ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۶۱ مطلب با موضوع «others» ثبت شده است

تحلیل


طرح امنیت سایبری گوگل در معرض خطر

يكشنبه, ۱۹ آبان ۱۳۹۸، ۰۲:۱۵ ب.ظ | ۰ نظر

طرح امنیت سایبری گوگل که قرار بود از طریق جذب کارکنان یک شرکت نوپا اجرایی شود، به علت عدم تمایل آنها به جذب در این شرکت در معرض خطر قرار گرفته است.
به گزارش فارس به نقل از انگجت، کارکنان شرکت نوپای کرونیکل که فعالیت های متنوعی را در حوزه امنیت سایبری انجام می دهد علاقه ای به جذب شدن در گوگل ندارند و همین مساله پیشبرد برنامه های جدید امنیتی گوگل را به طور جدی با خطر مواجه کرده است.

در حال حاضر کرونیکل به یکی از زیرمجموعه های گوگل مبدل شده و دیگر قرار نیست به عنوان یک شرکت مستقل با سیاست ها و قراردادهای کاری خاص خود عمل کند، همین مساله اعتراض کارکنان کرونیکل را به دنبال داشته است.

کرونیکل که توسط استفان جیلت تاسیس شده در ژوئن امسال استقلال کاری خود را از دست داد و برای تامین امنیت طرح های کلود گوگل به آن پیوست، برخی کارکنان کرونیکل معتقدند که با پیوستن به گوگل به چشم انداز اصلی این شرکت بی اعتنایی شده و برخی نیز می گویند این تحول باعث کاهش دستمزدهای آنها می شود و لذا از این مساله راضی نیستند.

تعدادی از کارکنان این شرکت قصد دارند به علت عدم شفافیت و نامشخص بودن آینده کرونیکل آن را ترک کنند و از همین رو به نظر می رسد گوگل نمی تواند با اتکای کرونیکل برنامه های خود را در حوزه امنیت سایبری به پیش ببرد، گوگل و کرونیکل در این زمینه موضع گیری رسمی نداشته اند.

مرگ یک فعال توئیتری سعودی زیر شکنجه

يكشنبه, ۱۹ آبان ۱۳۹۸، ۰۲:۰۸ ب.ظ | ۰ نظر

یک فعال توئیتری که موارد نقض حقوق بشر در عربستان سعودی را افشا می‌کرد، پس از ماه‌ها بازداشت، زیر شکنجه جان داده است.
به گزارش فارس، هنوز بیش از چند روز از افشای جاسوسی دولت سعودی از شرکت توئیتر نمی‌گذرد که منابع خبری از کشته شدن یک فعال توئیتری عربستانی زیر بار شکنجه خبر دادند.

وبگاه خبری عربی۲۱ نوشته است که «ترکی الجاسر» روزنامه‌نگار عربستانی که از اسفند ماه سال گذشته در زندان به سر می‌برد، تحت شکنجه کشته شده است. او متهم بود که با نام کاربری «کشکول» در توئیتر دست به افشای اطلاعات خانواده پادشاهی در عربستان می‌زد.

این روزنامه همچنین فاش کرد که دستگیری وی در پی جاسوسی دولت سعودی از دفتر توئیتر در شهر دبی امارات صورت گرفت و اطلاعات شخصی وی بدین گونه برای ریاض کشف شد.

«ترکی الجاسر» در صفحه توئیتر خود به موارد نقض حقوق بشر در عربستان سعودی می‌پرداخت و موجب عصبانیت حاکمان سعودی شده بود.

در همین حال روزنامه «الخلیج الجدید» نیز نوشت که «سعود القحطانی» مشاور پیشین دیوان پادشاهی که مسئول «ارتش سایبری» سعودی نیز بود و متهم به دست داشتن در قتل «جمال خاشقچی» است، در زمان مسئولیت خویش مرکز جاسوسی سایبری تشکیل داده بود و روابطی نیز با دفتر شرکت توئیتر در دبی داشت.

از این رو بسیاری از معارضان دولت سعودی معتقدند که توئیتر دیگر مکان امنی برای آنها جهت ابراز عقایدشان نیست.

کشته شدن این فعال توئیتری و افشای جاسوسی از دفتر شرکت توئیتر در دبی در حالی است که وزارت دادگستری آمریکا روز چهارشنبه هفته گذشته دو کارمند سابق توئیتر به نام‌های «احمد المطیری» و «علی آل زباره» را متهم به جاسوسی برای عربستان سعودی کرد. دو کارمندی که اطلاعات کاربران توئیتر به خصوص معارضان را در اختیار دولت سعودی قرار می‌دادند.

یک روز پیش از آن نیز پلیس آمریکا فردی به نام «احمد ابویاما» را در کناز منزلش به جرم جاسوسی برای دولت سعودی در توئیتر بازداشت کرد.

تعداد لایک پست‌های به اشتراک گذاشته شده در شبکه اجتماعی اینستاگرام در ایالات متحده آمریکا نیز مخفی خواهد شد.

به گزارش ایسنا، چندی پیش بود که اخبار و گزارش‌های متعددی در خصوص اقدام اینستاگرام برای پنهان و مخفی کردن تعداد لایک‌های زیر پست‌های به اشتراک گذاشته شده توسط کاربران در این شبکه اجتماعی منتشر شده بود که مجموعا در هفت کشور به صورت آزمایشی عملی و اجرا شد تا در صورت موفقیت و استقبال عموم کاربران، در نسخه رسمی و نهایی این اپلیکیشن نیز افزوده و ارائه شود.

حالا به نظر می‌رسد که پروژه مخفی‌سازی لایک اینستاگرام به ایالات متحده آمریکا نیز رسیده و قرار است در این کشور نیز به طور آزمایشی اجرا شود.

آدام موسری، مدیر شبکه اجتماعی اینستاگرام، در مصاحبه و گفتگویی با گزارشگر وب‌سایت Wired ۲۵ به تازگی خاطرنشان کرده است که تعداد لایک‌های اینستاگرام در راستای کاهش فشارهای روحی، اضطراب و استرس ناشی از گرفتن لایک‌های بیشتر در روزهای آتی در آمریکا نمایش داده نخواهد شد. این اقدام به منظور بررسی حالات روحی کاربران و نحوه ارتباط برقرار کردن آنها با این قابلیت جدید صورت گرفته است.

البته اینستاگرام اعلام کرده است که این طرح آزمایشی در تمامی ایالت های آمریکا اجرا نخواهد شد.

تاکنون کاربران هفت کشور کانادا، ایرلند، ایتالیا، استرالیا، نیوزلند، برزیل و ژاپن از این قابلیت آزمایشی در اینستاگرام بهره می‌بردند که حالا به نظر می‌رسد کاربران آمریکایی نیز به آن اضافه خواهند شد.

بر اساس گزارش وب سایت phonearena، بیشترین تاثیرگذاری حذف تعداد لایک در اینستاگرام بر روی اینفلوئنسرهای برزیلی با صدهزار تا یک میلیون فالوور بوده که تعداد لایک های آنها را ۲۸.۳۳ درصد کاهش داده است.  

 

روسیه از هفته گذشته قانون اینترنت ملی را اجرا کرد. این کشور اعلام کرده برای حفظ سرویس رسانی و امنیت سایبری، اینترنت ملی را اجرا می کند و احتمالا کشورهای دیگر از روسیه پیروی کنند.

به گزارش خبرنگار مهر، هفته گذشته قانون ملی شدن اینترنت روسیه اجرایی شد. طبق این قانون دولت این کشور در صورت اضطرار و وجود حمله سایبری می تواند سرویس اینترنت این کشور را از جهان جدا کند. 

به گفته قانونگذاران روس، اینترنت ملی برای محافظت از Runet (اینترنت این کشور) در صورت حملات سایبری یا تهدیدهای خارجی طراحی شده است.

قانون «اینترنت ملی» به سازمان نظارت بر مخابرات و رسانه‌های روسیه این کشور ( Roskomnadzor) اجازه می دهد در صورت حمله سایبری، Runet را از شبکه اینترنت جهانی مجزا کند.

الکساندر ژاروف رئیس سازمان نظارت بر مخابرات و رسانه‌های روسیه نیز اعلام کرد فقط در شرایط اضطراری اینترنت جهانی مسدود می شود یا سرویس مورد نیاز از طریق تهیه کنندگان خاصی ارائه خواهد شد.

طبق این قانون باید تجهیزات خاصی نصب شود تا تهیه کنندگان اینترنت بتوانند ترافیک را فیلتر و دسترسی به اطلاعات غیر قانونی را محدود کنند.

اینترنت ملی روسیه اقدامی پیشگیرانه است

در حقیقت این قانون به عنوان ابزاری برای تضمین فعال بودن اینترنت روسیه در صورتی است که دولت های غربی تصمیم بگیرند IPهای روسیه را قطع کنند.

به نوشته نشریه فوربس، قانونگذاران روس در ماه آوریل لایحه مربوط به آن را تایید کردند. نمایندگان پارلمان روسیه هنگام تصویب لایحه اینترنت ملی به استراتژی سایبری ملی آمریکا اشاره کردند. این استراتژی در سپتامبر ۲۰۱۸ میلادی  منتشر شد و طی آن روسیه و کره شمالی متهم شده بودند حملات سایبری  ناشیانه ای انجام داده اند که به کسب وکارهای آمریکایی و بین المللی آسیب رسانده است. در متن این استراتژی هشدار داده شده بود: دولت آمریکا در حال حاضر  مشغول انجام اقدامی برای مقابله با این تهدیدها است.

دولت روسیه این امر را به نشانه تهدیدی علیه اینترنت این کشور تفسیر کرد. در فوریه ۲۰۱۹ میلادی دیمیتری پسکوف، سخنگوی رئیس جمهور روسیه در این باره گفت:  از سوی آمریکا به طور مداوم حملات سایبری متعددی علیه سازمان های روسی انجام می شود.  به گفته او یکی از هدف های حملات سایبری آمریکا وب سایت ریاست جمهوری روسیه بوده است.

اینترنت ملی به معنای سانسور نیست

به هرحال قانون اینترنت ملی روسیه در حالی اجرایی می شود که مقامات آمریکایی از آنها انتقاد کرده اند. اما مقامات ارشد روسیه اعلام کرده اند این قوانین به معنای سانسور اینترنت نیست.

دیمیتری مدودف نخست وزیر روسیه در اوایل سال جاری گفت: ما قوانین سانسور اینترنت مشابه چین نداریم. هیچ فایروالی اجرا نخواهد شد.

به طور دقیق این قانون اپراتورهای اینترنتی را ملزم می کند فناوری Deep Pocket Inspectionرا اجرا کنند. این فناوری به فیلتر اطلاعات مربوط است و به گفته کرملین از اینترنت روسیه در برابر ویروس ها و حملات سایبری حفاظت می کند.  

از سوی دیگر دیمیتری پسکوف سخنگوی کرملین و البته مشاور اینترنتی رئیس جمهور این کشور در مصاحبه با فایننشال تایمز اشاره کرده نباید از تغییرات فناوری دنیای امروز عقب ماند. 

به نوشته فایننشال تایمز تجهیزات لازم برای ایجاد یک سیستم موازی اینترنت احتمالا تا ۲۰۲۱ میلادی آماده می شود. همچنین این نشریه اشاره می کند در حال حاضر تاکنون ۷ مورد از ۲۶ قانون آیین نامه ملزوم تصویب شده است.

به گفته کارشناسان هزینه اجرای این قانون بالغ بر ۳۰ میلیارد روبل ( معادل ۴۲۴ میلیون یورو) می شود که از این میزان ۲۰.۸ میلیارد روبل(۲۹۴ میلیون یورو) صرف خرید تجهیزات جدید می شود.

ایرینا لفووا یکی از اعضای کارگروه دولت روسیه تخمین می زنند فناوری DPI سالانه حدود ۱۳۴ میلیارد  روبل هزینه داشته باشد. این رقم ۷ برابر تخمین های رسمی است.

تلاش برای حفظ امنیت سایبری روسیه

البته ایجاد اینترنت ملی تنها اقدام روسیه برای حفظ امنیت سایبری این کشور نیست. علاوه برآن، کرملین اجازه نمی دهد سهام کنترل کننده شرکت های اطلاعاتی مهم مانند یاندکس( موتور جستجوی روسی) در اختیار مالکان خارجی باشد.

در کنار این موارد روسیه تلاش دارد شرکت های فناوری مختلف اطلاعات کاربران روسی را در سرورهای داخل این کشور ذخیره کنند.

پیروی کشورهای دیگر از اینترنت ملی روسیه

به نوشته آسوشیتدپرس، طبق پژوهش محققان دانشگاه میشیگان مدلی که روسیه برای ملی کردن اینترنت خود انتخاب کرده به راحتی قابل استفاده در کشورهای دیگر است.

جی آلکس هادرمن یکی از استادان برتر رایانه در دانشگاه می گوید: این تحقیق نشان می دهد روسیه نقشه اولیه نظارت بر اینترنت به وسیله شبکه اپراتورهای سرویس اینترنتی را فراهم کرده است. همزمان با تصمیم کشورهای مختلف برای نظارت بر جریان اطلاعات آنلاین، بسیاری از آنها از روسیه پیروی خواهند کرد.

برایان اکتون یکی از موسسان واتس اپ یک بار دیگر بر ضرورت پاک کردن اپلیکیشن فیس بوک تاکید کرد و گفت: مردم باید استفاده از این شبکه اجتماعی را کنار بگذارند.

به گزارش خبرگزاری مهر به نقل از ورج، به گفته برایان اکتون مردم خود باید در مورد شبکه های اجتماعی تصمیم بگیرند و وی از تصمیم خود برای ترک این شبکه ها دفاع می کند.

وی قبلا و به دنبال رسوایی کمبریج انالیتیکا به جنبش پاک کردن فیس بوک پیوسته بود. شرکت کمبریج انالیتیکا در جریان برگزاری انتخابات ریاست جمهوری سال ۲۰۱۶ آمریکا بدون کسب اجازه از میلیون ها نفر از کاربران فیس بوک،اطلاعاتی را از آنها در مورد دیدگاه های سیاسیشان جمع آوری کرده بود.

اکتون که بعد از مشاجره با زاکربرگ در سال ۲۰۱۶ از این شرکت جدا شد، گفت استفاده از توئیتر را جایگزین استفاده از فیس بوک کرده و فضای آن را عینی تر می داند.

وی بعد از ترک فیس بوک بنیاد سیگنال را تاسیس کرد که یک پیام رسان رمزگذاری شده به همین نام را در دسترس علاقمندان قرار داده است.

وی افزود: من نسبت به تعهد زاکربرگ در زمینه رمزگذاری پیام های تبادل شده کاربران فیس بوک بدبین هستم. او اگر بخواهد این کار را می کند. اما مشهور است که زاکربرگ ذهنیتش را تغییر می دهد.

تحقیقات و پیگیری‌های قانونی در مورد جهش قیمت بیت‌کوین در سال ۲۰۱۷ نشان می‌دهد که تقریبا تمام جهش قیمت آن به دستکاری بازار توسط یک بازیگر بزرگ مربوط است. هرچند این فرد همچنان ناشناس است.

به گزارش خبرنگار مهر به نقل از  سی‌ان‌بی‌سی، تحقیقات و پیگیری‌های قانونی در مورد جهش قیمت بیت‌کوین در سال ۲۰۱۷ نشان می‌دهد که تقریبا تمام جهش قیمت آن به دستکاری بازار توسط یک بازیگر بزرگ مربوط است. هرچند این فرد همچنان ناشناس باقی مانده است.  

اساتید مالی دانشگاه تگزاس و اوهایو، جان گریفین و امین شمس، بیش از ۲۰۰ گیگابایت داده تاریخ تراکنش بیت‌کوین و تتر (یک ارز دیجیتالی دیگر) را تحلیل کره‌اند. تتر به عنوان ارز دیجیتالی پایدار شناخته می‌شود و ارزش معاملاتی آن وابسته به دلار است.  

این اساتید دانشگاه در مطالعات خود دریافته‌اند که تترهایی که با بیت‌کوین معامله شده‌اند (برای خرید بیت‌کوین مصرف شده‌اند) الگویی را آشکار می‌کنند.  

گریفین و شمس در گزارش خود نوشتند: ما متوجه شدیم که الگوهای شناسایی شده در سایر جریان‌های مالی وجود ندارند و تقریبا تمام تاثیرگذاری بر قیمت را می‌توان به این بازیگر بزرگ مرتبط دانست. ما این در شبکه بلاکچین هر دو ارز دیجیتال رصد کردیم و متوجه شدیم که یک فرد یا نهاد در پشت بخش اعظمی از الگویی که ما کشف کردیم قرار دارد.  

گریفین و شمس توانستند مجموعه این داده‌ها را تا یک منبع پیگیری کنند؛ یک حساب بزرگ در بیت‌فاینکس. بیت‌فاینکس یکی از بزرگترین بورس‌های تجارت ارز دیجیتال است. در این مطالعه کشف شد که یک بازیگر بزرگ از طریق بورس بیت‌فاینکستوانسته است با جریان بزرگی که با ارز تتر به راه می‌انداخته تقاضای بیت‌کوین را دستکاری کند.

این مطالعه نشان داد که این دستکاری در بالا رفتن قیمت بیت‌کوین در سال ۲۰۱۷ و رسیدن آن به رکورد ۲۰ هزار دلار، نقش مستقیم داشته است. قیمت بیت‌کوین در معاملات دیشب حدود ۹۳۰۰ دلار بود.  

تحلیل‌گر شرکت کوین، جارت سیبرگ، در یادداشتی نوشت: یکی از نگرانی‌های اصلی سازمان نظارت بر بورس و سهام آمریکا این است که ارز دیجیتال در معرض دستکاری قرار دارد و حالا این مطالعات به این نگرانی‌ها اعتبار بخشیده است.  

مطالعات شمس و گریفین پس از آن منتشر می‌شود که تحلیل دیگری که در ماه مارچ انجام شد نشان داد که ۹۵ درصد معاملات لحظه‌ای بیت‌کوین جعلی هستند. 

مدیریت ریسک، مهارتی لازم برای هر CISO

سه شنبه, ۱۴ آبان ۱۳۹۸، ۰۹:۵۸ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ سال گذشته وقتی به بازخوردهای مربوط به مشکلات و محوریتِ صنعت امنیت سایبری نگاه می‌کردیم هم احساس خوبی داشتیم و هم بد. یک سال بعد، مشخص شد که نتایج بررسی‌های جدیدمان حتی از قبلی هم جالب‌تر از آب درآمده. نام گزارش کامل «امنیت سایبری از دریچه‌ی نگاهِ مدیر ارشد امنیت اطلاعات: چشم‌اندازهایی بر این سِمَت» بود که متخصصینِ ما آن را با مشارکت 451 پاسخ‌دهنده انجام دادند. در ادامه با ما همراه باشید تا مبسوط به این گزارش بپردازیم.
با اولین نگاه به نتایج این دو تحقیق در طول این دو سال چنین حسی به آدم دست می‌دهد: امنیت اطلاعات و به طور خاص نقش مدیر ارشد امنیت اطلاعات (CISO) دارد روز به روز نزد کسب و کارها اهمیت بیشتری پیدا می‌کند- دست‌کم این را حدود 300 متخصص حوزه‌ی امنیت اطلاعات گروه ما تأیید می‌کنند. خوب این نشانه‌ی خوبیست. همچنین اینکه شرکت‌کنندگان پژوهشی بیش از قبل، سِمَت‌های «مدیریت ریسک» و سایر مهارت‌های کسب و کار را از میان پُست‌های مهم دیگر فهرست می‌کنند را نیز به فال نیک می‌گیریم.
با این حال برخی هنوز هم می‌گویند مهارت‌های فنی و اشراف روی سیستم‌های آی‌تیِ شرکت از جمله مهارت‌های کلیدی هم در حیطه‌ی کاری و هم برای پیشرفتِ آتی به حساب می‌آید. گرچه دانش فنی، برای هر مدیر ارشد امنیت اطلاعات، رکنی اساسی است (و گرچه CISOها باید در مواجهه با فناوری‌های جدید با احتیاط و ملاحظه رفتار کنند) اما این صنعت می‌بایست این را هم در نظر داشته باشد که سیستم‌های مدرن آی‌تی (حتی به طور بالقوه از حیث بخش تکنیکی) برای CISOها بسیار پیچیده‌تر از اینها هستند.
افزون بر این، سیستم‌های اطلاعاتی دارند همینطور پیچیده‌تر نیز می‌شوند (که خیلی از شرکت‌کنندگانِ تحقیقات انتظارش را دارند). بنابراین، مهارت‌های فنی یک CISO در عین حال که مهمند اما باز، مهارت‌های دیگری چون مدیریت ریسک، مدیریت مؤثر تیم و ارتباطات کسب و کار مقدم‌ترند. امروزه پرسنل یک کسب و کار حرف اول را می‌زند.


