که اپراتورهای تلفن همراه حتی ارتباطات صوتی را نیز از طریق تلفن‌های همراه ناممکن کرده‌اند. دولت هند علت این اقدام را بهره گیری معترضان از شبکه‌های اجتماعی برای هماهنگی اقدامات خود دانسته است. اینستاگرام و تیک تاک از جمله شبکه‌های اجتماعی محبوب در هند در میان جوانان هستند.

این اقدام دولت هند با انتقاد بسیاری از وکلا، سیاستمداران، سازمان‌ها و نهادهای حقوق بشری و نیز سازمان‌های غیردولتی حقوق مسلمانان در هند مواجه شده است. این گروه‌ها عملکرد دولت هند در این زمینه را علیه آزادی‌های مصرح در قانون اساسی این کشور دانسته‌اند.

فیس‌بوک میلیون‌ها حساب متخلف را بست

شنبه, ۳۰ آذر ۱۳۹۸، ۰۲:۲۱ ب.ظ | ۰ نظر

فیس بوک از حذف میلیونها حساب کاربری متخلف خبر داد که برای گمراه کردن کاربران و انتشار اطلاعات غلط به کار می روند.
به گزارش  فارس به نقل از انگجت، فیس بوک از تعطیلی شبکه‌ای از حساب‌های کاربری خبر داد که وابسته به بازیگران خارجی بوده و برای انتشار اطلاعات غلط برای کاربران آمریکایی به کار می رفتند.

حساب‌های کاربری یادشده اطلاعات غلطی را در مورد شرایط آمریکا منتشر می‌کردند تا باعث انحراف ذهن کاربران این کشور در مورد شرایط داخلی این کشور شوند. نکته جالب این است که بخش اعظم اطلاعات این حساب‌های کاربری در حمایت از دونالد ترامپ رئیس جمهور فعلی آمریکا منتشر می‌شدند.

فیس بوک مجموع این حساب ها را 55 میلیون مورد اعلام کرده است که برخی از آنها در قالب صفحاتی خاص مشغول فعالیت بودند. گروه‌های یادشده با حساب‌های کاربری متخلف زیادی در ارتباط بودند تا افراد را به سمت این صفحات دروغ پراکن هدایت کنند.

فیس بوک در تلاش برای شناسایی حساب‌های کاربری دروغ پراکن در آستانه برگزاری رقابت‌های انتخابات ریاست جمهوری آمریکا است. در سال 2016 هم این شرکت به بی توجهی به این موضوع متهم شده بود.

فرانسه گوگل را به علت قوانین تبلیغاتی غیرقابل پیش بینی 167 میلیون دلار جریمه کرد. این کشور قبلا هم گوگل را به دلیل تخلفات دیگری جریمه کرده بود.
فرانسه گوگل را 167 میلیون دلار جریمه کرد

به گزارش فارس به نقل از انگجت، فرانسه بعد از چهار سال تحقیق و بررسی در مورد عملکرد گوگل این شرکت را 167 میلیون دلار جریمه کرده است. علت این جریمه قوانین تبلیغاتی و غیرقابل پیش بینی این شرکت عنوان شده است.

تحقیقات فرانسه در این زمینه پس از آن آغاز شد که یک شرکت فرانسوی به نام گیب مدیا گوگل را به تعلیق حساب کاربری گوگل ادز خود بدون اطلاع قبلی متهم کرد. مقامات این کشور می گویند قوانین گوگل در این زمینه مبهم و غیرقابل درک است و گوگل در حال سوءاستفاده از قدرت خود در بازار تبلیغات است.

گوگل این دیدگاه را رد کرده و می گوید در برابر آن درخواست فرجام خواهی خواهد کرد. این شرکت علت حذف آگهی‌های شرکت یادشده را تبلیغات فریبنده و غیرواقعی دانسته است. در بیانیه گوگل در این زمینه آمده است: ما تلاش می کنیم از افراد در برابر تبلیغات آزاردهنده و فریبنده حفاظت کنیم و آگهی‌های این چنینی را تعلیق و حذف می کنیم.

خبرگزاری رویترز با همکاری شرکت فیس بوک یک دوره آنلاین برای کمک به روزنامه نگاران به منظور شناسایی تصاویر، اصوات و ویدئوهای جعل عمیق برگزار می کند.
به گزارش فارس به نقل از انگجت، مدت برگزاری این دوره آنلاین ۴۵دقیقه است و به روزنامه نگاران امکان می‌دهد تا با ابزار لازم به منظور شناسایی محتوای جعل عمیق آشنا شوند.

پیشرفت فناوری هوش مصنوعی باعث شده تا برخی افراد کلاه‌بردار و متخلف به منظور تاثیرگذاری بر افکار عمومی و فریب مردم فایل های ویدئویی،صوتی و تصاویر دروغینی را منتشر کنند. در این تصاویر و فایل‌ها معمولا شخصیت‌های سیاسی و اجتماعی مشهور در حال اظهار نظرهایی جنجالی هستند. کارشناسان هشدار می‌دهند که گسترش این پدیده می‌تواند به بروز نا آرامی‌های سیاسی و اجتماعی و تنش در روابط میان کشورها منجر شود.

تا به امروز مواردی از این تصاویر و به خصوص ویدئوها با حضور سیاست مداران و چهره های فناوری مشهور آمریکایی منتشر شده است.

فیس بوک همچنین قصد دارد شش کارشناس خود را برای کمک به رویترز در این زمینه اعزام کند تا این خبرگزاری بتواند دوره های آموزشی بین المللی با موضوع جعل عمیق برای خبرنگاران خود در دیگر کشورها برگزار کند. این محتوای آموزشی به زبان‌های انگلیسی، فرانسوی، اسپانیایی و عربی در دسترس قرار می‌گیرد و به زودی به زبان‌های آلمانی و ژاپنی نیز ترجمه می شود.

اوایل، سیستم‌های پردازش داده‌های بیومتریک دیجیتال عمدتاً توسط آژانس‌های دولتی و سرویس‌های ویژه استفاده می‌شدند. با این حال، پیشرفت سریع‌السیر فناوری اطلاعات کاری کرد تا سیستم‌های بیومتریک برای استفاده‌ی شهروندی نیز عرضه شوند. این سیستم‌ها به طور فزاینده‌ای دارند بخشی از زندگی روزمره‌مان می‌شوند و جای متودهای سنتی را می‌گیرند. امروزه احراز هویت بیومتریک برای دسترسی به ادارات دولتی بازرگانی، سیستم‌های اتوماسیون صنعتی، لپ‌تاپ‌های سازمانی و شخصی و تلفن‌های موبایل بکار گرفته می‌شود. هم تعداد و هم تنوع اپلیکیشن‌هایی که مختص این فناوری‌ها هستند دارد روز به روز بیشتر افزایش پیدا می‌کند. متأسفانه، درست مانند بسیاری از فناوری‌های دیگر که اخیراً دارند با سرعت زیادی پیشرفت می‌کنند، سیستم‌های احراز هویت بیومتریک نیز نشان دادند که چندان از نقایص به دور هم نیستند. ایراد فناوری‌های احراز هویت بیومتریک در بخش امنیت اطلاعاتشان است. در این گزارش از چندین مشکل امنیت اطلاعاتی که روی سیستم‌های احراز هویت بیومتریک تأثیر گذاشته است پرده برخواهیم داشت و همچنین نتایج تحقیق خود را نیز خدمتتان ارائه خواهیم داد. بدین‌ترتیب با اطلاعات بیشتری که در اختیارتان قرار می‌گیرد، ریسک‌های مرتبط با استفاده از سیستم‌های احراز هویت بیومتریکِ موجود را به طور عینی‌تر و ملموس‌تری ارزیابی خواهید کرد.

پردازش و ذخیره‌ی اطلاعات بیومتریک

مفهوم اطلاعات بیومتریک در قالب یک شناساگر شخصیِ منحصر به فرد که قابل‌جعل نیست اساساً اشتباه است و می‌تواند احساس امنیت کاذب را به افراد و سازمان‌ها القا کند. نخست اینکه، دقت شناسایی داده‌های بیومتریک توسط سیستم‌های احراز هویت، هر چند بالا، اما هنوز هم می‌تواند در خیلی از موارد ناکافی باشد. از اینها گذشته، چنین شناسایی‌ای (وقتی صحبت سر احراز هویت مبتنی بر رمزعبور است) فقط به محاسبه‌ی اینکه مقدارِ دو هش با هم مساویست یا نه محدود نمی‌شود. سیستم‌های بیومتریک معمولاً احتمال منفی کاذب و مثبت کاذبشان بیشتر از صفر است.

دوم اینکه، تحقیق ما نشان می‌دهد بسیاری از شاخصه‌های بیومتریک انسانی را می‌شود با عامل‌های مخرب جعل کرد (ابطال) و کپی کردن اطلاعات بیومتریکِ دیجیتالی شاید حتی از کپی کردن بیومتریک‌های فیزیکی نیز ساده‌تر باشد.

سوم (و از همه مهمتر) اینکه، وقتی یک بار اطلاعات بیومتریک دستکاری می‌شوند، این دستکاری تا ابد باقی خواهد ماند: کاربران نمی‌توانند اثر انگشت سرقت‌شده‌ی خود را مثل رمزعبورهای سرقت‌شده تغییر دهند. افزون بر این، داده‌های بیومتریک ممکن است همزمان برای تمام اپلیکیشن‌ها دستکاری شود. بنابراین تأثیر این دستکاری به طور بالقوه تا آخر عمر فرد باقی خواهد ماند. با توجه به مشکل فوق، اینکه توسعه‌دهندگان و کاربران سیستم احراز هویت سر محافظت از چنین سیستم‌هایی بی‌دقتی می‌کنند خیلی عجیب است.

معلوم می‌شود داده‌های بیومتریک شاید در فرمتی ذخیره می‌شوند که براحتی می‌تواند توسط مهاجمین مورد دستبرد قرار گیرد. نمونه‌ی بارزش داستان نقض بزرگ در BioStar 2؛ پلت‌فرم قفل هوشمند امنیت بیومتریک مبتنی بر وب. به گفته‌ی محققین‌مان، این سرویس یک پایگاه اطلاعاتی‌ای داشته که دسترسی‌ بدان برای عموم آزاد بوده است- بیش از 27.8 میلیون رکورد، جمعاً 23 گیگابایت داده در مورد کارمندانِ 5700 سازمان از 83 کشور. از بین سایر اطلاعات محرمانه، این پایگاه اطلاعاتی شامل یک میلیون رکورد اثر انگشت و نیز اطلاعات شناسایی چهره می‌شد. بر اساس این گزارش، «... به جای ذخیره‌ی هشِ اثر انگشت (که نمی‌شود مهندسی معکوس رویش اعمال نمود) آن‌ها دارند اثر انگشت‌های واقعی افراد را که می‌شود برای مقاصد مخرب کپی کرد ذخیره می‌کنند».

متأسفانه، مشکلی که محققین در رابطه با ماجرای BioStar 2 اشاره کردند هیچ هم دور از ذهن نیست. موارد بسیار شناخته‌شده‌ای از داده‌های بیومتریک وجود دارد که مهاجمین مورد هدف قرار دادند. برای مثال، اطلاعات سرقت‌شده در حمله‌ی سایبری 2015 شامل چیزی حدود شش میلیون اثر انگشت از افرادی می‌شد که مربوط به دولت آمریکا می‌شدند. با رشد اپ‌های احتمالی برای سیستم‌های احراز هویت بیومتریک، خیلی راحت می‌توان این پیش‌بینی را کرد که داده‌های بیومتریک نه تنها مورد علاقه‌ی سرویس‌های ویژه خواهد بود که همچنین سایر گروه‌های مهاجم نیز از آن استقبال خواهند کرد.

تهدیدهای مسدود شده روی سیستم‌های ذخیره و پردازش داده‌های بیومتریک

با در نظر گرفتن ریسک‌هایی که در فوق بدان‌ها اشاره کردیم، تصمیم گرفتیم ارزیابی کنیم ببینیم که سیستم‌های پردازش داده‌های بیومتریک (سرورهایی که اطلاعات و همچین ایستگاه‌های کار را که برای جمع‌آوری داده‌های بیومتریک استفاده می‌شوند پردازش و ذخیره می‌کنند) تا چه حدی نسبت به حملات بدافزار باز و بی‌دفاع هستند؛ بنابراین تهدیدهایی را مورد تحلیل قرار دادیم که محصولات کسپرسکی روی چنین سیستم‌هایی بسته بودند (مسدود کرده بودند).

تمرکز تحقیق

کامپیوترهایی (سرورها و ایستگاه‌های کار) که برای جمع‌آوری، پردازش و ذخیره‌ی داده‌های بیومتریک (مانند اثرهای انگشت، ژئومتری دست، صورت، صدا و ...) استفاده شده بودند و محصولات کسپرسکی نیز رویشان نصب بود.

دوره‌ی گزارش‌دهی

سه‌ماهه‌ی سوم 2019

یک‌سوم سیستم‌ها در خطرند

طبق داده‌های KSN (شبکه‌ی امنیت کسپرسکی) در سه‌ماهه‌ی سوم 2019 بدافزارها روی 37 درصد کامپیوترهایی که کارشان جمع‌آوری، پردازش و مرتب‌سازی داده‌های بیومتریک بود مسدود شدند. به بیانی دیگر از هر سه کامپیوتر، یکی خطر ابتلا به بدافزار را داشته است.

از داده‌های سه‌ماه‌ی زیر می‌توان متوجه شد هرچند با شروع 2019 درصد کامپیوترهایی که رویشان بدافزار مسدود شده است تا 6.6 درصد کاهش یافته است اما هنوز هم این درصد، درصد بالایی است. 

https://blog.irkaspersky.com/Images/Static/biometric-data-processing-and-storage-system.png  

منابع تهدید

تحلیل منابع تهدید نشان می‌دهد، درست مانند بسیاری از سیستم‌های دیگر که نیاز به اقدامات شدید امنیتی دارند (مانند سیستم‌های اتوماسیون صنعتی، سیستم‌های مدیریت ساختمان و غیره) اینترنت نیز منبع اصلی تهدید برای سیستم‌های پردازش داده‌های بیومتریک به حساب می‌آید. 

 https://blog.irkaspersky.com/Images/Static/biometric-data-processing-and-storage-system-threats-2.png

تهدیدهای برخاسته از بستر اینترنت روی 14.4 درصد سیستم‌های پردازش داده‌های بیومتریک مسدود شد. این طبقه‌بندی شامل تهدیدهایی می‌شود که روی وبسایت‌های فیشینگ و مخرب (و همچنین سرویس‌های ایمیل مبتنی بر وب) مسدود شده بودند.

رسانه‌های قابل‌جابجایی (8 درصد) و فولدرهای شبکه‌ (6.1 درصد) بیشترین جولانگاه برای توزیع کرم‌ها هستند. این کرم‌ها بعد از آلوده کردن کامپیوتر معمولاً چند جاسوس‌افزار و تروجان دسترسی ریموت و باج‌افزار دانلود می‌کند. در مورد تهدیدهای مسدودشده در کلاینت‌های ایمیل هم باید بگوییم، در بیشتر موارد اینها ایمیل‌های فیشینگ بودند که لینکی به یک وبسایت مخرب و یا داکیومنت‌های آفیسِ ضمیمه‌شده به همراه کد مخرب جاسازشده در خود داشتند.

