ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۶۵ مطلب با موضوع «others» ثبت شده است

تحلیل


حمله هکرهای کره شمالی به کره جنوبی

سه شنبه, ۲۲ آذر ۱۴۰۱، ۰۳:۲۹ ب.ظ | ۰ نظر

کارشناسان ادعا کردند که هکرهای کره شمالی از یک آسیب‌پذیری صفرروز (0-day) برای آلوده کردن رایانه‌های کره جنوبی به بدافزار استفاده کردند. هکرها که گمان می‌رود بخشی از گروه «APT37» تحت حمایت دولت هستند، از اسناد مایکروسافت آفیس برای سوءاستفاده از یک آسیب‌پذیری روزصفر در اینترنت اکسپلورر استفاده کردند.

 

  • همه چیز از مایکروسافت آفیس شروع می‌شود

بنابه ادعای محققان، کره شمالی به عنوان حامی دولتی تروریسم سایبری شناخته شده و با بدافزارهای مخربی مانند واناکرای (WannaCry) و بسیاری دیگر مرتبط است.

محققان گوگل در 31 اکتبر امسال این حمله اخیر را کشف کردند. حمله با فریب دادن قربانیان به باز کردن یک سند مایکروسافت آفیس آغاز می‌شود. در مثال ارائه شده به‌وسیله گوگل، مهاجمان از یک سند ورد (Word) با عنوان « 221031Seoul Yongsan Itaewon accident response situation (06:00).docx» استفاده کردند، زیرا این رویداد بسیار مورد توجه کره جنوبی است و احتمال به اشتراک‌گذاری و باز شدن آن بیشتر است.

 

  • ساختار حمله پیچیده

این فایل‌ها توانایی واکشی فایل‌های «RTF» و «HTML» را از اینترنت دارند، اما قبل از این کار، هشداری ظاهر می‌شود که به کاربران می‌گوید ممکن است حاوی ویروس باشند. خواننده باید روی «Enable Editing» کلیک کند تا به سند وُرد اجازه دهد آسیب خود را وارد کند. پس از فشار دادن دکمه، سند وُرد یک فایل RFT را دانلود می‌کند، یک کوکی منحصر به فرد را در سرصفحه پاسخ قرار می‌دهد و محتوای HTML راه دور را واکشی می‌کند.

شما فقط به این دلیل که از اکسپلورر استفاده نمی‌کنید، ایمن نیستید

هنگامی که محتوای HTML واکشی می‌شود، بهینه‌سازی نادرست «JIT» در «jscript9» باعث سردرگمی نوع می‌شود که سپس به مهاجم اجازه می‌دهد کد دلخواه را در اینترنت اکسپلورر اجرا کند. با وجود اینکه اکثر دستگاه‌های ویندوز از اینترنت اکسپلورر استفاده نمی‌کنند، آفیس همچنان محتوای HTML را با استفاده از مرورگر وب ارائه می‌کند.

در این حمله، کد مخرب تحویل داده شده به دستگاه، حافظه پنهان و تاریخچه مرورگر را پاک و مسیرهای آن را قبل از دانلود «بارگیری» پنهان می‌کند.

 

  • تگ کنید، شما هستید

کارشناسان معتقدند که گروه تحلیل تهدید گوگل (TAG) موفق به شناسایی محموله حمله نشد. با این حال، APT37 برای کاشت درب‌های پشتی روی ماشین‌هایی مانند «ROKRAT»، «BLUELIGHT»، یا دلفین (DOLPHIN) شناخته شده است.

گروه تحلیل تهدید گوگل اظهار داشت : «اینها به مهاجمان اجازه می‌دهد تا رانندگان و دستگاه‌های قابل حمل را زیر نظر بگیرند، فایل‌ها و کلیدهای گزارش را استخراج کنند، اسکرین‌شات بگیرند و اعتبارنامه‌های امنیتی را سرقت کنند. گمان می‌رود که کره شمالی از این حملات برای به دست آوردن اطلاعات راهبردی حمایت می‌کند. اگر پاسخ سریع و پچ این آسیب‌پذیری از سوی تیم مایکروسافت را تأیید نکنیم، نادیده گرفته می‌شویم.»

به گفته کارشناسان، مایکروسافت در 31 اکتبر امسال به‌وسیله گروه تحلیل تهدید گوگل در مورد این آسیب‌پذیری مطلع شد و در 8 نوامبر سال جاری موفق شد آن را اصلاح کند. برای محافظت از خود در برابر این حملات و حملات مشابه ضروری است که دستگاه خود را به روز نگه دارید و فقط فایل‌ها را از منابعی که به آنها اعتماد دارید باز کنید. اگر همه چیز شکست خورد، باید به یک نرم‌افزار آنتی ویروس مطمئن اعتماد کنید.(منبع:سایبربان)

شورای اعتماد و امنیت توییتر منحل شد

سه شنبه, ۲۲ آذر ۱۴۰۱، ۰۲:۵۸ ب.ظ | ۰ نظر

ایمیلی جدید نشان می دهد توئیتر دیروز شورای اعتماد و امنیت خود را منحل کرده است.

به گزارش خبرگزاری مهر به نقل از ان بی سی، این گروه شامل تعدادی از داوطلبان بود که از خارج شرکت مشاوره کارشناسی درباره ایمنی آنلاین ارائه می دادند.

در ایمیل فاش شده، آمده است: همزمان با ورود توئیتر به مرحله جدید، ما بهترین روش برای فراهم کردن چشم انداز به محصول و توسعه سیاست گذاری خود را دوباره ارزیابی می کنیم. به عنوان بخشی از این فرایند، به این نتیجه رسیدیم که شورای اعتماد و ایمنی بهترین ساختار برای دستیابی به چشم انداز مذکور نیست.

آلکس هولمز، یکی از اعضای این شورا در توئیتی اعلام کرد ایمیل را پس از لغو شدن جلسه با شرکت دریافت کرده است. هولمز که یکی از اعضای شورای مشاوران بنیاد بیل و ملیندا گیتس است، در این باره می گوید: شیوه اعلام این موضوع و نحوه رفتار با اعضای شورا تاسف بار و غیرقابل قبول است.

او در ادامه افزود: طی هفته گذشته به دلیل اقدامات کارمندان توئیتر، ایمنی شخصی و سلامت چند نفر از اعضای شورا تحت تاثیر قرار گرفت.

ایلان ماسک مدیر ارشد اجرایی جدید توئیتر همچنان در حال تغییر شکل این سازمان و فرم دهی آن به سمت ایجاد ایده آل «آزادی بیان مطلق» در پلتفرم است که شامل احیای حساب های کاربری افراطیون می شود. ماسک درباره نگرانی های مربوط به سواستفاده و اخبار جعلی در پلتفرم اعلام کرد این شرکت از آزادی بیان دفاع می کند نه از آزادی دسترسی.

تیک تاک در ۲ ایالت دیگر آمریکا ممنوع شد

سه شنبه, ۲۲ آذر ۱۴۰۱، ۰۲:۵۷ ب.ظ | ۰ نظر

آلاباما و یوتا دیروز به دسته ای از دیگر از ایالت های آمریکا پیوستند که به دلیل نگرانی های تهدید امنیتی استفاده از اپ چینی تیک تاک در دستگاه ها و شبکه های رایانه ای دولتی را ممنوع کردند.

