ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۸۷۶ مطلب با موضوع «others» ثبت شده است

تحلیل


30 هزار «ماهواره اینترنتی» به فضا می‌رود

چهارشنبه, ۲۴ مهر ۱۳۹۸، ۰۲:۴۰ ب.ظ | ۰ نظر

شرکت فضایی اسپیس‌اکس به دنبال مجوز برای ارسال 30 هزار ماهواره اینترنتی دیگر است تا پروژه «استارلینک» را وسعت دهد.
به گزارش فارس به نقل از انگجت، شرکت فضایی اسپیس‌اکس به دنبال مجوز برای ارسال 30 هزار ماهواره اینترنتی دیگر است تا پروژه «استارلینک» را وسعت دهد.

استارلینک قرار است «سرویس ارتباطی پهنای باند بی‌سیم» با «دسترسی اینترنت بی‌سیم پر سرعت» باشد که سرویس‌های دیگر نیز به آن افزوده می‌شود.

براساس اخبار موجود، شرکت خصوصی اسپیس‌اکس حدود 4 ماه پیش نخستین ماهواره‌های استارلینک را به فضا ارسال کرد که طی آن 60 ماهواره اینترنتی در مدار زمین قرار گرفتند.

این شرکت از اتحادیه بین المللی ارتباطات درخواست اجازه دسترسی به مدار را برای ۳۰هزار ماهواره استارلینک دیگر کرده است.

بنابراین، صورت فلکی استارلینک تا زمان کامل شدن ممکناست 42 هزار ماهواره داشته باشد که این رقم تقریباً چهار برابر بزرگتر از آنچه که در ابتدا برنامه ریزی شده بود است.

توئیتر عصر روز گذشته حساب کاربری یکی از حامیان ترامپ به نام کارپ دانکتوم را به طور موقت تعلیق کرده است.

به گزارش خبرگزاری مهر به نقل از انگجت، وی از جمله افرادی بود که تصاویر تمسخرآمیزی را متشکل از عکس و نوشته های هجوآمیز برای استفاده ترامپ در شبکه های اجتماعی بر علیه مخالفانش تولید می کرد. این نوع مطالب که به meme شهرت دارند، از محبوبیت زیادی در فضای مجازی برخوردار هستند.

به نظر می رسد تعلیق حساب کاربری این فرد ناشی از تولید ویدئویی خشونت آمیز با حضور ترامپ بود که در فضای مجازی به شدت مورد توجه قرار گرفت و نقدهای منفی زیادی در مورد آن نوشته شد. در این ویدئو ترامپ قلابی در حال کشتار روزنامه نگاران و مخالفان سیاسی خود دیده می شود. البته برخی نیز معتقدند نقض کپی رایت توسط این فرد در زمان استفاده ازعکس ها و ویدئوهای ثالث عامل این تعلیق بوده است.

توئیتر در مکاتبه خود با برخی رسانه ها نیز به مساله نقض کپی رایت توسط این فرد اشاره کرده و همین مساله را عامل تعلیق موقت حساب کاربری وی دانسته است.

دانکتوم قبلا خود را یک طعنه زننده معرفی کرده بود که در زمینه تولید یادواره هایی در حمایت از ترامپ تخصص دارد. ترامپ نیز به این فرد علاقه زیادی دارد و بارها آثار طعنه آمیز طراحی شده توسط وی را در حساب کاربری توئیتر خود به اشتراک گذاشته بود.

شرکت« بوکینگ» اعلام کرده از پشتیبانی ارز دیجیتال فیس بوک منصرف شده است. این هفتمین شرکتی است که طی ۷ روز گذشته از پشیتبانی لیبرا صرف نظر کرده است.

به گزارش خبرگزاری مهر به نقل از تلگراف، به نظر می رسد مشکلات در راه عرضه ارز دیجیتال فیس بوک تمام نمی شود. روز گذشته Booking.com  نیز اعلام کرد از پشتیبانی لیبرا کناره گیری می کند. به این ترتیب از ۲۸ پشتیبان اصلی این ارز ۲۱ شرکت باقی مانده اند.

شرکت  Booking Holdings که از طریق سرویس هایی مانند کایاک و آگودا ۴۱ درصد از بازار سفرهای آنلاین را در اختیار دارد، در بیانیه ای رسمی اعلام کرد از سرمایه گذاری در لیبرا کناره گیری می کند.

 این هفتمین شرکتی است که طی ۷ روز از پشتیبانی مالی لیبرا دست کشیده است. پیش از Booking.com، پی پال، مسترکارت، ویزا، ای بی و چند شرکت دیگر  از سرمایه گذاری در لیبرا منصرف شدند. این در حالی است که ارز دیجیتال فیس بوک با مخالفت و تحقیقات گسترده از سوی سیاستمداران و قانونگذاران روبرو شده است.

 با این وجود روز گذشته فیس بوک به طور رسمی برنامه های خود را برای ارائه عرضه دیجیتال اعلام کرد.

گزارش تازه موسسه تحلیلی ولز فارگو گزارش کرده که تا سال 2030 میلادی، نزدیک به 200 هزار شغل در صنعت بانکداری ایالات متحده در معرض حذف به دلیل توسعه هوش مصنوعی خواهد بود.
فناوران- مایک مایو، تحلیلگر ارشد صنعت بانکداری در موسسه ولز فارگو (Wells Fargo) که گزارش 200 صفحه ای این موسسه زیر نظر او تدوین شده است، می گوید: این بزرگ ترین تعدیل نیروی انسانی در تاریخ بانکداری ایالات متحده خواهد بود.
البته ولز فارگو این گزارش را در اختیار رسانه ها قرار نداده است.
مایو می افزاید: امروزه مشخص شده است که فناوری می تواند عامل بزرگ ترین جایگزینی سرمایه به جای نیروی کار باشد و بانک ها با هزینه کرد در زمینه فناوری از هزینه های غیر فناورانه خواهند کاست.
وی می گوید: پیش بینی های ما حاکی است که کاهش نیروی انسانی از همین ماه آغاز خواهد شد و این پیش بینی می تواند با گزارش های مالی سه ماهه سوم بانک های منطقه ای، فرامنطقه ای و ملی، هم زمان باشد.
به گفته مایو، مشوق اصلی این رویکرد، نیاز بی سابقه بانک ها به کاهش هزینه ها و در مقابل افزایش بهره وری است. مهم ترین مساله نیز در این زمینه، هزینه های نیروی انسانی است که نیمی از کل هزینه های بانک ها را تشکیل می دهد.
به عقیده وی، کاهش نیروی انسانی یک پنجم تا یک سوم کارکنان بک آفیس، شعب، مراکز پاسخگویی و کارکنان سازمانی را دربرخواهد گرفت و مهم ترین واحدهایی که از تعدیل در امان خواهند بود شامل مشاغل مرتبط با فناوری، فروش و مشاوره می شود.


 تحول در راه است
در دو سال گذشته، هولدینگ بانکی BB&T Corp رویکردی دیجیتالی را در پیش گرفته که بر اساس آن، از هوش مصنوعی و روباتیک در بخش های بک آفیس، خدمات مشتریان و عملیات انطباق استفاده می کند.
برنامه این بانک که ابتدا «متحول شو یا بمیر» نام داشت و سپس نامش کمی تعدیل شد و به شکل «نوآوری کن و شکوفا شو» درآمد، در فاز پایانی خود قرار دارد.
پروژه مذکور در این هولدینگ بانکی از اواخر سال 2016 میلادی منجر به کاهش 6.5 درصدی نیروی انسانی (به میزان 2439 شغل) و 18.6 درصدی تعداد شعب (409 شعبه) شده است. BB&T در سال 2018 نیز تعداد 654 نفر را از طریق خرید موسسات بیمه منطقه ای به کارکنان خود افزوده است.
کلی کینگ، رییس هیات مدیره و مدیر ارشد اجرایی این بانک در آوریل 2017 در معرفی این برنامه گفت: ما روی بهبود هزینه های عملیاتی از طریق استفاده از هوش مصنوعی و روباتیک سرمایه گذاری می کنیم که فرصتی بزرگ برای ما و سایر بانک ها خواهد بود.
وی افزود: ما در این زمینه کاملا مصمم هستیم و عقیده داریم که با این کار راه های زیادی برای کاهش هزینه ها پیدا خواهد شد.
این ابتکار عمدتا بر اختصاص منابع به پلتفرم های دیجیتال شبکه فناوری اطلاعات بانک، کاهش تعداد شعب، افزایش هزینه کرد در بانکداری اجتماعی و اتکا به رشد طبیعی و تثبیت هزینه ها متمرکز است.
این هولدینگ چندی پیش هم در قراردادی 66 میلیارد دلاری با هولدینگ بانکی SunTrust ادغام شد که به گفته کینگ؛ نه تنها این ادغام ماهیتی استراتژیک داشته، بلکه اقدامی ضروری و مهم در فلسفه نوآوی کن و شکوفا بمان بوده است. BB&T به همراه ولز فارگو و سایر بانک های منطقه ای و فرامنطقه ای صدها میلیون دلار روی فناوری هایی هزینه می کنند که معتقدند از محل داده کاوی از رفتارهای مشتریان، برای آنها کاهش هزینه های چشم گیری را به همراه خواهد داشت.
مایو برآورد می کند که مجموع هزینه کرد شرکت های مالی بزرگ به 150 میلیارد دلار در سال می رسد. وی می گوید که اگر بانک ها بخواهند از فناوری برای رشد سریع تر درآمدها نسبت به هزینه ها به ویژه در محیط دشوار اقتصادی بهره بگیرند، باید به سوی هوش مصنوعی بروند. البته یک تهدیدهایی هم در این مسیر وجود دارد که از آن جمله می توان به قدیمی بودن زیرساخت ها، هزینه های پیش بینی نشده و ریسک های جدیدی که خود فناوری به وجود می آورد، اشاره کرد.


 نظر بانک مرکزی آمریکا
هیات پایداری اقتصادی بانک مرکزی ایالات متحده (فدرال رزرو) در ماه نوامبر گذشته در گزارشی، 4 حوزه ای را که هوش مصنوعی روی صنعت بانکداری تاثیر می گذارد، به این شرح اعلام کرد:
خدمات سمت مشتری می توانند مجموعه داده های مشتریان را با الگوریتم های جدید برای بررسی اعتبار یا سیاست های بیمه ای ترکیب کنند. چت بات ها قادر به ارایه کمک و حتی مشاوره مالی به مشتریان هستند که به کاهش زمان انتظار آنها برای صحبت با یک اپراتور انسانی می انجامد.
ظرفیت هوش مصنوعی برای تقویت عملیات بک آفیس، از جمله مدل های پیشرفته برای بهینه سازی سرمایه، مدل سازی مدیریت ریسک، تست حساسیت و تحلیل تاثیر بازار به کار می آید. رویکردهای هوش مصنوعی می تواند در استراتژی های معاملات و سرمایه گذاری، از شناسایی سیگنال ها درباره تغییرات قیمتی تا استفاده از رفتارهای معاملاتی گذشته برای پیش بینی سفارش بعدی مشتری، به کار گرفته شود.
توسعه هوش مصنوعی در انطباق و کاهش ریسک در زمینه هایی مانند  تشخیص تقلب، بهینه سازی سرمایه و مدیریت پرتفوی کارآمد خواهد بود.
البته این هیات در فدرال رزرو هشدار داده که رشد استفاده از هوش مصنوعی سوالاتی را هم در زمینه ریسک های احتمالی متوجه امنیت بانک ها، محافظت از مشتری با سیستم های مالی را به دنبال خواهد داشت.
از سوی دیگر، محققان می گویند که اتوماسیون سازی و هوش مصنوعی، زمینه ساز دورانی دشوار برای نیروی کار خواهند که شد و حتی اگر تعداد کلی مشاغل ثابت بماند، جابه جایی های متعددی در نیروی کار شاهد خواهیم بود.

روز 29 اکتبر سال 1969، پروفسور لئونارد کلاینراک (Leonard Kleinrock) و تیم اش در دانشگاه کالیفرنیا در لوس آنجلس، نخستین بار ترتیبی دادند که کامپیوترشان با کامپیوتر دیگری در سیلیکون ولی ارتباط برقرار کند.
فناوران- این اتفاق، موجب تولد شبکه ای شد که امروزه به نام اینترنت شناخته می شود. اینترنت از ابتدا به عنوان ابزاری برای برابری و روشنگری شناخته شده؛ اما بعدها مشخص شد که این شبکه سویه تاریکی هم دارد.
حالا تقریبا 50 سال از آن روز تاریخی گذشته است و کلاینراک در مراسمی که به منظور سالگرد تولد اینترنت در دانشگاه UCLA برگزار شد، خبر از افتتاح آزمایشگاهی داد که مختص تمامی امور مربوط به اینترنت، به ویژه پیامدهای ناگوار ناشی از آن داد؛ پیامدهایی که امروز دامن 4 میلیارد نفر را در سراسر جهان گرفته است.
کلاینراک در این رابطه به فرانس پرس گفت: با بیان اینکه اینترنت تا حدودی همه را دموکراتیزه کرده است، در عین حال همه ما دریافته ایم که می تواند جنبه های منفی و رویه تاریکی هم داشته باشد.
وی افزود: صدای افراط گرایان در اینترنت آنقدر بلند است که همه دیدگاه های اعتدال گرا را خفه می کند؛ دیدگاه های افراطی تقویت می شود و نفرت پراکنی، اطلاعات نادرست و آزار فوران می کند.
کلاینراک 85 ساله گفت: ما به عنوان مهندسانی که بنیان اینترنت را گذاشتیم، به فکر این رفتارهای زشت نبودیم.
وی افزود: من کلا جنبه شبکه سازی اجتماعی اینترنت را اشتباه گرفته بودم. در فکر من، آدم هایی بود که با کامپیوتر ها یا کامپیوترهایی که با کامپیوترها صحبت می کردند؛ اما هرگز به فکر صحبت کردن مردم با مردم نبودم.
آزمایشگاه جدیدی که کلاینراک افتتاح کرده پذیرای محققان در موضوعاتی همچون یادگیری ماشین، شبکه های اجتماعی، بلاکچین و اینترنت اشیا با نگاه ویژه به خنثی کردن شر و رویه تاریک اینترنت است.
این محقق همچنین از تمایل ویژه خود برای استفاده از فناوری بلاکچین برای الصاق شهرت به افراد و اشیای آنلاین صحبت کرد که با کمک آن می توان فهمید به چه کسی و چه چیزی در اینترنت می توان اعتماد کرد. برای مثال کسی که یک بررسی و نظر را درباره رستورانی به صورت آنلاین می خواند، خواهد توانست ببیند که نویسنده آن نظر، آیا فرد مورد اعتمادی است یا نه.
کلاینراک با تاکید بر اینکه این شبکه شهرت مرتب به روز خواهد شد، گفت: چالش مهم این است که چگونه این کار را با روشی اخلاقی و مسوولانه انجام دهیم؛ البته ناشناس بودن، یک شمشیر دو لبه است.
رفتار کسب وکارها خوب نیست
کلاینراک همچنین بسیاری از ایرادهای اینترنت کنونی را ناشی از رفتار نادرست کسب وکارهایی می داند که به فروش لوازم و خدمات قدیمی یا غیر ضرور می پردازند و برای سود بیشتر، حریم خصوصی را نقض می کنند. وی گفت: دردسر روزهای اولیه اینترنت، هکرهایی بودند که اقدامات فردی شان، به اینترنت آسیب می زد؛ اما امروزه شکل بدکاران در اینترنت عوض شده و شامل دولت ها، جرایم سازمان یافته و شرکت های بزرگی می شود که کارهای بد را در مقیاس وسیع انجام می دهند.
کلاینراک درباره روزهای اولیه اینترنت گفت: ما دانشمندان جامعه شناس نبودیم و باید می بودیم.
او امروز افسوس می خورد که چرا بنیان گذاران اینترنت از جمله خودش، از ابتدا به فکر ایجاد ابزارهای پایه برای تایید هویت کاربران و فایل های داده نبوده اند.
کلاینراک البته همچنان خوش بین است که مشکلات اینترنت با استفاده از فناوری های رمزگذاری، بلاکچین و سایر نوآوری ها برطرف شود.
وی گفت: من البته هنوز نگرانم و فکر می کنم که همگان احساس می کنند که تاثیر این رویه تاریک اینترنت بیش از حد آزاردهنده شده است.
کلاینراک در عین حال افزود: همچنان حس می کنم که مزایای اینترنت بسیار بیشتر است و اگر دست من بود، اینترنت را تعطیل نمی کردم.
در روزهای اولیه اینترنت، AT&T غول ارتباطات آمریکا، خطوط اتصال کامپیوترها را برای پروژه آرپانت برقرار کرد؛ پروژه ای که تامین مالی آن از سوی واحد تحقیقاتی ارتش آمریکا انجام شده بود.
به گفته کلاینراک، کلید حل مساله تبادل داده بین کامپیوترها، تبدیل و تقسیم اطلاعات دیجیتالی شده به بسته هایی (Packet) بود که بدون اتلاف وقت بین کامپیوترها تبادل شود.
در آن زمان، یک دانشجو برای ورود به کامپیوتری از راه دور، شروع به تایپ عبارت LOG کرد اما پس از تایپ دو حرف LO ارتباط قطع شد؛ بنابراین اولین پیامی که تبادل شد، عبارت LO بوده است.
تیم کلاینراک یک بار دیگر برای ورود به آن کامپیوتر تلاش می کند و موفق به ارسال بسته های داده های دیجیتال بین کامپیوترها روی شبکه آرپانت می شود.
البته همواره موضوع نخستین ابداع کنندگان اینترنت محل مناقشه بوده است؛ زیرا تعدادی از رویدادهای مهم و تقریبا هم زمان در تحول شبکه اینترنت اتفاق افتاده که از آن جمله می توان به ابداع پروتکل های مسیریابی داده ها و خلق سیستم وب برای صفحات آنلاین اشاره کرد.
مارک وبر، مدیر موزه تاریخ کامپیوتر در سیلیکون ولی، با بیان اینکه نام اینترنت مخفف عبارت «Internetworking» است که در هنگام اتصال دو کامپیوتر به هم به کار برده می شد، می افزاید: اما سوال مهم این است که اینترنت امروزه به چه هیولایی تبدیل شده است.
وی می افزاید: اینترنت از ایده اولیه ارتباطات بین کامپیوترها، به راهکار اصلی برای ارتباطات انسانی تبدیل شده و این چیز کوچک و کم اهمیتی نیست.