خطرناک‌ترین

از میان تهدیدهایی که روی سیستم‌های ذخیره و پردازش داده‌های بیومتریک مسدود شدند ما خطرناک‌ترن آن‌ها را جاسوس‌افزار، بدافزار استفاده‌شده در حملات فیشینگ (بیشتر دانلودرها و دراپرهای جاسوس)، باج‌افزار و تروجان‌های بانکی را اعلام می‌کنیم. 

 https://blog.irkaspersky.com/Images/Static/biometric-data-processing-and-storage-system-threats-3.png

به طور کلی، در سه‌ماهه‌ی سوم 2019 روی 5.4 درصد کامپیوترهایی که کارشان جمع‌آوری، پردازش و ذخیره‌ی داده‌های بیومتریک بود جاسوس‌افزارهای مسدود شد. بدافزارهای بکار رفته در حملات فیشینگ و باج‌افزارها در 5.1 درصد و 1.9 درصد (به ترتیب) این کامپیوترهایی مسدود شدند.

شایان ذکر است که انواع دیگر بدافزار همچنین شامل برنامه‌های مخرب هم می‌شدند، همان‌هایی که طراحی شده بودند تا داده‌های بانکداری را بدزدند (1.5 درصد). چندان هم محتمل نیست که این برنامه‌های مخرب هدفشان سرقت داده‌های بیومتریک بوده باشد. با این حال، می‌توان این انتظار را داشت که در آینده بدافزارها به طور گسترده‌ای توزیع شوند تا داده‌های بیومتریک را از بانک‌ها و سیستم‌های مالی سرقت کنند.

نتیجه‌گیری

همانطور که در فوق بدان پرداخته شد، در سه‌ماهه‌ی سوم 2019 37 درصد کامپیوترهایی که کارشان جمع‌آوری، پردازش و ذخیره‌ی داده‌های بیومتریک بود در معرض ابتلا به بدافزار بودند. از میان سایر موارد مخرب، محصولات کسپرسکی تروجان‌های مدرن دسترسی ریموت (5.4 درصد از کل کامپیوترهای تحلیل‌شده) بدافزارهایی که برای حملات فیشینگ بکار می‌روند (5.1 درصد)، باج‌افزارها (1.9 درصد) و تروجان‌های بانکی (1.5 درصد).

گرچه بدافزارهای بلاک‌شده روی این کامپیوترها که مورد بررسی قرار گرفتند فقط به سیستم‌های پردازش داده‌های بیومتریک محدود نمی‌شوند اما خطر اعمال‌شده توسط آن‌ها را نباید دست‌کم گرفت.

چنین بدافزارهایی می‌توانند:

  • اطلاعات محرمانه را سرقت کنند.
  • نرم‌افزاری را به طور دلخواه لود و اجرا کنند.
  • به مهاجمین این قدرت را بدهند تا از راه دور به کامپیوترهای آلوده دسترسی داشته باشند.

گرچه چنین تهدیدهایی به طور خاص برای سرقت داده‌های بیومتریک و یا دستکاری آن‌ها طراحی نشده‌اند اما با این حال برخی از آن‌ها قابلیت فنی انجام این کار را دارند. افزون بر این، عوارض جانبی یک عفونت فعال می‌تواند به طور قابل‌ملاحظه‌ای روی دسترسیِ سیستم‌های احراز هویت و یکپارچگیِ داده‌های بیومتریک تأثیر بگذارد.

از همین رو اعتقاد داریم قرار دادن سیستم‌های بیومتریک در معرض تهدیدهای سایبری رندوم هم برای ارائه‌دهنده‌ی سرویس و هم برای افرادی که داده‌های بیومتریک خود را به دست آن‌ها می‌سپارند خطر بزرگی است.

همچنین این را نیز باید متذکر شد که در جریان تحقیق‌مان دریافتیم، سیستم‌های ذخیره و پردازش داده‌ها (و خصوصاً پایگاه‌های اطلاعاتی بیومتریک) اغلب روی سرورهای اپلیکیشنی که با سایر سیستم‌های مشترک هستند بکار گرفته می‌شوند. به بیانی دیگر، اگر مهاجمین فرضاً سرور میل یا پایگاه اطلاعاتی استفاده‌شده توسط وبسایتِ یک سازمان مجهز به احراز هویت بیومتریک را دستکاری کنند، این احتمال وجود دارد که روی همان سرور، پایگاه‌های اطلاعاتی بیومتریک را نیز پیدا کنند.

با توجه به همه‌ی موارد فوق، باورمان بر این است که وضعیت موجودِ امنیت داده‌های بیومتریک بسیار مهم است و رگولاتورهای دولتی و صنعتی و نیز انجمن متخصصین امنیت اطلاعات و عموم مردم باید آن را جدی بگیرند. علاوه بر اینها، هر کسی می‌تواند صرف‌نظر از شغل، مهارت‌ها و سبقه‌ی کاری‌ در این مورد خاص مورد تهدید قرار بگیرد.

 منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

یک پرونده قضایی علیه بزرگترین شرکتهای فناوری جهان شامل اپل، گوگل، مایکروسافت، دل و تسلا توسط خانواده‌های اهل کنگو در شهر "واشنگتن" آمریکا نسبت به کشتار و آسیب کودکان کار به ثبت رسیده است.

به گزارش تسنیم یک پرونده قضایی علیه بزرگترین شرکتهای فناوری جهان توسط خانواده‌های اهل کنگو در شهر "واشنگتن" آمریکا به راه افتاده است. 

پایگاه خبری "گاردین" در گزارشی نوشت، شرکت‌های اپل، گوگل، مایکروسافت، دل و تسلا به عنوان متهم در یک پرونده قضایی در شهر واشنگتن شناخته شدند؛ مدافعان حقوق بشر در آمریکا به نمایندگی از 14 والدین از جمهوری دموکراتیک کنگو، علیه این شرکت‌ها شکایت کردند. 

این دادخواست شرکت‌ها را به سوء‌استفاده و همراهی در قتل و آسیب رساندن به "کودکان کار" متهم می‌کند؛ این کودکان اهل کنگو در معادن فلز "کبالت" مشغول به فعالیت بودند. 

"کبالت" فلزی است سفید با علامت شیمیایی Co، شبیه نیکل اما با ته رنگ فیروزه‌ای که برای تامین انرژی باتری‌های لیتیوم قابل شارژ مورد استفاده در میلیون‌ها محصول که هر ساله توسط اپل، گوگل، دل، مایکروسافت و تسلا فروخته می‌شود، ضروری است.

تقاضای سیری‌ناپذیر کبالت ناشی از تمایل به اخراج دستی ارزان قیمت آن در پنج سال گذشته سه برابر شده است! استخراج کبالت با نقض حقوق بشر، فساد، نابودی محیط زیست و کار کودکان در ارتباط است.

این دادخواست استدلال می‌کند که اپل، گوگل، دل، مایکروسافت و تسلا همگی به شرکتهای معدنکاری که از این بچه‌ها برای کار در معادن استفاده می‌کردند، کمک کرده و باعث بوجود آمدن چنین شرایطی هستند؛ شرایطی که منجر به مرگ و آسیب این کودکان شده است. 

خانواده‌ها در این کیفرخواست، استدلال می‌کنند که فرزندان آنها در معادن متعلق به شرکت معدن انگلیسی "گلنکور" به طور غیرقانونی مشغول به کار بودند؛ خانواده‌ها می‌گویند که برخی از کودکان در اثر فروپاشی تونل کشته شده‌اند و برخی دیگر فلج شده یا در اثر تصادفات دچار جراحات اساسی شده‌اند.

خانواده‌ها‌ی فرزندان کشته شده و مجروح به دنبال خسارت برای کار اجباری و مشکلات پیش آمده برای کودکان خود هستند. 

کودکان کار , قاره آمریکا ,

کودکان کار , قاره آمریکا ,

کودکان کار , قاره آمریکا ,

قیمت بیت کوین به زیر ۷۰۰۰ دلار سقوط کرد

سه شنبه, ۲۶ آذر ۱۳۹۸، ۰۳:۳۶ ب.ظ | ۰ نظر

بیت‌کوین امروز ۲۰۰ دلار در یک دقیقه قیمت خود را از دست داد و یک بار دیگر به زیر سطح ۷هزار دلار رسید.

به گزارش خبرگزاری تسنیم به نقل از فوربز، بازارهای بیت‌کوین و ارز مجازی ناگهان سقوط کرده‌اند. بیت‌کوین امروز 200 دلار در یک دقیقه قیمت خود را از دست داد و یک بار دیگر به زیر سطح 7 هزار دلار رسید، به این ترتیب به‌نظر می‌رسد بی‌ثباتی نسبی در ارزهای دیجیتال ادامه دارد.

رقبای بیت‌کوین ــ اتریوم، ریپل ایکس‌.آر.پی.، بیت‌کوین کش، لایت کوین، ای‌.او.اس. و بایننس کوین هم تا حد زیادی ارزش خود را از دست دادند و میلیاردها دلار از کل سرمایه بازار ارز مجازی کم شد.

دلیل کاهش ناگهانی قیمت این ارزهای مجازی مشخص نیست ولی تحلیل‌گران اخیراً به کاهش مقدار تجارت در بازار ارز مجازی اشاره کرده بودند.

متی گرینسپن، مؤسس شرکت تحقیقات ارز مجازی و بیت‌کوین کوانتوم ایکانامیکس قبل از کاهش قیمت بیت‌کوین نوشت: «همه چیز در دنیای ارز مجازی آرام است، شاید کمی زیادی آرام است». وی اشاره کرد به‌نظر می‌رسد سلطه تتر، بزرگترین ارز پایدار رمزنگاری جهان، رو به پایان است.

بیت‌کوین قبل از این 6880 دلار معامله می‌شد که 3.5 درصد کمتر از 24 ساعت گذشته بود. سایر ارزهای مجازی هم بین 5 تا 8 درصد کاهش قیمت داشتند.

در اوایل سال جاری میلادی، ناظران بیت‌کوین و ارزهای مجازی هشدار داده بودند یک طوفان کامل در پیش است.

در دوره‌ای که تجارت ارز مجازی بسیار پایین است، قیمت آن نسبت به امواجی که بازار را با سفارش‌های بزرگ خرید و فروش کمی بالاتر یا پایین‌تر از نرخ فعلی بازار تکان می‌دهند، آسیب‌پذیرتر است. این شرایط الگوریتم‌های تجارت را تحریک کرده و قیمت را بسیار افزایش یا کاهش می‌دهد که می‌تواند نشانه‌ای از دستکاری بازار باشد.

تحقیقاتی که امروز صورت گرفته نشان می‌دهد قیمت بیت‌کوین احتمالاً در کوتاه‌مدت تحت‌تاثیر رسوایی 2 میلیارد دلاری پلاس توکن قرار گرفته باشد که بزرگترین کلاهبرداری ارز مجازی تا به حال بوده است.

طبق اطلاعات شرکت تحقیقاتی چین آلیسیس، تصور می‌شود کلاهبرداران پلاس توکن 25 هزار بیت‌کوین را فروخته باشند و هنوز 20000 بیت‌کوین دیگر قرار است به بازار بازگردد.

گوگل سرویس رسانی به موبایل های اندروید جدیدی که در ترکیه عرضه می شوند را متوقف می کند. رگولاتوری ترکیه گوگل را به دلیل نقض قوانین رقابتی متهم و جریمه کرده بود.

به گزارش خبرگزاری مهر به نقل از رویترز، گوگل به شرکای تجاری خود در ترکیه اعلام کرده از این پس نمی تواند برای سرویس رسانی به موبایل های اندروید جدیدی که در بازار این کشور عرضه می شود، با آنها همکاری کند.

در سپتامبر ۲۰۱۸ میلادی هیئت رقابت ترکیه گوگل را به دلیل نقض قوانین رقابتی درخصوص فروش نرم افزارهای موبایلش، ۱۷.۴ میلیون دلار جریمه کرد و به این شرکت ۶ ماه فرصت داد تا با انجام تغییراتی به بهبود رقابت کمک کند.

قانونگذاران ترکیه از گوگل خواسته بودند تا توافقنامه های توزیع تمام نرم افزارهای خود را تغییر و به مشتریان اجازه دهد بین موتور جستجوهای مختلف در دستگاه های اندروید حق انتخاب داشته باشند.

اما هیئت رقابت ترکیه در ۷ نوامبر سال جاری اعلام کرد تغییراتی که گوگل در قراردادهایش با شرکای تجاری انجام داده، کافی نیست.

گوگل در بیانیه ای اعلام کرد: ما به شرکای تجاری خود اعلام کردیم که نمی توانیم برای سرویس رسانی به موبایل های اندروید جدیدی که در بازار ترکیه عرضه می شود، با آنها همکاری کنیم. به عبارت دیگر موبایل های جدید به گوگل پلی استور، جیمیل، یوتیوب و غیره دسترسی نخواهند داشت. البته گوگل تاکید کرده که گوشی های فعلی شهروندان ترک مشمول این تصمیم نمی شوند. مشتریان می توانند مدل موبایل های موجود را بخرند و هنوز هم می توانند از دستگاه ها و اپلیکیشن هایشان مانند قبل استفاده کنند. سرویس های دیگر گوگل هیچ تغییری نخواهند داشت.

این شرکت در ادامه بیانیه اعلام کرده برای حل مشکل با مقامات ترکیه همکاری می کند.

به گفته هیئت رقابت ترکیه، جریمه تحمیلی برگوگل فقط ۰.۰۵ درصد از درآمد روزانه این شرکت است و تا زمانی که تقاضای هیات انجام نشود، پابرجا می ماند.

بیشتر از دو سال از زمانیکه باج‌افزار بدنام Wannacry تسهیلات پزشکی و سایر سازمان‌ها در سراسر جهان را از کار انداخت می‌گذرد. به نظر می‌رسد بخش خدمات درمانی از این ماجرا درس عبرت خوبی گرفت؛ زیرا تعداد حملات به دستگاه‌های پزشکی –کامپیوتر پزشکان، سرورها و تجهیزات درمانی- در سال 2019 به طور سراسری کاهش یافت.
آمارها اینطور نشان داده است که در سال 2017 آلودگی سازمان‌های پزشکی و دستگاه‌ها و کامپیوترهای وابسته به آن 30 درصد آلودگی داشتند که این رقم در سال 2018 به 28 درصد رسید و در سال جاری میزان حملات به این بخش را 19 درصد تخمین زده‌ایم (کاهشِ یک‌سومی).
گرچه دوست داریم باور کنیم بعد از باج‌افزارِ Wannacry دیگر چشم و گوش همه باز شد؛ اما هنوز هم در برخی کشورها شاهد تعدادی حملات باج‌افزار روی دستگاه‌ها و سرویس‌های خدمات درمانی هستیم. دو دلیل اصلی برای چنین حملات سایبری وجود دارد: عدم توجه کافی به خطرات دیجیتالیزه ‌شدن و نبودِ آگاهی نسبت به امنیت سایبری میان کارکنان یک بخش درمانی.
نتیجه‌گیری‌های ما در مورد عامل انسانی در حوزه‌ی امنیت سایبری حاصل نتایج نظرسنجی‌هاست. کسپرسکی نظرسنجی‌ای را میان کارکنان بخش خدمات درمانی در آمریکا و کانادا انجام داد که نشان داد تقریباً یک‌سوم تمام پاسخ‌دهندگان (32 درصد) تا به حال در محل کار خود آموزش امنیت سایبری ندیده بودند. از هر ده کارمند پست‌های مدیریتی نیز یک کارمند اعتراف کرد از خط‌مشی امنیت سایبری در سازمان خود بی‌خبر بوده است. مشکل جدی دیگر نبود استانداردهای امنیتی بکارگرفته‌شده در دستگاه‌های اینترنت اشیاء پزشکی است. در طول کل سال، محققین امنیتی تعدادی آسیب‌پذیری‌ را در تجهیزات پزشکی مختلف شناسایی کردند. خوشبختانه، توجه به این موضوع تولیدکنندگان را مجبور خواهد کرد تا با جامعه‌ی امنیتی مشارکت کرده و در راستای ایجاد فضایی امن‌تر در جهانِ طب هوشمند بیشتر تلاش کنند.