به گزارش خبرگزاری مهر به نقل از رویترز، این اقدامات پس از هشدار کریس ورای مدیر اف بی آی در ماه گذشته انجام شده است. به گفته این مقام دولتی دولت چین می تواند با استفاده از این اپ چینی که به شرکت بایت دنس تعلق دارد، جمع آوری داده های میلیون کاربر آمریکایی را جمع آوری یا الگوریتم های توصیه محتوا (که ممکن است برای عملیات های تاثیرگذاری به کار رود) را کنترل کند.

کی آیوی فرماندار آلاباما در بیانیه ای در این باره گفت: تیک تاک به شیوه ای نگران کننده مقادیر انبوهی داده را جمع آوری می کند که بخش اعظم آن هیچ ارتباط قانونی با اهداف اپلیکیشن اشتراک گذاری ویدئو ندارد. بنابراین استفاده از تیک تاک با کمک زیر ساخت فناوری اطلاعات ایالتی نوعی ضعف غیرقابل قبول در قبال عملیات های نفوذ چین ایجاد می کند.

طبق دستورالعمل او شاخه اجرایی آژانس های دولتی باید تمام گام های لازم برای جلوگیری از دسترسی تیک تاک به داده های حساس را اتخاذ کنند.

برندن کار یکی از اعصای کمیسیون فدرال ارتباطات آمریکا در توئیتی اعلام کرد: حداقل ۹ ایالت با توجه به تهدید های امنیتی جدی تیک تاک، اقدامی علیه اپ انجام داده اند.

دیگر ایالت های آمریکا که تیک تاک در دستگاه های دولتی را ممنوع کرده اند، عبارتند از: تگزاس، مریلند و داکوتای جنوبی.

ایالت ایندیانا نیز از این اپ چینی شکایت کرده و مدعی است کاربران را درباره دسترسی چین به داده هایشان فریب داده و کودکان را در معرض محتوای مخصوص بزرگسالان قرار می دهد.

بحران در شرکت‌های بیمه سایبری

سه شنبه, ۲۲ آذر ۱۴۰۱، ۱۰:۵۶ ق.ظ | ۰ نظر

آسیه فروردین – این روزها شرکت‌های بیمه برای کمک به مالیات‌دهندگان به منظور ارایه پوشش بیمه‌‌ای، در صورت بروز حوادث فاجعه‌بار تحت‌فشار هستند.

دسترسی ۵۰ شهر هند به اینترنت 5G

دوشنبه, ۲۱ آذر ۱۴۰۱، ۰۳:۰۵ ب.ظ | ۰ نظر

به گفته وزیر ارتباطات هندوستان ۵۰ شهر این کشور به شبکه اینترنت ۵G دسترسی دارند. این دسترسی توسط ۲ شرکت فراهم شده است.

به گزارش خبرگزاری مهر به نقل از گیزموچاینا، چندماه قبل مقامات هندی از راه اندازی شبکه ۵G در این کشور خبر دادند. دو شرکت برتر فناوری «جیو» (Jio) و «ایرتل» (Airtel) در این اقدام همکاری کردند. «ایرتل» هم اکنون به زیرساخت فعلی ۴G برای ارائه فناوری نسل پنجم اینترنت همراه اتکا دارد و ممکن است مدتی طول بکشد تا پوشش کامل این نوع اینترنت را فراهم کند.

از سوی دیگر جیو مشغول توسعه یک فناوری جداگانه ۵G است که تا پایان ۲۰۲۳ میلادی به سراسر هندوستان می رسد.

طبق گزارش ها تاکنون حدود ۵۰ شهر مختلف این کشور به پوشش نسل پنجم اینترنت همراه دسترسی دارند زیرا شبکه های هر دو شرکت با سرعت زیادی در حال گسترش هستند.

اپراتورهای اینترنت قبل از ارائه سرویس بر مبنای دسته بندی شهری روی تامین پوشش شهرهای بزرگ متمرکز هستند. هر دو این شرکت ها هم اکنون سرویس هایشان را به شهرهای بزرگی مانند بمبی، احمدآباد و دهلی نو گسترش داده اند. فهرست شهرهای مجهز به شبکه نسل پنجم اینترنت همراه نیز در این کشور گسترش یافته است.

آشوینی وایشناو وزیر ارتباطات هند این اطلاعات را طی یک جلسه پارلمانی اعلام کرد. او در پاسخ به سوالی در پارلمان گفت: تهیه کنندگان سرویس مخابرات ارائه سرویس های ۵G را از یکم ژانویه ۲۰۲۲ میلادی آغاز کرده اند و از ۲۶ نوامبر ۲۰۲۲ میلادی سرویس های نسل پنجم اینترنت همراه در ۵۰ شهر ارائه شده است.

همچننی وایشناو تاکید کرد هر دو شرکت مخابراتی مذکور هم اکنون سرویس های ۵G را بدون هیچ هزینه اضافه ای ارائه می کنند.

مشتریان ایرتل در صورتیکه به منطقه ای نقل مکان کنند که در آنجا از اینترنت ۵G پشتیبانی می شود، می توانند بدون هیچ دعوتنامه یا مراحل خاصی از این سرویس استفاده کنند. اما جیو دسترسی به این سرویس را فقط براساس دعوتنامه برای کاربران فراهم می کند.

چین به مقابله با «جعل عمیق» رفت

دوشنبه, ۲۱ آذر ۱۴۰۱، ۰۲:۵۸ ب.ظ | ۰ نظر

رگولاتور فضای سایبری چین اعلام کرده قوانین جدید این کشور برای ارائه دهندگان محتوا که داده‌های چهره و صدا را تغییر می‌دهند، از 10 ژانویه اجرایی می‌شود.

به گزارش فارس به نقل از رویترز، رگولاتور فضای سایبری چین گفته: قوانین جدید این کشور برای ارائه دهندگان محتوا که داده‌های چهره و صدا را تغییر می‌دهند، از 10 ژانویه 2023 (20 دی) اجرایی می‌شود. به نظر می رسد چین سعی دارد سختگیری های بیشتری را برای فناوری جعل عمیق و سرویس های آن اعمال کند.

قوانین اداره فضای سایبری چین (CAC) که روز یکشنبه منتشر شد، از افراد در برابر جعل هویت با جعل عمیق بدون رضایت آنها محافظت می‌کند.

اداره فضای سایبری چین گفت که این اقدام با هدف محدود کردن خطرات ناشی از فعالیت های ارائه شده توسط چنین پلتفرم هایی که از یادگیری عمیق یا واقعیت مجازی برای تغییر هرگونه محتوای آنلاین استفاده می کنند، انجام می شود.

گفتنی است که جعل عمیق فناوری است که می توان با استفاده از آن تصاویر را به گونه ای دستکاری کرد که عملاً از تصویر اصلی قابل تشخیص نیستند و به راحتی برای دستکاری یا اطلاعات نادرست استفاده می‌شوند.