مردم را درک کنید نه سیستم‌ها را
در حقیقت، هر دو سیستم‌های آی‌تی و فناوری‌های امنیتی اکنون آنقدری پیچیده هستند که دست افراد حرفه‌ایِ بسیار متخصص را برای اتخاذ تصمیماتی که رگ حیاتی شرکت است باز بگذارند. البته، این تغییر باعث می‌شود اعتماد به تیم حتی از قبل هم اهمیت بیشتری پیدا کند. از طرفی، مدیر دپارتمان امنیت اطلاعات باید بتواند به متخصصینِ تیمش اعتماد کند و از طرفی دیگر آن‌ها نیز باید به قضاوت‌ها و تصمیم‌های CISO اعتماد کنند- و کورکورانه یا بدون توانایی بیان نظرات خود آن‌ها را بپذیرند. البته این رابطه باید مبتنی بر دغدغه‌ای مشترک و با احترام متقابل صورت گیرد.
به نقل از شرکت‌کنندگان در تحقیق، تقبلِ خرید سیستم‌ها که قیمتشان پیوسته بالا می‌رود برخی‌اوقات آسانتر از استخدام متخصصین امنیت اطلاعات بیشتر است. شاید خریدن سیستم‌های جدید و پرزرق و برق ایده‌ی بسیار هیجان‌انگیزی باشد اما این خیلی مهمتر است که بتوان مهارت‌ها و شایستگی‌های کلیدی را که برای متخصصین درون‌سازمانی (و آن‌هایی که می‌شود برون‌سپاری[1] کرد) از واجبات است، شناسایی کرد. در حقیقت، با توجه به کمبود متخصصین در بازار، به گمان ما خوب است اگر برون‌سپاری را به چشم یک فرصت برای ارتقای قابلیت‌های دپارتمان دیده و به نیازهای کسب و کار واکنش‌های سریعتری نشان دهیم.


از واکنش به رخداد تا مدیریت ریسک
هرچند نقش CISO در نظر سهامداران– بعنوان مثال هیئت مدیره یا مدیر اجرایی-، دیگر پررنگ شده و اهمیت خاصی پیدا کرده است؛ اما مثل سابق هنوز هم وقتی رخدادی صورت می‌گیرد  تماس می‌گیرند و درخواست کمک می‌کنند. (خوشبختانه این بیشتر برای رقبا یا همتاهای صنعتی پیش می‌آید. با این وجود، نشان می‌دهد بسیاری از شرکت‌ها امنیت اطلاعات را به عنوان ابزاری برای مدیریت ریسک نمی‌دانند). و وقتی ازشان می‌پرسند مدیریت، کارکردِ امنیت سایبری را با چه شاقُلی می‌سنجد، خیلی از CISOها همچنان تعداد رخدادها یا زمان واکنش به رخداد را شاخص‌های کلیدی می‌دانند. البته که اینها مؤلفه‌های مهمی‌اند اما در مفهوم جامعه‌ی امروزیِ سایبریِ کسپرسکی، یک شرکتِ بخوبی محافظت‌شده آنی نیست که صرفاً تعداد حملات را پایین می‌آورد و یا به سرعت به رخدادهای واکنش نشان می‌دهد؛ بلکه آنیست که کسب و کارش با وجود چنین رخدادهایی به طور موفقیت‌آمیزی پیشرفت کند.
از اینها گذشته، ریسک‌های قابل‌تحمل و خسران‌هایی که پذیرششان آسانتر از سایر خسران‌هاست از شرکتی به شرکت دیگر متفاوت است. برخی‌اوقات ارزشش را دارد که محض رونق بخشیدن به کسب و کار کمی جوانب حفاظتی را شُل‌تر گرفت. در برخی مواقع هم شاید این کار، گزینه‌ی خوبی نباشد. تعداد رخدادها نمی‌تواند سنگ محک دقیقی برای عملکرد امنیت اطلاعات باشد. نحوه‌ی تأثیر اقدامات امنیت اطلاعات بر سرعت پردازش امور و هزینه‌ها هم حائز اهمیت می‌باشد. بنابراین به زعم ما مدیران ارشد امنیت اطلاعات باید اول از همه بتوانند به جای تمرکز بیش از حد روی حفاظتِ رخدادها به حد کافی ریسک‌ها را مدیریت نموده و سیستم‌های امنیت اطلاعات را به طور بی‌نقصی سازگار با شرکت‌ها و پروسه‌های تجاری خود طراحی نمایند.


تعامل بیشتر با مشاورین حقوقی
چیز دیگری که از میان پاسخ‌های شرکت‌کنندگان در تحقیق توجه ما را به خود جلب کرد، اهمیت تعامل با سایر دپارتمان‌های داخل شرکت بود. به مشاورین حقوقی باید خیلی بیشتر از اینها اولویت داده شود. امروزه، پیچیدگی‌های رو به فزونیِ سیستم‌های آی‌تی و ارتطابات بینابینی‌شان با سرویس‌های خارجی از طرفی و قوانین بین‌المللی از طرفی دیگر به این معناست که نمی‌شود پیامدهای قانونی‌ای که تصمیمات متخصصین امنیت اطلاعات می‌تواند داشته باشد نادیده گرفت.
پاسخ‌دهندگانِ پژوهش تماس با مشاورین حقوقی را - بعد از مدیران مالی، هیئت مدیره و همکاران دپارتمان آی‌تی- در رتبه‌ی چهارم قرار دادند. به عقیده‌ی ما تعامل با مشاورین حقوقی می‌بایست دست‌کم بر تماس با مدیران مالی مقدم باشد. تنها زمانی غیر این معقول است که امنیت اطلاعاتی‌ را به چشم ابزاری برای مدیریت کسب و کار ببینید.
 
[1] Outsourcing
منبع: کسپرسکی آنلاین

 

نگرانی کنگره آمریکا از گسترش «بیت‌کوین»

دوشنبه, ۱۳ آبان ۱۳۹۸، ۰۳:۱۹ ب.ظ | ۰ نظر

کنگره آمریکا هشدار داد که بیت کوین و سایر ارزهای مجازی می‌توانند سلطه دلار آمریکا را بر سیستم مالی جهان را تهدید کنند.

به گزارش خبرگزاری تسنیم به نقل از کوین رایوت، دلار آمریکا دهه هاست ارز رسمی جهان است ولی بسیاری در فضای سیاسی عقیده دارند که افزایش نقش بیت کوین می تواند به این سلطه جهانی پایان دهد.

برد شرمن، یکی از اعضای کنگره آمریکا در جلسه اخیر این کنگره در مورد پروژه ارز مجازی فیسبوک با نام لیبرا هشدار داد که بیت کوین و سایر ارزهای مجازی می‌توانند سلطه دلار آمریکا را بر سیستم مالی جهان را تهدید کنند.

وی گفت:«  ارز مجازی اگر کار نکند، سرمایه‌گذاران پول بسیاری را از دست می‌دهند و اگر موفقیت آمیز باشد و به اهدافش برسد، می‌تواند جایگزین دلار شود یا با عملکرد دلار آمریکا به عنوان تنها ارز ذخیره جهان تداخل داشته باشد».

 شرمن ادعا کرد که سلطه دلار آمریکا بر سایر ارزها مزایای بسیاری برای آمریکایی ها داشته است مثل توانایی تاثیر گذاری بر سیاست ها و اقدامات کشورها از طریق اعمال تحریم های اقتصادی.

 این اولین باری نیست که سیاستمداران در مورد تأثیر بیت‌کوین بر دلار آمریکا ابراز نگرانی کرده اند. در می 2018، جیمز بولارد  رئیس فدرال رزرو سنت لوئیز گفت:« بیت کوین در حال حاضر هیچ تهدیدی نیست ولی کسی از آینده خبر ندارد».

 وی اضافه کرد:« دلار همواره در طول تاریخ برنده بوده است چون پشتوانه آن یک اقتصاد بزرگ و یک سیاست نسبتاً پایدار از نظر تورم پایین است. ولی افراد زیادی هستند که می‌خواهند آن را شکست دهند».

 در این بین، یک گزارش کنگره که در پایان 2013 منتشر شده بود هشدار داد اگر استفاده بیشتر از بیت کوین و سایر ارزهای مجازی باعث به وجود آمدن چندین واحد پولی شود ، ثبات ایجاد شده توسط یک ارز واحد مثل دلار آمریکا می‌تواند مورد تهدید قرار بگیرد.

 اگر بیت کوین بر یک اساس سیستماتیک و بلند مدت جایگزین دلار شود، نیاز برای نگهداری دلار کاهش و عرضه پول بی پشتوانه افزایش می یابد. به این ترتیب تقاضا برای دلار پایین می آید.

 گرچه هر گونه تهدید احتمالی برای دلار آمریکا بعید به نظر می رسد، ولی افزایش ارزش بیت کوین در مقایسه با دلار آمریکا باعث افزایش نگرانی ها شده است.

 چندین کشور در سراسر دنیا اقداماتی برای دور شدن از تأثیر دلار آمریکا انجام داده اند. برای مثال، ایران اخیراً ارز مجازی مخصوص به خود را راه اندازی کرده و گروهی از چندین کشور غرب آفریقا قصد دارند از یک پول بی پشتوانه بانام اکو تا 2020 استفاده کنند.

 بزرگترین اختلال در تأثیر دلار آمریکا انتشار یک ارز دیجیتال توسط یک بانک مرکزی بزرگ است. اگر ارزهای دیجیتال ملی انتقال بین المللی پول را سریعتر و ارزانتر امکان‌پذیر سازند، جایگزین بسیار خوبی برای دلار آمریکا خواهند بود.

 در حال حاضر احتمال اینکه دولت ها و کسب و کارهای بزرگ از یک پول بی پشتوانه استفاده کنند کم است ولی بیت کوین و سایر ارزهای مجازی رو به رشد هستند و روز به روز مقبولیت بیشتری پیدا می کنند. بنابراین تصور آینده ای که در آن دلار آمریکا تنها ارز ذخیره دنیا نباشد آسان است.

جدیدترین فیلم از سری فیلم‌های ترمیناتور یا همان نابودگر تماشاگران را میخکوبِ صندلی‌هایشان کرد. به نقل از سازندگانش، قصه‌ی آن در حقیقت همان ادامه‌ی ترمیناتور 2: روز داوری است. به طور کلی ایده‌ی طغیان هوش مصنوعی به مثابه‌ی معضل امنیت اطلاعات است. از همین روست که قصد داریم در این مقاله، فیلم ترمیناتور را از چشم‌اندازی سایبری دیده و به نقد و بررسی آن بپردازیم. تمرکز اصلی ما روی دو سری اول از سری فیلم‌های ترمیناتور است. پس با ما همراه باشید.


ترمیناتور
بگذارید همین اولِ کار همه‌چیز را روشن کنیم: ما با خود ترمیناتور مشکلی نداریم. این موجود آهنی به شدت دنباله‌روی برنامه‌ریزی‌ایست که برایش کردند و وقتی دارد به دنبال سارا کانر می‌گردد نهایت استعداد و هوش خود را به نمایش می‌گذارد. در نظر داشته باشید که اولین فیلم ترمیناتور سال 1984 اکران شد. در آن روزها، کامپیوتر مثل الان همه‌گیر نشده بود؛ پس از نقطه‌نظر ما جالب‌ترین بخش همان صحنه‌ی جنگ نهایی با این سایبورگ است. ما در فیلم می‌بینیم که امنیت سیستم‌های اطلاعاتی به هیچ‌وجه لحاظ نشده است؛ تجهیزاتی که در آن، ماشین‌های گران قیمتِ بکارگرفته‌شده به هیچ وجه محافظت نمی‌شوند؛ درهایی که از سمت خیابان به شرکت‌ها باز می‌شوند همه از جنس شیشه‌اند، بدون ذره‌ای امنیت؛ درب واحد تولید، جایی که ربات‌های صنعتی قرار دارند قفل نمی‌شود- فقط و فقط یک پیچ از داخل می‌خورد؛ کامپیوترها و پنل‌های نظارتی درست کنار درب ورودی‌اند.
البته نمی‌خواهیم حین تحلیل این فیلم تبلیغات شرکت‌ها و محصولات را بکنیم اما به محض ورود، صحنه‌ای واضح می‌بینیم از واحد کنترلی برای ربات S-Model 0 ساخت شرکت FANUC. در eBay می‌توانید مستندات مربوط به این دستگاه را پیدا کنید (با نشانِ «برای استفاده‌ی داخلی GMF») که می‌تواند برای یادگیری نحوه‌ی خراب کردن یک پروسه‌ی تولید استفاده شود. معلوم است که سال 1984 خیلی سخت‌تر می‌شد به چنین مستنداتی دسترسی پیدا کرد. بعد کوین میتنیک[1] مجدداً در صدد بدست آوردن اطلاعات محرمانه‌تری برآمد. با کمی دستکاریِ تنظیمات کامپیوتر می‌توان به خیلی‌چیزها رسید- از اختلال در جریان کاری گرفته تا حمله به واحد تولید و تنظیم کردن پروسه‌ی فنی بطوریکه محصول نهایی را زایل کرده و یا کاری کند تا حین عملیات از کار بیافتد.


ترمیناتور 2
در سری دوم فیلم ترمیناتور، شاهد کامپیوترها و سیستم‌های اطلاعاتی بیشتری هستیم- خوب ناسلامتی سال 1991 ساخته شده است. اما این همچنین بدین معناست که مشکلات امنیتی هم درست به اندازه‌ی تعداد کامپیوترها و سیستم‌های اطلاعاتی بیشتر شده است. بیایید ابتدا با این حقیقت شروع کنیم که جایی در زندگی واقعی، شورشی‌ها سایبورگ را بازبرنامه‌نویسی کرده‌اند. مشخص نیست چرا اسکای‌نت چنین چیزی را پیش‌بینی نکرده بود و جلوی این تخلف را نگرفت. اما بایید گام به گام جلو برویم.


کامپیوترِ خودروی پلیس  
صحنه‌ی اولیه نشان می‌دهد چطور ترمیناتور مایع فلزی خودش را به شکل افسر پلیس درمی‌آورد و خودروی او را می‌دزدد؛ خودرویی که داخلش کامپیوتری وجود دارد که به اینترنت وصل است. اینجا در حقیقت طعنه‌ای زده شده است به تیم امنیت اطلاعات پلیس. چرا کامپیوتر درخواست احراز هویت نمی‌کند؟ آیا خودروی پلیس نباید منطقه‌ی امنی یابد که ورود به آن به ذهن هیچ‌کس حتی خطور هم نکند؟ جای تأمل دارد؛ مخصوصاً با توجه به اینکه افسران پلیس پیوسته خودروهای خود را رها می‌کنند تا به دنبال مجرمان بروند یا از شاهدها پرس و جو کنند. و می‌دانید که در فضای شبکه‌ی اینترنتی، اطلاعات بسیار محرمانه‌ای نگهداری می‌شود. شاید هم افسر یادش رفته بود وقتی دارد از خودرو پایین می‌آید برای کامپیوتر خود قفل بگذارد، نه؟ اگر اینطوری بوده باشد، باید بگوییم چنین سیستمِ اجرای قانون شدیدآً نیاز دارد به پرسنل خود در خصوص آگاهی تهدید سایبری آموزش دهد.


سرقت از دستگاه خودپرداز
در همین اثنا، جان کانر و دوستش با وصل کردن دستگاه خودپرداز به یک Atari Portfolio PDA از طریق درگاه کارت، به این دستگاه دستبرد می‌زنند. این انحراف نشان می‌دهد حتی بدون شورش اسکای‌نت هم فناوری در جهان ترمیناتور دارد در راستای مسیری جایگزین حرکت می‌کند؛ در واقعیت محال است بشود اطلاعات کارت و پین‌ها را از یک دستگاه خودپرداز (یا خودِ کارت و اصلاً از هر جای دیگری) خارج کرد: دستگاه‌های خودپرداز حاویِ شماره‌ی کارت‌ها نیستند و روی کارت هم هیچ پینی وجود ندارد. تازه، Atari Portfolio با سی‌پی‌یوی 4.9152-MHz 80C88 خود نمی‌تواند بهترین محصول برای اجرای حمله‌ی جستجوی فراگیر[2] باشد.


مهندسی اجتماعی به سبک ترمیناتور
این هم عجیب و غریب است که مکالمه‌ی تلفنیِ بین دو ترمیناتور کاملاً معقول به نظر می‌رسد- یکی جان کانر را تقلید می‌کند و دیگری مادرخوانده‌اش را. از این جهت می‌گوییم معقول که این در حقیقت یکی از پیشگویی‌های فوتوریست‌های آن زمان بوده که اکنون اتفاق افتاده است: به عنوان تازه‌ترین مورد می‌توانیم به استفاده‌ی مهاجمین از سیستم فناوری ماشین برای تقلید صدای یک مدیراجرایی اشاره کنیم.
به طور کنجکاوانه‌ای این دو ترمیناتور شک می‌کنند که نکند دارند فریب می‌خورند. در نهایت تنها یکی از آن‌ها حدس می‌زند چطور صدا را احراز هویت کند- T800 می‌پرسد چرا سگ دارد پارس می‌کند (از قصد اسم را اشتباهی می‌گوید) و T1000 بدون اینکه کلیک را متوجه شود جواب می‌دهد. به طور کلی، اگر نسبت به هویت کسی آنطرفِ خط تلفن شک کردید این می‌تواند روش خوبی  باشد.


مایلز دایسون
مردی که مسئول ساخت «پردازنده‌ای انقلابی» از باقیمانده‌ی سی‌پی‌یوی دیگری از منبعی ناشناخته است هم می‌تواند بحث جالبی باشد. برای تازه‌واردها باید بگوییم که دایسون در خانه با یک سری اطلاعات دسته‌بندی‌شده سر و کار دارد (و همه می‌دانیم این اطلاعات‌بازی‌ها نهایتاً به کجا می‌تواند ختم شود). او با فشار دادن دکمه‌ی Enter کامپیوتر خودش را خاموش می‌کند. تعجبی ندارد سیستمی که مبتنی بر پردازنده‌ی اوست در نهایت می‌تواند شورشی بر پا کند.


شرکت Cyberdyne Systems
خیلی عجیب است، اما Cyberdyne Systems شرکتی نشان داده است که امنیت اطلاعات را بسیار جدی می‌گیرد. مدیر بخش توسعه تیپی مشکوک می‌زند که وقتی وارد اداره می‌شود گارد امنیتی مانع ورود او به داخل می‌شود و درخواستِ احراز هویت کتبی می‌کند. حالا خطر بیشتر شده، اولین قدم این است که دسترسی به اتاق مخفی مسدود شود. باز کردن در به سمت اتاق مخفی به دو کلید نیاز دارد که یکی از این کلیدها در دستان مهندس است. دیگری در صندوق امنیتی نگهداری می‌شود. تنها ایراد کار این است که جان با Atari Portfolio معتبر خود صندوق را باز می‌کند. صندوق مطمئناً تنها چیزی است که می‌توانست در برابر حمله‌ی جست‌وجوی فراگیر محافظت شود.


امحای اطلاعات
صادقانه بگوییم، اگر سارا کانر و همدستش اطلاعات را از بین می‌بردند اسممان را عوض می‌کردیم. T-800 با تبر کامپیوترها را خرد می‌کند که در ادامه انفجاری هم صورت می‌گیرد. با این حال این راه مطمئنی برای از بین بردن هارد درایو نیست. اما نکته‌ی اصلی این نیست؛ در سال 1991 استفاده از شبکه‌های اینترنتی لوکال از پیش رواج پیدا کرده بود پس Cyberdyne Systems می‌توانست از داده‌های کاری‌اش بک‌آپ بگیرد –البته شاید نه در همان اتاقی که تیم توسعه کار می‌کرد. به طور حتم، اقدامات مهاجمین بر پایه‌ی دانش دایسون بوده است. اما چه تضمینی بود که او همه‌چیز را می‌داند؟ از اینها گذشته، به او در مورد منشأ پردازنده‌ی آسیب‌زده‌شده که داشت آن را مهندسی معکوس می‌کرد چیزی گفته نشده بود. پس دانشِ صددرصدی نداشت.