پیش‌بینی 2020
•    علاقه به سوابق پزشکی روی دارک‌وب افزایش خواهد یافت. با توجه به تحقیقاتی که در تالارهای گفتگو و انجمن‌های زیرزمینی کردیم متوجه شدیم چنین سوابقی برخی‌اوقات حتی از اطلاعات کارت اعتباری هم گرانتر معامله می‌شوند. همچنین این علاقه به طور بالقوه بابی خواهد شد برای نمودِ روش‌های جدید کلاهبرداری: وقتی مجرم سایبری به جزئیات پزشکی قربانی‌اش مجهز باشد، خیلی راحت‌تر می‌تواند خود بیمار و یا بستگان او را اسکم کند.
•    دسترسی به اطلاعات داخلی بیمار نه تنها سرقت سوابق پزشکی که حتی دستکاری آن را نیز ممکن می‌سازد. این امر می‌تواند به حملات هدف‌دار روی افراد آن هم برای به هم ریختن تشخیص‌های پزشکی منجر شود. بر اساس آمارها اشتباهات تشخیصی یکی از دلایل مرگ بیماران در حوزه پزشکی است (حتی بیشتر از عدم شایستگی پرسنل بخش پزشکی).
•    تعداد حملات به دستگاه‌های مراکز درمانی در کشورهایی که تازه فرآیند دیجیتالیزه‌شدن را در بخش خدمات درمانی آغاز کردند سال آینده به طور قابل‌ملاحظه‌ای افزایش خواهد یافت. انتظار می‌رود شاهد ظهور حملات هدف‌دار باج‌افزار به بیمارستان‌ها آن هم در کشورهای در حال توسعه باشیم. مؤسسات پزشکی دارند به زیرساخت‌هایی صنعتی تبدیل می‌شوند. عدم دسترسی به اطلاعات داخلی (مانند سوابق دیجیتالی بیمار) و یا منابع داخلی (مانند تجهیزات اینترنتی پزشکی داخل بیمارستان) می‌تواند پروسه‌ی تشخیص‌های پزشکی بیمار را متوقف ساخته و حتی کمک‌های اورژانس را هم مختل سازد.
•    تعداد حملات هدف‌دار به مؤسسات تحقیقاتی و پزشکی و البته شرکت‌های دارویی که کارشان تحقیقات نوین است در سال 2020 افزایش خواهد یافت. تحقیقات پزشکی بسیار گران است و برخی گروه‌های APT که تخصصشان در بخش سرقت مالکیت معنوی است در سال 2020 مرتباً به چنین مؤسساتی حمله خواهند کرد.
•    خوشبختانه، ما تا به حال حملاتی در بخش دستگاه‌های پزشکی ایمپلنت (مانند محرک‌های عصبی) در فضای سایبری مشاهده نکرده‌ایم؛ اما این حقیقت که در چنین دستگاه‌هایی تعداد آسیب‌پذیری امنیتی وجود دارد بدین‌معناست که ممکن با گذشت زمان هر چیز ناگواری اتفاق بیافتد. ایجاد شبکه‌های متمرکزِ دستگاه‌های پزشکی ایمپلنت و گجت‌های پوشیدنی به ظهور تهدیدی جدید خواهد انجامید.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ 

چین سردمدار بلاک چین جهان می‌شود

دوشنبه, ۲۵ آذر ۱۳۹۸، ۰۲:۲۳ ب.ظ | ۰ نظر

پس ازحمایت رئیس جمهور چین از فناوری بلاک چین در این کشور، چین رهبری این فناوری را در جهان در دست می‌گیرد. این اقدام امکان کنترل این فناوری رو به رشد را به دومین اقتصاد بزرگ جهان در غیاب رقابت سایر مناطق مثل اروپا و آمریکا می دهد.

 به گزارش خبرگزاری تسنیم به نقل از سی ان بی سی، پس ازحمایت شی جین پینگ، رئیس جمهور چین از فناوری بلاک چین در این کشور، چین رهبری این فناوری را در جهان در دست می‌گیرد. این اقدام امکان کنترل این فناوری رو به رشد را به دومین اقتصاد بزرگ جهان در غیاب رقابت سایر مناطق مثل اروپا و آمریکا می دهد.

بلاک چین یک فناوری است که با بیت کوین ارز مجازی آغاز شد یک فعالیت عمومی تغییر ناپذیر و غیر قابل دستکاری بود. این فناوری همچنین غیر متمرکز است یعنی تحت مالکیت هیچ کس قرار ندارد.

رئیس جمهور چین در ماه اکتبر طی یک سخنرانی گفت چین نیاز دارد فرصت های ارائه شده توسط بلاک چین را دریابد. وی گفت بلاک چین یک پیشرفت با اهمیت در نوآوری های مستقل از فناوری های اصلی است.

 هیلمنگریک هایلمن، سرپرست تحقیقات تبادلات ارز مجازی گفت:« این یک پیشرفت قابل توجه نه فقط برای چین بلکه برای کل دنیاست».

وی گفت:« کشورها برای شناسایی فناوری های استراتژیک و توسعه مزایای رقابتی پایدار در زمینه هایی مثل هوش مصنوعی و رباتیک با هم رقابت می‌کنند. فناوری بلاک چین حالا با سخنان شی می تواند به این لیست اضافه شود».

 تجارت ارز مجازی از جمله بیت کوین از نظر فنی در چین ممنوع است. ولی تمام فعالیت های ارز مجازی کاملاً ممنوع نیستند. هایلمن تخمین می زند بیش از نیمی از استخراج بیت کوین و سایر ارزهای مجازی در داخل چین صورت می گیرد در حالیکه میلیون ها نفر مالک این ارزهای مجازی هستند و در آن سرمایه گذاری می کنند. استخراج ارزهای مجازی نیاز به کامپیوتر های خاصی دارد که انرژی بالایی مصرف میکنند.

  قیمت بیت کوین پس از سخنان شی افزایش یافت که شاید دلیل آن امید به تسهیل قوانین مربوط به تجارت ارز دیجیتال در چین باشد ولی متخصصان احتمال آن را بعید می دانند. در عوض، شرکت های چینی بر توسعه فناوری بلاک چین تمرکز می کنند. متخصصان این حوزه عقیده دارند دولت چین در آینده بر توسعه فناوری بلاک چین به جای استفاده از ارز مجازی تاکید داشته باشد.

 توسعه فناوری بلاک چین در چین مطمئناً در حال انجام است. از ماه مارس تا کنون بیش از 500 پروژه بلاک چین در چین ثبت شده است. برخی از بزرگترین شرکتهای اینترنت چین از تنسنت گرفته تا هواوی پروژه‌هایی را ثبت کرده اند. این فناوری در مراحل اولیه خود قرار دارد ولی در زمینه‌های مختلفی به آن توجه می شود. چین قصد دارد از این فناوری در زمینه هایی مثل جلوگیری از کلاهبرداری، امنیت غذایی و زنجیره عرضه و همچنین ردیابی کمک های خیریه استفاده کند.

 ظاهراً چین بزرگترین کشوری است که سیاست بلاکچین را به کار گرفته است. سایر مناطق جهان مثل سوئیس و جبل الطارق  سیاست‌های دوستانه‌ای برای تشویق به راه اندازی شرکت های بلاک چین اتخاذ کرده اند.

 ولی کشورهایی مثل آمریکا هنوز سیاستی در این رابطه ندارند. در عوض شرکت‌های خصوصی آمریکا سعی کرده اند پروژه های بلاک چین مانند لیبرای فیس بوک را تشویق کنند. پروژه ارز مجازی این شرکت بزرگ فناوری آمریکا فورا تحت فشار مقامات این کشور قرار گرفت.

 به عقیده متخصصان، سخنرانی شی در حمایت از بلاک چین می تواند سایر کشورها را هم به اتخاذ چنین سیاست‌هایی تشویق کند.

استرالیا بودجه ای ۹ میلیون دلاری برای مقابله با اخبار جعلی درباره اینترنت۵G و جلب اعتماد مردم به آن هزینه می کند.

به گزارش خبرگزاری مهر به نقل از زد دی نت، دولت استرالیا اعلام کرده طی ۴ سال ۹ میلیون دلار( استرالیایی) برای مقابله با اخبار جعلی درباره اینترنت۵G و جلب اعتماد مردم به این فناوری صرف می کند.

به گفته پل فلچر دولت این کشور همچنین قصد دارد بودجه ای بیشتر به «سازمان حفاظت در برابر اشعه ها و آژانس ایمنی هسته ای»(ARPANSA) اختصاص دهد تا تحقیقاتی درباره انتشار انرژی الکترومغناطیسی اختصاص دهد.

طی ۲۰۱۹ میلادی سازمان (ARPANSA) مکررا اعلام کرد فناوری اینترنت ۵G ایمن است. این سازمان به تحقیقات و آزمایش های مختلفی در این زمینه اشاره کرده است. این درحالی است که برخی افراد ادعا می کنند  قرار گرفتن در معرض امواج الکترومغناطیسی عوارضی مانند احساس سوختگی را در بدن آنها ایجاد کرده است.

کن کاریپیدیس محقق ارشد (ARPANSA) در اوایل ماه جاری به کمیته ای در پارلمان استرالیا گفت: ما روی چنین افرادی آزمایش هایی انجام دادیم و هیچ ارتباطی میان عوارض گفته شده و میدان الکترومغناطیس مشاهده نکردیم ما طیف وسیعی از آزمایش ها انجام دادیم.

همچنین این سازمان اعلام کرده استفاده از امواج فرکانس بالا در فناوری ۵G سبب نمی شود افراد در معرض خطر بیشتری قرار گیرند.

به گفته این سازمان هرچند فرکانس های امواج فناوری های ۴Gو ۵G  تا حدودی در بدن انسان جذب می شود اما مقدار آن چنان اندک است که هیچ گونه سوختگی در بافت بدن ایجاد نمی کند. از سوی دیگر فرکانس امواج میلیمتری که در فناوری ۵G استفاده می شود به پوست انسان نفوذ نمی کند.

برخی تبلیغات منتشر شده در فیس بوک، مطالب دروغین و نادرستی را در مورد داروهای ضد ویروس ایدز منتشر کرده اند.
به گزارش  فارس به نقل از انگجت،علیرغم انتشار مطالب دروغین در برخی آگهی های منتشر شده در مورد ایدز در فیس بوک، مدیران این شبکه اجتماعی نمایش تبلیغات یادشده را کماکان مجاز دانسته و جلوی این کار را نگرفته اند.

فیسبوک قبل از این هم به علت نمایش تبلیغات دروغین و انتشار اگهی های جعلی سیاسی بارها و بارها مورد انتقاد قرار گرفته بود و حالا مشخص شده این تخلف‌ها محدود به حوزه سیاست نیست.

آگهی های دروغین جدید فیس بوک، حاوی اطلاعاتی غلط در مورد خطرات دارویی بهنام ترووادا است. این دارو خطر انتقال ویروس اچ آی وی به دیگر افراد را کاهش می دهد. اما در آگهی های منتشر شده این مساله انکار شده است.

شرکت سازنده این دارو با حمایت ۵۰ سازمان دیگر خواستار حذف آگهی یادشده از فیس بوک شده، اما این شبکه اجتماعی هنوز در این زمینه عکس العملی نشان نداده است.

رئیس جمهور آمریکا اعلام کرده با چین به توافق رسیده و تعرفه های وارداتی تنبیهی جدید بر کالاهای تولید این کشور از جمله آیفون و لپ تاپ اعمال نمی شود.

به گزارش خبرگزاری مهر به نقل از انگجت، شب گذشته دونالد ترامپ رئیس جمهور آمریکا در توئیتی نوشت: ما بر سر قرارداد بسیار بزرگ «مرحله اول» (Phase One Deal) با چین به توافق رسیدیم. بنابر این تعرفه های مالیات تنبیهی بر کالاهای چینی در ‍‍۵ دسامبر اعمال نخواهد شد، زیرا ما توافق کردیم.

این در حالی است که در صورت اجرایی شدن تعرفه مالیات بر واردات مذکور، قیمت کالاهای چینی از جمله آیفون و لپ تاپ ها ۱۵ درصد افزایش می یافت. اما اکنون با توجه به قرارداد مذکور و توئیت ترامپ اعمال این تعرفه منتفی شده است.

قرارداد مذکور شامل تعهد کشور چین به خرید محصولات آمریکایی بیشتر در سال های آتی است. علاوه بر آن طبق قرارداد مذکور، باید اصلاحات ساختاری و تغییراتی در اقتصاد چین و فرایندهای تجاری آن در حوزه مالکیت معنوی، انتقال فناوری، کشاورزی، خدمات مالی و ارزی و بورس خارجی انجام شود.

دونالد ترامپ در ماه اکتبر از احتمال امضای قرارداد «مرحله اول» با چین سخن گفته بود. البته این قرارداد هنوز امضا نشده است. اما به گفته منابع خبری، معاون وزیر کشاورزی و امور روستایی چین تایید کرده است این قرارداد شامل طرح هایی برای افزایش خرید محصولات آمریکایی است اما به طور دقیق مقدار افزایش ذکر نشده و دولت آمریکا نیز متن کامل یا خلاصه شده توافقنامه را منتشر نکرده است.

البته طبق گزارش وال استریت ژورنال تعرفه مالیاتی ۲۵ درصدی بر برخی محصولات چینی همچنان پابرجا است.

نگرانی آمریکا از اپلیکیشن‌های خارجی

يكشنبه, ۲۴ آذر ۱۳۹۸، ۰۲:۲۱ ب.ظ | ۰ نظر

رئیس کمیته امنیت ملی مجلس آمریکا با ارسال نامه ای به اپل و گوگل درباره وابستگی توسعه دهندگان اپلیکیشن های موجود در اپ استور و گوگل پلی با دولت های خارجی اظهار نگرانی و سوال کرده است.

به گزارش خبرگزاری مهر به نقل از انگجت، آمریکا به شدت درباره اپلیکیشن هایی که خارج از این کشور توسعه می یابند نگران است.

استفان لنیچ رئیس کمیته امنیت ملی مجلس آمریکا با ارسال نامه هایی به گوگل و اپل می خواهد بداند آیا این شرکت ها توسعه دهندگان اپلیکیشن را مجبور می کنند تا قبل از عرضه محصول آنها در اپ استور و گوگل پلی، وابستگی های خود به کشورهای خارجی را فاش کنند یا خیر.