تداوم همکاری آلمان و هواوی قطعی شد

سه شنبه, ۲۳ مهر ۱۳۹۸، ۰۲:۱۸ ب.ظ | ۰ نظر

یک مقام عالی رتبه آلمانی اعلام کرده که بر اساس دستورالعمل‌های امنیتی جدید در این کشور قرار نیست هواوی از ارائه خدمات نسل پنجم تلفن همراه محروم شود.
به گزارش فارس به نقل از آسین ایج، یک منبع دولتی آلمانی که نخواست نامش فاش شود، روز گذشته تصریح کرده که هواوی کماکان می تواند تجهیزات مورد نیاز برای راه اندازی شبکه نسل پنجم تلفن همراه آلمان را فراهم کند.

در ماه های اخیر آمریکا فشار زیادی را به آلمان وارد کرده بود تا این کشور تمامی همکاری های فناورانه خود را با هواوی متوقف کند، اما آلمان سرانجام تسلیم این فشارها نشد. البته به نظر می رسد آلمان در همکاری خود با هواوی برخی ملاحظات امنیتی را رعایت کند.

برخی اپراتورهای تلفن همراه در آلمان هشدار داده بودند که تحریم هواوی می تواند راه‌اندازی شبکه های نسل پنجم را در این کشور به تاخیر بیندازد و میلیاردها دلار هزینه اضافی به آلمان تحمیل کند زیرا تولیدات هواوی در مقایسه با رقبا قیمتی مناسب و عملکردی قابل قبول دارند.

آمریکا مدعی است هواوی علیه کشورهای رقیب دست به جاسوسی سایبری زده و اطلاعات خود را در اختیار دولت چین قرار می دهد، مساله ای که بارها توسط هواوی رد شده است، هواوی در حال حاضر 28 درصد از بازار تجهیزات مخابراتی جهان را در دست دارد.

چشم‌انداز تهدید برای ساختمان‌های هوشمند

سه شنبه, ۲۳ مهر ۱۳۹۸، ۱۱:۲۸ ق.ظ | ۰ نظر

همایش امنیت سایبری صنعتی کسپرسکی 2019لنگر[1] شهریور امسال در شهر سوچیِ روسیه با محوریتِ معضلات امنیت سایبری صنعتی برگزار شد. در این کنفرانس از میان سایر موضوعات، به امنیت سیستم‌های اتوماسیون در ساختمان‌ها –نسخه‌های صنعتی خانه‌ی هوشمند امروزی که خیلی هم رایج شده‌اند- پرداخته شد. معمولاً چنین سیستمی شامل حسگرها و هدایتگرهای مختلف برای مدیریت آسانسورها، تهویه، گرمایشی، روشنایی، برق، تأمین آب، نظارت ویدیویی، سیستم‌های هشدار، سیستم‌های اطفای حریق و غیره می‌شود. همچنین سرورهایی هم دارد که کارشان مدیریت هدایتگرها و نیز کامپیوترِ مهندسین و مسئولین توزیع امکانات است. چنین سیستم‌های اتوماسیونی نه تنها در ساختمان‌های اداری و مسکونی که در بیمارستان‌ها، مراکز خرید، زندان‌ها، تولیدات صنعتی، حمل و نقل عمومی و سایر اماکن (که محیط کاری یا مسکونی هستند) که نیاز به نظارت و مدیریت دارند نیز مورد استفاده قرار می‌‌گیرند. از همین رو تصمیم گرفتیم در این خبر چشم‌اندازی از تهدیدهای پیرامون سیستم‌های اتوماسیون-محورِ ساختمان را ترسیم کنیم تا ببینیم صاحبان آن‌ها در شش ماه اول سال 2019 با چه بدافزارهایی روبرو شدند. پس با ما همراه شوید.

 

بدافزارها و سیستم‌های هدف

به نقل از خبرگزاری KSN، محصولات کسپرسکی در نیمه‌ی اول سال 2019 موارد آلوده را روی 37.8 درصد کامپیوترهای سیستم‌های اتوماسیونِ ساختمان‌محور بلاک کردند (از یک نمونه‌ی تصادفیِ بیش از 40 هزار منبع).

 

همینجا این نکته را هم بگوییم که اکثر تهدیدهای بلاک‌شده نه هدف‌دار بودند و نه مختصِ سیستم‌های اتوماسیونِ ساختمان‌محور. آن‌ها اغلب بدافزارهایی معمولی‌اند که مرتباً روی شبکه‌های سازمانی‌ای که هیچ ربطی به سیستم‌های اتوماسیون ندارند پیدا می‌شوند. با این حال، این بدان معنا نیست که نباید چنین بدافزارهایی را جدی گرفت. نادیده گرفتن آن‌ها عواقب مختلفی در پی دارد که در نهایت به طور قابل‌توجهی دسترسی و انسجام سیستم‌های اتوماسیون را تحت الشعاع قرار می‌دهد؛ از رمزگذاری فایل (شامل پایگاه‌های اطلاعاتی) گرفته تا محرومیتِ سرویس روی تجهیزات شبکه‌ای و ایستگاه‌های کار. همه‌ی اینها در نتیجه‌ی ترافیک آلوده و اکسپلویت‌های ناپایدار است.

جاسوس‌افزارها و بک‌درها (عاملین بات‌نت) هدفشان بسی بزرگ‌تر است؛ چراکه می‌توان از قابلیت سرقت اطلاعات احراز هویت و کنترل ریموتِ آن‌ها برای طرح‌ریزی و اجرای حمله‌ای هدف‌دار به یک سیستم اتوماسیونِ ساختمانی استفاده نمود.

یک حمله‌ی هدف‌دار چه خطراتی می‌تواند داشته باشد؟ نخست اینکه، کامپیوترهایی که کارشان نظارتِ سیستم‌های اتوماسیون است از کار می‌افتند و به دنبال آن سیستم‌ها نیز مختل می‌شوند؛ دلیلش هم این است که همه‌ی آن‌ها که تماماً خودمختار نیستند. نتیجه‌ی کلی اینکه عملکرد ساختمان بهم می‌ریزد: برق، آب و تهویه احتمالاً مثل قبل کار می‌کند اما شاید باز/بسته شدن درب‌ها یا استفاده از آسانسور دچار مشکل شود. سیستم‌ اطفای حریق نیز می‌تواند از کار بیافتد؛ مثلاً اینکه هشدار غلط بدهد یا بدتر اینکه وقتی آتش‌سوزی را حس می‌کند دیگر هشدار ندهد.

 

توزیع جغرافیاییِ تهدیدها

 

 http://blog.irkaspersky.com/Images/Static/smart-buildings-threats-2.png

 

http://blog.irkaspersky.com/Images/Static/smart-buildings-threats-33.png

 

منابع تهدید برای سیستم‌های ساختمان‌محورِ اتوماسیون

حین بررسی منابع تهدید برای سیستم‌های ساختمان‌محورِ اتوماسیون، تصمیم گرفتیم آن‌ها را با آمار مشابه روی سیستم‌های صنعتی (که مرتباً جمع‌آوری نموده و نشر می‌دهیم). نتایج بدست‌آمده:

 

 http://blog.irkaspersky.com/Images/Static/smart-buildings-threats-3.png

 

نمودار نشان می‌دهد در سیستم‌های اتوماسیون ساختمان‌محور سهم کامپیوترهای مورد حمله واقع‌شده به طور مداومی بیشتر از سیستم‌های صنعتی است. با در نظر گرفتن این مورد، سهم کلیِ کامپیوترهای مورد حمله واقع‌شده -در همان بازه‌ی زمانی- در سیستم‌های صنعتی بیشتر بوده است (41.2 درصد). دلیلش هم این است که سیستم‌های ساختمان‌محور اتوماسیون بیشتر به سیستم‌های بخش آی‌تی شباهت دارند- از طرفی آن‌ها نسبت به سیستم‌های بخش صنعتی بهتر محافظت می‌شوند پس درصد کلیِ پایین‌تر است؛ از طرفی دیگر هم محیط نرم‌افزاریِ attack surface بزرگ‌تری دارند (یعنی بیشتر آن‌ها به اینترنت دسترسی داشته و اغلب از ایمیل سازمانی و درایوهای پرتابل استفاده می‌کنند)؛ بنابراین هر کامپیوتری بیشتر در معرض خطر (از سوی منابع مختلف) است.

 

 http://blog.irkaspersky.com/Images/Static/smart-buildings-threats-4.png

 

توجه داشته باشید که فقط شبکه‌های سیستم‌های اتوماسیون در برخی ساختمان‌ها (ایستگاه‌ها، فرودگاه‌ها، بیمارستان‌ها و غیره) نیستند که این تهدیدها متوجهشان می‌شود. شبکه‌های توسعه‌دهندگان، تجمیع‌کنندگانلنگر[2] و اپراتورهای چنین سیستم‌هایی که اغلب مجازند به تعداد زیادی موردِ مختلف دسترسی داشته باشند نیز در معرض حملات هدف‌دار و تصادفی هستند.

مجرمان سایبری بعد از دسترسی به کامپیوترهای داخل شبکه (از جانب تجمیع‌کننده/اپراتور)، می‌توانند به طور تئوریک به بسیاری از موارد دسترسی ریموت پیدا کنند (به صورت همزمان). در عین حال، کانکشن ریموت به یک موردِ اتوماسیون (از جانب تجمیع‌کننده/اپراتور)، کانکشنی قابل‌اعتماد تلقی شده و اغلب بدون‌نظارت صورت می‌گیرد.

چشم‌انداز تهدید برای ساختمان‌های هوشمند و طریقه‌ی کاهش میزان آن‌ها در همایش‌های بعدی مورد بررسی قرار خواهد گرفت. نکته‌ی آخر تأکید روی اهمیت نظارت بر ارتباطات شبکه‌ایست (هم داخل شبکه‌ی سیستم‌های اتوماسیون و هم پیرامون آن). حتی نظارت کمترین میزان نظارت نیز باز مشکلات و نقض‌های فعلی را برملا خواهد کرد که پاک کردنشان می‌تواند به طور چشمگیری سطح امنیت موارد را افزایش دهد.

 

لنگر[1] Kaspersky Industrial Cybersecurity Conference 2019

لنگر[2] Integrators

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

منبع: کسپرسکی آنلاین

تلویزیون‌های هوشمند جاسوسی می‌کنند

دوشنبه, ۲۲ مهر ۱۳۹۸، ۰۲:۱۳ ب.ظ | ۰ نظر

تحقیقاتی که با همکاری یک محقق ایرانی انجام شده، حاکی از آن است که تلویزیون های هوشمند اطلاعات کاربران خود را ردیابی می کنند.

 به گزارش خبرگزاری مهر به نقل از ورج، تلویزیون های هوشمند را باید به فهرست لوازم خانگی اضافه کرد که کاربران را رصد می کنند. در همین راستا تحقیق آرویند نارایان استادیار علم رایانشی در پرینستون و هومن مهاجری مقدم محقق ایرانی همین دانشگاه نشان می دهد تلویزیون های متصل به اینترنت اطلاعات کابران را ردیابی می کنند.

تلویزیون های متصل به اینترنت به افراد اجازه می دهند برنامه شبکه های نتفلیکس و هولو را تماشا کنند.

نارایانان استادیار علوم رایانشی در پرینستون در این باره می گوید: اگر کاربران از دستگاههایی مانند Rokuو آمازون فایرتیوی استفاده می کنند، انبوهی از شرکت ها می توانند اطلاعات دقیقی از برنامه های تلویزیونی که فرد تماشا می کند را در اختیار داشته باشند.  این در حالی است که نظارت اندکی بر فعالیت های آنان وجود دارد و اطلاع رسانی در این باره مانند آنکه اطلاعات به کجا فروخته می شوند نیز کافی نیست.

البته فروش اطلاعات یکی از دلایلی است که به کاهش قیمت نوع تلویزیون ها منجر شده است. اکنون دستگاه Roku با قیمت کمتر از ۲۰۰ دلار عرضه می شود.  به طور فنی بیشتر افراد با فروش اطلاعات موافقت می کنند تا بتوانند از دستگاه استفاده کنند. اما بسیاری از آنها نمی دانند دقیقا چه اتفاقی می افتد.

درهمین راستا نارایان و مهاجری مقدم یک بات ابداع کردند که به طور خودکار هزاران کانال را روی دستگاه های Roku و آمازون فایرتی وی نصب می کرد. این بات با تماشای ویدئو و مرور کانال ها رفتار انسان را تقلید می کرد. در مرحله بعد بات به محض رصد یک آگهی تبلیغاتی، اطلاعات جمع آوری شده مربوط به آن را رصد می کرد.

 برخی از این اطلاعات مانند نوع دستگاه ، شهر و کشور  فقط مربوط به یک کاربر نیست. اما اطلاعات دیگر مانند شماره سریال دستگاه، شبکه وای فای و آی دی تبلیغاتی برای رصد و ردیابی تک تک کاربران کافی بود.

 مهاجری مقدم در این باره می گوید: این اطلاعات تصویری کامل از هویت کاربران در اختیار شرکت ها می گذارد. او اشاره می کند برخی کانال ها حتی آدرس ایمیل های رمزگذاری نشده و عنوان ویدئو را ثبت و برای شرکت ها ارسال می کنند.

 در کل این تحقیق نشان داد ۶۹ درصد کانال های Rokuو ۸۹ درصد کانال های آمازون فایر تی وی اطلاعات کاربران را جمع آوری می کنند.

یکی از کاربران موبایل سامسونگ گلکسی اس ۱۰ پس از نصب یک محافظ ژله ای روی نمایشگر دستگاه متوجه شد، قفل آن با اثر انگشت هر کسی باز می شود و بنابراین اطلاعات او در خطر قرار دارد.