ویژگی‌های طراحی سایبورگ
در سر T-800 تراشه‌ای وجود دارد که خودش را «پردازنده‌ی شبکه‌ی عصبی» می‌نامد (از لِسان سایبورگی که دارد آن را کنترل می‌کند). عجیب‌ترین چیزِ اینجا، پردازنده‌ایست دارای یک سوئیچ سخت‌افزاری برای خاموش کردن حالت یادگیری. حضور چنین سوئیچی می‌تواند به این معنا باشد که اسکای‌نت می‌ترسد سایبورگ خودسر شود. به بیان دیگر، اسکای‌نت می‌ترسد هوش مصنوعی بر علیه هوش مصنوعی شورشگر طغیان کند. همینقدر دیوانه‌وار!
T-1000 هنگام یخ‌زدگی در مایه نیتروژنی به طرز غریبی به افت دمای شدید واکنش نشان می‌دهد. بدن فیزیکی‌اش ظاهراً بعد از آب شدن به حالت نرمال برمی‌گردد؛ اما عملکرد مغز به طور قابل‌ملاحظه‌ای کند می‌شود. وقتی T800 جراحت‌دیده برای به دست گرفتن اسلحه‌اش روی زمین می‌خزد، T-1000 بی‌حال و بی‌رمق نگاهش می‌کند؛ هرچند شاید منطقی‌تر بود اگر کار مدل زخمی را بلافاصله تمام می‌کرد و می‌رفت به دنبال هدف اصلی، یعنی همان جان کانر. همچنین –به دلایلی- سارا کانر را مجبور می‌کند به جان زنگ بزند و کمک بخواهد، درحالیکه خودش بلد بود صدای او را بخوبی تقلید کند (که البته چند دقیقه بعدش همین کار را می‌کند). به طور خلاصه، سطح هشیاری و واکنش به موقعیتش پایین می‌آید و بنابراین آسیب‌پذیر می‌شود. شاید برخی از کامپیوترهای توی سرش نمی‌توانستند در نتیجه‌ی آن سردشدگیِ مزمن عملیات عادی خود را از نو شروع کنند.
برای طراحی یک سیستم کامپیوتری قابل‌اطمینان که بر علیه سازنده‌ی خود نشورد، عقلانی است که از سیستم‌عاملی مطمئن استفاده کنیم. سیستم‌عاملی که مجهز به مفهوم Default Deny است. ما چنین سیستمی را ساخته‌ایم، هرچند سال‌های مدید بعد از 1991.  
[1] یک مشاور امنیتی رایانه‌ای و نویسنده‌است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین و تحت تعقیب‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد.
[2] brute-force attack
منبع: کسپرسکی آنلاین  

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

بسیاری از اپ‌ها اطلاعات مربوط به کاربر را جمع‌آوری می‌کنند. برخی‌اوقات این اپ‌ها برای کار کردن به شدت به چنین اطلاعاتی نیازمندند؛ برای مثال، یک اپِ نویگیشن به اطلاعات موقعیت‌یابی شما نیاز دارد تا بتواند مسیر راحت را برای شما میسر سازد. توسعه‌دهندگان اغلب از اطلاعات مربوط به شما برای کسب درآمد یا تبلیغاتِ سرویس خود استفاده می‌کنند- البته از پیش رضایت شما را در این خصوص جلب می‌کنند. به عنوان مثال، شاید آمار ناشناسی را جهت پیدا کردن باتلنک[1]ها در اپ خود جمع‌آوری کنند و در همین راستا متوجه شوند باید چه روش جدیدی را توسعه دهند.
اما برخی از توسعه‌دهندگان ممکن است از اطمینان شما سوءاستفاده کرده و مخفیانه شروع به جمع کردن اطلاعاتی بکنند که به کارکرد اپ‌شان هیچ ارتباطی ندارد. در ادامه اطلاعات شما را به طرف‌های سوم خواهند فروخت. خوشبختانه، شما می‌توانید از چند سرویس برای پرده برداشتن از رمز چنین اپ‌هایی استفاده نمایید.


AppCensus
سرویس AppCensus به شما کمک می‌کند متوجه شوید اپ‌ها کدامیک از اطلاعات شخصی را جمع‌آوری می‌کنند و آن‌ها را کجا می‌فرستند. این به روش تحلیلی پویا بستگی دارد: اپ روی دستگاه موبایل واقعی نصب شده، تمام مجوزهای مورد نیاز را نیز دریافت نموده و به طور فعالانه‌ای در بازه‌ی زمانی مشخصی مورد استفاده قرار می‌گیرد. در همین حین، سرویس حواسش به اپ است تا ببنید کدام اطلاعات را کجا به و به چه کسی می‌فرستد و اینکه آیا این اطلاعات رمزگذاری‌شده است یا خیر. این کار می‌تواند دید واقعی‌تری را در مورد رفتار بیرونی اپ در اختیار ما قرار دهد. اگر از اینکه AppCensus اطلاعات شما را به نحوی شخم می‌زند احساس خوشایندی ندارید، می‌توانید از این اپ استفاده نکنید و آن را گزینه‌ای دیگر جایگزین کنید؛ جایگزینی که در اطلاعات شما فضولیِ موارد خارج از فعالیت خود را نمی‌کند. اما شاید اطلاعاتی که AppCensus جمع کرده است ناقص باشد؛ هر اپ برای زمان محدودی آزمایش می‌شود و برخی ویژگی‌های اپ ممکن است زمان ببرد تا فعالسازی شوند. افزون بر این، AppCensus تنها اپ‌های اندروید را تحلیل می‌کند- آن از دسته از اپ‌های اندرویدی که رایگان و عمومی هستند.


Exodus Privacy
برخلاف AppCensus، Exodus Privacy خودِ اپ‌ها را مورد بررسی قرار می‌دهد و نه رفتارشان را. این سرویس مجوزهایی را که یک اپ درخواست می‌کند مورد تحلیل قرار می‌دهد و به دنبال ردیاب‌های درون‌سازه‌ای (ماژول‌های طرف‌سومی که برای جمع‌آوری اطلاعاتی در مورد شما و اقداماتتان ساخته شده است) می‌گردد. توسعه‌دهندگان اغلب با تبلیغ کردن شبکه‌ها که (با هدف ارائه‌ی تبلیغات به شدت شخصی‌سازی‌شده) برای یادگیریِ هر چه بیشتر در مورد شما ساخته‌ شده‌اند اپ‌های خود را به ردیاب‌ها مجهز می‌کنند. در حال حاضر، Exodus Privacy بیش از 200 نوع از چنین ردیاب‌هایی را شناسایی می‌کند.
بحث مجوزها شد این را بگوییم که Exodus Privacy این مجوزها را از زاویه دیدِ خطری که می‌تواند شما و اطلاعات‌تان را تهدید کند نگاه و تحلیل می‌کند. اگر اپی که درخواست مجوز می‌کند احتمال دستکاری حریم خصوصی یا ایجاد اختلال در سطح مراقبتیِ دستگاه را داشته باشد، این سرویس مراتب را به کاربر اطلاع می‌دهد. اگر فکر می‌کنید یک اپ به مجوزهای بالقوه خطرناک نیازی ندارد پس بهترین راه این است که نگذارید بدان‌ها دسترسی پیدا کند. شما می‌توانید بعدها حقوق بیشتری برایش قائل شوید (اگر البته نظرتان بر این باشد).


رازهای کوچکِ اپ
هر دو سرویس کاربرد بسیار ساده‌ای دارند. با یک جست‌وجوی ساده‌ی نام این اپ می‌توانید متوجه شوید چه اطلاعاتی را جمع‌آوری می‌کند و این اطلاعات کجا می‌روند. برخلاف AppCensus، Exodus به کاربران اجازه می‌دهد نه تنها اپ‌ها را از فهرست انتخاب کنند که همچنین با استفاده از تب تحلیلیِ New اپ‌ها را برای تحلیل به گوگل‌پلی اضافه کنند.
بعنوان مثال، تیم ما نگاهی داشت به اپ دوربین سلفی با 5 میلیون دانلود از گوگل‌پلی. Exodus Privacy نشان می‌دهد این اپ از چهار ردیاب تبلیغاتی استفاده می‌کند و نه تنها تقاضای دسترسی به دوربین شما را دارد که همچنین می‌خواهد موقعیت دستگاه شما را نیز در اختیار داشته باشد که لزوماً برای کار کردن به چنین مجوزی نیاز ندارد (در تئوری، لوکیشن دستگاه شاید برای مقاصد خوب نیز -مانند افزودن ژئوتگ‌ها به EXIFهای عکس‌هایی که می‌گیرد- بکار رود).
تحلیل اپی که AppCensus می‌کند بر نگرانی‌ها می‌افزاید: بر اساس این سرویس، دوربین سلفی فقط به لوکیشن تبلت یا گوشی شما دسترسی پیدا نمی‌کند؛ بلکه همچنین این اطلاعات را در کنار IMEI (شناساگر منحصر به فرد شبکه‌ی بی‌سیم دستگاه شما)، آدرس MAC (کد منحصر به فرد دیگری که می‌تواند برای شناسایی دستگاه شما روی اینترنت یا شبکه‌های اینترنتی لوکال مورد استفاده قرار بگیرد) و آی‌دی اندروید (کدی مختص سیستم شما وقتی اولین بار راه‌اندازی‌اش می‌کنید) برای آدرس آی‌پیِ چینی ارسال می‌کند- همه‌ی اینها بدون اینکه رمزگذاری‌اش کنید. مقاصد نیک را فراموش کنید، هیچ دلیلی خوبی برای این کارها وجود ندارد.
اطلاعاتی که بی‌تردید می‌توانند برای دنبال کردن حرکات گجت شما مورد استفاده قرار گیرند به فردی در چین داده شده و همچنین می‌توانند حین انتقال توسط هر کس دیگری نیز دستکاری شوند. اینکه این اطلاعات به چه کسی فروخته یا تحویل چه فردی داده می‌شوند جای سوال دارد. با این حال، توسعه‌دهندگان در راستای سیاست حریم‌خصوصی‌شان اینطور ادعا می‌کنند که هیچ اطلاعات شخصی‌ای را از کاربر جمع نمی‌کنند و اطلاعات لوکیشن دستگاه را نیز به هیچکس تحویل نمی‌دهند.


آیا در برابر جاسوسی‌ها سطوح مراقبتی‌ای وجود دارد؟
همانطور که مستحضر هستید، اپی محبوب با سیاست حریم خصوصیِ معمول می‌تواند اطلاعات حساس شما را دستکاری کند؛ بنابراین توصیه‌ی ما به شما این است که برخوردتان با اپ‌های موبایل همراه با سطح بالایی از محافظه‌کاری باشد:
•    بدون دلیل آن‌ها را نصب نکنید. آن‌ها می‌توانند جاسوسی‌تان را بکنند؛ حتی اگر هیچگاه از آن‌ها استفاده نکرده یا آن‌ها را باز نکرده باشید. اگر دیگر به اپی که پیشتر نصب شده نیازی ندارید آن را پاک کنید.
•    از AppCensus و Exodus Privacy برای اسکنِ اپ‌های ناآشنا پیش از نصب استفاده کنید. اگر نتایج باب میل‌تان نبود به دنبال اپ دیگری بگردید.
•    لزوماً به اپ‌ها همه‌ی مجوزهایی که از شما درخواست می‌کنند را ندهید. اگر هنوز متوجه نشدید چرا اپ باید به یک مجوز خاص دسترسی داشته باشد، آن مجوز را صادر نکنید. همچنین می‌توانید براحتی اپ‌ها و مجوزها را با استفاده از Kaspersky Security Cloud کنترل کنید.
 
[1] باتلنک در لغت یعنی گلوگاه، زمانی که در سرور چند کار با هم می خواهد انجام شود مانند سیستم هایتان که قفل می شوند. این اتفاق باعث آهسته شدن تمام پروسه های سرور می شود. جایی است که جریان داده ها آهسته می شود یا می ایستد.
منبع: کسپرسکی آنلاین  

تنظیم : روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

تبلیغات سیاسی در توئیتر ممنوع شد

شنبه, ۱۱ آبان ۱۳۹۸، ۰۲:۰۱ ب.ظ | ۰ نظر

جک دورسی مدیر ارشد اجرایی توئیتر تمام تبلیغات سیاسی در این شبکه اجتماعی را ممنوع کرده است.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، توئیتر در واکنش به افزایش نگرانی ها درباره گسترش اطلاعات اشتباه در سراسر رسانه های جمعی، تمام تبلیغات سیاسی در سرویس خود را ممنوع کرده است.

این اقدام توئیتر با سیاست فیس بوک که همچنان از تبلیغات سیاسی (حتی تبلیغات اشتباه) پشتیبانی می کند، در تضاد است.

جک دورسی مدیر ارشد اجرایی توئیتر در مجموعه ای از پیام های توئیتری این اخبار را اعلام کرد.

او در این باره نوشت: هرچند آگهی های اینترنتی قدرت تاثیرگذاری زیادی دارد، اما این قدرت ریسک های زیادی در حوزه سیاست دارد. در این حوزه از آگهی ها برای تاثیرگذاری روی رای افراد استفاده می شود که به نوبه خود در زندگی میلیون ها نفر نقش مهمی دارد.

این در حالی است که فیس بوک  نیز به این اقدام توئیتر واکنش نشان داد. مارک زاکربرگ در کنفرانس مربوط به درآمدهای شرکت در این باره گفت: مطالب سیاسی اهمیت زیادی دارند.

زاکربرگ از تصمیم شرکت خود برای کنترل نکردن تبلیغات سیاسی دفاع کرد و گفت: این تصمیم با انگیزه مالی انجام نشده است، زیرا درآمد حاصل از تبلیغات سیاسی کمتر از نیم درصد درآمد کل شرکت است.

از سوی دیگر مدیر برنامه انتخاباتی ریاست جمهوری آمریکا نیز به این سیاست توئیتر حمله کرد و آن را تصمیم احمقانه ای خواند.

این در حالی است که توئیتر نیز اعلام کرده است درآمد حاصل از تبلیغات سیاسی بخش اندکی از کل درآمد این شرکت است.

این روزها دسترسی به بسیاری از لینک های قدیمی در اینترنت به علت از بین رفتن منبع اصلی آنها ناممکن شده و ویکی پدیا و اینترنت آرشیو قصد دارند با همکاری یکدیگر این مشکل را برطرف کنند.

به گزارش خبرگزاری مهر به نقل از اینترستینگ انجینیرینگ، گاهی در زمان مطالعه مقاله های مختلف در اینترنت شاهد آن هستیم که لینک های منابع ارجاعی آنها در دسترس نیست و این مشکل به خصوص در دائره المعارف اینترنتی ویکی پدیا به طور جدی وجود دارد.

ویکی پدیا و اینترنت آرشیو برای غلبه بر این چالش ۱۳۰ هزار ارجاع به کتب مختلف را در سایت ویکی پدیا احیا کرده اند و بدین منظور از ۵۰ هزار کتاب دیجیتالی شده در اینترنت آرشیو بهره گرفته اند که در مقالات مختلف ویکی پدیا مورد استناد قرار گرفته اند. این کتاب ها به زبان های مختلفی همچون انگلیسی، یونانی، عربی و غیره هستند.

قرار است با اسکن شدن تعداد بیشتری کتاب و همکاری متقابل ویکی پدیا و اینترنت آرشیو، تعداد لینک های قدیمی احیاشده در دائره المعارف مذکور باز هم افزایش یابد.

اینترنت آرشیو پیش از این هم اقدامات زیادی را برای ذخیره سازی اطلاعات سایت های مختلف قدیمی و از دسترس خارج شده انجام داده بود و حالا به دنبال ایجاد یک کتابخانه بزرگ از کتاب های الکترونیک است و افراد علاقمند می توانند با کمک مالی از تداوم این طرح حمایت کنند. اینترنت آرشیو امیدوار است از این طریق در نهایت ۴ میلیون کتاب را آنلاین کند.

افشای گاف مشاور امنیت سایبری ترامپ

شنبه, ۱۱ آبان ۱۳۹۸، ۰۲:۰۰ ب.ظ | ۰ نظر

به تازگی فاش شده آیفون مشاور سابق امنیت سایبری دونالد ترامپ به دلیل وارد کردن پسورد اشتباه قفل شده بود. او مجبور شده برای باز کردن دستگاه به اپل استور مراجعه کند.

به گزارش خبرگزاری مهر به نقل از هافینگتون پست، به تازگی فاش شده رودی جولیانی مشاور امنیت سایبری سابق دونالد ترامپ یکبار به دلیل وارد کردن پسورد اشتباه آیفون خود را قفل کرده و مجبور شده از کارمندان اپل استور کمک بگیرد!

به نوشته رسانه های مختلف این رویداد مربوط به فوریه ۲۰۱۷ است و چند هفته پس از آن اتفاق افتاده که جولیانی به عنوان مشاور امنیت سایبری دونالد ترامپ انتخاب شد!

ترامپ هنگام معرفی جولیانی برای پست مشاور امنیت سایبری او را یک کارشناس خبره در این حوزه نامید. البته در حال حاضر جولیانی وکیل شخصی دونالد ترامپ است.

یکی از خبرنگاران شبکه خبری ان بی سی به اسناد سرویس های داخلی اپل مربوط به مراجعه جولیانی به فروشگاه اپل استور دست یافته است. در این اسناد آمده است: مشتری در حالی به ما مراجعه کرد که پسورد آیفون خود را فراموش کرده بود و دستگاه او غیر فعال بود.

 جولیانی نیز این خبر را در توئیتر تایید کرد.  او در توئیتر نوشت:  آخرین باری که موبایلم در FBI کنترل شد، مجبور شدم از اپل بخواهم  قفل آیفونم را باز کنم.  همه ما انسان هستیم....

 این درحالی است که در این طی هفته های اخیر گاف های فناوری متعددی از جولیانی فاش شده است.

اینترنت ملی روسیه راه اندازی شد

شنبه, ۱۱ آبان ۱۳۹۸، ۰۱:۵۶ ب.ظ | ۰ نظر

اینترنت ملی روسیه از روز گذشته به طور آزمایشی راه اندازی شد.

به گزارش خبرگزاری مهر به نقل از یورونیوز، روز گذشته قانون «اینترنت ملی» در روسیه اجرایی و به طور آزمایشی از اینترنت کل جهان جدا شد.

طبق این قانون یک شبکه اینترنت مستقل برای روسیه ایجاد شده است.

به گفته قانونگذاران روس، اینترنت ملی برای محافظت از Runet( اینترنت این کشور) در خصوص حملات سایبری یا تهدیدهای خارجی طراحی شده است.

قانون «اینترنت ملی» به سازمان نظارت بر مخابرات و رسانه‌های روسیه این کشور ( Roskomnadzor)اجازه می دهد در صورت حمله سایبری، Runet را از شبکه اینترنت جهانی مجزا کند.

الکساندر ژاروف رئیس سازمان نظارت بر مخابرات و رسانه‌های روسیه نیز اعلام کرد فقط در شرایط اضطراری اینترنت جهانی مسدود می شود یا سرویس مورد نیاز از طریق تهیه کنندگان خاصی ارائه خواهد شد.

طبق این قانون باید تجهیزات خاصی نصب شود تا تهیه کنندگان اینترنت بتوانند ترافیک را فیلتر و دسترسی به اطلاعات غیر قانونی را محدود کنند. حال آنکه هرچند این قانون اجرایی شده اما تجهیزات جدید و مورد نیاز آن تکمیل نشده اند.

به گفته کارشناسان هزینه اجرای این قانون بالغ بر ۳۰ میلیارد روبل ( معادل ۴۲۴ میلیون یورو) می شود که از این میزان ۲۰.۸ میلیارد روبل(۲۹۴ میلیون یورو) صرف خرید تجهیزات جدید می شود.

آنتون فیشرمن یکی از مدیران پروژه در شرکت امنیت سایبریGroup-IB معتقد است این قانون توجیه دارد. او در این باره می گوید: با توجه به شرایط ژئوپلتیکال و ریسک های احتمالی از جانب کشورهای دیگر این قانون برای محافظت از کشور طراحی شده است.