این نماینده آمریکایی نگران آن است که اپلیکیشن هایی مانند تیک تاک، گریندر و فیس اپ اطلاعات حساس را در اختیار چین و کشورهای دیگر قرار دهند.

لینچ گمان می کند کشورهای دیگر از اطلاعات به دست آمده برای اخاذی و سو استفاده از کارمندان دولت آمریکا برای تاثیرگذاری روی سیاست های آمریکا استفاده می کنند.

البته گوگل و اپل تاکنون در این باره اظهار نظری نکرده اند. هنوز هیچ شواهد واضحی وجود ندارد که این شرکت ها اطلاعات حساس را به سازمان های دیگر می فرستند.

بنا بر گزارش‌های International Data Corporation (IDC)، فروش گوشی‌های هوشمند در بازه زمانی ژوئیه تا سپتامبر سال 2019 افزایش یافته است. برند هوآوی موفق شده رتبه نخست افزایش فروش را به خود اختصاص بدهد.

به گزارش IDC، در فاصله زمانی ژوئیه تا سپتامبر، چیزی در حدود 358.3 میلیون گوشی موبایل در سراسر جهان به فروش رسیده. این در حالی است که در مدت زمان مشابه در سال گذشته، این رقم به 355.6 میلیون دستگاه می‌رسید. علاوه بر این آخرین گزارش‌های فصلی در سه ماهه سوم سال 2019 خبر از رشد 8.1 درصدی هوآوی نسبت به سه ماهه دوم سال می‌دهد.

می‌توان گفت رشد فروش گوشی‌های هوشمند نسبت به سال گذشته، از ابتدای سال 2019 آغاز شد. بیش از 66.6 میلیون دستگاه از تمام گوشی‌های فروخته شده تا سه ماه سوم سال 2019، به برند Huawei تعلق دارد. با رسیدن به این رقم، می‌توان گفت که فروش گوشی‌های هوآوی بالاترین میزان رشد را به نام خود ثبت کردند.

با نگاهی بر آمارهای IDC در سال 2018 می‌توان متوجه این موضوع شد که این شرکت در سه ماهه سوم سال 2018 موفق به فروش 52 میلیون گوشی موبایل شده و نزدیک به 15 درصد از بازار جهانی را در اختیار داشت. با وجود رشد سالانه منفی برخی از سازندگان بزرگ گوشی‌های موبایل در جهان، رشد سالانه هوآوی به مثبتِ 28.2 درصد می‌رسد. هوآوی بالاترین نرخ رشد سالانه را به نام خود ثبت کرده است. در این میان برندهایی مانند شیائومی و اپل رشد منفی داشتند.

شرکت هوآوی در حال حاضر بزرگ‌ترین تولیدکننده تجهیزات مخابراتی دنیا محسوب می‌شود. با در نظر گرفتن افزایش عرضه گوشی‌های هوشمند هوآوی و رشد هر ساله آن، دور از انتظار نیست که در آینده نزدیک این شرکت بتواند رتبه اول بزرگ‌ترین تولیدکننده گوشی موبایل در جهان را از آن خود کند.

مجرمان سایبری اغلب شرکت‌های بسیار کوچک را برای شکار خود انتخاب می‌کنند. کسب و کارهای کوچک به ندرت روی سیستم‌های امنیتی مقادیر زیادی پول سرمایه‌گذاری می‌کنند، اغلب حتی یک متخصص آی‌تی هم ندارند و از همه مهمتر اینکه امورشان احتمالاً توسط یک یا دو کامپیوتر صورت می‌گیرد و همین باعث می‌شود مجرم سایبری خیلی راحت‌تر به آن کارمندی که اطلاعات مهم را در اختیار دارد دسترسی پیدا کند. اخیراً فناوری‌های ما یک حمله‌ی دیگر به فروشگاه‌های آنلاین شناسایی کردند. مهاجمین در حقیقت با استفاده از متودهای مهندسی اجتماعی سعی داشتند صاحبان چنین کسب و کارهایی را مجبور کنند تا روی کامپیوترهای خود اسکریپت‌های مخرب اجرا کنند. در ادامه با ما همراه شوید تا شما را از چند و چون این اقدام مخرب باخبر کنیم.


مهندسی اجتماعی
جالب‌ترین بُعد این حمله، ترفندی است که توسط آن مهاجمین، کارمند فروشگاه را متقاعد می‌کنند تا فایلی آلوده را دانلود و باز کند. آن‌ها در نامه‌ای خودشان را مشتری جا می‌زنند؛ مشتری‌ای که از قبل پول یک سفارش را داده اما محصول را دریافت نکرده است. مجرمان در ایمیل ادعا می‌کنند مشکلاتی در بخش پستی پیش آمده و از فروشگاه می‌خواهند داکیومنتی را با کل جزئیات (اطلاعات فرستنده، شماره پیگیری و غیره) پر کند. می‌دانید که هیچ کارمند شایسته‌ای چنین نامه‌ای را پشت گوش نمی‌اندازد. این ایمیل گرچه ناقص اما به انگلیسیِ کاملاً قابل‌فهم نوشته شده بود و حاوی لینک به چیزی بود که با میزبانیِ سرویس Google Docs انجام می‌شد. کلیک روی لینک، آرشیو را دانلود می‌کرد که البته داخلش فایل آلوده بود- در این مورد آرشیوی با افزونه‌ی a.xlsx.


از چشم‌انداز فنی
حمله، آسان و در عین حال کارامد بود. ابتدا این را بگوییم که متن میل چندان هم درهم و برهم و پراکنده نبود- متن پیام به طور خاص برای فروشگاه‌های آنلاین نوشته و به احتمال زیاد به فهرستی مناسب ارسال شده بود. دوم اینکه، هیچ چیزِ آلوده‌ای در آن نبود. تنها چند پاراگرافی متن و لینکی به یک سرویس قانونی. بعید است فیلترهای خودکار میلینگ جلوی چنین پیامی را بگیرید. این پیام نه اسپم است و نه فیشینگ و از همه مهمتر پیوست‌های آلوده هم ندارد.
فایل XLSX حاوی اسکریپتی است که یک فایل قابل‌اجرا را از  سرویسی ریموت دانلود و اجرا می‌کند- تروجان بانکداری DanaBot که سیستم‌های ما از می 2018 آن را شناخته‌اند. این بدافزار از ساختاری ماژولار برخوردار بوده و می‌تواند پلاگین‌های اضافه‌ای را که ترافیک را مختل، رمزعبورها و حتی کیف‌پول‌های دیجیتالی را سرقت می‌کنند دانلود نمایند. تا زمان انتشار این مقاله (بر اساس آمار سه ماه سوم 2019) این تروجان جزو 10 خانواده‌ی برتر بدافزارهای بانکداری به حساب می‌آید.
طعمه‌های اصلی این حمله فروشگاه‌های بسیار کوچکند؛ بنابراین این احتمال وجود دارد که کامپیوتر آلوده‌ای که کارمندان ایمیل‌ها را از آن می‌خوانند همچنین اصلی‌ترین دستگاه برای عملیات‌های بانکی باشد. به بیانی دیگر، این کامپیوتر حاوی اطلاعاتی خواهد بود که مهاجمین دنبالش بودند.


چطور ایمن بمانیم  
نخست اینکه تمام کامپیوترها به راه‌حل مطمئنی نیاز دارند. فناوری‌های امنیتی ما نه تنها DanaBot را شناسایی می‌کنند که همچنین اسکریپت‌هایی را که این تروجان را دانلود می‌کنند نیز ثبت می‌نمایند. بنابراین، کامپیوترهایی که راه‌حل‌های کسپرسکی را اجرا می‌کنند قادر خواهند بود جلوی چنین حملاتی را حتی پیش از اینکه تروجان روی ماشین دانلود شود نیز گرفته و آن را متوقف کنند.
دوم اینکه، سعی کنید مرتباً برنامه‌هایی را که زیاد از آن‌ها استفاده می‌کنید آپدیت کنید. آپدیت‌ها برای سیستم‌های عامل و بسته‌های آفیس باید در اولویت قرار گیرند. مهاجمین اغلب از آسیب‌پذیری‌های داخل چنین نرم‌افزارهایی برای ارسال بدافزار استفاده می‌کنند.
توصیه‌ی ما به شرکت‌های بسیار کوچک استفاده از Kaspersky Small Office Security است. این فناوری به هیچ مهارت مدیریتی خاصی نیاز ندارد و به طور مطمئنی از دستگاه شما در برابر تروجان‌ها محافظت می‌کند. همچنین نسخه‌های معمول اپ‌های طرف‌سوم را نیز مورد بررسی قرار می‌دهد.

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

ایرنا- مرکز ملی اطلاعات اسپانیا چند کشور از جمله روسیه و کره‌شمالی را به دست داشتن در حملات سایبری سال جاری میلادی علیه مادرید متهم کرد.

به گزارش روز جمعه روزنامه «ال پائیس»، این مرکز در گزارشی، حملات سایبری به رایانه نهادهای دولتی و شرکت‌های خصوصی را به عوامل خارجی همچون روسیه، چین، کره شمالی و ایران منصوب کرد.

براساس گزارش مرکز اطلاعات ملی اسپانیا، از میان ده‌ها حملات سایبری ۳۶ مورد بسیار مهم ارزیابی شده است.

از نگاه کارشناسان حوزه امنیتی و دفاعی، حملات سایبری بسیار مهم آنهایی هستند که متخصصان برای رفع آنها بیش از یک هفته تلاش کنند و مجبور شوند بیش از هزار ساعت برای جلوگیری از وقوع آن اختصاص دهند.

به گزارش ال پائیس، حملات سایبری سال ۲۰۱۹ بیشتر علیه شرکت‌های هواپیمایی، حقوقی، بانکها و همچنین نهادهای عمومی انجام شده است.

رایج‌ترین روش در این حملات، یک آدم ربایی مجازی است که در آن، گروه کنترل سیستم رایانه‌ای قربانی را به دست می‌گیرد و برای آزادیش پول می‌خواهد.

رمزارز دیگر ده سالی می‌شود که روی کار آمده است. در طول این بازه‌ی زمانی شاهد صدها هک بزرگ روی صرافی‌های آنلاین و سایر سرویس‌های مرتبط با رمزارزها بوده‌ایم. اغلب جزئیات این هک‌ها مبهم باقی می‌ماند. خیلی راحت می‌شود فهمید چه کسی یا سازمانی هک شده، چه زمان این اتفاق افتاده و چقدر پول به سرقت رفته اما اینکه «چطور» هنوز هم در هاله‌ای از ابهام است.

خبرنگاران و روزنامه‌نویسان بیشتر علاقه دارند بدانند مبلغ سرقت‌شده چقدر بوده و سازمان‌های قربانی هم از خجالت و شرم به این زودی‌ها حاضر به دادن جزئیات نیستند. در این خبر قصد داریم جاهای خالی را پر کنیم و کمی به نحوه‌ی عملکرد کریپتوهک‌ها بپردازیم؛ قرار نیست راهکارهایی که می‌دهیم معجزه کند و دیگر شاهد این رخدادها نباشیم اما به هر حال بررسی آن‌ها خالی از لطف نخواهد بود. پس با ما همراه شوید.

 

فیشینگ و بدافزار: هک استاندارد تبادلات رمزارز

صرافی‌های رمزی، رمزارزهای کاربران و پول معمولی را در حساب بانکی‌های همیشگی‌شان ذخیره می‌کنند. برای مجرمان سایبری، دست و پنجه نرم‌ کردن با پول معمولی کمی خطرناک است؛ آن‌ها برای قسر در رفتن از ماجراهای بعد از غارت پول باید خیلی سریع قبل از اینکه بانک فرصت کند حساب را ببندد آن مبلغ را نقد کنند. برای همین است که هکرها معمولاً سراغ رمزارزها می‌روند.

دروغ نگوییم، اولین و شاید تنها حقایق در مورد یک هک معمولِ صرافی رمزی اصولاً این است: 1) اتفاقیست که افتاده و 2) پول مشتری بر باد رفته.  

اما واقعاً چه اتفاقی می‌افتد؟ راستش بیشتر اوقات چنین است: نخست مهاجمین فهرستی از کارمندان را که بنا بر نیازهایشان به دردشان می‌خورد تهیه کرده (از جمله شبکه‌های اجتماعی‌شان را) و ایمیل‌های فیشینگی و هدف‌دار را به همراه پی‌لودهای مخرب به کسانی که به نظرشان می‌توانند بالقوه قربانی‌های خوبی باشند ارسال می‌کنند. بدین‌ترتیب، مجرمان سایبری اینچنین به شبکه‌ی تبادل رمزارز نفوذ می‌کنند.

سپس، چم و خم شرکت مورد نظر را یاد می‌گیرند: حسابدار هر چند وقت یکبار با مدیر ارتباط دارد، به همدیگر چه چیزهای رد و بدل می‌کنند، ساختار شبکه‌ی داخلی را زیر نظر می‌گیرند، پیگیر می‌شوند که کیف‌پول‌های رمزی کجا ذخیره می‌شوند و چطور از آن‌ها مراقبت می‌شود. این مرحله زمان زیادی را می‌گیرد اما در نهایت باعث می‌شود مجرمان سایبری به دستگاه کارمندی که به سیستم‌های حیاتی دسترسی دارد نفوذ کنند.

اگر سیستم‌های خودکار صرافی آنلاین روی ارسال رمزارز تنظیم شود، پس در اختیار داشتن حقوق اپراتور یعنی مهاجمین می‌تواند رمزارز را برای خودشان ارسال کنند. گفته می‌شود حمله‌ی اخیر روی صرافی آنلاین بایننس[1] درست بر اساس همین سناریو رقم خورد.

رخداد: هک صرافی بایننس

تاریخ: می 7، 2019

مقدار سرقت‌شده: 40,000,000 دلار (7 هزار بیت‌کوین)

حملات هدف‌دار: چطور ایمن بمانیم

اگر کسب و کار شما صرافی آنلاین است پس باید مطمئن شوید که هزینه‌ی حمله از هزینه‌ی سود احتمالی ضربدر احتمال موفقیت بیشتر نباشد. بنابراین توصیه‌ی ما به شما این است:

به کارمندان خود سواد سایبری را بیاموزید (برای مثال، رزومه‌ای که در قالب DOC است اصلاً حتی باز هم نکنید).

از راهکار امنیتی برای محافظت در برابر حملات هدف‌دار استفاده کنید- ترجیحاً راهکاری که نه تنها شما را در برابر تهدیدها روی هر نودِ بخصوص محافظت می‌کند که همچنین در کل سازمان ناهنجاری‌ها را مورد بررسی قرار می‌دهد.

تست نفوذی سفارش دهید (که در طول آن، متخصصین امنیتی سعی می‌کنند به سیستم نفوذ کرده و اطراف آن را جست‌وجو می‌کنند. سپس به شما خواهند گفت کدام نقاط ضعیف‌تر عمل می‌کنند).

 

هزینه‌های دوگانه: سرقت دستگاه خودپرداز بیت‌کوین با گوشی

روش دیگرِ سرقت بیت‌کوین‌ها در قالب دستگاه‌های خودپرداز صورت می‌گیرد. مردم معمولاً از دستگاه‌های خودپرداز برای برداشت وجه یا گرفتن مانده‌حساب استفاده می‌کنند اما دستگاه خودپرداز بیت‌کوینی ویژگی دیگری نیز دارد: توانایی در خرید و فروش رمزارز.