به گزارش خبرگزاری مهر به نقل از سان، زنی انگلیسی پس از خرید یک محافظ نمایشگر از سایت«ای-بی» برای موبایل خود متوجه شد هر کسی می تواند به اطلاعات دستگاه او دسترسی یابد.

لیزا نیسلون ۳۴ ساله یک محافظ ژله ای برای مراقبت از نمایشگر موبایل سامسونگ گلکسیS۱۰  خود به قیمت ۲.۷۰پوند خریده بود. او از اثر انگشت شست دست راست خود برای باز کردن قفل دستگاه  استفاده می کرد، اما بعد از نصب محافظ، از اثر انگشت دست چپ خود استفاده کرد و در کمال تعجب دید با این وجود قفل دستگاه باز شد.  او متوجه شد هر اثر انگشتی قفل موبایل را باز می کند!

این کاربر موبایل در این باره می گوید: هرکسی می تواند به موبایل دسترسی یابد و با استفاده از اپلیکیشن های مالی آن پول جابه جا کند.

این درحالی است که قبلا سامسونگ اعلام کرده بود افراد فقط باید از محافظ نمایشگرهای تایید شده استفاده کنند.

جالب آنکه پس از نصب محافظ ژله ای نمایشگر حتی با اثر انگشت همسر او نیز قفل دستگاه باز می شد. این زن از افراد دیگر خواست با اثر انگشت خود قفل دستگاه را باز کنند و همه آنها توانستند قفل را باز کنند. جالب آنکه او متوجه شد محافظ مذکور روی موبایل افراد دیگر نیز همین اختلال را ایجاد می کند.

به همین دلیل او اختلال مذکور را به شرکت سامسونگ اطلاع  داده است.در حال حاضر سامسونگ مشغول بررسی این اختلال است.

کاربران اپل متوجه شده اند برخی اطلاعات مرورگرهای سافاری برای جلوگیری از حملات فیشینگ به شرکت چینی تنسنت فرستاده می شود و کارشناسان نگران سواستفاده از اطلاعات کاربران هستند.

به گزارش خبرگزاری مهر به نقل از انگجت، مرورگر سافاری (متعلق به اپل) مدتی طولانی اطلاعات را به «مرورگر ایمن گوگل» ( Google Safe Browsing) ارسال می کرد تا در برابر حملات فیشینگ از کاربران محافظت کند.

اما اکنون به نظر می رسد شرکت چینی Tencent نیز به برخی از این اطلاعات دسترسی دارد. کاربران متوجه شده اند iOS۱۳ و احتمالا نسخه های بعد از  iOS۱۲.۲ برخی اطلاعات کاربران را به مرورگر ایمن تنسنت (Tencent Safe Browsing) ارسال می کنند.

هنوز مشخص نیست آیا تنسنت اطلاعات کاربران خارج از چین را جمع آوری می کند یا خیر. البته این بدان معنا نیست که تنسنت اطلاعات وب گردی کاربران آمریکایی را جمع آوری می کند.

هر دو شرکت گوگل و تنسنت ممکن است با استفاده از  IP آدرس های مختلف سیستم های آنتی فیشینگ خود را فعال کنند. اما کارشناسان نگران آن هستند که این شرکت چینی از اطلاعات کاربران برای نظارت بر آنها استفاده کند.

تعدادی از نهادهای رگولاتوری در آمریکا با صدور بیانیه ای هشدار دادند که مالکان دارایی های دیجیتال در این کشور باید تابع قوانین ضدپولشویی باشند.

به گزارش خبرگزاری مهر به نقل از انگجت، کمیسیون بورس و اوراق بهادار آمریکا، کمیسیون معاملات آتی کالاها و شبکه اجرای جرائم مالی این کشور با صدور بیانیه ای مشترک اعلام کردند که مردم باید به خاطر داشته باشند دارایی های دیجیتال مانند ارزهای رمزگذاری شده، توکن ها و دیگر موارد مشابه تابع قوانین ضدپولشویی هستند و افراد باید هرگونه فعالیت مشکوک در این زمینه را گزارش دهند.

بر اساس همین بیانیه مردم آمریکا موظف به پرکردن اظهارنامه های دریافتی در مورد دارایی های دیجیتال خود هستند و نهادهای بانکی، مالی و اعتباری نیز باید در این زمینه همکاری لازم را با نهادهای رگولاتوری داشته باشند.

در ادامه این بیانیه اظهار امیدواری شده تا این موضع گیری قاطع زمینه را برای عدم استفاده از ارزهای دیجیتال و غیره برای تامین مالی فعالیت های تروریستی و دیگر اقدامات جنایتکارانه فراهم کند.

بسیاری از کسب و کارها از محیط کلودی استفاده می‌کنند که شامل کلودِ خصوصیِ درون‌سازمانی و منابع کلود عمومی شود- یک کلودِ ترکیبی. با این حال، وقتی صحبت از امنیت سایبری به میان می‌آید شرکت‌ها بیشتر مایلند روی حفاظت محیط‌های فیزیکی یا مجازی تمرکز کنند و دیگر چندان توجهی به آن بخش از زیرساخت خود که ریشه در کلودهای عمومی دارد نمی‌کنند. برخی از آن‌ها مطمئنند که ارائه‌دهندگان کلود می‌بایست مسئولیت چنین محافظتی را بر عهده گیرند. برخی دیگر معتقدند کلودهای عمومی از پیش طراحی‌شان چنین بوده که همیشه امن‌ و مطمئن هستند (و به هیچ حفاظت اضافی‌ای نیاز ندارند). اما هر دوی این نظریه‌ها اشتباه است: کلودهای عمومی درست مانند سایر زیرساخت‌های شما در معرض اکسپلویتِ آسیب‌پذیریِ نرم‌افزار، سمی شدن آپدیت‌ها، اکسپلویتِ کانکشن اینترنت و دستکاری شدن اطلاعات اکانت قرار دارند. می‌پرسید چرا؟ در ادامه با ما همراه شوید تا علت را بگوییم.


آسیب‌پذیری‌های RDP و SSH
RDP پروتکل دسترسی از راه دور به دسکتاپ است و از اول طراحی‌اش اینطوری بوده که احراز هویت دو‌عاملی را پشتیبانی نمی‌کند. RDP برای پیشبرد حملات جستجوی فراگیر، هدف بسیاری از ابزارهای مختلف بوده است. برخی از آن‌ها تمرکزشان را روی تعدادی نام کاربری پیش‌فرضِ متداول (مانند Administrator) می‌گذارند و چند هزار حدس در مورد نام کاربری می‌زنند تا بالاخره یکی درست دربیاید. عده‌ای هم سعی می‌کنند با استفاده از رایج‌ترین نام‌های خانوادگی و رمزعبورهای معمول، نام منحصر به فرد لاگینِ ادمین‌ها را حدس بزنند. الگوریتم‌های جستجوی فراگیر می‌توانند (با یک فاصله زمانی بین مجموعه‌ای از جستجوها) تعداد جست‌وجوها را محدود و رندوم‌سازی کنند تا بدین‌ترتیب جلوی تشخیص خودکار گرفته شود. روش دیگر حمله جستجوی فراگیرِ لاگین SSM-User است که اغلب در سرویس‌های وبیِ آمازون (AWS) برنامه‌نویسی می‌شود.
تلاش‌های مشابهی در بخش جستجوی فراگیر همیشه هدف خود را سرویس‌های SSH قرار می‌دهند و هرچند SSH نسبت به RDP سطح حفاظتی بهتری را ارائه می‌دهد (مثلاً احراز هویت دو عاملی) اما سرویسی که تنظیماتش بی‌دقت انجام شده باشد می‌تواند خیلی سریع به عامل پایدار و آلوده دسترسی دهد. 12 درصد کل حمله‌های وارد آمده به هانی‌پات[1]‌های کسپرسکی را حملات جستجوی فراگیر روی SSH و RDP تشکیل می‌دهد (در طول نیمه‌ی اول سال 2019).


آسیب‌پذیری‌ در نرم‌افزار‌های طرف‌سوم
کلودهای عمومی می‌توانند در معرض آسیب‌پذیری‌ها قرار گیرند و البته قرار هم می‌گیرند. در ادامه نمونه‌هایی آورده‌ایم از اینکه چطور یک آسیب‌پذیری در نرم‌افزار طرف‌سوم می‌تواند به مهاجم این فرصت را دهد تا کد را روی خودِ نمونه اجرا کند.
در تاریخ 3 ژوئن 2019، آسیب‌پذیری‌ای در Exim -سرور ایمیل محبوب که بیشتر در کلودهای عمومی از آن استفاده می‌شود- کشف شد. این آسیب‌پذیری، اجرای کد ریموت را ممکن می‌ساخت. اگر سرور در قالب روت اجرا می‌شد (که اغلب اوقات همینطور است) کد مخربِ معرفی‌شده به سرور می‌توانست با تمام مزایای روت اجرا شود. آسیب‌پذیری دیگرِ Exim که جولای 2019 شناسایی شد، همچنین اجرای کد ریموت را در قالب روت موجب می‌شد.
نمونه‌ی دیگر برمی‌گردد به هک وبسایت رسمی Linux Mint سال 2016 که در نهایت منجر به تغییر توزیع‌های لینوکسی شد. آن‌ها دیگر در خود بدافزاری با بک‌در IRC و قابلیت DDOS جای داده بودند. این بدافزار همچنین می‌توانست برای دراپ کردن پی‌لودها در دستگاه‌های آلوده استفاده گردد. سایر موارد گزارش‌شده شامل ماژول‌های آلوده‌ی node.js، کانتینرهای عفونی در Docker Hub و غیره می‌شدند.
نحوه‌ی کاهش ریسک
وقتی حرف از نفوذ به زیرساخت می‌شود مجرمان سایبری در پیدا کردن ترفندهای مختلف و ابداعات بکر نظیر ندارند؛ خصوصاً وقتی کلی زیرساخت وجود داشته باشد که همه شبیه هم و مشکلاتشان نیز با یکدیگر مشابه باشد. تنها نقطه‌ی قوت مجرمان سایبری در این بخش این فکر غلط است که این زیرساخت‌ها از اساس، مطمئن طراحی شده‌اند (که اینطور نیست). به منظور کاهش و مدیریت ریسک (به طور مؤثرتر) سعی کنید از سیستم‌عامل‌های خود روی نمونه‌های کلودی‌تان و دستگاه‌های مجازی محافظت کنید. صرفِ استفاده از آنتی‌ویروس‌های پایه و حفاظت ضد بدافزار کفایت نمی‌کند. اقدامات برتر صنعتی حکم می‌کند هر سیستم‌عاملی در زیرساخت نیازمند حفاظتی جامع و چندلایه است و ارائه‌دهندگان کلود عمومی نیز دقیقاً همین توصیه‌ها را می‌کنند. درست همینجاست که یک راه‌حل امنیتی مثل Kaspersky Hybrid Cloud Security (امنیت کلود ترکیبیِ کسپرسکی) وارد عمل می‌شود. راه‌حل ما با استفاده از لایه‌های مختلفی از فناوری‌های امنیتی همچون سخت‌گردانیِ سیستم[2]، جلوگیری از اکسپلویت، نظارت یکپارچگیِ فایل، بلاکر حمله به شبکه، ضدبدافزار ایستایی و رفتاری و غیره از انواع گوناگونی از ورک‌لدهایی که روی پلت‌فرم‌های مختلف اجرا می‌شوند محافظت می‌کند.
 
[1]یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های رایانه‌ای بر روی شبکه قرار می‌گیرد.
[2] system hardening
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

ضرب‌الاجل سخت اپل برای ساخت مودم ۵G

يكشنبه, ۲۱ مهر ۱۳۹۸، ۰۳:۱۷ ب.ظ | ۰ نظر

ایرنا- کمپانی اپل با تعیین یک ضرب‌الاجل سفت و سخت در نظر دارد تا سال ۲۰۲۲ میلادی از مودم ۵G ساخت خود برای استفاده در گوشی‌های آیفون رونمایی کند، این در حالی است که قرارداد این شرکت با کوالکام برای تامین قطعه مذکور هنوز پابرجاست.

به گزارش دیجیتال ترندز به نقل از یک منبع آگاه، اپل بیش از اندازه بر ضرب‌الاجل دوساله خود برای ساختن مودم ۵G اصرار و پافشاری دارد آن هم با توجه به این که این نخستین بار است که این شرکت به ساخت مودم دست می‌زند. اپل نخست باید کار طراحی و ساخت قطعات را تمام کند که پس از آن نوبت به فرآیند طولانی تست و دریافت مجوز می‌رسد. این مودم نمونه، همچنین باید آزمایشات بهینه‌سازی شبکه، تست‌های تطابق با استانداردهای جهانی و چندین آزمایش دیگر برای کسب تاییدیه کمیسیون ارتباطات فدرال را نیز پشت سر بگذارد. بنابراین به گفته این منبع، سال ۲۰۲۳ می‌تواند تاریخ دقیق‌تر و واقع گرایانه‌تری برای عرضه مودم ۵G ساخت اپل باشد.  

در زمان حاضر قرار بر این است که کوالکام مودم موردنیاز برای نخستین آیفون ۵G را که سال آینده رونمایی خواهد شد، تامین کند. به گفته کریستیانو آمون مدیر شرکت کوالکام، این قرارداد یک شراکت چند ساله است. آمون نیز معتقد است این که اپل بتواند مودم‌های ۵G خود را بسازد، حالا حالاها زمان می‌برد.

باید منتظر ماند و دید که آیا اپل می‌تواند مودم‌های ۵G خود را تا ضرب‌الاجل تعیین شده عرضه کند یا نه و این که در این صورت چه اتفاقی برای شراکت این شرکت با کوالکام می‌افتد.

مدیر ارشد اجرایی هواوی طی مصاحبه ای ادعا می کند سیستم عامل هارمونی او اس تا ۲ دو سال دیگر می تواند با «آی او اس» اپل رقابت کند.

به گزارش خبرگزاری مهر به نقل از گیزموچاینا،  در اوایل سال جاری میلادی وزارت بازرگانی آمریکا هواوی را در فهرست سیاه خود قرار داد و آن را متهم به جاسوسی کرد.

 به موجب این اقدام  رابطه شرکت های آمریکایی با هواوی تحت تاثیر قرار گفت. به این ترتیب شرکت هواوی اجازه نداشت با گوگل همکاری کند و از سیستم عامل و اپلیکیشن های آن استفاده کند. به همین دلیل هواوی اعلام کرد  سیستم عامل مخصوص خود به نام « هارمونیOS» را روی موبایل هایش استفاده خواهد کرد.

این درحالی است که بعدا مشخص شد هواوی از سال ۲۰۱۲ میلادی به طور مخفیانه روی یک پروژه OS فعالیت می کرده است. در حالیکه طبق گزارش های مختلف هواوی نخستین موبایل هوشمند مجهز به هارمونیOS را تا پایان سال به بازار عرضه می کند، این شرکت جدیدترین سری موبایل های خود (میت۳۰) را با کمک ASOP( پروژه منبع باز اندروید) به بازار عرضه کرد.  البته این موبایل ها از سرویس های گوگل پلی پشتیبانی نمی کنند.

با این وجود سیستم عامل هارمونیOS  روی سیستم های دیگر این شرکت مانند تلویزیون های برندHonor عرضه شدند. درهمین راستا به تازگی متن مصاحبه رن ژنگفی با نشریه فورچون منتشر شده است. او طی این مصاحبه ادعا کرده سیستم عامل ساخت این شرکت(یا همان هارمونیOS )تا ۲ سال دیگر می تواند با رقبای بزرگی مانند iOS اپل رقابت کند.

او در این باره گفت: فکر می کنم این فرایند کمتر از ۲تا ۳سال طول بکشد. من رهبری شرکت را برعهده دارم و باید درباره بیان بازه زمانی دقیق کمی محتاطانه صحبت کنم. درغیر این صورت فشار زیادی به کارمندانم وارد می کنم.

 در ادامه این مصاحبه ژنگفی به پیش بینی کاهش ۱۰ میلیارد دلاری درآمد فروش به دلیل عدم دسترسی به سرویس های گوگل در محصولات این شرکت اشاره کرد.

به نظر می رسد هواوی به سیستم عامل ابداعی خود اعتماد بسیار زیادی  دارد.