یورش دولت‌ها به موبایل‌ها

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۶:۴۰ ب.ظ | ۰ نظر

بازار جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌های آن را اصطلاحا جارو زده و استخراج نماید در حال رونق است. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.
رونن برگمن؛ روزنامه‌نگار تحقیقی، نویسنده و از تحلیلگران برجسته امور نظامی - امنیتی اسرائیل و نویسنده ارشد امور امنیتی در روزنامه «یدیعوت آحرونوت» است. مقالات و گزارش‌های او به طور کلی بر اساس مطالب طبقه‌بندی شده نظامی و اطلاعاتی هستند. همین موضوع سبب شده او اجازه دسترسی انحصاری به منابع و داده‌هایی را داده باشد که برای کم‌تر روزنامه‌نگاری میسر است.

او افشاگری‌هایی را انجام داده است همچون، واریز درآمد‌های مالیاتی دولت فلسطینی به حساب بانکی شخصی «یاسر عرفات» رهبر سابق سازمان آزادیبخش فلسطین، تولید کود از استخوان قربانیان هولوکاست در یک کارخانه ایتالیایی در طول جنگ جهانی دوم، پرونده پزشکی «اسحاق رابین» نخست وزیر اسبق اسرائیل که در شب ترور او تنظیم شده بود، آزمایش‌های پزشکی که بر روی سربازان اسرائیلی به عنوان بخشی از تلاش‌های مشترک امریکا و اسرائیل برای ساخت واکسن ضد سیاه زخم انجام شد و رسوایی‌های متعدد مرتبط با فساد سازمانی در اسرائیل.

به گزارش فرارو به نقل از نیویورک تایمز، دولت بایدن سال گذشته علیه سوء استفاده از نرم افزار‌های جاسوسی برای هدف قرار دادن فعالان حقوق بشر، مخالفان و روزنامه نگاران موضع گیری کرد و اعلام نمود شرکت اسرائیلی NSO Group بدنام‌ترین سازنده ابزار‌های هک را در فهرست سیاه قرار داده است.

با این وجود، صنعت جهانی جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌ها را تخلیه کنند به رونق خود ادامه می‌دهد. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.

به گفته افراد آگاه از فعالیت‌های اداره مبارزه با مواد مخدر امریکا آن نهاد به طور مخفیانه در حال نصب و کارگذاری نرم افزار‌های جاسوسی از یک شرکت اسرائیلی دیگر است و این اولین استفاده تایید شده از جاسوس افزار تجاری توسط دولت فدرال ایالات متحده محسوب می‌شود.

همزمان با آن استفاده از نرم افزار‌های جاسوسی در سراسر جهان رو به گسترش است و شرکت‌های جدید از کارکنان سابق اطلاعات سایبری اسرائیلی که برخی از آنان برای NSO کار کرده بودند استفاده می‌کنند تا جای خالی این فهرست سیاه را پر کنند. با نسل بعدی شرکت ها، فناوری جاسوس افزار که زمانی در دست تعداد اندکی از کشور‌ها بود اکنون در همه جا حضور دارد و چشم انداز جاسوسی دولت را تغییر داده است.

یک شرکت فروش ابزار هک به نام Predator که توسط یک ژنرال سابق اسرائیلی از دفاتر یونان اداره می‌شود و در مرکز یک رسوایی سیاسی در آتن به دلیل استفاده از جاسوس افزار علیه سیاستمداران و روزنامه نگاران قرار دارد.

دولت یونان اعتراف کرد که به شرکت "اینتلکسا" ((Intellexa مجوز فروش جاسوس افزار "شکارچی" Predator)) را به حداقل یک کشور با سابقه سرکوب یعنی ماداگاسکار داده است.

هم چنین، روزنامه "نیویورک تایمز" دریافته که اینتلکسا پیشنهاد فروش محصولات خود به اوکراین را نیز مطرح کرده که این پیشنهاد رد شده است. مشخص شد که Predator از سال ۲۰۲۱ میلادی در ده‌ها کشور دیگر مورد استفاده قرار گرفته است که نشان‌دهنده تقاضای مستمر در بین دولت‌ها و فقدان تلاش‌های قوی بین المللی برای محدود کردن استفاده از چنین ابزار‌هایی است.

تحقیقات "نیویورک تایمز" براساس بررسی هزاران صفحه از اسناد از جمله اسناد مهر و موم شده دادگاه در قبرس، شهادت‌های طبقه بندی شده پارلمانی در یونان و تحقیقات مخفی پلیس نظامی اسرائیل و هم چنین مصاحبه با چندین مقام دولتی و قضایی، عوامل اجرایی، مدیران تجاری و قربانیان هک در پنج کشور انجام شده است.

پیچیده‌ترین ابزار‌های جاسوس افزار مانند "پگاسوس" Pegasus)) ساخت NSO دارای فناوری "صفر کلیک" هستند به این معنی که می‌توانند به طور مخفیانه و از راه دور همه چیز را از گوشی تلفن همراه هدف قرار گرفته استخراج کنند بدون آن که کاربر مجبور باشد روی پیوند مخرب کلیک کند تا به پگاسوس امکان دسترسی از راه دور را بدهد.

این جاسوس افزار‌ها هم چنین می‌توانند گوشی تلفن همراه را به یک دستگاه ردیابی و ضبط مخفی تبدیل کنند و به گوشی تلفن همراه امکان جاسوسی از صاحب خود را بدهند. با این وجود، ابزار‌های هک بدون داشتن قابلیت کلیک صفر که به طور قابل توجهی ارزان‌تر هستند نیز بازار قابل توجهی را به خود اختصاص داده اند.

نرم افزار‌های جاسوسی تجاری توسط سرویس‌های اطلاعاتی و نیرو‌های پلیس برای هک گوشی‌های تلفن همراه مورد استفاده قرار گرفته توسط شبکه‌های مواد مخدر و گروه‌های تروریستی مورد بهره برداری قرار گرفته اند. با این وجود، بسیاری از رژیم‌های خودکامه و حتی دموکراتیک نیز از جاسوس افزار‌ها برای جاسوسی از مخالفان سیاسی و روزنامه نگاران سوء استفاده کرده اند.

این امر باعث شده که دولت‌ها برای استفاده از جاسوس افزار‌ها درصدد توجیه و ایجاد دلیل و استدلال باشند از جمله موضع در حال ظهور کاخ سفید مبنی بر این که توجیه استفاده از این سلاح‌های قدرتمند تا حدی به این بستگی دارد که چه کسی و علیه چه کسی از آن استفاده می‌کند.

دولت بایدن در تلاش است تا درجه‌ای از نظم را به هرج و مرج جهانی تحمیل کند، اما در این محیط ایالات متحده هم نقش آتش افروز و هم آتش نشان را ایفا کرده است. فراتر از استفاده اداره مبارزه با مواد مخدر ایالات متحده از جاسوس افزاری به نام "گرافیت" (Graphite) ساخته شده توسط شرکت اسرائیلی "پاراگون" (Paragon) سیا در دوره ریاست جمهوری ترامپ پگاسوس را برای دولت جیبوتی خریداری کرد و دست کم یک سال از آن ابزار هک استفاده شده بود.

هم چنین، مقام‌های پلیس فدرال امریکا (اف بی آی) در اواخر سال ۲۰۲۰ و نیمه نخست سال ۲۰۲۱ میلادی تلاش کردند تا پگاسوس را وارد تحقیقات جنایی خود سازند، اما آن نهاد در نهایت این ایده را کنار گذاشت.