افراد به منظور اجرای اسکمی بیت‌کوینی از طریق دستگاه خودپرداز، می‌توانند از این دستگاه‌ها برای فروش بیت‌کوین‌ها، دریافت پرداخت نقدی و بعد لغو تراکنش استفاده کنند. شاید فکر کنید این نقشه براحتی لو می‌رود اما محض اطلاع خدمتتان عرض کنیم که برای مثال در بازه‌ی زمانی کوتاهی، 45 مورد سرقت از دستگاه‌های خودپرداز بیت‌کوینی در کانادا اتفاق افتاد. از این دستگاه‌ جمعاً مبلغ 200 هزار دلار دزدیده شد.

چطور چنین چیزی ممکن است؟ همانطور که می‌دانید، اطلاعات داخل بلاک‌چین در بلاک‌هایی ذخیره می‌شود. تراکنشی مانند «ارسال 1 بیت‌کوین به جان» فوراً در بلاک نوشته نمی‌شود؛ اول در صف قرار می‌گیرد و هر بلاک جدید هر دقیقه یکبار ساخته می‌شود. هر تراکنش تأییدنشده توسط سازنده‌ی بلاک از صف برداشته می‌شود. در نظر داشته باشید که فضای کافی برای همه‌ی تراکنش‌ها وجود ندارد، بنابراین اولویت با مقادیر بالاست (همان‌ مقادیری که سازنده‌ی بلاک آن‌ را نگه می‌دارد). 

شاید باورش سخت باشد اما توسعه‌دهندگان این دستگاه‌های خودپرداز به آن‌ها دستور ندادند صبر کنند تا تراکنش‌ها در بلاک‌چین (پیش از توزیع پول) نوشته شوند. اینجاست که راحتی کاربر به قیمت امنیتش تمام می‌شود.

جزئیات بیشتر: اوایل، بیت‌کوین اجازه‌ی لغو تراکنش‌های در صف را نمی‌داد؛ چیزی که اغلب به تراکنش‌هایی با مبالغ پایین می‌انجامید. برای حل این مشکل، بیت‌کوین مکانیزم RBF[2] را اضافه کرد که اجازه می‌داد تراکنش در صف بماند تا با تراکنش دیگری جایگزین شود. اما این مکانیزم همچنین تغییر گیرنده را ممکن ساخت: ارسال بیت‌کوین‌ها به فرستنده. اینکه بگوییم این کار یک نوع آسیب‌پذیری تلقی می‌شود کم گفتیم. در حقیقت این متود کاملاً با بی‌دقتی و ناشی‌گیری اتخاذ شده. درست همین ساز و کار بود که هک زیر را موجب شد:

رخداد: هک دستگاه‌ خودپرداز بیت‌کوینی

تاریخ: سپتامبر 2018

مبلغ سرقت‌شده: 200000 دلار

هک هزینه‌های دوگانه: چطور ایمن بمانیم

بعد از اینکه پول سرقت شد، شرکت حامی این دستگاه‌های خودپرداز، ماشین‌های خود را مدتی در حالت تعلیق قرار داد. اکنون کاربران می‌بایست بعد از اینکه بیت‌کوین‌ها تحویل داده شدند برای دریافت وجه نقد به دستگاه خودپرداز معمولی مراجعه کنند. شاید خیلی کاربرپسند نباشد اما در عوض مکانیک بلاک‌چین بدرستی در آن صورت می‌گیرد.

با این تفاسیر، پر واضح است که برای جلوگیری از چنین پول هدر رفتن‌هایی، توسعه‌دهندگان می‌بایست تحلیل امنیت کاربردی سفارش می‌دادند. این تحلیل نیازمند متخصصینی از بیرون است که ساختار سرویس را بررسی کنند، کد را مشاهده کرده و به دنبال آسیب‌پذیری‌ها بگردند.

 

حمله‌ی 51 درصدی: چیرگی بر بلاک‌چین

شاید تا به حال در مورد اصل تغییرناپذیری[3] چیزی شنیده باشید: «داده‌های بلاک‌چین تغییرپذیر نیستند». اما در برخی موارد این همه‌ی واقعیت نیست. دو اصل که تضمین می‌کنند بلاک‌چین برای همه‌ی کاربران یکسان است: اولی اینکه تمام شرکت‌کنندگان باید توافق کنند چه کسی سازنده‌ی بلاک بعدی خواهد بود. احتمالِ موفق بودن فرد به منابع سرمایه‌گذاری‌شده بستگی دارد- هر قدر قدرت ماینینگ بیشتر، شانس هم بیشتر.

دومی، «قانون بلندترین زنجیره» است که می‌گوید در صورت بروز اختلاف، نسخه‌ی معتبر بلاک‌چین بلندترین زنجیره است.

اگر فردی نسخه‌ی بلاک‌چین خود را جعل کند و سعی در پخش آن نماید افراد دیگر آن را در خواهند کرد چون منابع کمتری رویش گسترده شده است و بنابراین، زنجیره کوتاهتر است.

اما اگر فردِ جاعل از بیش از 50 درصد قدرت ماینینگ استفاده کند شرایط تغییر می‌کند. درست همان زمان که تمام ماینرهای دیگر باید برای مثال نُه بلاک بسازند، یک کاربر مخرب شاید 10 تا بلاک بسازد. در حال حاضر، نسخه‌ی جعلی این بلاک‌چین، بلندترین است؛ بنابراین هر کسی آن را می‌پذیرد و بدین‌ترتیب، تاریخچه‌ی مالی نیز به طور مؤثری تغییر می‌یابد.

کاربری که بیت‌کوین‌ها را در نسخه‌ی قدیمی بلاک‌چین عمومی صرف می‌کنند، این بیت‌کوین‌ها را خواهند دید که در بلاک‌چین جعلی به حسابشان بازگشته. این دقیقاً همان بلایی است که بر سر صرافی آنلاین Gate.io اوایل سال 2019 آمد. یک مهاجم رمزارزش را به این صرافی فرستاد (و این واقعیت را در بلاک‌چین عمومی نوشت) و در عین حال سعی کرد بلاک‌چین اختصاصی خودش را نیز بسازد. وقتی صرافی مبلغ انتقال‌داده‌شده را دریافت کرد و اعتبار را به مانده‌ی مهاجم افزود، مهاجم بلاک‌چین شخصی‌اش را (که حاوی تراکنش فوق نبود و اجازه می‌داد رمزارز بازپرداخت شود) توزیع نموده درخواست برداشت مانده‌حساب از این صرافی را کرد. در نتیجه، صرافی پول را از دست داد. حال بیایید ببینیم چرا چنین اتفاقی را هر روز شاهد نیستیم و اینکه در این مورد خاص، مهاجم چه میزان قدرت رایانشی داشته که دست به چنین کاری زده است.

ما بیت‌کوین را به عنوان مثال استفاده خواهیم کرد. ماینرها هر یک ساعت شش بلاک درست می‌کنند. به ازای هر بلاک جایزه‌ای 12.5 بیت‌کوینی صادر می‌شود (در تاریخ 6 اکتبر 2019، 75 بیت‌کوین معادل 600 هزار دلار بود). این تقریباً همان هزینه‌ی اجازه‌ی کل قدرت استخراج بیت‌کوین برای یک ساعت بود. سایت Crypto51 چنین محاسباتی را نشان داده است:

 

https://blog.irkaspersky.com/Images/Static/51-screen-crypto-hacks.png

 

 ستون آخر روشن می‌کند در حال حاضر چه میزان گنجایش اجاره موجود است. همانطور که مشاهده می‌کنید، در اختیار داشتن بلاک‌چین Ethereum Classic (مثل کاری که مهاجم بالا انجام داد) هر ساعت 10 هزار دلار هزینه خواهد برداشت. توجه داشته باشید که این اولین مورد این نوع حمله به حساب نمی‌آید. خیلی از رمزارزهای دیگر هم 51 درصد حمله‌ی موفق بهشان تحمیل شده است.

رخداد: حمله‌ی ETC 51% Gate.io

تاریخ: 7 ژانویه 2019

مبلغ سرقت‌شده: 200000 دلار (40,000 ETC)

حمله‌ی 51 درصدی: چطور ایمن بمانیم

به طور کلی، توانایی در بازنویسیِ یک بلاک‌چین و استفاده از حمله‌ای 51 درصدی، ویژگی ذاتی این فناوری است. برای اینکه حمله تا جای امکان گران تمام شود، صرافان ارزی سعی می‌کنند حتی‌المقدور پیش از آپدیت کردن مانده‌ی کاربر بعد از تراکنش صبر کنند. چون هر قدر کرد بلاک‌های بیشتری (از زمانی که تراکنش وارد بلاک‌چین شد) ساخته شود، کمتر این احتمال وجود دارد که بلاک‌چین شناسایی شده و به عقب برگردد. اما این تأخیر باعث می‌شود پروسه‌ی نقل و انتقالات ساعت‌ها به طول بیانجامد. در هر صورت، مطمئناً دوباره شاهد چنین حمله‌ای خواهیم بود.

 

سرقت کلید مخفی: تصحیح‌کننده‌ی املای عبارت عبور

برای صرف کردن رمزارزها باید کلید مخفی داشته باشید. این کلید همانیست که در کیف‌پول‌های رمزی خود ذخیره می‌کنید؛ مانده‌ی کاربر در همین بلاک‌چین ذخیره می‌شود. اگر کیف‌پول‌های رمزی خود را عوض کنید، باید کلید کیف پول قدیمی خود را روی کیف پول جدید خود کپی کنید. برای سهولت امر، این کلید شامل یک عبارت متشکل از 12 کلمه‌ی ساده می‌شود.

یکبار، توسعه‌دهندگان کیف‌ پول رمزی تصادفاً این عبارت را به صورت آنلاین دادند برای تصحیح املا. سرمایه‌گذار ارزی بعد از سرقت 70 هزار دلاری به این اشتباه پی برد. شک داریم این اشتباه دلیل سرقت بوده باشد اما به هر روی، می‌توان از این اتفاق درس عبرت گرفت.

این اتفاق از آن جهت افتاد که این روزها، اپلیکیشن‌ها معمولاً از همان ابتدا ساخته نمی‌شوند؛ در عوض از اجزای به هم سوار شده تشکیل می‌شوند؛ شامل اجزایی ساخت دست توسعه‌دهندگان طرف‌سوم. توسعه‌دهندگان کیف پول رمزی Coinomi هم چنین راهی را پیش گرفتند. آن‌ها برای نمایش فرم ورود عبارت عبور از اجزای jxBrowser استفاده کردند. این اجزا بدون اینکه توسعه‌دهندگان حتی روحشان هم باخبر باشد به طور پیش‌فرض همه‌ی متن وارد شده در فرم را شروع می‌کنند به تصحیح. و بعد با استفاده از سایت googleapis.com از چک مبتنی بر کلود استفاده می‌کند. این برای فرم‌های ورودی معمولی شاید به کار آید اما برای فیلدهای ورودی که رمزعبور و عبارت‌های فوق محرمانه می‌پذیرند این به شدت خطرآفرین است. توسعه‌دهندگان برای دفاع از خود، گفتند عبارت اصلی که شامل 12 حرف ساده می‌شد فقط به گوگل رفته و در قالب رمزنگاری‌شده ارسال شده است. آن‌ها گوگل را خطاکار دانستند. با این حال، قربانی مطمئن است این آسیب‌پذیری دلیل این سرقت هنگفت بوده است.

رخداد: آسیب‌پذیری احراز هویت شرکت توسعه‌دهنده‌ی کیف پول ارزی  Coinomi

تاریخ: 22 فوریه، 2019

مبلغ سرقت‌شده: 70 هزار دلار

سرقت کلید مخفی: چطور ایمن بمانیم

از طرفی، دلیل این مشکل، بی‌دقتی است. ویژگی تصحیح املای این اجزا ثبت شد و دستورالعمل‌هایی برای غیرفعال کردن آن شرح داده شد. شاید در یک بررسی معمولی چنین مشکلی محرز نشود اما در تحلیل‌های امنیتی اپلیکیشن حتماً ایرادات برملا خواهد شد. از طرفی دیگر، مشکل عمیق‌تر از این حرف‌هاست. استفاده از آرشیوهای طرف‌سوم پای مشکلات احتمالی را به ماجرا باز می‌کند (حالا چه الان و چه در آینده). همچنین ریسک حمله به زنجیره تأمین نیز افزایش می‌یابد. مجرم سایبری در یک حمله‌ی زنجیره‌ی تأمین نیازی به هک کردن توسعه‌دهنده‌ی اصلی ابزار ندارد؛ او تنها نیاز دارد یکی از کنتراکتورهای توسعه‌دهنده را نقض کند. کنتراکتورها هم اغلب بخوبی محافظت نمی‌شوند و شاید حتی ندانند که کد آن‌ها در کدام پروژه‌های مهم قرار است استفاده شود.

 

[1] Binance

[2] روشی است که اجازه می‌دهد یک نسخه از تراکنش تأییدنشده را با نسخه‌ی متفاوتی از تراکنشی که مبلغ بالاتری دارد جایگزین کنید.

[3] immutability axiom

 منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

طبق گزارشی جدید کمیسیون فدرال تجارت آمریکا تصمیم دارد با کمک رای دادگاه از یکپارچه سازی اپلیکیشن های فیس بوک (مسنجر، واتس اپ و اینستاگرام ) جلوگیری کند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، پس از انتشار اخباری درباره اقدام آنتی تراست کمیسیون فدرال تجارت آمریکا برای جلوگیری از یکپارچه کردن اپلیکیشن های فیس بوک، ارزش سهام این شرکت ٣ درصد کاهش یافت.

طبق گزارش های مختلف، کمیسیون فدرال تجارت آمریکا تصمیم دارد با  استفاده از رای دادگاه، از برنامه های فیس بوک برای ایجاد قابلیت همکاری میان مسنجر، واتس اپ و اینستاگرام جلوگیری کند. این برنامه ها شامل استفاده از یک نرم افزار زیربنایی یکسان برای اپلیکیشن های مذکور است.

 البته فیس بوک و کمیسیون فدرال تجارت آمریکا هر دو از اظهار نظر در این باره خودداری کرده اند.

 اوایل ٢٠١٩ میلادی فیس بوک تصمیم خود برای یکپارچه سازی اپلیکیشن هایش را اعلام کرد. اما قانونگذاران آمریکایی نگران هستند که یکپارچه سازی اپلیکیشن های فیس بوک ، تجزیه این شرکت (در صورت لزوم) را سخت تر کند.

واتس اپ اعلام کرده از یکم فوریه ۲۰۲۰ پشتیبانی از دستگاه های اندروید، آیفون و ویندوز فون با سیستم عامل قدیمی را متوقف می کند. به این ترتیب واتس اپ در میلیون ها موبایل از کار می افتد.

به گزارش خبرگزاری مهر به نقل از ایندپندنت، به زودی واتس اپ روی میلیون ها دستگاه از کار خواهد افتاد. این اپلیکیشن پیامرسان اعلام کرده از این پس از دستگاه هایی با نسخه های قدیمی سیستم عامل پشتیبانی نخواهد کرد.