شکایت واتس‌اپ از جاسوسی یک شرکت صهیونیستی

چهارشنبه, ۸ آبان ۱۳۹۸، ۰۲:۲۶ ب.ظ | ۰ نظر

خبرگزاری میزان- پیام‌رسان واتساپ با تنظیم شکایتی، یک شرکت فناوری رژیم صهیونیستی را متهم به جاسوسی در چندین کشور جهان کرد. 

شکایت واتساپ علیه شرکت فناوری اسرائیلی به اتهام جاسوسی از کاربرانبه گزارش گروه بین الملل خبرگزاری میزان، پیام‌رسان «واتساپ» علیه شرکت فناوری «ان‌اس‌او» به اتهام جاسوسی از کاربران، در دادگاه فدرال کالیفرنیا شکایت کرد.

به گزارش رویترز، واتساپ می‌گوید که این شرکت مستقر در اراضی اشغالی در جاسوسی‌های دولتی از ۱۴۰۰ کاربر در ۴ قاره جهان دست داشته است.

بر اساس گزارش رویترز، افرادی که هدف این جاسوسی‌ها قرار گرفته اند شامل دیپلمات‌ها، مخالفان سیاسی، روزنامه نگاران و مقامات ارشد دولتی هستند.

واتساپ می‌گوید که این شرکت عملیات‌های هک را در ۲۰ کشور جهان تسهیل کرده است.

در شکایت تنظیم شده از سوی اتساپ آمده که ۱۰۰ نفر از اعضای گروه‌های حقوق بشری نیز هدف این جاسوسی‌ها و حملات سایبری قرار گرفته‌اند.

شرکت «ان‌اس‌او» اتهام وارد شده از سوی واتساپ را رد کرده است.

بر اساس دادخواست تنظیم شده، ان‌اس‌او با استفاده از قابلیت تماس تصویری واتساپ، نرم‌افزار‌های مخرب خود را به دستگاه‌های تلفن همراه کاربران مورد نظر انتقال داده و از آن‌ها جاسوسی کرده است.

پیش از این نیز گزارش‌هایی درباره دست داشتن این شرکت فناوری رژیم صهیونیستی در برنامه‌های جاسوسی از کاربران و یا برنامه‌های حملات سایبری منتشر شده است.

چین ارز دیجیتال ملی معرفی می‌کند

چهارشنبه, ۸ آبان ۱۳۹۸، ۰۲:۲۳ ب.ظ | ۰ نظر

ایرنا- تحلیل‌گران معتقدند، چین که یکی از بزرگترین اقتصادهای جهان به شمار می‌رود سرگرم فراهم کردن مقدمات برای معرفی اولین ارز دیجیتال ملی در جهان است.

به گزارش پایگاه اینترنتی ای.بی.سی نیوز، به رغم وجود ارزهای دیجیتالی مانند «بیت کوین» که در حال حاضر استفاده از آن‌ها در کشور چین ممنوع است، کنگره ملی خلق چین قانون جدیدی را برای رمزنگاری تصویب کرده است.

این قانون جدید چین برای رمزنگاری از سال آینده به اجرا در می‌آید؛ انتظار می رود که بانک مرکزی چین از این ارز دیجیتالی حمایت کند. این ارز دیجیتالی با سیستم عامل های پرداخت موبایل مانند Alipay و WeChat Pay کار خواهد کرد.

در گذشته چین تلاش کرده است تا معاملات تجارت رمزنگاری را متوقف کند، اما آخرین اقدام حاکی از آن است که پکن سرگرم انجام اقدامات جدی برای تعیین چارچوبی برای معاملات دیجیتالی است و در عین حال درها را برای افزایش تحقیقات و نوآوری در زمینه فناوری «بلاک چین» (blockchain)  باز می‌کند.

بلاک چین یک سیستم ثبت اطلاعات و گزارش توزیع شده و به صورت غیرمتمرکز است. بیت کوین اولین کاربرد از این فناوری بود و از بلاک چین برای ذخیره اطلاعات دارایی کاربران بهره برد. رمزنگاری در اصل روشی برای محافظت از اطلاعات مانند گذرواژه‌ها از طریق استفاده از کدها است و در واقع ستون فناوری بلاک چین را تشکیل می‌دهد.

به گزارش خبرگزاری «شین‌هوا» رسانه دولتی چین، این قانون جدید که قرار است از اول ژانویه ۲۰۲۰ اجرایی شود با هدف «تسهیل توسعه تجارت رمزنگاری و تأمین امنیت فضای مجازی و اطلاعات» طراحی شده است. هدف از طراحی این قانون همچنین حمایت از حقوق مالکیت معنوی در رمزنگاری و پشتیبانی از تحقیقات علمی و فناوری در این زمینه است.

کارمندان فیس بوک در نامه ای سرگشاده به مارک زاکربرگ از سیاست های این پلتفرم درباره معافیت تبلیغات سیاستمداران از قوانین مربوط به اطلاع رسانی غلط اعتراض کرده اند.

به گزارش خبرگزاری مهر به نقل از دیلی میل، کارمندان فیس بوک مارک زاکربرگ را به دلیل سیاست های  تبلیغاتی این پلتفرم در خصوص سیاستمداران سرزنش کرده اند.

بیش از ۲۵۰ نفر از کارمندان فیس بوک نامه ای سرگشاده خطاب به مارک زاکربرگ مدیر ارشد اجرایی این پلتفرم نوشته اند.

در نامه این کارمندان آمده است: اطلاعات غلط روی همه ما تاثیر می گذارد. سیاست های فعلی شرکت در خصوص رصد اطلاعاتی که سیاستمداران به اشتراک می گذارند  تهدیدی برای ماهیت فیس بوک به شمار می آید. ما به شدت با این سیاست مخالف هستیم. چنین سیاستی به سیاستمداران اجازه می دهد تا از این پلتفرم به عنوان اسلحه استفاده کنند.

فیس‌بوک چندی قبل اعلام کرد تبلیغات سیاستمداران را از قوانین این شبکه اجتماعی درباره دروغ‌پردازی و فریبکاری معاف می کند. این در حالی بود که  تصمیم فیس بوک با مخالفت های زیادی روبرو شد و نمایندگان دمکرات آمریکا هشدار می‌دهند که چنین تصمیمی می‌تواند بر انتخابات ریاست جمهوری سال ۲۰۲۰ در آمریکا اثر بگذارد.

6 اکانتی که هیچگاه نباید ترک کنید

چهارشنبه, ۸ آبان ۱۳۹۸، ۰۱:۱۸ ب.ظ | ۰ نظر

آیا می‌توانید همه‌ی اکانت‌های سرویس آنلاین خود را در ذهن بسپارید؟ شاید sign up کرده بودید تا فرضاً به یک سری محتوا دسترسی پیدا کنید و یا شاید هم یکی از دوستانتان از شما درخواست کرده چنین کاری را بکنید و بعدش دیگر علاقه‌تان را نسبت به آن سرویس آنلاین از دست داده‌اید. بسیاری از کاربران دیگر به اکانت‌های سرویس‌های آنلاین خود لاگین نمی‌شوند و آن‌ها را همینطور به امان خدا می‌سپارند؛ بدون اینکه پاکشان کنند. این اکانت‌ها در حالت تعلیق می‌مانند؛ رها و ساکت. اما ماجرا به همینجا ختم نمی‌شود؛ در نهایت آن‌ها روزی طعمه‌ی هکرها خواهند شد. چه چیزی بهتر از یک مشت اکانت بی‌صاحب و طردشده؟! اگر این اکانت‌ها روزی هک شوند شما به عنوان صاحب‌شان به این زودی‌ها متوجه امر نخواهید شد و تازه همینجاست که بدبختی‌ها شروع می‌شود. با ما همراه شوید تا در ادامه 6 اکانتی را که هرگز نباید ترک کنید خدمتتان معرفی کنیم.

اکانت رهاشده: کجای کار می‌تواند ایراد داشته باشد؟

اصلاً اینکه چه بلایی سر پروفایلی که دیگر نمی‌خواهیدش می‌آید اهمیت دارد؟ حالا فرض کنیم که هک هم بشود، مگر به شما ربطی خواهد شد؟ شما که در هر صورت این اکانت را نمی‌خواستید. با این حال، در برخی موارد اکانتِ طردشده می‌تواند در نهایت اکسپلویت شود و بدین‌طریق هکرها بتوانند به منابع و اطلاعات مهمی که شما بدان‌ها نیاز داشتید دسترسی پیدا کنند. اما باید بدانید که:

  • اکانت‌ شبکه‌های اجتماعی

کم هستند افرادی که اکانت همه‌ی شبکه‌های اجتماعی خود را چک می‌کنند. فرض کنید فردی برای خود پروفایل فیسبوک می‌سازد و آن را برای لاگین کردن به اینستاگرام و سایر سرویس‌ها استفاده می‌کند (خیلی هم کاربردی، مگر نه؟) و بعد یادش می‌افتد که اصلاً به فیسبوک نیازی ندارد- که البته سناریوی آشنایی است. البته اگر کاربر به خودش زحمت غیرفعال کردن نداده باشد این شبکه‌ی اجتماعی همچنان نوتیفیکیشن‌های ایمیلِ خود را ارسال خواهد کرد؛ اما این نوتیفیکیشن‌ها در فولدری مجزا -که کاربر مدت‌هاست دیگر آن را چک نمی‌کند- فیلتر می‌شوند (و باز هم سناریویی آشنا). و اینگونه است که وقتی کاربر هشداری در قالب ایمیل دریافت می‌کند مبنی بر اینکه کسی از دستگاهی ناشناس به اکانت او لاگین کرده او این هشدار را مشاهده نمی‌کند. مجرمان سایبری‌ای که به این اکانت لاگین کردند درست در همین نقطه است که می‌توانند به تمامی اکانت‌های مرتبط با فیسبوک دسترسی پیدا کنند. همچنین شاید فرصت این را نیز داشته باشند علاوه بر کاربر، زهر خود را به برخی از دوستان یا دنبال‌کننده‌های او هم بزنند.

چه باید کرد؟

  • احراز هویت دو عاملی‌ای برای خود راه‌اندازی کنید. خیلی از سرویس‌ها این قابلیت را ارائه می‌دهند.
  • نوتیفیکیشن‌های مرتبط با لاگین به اکانت‌ها از سوی دستگاه‌های ناشناس را فعالسازی کنید- و دقت زیادی به چنین نوتیفیکیشن‌ها داشته باشید.
  • آدرس ایمیل‌های بک‌آپ

بسیاری از افراد برای نوتیفیکیشن‌های ایمیل خود اکانت ایمیل مجزا راه‌اندازی می‌کنند تا میل‌باکس اصلی‌شان درهم و برهم نشود. همچنین از این ایمیل برای هر نوع ثبت‌نامی استفاده می‌کنند (از جمله پروفایل‌هایی که حاوی اطلاعات مهمی هستند). در ضمن، هیچ ایمیل دریافتی‌ای هم (از سوی افراد واقعی) در آن وجود نخواهد داشت، بنابراین آن را مدام چک نمی‌کنند. همین باعث می‌شود تا مدت‌ها متوجه نشوند ایمیل بک‌آپ‌شان هک شده است- دست‌کم نه تا وقتی که دسترسی خود را به اکانتی مهم از دست بدهند.

چه باید کرد؟

  • برای این اکانت، احراز هویت دو‌عاملی فعالسازی کنید.
  • قابلیت فوروارد پیام‌ها از این میل‌باکس به فولدری جداگانه در اکانت ایمیل اصلی‌تان را تنظیم کنید.
  • مدیر کلمه‌ی عبور

اگر اطلاعات حیاتی اکانت خود را در مدیر کلمه‌ی عبور ذخیره کرده باشید و بعدش تصمیم گرفته باشید آن را با اپ دیگری عوض کنید چه؟ پروفایل موجود در مدیر کلمه‌ی عبور قدیمی و رمزعبورش همانجا می‌مانند و هیچ جا نمی‌روند (احتمالاً نیمی از آن را هنوز تغییر نداده بودید). اگر کسی به این پروفایل دسترسی پیدا کند، می‌توانند اکانت‌هایتان را نیز در اختیار گیرند. و اگر دزد اکانت خود را پیدا کنید همان لحظه متوجه نخواهید شد چطور رمزعبور شما به دست این مجرم سایبری افتاده است.

چه باید کرد؟

  • اکانت‌های موجود در مدیرهای کلمه‌ی عبور خود را -درصورت عدم استفاده از آن‌ها- پاک کنید.
  • اکانت فروشگاه‌های آنلاین

بسیاری از فروشگاه‌ها شما دعوت می‌کنند بین کارت اعتباری یا کیف‌پول آنلاین خود و اکانت‌تان ارتباط و پیوندی ایجاد کنید تا از این طریق خرید کردن برایتان آسان‌تر شود. برخی از این فروشگاه‌ها حتی این کار را به صورت خودکار انجام می‌دهند. اگر کاربری هستید که زود به زود به این فروشگاه‌های آنلاین سر می‌زنید شاید وسوسه شوید این کار را انجام دهید. تازه، این پروفایل احتمالاً حاوی آدرس خانه یا محل کار شما (برای تحویل سفارش‌ها)  و همچنین سایر اطلاعات ارزشمند شما هم می‌شود.

اما شاید زمانی فرا رسد که شما دیگر از آن سرویس استفاده نکنید. اگر این اکانت همینطور بماند و روزی هک شود، مجرمان سایبری به کل اطلاعات شما دسترسی پیدا خواهند کرد و شما این را زمانی خواهید فهمید که بخواهید با اسم خود خریدی انجام دهید.

چه باید کرد؟

  • کارت بانکی را به اکانت فروشگاهی آنلاین ارتباط ندهید.
  • اگر سرویسی، کارت را به صورت خودکار ذخیره کرد یادتان نرود پیوند آن را قطع کنید.
  • یادتان باشد از یک کارت مجزا با مقدار کمی پول داخلش برای خرید آنلاین استفاده کنید.
  • اکانت کاریِ گوگل

اگر در محل کار به دسترسی Google Analytics و سایر سرویس‌ها نیاز داشته باشید، معمول است که اکانت‌های گوگلِ مجزایی ایجاد کنید. جدا نگه داشتن پروفایل‌های شخصی و کاری کار بسیار عقلانی‌ایست. مشکل اینجاست که بسیاری از افراد فراموش می‌کنند وقتی شغلشان عوض می‌شود، اکانت‌های کاری گوگل خود را پاک کنند. این یک قاعده است که امنیت آی‌تی بلافاصله بعد از اینکه کاربر می‌رود، اکانت‌های ایجادشده توسط شرکت را بلاک می‌کند. اما شاید آن یک اکانتی را که کارمند سابق، خودش برای خودش درست کرده بود (مثل اکانت گوگل) از قلم بیاندازند. نتیجه: یک یا چند اکانتِ از قلم‌افتاده‌ی متروک که در اقیانوس آنلاین شناورند و منتظرند کوسه‌ها دورشان جمع شوند و بیفتند به جان داکیومنت‌های کاری و سایر اطلاعات محرمانه‌شان. شناساییِ هک شدن چنین اکانتی، کار بسیار بسیار سختی خواهد بود چون هیچ کس حتی یادش هم نمی‌آید چنین اکانتی اصلاً وجود خارجی داشته باشد.

چه باید کرد؟

  • کارمندی که رفته نباید هیچ اقدام اضافه‌ای انجام دهد.
  • شرکت موظف است دسترسی به تمامی سرویس‌ها و اکانت‌های گوگل را که زمانی آن کارمند استفاده می‌کرد ببندد.
  • شماره تلفن

برخی از کاربران برای اینکه شماره تلفن اصلی خود را از پایگاه اطلاعاتی اسپم دور نگه دارند، پایگاه اطلاعاتی جداگانه‌ای را برای سرویس‌های مختلف، برنامه وفاداری مشتریان[1]، برنامه‌های پاداش، شبکه‌های وای‌فای عمومی و غیره در نظر می‌گیرند. برخی‌اوقات همان شماره تلفن برای احراز هویت دوعاملی نیز مورد استفاده قرار می گیرد. گرچه به لحاظ فنی شماره تلفن، اکانت محسوب نمی‌شود و نمی‌توان آن را به معنای واقعی کلمه رها کرد اما هنوز هم چالش‌هایی در سر راه وجود دارد. از طرفی، تعداد زیادی از اکانت‌ها به همین شماره ربط دارند و از طرفی دیگر، کم پیش می‌آید از چنین شماره‌ای برای تماس گرفتن یا ارسال متن استفاده شود.

نکته‌ی اصلی در مورد مخابرات هم این است که هیچ سودی در یک SIM کار نکرده وجود ندارد. اگر شماره‌ای می‌خواهید که با آن فقط پیام‌های SMS دریافت کنید، کریر می‌تواند آن را ظرف سه ماه بلاک کرده و دوباره به کس دیگری بفروشدش.

برخی‌اوقات این شماره‌ها را روی هوا می‌زنند پس وقتی نمی‌ماند که بخواهید آن را به به سیم‌کارت جدید خود از نو لینک دهید. از طرف دیگر هم خریدار قادر خواهد بود اکانت‌های شما را در سرویس‌های آنلاین مربوطه پیدا کند- و اگر آن‌ها رمزعبورهای خود را تغییر داده باشند بازیابی‌شان دیگر به این آسانی‌ها نخواهد بود.

متأسفانه در برخی موارد، صاحب جدید حتی می‌تواند به اکانت‌های بانکی و کیف‌پول‌های آنلاین مربوط به شماره هم دسترسی داشته باشند و پیش از اینکه وقت این را داشته باشید به بانک اطلاع دهید، پولتان را نیز خرج کنند.

چه باید کرد؟

  • یادتان باشد حداقل ماهی یکبار از آن یکی شماره تلفنتان زنگ بزنید یا پیام بفرستید.
  • همیشه روی تلفن جدید، تعادل مثبتی برقرار کنید.

چطور بر چالش‌های اکانت‌های رهاشده پیروز شویم؟

همانطور که مستحضر هستید، حتی یک اکانت غیرضروری هم می‌تواند برای شما مشکلات زیادی بوجود بیاورد (اگر دزدیده شود). برای جلوگیری از این اتفاق:

  • یادتان باشد برای کدام سرویس‌های آنلاین ثبت‌نام کرده‌اید. چک کنید شبکه‌های اجتماعی، فروشگاه‌های آنلاین، بانک‌ها و سایر سرویس‌های مهم به کدام شماره‌ تلفن‌ها و ایمیل‌های شما مربوطند. بعد ارتباط همه‌ی پروفایل‌های فعلی را از شماره تلفن‌ها و میل‌باکس‌های غیرفعال قطع کنید.
  • اگر از طریق فیسبوک، توییتر یا گوگل به جایی لاگین شدید یا برای دریافت خبرنامه‌ها، وای‌فای عمومی و غیره شماره تلفن یا ایمیل اضافی نگه داشتید، هر چند وقت یکبار آن‌ها را چک کنید.
  • اگر تصمیم دارید دیگر از مدیر کلمه‌عبور، فروشگاه آنلاین یا اکانت رسانه اجتماعی استفاده نکنید، اکانت‌های خود در این سرویس‌ها را پاک کنید.
  • نوتیفیکیشن‌های لاگین اکانت را در سرویس‌هایی که این گزینه را دارند روشن کرده- و فوراً این نوتیفیکیشن‌ها را مرور نمایید.
  • از راه‌حل امنیتی‌ای مانند کسپرسکی سکیوریتی کلود استفاده کنید که شما را از نشت اطلاعاتی در سرویس‌های که استفاده می‌کنید مطلع می‌کند. 

 

[1]  روشی در بازاریابی هست که موجب ارتقاء شخصیت حقیقی و اعتباری مشتری می‌شود و درنهایت به تکرار خرید مشتری منتهی می‌شود. برنامه وفاداری مشتریان سالهاست که به یکی از روش‌های ثابت و پرکابرد جهت افزایش دفعات مراجعه خریدار به محل خرید تبدیل شده و از همین رو بسیاری از مراکز فروش کالا به استفاده از آن روی آورده‌اند.

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

حمله سایبری به سایت‌های ترکیه

دوشنبه, ۶ آبان ۱۳۹۸، ۰۳:۲۶ ب.ظ | ۰ نظر

سازمان مخابرات ترکیه از حمله سایبری به سایت های اینترنتی این کشور خبر داد.
به گزارش خبرگزاری صدا و سیما؛ سازمان ترک تلکوم با انتشار اطلاعیه ای اعلام کرد: سامانه اطلاع رسانی اینترنتی این سازمان و چندین شرکت و بانک این کشور دیروز مورد هدف حملات سایبری از نوع" دی دی او اس" قرار گرفته است.
بانک گارانتی ترکیه نیز با انتشار اطلاعیه ای ضمن تایید این حملات اعلام کرد: خدمات اینترنتی این بانک روز گذشته به مدت چند ساعتی آهسته و مختل شد و تلاش برای ترمیم زیر ساخت های اینترنتی بانک گارانتی ادامه دارد.
هنوز هیچ گروهی مسئولیت این حملات سایبری را بعهده نگرفته است.