اداره مبارزه با مواد مخدر ایالات متحده در پاسخ به پرسش "نیویورک تایمز" درباره استفاده از جاسوس افزار با انتشار بیانیه‌ای اعلام کرد: "مردان و زنان در اداره مبارزه با مواد مخدر در حال استفاده از هر ابزار تحقیقی قانونی موجود برای تعقیب کارتل‌های مستقر در خارج از کشور و افرادی هستند که در سراسر جهان مسئول مرگ ۱۰۷۶۲۲ آمریکایی بر اثر پیامد‌های ناشی از مصرف مواد مخدر در سال گذشته هستند".

"استیون فلدشتاین" کارشناس بنیاد کارنگی برای صلح بین المللی در واشنگتن استفاده از نرم افزار‌های جاسوسی توسط ۷۳ کشور را مستند کرده است. او می‌گوید: "مجازات علیه NSO و شرکت‌های مشابه آن مهم است، اما در واقعیت فروشندگان دیگر وارد عمل می‌شوند و هیچ نشانه‌ای نسبت به امکان از بین رفتن آنان وجود ندارد".

شرکت NSO برای بیش از یک دهه پگاسوس را به سرویس‌های جاسوسی و سازمان‌های مجری قانون در سراسر جهان فروخت. دولت اسرائیل این شرکت را ملزم کرد تا پیش از صدور نرم افزار‌های جاسوسی خود به یک سازمان مجری قانون یا اطلاعات خاص مجوز‌ها را تضمین کند.

این موضوع به دولت اسرائیل اجازه داد تا اهرم دیپلماتیکی را بر کشور‌های مشتاق خرید پگاسوس مانند مکزیک، هند و عربستان سعودی به دست آورد. با این وجود، کوهی از شواهد در مورد سوء استفاده از پگاسوس انباشته شد.

دولت بایدن در این باره اقدام کرد: یک سال پیش شرکت NSO و یک شرکت اسرائیلی دیگر به نام Candiru در فهرست سیاه وزارت بازرگانی ایالات متحده قرار گرفتند و شرکت‌های امریکایی از تجارت با شرکت‌های هکر منع شدند.

کاخ سفید در ماه اکتبر در طرح کلی استراتژی امنیت ملی خود نسبت به خطرات متوجه از سوی نرم افزار‌های جاسوسی هشدار داد و اعلام نمود که دولت امریکا با "استفاده غیرقانونی از فناوری از جمله جاسوس افزار‌های تجاری و فناوری نظارت" مبارزه خواهد کرد و در برابر "اقتدارگرایی دیجیتال" خواهد ایستاد.

دولت آمریکا در حال هماهنگی تحقیقاتی در این باره است که چه کشور‌هایی از پگاسوس یا هر ابزار جاسوسی دیگری علیه مقام‌های امریکایی در خارج از آن کشور استفاده کرده اند.

کنگره امریکا در حال حاضر روی دو یک لایحه دو حزبی کار می‌کند که مدیر اطلاعات ملی را ملزم می‌سازد تا ارزیابی خطرات ضد جاسوسی برای ایالات متحده ناشی از جاسوس افزار‌های تجاری خارجی را ارائه کند. این لایحه همچنین به مدیر اطلاعات ملی این اختیار را می‌دهد که استفاده از نرم افزار‌های جاسوسی توسط هر سازمان اطلاعاتی را ممنوع کند. کاخ سفید در حال کار بر روی یک فرمان اجرایی برای اعمال محدودیت‌های دیگر در استفاده از نرم افزار‌های جاسوسی است.

با این وجود، در این باره استثنا‌هایی وجود دارند. کاخ سفید به اداره مبارزه با مواد مخدر اجازه می‌دهد به استفاده از "گرافیت" ابزار هک ساخته شده توسط شرکت اسرائیلی پاراگون برای عملیات خود علیه کارتل‌های مواد مخدر ادامه دهد.

یکی از مقام‌های ارشد کاخ سفید که نخواسته نام اش فاش شود گفته که دستور اجرایی کاخ سفید در حال آماده سازی، جاسوس افزار‌هایی را هدف قرار می‌دهد که "خطرات ضد جاسوسی و امنیتی" دارند یا توسط دولت‌های خارجی به طور نادرست مورد استفاده قرار گرفته اند.

این مقام دولتی اشاره کرده که اگر چنین شواهدی علیه پاراگون به دست بیاید کاخ سفید انتظار دارد که دولت امریکا قرارداد خود را با آن شرکت فسخ کند. این مقام افزوده است:"دولت امریکا به وضوح مشخص ساخته که از ابزار‌های تحقیقاتی که توسط دولت‌ها یا افراد خارجی برای هدف قرار دادن دولت آمریکا و کارکنان ما یا هدف قرار دادن جامعه مدنی، سرکوب مخالفان یا امکان نقض حقوق بشر مورد بهره برداری قرار گرفته اند استفاده نخواهد کرد. ما از تمامی ادارات و سازمان‌ها انتظار داریم که در انطباق با این سیاست عمل کنند".

همانند پگاسوس جاسوس افزار گرافیت نیز می‌تواند به گوشی تلفن همراه هدف خود حمله کرده و محتویات آن را استخراج کند. با این وجود، برخلاف پگاسوس که داده‌های ذخیره شده در داخل گوشی را جمع‌آوری می‌کند گرافیت عمدتا پس از بک آپ گرفتن (تهیه نسخه پشتیبان) از داده‌های تلفن همراه داده‌ها را از ابر جمع آوری می‌کند.

به گفته کارشناسان امنیت سایبری این قابلیت گرافیت می‌تواند کشف هک و سرقت اطلاعات را دشوارتر کند. یکی از مقام‌های اداره مبارزه با مواد مخدر امریکا می‌گوید که گرافیت تنها در خارج از ایالات متحده برای عملیات آژانس علیه قاچاقچیان مواد مخدر استفاده شده است.

این نهاد به پرسشی درباره این که آیا گرافیت علیه آمریکایی‌هایی که در خارج از کشور زندگی می‌کنند مورد استفاده قرار گرفته یا خیر و به پرسشی درباره نحوه مدیریت اطلاعات مربوط به شهروندان آمریکایی - پیام‌ها، تماس‌های تلفنی یا سایر اطلاعات که آن نهاد با استفاده از گرافیت علیه اهداف اش به دست آورده پاسخی نداد.

مقام‌های اداره مبارزه با مواد مخدر ایالات متحده در سال ۲۰۱۴ میلادی با نمایندگان NSO در مورد خرید پگاسوس برای عملیات خود جلسه دیداری داشتند با این وجود، در آن زمان اداره مبارزه با مواد مخدر امریکا تصمیم گرفت آن نرم افزار جاسوسی را خریداری نکند.

به گفته یک مقام آگاه از موافقت نامه‌های صدور مجوز صادرات دفاعی اسرائیل فروش جاسوس افزار گرافیت ساخت پاراگون به ایالات متحده از سوی دولت اسرائیل تنظیم و مورد تایید قرار گرفته بود.