این شرکت در صفحه پشتیبانی خود اعلام کرده پشتیبانی از نسخه های قدیمی سیستم های عامل موبایل از یکم فوریه ۲۰۲۰ اجرایی می شود.

طبق اطلاعات صفحه پشتیبانی این پیامرسان، پس از تاریخ مذکور، آیفون هایی با سیستم عامل iOS۸و قدیمی تر به واتس اپ دسترسی نخواهند نداشت. این بدان معناست که کاربران آیفون۶ و دستگاه های عرضه شده پس از آن همچنان قادر به استفاده از پیامرسان خواهند بود.

همچنین پشتیبانی اپلیکیشن مذکور از دستگاه هایی که از سیستم عامل اندروید قدیمی تر از ۲.۳.۳ استفاده می کنند( اندروید جینجربرد) نیز قطع می شود.

دستگاه هایی با این نسخه از اندروید نمی توانند یک حساب کاربری جدید در واتس اپ بسازند و حساب های  کاربری که این نسخه یا نسخه های قدیمی تر اندروید ساخته شده اند نیز مسدود می شوند.

اندروید جینجر برد در سال ۲۰۱۰ میلادی عرضه شد و اکنون بسیاری از دستگاه های سامسونگ، هواوی، سونی و گوگل مبتنی بر آن هستند.

در کنار این موارد واتس اپ موبایل های ویندوز که از سیستم عامل ویندوز فون ۸.۱ یا قدیمی تر استفاده می کنند نیز  پشتیبانی نخواهد کرد.

یک اینفلوئنسر اینستاگرامی ۲۷ ساله و مشهور آمریکایی که قصد داشت به زور اسلحه یک دامنه اینترنتی را تصاحب کند، محاکمه و به ۱۴ سال حبس محکوم شد.

به گزارش خبرگزاری مهر به نقل از اینترستینگ اینجینیرینگ، این فرد که در اینستاگرام میلیون ها تعقیب کننده دارد، از پسرعموی خود که یک مجرم سابقه دار است هم کمک گرفته بود تا مالک یک دامنه اینترنتی را به زور اسلحه وادار به انتقال مالکیت آن به خود کند.

این فرد که روسی لوتاریو آدامز نام دارد و به پولو شهرت دارد، علاوه بر اینستاگرام در برخی شبکه های اجتماعی دیگر هم فعال است. آدرس دامنه ای که وی تلاش داشت کنترل آن را به طور مسلحانه در دست بگیرد، doitforstate.com است.

گفتنی است تنها یکی از حساب های کاربری این فرد در اینستاگرام ۱.۵ میلیون نفر تعقیب کننده دارد. وی در این حساب مطالبی زننده و خلاف عرف در مورد اقدامات غیراخلاقی و رفتارهای جنسی برخی دانشجویان دانشگاه ایالتی آیووا منتشر می کرد.

علت تلاش وی برای کنترل دامنه doitforstate.com،علاقه وی به هشتگ DoItForState بوده است. این دامنه در اختیار فردی به نام اتان دیو است. این دو نفر از سال ۲۰۱۵ با یکدیگر در تماس بودند و دیو پیشنهاد ۲۰ هزار دلاری فروش این دامنه را مطرح کرد که توسط آدامز پذیرفته نشد.

در نهایت آدامز و پسرعموی خلافکارش با مراجعه به منزل دیو، شلیک به پای وی و قرار دادن اسلحه بر سر او تلاش کردند این فرد را متقاعد کنند. اما وی در نهایت موفق شد کنترل اسلحه را در دست بگیرد و چند بار نیز به سینه پسرعمومی آدامز ،شرمن هاپکینز تیراندازی کرد. وی سپس پلیس را در جریان این حمله قرار داد.

دولت استرالیا قصد دارد قانونی را برای حفظ امنیت آنلاین تصویب کند. این قانون به شرکت های فناوری فشار می آورد تا محتوای خود را بیشتر کنترل کنند.

به گزارش خبرگزاری مهر به نقل از گاردین، دولت استرالیا به شرکت های بزرگ اینترنتی درباره قلدری سایبری هشدار داده و در یک تحقیق جدید طرحی برای حل این چالش را ارائه کرده است.

امنیت سایبری یکی از سیاست های مهم اسکات موریسون نخست وزیر استرالیا از زمان انتخاب شدن برای این پست در ماه می تاکنون است. پل فلچر وزیر هنر و ارتباطات این کشور اکنون وظیفه اجرایی کردن طرح امنیت سایبری را دارد.

قرار است فلچر قانون امنیت آنلاین پیشنهادی را طی سخنرانی خود در «نشنال پرس کلاب» توضیح دهد. طبق این قانون ابزارهایی برای شناسایی و محافظت در برابر برخورد های  مخرب در فضای آنلاین ایجاد خواهد شد. علاوه بر آن  محتوای خطرناک هرچه سریع تر از شبکه های اجتماعی حذف می شوند و ابزارهای استخدام نیرو توسط تروریست ها نیز از بین می روند.

فلچر در این باره می گوید: صنعت فناوری باید مسئولیت بیشتری در این باره قبول کند. ما نیازمند روش های هوشمندانه ای هستیم تا محتوای خطرناک را حذف کنیم.

همچنین دولت استرالیا قصد دارد پس از سخنرانی وزیر ارتباطات و هنر درباره قانون امنیت آنلاین ، از مردم نظرخواهی کند. این قانونی برای از بین بردن مضرات آنلاین طراحی شده و به شرکت های فناوری فشار می آورد تا مسئولیت محتوای منتشر شده در پلتفرم های خود را قبول کنند.

اپل از مدیر ارشد خود جاسوسی کرد

چهارشنبه, ۲۰ آذر ۱۳۹۸، ۰۳:۵۳ ب.ظ | ۰ نظر

یکی از مدیران ارشد اپل ادعا می کند این شرکت از پیامک ها و سوابق موبایل او جاسوسی کرده است. این در حالی است که اپل نیز از این مدیر خود به دلیل نقض قرارداد شکایت کرده است.

به گزارش خبرگزاری مهر به نقل از انگجت، یکی از مدیران ارشد سابق اپل ادعا می کند این شرکت قبل از شکایت از او به دادگاه از پیامک هایش جاسوسی می کرده است.

در فوریه ۲۰۱۹ میلادی ژرارد ویلیام سوم که حدود ۱۰ سال در بخش تراشه های موبایل اپل کار می کرد، این شرکت را ترک کرد. درهمان ماه او در شرکت NuVia Inc  پیوست. او و چند برنامه نویس دیگر اپل این شرکت را با هدف توسعه پردازنده هایی برای مراکز داده تاسیس کرده بودند. در آگوست ۲۰۱۹ شرکت اپل از ویلیامز به دلیل نقض قرارداد شکایت کرد.

اکنون ویلیامز شکایت اپل را زیر سوال برده و ادعا می کند این شرکت به طور غیرقانونی از پیامک ها و سوابق موبایل او جاسوسی کرده است.

از سوی دیگر اپل ادعا می کند ویلیامز قرارداد خود را نقض کرده است. طبق این قرارداد او نباید در فعالیت تجاری دیگری که با کسب و کار و محصولات اپل تداخل داشت، شرکت یا درباره آن برنامه ریزی می کرد.

اسنادی که به دادگاه ارائه شده به طور واضح نشان داده اپل پیامک های ویلیامز را بررسی کرده و به سوابق موبایل او دسترسی داشته است. در این شکایت سابقه پیامک های ویلیامز و یکی از مهندسان اپل در اکتبر۲۰۱۵ ارائه شده است.

همچنین جزئیات مربوط به مدت و تعداد تماس های ویلیامز  با موسسان Nu Via طی مدت زمانی که او هنوز کارمند اپل بوده، در شکایت وجود دارد.

موافقتنامه جدید آمریکا، مکزیک و کانادا که در سال ۲۰۱۸ به تصویب رسیده و جایگزین نفتا است حاوی بخشی تحت عنوان اقتصاد دیجیتال است.

خبرگزاری مهر، گروه بین الملل- مهدی پورحسنی: از ابتدای سال آینده میلادی ۲۰۲۰ قرار است موافقتنامه جدید ایالات متحده، مکزیک و کانادا که در سال ۲۰۱۸ به تصویب کشورهای عضو رسیده است جایگزین موافقتنامه نفتا شود.

در موافقتنامه جدید بخشی تحت عنوان اقتصاد دیجیتال افزوده شده است که نشان دهنده اهمیت یافتن اقتصاد دیجیتال در سطح جهانی و منطقه ای می باشد.

یک نمونه از منطقه گرایی که بر اساس توافق اولیه تجارت آزاد بین آمریکا و کانادا استوار بوده و در سال ۱۹۹۲ با پیوستن مکزیک به موافقتنامه تجارت آزاد آمریکای شمالی تغییر نام داد نفتا بود.

هدف نفتا از میان برداشتن موانع موجود بر سر راه تجارت کالا و خدمات بین سه کشور یادشده است. نفتا یک نقطه عطفی در منطقه گرایی بود زیرا بین دو قدرت بزرگ توسعه یافته و یک کشور در حال توسعه منعقد شده بود.

یکی از اهداف اصلی این پیمان ایجاد فرصت هایی برای نیروی کار کشور مکزیک و تشویق به عدم مهاجرت شهروندان این کشور به دو کشور توسعه یافته پیمان به ویژه ایالات متحده آمریکا و محل ارزانی برای سرمایه گذاری این دو کشور پیشرفته برای افزایش رقابت پذیری کالاهای آمریکایی و کانادایی در سطح جهان بوده است.

در ایالات متحده این پیمان از پشتیبانی حاکمیت آمریکا برخوردار بوده زیرا دو حزب اصلی این کشور در ایجاد و اجرای آن نقش داشتند به گونه ای که توسط بوش جمهوری خواه مذاکره و توسط کنگره دموکرات تصویب و بوسیله بیل کلینتون اجرا شد ولی ترامپ در سال ۲۰۱۸  اعلام کرد که این پیمان مشاغل آمریکا را تهدید کرده و خواستار ایجاد پیمان جدید شد.

 در سال ۹۲ که نفتا امضا شد هنوز شبکه جهانی وب ایجاد نشده بود بنابر این نیاز به روز کردن پیمان به خصوص به دلیل گسترش فضای دیجیتال و سیاست خروج از پیمان های منطقه ای و جهانی ترامپ، سبب شد این اقدام در دولت جدید آمریکا شکل بگیرد.

دولت آمریکا پس از خروج از پیمان مشارکت اقیانوس آرام فصل تجارت الکترونیک آن را مبنای مذاکرات جدید با  دیگر کشورهای عضو نفتا قرار داد زیرا مشارکت اقیانوس آرام اولین موافقتنامه ای بود که جریان آزاد جریان آزاد اطلاعات را به عنوان پیش فرض در نظر گرفته بود و کشورهای عضو را ملزم کرده بود که محلی را برای حمایت از حریم خصوصی مشتریان در نظر بگیرد.

نکات برجسته فصل تجارت دیجیتال پیمان جدید نفتا به شرح ذیل است:

۱-ممنوعیت عوارض گمرکی و دیگر اقدامات تبعیض آمیز بر محصولات دیجیتال که به صورت دیجیتال توزیع می شود مانند کتابهای الکترنیکی، نرم افزار و بازی.

۲- اطمینان از اینکه دیتا امکان جریان پیدا کردن در بین مرزهای کشورهای عضو را دارد و محدودیت های مکانی برای ذخیره دیتا به حداقل می رسد.

۳-فراهم کردن شرایطی برای ایجاد احراز هویت الکترونیک و امضای الکترونیک و تسهیل در معاملات الکترونیک.

۴- تضمین حمایت از حقوق مصرف کنندگان شامل حریم خصوصی.

 در نسخه جدید نفتا برخی نوآوری هایی گنجانده شده است که مربوط به عصر دیجیتال می باشد. پیش از این در قراردادهای تجارت آزاد ایالات متحده آمریکا بخشی تحت عنوان تجارت الکترونیک وجود داشت که بیشتر منظور استفاده از ابزار الکترونیک و دیجیتال برای فروش کالاها بود ولی در نسخه جدید تجارت دیجیتال جایگزین تجارت الکترونیک شده است که شامل مواردی مانند امضای الکترونیک، احراز هویت، انتقال دیتا بین کشورهای عضو، همکاری در حوزه امنیت سایبری، خدمات رایانه ای تعاملی و دیتای باز دولتی می شود که ماهیت کاملا دیجیتال دارد.

کمیسیون تجارت بین الملل ایالات متحده آمریکا اجرایی شدن موافقتنامه جدید نفتا ۲ یا موافقتنامه آمریکا، مکزیک و کانادا را برای  منافع ایالات متحده مثبت ارزیابی کرده است به گونه ای که پیش بینی کرده که حدود ۶۸ میلیارد دلار به تولید داخلی این کشور می افزاید.

 همچنین پیش بینی شده است که پیمان جدید در بخش دیجیتال بر منافع شرکت های آمریکایی که در حوزه عبور دیتا فعالیت دارند اثر مثبت گذاشته، دسترسی شرکت های مخابراتی آمریکا را به بازار مخابراتی مکزیک بیشتر کرده و باعث سریعتر شدن کارها و کاهش هزینه دسترسی به بازار منطقه آمریکای شمالی می شود.  

البته با توجه به اینکه تجارت محصولات دیجیتال از جمله دیتا خیلی پیچیده تر از محصولات فیزیکی بوده و تازگی دارد پیش بینی میزان اجرایی شدن و اثرات نهایی  بخش دیجیتال این موافقتنامه را باید به آینده واگذار کرد ولی به نظر می رسد با سطح همگرایی بازار مشترک دیجیتال اروپا فاصله خواهد داشت.

منابع:

 https://www.cfr.org/blog/coming-north-american-digital-trade-zonehttps://ustr.gov/trade-agreements/free-trade-agreements/united-states-mexico-canada-agreement/fact-sheets/modernizing#

https://ustr.gov/trade-agreements/free-trade-agreements/united-states

https://www.cigionline.org/articles/nafta-wrong-venue-govern-digital-trade

http://www.mondaq.com/unitedstates/x/۷۴۳۹۰۶/international+trade+investment/After+NAFTA+Digital+Trade+In+The+New+USMCA

در گزارش جدید شرکت «گلس دور» از بهترین شرکت های جهان برای کارکردن، شرکت های فیس بوک، گوگل و اپل با کاهش رده بندی روبرو شده اند و هیچ کدام از آنها جزو ۱۰ شرکت برتر جهان برای اشتغال نبودند.

به گزارش خبرگزاری مهر به نقل از بلومبرگ، شرکت های بزرگ فناوری مانند فیس بوک و گوگل زمانی از بهترین شرکت های دنیا برای کارکردن به شمار می رفتند. آنها با انبوه مزایا، پاداش و دستمزدهای بالا کارمندان بسیاری را به خود جلب می کردند. اما اکنون به نظر می رسد زرق و برق این شرکت ها از بین رفته است.

طبق رده بندی سالانه شرکت «گلس دور»( Glassdoor)که به تازگی منتشر شده، در فهرست ۱۰ شرکت برتر دنیا برای کارکردن دیگر اثری از شرکت های بزرگ سیلیکون ولی وجود ندارد. اکنون در صدر فهرست «گلس دور» شرکت HubSpot ( فعال در حوزه نرم افزار ابر حسابرسی) به عنوان برترین مکان دنیا برای کارکردن قرار گرفته است.