افزایش رصد اطلاعات موبایل آمریکایی‌ها

يكشنبه, ۲۱ مهر ۱۳۹۸، ۰۲:۴۱ ب.ظ | ۰ نظر

احزاب سیاسی آمریکا و ستادهای تبلیغاتی وابسته به آنها به دنبال بررسی دقیق اطلاعات قابل استخراج از گوشی های هوشمند عموم مردم برای بهره برداری های انتخاباتی هستند.

به گزارش خبرگزاری مهر به نقل از وال استریت، مهم ترین داده ای که احزاب سیاسی امریکا به دسترسی به آنها از طریق گوشی های هوشمند علاقه دارند، موقعیت مکانی هر فرد است که از طریق جی پی اس قابل دسترس است.

ستادهای انتخاباتی نامزدهای انتخابات ریاست جمهوری امریکا، احزاب سیاسی و گروه های مختلف وابسته به آنها با جمع آوری اطلاعات موقعیت مکانی هر مالک گوشی تلاش می کنند رای دهندگان بالقوه خود را شناسایی کرده و با دستیابی به تصویری کلی و دقیق از این افراد برای جلب نظر آنها برنامه ریزی کنند.

از این طریق می توان دریافت هر فرد بیشتر در کجا سکونت دارد و محل کار و زندگی وی کجاست. بر همین اساس می توان برای جلب نظر افراد یادشده و ترغیب آنها به شرکت در برنامه های تبلیغاتی و انتخاباتی احزاب سیاسی که در نزدیکی محل کار و سکونت هر شخص برگزار می شود، برنامه ریزی کرد. همچنین با استفاده از این داده ها موقعیت یابی جغرافیایی برگزاری چنین برنامه هایی و ساماندهی آنها راحت تر و دقیق تر قابل انجام است.

زمانی که داده های جغرافیایی با اطلاعات شخصی خاص هر فرد پیوند بخورد، ستادهای انتخاباتی درخواهند یافت درخواست از چه اشخاصی برای کمک مالی به ستادهای انتخاباتی، احتمالا به نتیجه بهتری منجر می شود و لذا دقیقا بر روی همین افراد متمرکز می شوند.

کارشناسان هشدار می دهند در شرایطی که هنوز قوانین خاصی برای جلوگیری از سواستفاده های سیاسی از داده های جغرافیایی کاربران گوشی های هوشمند در آمریکا وجود ندارد، تداوم این وضعیت می تواند امنیت و حریم شخصی ده ها میلیون نفر را در ایالات متحده به خطر بیندازد.

ایرنا- نتایج مطالعه جدید محققان دانشگاه پرینستون نشان می‌دهد که تلویزیون‌های متصل به اینترنت، پر از ردیاب‌های تشنه اطلاعات هستند.   

به گزارش پایگاه اینترنتی ورج، گویا باید نام تلویزیون‌های هوشمند را نیز به فهرست بلندبالای آن دسته از وسایل خانگی که تمام حرکات افراد را زیر نظر دارند، اضافه کرد.

آن‌طور که آرویند نارایانان استادیار علوم کامپیوتر دانشگاه پرینستون در ایمیلی خطاب به پایگاه ورج نوشته است، در صورت استفاده از تلویزیون‌های هوشمند روکو و فایر تی وی آمازون، کمپانی‌های متعددی می‌توانند تصویر نسبتا جامعی از برنامه‌هایی که کاربر نگاه می‌کند، تهیه کنند. نظارت و آگاهی ناچیزی در مورد این فعالیت‌ها وجود دارد، به خصوص در مورد این که این اطلاعات به کجا فروخته می‌شوند.

کاربران در واقع همزمان با نصب تلویزیون‌های هوشمند، با فروخته شدن اطلاعاتشان موافقت می‌کنند. این در حالی است که بسیاری از این کاربران حتی روحشان نیز از این که چه اتفاقی در حال روی دادن است، خبر ندارد.

این امر در مورد دیگر فناوری‌های هوشمند خانگی نیز صدق می‌کند. پژوهشگران دانشگاه نورث ایسترن در مطالعه‌ای که بر روی ۸۱ وسیله خانگی هوشمند انجام دادند، دریافتند که برخی از این وسایل از جمله زنگ هوشمند Ring Doorbell، دستیار خانگی الکسای آمازون و آیفون تصویری هوشمند Zmodo حرف زدن و حرکات کاربر را حتی در زمانی که از آن‌ها هیچ استفاده‌ای نمی‌کند نیز تحت نظر داشته و ثبت می‌کنند.

برای درک میزان اطلاعاتی که توسط تلویزیون‌های هوشمند جمع‌آوری می‌شود، نارایانان و همکارش هومن مهاجری مقدم رباتی ساختند که به طور خودکار هزاران کانال بر روی تلویزیون‌های روکو و فایر تی وی نصب کرد. این ربات در مرحله بعد با گشتن به دنبال ویدئوها و مشاهده آن‌ها رفتار انسانی را تقلید کرده و به محض رسیدن به یک تبلیغ، میزان اطلاعاتی را که در پشت پرده ذخیره می‌شود، ردگیری کرد.

این پژوهش در مجموع وجود ردیاب‌های اطلاعاتی را در ۶۹ درصد از کانال‌های تلویزیون روکو و ۸۹ درصد کانال‌های فایر تی وی آمازون، تایید کرد.

برخی اطلاعات مثل نوع دستگاه و شهر در کاربران منحصر به فرد نیستند اما از اطلاعات دیگر از جمله شماره سریال دستگاه، شبکه وای-فای و شناسه تبلیغات می‌توان برای پیدا کردن یک کاربر خاص استفاده کرد.

نارایانان می‌گوید: الگوی تجارتی تبلیغات هدف در تلویزیون‌ها با حریم شخصی کاربران همخوانی ندارد و ما باید با این واقعیت روبه رو شویم. پلتفرم‌های مبتنی بر تبلیغات برای دستیابی به درآمد حداکثری احتمالا به داده‌کاوی (data mining) و شخصی سازی/متقاعدسازی الگوریتمی روی خواهند آورد تا چشم افراد را تا بیشترین زمان ممکن به صفحه تلویزیون بدوزند.

موبایلی که نیم ساعته شارژ می شود

شنبه, ۲۰ مهر ۱۳۹۸، ۰۲:۰۹ ب.ظ | ۰ نظر

شرکت چینی اوپو از یک موبایل جدید رونمایی کرده که شارژ آن در ۳۰ دقیقه از صفر به ۱۰۰ درصد می رسد. ۵ دقیقه شارژ دستگاه برای ۲ ساعت استفاده کافی است.

به گزارش خبرگزاری مهر به نقل از ورج، شرکت چینی اوپو از جدیدترین دستگاه سری پرچمداری Reno رونمایی کرده است. این موبایل که Reno Aceنام دارد از بسیاری جهات دستگاه جالبی است.

در موبایل Reno Ace از پردازشگر اسنپ دراگون ۸۵۵پلاس و نمایشگر ۶.۵ اینچی با  وضوح ۱۰۸۰ پیکسل استفاده شده است. روی نمایشگر آن یک بریدگی کوچک به شکل قطره آب وجود دارد. سیستم دوربین های پشتی آن چهار تایی و دوربین اصلی دستگاه نیز  ۴۸ مگاپیکسلی است.البته RAM آن ۱۲ گیگابایتی است.

اما مهمترین ویژگی Reno Ace قابلیت شارژ سریع آن است.  این دستگاه دارای یک شارژر ۶۵واتی و مجهز به یک باتری ۴ هزار میلی آمپری و باتری دوسلولی است و در ۳۰ دقیقه شارژ آن از صفر به ۱۰۰ درصد می رسد.

همچنین طبق اعلام اوپو ۵ دقیقه شارژ این دستگاه برای ۲ ساعت استفاده کافی است.رکورد قبلی کوتاه‌ترین زمان لازم برای شارژ نیز در اختیار شرکت اوپو بود. این شرکت پیش از دستیابی به رکورد جدید اعلام کرده بود تلفن همراه Find X Lamborghini اوپو با باتری ۳۴۰۰ میلی‌آمپر در ۳۵ دقیقه به طور کامل شارژ می‌شد.

قیمت این دستگاه با ۸ گیگابایت RAMو ۱۲ گیگابایت حافظه داخلی ۴۲۰ دلار است و نسخه دیگر آن با ۱۲ گیگابایت RAMو ۲۵۶ گیگابایت حافظه  به  قیمت ۵۳۰ دلار در چین عرضه می شود.

قطع همکاری آمازون با پیمانکاران قاتل

شنبه, ۲۰ مهر ۱۳۹۸، ۰۲:۰۸ ب.ظ | ۰ نظر

به دنبال انتقادهای گسترده از شرکت آمازون به علت تحمیل فشارهای کاری شدید به کارمندانش که حتی باعث مرگ آنها شده، این شرکت مجبور به قطع همکاری با سه پیمانکار خود شد.

به گزارش خبرگزاری مهر به نقل از انگجت، به دنبال انتشار اخباری در رسانه های آمریکایی که نشان می دهد برخی پیمانکاران آمازون برای افزایش درآمد تا سرحد مرگ به رانندگان خود فشار می آورند، آمازون برای کاهش اثرات منفی این رسوایی با سه پیمانکار متخلف قطع همکاری کرد.

البته نتیجه این قطع همکاری بیکار شدن حدود ۲۰۰۰ نفر از کسانی است که برای آمازون کار می کنند و وظیفه تحویل بسته های خریداری شده توسط مشتریان آمازون را با استفاده از کامیون بر عهده دارند.

در شهریور ماه گزارش هایی در رسانه های آمریکایی منتشر شد که نشان می داد سه شرکت پیمانکار آمازون به نام های اینپکس شیپینگ، شیرد لومان و لتر راید، در اکثر موارد رانندگانی را برای راندن کامیون های حامل بسته های آمازون استخدام کرده اند که تجربه کاری بسیار اندکی داشته اند. آنها همچنین شرایط کاری بسیار دشواری را به این افراد تحمیل می کردند که شامل ساعات رانندگی طولانی و پرداخت های اندک بود.

هر یک از این رانندگان باید تنها در یک شیفت کاری هشت ساعته ۳۰۰ بسته را به مقصد می رساندند که به معنای تحویل یک و نیم بسته در هر دقیقه است که در بسیاری از موارد ناممکن بوده است. همچنین در صورت وقوع هر گونه تصادف شخص راننده یا شرکت پیمانکار و نه شرکت آمازون مسئول رسیدگی به موضوع بوده است.

طی مدت همکاری این سه شرکت با آمازون ۶۰ تصادف جاده ای جدی رخ داده که در ده مورد به مرگ و میر منجر شده است. آمازون در بیانیه ای که به دنبال قطع همکاری با این سه پیمانکار منتشر کرده مدعی شده به طور مرتب شرکت های همکار با خود را ارزیابی می کند تا وظایف خود را به نحو عالی انجام دهند.

علیرغم افزایش استفاده کارمندان امریکایی از شبکه های اجتماعی، خودسانسوری آنها در این شبکه ها به دلایل مختلف بسیار گسترده است.

به گزارش خبرگزاری مهر به نقل از زددی نت، بررسی های موسسه اینترویو گایز نشان می دهد در شرایطی که در سال ۲۰۰۵ تنها ۵ درصد از بزرگسالان آمریکایی در حداقل یک شبکه اجتماعی عضویت داشتند، این رقم در سال ۲۰۱۹ به ۷۲ درصد رسیده است.

این افزایش حضور در شبکه های اجتماعی، تمایز میان محیط های کاری و فضای شخصی و خانوادگی را دشوار کرده و افزایش حضور همکاران، مدیران کاری و غیره در میان دوستان هر فرد در شبکه های اجتماعی باعث شده تا آنها برای جلوگیری از ایجاد مشکلات شخصی و حرفه ای به خودسانسوری روی آورند یا حساب های ناشناس شخصی متفاوتی را برای اظهارنظر ایجاد کنند.

بررسی که در این زمینه از طریق مصاحبه با ۱۰۲۴ کارمند آمریکایی صورت گرفته حاکی است ۹۷.۸ درصد از این افراد شاهد حضور اشخاصی از میان همکاران خود در میان دوستان فیس بوکیشان هستند و این رقم در اینستاگرام، اسنپ چت و توئیتر به ترتیب به ۸۲.۱، ۷۵.۶ و ۶۵.۲ درصد می رسد.

۹۴.۸ درصد از این همکاران از جمله افرادی هستند که فرد به صورت روزانه با آنها تعامل دارد و ۴۸ درصد از این دوستان از جمله اشخاصی با رتبه شغلی بالاتر از خود فرد مانند مدیران هستند.

بر اساس این بررسی ۱۹.۵ درصد کارمندان امریکایی به طراحی یک حساب کاربری شغلی مجزا از حساب اصلی خود در توئیتر در کنار حساب اصلی روی آورده اند و این رقم در مورد فیس بوک، اینستاگرام و اسنپ چت به ترتیب ۱۵.۱، ۱۳.۹ و ۱۳.۳ درصد است.

از هر ده کارمند آمریکایی سه نفر درخواست های دوستی همکاران خود را با هدف حفظ آرامش در محیط کار می پذیرند و این در حالی است که آنها لزوما با این افراد رابطه خوبی ندارند. همچنین اکثر این کارمندان پست های ارسالی خود در شبکه های اجتماعی را سانسور می کنند تا با مشکلی در محیط شغلی خود مواجه نشوند. این خود سانسوری در میان کارمندان بالای ۵۰ سال بیست درصد بیشتر از کارمندان بیست و چند ساله است.

۴۱ درصد کارمندان بیست و چندساله اذعان کرده اند هیچ پستی در مورد تفریحات شخصی خود که ممکن است در محیط کار برایشان مشکل ایجاد کند، ارسال نمی کنند. ۷۷ درصد کل کارمندان هم گفته اند با توسل به تنظیمات حریم شخصی شبکه های اجتماعی در تلاش هستند تا مشکلات احتمالی در این زمینه را با حداقل برسانند.

در مجموع، بیشترین میزان خودسانسوری کارمندان آمریکایی با ۳۶ درصد مربوط به نظرات سیاسی شخصی آنهاست و مصرف تفریحی مشروبات الکلی و مواد مخدر با ۳۴.۲ درصد در رتبه دوم است. خودسانسوری برای نوشتن مطالب انتقادی و اعتراضی در مورد محل کار با ۳۲ درصد در رتبه سوم و نگارش مطالبی در مورد تجارب منفی در محل کار با ۲۹.۹ درصد در رتبه چهارم است. همچنین ۲۵ درصد کارمندان امریکایی احساسات مذهبی خود را در شبکه های اجتماعی سانسور می کنند و ۲۳.۶ درصد این خودسانسوری را در مورد مسائل مالی خود انجام می دهند. سانسور مسائل عاشقانه با ۲۱.۶ درصد سانسور در رتبه بعدی است.

پس از شرکت پی پال، شرکت های ارائه کننده سرویس های مالی ویزا و مسترکارت و همچنین شرکت استریپ و ای بی نیز از سرمایه گذاری در لیبرا منصرف شده اند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، شرکت های ویزا و مسترکارت روز گذشته اعلام کردند از سرمایه گذاری در پروژه «لیبرا»(پول دیجیتال فیس بوک) انصرف می دهند. این اقدام چالشی بزرگ در برنامه ریزی فیس بوک برای عرضه جهانی پول دیجیتال خود است.

علاوه بر این دو شرکت ارائه دهنده سرویس های مالی، چند کمپانی دیگر نیز اعلام کرده اند از پروژه لیبرا پشتیبانی نمی کنند. شرکت پردازش پرداختStripe و همچنین «ای-بی»(  شرکت تجارت الکترونیک) از سرمایه گذاری در این پروژه منصرف شده اند.

البته «پی پال» نخستین پشتیبان بزرگ مالی لیبرا بود که هفته گذشته انصراف خود را از این پروژه اعلام کرد.

طی ماه های گذشته فیس بوک اعلام کرد  پول دیجیتال خود را به بازار عرضه می کند تا کاربران بتوانند پرداخت هایی بین المللی را به وسیله آن انجام دهند که با انتقادات زیادی روبرو شد.