آن شرکت سه سال پیش توسط "ایهود اشنئورسون" فرمانده سابق واحد ۸۲۰۰ نهاد اسرائیلی همتای آژانس امنیت ملی اکریکا تاسیس شد. اطلاعات عمومی کمی در مورد شرکت پاراگون در دسترس است. آن شرکت هیچ وب سایتی ندارد و به گفته دو افسر سابق واحد ۸۲۰۰ و یک مقام ارشد اسرائیلی اکثر مدیران آن شرکت از کهنه سربازان اطلاعاتی اسرائیل هستند که برخی از آنان برای NSO کار کرده بودند.

"ایهود باراک" نخست وزیر سابق اسرائیل در هیئت مدیره آن شرکت حضور دارد و پول‌های ارسالی از آمریکا به تامین مالی عملیات آن کمک می‌کند. Battery Ventures مستقر در بوستون نام پاراگون را به عنوان یکی از شرکت‌هایی که در آن سرمایه گذاری می‌کند در فهرست خود قرار داده است.

حتی در شرایطی که دولت ایالات متحده از یک سو با یک دست نرم افزار‌های جاسوسی ساخت اسرائیل را خریداری کرده و به کار می‌گیرد از سوی دیگر اقدام دولت بایدن برای مهار صنعت جاسوس افزار‌های تجاری روابط امریکا با اسرائیل را دچار آسیب و خدشه ساخته است.

مقام‌های اسرائیلی تلاش کرده اند NSO و Candiru را از فهرست سیاه وزارت بازرگانی امریکا خارج سازند، اما تلاش شان نتیجه نداشته است.

اقدام دولت بایدن در مورد در فهرست سیاه قرار دادن دو شرکت NSO و Candiru از نظر مالی تاثیرگذار بوده است. به گفته دو مقام ارشد اسرائیلی وزارت دفاع اسرائیل برای جلوگیری از قرار گرفتن دیگر شرکت‌ها در فهرست سیاه امریکا محدودیت‌های سخت تری را بر صنعت امنیت سایبری محلی اعمال کرده است از جمله با کاهش تعداد کشور‌هایی که این شرکت‌ها می‌توانند به طور بالقوه محصولات خود را به آن کشور‌ها بفروشند و این تعداد را از ۱۱۰ کشور به ۳۷ کشور کاهش داده است.

در نتیجه، NSO معروف‌ترین شرکت سازنده جاسوس افزار ضربه مالی شدیدی را متحمل شده چرا که از تعداد مشتریان آن شرکت کاسته شده است. سه شرکت فعال دیگر در عرصه جاسوس افزار نیز دچار ورشکستگی شده اند. با این وجود، چشم انداز فرصت‌های تازه‌ای برای استفاده دیگران از جاسوس افزار‌ها فراهم شده است.

به گفته سه نفر که از افسران ارشد اطلاعات نظامی اسرائیل "تال دیلیان" ژنرال سابق اطلاعات نظامی اسرائیل در سال ۲۰۰۳ میلادی پس از تحقیقات داخلی که مشکوک به دست داشتن در سوء مدیریت منابع مالی بود مجبور به بازنشستگی از نیرو‌های دفاعی اسرائیل شد.

او در نهایت به قبرس نقل مکان کرد کشور جزیره‌ای اتحادیه اروپا که در سالیان اخیر به مقصد مورد علاقه شرکت‌های نظارتی و کارشناسان اطلاعات سایبری تبدیل شده است.

دیلیان در سال ۲۰۰۸ میلادی در قبرس شرکت "سرکلز" Circles را تاسیس نمود شرکتی که از فناوری جاسوسی کامل اسرائیلی به نام سیستم سیگنالینگ ۷ استفاده می‌کرد.

او به دلیل استخدام بهترین هکر‌ها از جمله کارشناسان سابق نرم افزار‌های جاسوسی از نخبه‌ترین واحد اطلاعات سایبری ارتش اسرائیل به خود می‌بالید. دیلیان به درخواست‌های مصاحبه یا پرسش‌های کتبی که به طور مستقیم و از طریق وکلایش در قبرس و اسرائیل برای او ارسال شده بود پاسخ نداد.

دیلیان در سال ۲۰۱۹ میلادی با نشریه "فوربس" مصاحبه کرد. او در حال مصاحبه درون یک ون نظارتی در شهر لارناکا در قبرس قرار داشت و با آن رانندگی می‌کرد. او از توانایی آن ون برای هک کردن گوشی‌های تلفن همراه اطراف و توانایی سرقت پیام‌های واتس آپ و پیام‌های متنی از اهداف نامعلوم سخن گفت.

او در پاسخ به پرسشی درباره نقض حقوق بشر در هنگام استفاده از محصولات‌اش به "فوربس" گفته بود: "ما با افراد خوب کار می‌کنیم، ولی گاهی اوقات افراد خوب رفتار نمی‌کنند". مقام‌های قبرس پس از آن مصاحبه از طریق اینترپل درخواست بازداشت "دیلیان" را به جرم نظارت غیرقانونی صادر کردند.

چندین مقام قبرسی درگیر در این پرونده گفتند وکیل دیلیان در نهایت موفق شد پرونده را با پرداخت جریمه ۱ میلیون یورویی (۱ میلیون دلاری) که از طریق شرکت دیلیان پرداخت شد حل و فصل نماید، اما دیگر از او برای تجارت در قبرس استقبال نمی‌شد.

با این وجود، کار دیلیان تمام نشد. او در سال ۲۰۲۰ به آتن رفت و "اینتلکسا" را در آنجا راه اندازی کرد و بازاریابی برای جاسوس افزار تازه خود با نام "شکارچی" (Predator) را آغاز کرد. Predator از کاربر مورد نظر می‌خواهد که روی یک پیوند کلیک کند تا گوشی تلفن همراه کاربر را آلوده کند در حالی که پگاسوس بدون هیچ اقدامی از طرف هدف، گوشی تلفن همراه را آلوده می‌سازد. این بدان معناست که Predator به خلاقیت بیشتری نیاز دارد تا اهدافی که رفتاری محتاط برای کلیک کردن دارند را جلب کند.

آلودگی‌های ناشی از آن جاسوس افزار به شکل پیام‌های فوری شخصی سازی شده دقیق و پیوند‌های آلوده تقلیدی و شبیه وب سایت‌های مستقر هستند.

به گفته کارشناسان هنگامی که گوشی تلفن همراه توسط Predator آلوده می‌شود این نرم افزار جاسوسی بسیاری از قابلیت‌های جاسوسی مشابه پگاسوس را از خود نشان می‌دهد.

پژوهشی که متا در مورد Predator انجام داد حدود ۳۰۰ سایت از قبل طراحی شده را فهرست کرد که کارشناسان دریافته بودند برای آلوده سازی از طریق Predator مورد استفاده قرار می‌گرفتند.

از بهار ۲۰۲۰ میلادی "اینتلکسا" از دفاتری در امتداد ریویرا در یونان ناحیه‌ای مورد علاقه ستاره‌های ورزشی بین المللی و دیجیتال نومد‌ها (عشایر یا دورکاران دیجیتالی) است فعالیت می‌کرد.

براساس سوابق کاری محرمانه بررسی شده توسط "نیویورک تایمز" و هم چنین پروفایل‌های کارکنان لینکدین این شرکت دست کم هشت اسرائیلی را استخدام کرد که تعدادی از آنان سابقه فعالیت در سرویس‌های اطلاعاتی اسرائیل را داشتند.