فیس بوک طی ۱۰ سال گذشته ۳ بار صدر نشین این فهرست بود. اما در رده بندی جدید در رتبه ۲۳ قرار گرفته است. حال آنکه این شرکت سال گذشته در رده هفتم فهرست  «گلس دور» قرار داشت.

گوگل در سال ۲۰۱۵ میلادی به عنوان بهترین شرکت برای کار کردن و در صدر فهرست «گلس دور» قرار داشت. این شرکت طی ۸ سال قبل از آن نیز جزو ۱۰ مکان برتر برای کارکردن در جهان بود. اما این شرکت امسال در رده ۱۱ قرار گرفته است.

اپل نیز که زمانی که جزو ۲۵ شرکت برتر برای کارکردن در سراسر جهان در فهرست «گلس دور» بود اکنون در رده ۸۴ قرار گرفته است. آمازون نیز به دلیل جنجال های مربوط به فرهنگ کاری برای دوازدهمین سال متوالی در فهرست «گلس دور» گنجانده نشده است.

اما در این میان مایکروسافت که سال گذشته در رده ۳۴ بهترین شرکت برای کارکردن قرار داشت در رده بندی سال جاری «گلس دور» به رده ۲۱ ارتقا یافته است.

رده بندی سالانه «گلس دور» براساس اظهار نظر و بررسی های کارمندان درباره موضوعاتی مانند پاداش، مزایا، فرهنگ کاری و مدیریت ارشد انجام می شود. در سال جاری بسیاری از شرکت های بزرگ فناوری از جمله فیس بوک و گوگل به دلیل موضوعات مختلفی از سوی کاربران مورد انتقاد قرار گرفته اند.

از پیش، ساز و کار آگهی‌های تبلیغاتی اینترنتی و ترفندهایی را که شبکه‌های تبلیغاتی استفاده می‌کنند تا از این طریق متوجه شوند از کدام وبسایت‌ها دیدن می‌کنید پوشش داده‌ایم. اما زندگی مجازی شما تنها به وبسایت‌ها محدود نمی‌شود. احتمالش بسیار است که بخش زیادی از زمان خود را پای اپ‌های موبایل صرف کنید- و البته اپ‌های موبایل نیز در آگهی‌های تبلیغاتی قدرت مانور  زیادی داده و از این راه درآمدزایی خوبی نیز به راه انداخته‌اند: درست مانند وبسایت‌ها، اپ‌های موبایل نیز با شبکه‌های اینترنتی تبلیغاتی همکاری و مشارکت دارند.
اپ‌های موبایل برای آنکه بگذارند آگهی‌کننده‌ها ریز به ریزِ اطلاعات شما را جمع‌آوری کرده تا خودشان بتوانند آگهی‌های شخصی‌سازی‌شده‌ای را برایتان بفرستند، اطلاعاتی در خصوص دستگاه شما به آن‌ها می‌دهند- حتی اطلاعاتی که گوگل بدان‌ها اجازه نمی‌دهد برای تبلیغات استفاده کنند.


چه نوع اطلاعاتی می‌تواند به ردیابیِ دستگاه اندرویدی شما کمک کند؟
اپ‌ها در مورد اسمارت‌فون شما چه چیزهایی می‌توانند به شبکه‌های تبلیغ‌کننده بگویند؟ ابتدا این را می‌گویند که روی دستگاه مورد نظر نصب شده‌اند. وقتی چنین اطلاعاتی از سوی چندین اپ به شبکه‌های تبلیغاتی داده شود، این شبکه‌ها متوجه خواهند شد که علایق کاربر در چه زمینه‌هایی است و کدام آگهی‌ها بیشتر از همه می‌تواند جیب کاربر را قلقلک دهد. برای مثال، اگر از خودتان زیاد سلفی می‌گیرید و اینستاگرام و اسنپ‌چت روی گوشی‌تان نصب است شاید بدتان نیاید اپ‌های دیگری با فیلترها و جلوه‌های ویژه‌ی عکس داشته باشید.
بنابراین، کدهای منحصر به فرد IMEI[1] می‌توانند در شناسایی گوشی‌هایی با شبکه‌های سلولی کمک کرده و بعنوان مثال دستگاه‌های سرقتی را مسدود کنند. شماره سریال می‌تواند تمام گجت‌های متعلق به یک دسته نقص بخصوص را پیدا کند.
آدرس مک –که می‌تواند یک شناساگر منحصر به فرد دیگری محسوب شود- شبکه‌سازی را ممکن ساخته و به طور خاص می‌تواند در محدودسازی فهرست گجت‌هایی که برای اشتراک‌گذاری وای‌فای خانگی‌تان مجاز می‌کنید مورد استفاده قرار گیرد. در آخر، توسعه‌دهندگان اپ از آی‌دی‌های اندروید (همان SSAIDها) برای مدیریت لایسنس‌های محصولات خود استفاده می‌کنند.
تا مدت‌های مدیدی، هیچ شناساگر تبلیغاتی مجزایی وجود داشت؛ بنابراین اپ‌ها آی‌دی‌هایی که در فوق ذکر شد را با شرکای خود تقسیم می‌کردند. کاربران اساساً به هیچ‌وجه نمی‌توانستند از دست آگهی‌های شخصی‌سازی‌شده فرار کنند: IMEI یا MAC کدهایی منحصر به فرد هستند که شناساییِ مستقیم و سرراستی را برای هر گوشی به طور مجزا ممکن می‌سازد. هر بار که شبکه‌ی تبلیغاتی یکی از این کدها را دریافت می‌کند، متوجه می‌شود که اپ روی فلان گوشی نصب شده است.
در تئوری، این کدها قابل‌تغییرند- برای این کار اپ‌هایی ساخته شده‌اند- اما دستکاری و تغییر آن‌ها به این راحتی‌ها هم نیست. بدتر اینکه، با این کار گوشی بسیار به خطر خواهد افتاد. نکته اینجاست که برای آزمایشاتی این چنینی نیاز به دسترسی روت دارید و روتینگ هم دستگاه را آسیب‌پذیر می‌کند. افزون بر این، دستکاری‌هایی همچون بازی با IMEI در برخی از کشورها غیرقانونی است.
همین آسانتر که فقط آی‌دی اندروید را تغییر دهید: برای انجام این کار کافیست تنها گوشی یا تبلت خود را به تنظیمات کارخانه‌ای‌اش ریست کنید. اما وقتی یکبار این کار را انجام دادید، باید همه‌چیز را از نو سر هم کنید؛ از جمله نصب مجدد تمام اپ‌ها و ثبت‌نام در تک تک آن‌ها. به طور خلاصه، مکافات بسیاری دارد برای همین هم هست که کمتر افرادی تن به آن می‌دهند.


آی‌دی تبلیغاتی- تئوری
در سال 2013، برای رسیدن به نقطه‌ی اشتراک و تفاهمی بین کاربران اندرویدی و صنعت تبلیغات، گوگل آی‌دیِ تبلیغاتیِ اختصاصی‌ای را معرفی کرد. سرویس‌های گوگل‌پلی این آی‌دی را می‌گذارند و کاربران می‌توانند در صورت نیاز آن را از طریق Settings → Google → Ads → Reset advertising ID ریست کرده و یک آی‌دی جدید بسازند.
از طرفی این شناساگر، شبکه‌های تبلیغاتی را قادر می‌سازد تا عادات و سرگرمی‌های کاربران دستگاه را ردیابی کنند. از طرفی دیگر، اگر ایده‌ی جاسوسی کردنِ تبلیغ‌کنندگان را دوست ندارید می‌توانید براحتی هر زمان که دوست داشتید آی‌دی را ریست کنید.
 قوانین گوگل‌پلی استور می‌گوید تبلیغ‌کنندگان شاید تنها از آی‌دی اختصاصی تبلیغ استفاده کنند و نه چیز دیگری (آن هم فقط برای اهداف تبلیغاتی). این پلت‌فرم، لینک کردن آی‌دی با شناساگرهای دیگر را ممنوع نمی‌کند اما اپ‌ها نیاز دارند برای این کار، رضایت کاربر را بگیرند. اینطور انتظار می‌رفت که اگر با آگهی‌های تبلیغاتی مشکلی نداشته باشید آی‌دی را به حال خودش می‌گذارید و حتی شاید اجازه دهید اپ‌ها را آن را با هر چیزی که دوست دارند لینک دهند.
اما اگر با آگهی‌های تبلیغاتی مشکل دارید می‌توانید لینک شدن این آی‌دی به سایر آی‌دی‌ها را ممنوع کرده و هر از چندگاهی آی‌دی را ریست کنید تا بدین‌ترتیب دستگاهتان از سبقه‌ی از پیش جمع‌شده جدا شود. افسوس که تنها در تئوری این ممکن است و پای واقعیت که به میان می‌آید، این تئوری شکست می‌خورد.


آی‌دی تبلیغاتی- در عمل
به نقل از سرج اگلمنِ محقق، بیش از 70 درصد اپ‌های گوگل‌پلی دست‌کم از یک شناساگر اضافی بدون نوتیفیکیشن استفاده می‌کنند. برخی از آن‌ها مانند BowlingD3، Clean Master و CamScanner توسط میلیون‌ها نفر دانلود شده‌اند.
بیشترشان از آی‌دی‌های اندرویدی استفاده می‌کنند اما IMEIها، آدرس‌های MAC و شماره سریال‌ها نیز بسیار کارامدند. برخی اپ‌ها به شبکه‌های شریک خود سه یا بیش از سه شناساگر در آنِ واحد می‌فرستند. برای مثال D Bowling 3 از آی‌دی تبلیغاتی، IMEI و آی‌دی اندروید استفاده می‌کند.
چنین اقداماتی در حقیقت ایده‌ی آی‌دی‌های تبلیغاتی را بی‌معنا می‌کند. حتی اگر از جاسوسی‌ها بیزار باشید و مدام آی‌دی تبلیغاتی خود را ریست هم کنید، باز هم شبکه‌ی تبلیغاتی از چیز دیگری استفاده خواهد کرد؛ از شناساگرهای سمج‌تری که به آی‌دی تبلیغاتی جدیدی را به پروفایل از پیش موجودتان وصل می‌کند.
گرچه چنین رفتاری مغایر با قوانین گوگل‌پلی است اما خیلی هم راحت نمی‌توان اپ‌هایی را از که آی‌دی‌ها سوءاستفاده می‌کنند ردیابی کرد. گوگل همه‌ی اپ‌ها را قبل از عرضه چک می‌کند اما بسیاری از نویسندگانِ کمتر صادق، بالاخره راهی برای دور زدن قوانین پیدا می‌کنند. حتی ماینرها هم نهایتاً پایشان به این فروشگاه باز می‌شود- هیچ جای تعجبی ندارد که چرا کسی متوجه اپ‌هایی که آشکارا، مخرب جلوه نمی‌کنند نمی‌شود.
گوگل نمی‌تواند به این راحتی‌ها اجازه ندهد چنین اپ‌هایی به شناساگرهای دستگاه دسترسی پیدا کنند؛ آن‌ها کارامدی‌شان تنها در بخش تبلیغات نیست. برای مثال، گوگل با رد کردن دسترسی اپ‌های موبایل به آی‌دی اندروید در حقیقت توسعه‌دهندگان اپ را از محافظت از محصولات خود در برابر کپیِ غیرقانونی محروم کرده‌اند (و بدین‌ترتیب حقوق توسعه‌دهندگان پایمال می‌شود).


مبارزه با آگهی‌های تبلیغاتی مزاحم
البته که گوگل اقداماتی برای محدود کردن سوءاستفاده از آی‌دی اتخاذ کرده است. بنابراین، هر اپی (که از Android Oreo شروع می‌شود) آی‌دی اندروید مخصوص به خود را دریافت خواهد کرد. از این رو شبکه‌های تبلیغاتی به جای آی‌دی تبلیغاتی به این آی‌دی وابسته خواهند شد. و از این به بعد دریافت اطلاعات از اینستاگرام شما یا هر اپ دیگری که روی گوشی‌تان نصب باشد هیچ فایده‌ای ندارد (برای مقاصد هدفمند کردن تبلیغات).
با این حال، IMEIها، شماره سریال‌ها و آدرس‌های MAC نمی‌توانند از چنین سطح محافظتی بهره‌مند شوند. بازار پر است از اسمارت‌فون‌ها و تبلت‌هایی که نسخه‌های قدیمی‌تر اندروید را اجرا می‌کنند و هیچوقت هم به Android Oreo آپدیت نمی‌شوند. به همین دلیل است که توصیه می‌کنیم از طریق مدیریت اپ، جمع‌آوری داده‌ها را محدود کنید.
•    مرتب اپ‌هایی که نمی‌خواهیدشان پاک کنید؛ هر قدر اپ‌های کمتری روی دستگاه نصب باشد اطلاعات کمتری هم توسط شبکه‌های تبلیغاتی جمع‌آوری خواهد شد.
•    به اپ‌هایی که اجازه می‌دهید روی دستگاهتان بمانند مجوزهای بی‌مورد ندهید. البته این احتیاط‌ها باعث نمی‌شود دیگر هیچ جاسوسی‌ای روی دستگاهتان صورت نگیرد ولی دست‌کم جلوی فاش شدن IMEI شما را خواهد گرفت. در این مورد، این مجوز گوشی است که به اپ‌ها اجازه‌ی دسترسی به IMEI را می‌دهد. همین مجوز به اپ‌ها اجازه می‌دهد شماره تلفن شما را پیدا کنند، سابقه‌ی تماستان را در اختیار داشته باشند، تماس بگیرند (به قیمت آبروی شما) و خیلی کارهای دیگر؛ پس ما چنین مجوزهایی را از سوی شما توصیه نمی‌کنیم.
 
[1] شناسه جهانی تجهیزات سیار
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

گوگل جلوی ردگیری گوشی‌های آیفون را گرفت

سه شنبه, ۱۹ آذر ۱۳۹۸، ۰۲:۱۹ ب.ظ | ۰ نظر

گوگل گزینه ای را در گوگل مپ گوشی های آیفون فعال کرده که با استفاده از آن می‌توان موقتاً جلوی ردیابی سفر را توسط این نرم افزار گرفت.

 به گزارش خبرگزاری تسنیم به نقل از سی ان بی سی، گوگل در روز دوشنبه گزینه ای را در گوگل مپ گوشی های آیفون فعال کرده که با استفاده از آن می‌توان موقتاً جلوی ردیابی سفر را توسط این نرم افزار گرفت.

 اگر بخواهید به جایی سفر کنید و تمایل نداشته باشید مکان شما در گوگل مپ مشخص شود، این گزینه برای شما بسیار مناسب است. شما می توانید کاملاً جلوی ردیابی سفرتان را توسط گوگل مپ بگیرید ولی برخی افراد عقیده دارند که این ردیابی برای امنیت آنها بسیار مفید است و با استفاده از آن می توان سفرهای گذشته را به خاطر آورد و بر اساس آن پیشنهادات جدیدی دریافت کرد.

 گوگل مپ بسیاری از این اطلاعات را ذخیره می کند و می توان در فواصل زمانی خاص اطلاعات  قدیمی‌تر را به طور خودکار حذف کرد.