 

اولین شهر۵G در چین ساخته شد

دوشنبه, ۶ آبان ۱۳۹۸، ۰۲:۱۱ ب.ظ | ۰ نظر

دولت چین، شهر ووژن را به عنوان اولین شهر ۵G در این کشور نامگذاری کرده است که دارای اینترنت بسیار سریع است.

به گزارش تسنیم ساکنان شهر«ووژن» چین، یک شهر باستانی در نزدیکی «شانگهای» کمی بزرگتر از «منهتن» ، فقط در یک ثانیه قادر به دانلود یک فیلم با وضوح بالا با تلفن همراه خود خواهند بود.

به گزارش «دیلی‌میل»، دولت چین، شهر ووژن را به عنوان اولین شهر 5G در این کشور نامگذاری کرده است که دارای اینترنت بسیار سریع است؛ ساکنان ووژن هم اکنون فقط در 60 ثانیه می‌توانند یک فیلم 1.7 گیگابایتی را بارگیری کنند.

شبکه 5G در این منطقه توسط شرکت «هوآوی» و شرکت دولتی «china telecom» راه اندازی شده است؛ سیگنال 5G توسط بیش از 140 فرستنده که اخیراً به بهره برداری رسیده اند، به 27 مایلی شهر ارسال می‌شود.

«ژانگ یونونانگ» ، مدیرعامل شرکت مخابرات چین گفت: این ارتباط فوق‌العاده سریع، به کاربران این امکان را می‌دهد که سریال های تلویزیونی ، فیلم ها یا بازی‌ها را با سرعت چشمگیر 1.7 گیگابایت در ثانیه بارگیری کنند.

 ژانگ افزود که ساکنان این شهر در استان «ژجیانگ شرقی» چین می‌توانند از آخرین نسخه «بلاک‌چین» لذت ببرند؛ این تکنولوژی به زودی در تاکسی‌های بدون راننده استفاده می‌شوند.

شانگهای همچنین با کمک هوآوی در حال برنامه‌ریزی ایستگاه راه آهن 5G در چین است؛ یک شبکه 5G تا پایان سال 2019 در ایستگاه راه آهن موجود شانگهای «Hongqiao» قرار خواهد گرفت.

مقامات چین همچنین از ساخت دو قایق خودکار با قدرت 5G را برای جمع آوری زباله در کانال‌های آب مشهور ووژن خبر داده‌اند.

ووژن که نام آن به زبان چینی به معنای 'شهر تاریک' است، حدود 100000 نفر جمعیت دارد؛ همچنین این شهر میزبان کنفرانس جهانی اینترنت، اجلاس سالانه است که توسط دولت چین برای نشان دادن توسعه اینترنت خود برگزار می‌شود.

 

مروری بر بزرگترین دزدی های غولهای فناوری

دوشنبه, ۶ آبان ۱۳۹۸، ۰۲:۰۰ ب.ظ | ۰ نظر

سوءاستفاده از کاربران و سرقت های متعدد اطلاعات با اهداف گوناگون توسط غولهای بزرگ فناوری در ماه های اخیر رکورد زد تا جایی که برخی از شرکتها نماد بی اعتمادی کاربران شدند.

به گزارش خبرنگار مهر، اپلیکیشن های پیام رسان و شرکت های بزرگ فناوری برای ارتقای کیفیت زندگی انسان و ارتباطات او به وجود آمده اند. استفاده از سرویس های این اپلیکیشن ها بسیار ساده به نظر می رسید و البته مزایای بسیاری نیز دارد. کافی است فرد شماره تماس و آدرس ایمیل خود را وارد کند تا به راحتی بتواند به سرویس های آنها دسترسی یابد. 

اکنون به نظر می رسد اطلاعاتی که کاربران به این سادگی در اختیار شرکت های فناوری می گذارند، به درستی محافظت نشده است. در چند ماه اخیر گزارش های مختلفی از  افشای اطلاعات کاربران منتشر شده است. این گزارش ها نشان می دهد هرچند شبکه های اجتماعی و شرکت های فناوری به ارتقای زندگی انسان کمک می کنند اما همچنان شکاف هایی در حفظ امنیت اطلاعات کاربران در آنها وجود دارد.

شرکت های بزرگ فناوری که کاربران به راحتی به آنها اعتماد می کنند، گاه به بهانه ارتقای کیفیت، اطلاعات را بدون اجازه کاربران بررسی می کنند و آن را در اختیار شرکت های تبلیغاتی و بازرگانی قرار می دهند.

آنچه در زیر می خوانید بخشی از  رسوایی هایی اخیر شرکتهای بزرگی مانند اپل، گوگل، فیس بوک و توئیتر است.

 

اطلاعات مرورگرهای اپل به چین ارسال شد

هرچند اپل ادعا می کند یکی از ایمن ترین دستگاه های جهان را می سازد، اما این شرکت نیز از رسوایی فاش کردن اطلاعات دور نمانده است.

طبق گزارشی جدید مرورگر سافاری اپل مدتی طولانی اطلاعات را به «مرورگر ایمن گوگل» ( Google Safe Browsing) ارسال می کرد تا در برابر حملات فیشینگ از کاربران محافظت کند.

اما اکنون به نظر می رسد شرکت چینی Tencent نیز به برخی از این اطلاعات دسترسی دارد. کاربران متوجه شده اند iOS۱۳ و احتمالا نسخه های بعد از  iOS۱۲.۲ برخی اطلاعات کاربران را به مرورگر ایمن تنسنت (Tencent Safe Browsing) ارسال می کنند.

 

گاف دستیار صوتی و عذرخواهی اپل

از سوی دیگر چندی قبل مشخص شد سیری، دستیار صوتی اپل بدون اطلاع کاربران صدای آنها را ضبط می کند. طبق اعلام این شرکت سیری با کلید واژه « هی سیری» فعال می شود اما  به گفته منابع معتبر اصواتی مختلف مانند صدای باز و بسته شدن زیپ کیف هم این دستیار صوتی را فعال می کند. در نتیجه این فعالسازی  بخش هایی از گفتگوهای خصوصی کاربران ضبط می شده و کارمندان انسانی آنها را گوش می داده اند. 

اپل ادعا می کند از کلیپ های صوتی ضبط شده برای ارتقای کیفیت دستیار صوتی استفاده می کرده است. اما به هرحال پس از فاش شدن این امر و اعتراض کاربران مجبور به عذرخواهی شد. همچنین اعلام کرد از این پس علاوه برآنکه برای ضبط صدای کاربران از آنها اجازه می گیرد، نیروهای انسانی کلیپ های مذکور را بررسی نخواهند کرد.

 

اطلاعات کاربران گوگل در اختیار شرکت های تبلیغاتی

در این میان گوگل نیز از رسوایی های این چنینی دور نمانده است. این شرکت چندی پیش متهم شد که  اطلاعات شخصی کاربران خود را مخفیانه در اختیار شرکت های تبلیغاتی و آگهی دهندگان قرار می داده و از همین طریق قوانین حریم شخصی اتحادیه اروپا را نقض کرده و این قوانین را دور زده است.

شرکت بریو که در زمینه تولید و عرضه مرورگرهای اینترنتی فعالیت می کند و لذا مرورگر آن رقیبی برای مرورگر کروم گوگل محسوب می شود، مدعی است که مدارکی برای اثبات ادعای خود در اختیار دارد و آنها را در اختیار مقامات مربوطه در اتحادیه اروپا قرار داده است.

مدارک یادشده هم اکنون توسط کمیسیون حفاظت از داده های ایرلند در دست بررسی است. این کمیسیون رگولاتور اصلی رسیدگی کننده به عملکرد گوگل در خاک کشورهای اروپایی محسوب می شود.

مقامات شرکت بریو می گویند گوگل با این تخلف به شرکت های تبلیغاتی کمک می کند تا آگهی های خود را به صورت هدفمند برای کاربران نمایش دهند. اما این کار به معنای نقض حریم شخصی افرادی است که دوست ندارند داده های خصوصی آنها به دست موسسات تبلیغاتی و بازاریابی بیفتد.

بریو مدعی است این تخلف از طریق یکی از قابلیت های گوگل موسوم به پوش پیج یا گوگل پوش انجام می شود که ابزاری برای شناسایی هویت و علایق تک تک کاربران گوگل است و داده های آن با تفکیک کامل در مورد هر کاربر برای آگهی دهندگان ارسال می شود. ترکیب این اطلاعات دقیق با کوکی های گوگل به شرکت های تبلیغاتی امکان می دهد تا به طور دقیق و کامل به هویت هر کاربر گوگل پی ببرند.

 

فاش شدن اطلاعات ۴۹ میلیون حساب کاربری اینستاگرام 

 اپلیکیشن اشتراک گذاری عکس اینستاگرام نیز گرفتار این رسوایی ها بوده است. در اوایل سال جاری میلادی وب سایت تک کرانچ فاش کرد اطلاعات ۴۹ میلیون حساب کاربری اینفلوئنسر و برندهای مختلف فاش شده است.

آنورانگ سن یک محقق امنیتی این مخزن اطلاعاتی را کشف کرده که حاوی اطلاعات تماس بلاگرهای مشهور  و اینفلوئنسرهای اینستاگرامی بوده است.

این  مخزن اطلاعاتی  در فضای ابر آمازون قرار  دارد و متعلق به  به شرکت هندی Chtrbox است. از آنجا که این مخزن بدون هیچ پسوردی در فضا مجازی رها شده  بود، هکسی قادر به بررسی اطلاعات داخل آن بود. این اطلاعات شامل شماره تماس، ایمیل، تصاویر پروفایل، تعداد فالوورها و غیره بوده است.

Chtrbox در حقیقت یک شرکت بازاریابی  شبکه اجتماعی در بمبئی است.این شرکت بازاریابی برای انتشار محتوای اسپانسر شده در حساب کاربری افراد به آنها دستمزد می دهد. فیس بوک که مالک اینستاگرام نیز است اعلام کرد این موضوع را بررسی می کند.

 

فیس بوک نماد بی اعتمادی کاربران

در این اواخر و بعد از رسوایی کمبریج آنالایتیکا فیس بوک به نمادی از بی اعتمادی کاربران شبکه های اجتماعی تبدیل شد. هرچند این شرکت به دلیل سواستفاده از اطلاعات کاربران به ۵ میلیارد دلار جریمه محکوم شده اما به نظر می رسد رسوایی های آن همچنان ادامه دارد.

در آخرین سری از رسوایی های فیس بوک، این شرکت متهم شد اطلاعات  کاربران را در اختیار شرکت های تبلیغاتی و بازرگانی قرار می داده و از آنها برای بمباران تبلیغاتی هدفمند کاربران سواستفاده شده است. 

بر همین اساس، افرادی که شماره‌های همراه خود را در اختیار فیس بوک گذاشته‌اند یا از فناوری تأیید هویت دومرحله ای با استفاده از فناوری تشخیص چهره بهره گرفته‌اند، مورد این نوع سواستفاده شبکه اجتماعی مذکور قرار گرفته‌اند.

فیس بوک همچنین به کاربران خود به درستی اطلاع نداده که چگونه می‌توانند جلوی فعال شدن قابلیت تشخیص چهره را بگیرند تا این نوع اطلاعات توسط فیس بوک به شرکت‌های تبلیغاتی منتقل نشود.

اما این تنها مورد سواستفاده از اطلاعات کاربران در فیس بوک نیست. چندی پیش این شرکت اپلیکیشن پیام رسان جدیدی به نام تریدز را عرضه کرد که حریم خصوصی افراد را نقض می کند.

تریدز در اصل برای ارسال پیام و به روزرسانی های مربوط به آخرین وضعیت هر کاربر برای دوستان نزدیک وی در نظر گرفته شده است.اپلیکیشن یادشده در دو نسخه اندرویدی و آی او اس برای علاقمندان در دسترس بوده و حتی از جمع آوری اطلاعات مربوط به فعالیت های ورزشی و تحرک کاربران نیز خودداری نمی کند.

برنامه یادشده حتی این موضوع را بررسی می کند که کاربران از طریق وای – فای یا اینترنت اپراتور همراه از اینستاگرام استفاده می کنند.

 

توئیتر شماره تماس شما را به شرکت های تبلیغاتی می دهد

توئیتر نیز از این رسوایی ها بی نصیب نمانده است. چندی قبل این شرکت اعلام کرد سهوا از شماره تلفن و آدرس ایمیل کاربرانش برای نشان دادن تبلیغات به آنها استفاده کرده است.

کاربران توئیتر این اطلاعات را برای مقاصد امنیتی در اختیار پلتفرم اجتماعی قرار داده بودند اما این شرکت اعلام کرد سهوا از ایمیل و شماره تماس افراد استفاده کرده تا به شرکت های تبلیغاتی اجازه دهد افراد را در فهرست های بازاریابی خود قرار دهند.  البته توئیتر اعلام نکرده اطلاعات چه تعداد کاربر را فاش کرده است.

 

احتمال تجزیه و جریمه های سنگین در انتظار سرویس های فناوری

با توجه به آنچه گفته شد سختگیری قانونگذاران در اروپا و  آمریکا  قابل توجیه است. در این اواخر سناتورهای آمریکایی بارها به لزوم تشدید قوانین و حفظ حریم شخصی کاربران شبکه های اجتماعی به خصوص فیس بوک اشاره کرده اند. حتی در این میان ایده تجزیه شرکت های بزرگ نیز مطرح شده است.

از سوی دیگر در اتحادیه اروپا نیز تحقیقاتی درباره افشای اطلاعات کاربران در حال انجام است. طبق قانون GDPRاروپا شرکت هایی که اطلاعات کاربران را فاش می کنند باید جریمه های سنگینی ( تا ۴ درصد درآمد سالانه یا ۲۰ میلیون یورو) بپردازند.

هیچ فکرش را کرده‌اید که اگر روزی فرزند باهوشتان ازتان بپرسد، «حمله‌ی APT با انگیزه‌ی سیاسی یعنی چه؟» جوابتان چه خواهد بود؟ هول نکنید! جواب سرراست و ساده‌ای برایتان داریم: خیلی راحت داستان گربه‌ی چکمه‌پوش را برایش تعریف کرده و آن را از ابعاد امنیت سایبری بازگو کنید. از اینها گذشته، اگر آزادی‌های هنری این داستان را کنار بگذاریم (مثل گربه‌ی ناطق و آدمخوار)، قصه‌ی گربه چکمه‌پوش نمونه‌ی عالی‌ایست از یک حمله‌ی APT چندبُرداریِ پیچیده‌ علیه دولت (خیالی). در ادامه با ما همراه شوید تا این قصه را از دریچه‌ی امنیت سایبری برایتان تعریف کنیم.

ماجرا از آسیابانی شروع می‌شود که بعد از مرگش هرچه دارد را برای پسران خود می‌گذارد. سهم کوچکترین پسر، اطلاعات تماس فردی است با نام مستعار گربه چکمه‌پوش که به طور حتم یک هکرِ استخدام‌شده است- یادتان که نرفته در شرک 2 این گربه‌ی زبان‌صورتی نه تنها بوت‌های همیشگی‌اش را پا کرده است که همچنین کلاه مشکی‌اش را هم به سر دارد. بعد از یک مبادله‌ی مختصر با کلاینت، این مجرم سایبری نقشه‌ای بی‌رحمانه می‌کشد که قدرت کشور را در دست گیرد.

ایجاد زنجیره‌ی تأمین

    گربه خرگوشی را می‌گیرد و به شاه هدیه می‌دهد. می‌گوید هدیه از آنِ اربابش است- پسر آسیابان (که مثلاً پادشاه خیالیِ کاراباس است).
    گربه دو تا کبک شکار می‌کند و باز می‌برد برای شاه و می‌گوید این را اربابش (پادشاه کاراباس) تقدیم کرده است.
    گربه این بازی کثیف را تا چند ماه ادامه می‌دهد و هر چه به شاه می‌دهد می‌گوید از طرف اربابش، پادشاه کاراباس است.

شاید اول عملیات، پادشاه کاراباس شخصیت خیالی بود اما دیدیم که آخر قصه می‌شود قابل‌اطمینان‌ترین مُهره. سرویس امنیتی سلطنتی دست‌کم دو اشتباه فاحش کرد: اول اینکه بخش امنیتی وقتی هویتی ناشناس وارد قصر شد باید حواس خود را جمع می‌کرد. دوم اینکه، وقتی با تأمین‌کننده‌ی جدیدی معاهده صورت می‌گیرد اولین کار این است که آوازه و اعتبارش مورد سنجش واقع شود.

گشودن در با مهندسی اجتماعی

    سپس، گربه ارباب خود را به لب رودخانه می‌برد و قانعش می‌کند لباس‌هایش را درآورده و تن به آب بزند. بعد تا ارابه‌ی شاه گذر می‌کند فریاد می‌زند و درخواست کمک می‌کند. می‌گوید اربابش دارد غرق می‌شود و لباس‌هایش را هم دزدیده‌اند.

گربه در اینها از دو اهرم در آن واحد بهره می‌جوید؛ می‌گوید مرد جوان خیس، غریبه نیست و تأمین‌کننده‌ی قابل‌اعتمادیست و بعد هم تقاضای کمک می‌کند. پادشاه کاراباسِ تقلبی هم بدون لباس نمی‌تواند قضاوت شود و برای همین پادشاه فریبش را خورده و او را به اشتباه به عنوان پادشاه واقعی کاراباس می‌پذیرند. نمونه‌ای سنتی از یک مهندسی اجتماعیِ بی‌نظیر.

حمله‌ی گودال آبلنگر[1] از طریق وبسایتِ آدمخوارلنگر[2]

    گربه به قصر آدمخوار می‌رسد؛ جایی که به عنوان مهمانی محبوب پذیرفته می‌شود. او از میزبانش می‌خواهد توانایی‌هایی بی‌بدلیش در جادوگری را نشانش دهد. آدمخوار که به قابلیت‌های خود می‌بالد خودش را تبدیل به شیر می‌کند و گربه که وانمود به ترس می‌کند از او می‌خواهد این بار خود را به چیز کوچکی تبدیل کند. و بعد آدمخوار تبدیل به موش می‌شود. حالا گربه موش را به چنگال گرفته و جانش را در دم می‌ستاند.

برای تمام کردن این نقشه، مرد جوان به یک وبسایت نیاز دارد- دیگر چه تأمین‌کننده ایست که وبسایت نداشته باشد؟ ساخت وبسایتی که از صفر تا صد کاریست بس دشوار: هم تاریخچه ندارد و هم تاریخ ساختش شک‌ها را برمی‌انگیزد. بنابراین، سایت موجود سرقت می‌شود. در اینجا شار پروی نویسنده، به طور مبهمی آسیب‌پذیری‌ای که مجوزهای دسترسیِ ضعیفی دارد را به تصویر کشده است. گربه به عنوان یک پن‌تستر (آزمونگر میزان نفوذپذیری) وارد شده و لوکال ادمین را متقاعد می‌کند دسترسی سیستم کنترل را دستکاری کند. ادمین ابتدا مزایای دسترسی‌ روت را بالا می‌برد (تبدیل به شیر) و بعد آن را کم کرده و به میهمان می‌دهد (تبدیل به موش). به محض افتادن این اتفاق، گربه اکانت را با مجوزهای «موش» پاک کرده و با تبحر می‌شود تنها ادمین وبسایت.

    پادشاه از قصر دیدن می‌کند و آنقدر از پذیرایی‌ای که از او می‌شود لذت می‌برد که تصمیم می‌گیرد پادشاه تقلبی کاراباس را به دامادی‌اش قبول کند. برای همین او را به دادگاه دعوت می‌کند و او را بعد از خود جایگزین تخت و تاجش می‌نماید.

وقتی مهندسی اجتماعی درست طبق برنامه پیش برود نتیجه‌اش همین می‌شود. قربانی از وبسایت (که اکنون آلوده شده است) دیدن می‌کند و اجازه می‌دهد هکر به دارایی‌های باارزشش دسترسی پیدا کند (در این مورد، منظور تاج و تخت پادشاه است). البته شاید دارایی ارزشمند در اینجا غیرمستقیم به قبول کردن اینکه دخترش، همسر پادشاه جعلی کاراباس شود هم اشاره داشته باشد.