با وجود تلاش های بسیار این شرکت، قانونگذاران مالی، نمایندگان مجلس آمریکا و مقامات اتحادیه اروپا به چالش هایی درباره امنیت شرکت کنترل کننده ارز مجازی لیبرا اشاره کردند.  برخی از مقامات نگران آن هستند که از لیبرا نیز مانند بیت کوین برای پولشویی استفاده شود.

مدیر پیشین مقر ارتباطات دولت بریتانیا گفت، غول‌های اینترنتی درباره مردم بیش از هر آژانس اطلاعاتی که می‌تواند یا باید اطلاعات داشته باشد، می‌دانند.
به نقل از خبرگزاری اسپوتنیک، رسوایی کمبریج آنالیتیکا در اوایل ۲۰۱۸ که اطلاعات شخصی میلیون‌ها کاربر را بدون رضایت آن‌ها منتشر کرد و آن‌ها را هدف تبلیغات سیاسی قرار داد، خشم کاربران، قانونگذاران، حامیان حریم خصوصی و رسانه‌ها را برانگیخت.

کمبریج آنالیتیکا به شرکت لابراتورهای ارتباطات راهبردی (اس‌سی‌ال)، با سوابقی در حوزه نظامی و جنگ روانی، وابسته بوده است. اس‌سی‌ال تا سال ۲۰۱۳ به اسناد محرمانه وزارت دفاع بریتانیا دسترسی داشته و قراردادی با وزارت خارجه آمریکا در میان سوابق آن است. استفاده کمبریج آنالیتیکا از داده‌های میلیون‌ها کاربر فیس‌بوک در کانون جنجال‌هایی قرار گرفت، هرچند هم کمبریج آنالیتیکا و هم فیس‌بوک ارتکاب هرگونه تخلفی را تکذیب می‌کردند.

دیوید اوماند، مدیر سابق "مقر ارتباطات دولت بریتانیا" موسوم به جی‌سی‌اچ‌کیو که سازمانی اطلاعاتی و امنیتی به منظور حفاظت و در امان نگاه داشتن بریتانیا در برابر محیط پرچالش ارتباطات نوین است، به تایمز گفت: غول‌های اینترنتی نظیر گوگل یا فیس‌بوک بیشتر از بسیاری از آژانس‌های اطلاعاتی از مردم اطلاعات دارند، در صورتی که نباید این طور باشد.

این مقام افزود: افشاگری بزرگ سال‌های اخیر درباره آژانس‌های اطلاعاتی دولت نبوده است بلکه درباره بخش خصوصی است. حقیقت این است که شرکت‌های اینترنتی بیشتر از هر نوع آژانس اطلاعاتی –که می‌تواند بداند یا باید بداند- اطلاعات در اختیار دارند.

رئیس پیشین مقر ارتباطات دولت بریتانیا همچنین نسبت به خطراتی که بهره‌برداری از اطلاعاتی که مردم آزادانه در اختیار شرکت‌های اینترنتی قرار می‌دهند، هشدار داد و گفت: این تهدید مهمی برای دموکراسی است. قدرت شرکت‌های اینترنتی نظیر فیس‌بوک، توییتر و گوگل غیر قابل کنترل است. این آزادی در تضاد آشکار با مقررات به شدت تنظیم‌شده سازمان‌های اطلاعاتی است.

کمیسیون مستقل انتخابات افغانستان اعلام کرد که سامانه رای‌گیری الکترونیکی این نهاد بارها هدف حملات سایبری قرار گرفته است.

حملات سایبری به سامانه رای گیری افغانستانبه گزارش حوزه افغانستان باشگاه خبرنگاران جوان، کمیسیون مستقل انتخابات افغانستان اعلام کرد که سامانه رای‌گیری الکترونیکی این نهاد بارها هدف حملات سایبری قرار گرفته است.

«رحیمه ظریفی»، عضو کمیسیون مستقل انتخابات افغانستان با تایید خبر حملات سایبری، از ادامه روند شمارش آراء انتخابات ریاست جمهوری این کشور خبر داد و گفت: اقدامات حفاظتی برای پیشگیری از این نوع حملات انجام شده است.

ظریفی افزود: آمار دقیق حملات سایبری صورت گرفته تاکنون مشخص نیست، اما تلاش ها برای مقابله با آن ادامه دارد و شرکت "درمالوگ" Dermalog آلمان نیز اطمینان داده که مانع هرگونه نفوذ به سامانه رای گیری خواهد شد.

درمالوگ شرکتی آلمانی است که دستگاه‌های بیومتریک را برای انتخابات افغانستان تهیه کرده و مسئولیت ساخت سرور مرکزی و تامین امنیت آن را برعهده دارد.

انتخابات ریاست جمهوری افغانستان در تاریخ 6 میزان/ مهر برگزار شد.

باج‌افزارها هم برای کاربران و هم متخصصین همیشه دردسر بزرگی بوده‌اند. بازیابی فایل‌هایی که باج‌افزارها رمزگذاری‌اش کرده باشند کار آسانی نیست و در بسیاری از موارد این کار شاید محال نیز باشد. اما برای قربانیان دو بدافزار Yatron و FortuneCrypt خبرهای خوبی داریم: متخصصین کسپرسکی برای فایل‌هایی که این دو بدافزار به طور خاص رمزگذاری کرده‌اند رمزگشاهایی ساخته و منتشر کرده است. با ما همراه باشید تا در ادامه به چند و چون این ماجرا بپردازیم.

.
چطور فایل‌هایی را که Yatron رمزگذاری‌ کرده است رمزگشایی کنیم
باج‌افزار Yatron خود بر اساس رمزگذار دیگری به نام Hidden Tear است که داستانی عجیب پشتِ آن است. چند سال پیش، اوتکو سن، محقق ترکی این بدافزار را برای مقاصد آموزشی و تحقیقاتی ساخت و کد منبع آن را نیز در اینترنت آپلود کرد. اما میراث این نرم‌افزار همچنان با ما مانده است؛ متخصصین هنوز دارند باج‌افزارهای جدیدی بر اساس آن پیدا می‌کنند و Yatron تنها یکی از این نمونه‌هاست.
خوشبختانه، آسیب‌پذیری‌هایی در کد Yatron پیدا شد. متخصصین ما این فرصت را مغتنم شمرده و رمزگشایی ساختند. اگر روی هر فایل قفل‌شده‌ای افزونه‌ی a *.yatron را دیدید به وبسایت No More Ransom رفته و ابزار رمزگشایی که فایل‌هایتان را بازیابی کند دانلود نمایید.


چطور فایل‌هایی را که FortuneCrypt رمزگذاری کرده است رمزگشایی کنیم
بسته‌ دوم باج‌افزارها که دیگر شاهکار است، البته نمی‌شود گفت «شاهکار»، بهتر نیست «خرابکار» خطابش کنیم؟ سازندگان FortuneCrypt به جای استفاده از زبان‌های پیشرفته همچون C/C++ و Python آن را به زبان BlitzMax (زبانی بسیار ساده که مدل توربوشارژشده‌ی BASIC است) نوشتند. در طول تاریخچه‌ی ردیابی بدافزارها تا به حال به چنین زبانی برنخورده‌ بودیم.
متخصصین ما پی بردند که الگوریتم رمزگذاری این بدافزار هنوز مانده تا بی‌نقص و کامل شود و همین باعث شد بتوانند برایش رمزگشا درست کنند. در مورد Yatron نیز باید بگوییم قربانیان FortuneCrypt می‌توانند از پورتال No More Ransom ابزار رمزگشایی دانلود کنند.


با باج‌افزارهای روی کامپیوتر چه بکنیم؟
اول از همه اینکه، باج ندهید. باج دادن فقط مجرمان سایبری را شیر می‌کند و اینکه همانطور که قبل‌تر هم در مقالات خود مدام تأکید می‌کنیم، هیچ تضمینی وجود ندارد که اطلاعات‌تان بعد از دادن باج بازیابی شود. بهترین کار این است که به وبسایت No More Ransom بروید؛ این وبسایت توسط متخصصین چندین شرکت فعال در حوزه‌ی امنیت سایبری و سازمان‌های اجرای قانون از جمله کسپرسکی، اینترپل و پلیس هلند ساخته شده است تا از تعداد قربانیان این طاعون کمی کاسته شود. این وبسایت شامل رمزگشاهایی برای صدها برنامه‌ی باج‌افزار می‌شود و البته که همه‌شان هم رایگان هستند.


چطور از خود در مقابل اخاذان محافظت کنیم؟
•    برنامه‌هایی را که از وبسایت‌های ناشناخته و مشکوکند دانلود نکنید. حتی اگر اسم برنامه به نظر موجه آید باز هم شاید این پکیج حاوی چیزی کاملاً متفاوت و خطرناک باشد.
•    روی لینک‌ها کلیک ننموده و فایل‌های ضمیمه در ایمیل‌های ناشناس را باز نکنید. اگر از سوی دوستی یا همکاری پیامی مشکوک و غیرمنتظره دریافت کردید بهشان زنگ بزنید تا مطمئن شوید فایل ارسالی بی‌خطر است.
•    مطمئن شوید که سیستم‌عاملتان و برنامه‌هایی که مرتباً از آن‌ها استفاده می‌کنید به آخرین نسخه‌ی خود آپدیت شده‌اند. بدین‌ترتیب از آسیب‌پذیری‌هایی که سازندگان باج‌افزار ازشان سوءاستفاده می‌کنند در امان خواهید ماند.
•    اپ آنتی‌ویروس مطمئنی نصب کرده و هرگز آن را غیرفعال نکنید؛ حتی اگر برنامه‌هایی مشخص از شما چنین بخواهند.
•    از اطلاعات مهم خود بک‌آپ بگیرید و داده‌ها را در کلود، روی فلش یا درایو خارجی ذخیره کنید.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

حراج تلفن و ایمیل کاربران توییتر

جمعه, ۱۹ مهر ۱۳۹۸، ۰۵:۲۳ ب.ظ | ۰ نظر

توئیتر شماره تلفن و آدرس ایمیلی که کاربران برای مقاصد امنیتی در این پلتفرم ثبت کرده اند را سهوا در اختیار شرکت های تبلیغاتی قرار داده است.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، توئیتر سهوا از شماره تلفن و آدرس ایمیل کاربرانش برای نشان دادن تبلیغات به آنها استفاده کرده است.

کاربران توئیتر این اطلاعات را برای مقاصد امنیتی در اختیار پلتفرم اجتماعی قرار داده بودند. این شرکت روز گذشته اعلام کرد سهوا از ایمیل و شماره تماس افراد استفاده کرده تا به شرکت های تبلیغاتی اجازه دهد افراد را در فهرست های بازاریابی خود قرار دهند.  البته توئیتر اعلام نکرده اطلاعات چه تعداد کاربر را فاش کرده است.

همچنین این پلتفرم اجتماعی اعلام کرد هیچ گونه اطلاعات شخصی کاربران را با شرکت های تبلیغاتی یا طرف سوم به اشتراک نگذاشته  است. علاوه بر آن مشکل مذکور در ۱۷ سپتامبر برطرف شده است.

این در حالی است که اوایل سال جاری فیس بوک نیز به دلیل اشتباهات خود در حفظ امنیت کاربران ، قرارداد تسویه ای با کمیسون تجارت فدرال آمریکا امضا کرد و قرار شد ۵ میلیارد دلار جریمه دهد.

همچنین طبق شرایط این تسویه شیوه اشتراک گذاری اطلاعات کاربران فیس بوک با شرکت های دیگر نیز باید محدود شود. علاوه برآن فیس بوک تعهد کرد از شماره تماسی که افراد برای مقاصد امنیتی استفاده می کند،  در تبلیغات استفاده نشود.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ بر طبق گزارشاتی که برای عموم در دسترس است، Smominru که از سال 2017 فعال بوده اکنون به بدافزار کامپیوتری‌ای تبدیل شده است که دارد بیشترین روند شیوع را طی می‌کند. در سال 2019، فقط در ماه آگست- این بدافزار 90 هزار دستگاه را در سراسر جهان آلوده کرد. نرخ این آلودگی به ازای هر روز، تا سقف 4700 کامپیوتر گزارش شده است. چین، تایوان، روسیه، برزیل و آمریکا بیشتری میزان حملات بهشان وارد شده است؛ اما این بدان معنا نیست که سایر کشورها از خطر این بدافزار پلید در امانند. برای مثال، بزرگ‌ترین شبکه‌ی اینترنتی که  Smominru مورد هدف قرار داد در ایتالیا بود که 65 میزبان آلوده شد.


چطور بات‌نت Smominru رشد می‌کند؟
مجرمان دخیل در این حمله خیلی روی هدف‌هایشان وسواسی نیستند، می‌شود گفت طیف حملاتشان از دانشگاه‌ها گرفته تا مراکز مراقبت‌های بهداشتی را در برمی‌گیرد. با این حال، بین همه‌شان یک چیز ثابت است: حدود 85 درصد این آلودگی‌ها روی ویندوز 7 و سیستم‌های ویندوز سرور 2008 صورت می‌گیرد. بقیه سیستم‌ها نیز شامل ویندوز سرور 2012، ویندوز اکس‌پی و ویندوز سرور 2003 می‌شود.
تقریباً یک‌چهارم دستگاه‌های آلوده باری دیگر بعد از اینکه Smominru از آن‌ها جدا شد نیز باز آلوده شدند. به عبارت دیگر، برخی قربانیان سیستم‌های خود را پاک کردند اما یادشان رفت علت ریشه‌ای را از بین ببرند. اینجا سوالی که پیش می‌آید این است: علت ریشه‌ای چیست؟ بسیارخوب، این بات‌نت از چندین روش برای سرایت کردن و منشعب شدن استفاده می‌کند اما در درجه‌ی اول سیستم را به یکی از این دو روش آلوده می‌کند: یا با حمله جستجوی فراگیر[1] اطلاعات محرمانه‌ی ضعیف (روی خدمات ویندوز مختلف) یا با تکیه بر اکسپلویت بدنامِ EternalBlue (متود دوم بیشتر استفاده می‌شود). گرچه مایکروسافت برای آسیب‌پذیری‌ای که EternalBlue اکسپلویت کرد، پچی ارائه داد (همین باعث شیوع WannaCry و NotPetya در سال 2017 شد که حتی سیستم‌های رهاشده[2] را نیز درگیر کرد) اما بسیاری از شرکت‌ها خیلی راحت آپدیت‌ها را نادیده می‌گیرند.


بات‌نت Smominru در عمل
Smominru بعد از دستکاری سیستم، یوزرِ جدیدی به نام admin$ می‌سازد که تمام مزایای ادمین را روی سیستم داشته و شروع می‌کند به دانلود همه‌ی پی‌لودهای آلوده. واضح‌ترین هدف این است که به آرامی از کامپیوترهای آلوده‌شده برای ماین کردن رمزارز (که نامش Monero است) استفاده کند؛ در این میان تنها کسی که سخت متضرر خواهد شد، خود قربانیست.
با این حال، ماجرا به همینجا ختم نمی‌شود: این بدافزار همچنین مجموعه‌ای از ماژول‌های بکار رفته برای جاسوسی، استخراج داده‌ها و سرقت اطلاعات محرمانه را دانلود می‌کند. مهمتر اینکه، وقتی Smominru جا پای خودش را محکم کرد، سعی می‌کند داخل شبکه تا حد امکان منشعب شود تا بدین‌ترتیب هر قدر که توان دارد سیستم‌ها را آلوده کند.
جالب است بدانید که این بات‌نت به شدت تکرو است و از رقیب خوشش نمی‌آید؛ در واقع هر حریفی که روی کامپیوتر آلوده‌شده پیدا کند درجا خواهد کشت. به بیانی دیگر، نه تنها هر فعالیت مخربی را روی دستگاه مورد هدف غیرفعال و قطع می‌کند که همچنین جلوی پیشروی آلودگیِ رقبا را نیز می‌گیرد.  
زیرساخت حمله
این بات‌نت به بیش از 20 سرور اختصاصی وابسته است که بیشتر مقرشان در آمریکاست؛ هرچند برخی از آن‌ها از مالزی یا بلغارستان میزبانی می‌شوند. زیرساخت حمله‌ی Smominru توزیع گسترده‌ای دارد، پیچیده است و به شدت انعطاف‌پذیر تا جایی که شاید نتوان به آسانی آن را شکست داد؛ بنابراین به نظر می‌رسد این بات‌نت تا مدت‌ها بتواند فعال باشد.
اما چطور باید از شر آن در امان ماند؟
•    سیستم‌عامل‌ها و سایر نرم‌افزارها را مرتباً آپدیت کنید.
•    از رمزعبورهای قوی استفاده کنید. یک بسته‌ی مدیریت کلمه‌ی عبورِ مطمئن به شما کمک می‌کند بتوانید رمزعبور بسازید، آن را مدیریت کنید، به طور خودکار بازیابی‌اش کرده و آن‌ را وارد نمایید. اینگونه تضمین می‌دهیم دیگر هیچ حمله‌ی جستجوی فراگیری نمی‌تواند به شما آسیبی برساند.
•    از راه‌حل امنیتی مطمئن استفاده کنید.
 