 ولی اگر می خواهید به مکانی سفر کنید که هیچکس از آن خبر نداشته باشد، می توانید با گزینه اینکاگنیتو (Incognito)جلوی ردیابی گوگل مپ را بگیرید.

 گوگل اعلام کرد: وقتی در حالت اینکاگنیتو هستید، مکان هایی که جستجو می کنید یا به آنها سفر می کنید در حساب گوگل شما ذخیره نمی شوند و دیگر نمی توانید پیشنهاداتی بر اساس انتخاب های قبلی خود داشته باشید. مثلاً اگر به دنبال رستوران هستید گوگل مپ نمی تواند بر اساس مکان هایی که قبلا در آن غذا خورده اید پیشنهادی به شما بدهد. این ویژگی در گوشی های اندروید فعال شده است و به این صورت عمل می کند:

-  گوگل مپ را در آیفون خود باز کنید

-  بر روی تصویر پروفایل خود در گوشه بالا و سمت راست ضربه بزنید

- بر روی گزینه Turn on Incognito mode ضربه بزنید

-  حالا گزینه close را انتخاب کنید

 وقتی در حالت اینکاگنیتو هستید، تصویر پروفایل شما به یک گزینه خاکستری تغییر شکل پیدا می‌کند که نشان می دهد سفر شما توسط گوگل مپ ثبت نمی شود و در تاریخچه حساب شما نخواهد آمد. این ویژگی در حال حاضر در حال رونمایی و گسترش است و ممکن است فوراً آن را در گوشی هایتان پیدا نکنید ولی طی چند هفته آینده حتماً آن را خواهید داشت.

پیش‌بینی‌های 2020 برای فناوری G5

سه شنبه, ۱۹ آذر ۱۳۹۸، ۰۹:۴۶ ق.ظ | ۰ نظر

تخمین زده می‌شود که اطلاعات تا سال 2025 داده‌ها در سراسر جهان به 175 زتابایت خواهد رسید (میزان این داده‌ها در سال 2010 وقتی اینترنت G4 در سراسر جهان مورد استفاده قرار گرفت 1.2  زتابایت بود). 5G همان فناوری شبکه سلولی نسل پنجم است. انتظار می‌رود نسل پنجم اینترنت 5 برابر سریعتر از سیستم‌های نسل چهارم کنونی باشد (با 25 برابر تأخیر و لَگِ کمتر) و در یک کیلومتر مربع تا سقف یک میلیون دستگاه را پشتیبانی نماید. اساس اینترنت G5 را می‌توان در این پنج فناوری خلاصه کرد: امواج میلی‌متری، شبکه‌های سلولی کوچک، MIMO (چند ورودی - چند خروجی)، بیم‌فورمینگ[1] و بایت‌های تمام‌دوطرفه[2].
با افزایش نجومی این حجم از داده و همچنین رشد سرعت انتقال دستگاه‌های بهم متصل بی‌شک تهدیدها نیز بیش از هر زمان دیگری وارد میدان خواهند شد. تکامل، توسعه و اتصال چندین سیستم‌ زیر چتر G5 ، خون تازه‌ای را در رگ‌های تهدیدهای سایبری پمپاژ می‌کند که در ادامه به طور خلاصه بدان پرداخته‌ایم:


آسیب‌پذیری‌های سرویس‌های مخابراتی و زیرساخت‌ها
با گسترش نوآوری‌های اینترنت نسل 5 شاهد نقایص و کمبودهای بیشتری در سطح تجهیزاتی اینترنت G5، فریم‌ورک‌های مشتریان و مدیریت مقامات خواهیم بود. اینها در نهایت می‌تواند به مهاجمین قدرت تخریب زیرساخت‌های مخابراتی، جاسوسی کردنِ مشتری‌ها و دایورت کردن ترافیکِ آن بدهد. دولت‌ها باید قابلیت‌هایی در سطح کشورها بوجود بیاورند که بواسطه‌ی آن‌ها از تکنیک‌های تأیید عینی و تخصصی برای ارزیابی هم اتخاذکننده‌های نسل پنج اینترنت و هم تأمین‌کنندگان آن مورد استفاده قرار گیرند (تا نقایص کشف و موارد برطرف گردد).


امنیت کاربر و دغدغه‌های حریم‌خصوصی
مسائل در بخش حریم‌خصوصی حتی پیچیده‌تر نیز می‌شود. ظهور 5G با بُرد کوتاهش قطعاً بدین‌معناست که برج‌های سلولی ارتباطاتیِ بیشتری در ساختمان‌ها و مراکز تبلیغاتی بکار گرفته خواهند شد. فرد اگر مجموعه ابزار مناسبی در دست داشته باشد می‌تواند موقعیت مکانی دقیق کاربران را جمع‌آوری و مورد ردیابی قرار دهد. مورد بعدی این است که ارائه‌دهندگان خدمات G5 دسترسی مضاعفی به داده‌های ارسالی از سوی دستگاه‌های کاربران خواهند داشت که می‌توانند نشان دهند دقیقاً داخل خانه‌ی کاربر دارد چه اتفاقی می‌افتد یا در خوشبینانه‌ترین حالت ممکن از طریق فراداده‌ها محیط زندگی آن‌ها را شرح دهند. چنین داده‌هایی می‌توانند حریم‌شخصی کاربر را به خطر انداخته و یا دستکاری شده از آن‌ها سوءاستفاده گردد. ارائه‌دهندگان سرویس همچنین ممکن است (در تلاشی برای باز کردن راه‌های جدید کسب درآمد) به فکر فروش چنین داده‌هایی به شرکت‌های خدماتی دیگر همچون تبلیغ‌کنندگان بیافتند. در برخی موارد، آسیب‌پذیری‌ها می‌توانند منجر به صدمه یا مشکلات سلامتی نیز بشوند (برای مثال زمانی که گجت‌های درمانی مشتری اتصال خود را با اینترنت از دست بدهند و یا دیگر کار نکنند). تهدیدهای بالقوه وقتی اجزای زیرساخت‌های حیاتی چون تجهیزات آب و برق به خطر بیافتد بزرگ‌تر می‌شوند.


توسعه‌ی زیرساخت‌های حیاتی و ریسک‌هایش
اینترنت G5 در سال 2020 بیش از اکنون به توسعه‌ی ارتباطات در سطح وسیعتری از جغرافیا کمک خواهد کرد. همچنین گجت‌هایی که قابلیت اینترنتی شدن را هم ندارند به نظارت ریموت تجهیز خواهد کرد. با این حال، تعداد رو به افزایش سیستم‌های بهم متصل چون همین مورد دیگر زیرساخت غیر-حیاتی محسوب نخواهد شد و همین ما را یک گام به خطر نزدیک‌تر می‌کند. افراد مدام وسوسه می‌شوند راحتی را برگزینند و پیوسته ارتباطات داشته باشند اما تهدیدهای مربوطه می‌تواند امنیت عمومی را به ورطه‌ی خطر بکشاند.


طرح‌ اقداماتی
اینترنت نسل 5 قرار است تأثیری انقلابی روی مخابرات بگذارد زیرا افزون بر خود فناوری، قرار است مبنایی باشد برای سایر ابداعات و فناوری‌ها و راهگشایی باشد برای پیشرفت‌های آتی در حوزه‌ی فناوری، خصوصاً زمینه‌ی شهرهای هوشمند و غیره. درست همین نسل بعدی شبکه‌ی سلولی است که علاوه بر باز کردن پهنای موج میلی‌متری قرار است از G LTE4 نیز استفاده کند. G5 قادر خواهد بود پذیرای دستگاه‌های وابسته به اینترنت بیشتری باشد و به طور قابل‌ملاحظه‌ای سرعت را برای کاربران نیز بیشتر کند.
با این وجود، درست مثل هر فناوری بزرگ دیگر (خصوصاً وقتی در حال توسعه و رشد است) G5 احتمال دارد توجه مهاجمین سایبری را به خود جلب کند. ما بعنوان مثال در سال 2020 در مقیاس بزرگی احتمال حملات DDoS می‌دهیم. و یا امکان دارد در سال 2020 شاهد چالش‌هایی از حیث حفاظت از شبکه‌ی پیچیده‌ی دستگاه‌های بهم متصل که به موجب آن، دستکاری یکی از آن‌ها به آلودگی کل دستگاه‌ها منجر خواهد شد باشیم. همچنین G5 فناوری در حال توسعه‌ای است که فعالیتش را روی زیرساخت قبلی بنا کرده است و این بدان معناست که آسیب‌پذیری‌ها و تنظیمات خراب پیشینیان خود را به ارث خواهد برد.
علاوه بر این، مدل اعتمادِ[3] ارتباطاتی با نسل‌های سلولی قبلی‌اش یکسان نخواهد بود. انتظار می‌رود دستگاه‌های IoT و [4]M2M بخش بیشتری از ظرفیت شبکه‌ای را از آن خود کنند. تعامل همه‌ی این دستگاه‌ها با هم در شبکه‌ی اینترنت نسل 5 احتمالاً معضلات بی‌سابقه‌ای را  در رفتار دستگاه و نیز طراحی محصول موجب خواهد شد. با توجه به این ترس‌ها و چالش‌های سیاسی، پشتیبانی از مدل شبکه‌ای zero-trust[5] و رعایت دقیق کیفیت محصول می‌تواند بین کاربران این فناوری و ارائه‌دهندگان آن حس اعتماد دو طرفه ایجاد کند.
رهبران دولتی و صنایع می‌بایست برای تبلیغات پروژه‌های امن و مطمئن فناوری G5 بسیج شده و کیفیت خدمات و کیفیت سطح زندگی شهروندان خود را در شهرهای هوشمند ارتقا بخشند. افزون بر این، مدل اعتماد ارتباطاتی در مقایسه با نسل‌های سلولی قبل متفاوت خواهد بود.
همچنین انتظار می‌رود دستگاه‌های IoT و M2M پنهای باند شبکه‌ی اینترنتی G5 را قبضه کنند. اتصال بین این دستگاه‌ها نیز در شبکه‌ی G5 مشکلاتی که پیشتر در بخش طراحی و رفتاری G5 وجود داشته را برملا خواهد ساخت. با توجه به چنین نگرانی‌هایی و همچنین اختلافات سیاسی که مزید بر علت شده است، اتخاذ مدل شبکه‌ای  zero-trust و نیز ارزیابی سختگیرانه‌ی کیفیت محصول شاید بتواند ارتباط خوبی بین کاربران این فناوری و ارائه‌دهندگان آن برقرار کند.
فروشندگان فناوری‌های پیشرفته و ساختارهای دولتی باید همت کنند و دست در دست همدیگر از اکسپلویت شدن G5 توسط عاملین تهدید جلوگیری و همچنین می‌بایست بسیج شوند تا ویژگی‌های ابداع‌گرایانه‌ی آن را برای پیشرفت فنی و ارتقای کیفیت زندگی حفظ نمایند.
 
[1] Beamforming: تمرکز امواج بی‌سیم در جهت خاص.
[2] bytes full duplex
[3] trust Model، مجموعه‌ایست از قوانین که به اپلیکیشن در مورد نحوه‌ی تصمیم‌گیری‌اش بر قانونی بود گواهی دیجیتالی هشدار می‌دهد.
[4] مخابرات ماشین به ماشین: به ارتباط ماشین‌ها با شبکهٔ اینترنت و در نتیجه، با تمام اشیاء متصل به اینترنت، بدون دخالت یا با دخالت اندک انسان، اشاره دارد.
[5] یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمان های فناوری محور استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس و یا شخصی اعتماد نمی شود و در تمام مراحل و از هر جایی (داخل شبکه سازمانی، DMZ، بیرون شبکه سازمانی) کاربران و دستگاه ها باید احراز و تأیید هویت شوند و دسترسی آنها به صورت “حداقل سطح دسترسی” به منابع مورد نیاز تعریف می شود.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

دولت چین به ادارات دولتی و نهادهای عمومی دستور داده استفاده از رایانه ها و نرم افزارهای رایانه ای خارجی را ظرف مدت سه سال متوقف کنند.
به گزارش فارس به نقل از یاهونیوز، اقدام چین برای حذف رایانه ها و نرم افزارهای خارجی از نهادهای دولتی بخشی از یک تلاش گسترده برای کاهش وابستگی به صنایع خارجی و استفاده از فناوری ها و صنایع داخلی پیشرفته تلقی می‌شود.

بر اساس طرح دولت چین ۳۰ درصد از رایانه ها و نرم افزارهای سازمان های دولتی تا سال آینده میلادی باید تولید داخل باشند و این رقم در سال ۲۰۲۱ به ۵۰ درصد و در سال ۲۰۲۲ به ۱۰۰ درصد می رسد.

رفتارها و اقدامات خصمانه دولت آمریکا بر علیه چین و صنایع و شرکت های فناوری این کشور باعث شده تا مقامات چینی هم به دنبال پایان وابستگی به شرکت های فناوری آمریکایی و محصولات تولیدی آنها باشند. در این زمینه می توان به تلاش های امریکا برای جلوگیری از راه اندازی شبکه های نسل پنجم تلفن همراه در کشورهای مختلف جهان اشاره کرد.

چین اصرار دارد که  بانک ها، صنایع نظامی و نهادهای دولتی و شرکت های خصوصی تحت تملک دولت نباید به هیچ وجه از نرم افزارها و رایانه های خارجی استفاده کنند. این کشور برای کسب موفقیت در این زمینه برای ارتقای صنعت تولید سخت افزار و نیمه های های خود تلاش های فراوانی به عمل آورده است.

فیس‌بوک بستر گسترش اخبار جعلی شده است

دوشنبه, ۱۸ آذر ۱۳۹۸، ۰۱:۳۸ ب.ظ | ۰ نظر

نتایج بررسی علمی جدید دانشگاه آکسفورد نشان می دهد اگر چه میزان انتشار اخبار جعلی در توئیتر کاهش یافته، اما فیس بوک محبوب ترین شبکه اجتماعی برای به اشتراک گذاری اخبار جعلی است.
به گزارش فارس به نقل از یاهونیوز، بررسی های جدید دانشگاه آکسفورد حاکی است میزان انتشار اخبار دروغین در توئیتر کمتر شده، اما هنوز این اخبار به شکلی گسترده در شبکه های اجتماعی به اشتراک گذاشته می شوند.

بر همین اساس سایت های انتشار اخبار جعلی هر روز به طور متوسط ۹.۶ خبر دروغین منتشر می کنند. در عین حال سازمان‌های خبری و خبرگزاری های مهم هر روز به طور متوسط ۳۸.۲ خبر جعلی منتشر می کنند. در عین حال، میزان به اشتراک گذاری اخبار واقعی بیشتر از اخبار جعلی است.

تحقیق یادشده نشان می دهد ۴۰ درصد از اخبار جعلی ارسالی در شبکه های اجتماعی باعث واکنش شدید کاربران می‌شوند. اما اخبار رسانه های واقعی معمولا باعث واکنش ملایم می گردند. در این تحقیق کمتر از دو درصد منابع خبری به اشتراک گذاشته شده در توئیتر را اخبار جعلی تشکیل داده بودند.

بخش عمده سایت های منتشر کننده اخبار جعلی در امریکا، کانادا و آلمان واقع هستند و فیس بوک محبوب ترین شبکه اجتماعی برای انتشار چنین اخباری است.