حمله‌ی زنجیره‌ تأمین

در متن شارل پرو به این بخش اشاره نمی‌شود اما اگر توجه می‌کردید احتمالاً متوجه می‌شدید آخر قصه پادشاه کاراباس:

    تأمین‌کننده‌ی مطمئنِ شاه است- چند ماه است که قلمروی پادشاهی را فریب داده و اکنون بر مسند قدرت نشسته است.
    داماد شاه شده است.

حالا تنها مانع برای رسیدن به قدرت بی‌حد و حصر، شاه پیر است. برای اینکه فرمانده بی‌بدیل این فرمانروایی شود باید ویروسی کشنده به کبک تزریق کند و بعد آن را به شاه هدیه دهد؛ آنوقت دیگر باید عقب بنشیند و نتیجه‌ی بازی را نظاره‌گر باشد.

 

لنگر[1] Watering hole attack

لنگر[2] ogre

منبع: کسپرسکی آنلاین

تنظیم : روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

کشف بدافزار جاسوسی سایبری از دیپلمات‌ها

دوشنبه, ۶ آبان ۱۳۹۸، ۰۱:۵۵ ب.ظ | ۰ نظر

تیم امنیتی کسپرسکی از کشف بدافزاری که ارتباطات وب رمزگذاری شده را به خطر می اندازد خبر داده که این بدافزار برای جاسوسی سایبری از دیپلمات‌ها به کار گرفته شده است.

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، بدافزار جدیدی کشف شده که ارتباطات وب رمزگذاری شده (ترافیک HTTPS) را به روشی چشمگیر به خطر می‌اندازد. تجزیه و تحلیل این بدافزار تأیید می کند که اپراتورها یک سری کنترل خاص روی کانال شبکه‌ هدف دارند و می‌توانند نصب کننده‌های قانونی را با موارد آلوده در حال اجرا جایگزین کنند.

این نسل جدید از بدافزار کشف شده که Reductor نام دارد اجازه می‌دهد مهاجم ترافیک پروتکل HTTPS را توسط آسیب پذیری موجود در فرآیند تولید اعداد تصادفی یک مرورگر که برای اطمینان از اتصال خصوصی بین مشتری و سرور استفاده می‌شود، دستکاری کند.

Reductor پس از یک مسیر .pdb در برخی از نمونه‌ها به جا مانده است. علاوه بر کارکردهای معمول تابع RAT، مانند بارگذاری، بارگیری و اجرای فایل ها، نویسندگان Reductor تلاش زیادی را برای دستکاری در صدور گواهینامه‌های دیجیتال و علامت گذاری برون مرزی ترافیک TLS با شناسه‌های مرتبط با میزبان انجام می‌دهند.

تیم جهانی تحقیقاتی و تجزیه و تحلیل (GReAT) در کسپرسکی، این بدافزار را کشف کرده‌اند.

طبق گفته‌ آنها هنگامی‌که کسی از طریق این بدافزار آلوده شود، از Reductor برای جاسوسی از فعالیت مرورگر قربانی، استفاده می‌شود.

محققان گفتند که از Reductor برای جاسوسی سایبری از دیپلمات ها که عضوی از جمهوری های پس از اتحاد جماهیر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود.

این محققان گفتند Reductor ارتباط نزدیکی با تروجان COMpfun دارد.

گزارشی جدید نشان می دهد روسیه قصد دارد از آخر هفته جاری شبکه وب داخلی خود را آزمایش کند. قرار است حداقل سالانه یک بار آزمایش‌هایی برای امنیت و پایداری اینترنت داخلی این کشور انجام شود.

به گزارش خبرگزاری مهر به نقل از دیلی میل، روسیه تصمیم دارد اینترنت ملی خود را آزمایش کند.

طبق بیانیه ای رسمی، آزمایش شبکه وب داخلی روسیه از آخر هفته جاری یعنی یکم نوامبر (۱۰ آبان) آغاز می شود. آزمایش های مذکور حداقل سالانه یک بار انجام می شود. اما احتمال دارد تعداد آزمایش های بیشتری انجام شود. این آخرین اقدام روسیه در جهت ایجاد اینترنت مستقل در کشور خود است.

به نوشته وب سایت D-Russia، روز دوشنبه گذشته دولت روسیه پیش شرط های مربوط به اجرای آزمایش هایی جهت تضمین ایجاد سرویس اینترنت و شبکه های مخابراتی ایمن، پایدار و عمومی در روسیه را تصویب کرد. این آزمایش ها در سطح فدرال و منطقه ای در روسیه انجام خواهند شد.

این بیانیه نشان می دهد  آزمایش های مذکور در حقیقت برای ایجاد قوانین حقوقی اینترنت داخلی است که طی آن ترافیک اینترنت روسیه کنترل می شود و دولت می تواند دسترسی به وب سایت های خلاف قانون را کنترل کند.

به گفته مقامات روسیه اینترنت داخلی از سیستم های مهم این کشور در برابر حملات سایبری محافظت می کند.

دولت روسیه معتقد است اتکا به سرویس های فناوری اطلاعات غربی یک شکاف امنیتی استراتژیک است که ممکن است کشورهای دیگر از آن سوءاستفاده کنند.

البته این نخستین بار نیست که روسیه  ظرفیت اینترنت داخلی را آزمایش می کند. در ماه های فوریه و آوریل ۲۰۱۹ میلادی نیز اعلام شد دولت تصمیم دارد چنین آزمایش هایی انجام دهد.

سقوط 9 درصدی سهام آمازون در معاملات روز گذشته باعث شد تا جت بزوس جایگاه خود به عنوان ثروتمندترین فرد جهان را از دست بدهد.
به گزارش فارس به نقل از راشاتودی، سهام شرکت آمازون در معاملات روز گذشته 9 درصد سقوط کرد و همین امر باعث شد تا جت بزوس، بنیانگذار این شرکت جایگاه خود به عنوان ثروتمندترین فرد جهان را از دست بدهد.

پس از این اتفاق بیل گیتس مجددا جایگاه ثروتمندترین فرد جهان را از آن خود کرد.

در معاملات روز گذشته پس از آنکه شرکت آمازون گزارش عملکرد ضعیفی را نسبت به فعالیت خود در سه ماه سال جاری منتشر کرد و سرمایه‌گذاران را شوکه کرد ارزش سهام آن به 1624 دلار سقوط کرد.

در گزارش آمازون آمده است علیرغم افزایش فروش درآمد و سود عملیاتی این شرکت به ترتیب 500 و 800 میلیون دلار کاهش داشته است.

سقوط ارزش سهام آمازون باعث شد تا تنها در یک روز بزوس 6.9 میلیارد دلار ضرر کند و ثروت وی به 103.9 میلیون دلار کاهش یابد.

بزوس تا پیش از طلاق همسرش حدود 150 میلیارد دلار ثروت داشت و از این منظر فرد شماره یک بلامنازع جهان بود. اما پس از طلاق حدود 38 میلیارد دلار از دارایی وی به همسرش رسید و ثروت او به حدود 110 میلیارد دلار کاهش یافت.

بنا به ارزیابی مؤسسه فوربس، بیل گیتس 105.7 میلیارد دلار ثروت دارد و همین امر وی را در صدر ثروتمندان جهان قرار داده است.

8 حادثه‌ی پهپادیِ خطرناک در دنیا

شنبه, ۴ آبان ۱۳۹۸، ۱۰:۳۹ ق.ظ | ۰ نظر

از پهپادهای غیرنظامی برای گرفتن عکس و فیلم، تحویل بار، عملیات‌های جست‌وجو و نجات و غیره زیاد استفاده می‌شود. برخی کشورها برای حفظ امنیتِ هم پهپادها و هم محیط اطرافشان از قبل، قوانین و محدودیت‌هایی را برای استفاده از آن‌ها تعریف کرده‌اند. افسوس، همه‌ی صاحبان پهپاد هم از این قوانین و محدودیت‌ها مطلع نبوده و یا از آن‌ها تبعیت نمی‌کنند. درست مانند هر دستگاه الکترونیکیِ دیگری، پهپادها نیز برخی‌اوقات می‌توانند از کنترل خارج شوند. حال پیامدهای احتمالی چیست؟ در ادامه با ما همراه شوید تا 8 حادثه‌ی پهپادیِ خطرناک را برایتان تعریف کنیم.


کاخ سفید
ژانویه‌ی سال 2015، پهپادی درست در محوطه‌ی چمنیِ جلوی کاخ سفید در واشینگتن، دی.سی. سقوط کرد. یک افسر دولتیِ سرخوش این پهپاد را از آپارتمانی نزدیک به کاخ ریاست جمهوری پرواز داده بود و حالا کنترلش از دست او خارج شده بود. به گفته‌ی نیویورک‌تایمز، او به دوستان خود پیغام فرستاده و نگران بوده مبادا این پهپاد روی زمین کاخ سفید فرود بیاید و بعد... از خواب که بیدار می‌شود می‌بیند همه‌ی شبکه‌های خبری دارند از این دردسر تازه حرف می‌زنند. البته بخت با او یار بود؛ بررسی‌ها نشان داد این پهپاد قبل از سقوط در حالت پروازِ مراقبت‌نشده به سر می‌برده؛ بنابراین شکایتی از فرد تحت تعقیب صورت نگرفت. با این حال، این اتفاق موضوع امنیت کاخ سفید را پررنگ کرد. این پهپاد کوچک که از بیخ گوش رادارها گذر کرده بود به منظور شناسایی هواپیماها و موشک‌های قدیمی طراحی شده بود- که البته خیلی راحت مقاصدش کم‌اهمیت جلوه داده شد. کمی بعد از این حادثه، تولیدکننده‌ی این پهپاد آپدیت سفت‌افزاری برای این مدل تولید کرد تا دیگر نتواند بیشتر از شعاع 25 کیلومتری (حدود 15.5 مایلیِ) کاخ سفید پرواز کند. همچنین بالگردهای اطراف فرودگاه‌ها، نیروگاه‌های برق و سایر تجهیزات مهم نیز از کار انداخته شدند. اما هر پهپادی هم از چنین حفاظ‌های درون‌سازه‌ای‌ای برخوردار نیست.


هرچ و مرج در فرودگاه
دسامبر سال 2018، پهپادها فرودگاه گاتویکِ لندن را فلج کردند. هواپیماها بیش از یک روز کامل را به دلیل پرواز پهپادها در آسمان فرودگاه روی زمین بودند. پرواز 140 هزار مسافر بر اثر این اتفاق لغو شد. علاوه بر این، مجرمان پشت این ماجرا هیچگاه پیدا نشدند که در نهایت شایعه شد اصلاً وجود خارجی نداشتند. بیشتر گزارشات مبتنی بر شواهد عینی بود؛ سیستم‌های امنیتی گاتویک درست مانند مورد کاخ سفید که پیشتر شرح دادیم هیچ‌چیزی را شناسایی نکردند.


تصادف در آسمان
در حادثه‌ای دیگر که سال 2017 در کبکِ کانادا رخ داد، هیچ شاهد عینی‌ای هم نبود که جلوی سقوط پهپاد را بگیرد. یک هواپیمای موتور سبک حین فرود در ارتفاع 450 متری به پهپادی برخورد کرد (حدود 1500 فوت)- پنج برابر بیش از ارتفاعِ مجاز. خوشبختانه، این هواپیما تنها هشت سرنشین داشت که آسیب جدی‌ای ندیدند و در نهایت در امنیت کامل فرود آمدند. اما نمی‌شود سرسری از این موارد گذشت؛ هرکدام از این اتفاقات در نهایت می‌توانست پیامدهای سنگینی داشته باشد. تحقیقات محققین دانشگاه دایتون سال گذشته حاکی از این بود که حتی یک پهپاد سبک هم می‌تواند آسیب‌های بزرگی به هواپیماها بزند.  


پهپادها در مقابل آسمان‌خراش‌ها   
تصادف یک پهپاد بر بلندای برج سوزن فضایی[1] در شهر سیاتل به تراژدی‌ای تمام‌عیار تبدیل شد. شب سال نو 2016 بود و آتشکارها داشتند بساط آتشبازی را آماده می‌کردند. تیغه‌های هلیکوپتر که کمی بعد از تصادف همچنان می‌چرخیدند به طور بسیار وحشتناکی نزدیکِ کابل برقی بودند که داشت سیستم را اجرا می‌کرد. خوشبختانه، کارکنان توانستند پهپاد را از کار بیاندازند.  
پس از تلاش‌های زیاد، صاحب پهپاد را دستگیر و جریمه کردند. گرچه تماشای ویدیوی گرفته‌شده توسط دوربین این پهپاد برای تشخیص اینکه این بالگرد نگون‌بخت کجا تیک‌آف کرده بود به پلیس هیچ کمکی نکرد؛ اما شماره سریال بالگرد در نهایت باعث شد هویت اپراتورِ آن محرز شود.


پهپادهای قطاریاب
قطار مسافرتیِ مشهورِ Flying Scotsman که بین پایتخت‌های انگلیس و اسکاتلند سفر می‌کند نیز برخوردی نزدیک با پهپاد داشت. در سال 2016 -یک ماه بعد از نوسازیِ طولانی‌ای که رویش صورت گرفته بود- این قطار توسط یک پهپاد خراب شد. پهپادی که داشت از ترن فیلم می‌گرفت به درختی نزدیک ریل برخورد کرد و دوربینش از آن جدا شد. هیچکس آسیبی ندید اما مسافرین از صدای بلند این برخورد حسابی از جا پریدند. آوریل همین سال، پهپاد قطاریاب دیگری نیز شانسی از برخورد با Scotsman قسر دررفت اگرنه ممکن بود تجهیزات اساسی آسیب ببینند و صدمات جدی‌ای نیز به مسافران وارد شود.


پهپاد در چرخ
دوچرخه‌سواران نیز از گزند پهپادها مصون نیستند. در سال 2017، یک پهپاد حین فیلمبرداری از سری مسابقات گلدن استیت در رانچو کوردووا، کالیفرنیا با درختی برخورد کرد و درست وسط مسیر افتاد. لاشه‌ی پهپاد به چرخ جلویی یکی از دوچرخه‌سواران گیر کرد و مانع ترمز گرفتنش شده بود. خوشبختانه، دوچرخه‌سوار آسیبی ندید و صاحب پهپاد هم قول داد به عنوان خسارت، چرخ و کلاه ایمنی جدید بخرد.


قطعیِ سه‌ساعته‌ی برق
در شهر وست هالیوود کالیفرنیا نزدیک لس‌آنجلس، پهپادی باعث خاموشی سه‌ساعته‌ی چند صد خانه شد. این پهپاد از بد روزگار درست چند هفته‌ای بعد از اینکه شورای شهر لس‌آنجلس قوانین استفاده از پهپاد را سخت‌تر گرفت روی خط برق افتاد و ارتباطاتش را قطع کرد. البته روز بود و مردم همه بیرون بودند و کسی هم آسیبی ندید اما حدود 650 سکنه وست هالیوود درگیر این موضوع بودند و کلی صبر کردند تا قطعی برق درست شد. آتش‌نشانان همچنین دو خط بلوار سانست را که برخورد در آنجا اتفاق افتاده بود مسدود کردند.


برخورد پهپاد
حتی اگر اپراتور همه‌چیز را تحت کنترل خود داشته باشد و پهپاد هم در شرایط خوبی به سر برد باز هم ممکن است پرواز با شکست مواجه شود. برای مثال، در نیوزلند یکی از ساکنین محلی به پهپادی که داشت بالای زمین و پرواز می‌کرد شلیک کرده بود و مجبور بر پرداخت جریمه شد. به نقل از پلیس و اپراتور پهپاد، این دستگاه بی‌اجازه از اموال خصوصی فیلم نمی‌گرفت؛ در حقیقت داشت از نقشه‌ی زمینِ مدعی‌علیه در طول خیابان فیلم می‌گرفت. با این حال، شاکی نتوانست غیرقانونی بودن فعالیت پهپاد را در محضر دادگاه ثابت کند و از همین رو ملزم به پرداخت جریمه شد.


مرز هوایی ایمن
همانطور که مستحضر هستید، پهپادها فقط ابزارهایی برای عکس و فیلمبرداریِ راحت (و یا کارهایی دیگر) نیستند؛ بلکه می‌توانند بطور بالقوه سلامت انسان و دارایی‌هایش را شدیداً تحت تأثیر قرار دهند. خوشبختانه، فناوری‌هایی وجود دارد که با استفاده از آن‌ها می‌شود پهپادها را به موقع رصد کرده و مسیرشان را متوقف ساخت.
 
[1] یک برج تفریحی و دیدبانی شهر سیاتل، واشینگتن در واشینگتن در آمریکا است.
منبع: کسپرسکی آنلاین
لینک ویدیوها در نماشا:
<div style="position:relative;display:block;height:0;padding:0;padding-bottom:56.25%;"><iframe src="https://www.namasha.com/embed/3l8LLwGC" style="position:absolute;top:0;bottom:0;left:0;width:100%;height:100%;border:0;" frameborder="0" scrolling="no" allowfullscreen="true" mozallowfullscreen="true" webkitallowfullscreen="true"></iframe></div>

<div style="position:relative;display:block;height:0;padding:0;padding-bottom:56.25%;"><iframe src="https://www.namasha.com/embed/f1IXy2UU" style="position:absolute;top:0;bottom:0;left:0;width:100%;height:100%;border:0;" frameborder="0" scrolling="no" allowfullscreen="true" mozallowfullscreen="true" webkitallowfullscreen="true"></iframe></div>

<div style="position:relative;display:block;height:0;padding:0;padding-bottom:56.25%;"><iframe src="https://www.namasha.com/embed/Ee23AXYy" style="position:absolute;top:0;bottom:0;left:0;width:100%;height:100%;border:0;" frameborder="0" scrolling="no" allowfullscreen="true" mozallowfullscreen="true" webkitallowfullscreen="true"></iframe></div>

 

 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

در جهانی که سرعت تبادل اطلاعات اصالت منبع داده‌ها را به فراموشی سپرده، معضل تازه‌ای به نام «دیپ فیک» مبنا قرار دادن فیلم را هم به چالش کشیده‌ است؛ همین موضوع، مدیران شبکه‌های مجازی مانند توئیتر را به واکنش وادار کرده‌ و آنها ...

آیا &quot;دیپ‌فیک&quot; دودمان شبکه‌های اجتماعی را به باد می‌دهد؟!

به گزارش تسنیم؛ سالهاست که با افزایش سرعت در تبادل اطلاعات، صحت و سندیت داده‌های تبادل شده زیر سؤال می‌رود و اگر در این وانفسای شتابزده هنوز رسانه‌های معتبر، عرض اندام می‌کنند به دلیل ارتباطشان با صحت اخبار است چرا که شبکه‌های اجتماعی به گونه‌ای پیشرفت کرده‌اند که صفحات مجازی هر شخصیت حقیق و حقوقی می‌تواند به مثابه رسانه آنها عمل کند و اطلاعات لازم را بدون واسطه در اختیار گروه هدفشان قرار دهد؛ استناد این گفته هم منبع قرار دادن این صفحات مجازی در رسانه‌های معتبر است.

اما با پیشرفت هوش مصنوعی و جریان تکنولوژی، حالا اصالت گفته‌ها و سندیت‌ داده‌ها به شدت در معرض خطر جعل قرار دارد؛ نمونه تازه این جعل هم نرم‌افزاری به نام «دیپ فیک» است که حالا بلای جان شبکه‌های اجتماعی و حتی رسانه‌های معتبر شده است!

این نرم افزار با استفاده از هوش مصنوعی، ویدئوهای واقه‌گرایانه اما جعلی درست می‌کند که با استفاده از شبیه‌سازی صورت افراد می‌تواند سخنانی را با تصویر به آنها منصوب کند و حضورشان را در جایی که اصلا وجود نداشته به نمایش بگذارد! بنابراین مخاطب می‌تواند شاهد شنیدن سخنانی از بزرگان و سیاستمداران باشد که اصلاً این سخنان از جانب آنها گفته نشده‌است، از حرفهای جعلی ترامپ و اوباما گرفته تا حضور جعلی بازیگران هالیوودی در فیلمهای مستهجن.