"اشل" فردی که وزارتخانه تحت امر او در اسرائیل بر مجوز‌های صادرات نرم افزار‌های جاسوسی نظارت می‌کند، می‌گوید: قدرت کمی برای کنترل اقداماتی که دیلیان یا دیگر عوامل اطلاعاتی سابق اسرائیل پس از راه اندازی شرکت در خارج از اسرائیل انجام می‌دادند، داشته است.

او می‌گوید: "این موضوع مطمئنا من را آزار می‌دهد که یکی از پرسنل باسابقه و قدیمی واحد‌های اطلاعاتی و سایبری ما (اسرائیل) سایر مقام‌های ارشد سابق را استخدام می‌کند و بدون هیچ نظارتی در سراسر جهان در حال فعالیت است".

"اینتلکسا" هم چنین به دنبال فرصت‌هایی بود که پیش‌تر در حوزه NSO قرار داشتند. اوکراین پیش‌تر تلاش کرده بود پگاسوس را خریداری کند، اما این تلاش پس از آن که دولت اسرائیل به دلیل نگرانی از آن که انجام این معامله به روابط اسرائیل با روسیه آسیب برساند با شکست مواجه شد.

پس از آن اینتلکسا وارد عمل شد. "نیویورک تایمز" سال گذشته یک نسخه از پیشنهاد نه صفحه‌ای اینتلکسا در مورد فروش Predator که به یک آژانس اطلاعاتی اوکراینی ارسال شده بود را دریافت کرد که اولین پیشنهاد کامل از این قبیل نرم افزار‌های جاسوسی تجاری بود که عمومی شد.

این سند، به تاریخ فوریه ۲۰۲۱ است و در آن اینتلکسا به قابلیت‌های Predator بالیده و حتی پیشنهاد یک خط پشتیبانی ۲۴ ساعت شبانه روز و هفت روز هفته را ارائه داده است. اینتلکسا برای سال اول پیشنهاد فروش یک بسته اولیه شامل ۲۰ جاسوس افزار آلوده سازنده به ارزش ۱۳.۶ میلیون یورو (۱۴.۳ میلیون دلار) به همراه آموزش‌های لازم و مرکز کمک شبانه روزی را ارائه کرد. هم چنین، طبق مفاد معامله اگر اوکراین قصد داشت از Predator برای شماره‌های غیر اوکراینی و خارجی استفاده کند هزینه خرید ۳.۵ میلیون یورو افزایش می‌یافت.

یک منبع آگاه از این موضوع، اشاره کرده که اوکراین این پیشنهاد را رد کرد. دلایل اوکراین برای رد این پیشنهاد مشخص نیست. با این وجود، این موضوع مانع از ادامه فعالیت آزادانه و رها از نظارت دولت اسرائیل توسط دیلیان نشد. او مشتریان بیش تری را جذب کرد.

متا و هم چنین آزمایشگاه شهروند دانشگاه تورنتو یک سازمان ناظر امنیت سایبری، استفاده از جاسوس افزار Predator را در ارمنستان، مصر، یونان، اندونزی، ماداگاسکار، عمان، عربستان سعودی، صربستان، کلمبیا، ساحل عاج، ویتنام، فیلیپین و آلمان شناسایی کردند. این مکان‌ها از طریق اسکن‌های اینترنتی برای سرور‌هایی که با نرم‌افزار جاسوسی مرتبط هستند، تعیین شدند.

در طول چند ماه گذشته، Predator هم چنین جنجال گسترده‌ای را در عرصه عمومی و سیاسی یونان ایجاد کرده چرا که مشخص شد از آن جاسوس افزار علیه روزنامه نگاران و چهره‌های مخالف دولت استفاده شده بود. دولت یونان بار‌ها این نرم افزار‌های جاسوسی را غیرقانونی توصیف کرده و اعلام کرده که هیچ ارتباطی با آن ندارد.

علیرغم محکومیت‌های صورت گرفته یونان به حمایت از اینتلکسا و جاسوس افزار‌های آن به شکلی حیاتی اعتراف کرده است: این کار از طریق صدور مجوز برای آن شرکت به منظور صادرات Predator به ماداگاسکار صورت گرفت؛ جایی که دولت آن سابقه سرکوب مخالفان سیاسی را دارد.

"الکساندروس پاپایوآنو" سخنگوی وزارت خارجه یونان تایید کرده که یک بخش از آن وزارتخانه دو مجوز صادرات جاسوس افزار را در تاریخ ۱۵ نوامبر ۲۰۲۱ برای اینتلکسا صادر کرده بود. او اشاره کرده که بازرس کل آن وزارتخانه برای صدور این مجوز تحت فشار قرار گرفته بود.

تحقیقات داخلی در این باره پس از انتشار گزارش‌هایی در مطبوعات محلی در یونان در مورد آن شرکت آغاز شد. قوانین اتحادیه اروپا جاسوس افزار را به عنوان یک سلاح بالقوه در نظر می‌گیرد و از مقام‌های دولتی می‌خواهد پس از بررسی‌های لازم مجوز‌های صادراتی را برای جلوگیری از سوء استفاده از آن صادر نمایند.

درست در سواحل شرق آفریقا، ماداگاسکار چهارمین کشور فقیر جهان است. این کشور با فساد مبارزه می‌کند، به ویژه در صنایع معدنی و نفت که سالانه میلیارد‌ها دلار برای شرکت‌ها به ارمغان می‌آورد.

در یونان جاسوس افزار Predator در مرکز یک گرداب سیاسی داخلی قرار دارد. موضوع از ماه آوریل آغاز شد زمانی که سایت یونانی Inside Story گزارش داده بود که که Predator برای آلوده کردن تلفن یک خبرنگار محلی مورد استفاده قرار گرفته بود.

آزمایشگاه شهروندی دانشگاه تورنتو این موضوع را تایید کرد. دو سیاستمدار اپوزیسیون یونان بلافاصله تایید کردند که آنان نیز هدف قرار گرفته‌اند و هر یک شواهد قانونی برای دفاع از ادعا‌های‌شان در اختیار داشتند. "تاناسیس کوکاکیس" گزارشگر تحقیقی از دیلیان و همکاران‌اش در اینتلکسا شکایت کرده است.

"میتسوتاکیس" نخست وزیر محافظه کار یونان موضوع صدور دستور نظارت با استفاده از جاسوس افزار Predator را رد کرده و اشاره کرده که دولت یونان مالک این نرم افزار‌های جاسوسی نیست.

نمایندگان پارلمان یونان در حال بحث و گفتگو در این باره هستند و انتظار می‌رود قانونی را تصویب کنند که به موجب آن دست کم دو سال حبس برای فروش، استفاده و یا توزیع جاسوس افزار‌های تجاری اعمال می‌شود.

پیامد‌های رسوایی نرم افزار‌های جاسوسی باعث شد تا برادرزاده میتسوتاکیس که نظارت سیاسی بر سرویس اطلاعات ملی را برعهده داشت در ماه آگوست از مقام خود استعفا دهد؛ اگرچه او هرگونه نقش داشتن در این پرونده را انکار کرده است.