[1] brute-force attack
[2] discontinued systems
 
منبع: کسپرسکی آنلاین

 

هیأت آمریکایی به ریاست معاون وزیر امنیت داخلی آمریکا در سفری به بحرین با مقامات این کشور دیدار کرد.

به گزارش  فارس، هیأت آمریکایی به ریاست «دیوید پیکوسک» معاون وزیر امنیت داخلی این کشور روز یکشنبه (دیروز) با هیأت وزارت کشور بحرین به ریاست «طارق الحسن» رئیس دستگاه امنیت عمومی در مقر باشگاه افسران این دستگاه واقع در منطقه السقیه دیدار کرد.

در این دیدار همکاری‌های امنیتی بین بحرین و آمریکا و راهکارهای توسعه این همکاری، پروژه‌های همکاری آتی در زمینه مبارزه با تروریسم الکترونیکی و فنی و نیز کمک‌های فنی آموزشی، بررسی شد.

طبق گزارش خبرگزاری بحرین (بنا)، رئیس دستگاه امنیت عمومی بحرین گفت که این کشور سال‌های طولانی از تهدیدات و دخالت‌های خارجی در امور داخلی آن رنج برده و تلاش‌هایی برای نفوذ به جبهه داخلی با هدف بر هم زدن امنیت و ثبات آن صورت گرفته اما بحرین توانست موفقیت‌هایی را در زمینه‌های مختلف به خصوص در زمینه امنیتی کسب کند.

رئیس دستگاه امنیت عمومی بحرین و معاون وزیر امنیت داخلی آمریکا همچنین یادداشت تفاهم مشترک درباره تبادل اطلاعات، حفظ امنیت تأسیسات، تقویت امنیت مجازی و تبادل تجربیات آموزشی امضا کردند.

همچنین «احمد بن حمد آل خلیفه» رئیس امور کمرگی بحرین با معاون وزیر امنیت داخلی آمریکا نشستی را برگزار و طی آن توسعه همکاری و هماهنگی بین دو کشور در زمینه گمرک بررسی شد و دو طرف به تبادل تجربیات پرداختند.

این مقام آمریکایی همچنین به همراه معاون رئیس دستگاه امنیت عمومی بحرین از پایگاه المحرق وابسته به فرماندهی گارد ساحلی بازدید کرد و در جریان مدرن‌ترین قایق‌ها و سیستم‌های امنیت دریایی بحرین قرار گرفت.

۳ بیمارستان آمریکایی به هکرها باج دادند

يكشنبه, ۱۴ مهر ۱۳۹۸، ۰۲:۲۶ ب.ظ | ۰ نظر

حمله باج افزاری به سیستم های رایانشی ۳ بیمارستان در آمریکا سبب شد آنها از پذیرش بیماران جدید خودداری کنند. البته با پرداخت باج، بیمارستان ها به اطلاعات خود دسترسی یافتند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، حمله یک باج افزار به سیستم های رایانشی ۳ بیمارستان در آلاباما سبب شد این بیمارستان ها از پذیرش بیماران جدید خودداری کنند.

سازمان دولتی DCH Health System که سیستم های خدمات درمانی  منطقه ای را در آمریکا اداره می کند، روز گذشته اعلام کرد، سیستم های رایانشی بیمارستان ها دوباره آنلاین شده است.

البته در این بیانیه ذکر نشده چگونه سیستم های رایانشی بیمارستان ها به اطلاعات خود دسترسی یافته اند اما به نوشته یکی از نشریه های خبری محلی،  DCH Health System به هکرها باج پرداخت کرده است.

این سازمان اعلام کرده بود بیمارستان های تحت پوشش آن واقع در توسکالوزا، نورث پورت و فایت،به دلیل وجود بدافزار از سه شنبه هفته گذشته تاکنون از پذیرش بیماران جدید در خودداری کرده اند. مراجعان به این بیمارستان ها به مراکز درمانی دیگر فرستاده می شدند.  

 البته در بیانیه سازمانDCH Health System ذکر شده بیمارستان ها طی امروز و فردا نیز فقط بیمارانی با شرایط وخیم را قبول می کنند. طبق اعلام بیمارستان ها هکرها با استفاده از  نوعی از باج افزار Ryuk فایل هایشان را قفل کرده بودند.

این سه بیمارستان در غرب آلاباما فعال هستند و حدود ۸۵۰ تخت دارند.

اعتیاد نوجوانان آلمانی به اینترنت

يكشنبه, ۱۴ مهر ۱۳۹۸، ۰۲:۱۵ ب.ظ | ۰ نظر

نوجوانان آلمانی به طور متوسط روزانه ۳ ساعت و ۴۰ دقیقه وبگردی می‌کنند. این میزان، آخر هفته‌ها به ۴ ساعت افزایش می‌یابد.
به گزارش خبرگزاری فارس به نقل از موسسه تحقیقات رسانه‌ای لایبنیتس، نتایج تحقیقات جدید این مؤسسه نشان می‌دهد که کودکان و نوجوانان آلمانی در سنین ۹ تا ۱۷ سال، به طور متوسط ۲ ساعت و ۴۰ دقیقه در روز را در اینترنت سپری می‌کنند. این زمان، آخر هفته‌ها به ۳ ساعت نیز می‌رسد.

در  این تحقیق که با پشتیبانی یونیسف (صندوق اضطراری بین‌المللی کودکان سازمان ملل متحد) صورت گرفته است، ۱۰۴۴ کودک و نوجوان به همراه پدر یا مادر خود شرکت کردند. البته این آمار به روشی پیچیده به دست آمده است، چرا که فاکتورهای زیادی در این زمینه وجود دارند. به طور مثال، نوجوانانی که بین ۱۵ تا ۱۷ سال سن دارند، ۳ ساعت و ۴۰ دقیقه در روز و ۴ ساعت در آخر هفته‌ها از اینترنت استفاده می‌کنند.

این در حالی است که کودکان ۹ تا ۱۱ ساله روزانه ۱.۴ ساعت در روز آنلاین هستند. همچنین ۹۰ درصد از شرکت‌کنندگان ۱۵ تا ۱۷ ساله در تحقیقات موسسه لایبنیتس گفته‌اند که حداقل یک بار در روز از گوشی‌های هوشمند استفاده می‌کنند، این در حالی است که ۳۸ درصد از کودکان ۹ تا ۱۱ ساله این کار را انجام می‌دهند.

محققان این پژوهش در بیانیه مطبوعاتی خود اعلام کرده‌اند که جنسیت، سن، پس‌زمینه خانوادگی و مهارت‌های افراد در میزان استفاده آنها از اینترنت تاثیر دارد. از سوی دیگر، این تحقیق نشان می‌دهد که افراد از تلفن‌های هوشمند و تبلت‌ها تنها برای مکالمه و مطالعه استفاده نمی‌کنند، بلکه برخی به عنوان سپری‌کردن اوقات فراغت از آن‌ها بهره می‌برند.

یک چهارم جوانان گفته‌اند صحبت‌هایشان با دیگران در شبکه اینترنت، در مورد سرگرمی‌ها و علایق مشترک است و یک سوم ادعا کرده‌اند در اینترنت اخبار را پیگیری می‌کنند.

در این ارتباط می‌توان تفاوت‌هایی هم میان دختران و پسران مشاهده کرد؛ دختران بیشتر در ارتباط با فعالیت‌ و شغل مورد نظرشان در صفحات اینترنت به دنبال اطلاعات می‌گردند و به مراتب بیشتر از پسران هم‌سن خود در شبکه‌های اجتماعی فعال هستند، در حالی که پسران وقت بیشتری را در شبکه صرف بازی‌های آنلاین می‌کنند.

همچنین نیمی از شرکت‌کنندگان گفته‌اند که اگر نتوانند آنلاین شوند، حوصله‌شان سر می‌رود. ۲۸ درصد از آنها نیز اعلام کرده‌اند که چندین بار تلاش کرده‌اند، زمان استفاده از اینترنت را کاهش دهند اما تلاش‌شان بی‌نتیجه بوده است. علاوه بر این، ۶۲ درصد از والدین عنوان کرده‌اند که خود آنها هم روزانه چندین‌بار از اینترنت استفاده می‌کنند.

 

* هراس والدین از ارتباط اینترنتی فرزندان با غریبه‌ها

از سوی دیگر، بیش از نیمی از آنها گفته‌اند که از تماس غریبه‌ها با کودکانشان در اینترنت می‌ترسند. والدین آلمانی معتقدند که فرزند آنها ممکن است که به محتوای نامناسب در شبکه دسترسی داشته باشد.

در عین‌حال ۹ درصد از کودکان و نوجوانان مدعی شده‌اند که در اینترنت مسائلی  را تجربه کرده‌اند که ذهن‌شان را مغشوش کرده است. این مسئله دختران را پیش از پسران تحت تأثیر قرار داده است.

یک سوم از پرسش‌شوندگان ۱۲ تا ۱۷ سال نیز عنوان کرده‌اند که در یک سال گذشته ناخواسته با مسائل یا پیشنهادهای ناپسند در اینترنت روبرو شده‌اند.

به گفته رایزنی فرهنگی ایران در آلمان، پژوهشگران این تحقیق با توجه به نتایج آن، خواهان تقویت حقوق کودکان و کمک و پشتیبانی از نوجوانان شده‌اند. این پشتیبانی به ویژه از نوجوانانی باید صورت گیرد که‌ موارد بد و مغشوش‌کننده‌ای را در اینترنت تجربه‌ کرده‌اند.

آموزش مهارت‌های اجتماعی لازم برای برخورد با اینترنت توسط خانواده‌ها و مدرسه، از دیگر مواردی است که تهیه‌کنندگان گزارش بر آن تأکید کرده‌اند.

ایرنا- شرکت تجارت الکترونیک پی‌پال (PayPal) رسما از ائتلاف تشکیل شده برای راه‌اندازی رمزارز دیجیتال فیس‌بوک، جدا شد.

به گزارش بی بی سی، کمپانی آمریکایی پی‌پال با انتشار بیانیه‌ای از تصمیم خود برای جدا شدن از این ائتلاف خبر داد اما به جزئیات بیشتر درباره آنچه این شرکت را به گرفتن چنین تصمیمی واداشته است، اشاره‌ای نکرد.

پی‌پال می‌گوید، اگرچه همچنان مشوق آرمان‌های لیبراست اما تصمیم گرفته تا بر کسب وکارهای اصلی خود تمرکز کند.

پی‌پال یکی از اعضای اصلی انجمن لیبرا (Libra Association) بود؛ گروهی متشکل از ۲۸ کمپانی و موسسه غیرانتفاعی که با هدف کمک به توسعه این رمزارز گرد هم آمده‌اند. از دیگر اعضای برجسته این انجمن می‌توان به شرکت‌هایی چون ویزا، اوبر و مسترکارت اشاره کرد.

انجمن لیبرا در واکنش به پا پس کشیدن پی‌پال از حمایت مالی از رمزارز فیس‌بوک، گفت که از ابتدا نسبت به دشواری‌های موجود در مسیر تغییر ساختار سیستم مالی، آگاه بوده است.

این انجمن طی بیانیه‌ای در این‌باره عنوان کرد: «تعهد به این ماموریت برای ما از هر چیز دیگری مهمتر است. اگر عضوی نسبت به این مسئله تعهد ندارد، بهتر است همین الان بدانیم.»

فیس‌بوک اواخر خرداد ماه از رمزارز لیبرا (Libra) رونمایی کرد اما از همان زمان تاکنون نهادهای تنظیم کننده مقررات به انتقادات از این رمزارز ادامه داده و فرانسه و آلمان خواستار جلوگیری از ورود آن به اروپا شده‌اند.

روزنامه وال استریت ژورنال همین چند روز گذشته به نقل از منابع آگاه گزارش داد که شرکای مالی فیس‌بوک در پروژه راه‌اندازی رمزارز لیبرا در پی واکنش‌های منفی دولت‌ها و بانک‌های مرکزی، از ترس این که هدف بررسی‌های نظارتی قرار گیرند، درخواست‌های فیس‌بوک را برای حمایت علنی از این پروژه رد کرده‌اند.

تعدیل 9 هزار نفر از کارمندان HP

جمعه, ۱۲ مهر ۱۳۹۸، ۰۷:۰۸ ب.ظ | ۰ نظر

 شرکت آمریکایی سازنده کامپیوترهای شخصی HP اعلام کرد حدود ۷ هزار تا ۹ هزار شغل خود را از طریق اخراج کارکنان و بازنشستگی زودهنگام داوطلبانه کاهش می دهد.

 به گزارش خبرگزاری تسنیم به نقل از رویترز، شرکت آمریکایی سازنده کامپیوترهای شخصی HP اعلام کرد 16 درصد از نیروی کار خود را کاهش می دهد. این اقدام طبق طرح تجدید ساختار این شرکت با هدف کاهش هزینه ها صورت می گیرد.

این شرکت حدود 7 هزار تا 9 هزار شغل خود را از طریق اخراج کارکنان و بازنشستگی زودهنگام داوطلبانه کاهش می دهد.

 شرکت HP تخمین می زند این طرح سالانه یک میلیارد دلار تا پایان سال مالی 2020 برایش صرفه جویی داشته باشد.

 طبق گزارش کمیسیون ارز و اوراق بهادار آمریکا، شرکت اچ‌پی حدود 55 هزار کارمند در سراسر جهان دارد که 16 درصد کاهش خواهد یافت.

 انریکه لورس، مدیرعامل آینده این شرکت گفت ما در حال انجام اقداماتی جسورانه و قاطع در آغاز فصل بعدی فعالیت‌هایمان هستیم.

وی از اول نوامبر ریاست این شرکت را از دیون ویزلر تحویل می گیرد.

 شرکت HP  انتظار دارد حداقل 3 میلیارد دلار جریان پول نقد  و حداقل 75 درصد سود برای سهامدارانش از طریق افزایش 10 درصدی سود سه ماهه و خرید متقابل سهام در سال مالی 2020 ایجاد کند.

این شرکت اعلام کرد انتظار دارد در سال مالی 2020 برای هر سهم 2.22 تا 2.32 دلار درآمد داشته باشد.

HP در گزارش درآمد سه ماهه سوم  2019 اعلام کرد در سال مالی فعلی درآمدی که از این شرکت انتظار می رود در محدوده 2.18 تا 2.22 دلار است.

سهام شرکت HP در سال جاری تا روز پنج شنبه حدود 10 درصد سقوط کرده بود.

طبق رای دادگاه عالی اروپا ازاین پس فیس بوک و اپلیکیشن های مشابه باید محتوای غیر قانونی را حذف کنند. همچنین در صورت وجود یک توافقنامه بین المللی این پست ها باید در سراسر جهان حذف شوند.

به گزارش خبرگزاری مهر به نقل از بی بی سی، دادگاه عالی اروپا رای داده است فیس بوک و اپلیکیشن ها و وب سایت های مشابه باید پست های غیرقانونی را در سراسر جهان حذف کنند.

پلتفرم های اجتماعی باید به جای منتظر ماندن برای گزارش محتوای غیرقانونی، خود اقدام به جستجو درباره این نوع محتوا و حذف آن کنند.