فضای مجازی , رسانه , شبکه‌های اجتماعی ,

فضای مجازی , رسانه , شبکه‌های اجتماعی ,

با گذشت زمان و پیشرفت این تکنولوژی تشخیص جعلی بودن آنها هم روز به روز سختتر می‌شود؛ فناوری دیپ فیک  Deepfake با شناسایی شکل و حالات نقاط مختلف چهره انسان، چهره همان شخص را جعل می‌کند و هر حالت صورتش را به آن الصاق می‌کند.

حقیقتی که قربانی «دیپ فیک» می‌شود

همین موضوع، مدیران شبکه‌های مجازی مانند توئیتر را به واکنش وادار کرده‌ است و آنها به دنبال سیاست‌های تازه‌ای هستند که به واسطه آن مانع از گسترش کلیپ‌های ایجاد شده توسط دیپ فیک باشند؛ این نرم‌افزار بیشتر بخش‌های حقوقی شبکه‌های اجتماعی و رسانه‌ها را درگیر کرده‌ است چرا که می‌تواند تبعات زیادی به همراه داشته باشد و آنچه در این وانفسا قربانی می‌شود، حقیقت است.

شاید همین موضوع تحول تازه‌ای را در دنیای رسانه و انتقال پیام باعث شود، پیش از این مخاطبان به هر آنچه می‌شنیدند و می‌خواندند اعتماد نمی‌کردند و از این به بعد باید به دیده‌های خود هم شک کنند و البته همین موضوع می‌تواند بر اعتبار رسانه‌های شناخته شده اضافه کرده و بر صحت مطالب منتشر شده در فضای مجازی شبهه ایجاد کند؛ این یعنی فرصتی تازه به رسانه‌های برای جذب مخاطب.

با نزدیک شدن به پدیده انتخاباتی 2020 امریکا، فیس‌بوک هم به واکنش نسبت به این پدیده نوظهور وادار شده و از تلاش تکنیسین‌هایش برای یافتن راه‌حل می‌گوید؛ چرا که تحلیل‌گران جامعه اطلاعاتی جهان از خطر دیپ‌فیک برای انتخابات و بحران‌های سیاسی جهان خبر داده است؛ راه‌حلهایی که تا الان برای مقابله با این پدیده پیشنهاد شده‌، حذف آنها از خروجی شبکه‌های اجتماعی یا برچسب زدن به آنهاست.

ایرنا- مقامات هندی اعلام کردند که این کشور قصد دارد استفاده از سیستم الکترونیکی پرداختی داخلی این کشور موسوم به "یو پی آی" را گسترش داده و با شرکت های جهانی مانند "ویزا و مستر کارت" رقابت کند.

نشریه "اکونومیک تایمز" روز جمعه نوشت: سیستم یو پی آی یک مکانیسم انتقال وجه است که توسط شرکت ملی پرداخت های هند اداره می شود.

به گفته مقامات هندی، دهلی نو بزودی استفاده از این سیستم پرداختی را در کشورهایی چون عربستان سعودی، امارات و سنگاپور آغاز خواهد کرد.

شرکت های پرداخت الکترونیکی هند مانند یو پی آی، آر یو پی کارت و بی اچ آی ام، در سال های اخیر توانسته اند جایگاه خوبی در این کشور به دست آورند.

نارندرا مودی نخست وزیر هند قصد دارد در  ۲۸ و ۲۹ اکتبر (ششم و هفتم ابان) به عربستان سعودی سفر کند و به گفته مقامات آگاه، وی در این سفر کارت های بانکی آر یو پی را در عربستان افتتاح خواهد کرد.

بحرین و امارات هم اکنون استفاده از کارت های هندی ار یو پی را آغاز کرده اند.

راویش کومار سخنگوی وزارت امور خارجه هند گفت: کارت های ار یو پی به زائران هندی در عربستان سعودی کمک خواهد کرد.

در چند سال اخیر شرکت های آمریکایی مانند ویزا و مستر کارت سهم کمتری را در بازار بانکی هند به دست آورده اند و در مقابل شرکت های هندی پرداخت الکترونیکی در این کشور گسترش یافته اند.

بر اساس آمار منتشر شده در ماه سپتامبر، ۹۵۵ میلیون مورد انتقال وجه از طریق سیستم یو پی آی در هند انجام شده است.

یک مقام  بانک مرکزی هند گفت: بسیاری از شرکت های جهانی مانند گوگل و فیس بوک، سیستم پرداختی یو پی آی را به درگاه های پرداخت بانکی خود اضافه کرده اند.

در سال ۲۰۱۸ شرکت آمریکایی مستر کارت در شکایتی علیه هند خطاب به دولت آمریکا  اعلام کرد  که دهلی نو در حال ترغیب استفاده از شبکه ار یو پی در هند از طریق گسترش افکار ملی گرایانه است. این شرکت همچنین اعلام کرده است که  سیاست های محافظه کرانه هند در زمینه تجارت به شرکت های پرداختی خارجی صدمه می زند.

ارزش سهام فیس بوک کاهش یافت

جمعه, ۳ آبان ۱۳۹۸، ۰۵:۰۵ ب.ظ | ۰ نظر

پس از آنکه اعلام شد ۴۷ دادستان ایالتی در آمریکا، درباره عملکرد فیس بوک در حوزه آنتی تراست تحقیقاتی انجام می دهند، ارزش سهام این شرکت کاهش یافت.

به گزارش خبرگزاری مهر به نقل از سی ان ان، به نظر می رسد جدیدترین منتقدان عملکردهای فیس بوک دادستانهای ایالت های آمریکا هستند.

به گفته لتیتیا جیمز، دادستان ایالت نیویورک، قرار است ۴۷ دادستان ایالتی آمریکا تحقیقات آنتی تراست(ضدانحصار) درباره فیس بوک انجام دهند. این درحالی است که در ماه سپتامبر اعلام شد ۷ ایالت در این تحقیق شرکت می کنند.

دادستانهای ایالت های مختلف از جمله کلورادو، فلوریدا، تنسی و منطقه کلمبیا در کنار ایلینوی، ایندیانا، تگزاس و ویرجینیا درباره فیس بوک تحقیقات انجام می دهند.

به گفته جیمز تمام ایالت هایی که در این تحقیق شرکت می کنند نگران امنیت اطلاعات کاربران فیس بوک، کاهش گزینه های انتخابی مصرف کنندگان و افزایش هزینه های تبلیغات هستند.

او در این باره افزود: ما همچنان به تحقیقات خود ادامه می دهیم و از هرگونه ابزاری که در اختیار داشته باشیم برای این منظور استفاده می کنیم.

 این در حالی است که  فیس بوک درباره تحقیقات آنتی تراست اعلام کرد: ما با دادستانان ایالتی به طورسازنده همکاری می کنیم و از هرگونه گفتگو و مذاکره با سیاستگذاران درباره محیط های رقابتی استقبال می کنیم.

 پس از انتشار این خبر ارزش سهام فیس بوک ۳.۹ درصد کاهش یافت

راهکار ضدپهپادِ کسپرسکی به چه کاری می‌آید؟

چهارشنبه, ۱ آبان ۱۳۹۸، ۰۹:۳۳ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ امروزه، صدها مدل پهپاد عرضه می‌شود- از اسباب‌بازی‌های بسیار ساده گرفته تا هواپیماهای بسیار پیشرفته که برای حمل بارهایی با وزن بالا طراحی شده‌اند. بیشتر آن‌ها برای سرگرمی یا گرفتن فیلم‌های هوایی مورد استفاده قرار می‌گیرند؛ اما درست مثل بلایی که سر تقریباً تمام فناوری‌ها می‌آید دیر یا زود شاهد این خواهیم بود که از این پهپادها استفاده‌های شیطانی نیز خواهد شد. همین باعث بوجود آمدن تقاضا برای ساخت سیستم‌ها و راهکارهای ضدپهپاد شده است و خوب می‌دانید که هر جا تقاضا باشد عرضه هم هست. از همین رو راهکاری را تحت عنوان ضدپهپادِ کسپرسکی ساخته‌ایم. در ادامه با ما همراه شوید تا توضیح دهیم این ضدپهپاد اساساً به چه دردی می‌خورد و چطور عمل می‌کند.

 

چطور یک پهپاد می‌تواند ما را به اشتباه بیاندازد؟
بگذارید اینطور شروع کنیم: یک پهپاد یا همان هواپیمای بدون‌سرنشین بیش از هر چیز دیگری دوربینی است که می‌شود از راه دور کنترلش نمود. در کل دنیا گزارشاتی موجود است از پهپادهایی که توسط سارقین برای شناسایی هدف‌های بالقوه و سیستم‌های دفاعیِ تحقیقاتی، توسط مستندسازان برای گرفتن فیلم‌هایی خام به منظور پیدا کردن لوکیشن‌های خوب برای تولیدِ اپیزودهای بازی تاج و تخت (که آن زمان هنوز اکران نشده بود) و توسط برخی افراد بیگانه برای سرک کشیدن در زندگی‌های شخصی ساکنین سنت‌لوئی مورد استفاده قرار گرفته‌اند.
پهپادها همچنین می‌توانند حملِ بار کنند؛ بنابراین می‌توانند حکم وسایل حمل و نقل قاچاق را نیز داشته باشند. بله درست است؛ شاید توانایی‌شان در حمل بار هنوز آنطور که باید به کیفیت لازم نرسیده باشد اما وقتی یک سری بارها را راحت می‌برد و می‌آورد دیگر شاید چندان مهم نباشد توانایی‌اش در حمل بار تا چه سطحی باکیفیت و پیشرفته است. به نقل از واشنگتن تایمز، باندهای مواد مخدر مکزیکی به طور گسترده‌ای از پهپادها برای قاچاق مواد به مرز آمریکا استفاده می‌کنند. به طور بالقوه پهپادها همچنین می‌توانند برای سرقت اموال گران‌قیمت (مانند طلای سفید یا الماس) از اماکن تحت حفاظت مورد استفاده قرار گیرند. و در نهایت اینکه یک پهپاد تکه فلزی است که شاید ناگهان به جایی برخورد کند. مجرمین در «حملات با خودرو» تعمداً یک وسیله نقلیه موتوری را به یک ساختمان، یا یک جمعیت از مردم یا وسیله نقلیه دیگری می‌کوبند. و حال تصور کنید پهپادها با توجه به اینکه بدون‌سرنشین هم هستند دیگر چقدر می‌توانند پتانسیل استفاده در چنین حملاتی را داشته باشند. گزارشات زیادی از تصادفات پهپاد وجود دارد که نتایجی فاجعه‌آمیز و ناگواری در پی داشته است.

 

چطور می‌شود با پهپادها مبارزه کرد؟
البته، ما اولین کسانی نبودیم که ایده‌ی دفع پهپادها به ذهنمان خطور کرده است. شرکت‌های دیگری نیز انواعی از متودهای واکنش به UAV را ارائه داده‌اند. برخی از آن‌ها سیستم‌های شناسایی‌ای که فقط نزدیک شدن پهپادها را به کاربر هشدار می‌دهد عرضه می‌کنند؛ اما برخی دیگر سعی دارند با این عواملِ تهدید هوایی به طور فعال‌تری مبارزه کنند. برخی شرکت‌ها راهکار به دام انداختن با تور را پیشنهاد داده‌اند و عده‌ای دیگر پرندگان شکارچی را طوری آموزش داده‌اند تا جلوی این پهپادها را بگیرند. برخی سیستم‌ها از سیگنال جعلی جی‌پی‌اس برای تغییر جهت دستگاه استفاده می‌کنند. اما اکثر راهکارهای ضدپهپاد در حقیقت طوری طراحی شده‌اند که پهپادها را از کار بیاندازند که به عقیده‌ی ما اساساً کار اشتباهیست؛ تازه شاید این کار همیشه هم قانونی نباشد (مانند اقداماتی برای هک ارتباطات بین دستگاه و واحد کنترل ریموتِ آن). ما اما غیرتهاجمی‌ترین متود موجود را ارائه می دهیم: سرکوب هدفمندِ ارتباطات بین پهپاد و واحد کنترل ریموت.
به محض اینکه سیگنال کنترل از دسترس خارج شود، یک UAV معمولی بلافاصله روند فرود را آغاز و یا سعی خواهد کرد به مکان پرتاب اولیه‌اش بازگردد. برخی مدل‌ها نیز طوری طراحی شده‌اند که در چنین مواردی به لوکیشن دیگری پرواز کرده یا شناور شوند اما اینها جزو استثنائات هستند. با این حال، فرود یک پهپاد تنها یک بخش مبارزه است. درست در قلب راهکار ما، سیستمی خوابیده مخصوص شناسایی اتوماتیک و دسته‌بندیِ اجسام هوایی.

 

اصول متود ما
همانطور که ممکن است احتمالش را داده باشید ما هیچ سخت‌افزاری مخصوص شناسایی یا مسدود کردن تولید نکرده‌ایم. ما تولیدکننده‌ی نرم‌افزار هستیم؛ بنابراین، متخصصین‌مان نرم‌افزاری را نوشته‌اند که از اطلاعات منابع مختلف برای شناسایی رویکرد پهپاد استفاده می‌کند بطوریکه آنتن‌هایش مسدود گشته و مجبور به فرود شود. این راهکار با نیازهای واقعی مشتری و تنظیمات شرکای ما در بخش ادغام سیستم سازگار می‌باشد.

 

شناسایی اولیه
ماژول شناسایی اولیه برای اینکه متوجهِ نزدیک شدن پهپاد به محوطه تحت حفاظت شود مورد استفاده قرار می‌گیرد. یک ماژول شناسایی در واقع هر دستگاهی است که بتواند مرز هوایی را پیرامون شما اسکن کند- می‌تواند یک دوربین باشد یا یک لایدار[1]، رادار یا سنسور آکوستیک. در حقیقت حتی دوربین‌های IPTV نیز می‌توانند سیستم ما را با اطلاعات تغذیه کنند (به شرط اینکه به اندازه کافی فضای آسمان را پوشش داده باشند). هر روشی مزایا و معایب مخصوص به خود را دارد. نسخه‌ی آزمایشی ما از لایدار استفاده می‌کند. بله درست است، لایدار می‌تواند یک جسم هوایی را (فرضاً در مقایسه با رادار) از مسافت کوتاهتری شناسایی کند. اما همچنین می‌تواند از فاصله‌ی دور پهپاد را از پرنده تشخیص دهد. همچنین مشمول قوانین مربوط مجوزهای تخصصی هم نمی‌شود (در برخی کشورها نمی‌شود رادار را در محل‌های پرجمعیت استفاده کرد؛ رادار از خود سیگنال‌هایی ساطع می کند که شاید با سایر تجهیزات مغایرت داشته باشد).

 

دسته‌بندی
این ماژولِ شناساییِ اولیه به محض دیدن یا شنیدن جسمی هوایی، مختصات تقریبیِ جسم را به سرور و ماژول دسته‌بندی و مسدودسازی انتقال می‌دهد. این ماژول دوربینی با دقتی بالا را به سمت جسم در حال پرواز هدایت و رویش فوکوس می‌کند. تصویر  به سرور ارسال می‌شود؛ جایی که دسته‌بندی اتفاق می‌افتد.
به لطف الگوریتم‌های فناوری یادگیری ماشین، سیستم ما نه تنها می‌تواند فرق بین پرنده و پهپاد را متوجه شود که حتی قادر است مدل پهپاد را نیز تشخیص دهد. به محض اینکه برنامه جسم را پهپاد اعلام کند، نویز هدفدار خود را فعال می‌کند.  مهاجمین تا جایی که بشود سعی می‌کنند پهپاد خود را زیر پوشش‌هایی پنهان کنند اما آن وقت نیز در دسته‌بندی UFO قرار می‌گیرد- و سیستم به UFO آنطور که کاربر بدان برنامه داده است واکنش نشان خواهد داد. ملاحظات امنیتی حکم می‌کند کل دامنه‌ی فرکانس موجود مسدود شود.


تجهیزات مورد نیاز
اصولاً هر چیزی به نیازها و منابع مشتری و همچنین توسعه‌دهنده بستگی دارد. اجزای لازم، تجهیزات مسدودسازی هستند که کارشان پوشش‌دهی فرکانس‌هاییست که تولیدکنندگان پهپاد از آن‌ها استفاده می‌کنند؛ بعلاوه‌ سروری برای اجرای نرم‌افزارمان و دوربینی با دقت دید بالا. هر دستگاه شناسایی اولیه‌ای را می‌شود استفاده کرد و حتی می‌توان برای ارتقای دامنه یا دقت شناسایی آن‌ها را با هم ترکیب نیز نمود.
ماژول مسدودسازی می‌تواند یک هدف را ردیابی کند که اغلب کفایت هم می‌کند اما اگر حس کردید توسط دسته‌ای از پهپادها مورد حمله واقع شده‌اید چه؟ آنوقت مقیاس سیستم را خیلی راحت می‌شود سنجید. این سرور فقط باید به حد کافی قوی باشد تا بتواند اطلاعات دریافتی را پردازش کند. یک راهکار موبایل (در صورت لزوم) می‌تواند طوری طراحی شود که روی خودرو نصب گردد- حین حرکت عمل نکند اما برای استفاده‌ی میدانی به کار گرفته شود (شاید امکان داشته باشد به یک آپدیت نرم‌افزاری جزئی نیاز پیدا کند اما تاکنون برای این گزینه تقاضایی دیده نشده است).
 
[1] یکی از فناوری‌های سنجش از راه دور است که با تاباندن لیزر به هدف و تجزیه و تحلیل نور بازتاب‌شده، فاصله را اندازه می‌گیرد.
 
منبع: کسپرسکی آنلاین  

 

ارز فیس بوک حریم شخصی را تهدید می‌‌کند

سه شنبه, ۳۰ مهر ۱۳۹۸، ۰۵:۴۶ ب.ظ | ۰ نظر

سیاستمداران و ناظران سراسر جهان نگران ایجاد ارز مصنوعی فیس بوک هستند چون می تواند به سیستم مالی جهان آسیب برساند، حریم شخصی کاربران را تهدید و راه را برای پول شویی باز کند.

فیسبوک که با انتقادات فزاینده‌ای در مورد پروژه ارز دیجیتال لیبرا روبروست، اعلام کرد از ارزهای مجازی بر پایه ارزهای ملی مثل دلار به جای ارز مصنوعی اولیه استفاده خواهد کرد.دیوید مارکوس، سرپرست پروژه لیبرای فیسبوک، در یک سمینار بانکداری گفت هدف این گروه ایجاد یک سیستم پرداخت کارآمدتر است ولی رویکردهای جایگزینی برای ارزی که استفاده می کند خواهد داشت.

وی گفت:« ما می‌توانیم این کار را به طور متفاوتی انجام دهیم. به جای داشتن یک واحد مصنوعی می توانیم از یک سری پول های ثابت با پشتوانه دلار، یورو، پوند و ارزهای دیگر استفاده کنیم».« ما قطعاً میتوانیم چندین پول ثابت داشته باشیم که نماینده ارزهای ملی به صورت دیجیتال باشند. این یکی از گزینه هایی است که می توانیم در نظر بگیریم».این پروژه که به رهبری فیس بوک انجام می شود در اوایل ماه جاری با موانعی روبرو شد. شرکت های بزرگ پرداخت مثل مستر کارت و ویزا پشت این گروه را در این پروژه خالی کردند.

سایر اعضای کلیدی مثل شرکت ای بی ، بوکینگ و پی پل هم از این پروژه خارج شدند.سیاستمداران و ناظران سراسر جهان نگران ایجاد یک ارز مصنوعی جدید هستند چون می تواند به سیستم مالی جهان آسیب برساند، حریم شخصی کاربران را تهدید و راه را برای پول شویی باز کند.

گروهی از بیست رهبر مالی روز جمعه به توافق رسیدند تا قوانین سختگیرانه تری برای ارزهای مجازی وضع کنند و اعلام کردند که این پول های ثابت نباید منتشر شوند چون ریسک جهانی بالایی دارند.مارکوس گفت فیس بوک همچنان امیدوار بود لیبرا را تا ژوئن 2020 راه‌اندازی کند ولی متوجه شد که با این موانع قانونی نمی تواند به هدف خود برسد.

وی در پاسخ به این سوال که آیا  بیرون رفتن شرکای بزرگ راه اندازی لیبرا را به تاخیر می اندازد گفت:« هدف ما تغییری نکرده است. ما همواره گفته ایم که بدون برطرف کردن نگرانی های قانونی و گرفتن مجوزهای لازم قدمی بر نمی داریم».