تقریبا در همان زمان نخست وزیر یونان، رئیس اطلاعات ملی آن کشور را نیز از مقام خود برکنار کرد. در همان ماه اینتلکسا اکثر کارکنان خود در آتن را اخراج کرد. در ماه نوامبر میتسوتاکیس اعتراف کرد که شخصی با استفاده از Predator در داخل یونان عملیات مخفیانه انجام می‌دهد، اما او درباره هویت آن فرد اطلاعی ندارد.

او گفته است: "من و دولت هرگز ادعا نکرده‌ایم که هیچ هکی صورت نگرفته و هیچ نیرویی از جاسوس افزار Predator استفاده نکرده است. این جاسوس افزار غیرقانونی در سراسر اروپا وجود دارد". (منبع: فرارو)

قانون دفاع سایبری ژاپن اصلاح می‌شود

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۶:۳۶ ب.ظ | ۰ نظر

همزمان با انتشار خبرهایی مبنی بر آمادگی آمریکا برای افزایش بودجه حملا سایبری، دولت ژاپن هم به دنبال باز گذاشتن دست کارشناسان بومی برای انجام عملیات دفاع سایبری فعال است.
به گزارش آنا، روزنامه «نیکی» ژاپن از قصد دولت توکیو و حزب حاکم لیبرال دموکرات برای آغاز روند بحث و تبادل نظر پیرامون اصلاحاتی در قانون اساسی این کشور خبر داد که به کارشناسان بومی برای انجام عملیات‌های سایبری به اصطلاح دفاعی مجوز می‌دهد.

دفاع سایبری فعال و عامل یعنی توانایی تشخیص، کشف، تحلیل و کاهش تهدید‌ها و آسیب‌پذیری‌ها. در واقع، این نوع دفاع مجموعه اقداماتی برای دفاع از سامانه‌ها و شبکه‌ها است و اقداماتی برای تکمیل رزمایش‌ها با رویکرد‌های جدید را شامل می‌شود.

گفته می‌شود که هدف دولت توکیو ایجاد سازوکاری است که از راه ردیابی و هک مظنونین سایبری، به مقامات ژاپن اجازه مداخله در روند حراست از زیرساخت‌های بخش خصوصی را می‌دهد.

این طرح در راهبرد امنیت ملی ژاپن که به همراه دو سند امنیتی دیگر، طی هفته آتی بررسی می‌شود، گنجانده خواهد شد.

آنگونه که از گزارش‌ها برمی آید، در نسخه به روزرسانی شده راهبرد امنیت ملی ژاپن، احتمالا به روسیه برچسب «دغدغه امنیتی جدی» زده می‌شود، اما توکیو با رعایت شرط احتیاط، از اینکه چین را یک «تهدید» تلقی کند، اجتناب خواهد کرد.

این خبر که ژاپن به دنبال اصلاح روند دفاع سایبری است در شرایطی منتشر می‌شود که روز گذشته، «اولگ سیرومولوتف» معاون وزارت خارجه روسیه در مصاحبه با «اسپوتنیک» گفت: آمریکا قصد دارد سال آینده میلادی، حدود ۱۱ میلیارد دلار را به تدارک حملات سایبری اختصاص دهد.

وی هدف از این اقدام را کنترل کشور‌هایی عنوان کرد که در حلقه دوستان واشنگتن جای نمی‌گیرند.

همزمان با قدرت یابی چین و همگرایی پکن-مسکو، رابطه واشنگتن-توکیو هم که با یکدیگر پیمان امنیتی دارند، بیش از گذشته افزایش یافته است.

سفر روز گذشته «کویچی هاجیودا» مسئول سیاستگذاری حزب حاکم لیبرال دموکرات ژاپن به تایوان از دیگر نشانه‌های تغییر رویکرد توکیو در صحنه بین الملل تلقی می‌شود.

تایوان خط قرمز چین تلقی می‌شود و دولت پکن نسبت به هرگونه رفتاری که به تحریک جدایی طلبان این منطقه منجر شود، هشدار داده است.

سقوط ارزش معاملات ارزهای دیجیتال

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۶:۲۵ ب.ظ | ۰ نظر

اقتصادنیوز: همان طور که انتظار می رفت، امروز هم بازار ارزهای دیجیتال کم نوسان است و قیمت ها تغییر چندانی نکرده اند.
به گزارش اقتصادنیوز، سه روز دیگر آخرین نرخ بهره آمریکا در سال 2022 اعلام می شود و یک روز قبل از آن هم شاخص قیمت مصرف کننده آمریکا اعلام خواهد شد. هر دو رویداد از نظر اثرگذاری در نرخ ارزهای دیجیتال و سایر بازارهای مالی بسیار پررنگ هستند و طبیعی است که تا آن زمان بازار نوسان زیادی نداشته باشد.

امروز بیت کوین نسبت به روز گذشته رشد بسیار جزئی، در حد یک دهم درصد داشته و با نرخ حدود 17200 دلار معامله می شود. بازدهی یک هفته گذشته این ارز مثبت یک درصد بوده و بازدهی ماهانه آن هم منفی یک درصد است.

نکته قابل توجه درباره بیت کوین، ارزش معاملات پایین آن است. طی شبانه روز گذشته تنها 12 میلیارد دلار معامله در بیت کوین انجام شده که دلیل آن همین انتظار معامله گران برای اعلام نرخ بهره و شاخص قیمت مصرف کننده آمریکا است. ارزش بازار بیت کوین هم اکنون عدد 330 میلیارد دلار را نمایش می دهد.

امروز تون ویس، یکی از تحلیلگران مطرح و پرمخاطب ارزهای دیجیتال گفته که احتمالا بیت کوین تا قبل از آغاز روند صعودی خود، نزول بدی را تجربه می کند. از نظر او بیت کوین به زیر محدوده 15 هزار دلار سقوط خواهد کرد.

بزرگ ترین آلت کوین بازار امروز نیم درصد رشد کرده است. اتریوم هم اکنون در حدود قیمت 1270 دلار معامله می شود. در یک هفته گذشته این آلت کوین یک درصد رشد کرده و در مقیاس ماهانه نیز حدود یک دهم درصد رشد داشته است.

ارزش معاملات اتریوم امروز به رقم 3 میلیارد دلار رسیده که طی 3-4 ماه گذشته کمترین رقم ارزش معاملات آن محسوب می شود. ارزش بازار اتریوم نیز عدد 155 میلیارد دلار را نمایش می دهد.

امروز آمار جدید درباره هولدرهای اتریوم اعلام شد که طبق آن، تعداد آدرس های نگهدارنده بیش از 32 اتریوم سقف جدید 123 هزار آدرس را ثبت کرده است. به عبارتی هرچه قیمت طی مدت اخیر افت کرده و درجا زده، تعداد نگهدارنده های اتریوم هم بیشتر شده اند.

 

  • آلت کوین ها تکان نمی خورند!

امروز نوسانات آلت کوین ها هم بسیار محدود است. با اینکه بیش از 10 نماد افت قیمت داشته اند، اما افت هیچ کدام از آن ها حتی به یک درصد هم نمی رسد.

در فهرست نمادهای مثبت، نوسانات کمی بیشتر بوده اما به طور کلی در میان نمادهای مثبت هم شاهد نوسانات کمی هستیم. ایپ کوین با رشد 3 درصدی بیشترین افزایش قیمت را در فهرست 50 ارز برتر بازار دارد. اینترنت کامپیوتر هم 2 درصد رشد کرده است. مابقی نمادهای مثبت رشدی کمتر از 2 درصد دارند.