به گفته یکی از کارشناسان امنیتی این رای گامی مهم  به شمار می آید. این رای مربوط به پرونده ای درباره اظهار نظر اهانت آمیزی درباره سیاستمدار اتریشی (اوا گلاویشنیگ-پیزسک) در فیس بوک است. طبق رای دادگاه این کشور اظهار نظر مذکور به شهرت این سیاستمدار لطمه زده است.

طبق قانون اتحادیه اروپا، فیس بوک و پلتفرم های دیگر تا زمانی که متوجه انتشار آن نشده اند، مسئول محتوای غیرقانونی که افراد پست می کنند، نیستند اما پس از اطلاع از محتوا باید به سرعت  آن را حذف کنند.

هنوز مشخص نیست آیا قانون اتحادیه اروپا (مبنی بر آنکه نمی توان پلتفرم های اجتماعی را مجبور کرد تمام پست ها را نظارت کنند یا فعالیت های غیرقانونی را نظارت کرد) می تواند این رای را لغو کند یا خیر. دادگاه عالی اتریش  از دادگاه عالی اروپا خواسته تا در این باره شفاف سازی کند.

طبق رای دادگاه عالی اروپا، اگر در یکی از کشورهای اتحادیه اروپا پستی غیرقانونی شناخته شود، می توان به وب سایت یا اپلیکیشن دستور به حذف آن و پست های مشابه را داد.

در صورتیکه دادگاه تشخیص دهد ماهیت پیام یک پست تغییری نکرده، می تواند به پلتفرم های اجتماعی دستور دهد نسخه معادل یا مشابه پست غیر قانونی را حذف کنند.

همچنین در صورت وجود یک قانون یا توافقنامه بین المللی می توان به پلتفرم های اجتماعی دستور داد پست های غیرقانونی را در سراسر جهان حذف کنند.

این در حالی است که فیس بوک نمی تواند نسبت به رای دادگاه اعتراض کند.

اخیراً متخصصینِ AdaptiveMobile Security متود حمله‌ای روی گوشی‌های همراه کشف کردند که می‌تواند با استفاده از یک دستگاه معمولیِ کامپیوتر و مودم یو‌اس‌بیِ خیلی ارزان‌قیمت اِعمال شود. بر خلاف سایر متودهای قدیمیِ نظارت روی گوشی‌های همراه که به تجهیزات خاص و همچنین لایسنسِ بهره‌برداری ارتباطات از راه دور نیاز داشتند، این حمله که نامش Simjacker است از آسیب‌پذیری داخل سیم‌کارت‌ها تغذیه می‌کند.
همه‌اش از S@T Browser شروع شد
بیشتر سیم‌کارت‌هایی که اوایل دهه 2000 تولید شدند (eSIM) دارای منوی کریر می‌باشند. این منو قابلیت‌هایی را نظیر اطلاع حساب، شارژ مجدد، پشتیبانی فنی و برخی اوقات قابلیت‌های افزوده همچون آب و هوا یا حتی طالع‌بینی و غیره ارائه می‌دهد. گوشی‌های قدیمی این منوی اصلی را داشتند؛ گوشی‌های آی‌او‌اسی در اعماقِ بخش تنظیماتشان (زیر گزینه‌ای تحت عنوان SIM Application) و اسمارت‌فون‌های اندرویدی در اپی مجزا موسوم به SIM Toolkit.
این منو اساساً یک اپ است- یا دقیق‌تر بگوییم چندین اپ با نام عمومی SIM Toolkit (STK) است؛ اما این برنامه‌ها نهروی خود گوشی که روی سیم‌کارت اجرا می‌شوند. یادتان باشد که سیم‌کارت شما حکم کامپیوتری کوچک با سیستم‌عامل و برنامه‌های شخصی‌اش را دارد. STK به فرمان‌های خارجی مثل دکمه‌های فشار داده‌شده روی منوی کریر پاسخ داده و کاری می‌کند گوشی یک سری حرکات اجرا کند (برای مثال ارسال پیام‌های SMS یا فرمان‌های USSD).
یکی از اپ‌هایی که در STK وجود دارد نامش S@T Browser است. این اپ برای مشاهده‌ی صفحات وبی‌ای که فرمت خاصی دارند و صفحاتی که روی شبکه‌ی داخلی کریر قرار گرفته‌اند مورد استفاده قرار می‌گیرد. برای مثال، S@T Browser می‌تواند اطلاعاتی در مورد مانده‌حساب شما بدهد.
اپ S@T Browser از سال 2009 تا الان آپدیت نشده است و هرچند در دستگاه‌های مدرن، کارکردش توسط سایر برنامه‌ها صورت می‌گیرد اما S@T Browser هنوز هم فعالانه توسط افراد استفاده می‌شود- یا دست کم روی خیلی از سیم‌کارت‌ها همچنان نصب می‌گردد. محققین نام مناطق یا شرکت‌های تلفن خاص که سیم‌کارت‌هایی همراه با نصب این اپ می‌فروشند نیاورده است اما گفته می‌شود بیش از 1 میلیارد نفر در بیش از 30 کشور دنیا از آن استفاده می‌کنند و درست در همین S@T Browser بود که آسیب‌پذیری مذکور کشف شد.
حملات Simjacker
این حمله با پیام اس‌ام‌اس حاوی مجموعه‌ای از دستورالعمل‌ها برای سیم‌کارت شروع می‌شود. در پی همین دستورالعمل‌ها، سیم‌کارت شماره سریال گوشی همراه و آی‌دیِ بی‌تی‌اس[1] آن (که مشترک در منطقه‌ی پوشش آن قرار دارد) را درخواست می‌کند. سپس جواب اس‌ام‌اسی‌ای را با این اطلاعات به شماره‌ی مهاجم ارسال می‌کند.
مختصات پایگاه استقرار فرستنده و گیرنده محرز است (و حتی به صورت آنلاین نیز موجود می‌باشد)؛ بنابراین آی‌دیِ گوشی می‌تواند برای تشخیص موقعیت مکانی مشترک تا محدوده‌ی چند صد متر استفاده گردد. سرویس‌های مبتنی بر لوکیشن (به طور خاص) به همان قوانین برای تشخیص لوکیشن -بدون کمکِ ماهواره‌ای- متکی است. برای مثال وقتی جی‌پی‌اس خاموش می‌شود.
همه‌ی دستکاری‌هایی که روی سیم‌کارت هک‌شده می‌شود تماماً از چشم کاربر دور و پنهان می‌ماند. نه پیام‌های دریافتی با فرمان‌ها و نه پاسخ‌هایی با اطلاعات لوکیشنِ دستگاه هیچیک در اپ Messages نمایش داده نمی‌شوند، بنابراین قربانیان Simjacker حتی روحشان هم خبردار نخواهد که دارند مورد جاسوسی قرار می‌گیرند.
هدف اصلی Simjacker چه کسانی است؟
بر طبق گفته‌های AdaptiveMobile Security، جاسوس‌ها لوکیشن افراد را در چندین کشور نامشخص ردیابی کرده‌اند. و در یکی از آن‌ها حدود 100 تا 150 شماره هر روز دستکاری می‌شود. عموماً درخواست‌ها بیشتر از یک بار در هفته ارسال نمی‌شود؛ با این حال برخی اقدامات قربانیان بیشتر مورد نظارت قرار می‌گیرد- این تیم پژوهشی متوجه شده است که به برخی گیرنده‌ها چند صد پیام اس‌ام‌اس آلوده (هر هفته) ارسال می‌شده است.
حملاتِ نوع Simjacker بیشتر از اینها ازشان برمی‌آید
همانطور که محققین اشاره کردند، مجرمان سایبری از همه‌ی قابلیت‌های احتمالی سیم‌کارت با S@T Browse استفاده نکردند. برای مثال، اس‌ام‌اس می‌تواند جوری مورد استفاده قرار گیرد که گوشی مجبور به برقرار کردن تماس شود (هر شماره‌ای)، یا متنی رندوم به شماره‌هایی قراردادی ارسال کند، لینک‌هایی را در مرورگر باز کرده و حتی سیم‌کارت را غیرفعال کند (بدین‌ترتیب قربانی عملاً بی‌گوشی می‌شود).
این آسیب‌پذیری راه را برای خیلی از سناریوهای احتمالی حمله باز می‌کند- مجرمان می‌توانند پول خود را با اس‌ام‌اس به شماره بانک انتقال دهند، از مشاوره تلفنی استفاده کنند، صفحات فیشینگ در مرورگر باز کرده و یا تروجان دانلود کنند.
این آسیب‌پذیری بسیار خطرناک است چون به دستگاهی که در آن سیم‌کارت آسیب‌پذیر درج شده است وابسته نیست. مجموعه فرمان STK استاندارد بوده و توسط همه‌ی گوشی‌ها و حتی دستگاه‌های مجهز به فناوری اینترنت اشیاء که سیم‌کارت دارند پشتیبانی می‌شود. برای برخی عملیات‌ها مانند تماس گرفتن، برخی گجت‌ها از کاربر درخواست تأیید می‌خواهند (اما تعدادشان کم است).
راهکارهایی برای جلوگیری از حملات Simjacker
متأسفانه، هیچ متود ویژه‌ای برای کاربران وجود ندارد که با کمک آن بتوانند جلوی حملات سیم‌کارتی را بگیرند. این وظیفه‌ی کریرهای موبایل است که امنیت را به مشتریان خود تضمین دهند. مهمتر از همه اینکه باید جلوی استفاده از اپ‌های منو در سیم‌کارت‌های قدیمی گرفته شود (و نیز کد اس‌ام‌اس حاوی فرمان‌های خطرناک باید مسدود شود).
اما خبر خوب اینکه گرچه برای اجرای این حمله نیازی به هیچ سخت‌افزار گران‌قیمتی نیست اما بالاخره برای پیشبرد آن باید دانشی فنی داشت و این بدان‌معناست که اجرایی کردن این متود کار هر مجرم سایبری‌ای نیست. علاوه بر اینها، محققین SIMalliance را که سازنده‌ی S@T Browser است از این ماجرا مطلع کردند. در جواب، این شرکت مجموعه‌ای از راهکارهای امنیتی به کریرهایی که این اپ را استفاده می‌کردند صادر کرد. حملات Simjacker همچنین به انجمن GSM (سازمان بین‌المللی که حامی منافع کریرهای موبایل در سراسر جهان است) نیز این گزارش را تحویل داد.
 
[1] پایگاه استقرار فرستنده و گیرنده
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

گواهینامه‌های رانندگی در کره جنوبی با همکاری پلیس و چندشرکت مخابراتی در این کشور به طور کامل دیجیتالی شده و از طریق یک کد «کیو آر» قابل دسترس شد.

گواهینامه‌های رانندگی در کره جنوبی کاملا دیجیتالی شد

به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، سه شرکت اس کی تله کام، کی تی و ال جی با همکاری یکدیگر یک اپلیکیشن تلفن همراه ویژه تشخیص هویت به نام PASS ابداع کرده اند که هم برای شناسایی افراد در زمان انجام تراکنش های مالی و هم برای تولید گواهینامه های رانندگی تمام دیجیتال قابل استفاده است.

افرادی که برای استفاده از PASS داوطلب شوند می توانند یک کد کیو آر یا بارکد را برای تایید هویت خود و گواهی نامه های رانندگی خود دریافت کنند. پلیس کره جنوبی اعلام کرده که کدهای یادشده را به عنوان گواهینامه رانندگی می پذیرد و لذا در صورت درخواست نیازی به ارائه گواهینامه چاپی و کاغذی نیست.

قرار است برنامه PASS به پایگاه های داده شرکت های مخابراتی و اپراتورهای کره جنوبی وصل شود تا استفاده از آن تسهیل شود. PASS هم اکنون بیش از 25 میلیون نفر کاربر دارد و مشترکان تمامی سه اپراتور مهم مخابراتی کره جنوبی از آن استفاده می کنند. انتظار می رود عموم علاقمندان بتوانند تا سه ماهه اول سال 2020 از خدمات یادشده بهره بگیرند.

شرکت نفت ونزوئلا برای فروش ارزهای مجازی خود در بازار آزاد تردید دارد.

به گزارش خبرگزاری تسنیم به نقل از بلومبرگ، بانک مرکزی ونزوئلا بررسی های داخلی به راه انداخته تا مشخص کند آیا می تواند ارزهای مجازی را در خزانه خود نگه دارد.

این اقدام به دستور پترولئوس دی ونزوئلا، شرکت نفت این کشور صورت گرفته که به دنبال فرستادن بیت کوین و اتریوم به بانک مرکزی و اجبار مقامات مالی کشور به پرداخت این پول به عرضه کنندگان نفت این شرکت است. کارکنان بانک مرکزی همچنین در حال مطالعه پیشنهاد هایی هستند که طبق آنها ارزهای مجازی هم جزو ذخایر بین المللی محاسبه می شوند. ذخایر بین المللی ونزوئلا اکنون با 7.9 میلیارد دلار در پایین ترین حد طی سه دهه گذشته قرار دارد.

 تحریم های آمریکا علیه رژیم نیکلاس مادورو تا حد زیادی ونزوئلا را از سیستم مالی جهانی دور نگه داشته و باعث یکی از شدیدترین بحران های اقتصادی در این کشور شده است. بنابراین مقامات ونزوئلا از شیوه‌های مختلفی برای به جریان انداختن پول استفاده می کنند. در حالی که طرح های مادورو برای آغاز اولین ارز مجازی حکومتی شکست خورده است، ادامه تلاش ها برای استفاده از ارز دیجیتال نشان دهنده  ناامیدی دولت برای پیدا کردن راهی در جهت دور زدن تحریم هاست.

 مشخص نیست چگونه شرکت نفت ونزوئلا مالک بیت کوین و اتریوم شده است. ولی این تولید کننده نفت در تلاش است پول نفت را از طریق کانال‌های متعارف از مشتریانش بگیرد چون بانک های بزرگ دنیا برای تجارت با یک نهاد تحریم شده مردد هستند.  این شرکت ماه گذشته بیشتر 700 میلیون دلار پول خود را به یوان چین دریافت کرد. هر دو طرف تلاش کردند موسسات مالی بیابند که این معامله را تسهیل کند.

 شرکت نفت ونزوئلا برای فروش ارزهای مجازی خود در بازار آزاد تردید دارد. در عوض می خواهد بانک مرکزی که به عقیده مقامات نفتی کمتر در معرض تحریم‌های احتمالی است، از این ارز مجازی برای پرداخت به طلبکاران این شرکت استفاده کند.

 بیت کوین و اتریوم از بستر های آنلاین و غیرمتمرکزی مثل بلاک چین برای تایید و ثبت معاملات استفاده می کنند. در برخی موارد می‌توان نقل و انتقالات بی نام و نشانی را بدون نیاز به واسطه انجام داد.  بانک های کمی هستند که با ارز دیجیتال کار می کنند چون به خاطر مسائل مربوط به شناخت مشتریان و پولشویی، مشکلات پیچیده ای به وجود خواهد آمد.

 ارزهای مجازی در سال جاری به خاطر تصمیم شرکت های بزرگی مثل فیس بوک برای راه اندازی یک ارز دیجیتال به مسیر خود بازگشته اند ولی هنوز هم تا حدی بی‌ثبات هستند. در حالیکه بیت کوین طی چهار سال گذشته حدود 20 درصد کاهش یافته، در سال جاری بیش از 130 درصد بالاتر رفته است.

 دولت ونزوئلا برای محافظت از خود در برابر تاثیرات تحریم های بیشتر در فکر پیوستن به سیستم پرداخت بین‌المللی روسیه به عنوان جایگزینی برای سوئیفت است.

ظاهراً کامپیوتر کوانتومی شرکت گوگل، مسئله‌ی ریاضی پیچیده‌ای را حل کرده است که حتی بهترین ابرکامپیوترِ جهان هم از پسش برنمی‌آمد. نشریه‌ی فایننشال تایمز تاریخ بیستم سپتامبر گزارش کرد این موضوع برای مدتی در مقاله‌ای علمی در یکی از وب‏سایت‏های ناسا منتشر شد و سپس به سرعت برداشته شد. این برداشتنِ خبر فقط وضعیت را در تعلیق بیشتری قرار داد. بنابراین، گرچه هنوز مشخص نیست دقیقاً چه مسئله‌ ریاضی توسط کامپیوتر کوانتومی گوگل حل شده است –بگذریم که چند کیوبیت برای این کار به خدمت گرفته شد (53 یا 72)- اما احتمالش زیاد است که به پدیده‌ی «برتریِ کوانتومی[1]» رسیده باشیم. در ادامه همراهمان باشید تا توضیح دهیم چطور به چنین گمانی رسیده‌ایم.