 

تسنیم

احتمال استرداد آسانژ به آمریکا قوت گرفت

سه شنبه, ۳۰ مهر ۱۳۹۸، ۰۵:۳۴ ب.ظ | ۰ نظر

با رد درخواست بنیان‌گذار پایگاه افشاگر ویکی‌لیکس برای تعویق رسیدگی به پرونده استردادش به واشنگتن، او یک گام به تحویل به آمریکا نزدیکتر شد.

به گزارش باشگاه خبرنگاران جوان، منابع خبری اعلام کردند وکلای آسانژ از "ونسا باریستر" قاضی رسیدگی به پرونده او خواستند برای جمع آوری اسناد و شواهدی که بشود از آسانژ دفاع کرد، رسیدگی به درخواست استردادش به آمریکا را برای مدتی به تعویق اندازد که قاضی با این درخواست موافقت نکرد.

آسانژ در واکنش به رد درخواست وکلایش، رویه دادگاه و عدالت در رسیدگی به پرونده اش را زیر سوال برد و گفت: من در برابر یک ابرقدرت با امکانات و منابع نامحدود قرار گرفته ام، در حالی که در زندان نیز شرایط فوق امنیتی بر من حاکم است و به من اجازه نمی‌دهند برای دفاع از خود به نوشته‌ها و اسناد دسترسی داشته باشم.

با رد این درخواست وکلای آسانژ، پرونده او تا حدود سه ماه آینده در لندن برای تسلیم به آمریکا رسیدگی خواهد شد. موضوع تسلیم آسانژ به آمریکا پس از آن به جریان افتاد که "ساجد جاوید" وزیر پیشین کشور انگلیس با درخواست واشنگتن برای استرداد آسانژ به آمریکا به طور رسمی موافقت کرد.

آمریکا پس از اینکه پایگاه افشاگری که با مدیریت آسانژ هزاران سند درباره اقدامات و جنایات آمریکا در کشور‌های مختلف از جمله عراق و افغانستان و نیز اقدامات انگلیس و همکاری اطلاعات نظامی انگلیس و آمریکا در جنگ‌های اخیر منتشر کرد او را به جرم انتشار اسناد و اطلاعات محرمانه تحت تعقیب قرار داد.

روزنامه نگار ۴۸ ساله استرالیایی که از بیم بازداشت بدست پلیس انگلیس و تحویل به آمریکا هفت سال شبانه روز در سفارت اکوادور پناه برده بود بدست پلیس انگلیس بازداشت شد.

آسانژ فروردین امسال پس آن بازداشت شد که دولت اکوادور تغییر کرد و دولت جدید به پلیس انگلیس اجازه داد وارد سفارتش در لندن شود و آسانژ را بازداشت کند.

به گفته وکلایش آسانژ دچار مشکلات روحی شده و وضع جسمانی مناسبی نیز ندارد. آمریکا ۱۷ اتهام جدید نیز ضد آسانژ به دولت انگلیس ارائه کرده و خواسته هر چه سریعتر او را تحویل دهد.

شرکت فیس‌بوک با انتشار بیانیه‌ای ده‌ها حساب کاربری، صفحه و گروه را با ادعای رفتارهای غیراصیل در فیس‌بوک و اینستاگرام حذف کرد.

 به گزارش خبرنگاران جوان، شرکت فیس‌بوک ده‌ها حساب کاربری، صفحه و گروه را با ادعای مرتبط بودن فعالیت آنان با ایران و روسیهحذف کرده است.

شرکت فیس‌بوک در بیانیه‌ای اعلام کرد: «این شرکت امروز چهار شبکه مجزا شامل حساب‌های کاربری، صفحه و گروه را به دلیل رفتارهای غیراصیل در فیس‌بوک و اینستاگرام حذف کرده است.»

فیس‌بوک مدعی شده مبدا فعالیت سه شبکه در ایران بوده و آنها اقدام به انتشار اطلاعاتی برای مناطق مختلف دنیا اعم از آمریکا، آفریقای شمالی و آمریکای لاتین کرده‌اند.

این بیانیه حاکی است این شرکت مجموعاً ۱۳۵ حساب کاربری، ۲۶ صفحه و ۴ گروه در فیس‌بوک و ۲۱ حساب کاربری در اینستاگرام را با ادعای ارتباط با ایران حذف کرده است.

این شرکت همچنین گفته ۵۰ حساب کاربری در اینستاگرام و یک حساب کاربری در فیس‌بوک که مبدأ فعالیت آن روسیه بوده و مخاطب هدف آنها جامعه آمریکا بوده را نیز حذف کرده است.

 

اقدام جدید فیس بوک برای انتخابات آمریکا

سه شنبه, ۳۰ مهر ۱۳۹۸، ۰۴:۵۱ ب.ظ | ۰ نظر

به گفته مارک زاکربرگ، فیس بوک قصد دارد با هدف متمایز کردن رسانه های حامی دولت های خارجی در این شبکه اجتماعی در مورد آنها از برچسب هایی خاص استفاده کند.

به گزارش خبرگزاری مهر به نقل از یاهونیوز، با نزدیک شدن به زمان آغاز رقابت های انتخاباتی در آمریکا، شبکه های اجتماعی بزرگ در این کشور برای مقابله با آنچه دخالت های سایبری انتخاباتی کشورهای ثالث نامیده شده تحت فشار قرار گرفته اند.

از همین رو مدیرعامل فیس بوک اعلام کرده برچسب هایی را برای سایت های روسی فعال در فیس بوک مانند راشا تودی در نظر خواهد گرفت تا از مداخله این سایت ها در انتخابات ریاست جمهوری آمریکا جلوگیری شود.

دولت آمریکا در سال ۲۰۱۶ کشورهایی مانند روسیه را متهم کرد که از طریق انتشار مطالبی در فیس بوک و دیگر شبکه های اجتماعی تلاش کرده اند در انتخابات آمریکا تاثیرگذاشته و افکار عمومی را تحت تاثیر قرار دهند. این بار فیس بوک قبل از آغاز رقابت های انتخابات ریاست جمهوری امریکا برنامه هایی را در این زمینه اجرا خواهد کرد.

زاکربرگ افزوده که محتوای اخبار انتخاباتی منتشر شده در فیس بوک کنترل می شود و مطالبی که دروغ بودن آنها به طور قطعی ثابت شود، با برچسب متمایز می شوند.

رئیس اداره تبلیغات حزب کمونیست چین بر این باور است که برخی کشورها به بهانه دفاع از امنیت ملی حملات سایبری انجام می دهند.

به گزارش خبرگزاری مهر به نقل از رویترز، هوانگ کونمینگ رئیس اداره تبلیغات حزب کمونیست چین در جریان سخنرانی خود در آغاز کنفرانس جهانی اینترنت در شهر ووشن چین، تصریح کرد: برخی کشورها به بهانه دفاع از امنیت ملی خود حملات سایبری را به دیگر کشورها و شرکت های تجاری انجام می دهند.

وی نام این کشورها را ذکر نکرد، اما چین تا به حال بارها آمریکا و کشورهای اروپای غربی را به طراحی حملات سایبری بر علیه خود با هدف سرقت اطلاعات حساس متهم کرده است.

کونمینگ افزود: طرز فکر مربوط به دوران جنگ سرد جلوی تعاملات سازنده در فضای مجازی را گرفته است و رفتار زورگویانه تاثیر منفی بر اعتماد دوجانبه در فضای مجازی دارد. حملات سایبری به بهانه حفظ امنیت ملی تردیدها را در فضای مجازی افزایش داده و به مخالفت و فضای منفی در این زمینه افزوده است.

کنفرانس جهانی اینترنت در چین در روزهای اخیر در شرایطی در حال برگزاری است که تنش میان چین و آمریکا بر سر موضوع های مختلف و از جمله صادرات محصولات فناوری آمریکایی به چین و تداوم فعالیت شرکت هواوی در امریکا و دیگر کشورهای جهان تشدید شده است.

در این کنفرانس نمایندگان شرکت های بزرگ فناوری مانند علی بابا، بایدو، مایکروسافت، کوالکوم،  تنسنت و غیره حضور دارند تا ایده های خود در مورد زمامداری و مدیریت اینترنت را مطرح کرده و از ضرورت سیاست گذاری در مورد فضای مجازی دفاع کنند.

پکن مدت هاست از ایده حاکمیت سایبری دفاع می کند و معتقد است کشورها باید در زمینه کنترل زیرساخت های اینترنتی که در اختیار دارند آزاد باشند

رونمایی چین از «دیوار بزرگ انفورماتیک»

يكشنبه, ۲۸ مهر ۱۳۹۸، ۰۳:۰۱ ب.ظ | ۰ نظر


چین قدرت اینترنتی خود را به رخ کشید

چین در گردهمایی بزرگ سالانه اینترنت، بلندپروازی خود را برای تبدیل شدن به «قدرتی بزرگ» در فضای سایبری نشان داد
   چین قدرت اینترنتی خود را به رخ کشیدبه گزارش سرویس بین الملل خبرگزاری صداوسیما به نقل از  خبرگزاری فرانسه از ووژن؛ چین یکشنبه در گردهمایی بزرگ سالانه اینترنت در این کشور بلندپروازی خود را برای تبدیل شدن به «قدرتی بزرگ» در فضای سایبری نشان داد و از برتری جویی آمریکایی در این زمینه انتقاد کرد.
با توجه به پیشرفت چین در صنایع پیشرفته و در حالی که واشنگتن تلاش می‌کند شرکت‌های چینی مثل غول فناوری مخابراتی هوآوی را مهار کند، رقابت چین و آمریکا بیش از پیش به عرصه فناوری کشیده شده است.
هوآنگ کونمینگ سخنگوی سرویس‌های تبلیغاتی حزب کمونیست چین اعلام کرد: «پنجاه سال پس از به راه افتادن اینترنت و ۲۵ سال پس از ورود آن به چین، ما به قدرتی در فضای سایبری با ۸۰۰ میلیون کاربر تبدیل شدیم.»
وی که در مراسم آغاز به کار ششمین کنفرانس جهانی اینترنت در ووژن (شرق چین) سخن می‌گفت: افزود کشورش به گسترش بی وقفه توسعه اینترنت و تبدیل شدن از وضعیت قدرت فضای سایبری به وضعیت قدرت بزرگ فضای سایبری ادامه می‌دهد.
توسعه اینترنت در چین در چارچوب یک «دیوار بزرگ انفورماتیک» انجام می‌شود که دسترسی به غول‌های آمریکایی این بخش مانند گوگل، یوتیوب، توییتر، ویکیپدیا یا فیس بوک را مسدود می‌کند. حزب حاکم در چین این پایگاه‌های اینترنتی را تهدید کننده می‌داند.
دسترسی به این پایگاه‌های اینترنتی در ووژن بدون استفاده از وی پی ان امکان پذیر نیست و این در حالی است که این کنفرانس سالانه به گفته برگزار کنندگانش پذیرای حدود ۱۵ هزار شرکت کننده از ۸۰ کشور جهان است.
هوآنگ بدون نام بردن از آمریکا، رفتار تهاجمی برخی کشور‌ها را که از امنیت سایبری به عنوان بهانه‌ای برای حمله به دیگر کشور‌ها استفاده می‌کنند، انتقاد کرد.
آمریکا شرکت چینی هوآوی را که شماره یک تجهیزات مخابراتی نسل پنجم اینترنت تلفن همراه در جهان است در فهرست سیاه خود قرار داده است.
آمریکا می‌گوید احتمال می‌دهد که این تجهیزات از سوی پکن برای اهداف جاسوسی مورد استفاده قرار بگیرند، ادعایی که هوآوی آن را رد می‌کند.
از سوی دیگر، آمریکا این ماه از تحریم ۲۸ نهاد دولتی و خصوی در چین به اتهام دست داشتن در نظارت بر منطقه مسلمان نشین سین کیانگ در جنوب غرب چین خبر داد.

یک شرکت نوپا که توسط یکی از مهندسان سابق اپل تاسیس شده، قصد دارد دکمه های گوشی ها را حذف کرده و استفاده از امواج فراصوت را جایگزین آنها سازد.

به گزارش مهر به نقل از رویترز، شرکت سنتونس اعلام کرده در حال همکاری با دو شرکت سازنده گوشی های هوشمند و همین طور شرکت ایسوس است تا دکمه های فیزیکی گوشی ها برای کنترل صدا و روشن و خاموش کردن تلفن های همراه را حذف کند و در عوض از حسگرهای مبتنی بر امواج فراصوت بدین منظور بهره بگیرد.

مدیریت شرکت یادشده بر عهده جس لی است که از مهندسان سابق شرکت اپل محسوب می شود. وی یک حسگر جدید را ابداع کرده که از امواج مافوق صوت برای شناسایی برخورد دست با بدنه گوشی بهره می گیرد. همچنین این حسگر انواع فشار، کشیدن دست بر روی گوشی و غیره را تشخصیص می دهد.

حسگر یادشده از انعطاف پذیری بالایی برای شناسایی تماس دست با انواع سطوح که از مواد مختلف پلاستیکی، فلزی و غیره ساخته شده باشند، برخوردار است.

این شرکت با همکاری ایسوس و یک شرکت همکار دیگر به نام تنسنت، گوشی هوشمندی را به طور آزمایشی تولید کرده که از قابلیت مذکور برخوردار است. این گوشی برای علاقمندان به بازی های ویدئویی تولید شده و به طور محدود در چین عرضه شده است.

استفاده از حسگر یادشده می تواند ضخامت گوشی های هوشمند را به علت حذف دکمه های جانبی کاهش دهد. گنجاندن فناوری مذکور در گوشی های هوشمند مستلزم به روزرسانی تراشه های تلفن های همراه است که ارسال امواج فراصوت را ممکن کند. همچنین باید پردازنده ای جدید را در گوشی ها نصب کرد که قادر به درک برخورد دست با بدنه گوشی ها باشد.

نتایج یک بررسی تازه نشان می دهد افزایش استفاده از رایانه های کوانتومی می تواند تهدیدی برای محرمانه ماندن اطلاعات دیجیتال تلقی شود.

به گزارش خبرگزاری مهر به نقل از آسین ایج، پژوهش جدیدی که توسط موسسه دیجی سرت در آمریکا انجام شده، نشان می دهد ۷۱ درصد از سازمان های تجاری و اداری در دنیا از راه رسیدن فناوری پردازش کوانتومی را تهدیدی برای امنیت داده های دیجیتال خود می دانند.

اکثر سازمان های یادشده بر این باورند که تهدید مذکور ظرف سه سال آینده جدی خواهد شد، زیرا تا آن زمان استفاده از رایانه های کوانتومی که قدرت پردازش بسیار بالایی دارند رشد چشمگیری خواهد یافت.

برای انجام این بررسی که در اگوست سال ۲۰۱۹ صورت گرفته با مدیران ارشد بیش از ۴۰۰ سازمان تجاری و اداری در کشورهای امریکا، آلمان و ژاپن مصاحبه شده است.

در مجموع ۵۵ درصد از پاسخ دهندگان پردازش کوانتومی را در حال حاضر تهدیدی تا حدی جدی تا بسیار جدی توصیف کرده اند و ۷۱ درصد گفته اند این تهدید در آینده نزدیک تاحدی جدی تا بسیار جدی خواهد بود.

۸۳ درصد پاسخ دهندگان نیز تصریح کرده اند برای برطرف شدن دغدغه های امنیتی باید آموزش های فوری در زمینه استفاده ایمن از رایانه های کوانتومی ارائه شود.

در این زمینه سه دغدغه اصلی عبارت بوده اند از هزینه بالای شناسایی و مقابله با تهدیدهای کوانتومی، آسیب پذیری داده های ذخیره شده بر روی رایانه های کوانتومی حتی در صورت رمزگذاری به شیوه های سنتی و ضعف روش های فعلی ابداع شده برای ایمن سازی داده های قابل ذخیره سازی بر روی رایانه های کوانتومی.

تیم کوک مدیرعامل اپل به دیدار مقامات رگولاتوری چین رفته تا با آنها بر سر موضوعاتی همچون گسترش سرمایه گذاری های این شرکت در چین بحث و تبادل نظر کند.

به گزارش خبرگزاری مهر به نقل از آسین ایج، تیم کوک پنج شنبه گذشته در شهر پکن به دیدار شیائو یاکینگ رئیس رگولاتوری چین رفت تا در مورد فعالیت های این شرکت در یکی از بزرگترین و پرجمعیت ترین کشورهای جهان بحث و تبادل نظر کند.

اپل برای تضمین تداوم فعالیت خود در کشور چین، همکاری کاملی با رگولاتوری این کشور دارد و هفته گذشته به درخواست چین یک برنامه را از فروشگاه آنلاین خود حذف کرد که به معترضان هنگ کنگی امکان می داد موقعیت نیروهای پلیس چین را گزارش کرده و به اشتراک بگذارند.

برنامه یادشده HKmap.live نام داشت و اپل علت حذف آن را سوءاستفاده معترضان از آن برای هدف قرار دادن پلیس و گسترش خشونت اعلام کرد. تیم کوک در دفاع از این تصمیم تصریح کرد اقدام مذکور به بهترین نحو از حقوق کاربران اپل محافظت می کند.

مدیرعامل اپل علاوه بر موضوع سرمایه گذاری در چین، مسائل دیگری را نیز در این دیدار مانند نحوه حفاظت از حقوق مشتریان و انجام مسئولیت های اجتماعی این شرکت مطرح کرده است، اما در مورد محتوای مذاکرات توضیح بیشتری ارائه نکرده است.

رییس پلیس فتا از آمادگی این مجموعه برای برگزاری جلسات هم‌اندیشی با صنوف و کارشناسان مختلف حوزه موسیقی برای مقابله با موضوع دانلودهای غیرقانونی خبر داد.

سردار وحید مجید رییس پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران (فتا) در گفتگو با خبرنگار مهر ضمن اشاره به تازه‌ترین اقدامات پلیس فتا درباره معضل دانلودهای غیرقانونی در عرصه موسیقی توضیح داد: در این حوزه چند مرجع مسئولیت دارند و فضا به گونه‌ای است که باید ابتدا مسئولیت‌ها مشخص شود. به این ترتیب که ابتدا جرم‌نگاری‌ها در این حوزه انجام شود و بعد ما برمبنای درخواست‌هایی که در این چارچوب صورت می‌گیرد اقدامات قانونی را انجام می‌دهیم.

وی ادامه داد: شرایطی که به آن اشاره کردم نه تنها در حوزه موسیقی بلکه در تمامی مواردی که مرتبط با فرهنگ و هنر هستند، مورد توجه است. بنابراین می‌بایست در این بخش متولیان امر با پلیس فتا جلسات خاص و تخصصی را برگزار کنند.

سردار مجید ادامه داد: نکته دیگر اینکه در رابطه با موضوع دانلودهای غیرمجاز به ویژه در حوزه موسیقی، باید اقدامات طویل‌المدت و مستمری انجام شود. چرا که حوزه فرهنگ و هنر، حوزه بسیار حساسی است که رسیدگی به امور مربوط به آن در حوزه پلیس فتا، مستلزم برگزاری جلساتی است که در این چارچوب پلیس هم طبق قانون وارد عمل خواهد شد.

رییس پلیس فتا در بخش دیگری از صحبت‌های خود در پاسخ به پرسشی مبنی‌بر چگونگی تعامل نهادهای صنفی حوزه موسیقی و هنرمندان این عرصه با پلیس فتا دررابطه با موضوع رسیدگی به دانلودهای غیرقانونی هم تصریح کرد: پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی جمهوری اسلامی ایران، آماده برگزاری جلسات با نهادهای مختلف صنفی و هنرمندان فعال حوزه موسیقی است که بتوانیم در این زمینه به نتایج مطلوبی دست پیدا کنیم. البته در این شرایط یکسری وظایف هم خاص حوزه‌های مختلف موسیقی و پلیس است. به عبارتی در حال حاضر بحث ما با تمامی حوزه‌های مرتبط با فضای مجازی این است که برخی مسئولیت‌ها دو طرفه است.

سردار مجید گفت: من اعتقاد دارم در شرایطی که موضوع دانلودهای غیرمجاز در حوزه موسیقی مطرح می‌شود یکسری وظایف متوجه وزارت فرهنگ و ارشاد اسلامی و دستگاه‌های متولی است که باید موارد به صورت دقیقی مشخص شود. مطمئن باشید در حوزه‌ای که به پلیس فتا مربوط می‌شود ما قطعا اقدامات لازم را انجام می‌دهیم.