برتری کوانتومی (ظاهراً) از راه رسیده است
سال گذشته، تحت تأثیر میزان توجهی که رمزنگاری پسا-کوانتومی در کنفرانس RSA دریافت کرد، برآوردمان چنین بود که برتری کوانتومی تا آخر سال 2019 جا پای خود را سفت خواهد کرد. سعی کردیم مدت زمان مورد نیازِ کامپیوترها و ابرکامپیوترهای کوانتومی را برای عامل‌سازیِ اعداد اول (برای یک الگوریتم رمزنگاری RSA 512 بیتی) تخمین بزنیم. این برآوردها به گزارشاتِ دریافتی بسیار نزدیک بود- تقریباً 10 هزار سال. پس آیا بدین معناست که پیش‌بینی ما دقیق بوده است؟
از اخبارهای جدید پیداست که آری، پیش‌بینی‌هایمان دقیق بوده است. با این حال، هیچکس (تا به حال) هزار سال عمر نکرده که بتواند منتظر یک محاسبه‌ی ابرکامپیوتری بماند. اما چیزهای مهم‌تری هم در مورد این محاسبه وجود دارد. به نظر می‌رسد دوران رمزنگاری سنتی به سر رسیده است. حال، چنین سوالی در ذهن پدید می‌آید که: باید چه کار کنیم؟
شاید رمزنگاری مأیوسمان کند. چه کار باید کرد؟
کاری نداریم که ادوارد اسنودن را قهرمان می‌دانید یا خیانتکار (یا هر دو)، این شهرتِ تفرقه‌اندازش انسان را یاد سیستم‌های کوانتومی می‌اندازد. اسنودن در کتاب جدید خود -پیرامون مبحث ورود نامشخص برتری کوانتومی- توصیه‌های اجرایی خوبی پیرامون رمزنگاری ارائه داده است: بیش از یک الگوریتم استفاده کنید. و الحق که راست هم می‌گوید. وقتی از موفقیتِ رمزگذاری خود مطمئن نیستید بهترین کار، رمزگذاری اطلاعات ارزشمندتان (بیش از یک بار) آن هم با استفاده از الگوریتم‌های مختلف.
در مورد کامپیوترهای کوانتومی، فقط باید مطمئن شوید دست کم یکی از آن الگوریتم‌ها مبتنی بر کوانتوم باشد. می‌توانید یکی از 17 فینالیستی را که NIST[2] برای راند دوم گزینش انتخاب کرده است برگزینید؛ جایی که الگوریتم‌هایِ مشبک و چندمتغیره از منحنی‌های بیضوی[3] (که بحثی چالش‌برانگیز است) پیشی می‌گیرند.
در نبودِ گزینش نهایی، شاید بهتر باشد (از دیدگاه کسب و کار) بسته به نیازتان همچنان از همان رمزنگاریِ خم بیضویِ از پیش موجود به اضافه‌ی [4]AES (با طول کلید[5] کافی) یا SHA3 استفاده کنید؛ زیرا همانطور که خدمتتان عرض کردیم، اطلاعات ارزشمند، هر از چند گاهی به «تعمیر و نگهداریِ رمزگذاری» نیاز دارد. خواهشمندیم این مسئله را فراموش نکنید.
 
[1] Quantum supremacy
[2]مؤسسه ملی فناوری و استانداردها
[3]منحنی بیضوی در ریاضیات، نوعی منحنی جبریست.
[4]استاندارد رمزنگاری پیشرفته
[5] Key length
 
منبع: کسپرسکی آنلاین
 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

قرار است در ماه اکتبر توافقنامه ای میان انگلیس و آمریکا امضا شود. طبق این توافقنامه پلیس انگلیس می تواند به پیام های رمزگذاری شده کاربران در فیس بوک و شبکه های اجتماعی دیگر دسترسی پیدا کند.

به گزارش خبرگزاری مهر به نقل از انگجت، در صورت امضای یک توافقنامه سیاسی بین آمریکا و انگلیس، شبکه های اجتماعی از جمله فیس بوک مجبور خواهند بود پیام های رمزگذاری شده کاربران را در اختیار پلیس انگلیس قرار دهند.

قرار است این توافقنامه در ماه اکتبر امضا شود.  البته این اقدام شامل پرونده هایی با محوریت کودک آزاری و تروریسم است.

با این وجود  شبکه های اجتماعی مجبور خواهند بود اطلاعات رمزگذاری شده را در اختیار پلیس انگلیس قرار دهند یا اقدامات امنیتی خود را در پلتفرم هایشان تضعیف کنند.

به نوشته منابع مختلف از جمله بلومبرگ، این توافقنامه اجازه نمی دهد آمریکا و انگلیس درباره شهروندان یکدیگر تحقیقاتی انجام دهند. همچنین آمریکا نمی تواند از اطلاعات شرکت های انگلیسی استفاده کند.

این در حالی است که «پریتی پاتل» وزیر کشور انگلیس نیز مانند بقیه سیاستمداران این کشور معتقد است رمزگذاری«سر به سر»(end-to-end) چت ها به تروریستها کمک می کند و سازمان های اطلاعاتی باید راهی برای تحقیقات درباره فعالیت های مشکوک در شبکه های اجتماعی داشته باشند.

حمله سایبری به ۳۰ سایت دولتی عراق

شنبه, ۶ مهر ۱۳۹۸، ۰۳:۰۹ ب.ظ | ۰ نظر

ایرنا – حادثه کم سابقه حمله سایبری به ۳۰ سایت دولتی که در بین آنها سایت های وزارت کشور، دفاع، امنیت ملی و سازمان اطلاعات عراق نیز وجود دارند، جوی از نگرانی را در عراق بوجود آورده است.

هکری که دست به این حملات سایبری گسترده زده بر خود نام Owned by M۴X Pr۰ نهاده و گفته است که این حملات سایبری با هدف مبارزه با فساد است و یک مهلت ۷۲ ساعته به نخست وزیر عراق داده تا کمیته های تحقیق و بازجویی با عوامل دخیل در  فساد در کشور تشکیل دهد.

سایت های وزارتخانه های آموزش عالی، بهداشت، آموزش و پرورش، تجارت، ارتباطات، برنامه ریزی، امور خارجه، سازمان مبارزه با تروریسم، دفاع، کشور، امنیت ملی و سازمان اطلاعلات عراق به علاوه سایت گروه دولتی مبارزه با حملات سایبری مجموعه ای سایت های مهم دولتی هستند که مورد حمله قرار گرفته اند.

بسیاری از سایت های دولتی مورد ادعای این هکر از امروز فعالیت خود را از سرگرفته و صفحات سایت های وزارتخانه ها بالا آمده اما برخی همچنان غیر فعال هستند.

برخی از هکرهای عراقی و عربی در سنوات گذشته توانسته بودند به برخی از سایت های رسمی مانند وزارت امور خارجه حمله کرده و آن را از کار بیندازند اما اینکه یک هکر به طور همزمان ۳۰ سایت دولتی را از کار بیندازد، اتفاق کم سابقه ای در عراق به شمار می رود.

این حملات در ساعات اولیه دیروز جمعه اتفاق افتاد و برخی از سایت ها توانستند بعد از مدت زمانی کوتاه دوباره صفحات اصلی خود را بازیافت کنند برخی از سایت ها مانند امنیت ملی عراق نیز ادعای حمله سایبری به سایت رسمی خود را تکذیب کرده است.

سازمان امنیت ملی عراق در بیانیه ای متعاقب حمله سایبری به برخی از سایت های دولتی عراق اعلام کرده است که عوامل حمله کننده را شناسایی و تحویل دستگاه قضایی می دهد تا به جزای عادلانه خود برسند.

هکر «ماکس پرو» تهدید کرده است که اگر دولت عراق در ۷۲ ساعت آینده اقدام نکند، این سایت تدابیر لازم را علیه باندهای فساد اتخاذ می کند بدون اینکه به تدابیر احتمالی خود، اشاره کند.

این هکر ادعا کرده است که این شخصیت های عراقی که فهرستی از اسامی آنها را در اختیار دارد، متهم به اختلاس و اتلاف اموال عمومی هستند.

تاکنون گزارش رسمی از احتمال سرقت اطلاعات مهم دولتی و امنیتی در نتیجه این حمله سایبری منتشر نشده است.

موج جدید حملات هکری پیامکی

شنبه, ۶ مهر ۱۳۹۸، ۰۲:۴۳ ب.ظ | ۰ نظر

گروهی از محققان امنیتی از شناسایی موج دوم حملات هکری با سواستفاده از پیامک‌های تلفن همراه خبر داده اند که در قالب آن هکرها با سواستفاده از برخی برنامه های کمتر شناخته شده به گوشی ها حمله می کنند.
به گزارش فارس به نقل از زددی نت، هکرهای گوشی های هوشمند در تازه ترین دور از حملات خود برای فریب کاربران از برنامه های کم حجمی استفاده می کنند که بر روی خود سیم کارت ها نصب می شوند. از جمله این برنامه های آسیب پذیر و مورد سواستفاده می توان به مرورگر S@T اشاره کرد.

حملات جدید که WIBattack نام گرفته اند مشابه با حملاتی موسوم به سیم جکر هستند که اولین بار توسط موسسه امنیتی AdaptiveMobile شناسایی شده بودند. این بار برنامه دیگری به نام مرورگر بی سیم یا WIB مورد سوء استفاده قرار گرفته که مانند مرورگر S@T مبتنی بر جاواست.

هدف از نصب این مرورگرها بر روی سیم کارت ها توسط اپراتورها  تسهیل مدیریت و کنترل از راه دور خدمات ارائه شده به مشتریان است. اما مرورگرهای مذکور آسیب پذیری های امنیتی دارند که ردگیری فعالیت های مالکان سیم کارت ها را تسهیل می کند.

بررسی های موسسه امنیتی Ginno Security Labs در این زمینه نشان می دهد هکرها با ارسال نوعی خاص از پیامک برای کاربران هدف موسوم به OTA SMS با فرمت باینری ، در صورت کلیک کردن کاربر بر روی محتوای ان دستورات خاصی را بر روی سیم کارت گوشی اجرا کرده و می توانند به اطلاعاتی همچون موقعیت جغرافیایی کاربر، شماره USSD گوشی و غیره دسترسی یابند و همین طور برای ارسال پیامک، تماس و غیره اقدام کنند.

ایمنیِ سایبریِ کاربردی چیست؟

شنبه, ۶ مهر ۱۳۹۸، ۱۰:۱۵ ق.ظ | ۰ نظر

مفهومِ ایمنیِ سایبری[1] در عمل به چه معناست؟ فارغ از بحث‌های فراوان پیرامون آینده‌ی امنیت سایبری به عنوان یک صنعت و همچنین راه‌های احتمالی برای پیشبرد آن –فلسفه‌ی امنیت سایبری- یوجین کسپرسکی هفته‌ی گذشته در کنفرانس امنیت سایبریِ صنعتی کسپرسکی 2019 (همراه با آدری دوخوالوو، رئیس دپارتمان فناوری آینده و معمار راهبرد ارشد) به مفهوم ایمنیِ سایبریِ کاربردی پرداخت.
اصل و اساس ایمنیِ سایبری بر پایه‌ی بکارگیری سطحی از پوشش حفاظتی است تا جایی که در نهایت هزینه‌ی حمله به یک شرکت از هزینه‌‌ی خسارات احتمالی فراتر رود. این روزها، هیچ متخصص ایمنی‌ سایبری نمی‌تواند حفاظتی 100% را تضمین دهد. با این سطح پیشرفت فناوری اطلاعات که شاهدش هستیم، هر چیزی قابلیت هک شدن دارد اما سوالی که می‌ماند این است که مجرمان سایبری برای پیشبرد مقاصد خود تا چه اندازه مایلند تلاش کنند. بنابراین، تنها راه جلوگیری از این حملات، کاهش دادن هر چه بیشترِ میزان سودی است که مجرمان سایبری از یک حمله می‌برند.
البته که انجام چنین کاری به گفتن شاید ساده باشد اما در عمل کاری است بس دشوار. مانع اصلی این است که بیشتر سیستم‌های اطلاعاتی مدرن از اساس مبتنی بر ایمنی سایبری نبوده‌اند؛ برای همین هم است که نقایصی دارند که باید با راه‌حل‌های بی‌کیفیت پوشش‌دهی‌شان کرد. این مشکل بخصوص در ایمنی سایبریِ صنعتی فراگیر است. این بدان معنا نیست که هر چیز قدیمی را باید از بین برد و سیستم‌های جدیدی از اول طرح‌ریزی کرد؛ منظورمان این است که به عقیده‌ی ما سیستم‌های جدید باید تکیه و تمرکز خود را روی اصول امنیتی بگذارند.
ایمنی سایبری در محیط‌های صنعتی
یکی از گزینه‌های احتمالی برای اجرایی کردن ایمنی سایبری در زیرساخت‌های مهم، دروازه‌ی IIoT (اینترنت اشیاء صنعتی) است. این دروازه مبتنی بر سیستم‌عامل کسپرسکی است و سیستم‌عامل‌مان نیز بر پایه‌ی معماریِ میکروکرنل[2]. سیستم عامل کسپرسکی در فضایی کاملاً حفاظت‌شده عمل نموده از مفهوم Default Deny[3] تبعیت کرده به شما اجازه می‌دهد تا منطق کسب و کار را بتوانید با ریزِ جزئیات تعریف کنید. بنابراین هر اقدامی که مطابق با این منطق نباشد به طور خودکار مسدود خواهد شد. این کد منبع سیستم را مشتری نیز می‌تواند مورد آزمایش قرار دهد. منطق آن نیز برای مشتری تجویز می‌شود.
 
[1] Cyberimmunity
[2] Microkernel
[3] انکار پیش‌فرض

منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

 

ایرنا- فیس‌بوک آزمایش طرح مخفی کردن تعداد لایک پست‌های منتشر شده در این شبکه اجتماعی را از امروز ۲۷ سپتامبر (۵ مهر) در کشور استرالیا آغاز می‌کند.

به گزارش پایگاه اینترنتی ورج، در طرح آزمایشی مذکور عبارت این پست توسط «(نام یک دوست) و دیگران» لایک شده، جایگزین نمایش تعداد دقیق لایک‌های پست یک کاربر می‌شود.

این طرح که در زمان حاضر فقط در کشور استرالیا اجرا می‌شود، ارزیابی خواهد کرد که آیا این تغییر به کاربران کمک می‌کند حس بهتری داشته باشند یا نه. در صورت موفقیت‌آمیز بودن این آزمایش، احتمال تعمیم آن به دیگر کشورها نیز وجود دارد.

فیس‌بوک اوایل ماه جاری میلادی پس از آن که جین مانچون وانگ، از بلاگرهای شناخته شده عرصه تکنولوژی با مشاهده علائم و نشانه‌های مربوطه در نرم افزار اندرویدی این شبکه اجتماعی، به تصمیم این شرکت برای مخفی کردن تعداد لایک‌ها پی برد، به برنامه تیم خود در این خصوص، اذعان کرد. رها شدن از امکان مشاهده تعداد دقیق لایک‌های یک پست در یک نگاه، یک تغییر جزئی است که می‌تواند گام بزرگی در مسیر مهار احساس اضطراب و افسردگی مرتبط با استفاده از شبکه‌های اجتماعی باشد.

شبکه اجتماعی اینستاگرام نیز آزمایش طرح خود برای مخفی کردن تعداد لایک‌ پست‌ها را اوایل سال جاری میلادی در کانادا آغاز کرد و پس از آن که کاربران از رضایت خود از این تغییر خبر دادند، آن را در کشورهای بیشتری به اجرا درآورد.