 

  • سقوط ارزش معاملات تا سطح 23 میلیارد دلار

ارزش بازار ارزهای دیجیتال امروز با رشد 3 دهم درصدی به 856 میلیارد دلار رسیده است. ارزش معاملات هم 23 درصد افت کرده و در کل بازار، تنها 23 میلیارد دلار معامله انجام شده است.

ارزش معاملات دیفای 1.8 میلیارد دلار بوده و ارزش معاملات استیبل کوین ها هم رقم 21 میلیارد دلار را نمایش می دهد.

توئیتر در نظر دارد از روز دوشنبه سرویس اشتراک علامت آبی احراز هویت را با قیمت بالاتر برای کاربران اپل راه اندازی کند.
به گزارش باشگاه خبرنگاران شرکت رسانه‌های اجتماعی توئیتر روز شنبه در توئیتی نوشت: «ما علامت تأیید آبی را از روز دوشنبه دوباره راه‌اندازی می‌کنیم. ما از دوشنبه TwitterBlue را راه‌اندازی می‌کنیم، برای دسترسی به ویژگی‌های مختص مشترکان، از جمله علامت آبی، در وب با 8 دلار در ماه و در iOS با 11 دلار در ماه مشترک شوید.»

توئیتر توضیح نداد که چرا کاربران اپل بیش از دیگران در اینترنت هزینه دریافت می کنند. اما گفته می شود که به دنبال راه هایی برای جبران هزینه‌های دریافت شده در اپ استور است.

این شرکت گفت که کاربران می توانند برای سرویس به روز شده، که به مشترکان اجازه می دهد توئیت ها را ویرایش کنند، ویدیوهای 1080p آپلود کنند و پس از بررسی حساب، علامت تأیید آبی دریافت کنند، ثبت نام انجام دهند.

علامت تأیید آبی در ابتدا به شرکت‌ها، افراد مشهور، سازمان‌های دولتی و روزنامه‌نگارانی اعطا شد که توسط این پلتفرم تأیید شدند.

روز شنبه، توییتر اعلام کرد که شروع به جایگزینی برچسب "رسمی" با یک برچسب تأیید طلایی برای مشاغل و در اواخر هفته یک برچسب تأیید خاکستری برای حساب های دولتی و چندجانبه خواهد کرد.

به گفته توئیتر، مشترکین می توانند نام، نام نمایشی یا تصویر نمایه خود را تغییر دهند، اما اگر این کار را انجام دهند، علامت تأیید آبی را به طور موقت تا زمانی که حسابشان بازبینی شود، از دست خواهند داد.

ایلان ماسک، مالک جدید توئیتر، ماه گذشته «مارک تأیید هویت آبی توئیتر» را راه‌اندازی کرد، اما پس از موجی از حساب‌های جعلی با علامت اعتبار، این ویژگی را پس گرفت.

نحوه کاهش تهدیدات سایبری علیه فین‌تک

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۳:۴۲ ب.ظ | ۰ نظر

به گفته کارشناسان، با دیجیتالی‌تر شدن سازمان‌های مدرن، خطرات سایبری بیشتر می‌شوند.
به گزارش سایبربان؛ همانطور که سازمان‌های مدرن دیجیتالی‌تر می‌شوند، به ناچار خطرات امنیت سایبری بیشتری را ایجاد می‌کنند. بنابراین، تمرکز بر حصول اطمینان از اینکه بخش فناوری اطلاعات شرکت می‌تواند به چنین خطری واکنش سریع نشان دهد و همچنین روی استقرار راه‌حل‌های نوآورانه‌ای است که امنیت را بهبود می‌بخشد.

به گفته گرهارد مِنتز (Gerhard Mentz)، مدیر فناوری اطلاعات آلترون فین‌تک (Altron Fintech)، بزرگ‌ترین تهدیدی که امروزه سازمان‌ها با آن مواجه هستند، باج‌افزار و مهندسی اجتماعی هستند که هر دوی این‌ها کارکنانی را هدف قرار می‌دهند که به اندازه کافی از امنیت آگاه نیستند.

در حالیکه کسب‌وکارها می‌توانند فناوری‌هایی را برای کاهش تهدیدات امنیت سایبری پیاده‌سازی کنند و ممیزی‌هایی را انجام دهند تا اطمینان حاصل شود که فرآیندهای امنیتی به درستی دنبال می‌شوند، ضعیف‌ترین نقطه آنها کارمند است. بنابراین، صرف زمان و هزینه کافی برای اطمینان از اینکه همه کارکنان آموزش‌های لازم را برای امنیت سایبری دریافت می‌کنند، بسیار مهم است.

مِنتز گفت : «برای مثال، در آلترون فین‌تک، مهم‌ترین داده‌ای که ما محافظت می‌کنیم، اطلاعات کارتی است که ذخیره می‌کنیم؛ بنابراین بدیهی است که به درستی پنهان و رمزگذاری شده است و ما اطمینان می‌دهیم که شبکه ما با استانداردهای امنیت داده‌های صنعت کارت پرداخت (PCI-DSS) مطابقت دارد. قرار گرفتن در معرض داده‌های پرداخت یکی از بزرگ‌ترین خطراتی است که یک بخش خدمات مالی با آن مواجه است. چنین رویدادی عواقب شدیدی برای سازمان خواهد داشت و برای جلوگیری از چنین سناریویی، لازم است شراکت‌هایی برای اطمینان از سطح بالایی از انطباق با «PCI-DSS» وجود داشته باشد.»

او همچنین خاطرنشان کرد که در این بخش، قرار گرفتن سیستم‌ها در معرض آسیب‌پذیری و تست نفوذ دائمی و همچنین اجرای سیاست‌های امنیتی برای اطمینان از استفاده کارکنان و مشتریان از فرآیندهای امنیتی مناسب در همه زمان‌ها، حیاتی است.

به گفته مِنتز، امنیت از سطح توسعه نرم‌افزار شروع می‌شود و توسعه دهندگان آموزش‌های سالانه‌ای را برای اطمینان از ایمن بودن کدهایی که می‌نویسند انجام می‌دهند. همچنین بسیار مهم است که قوانینی مانند قانون حفاظت از اطلاعات شخصی (POPIA) را فراموش نکنید و اطمینان حاصل کنید که فرآیندهای مربوطه را برای ایمن نگه داشتن این داده‌های مهم در اختیار دارید.

همچنین توصیه می‌شود که کسب‌وکار تحت ممیزی‌های منظم و همچنین اسکن نفوذ خارجی و آسیب‌پذیری قرار گیرد. در حالت ایده‌آل، افراد باید یک نهاد شخص ثالث را وارد کنند که نه تنها می‌تواند به شناسایی نقاط ضعف در سیستم کمک کند، بلکه در واقع سعی در سوءاستفاده از آنها داشته باشد، بنابراین می‌توان بهترین راه برای دفاع در برابر یک حمله واقعی را آموخت.

مِنتز اظهار داشت که آسیبی که می‌تواند با رعایت نکردن توصیه‌های بالا به یک تجارت وارد شود، بسیار زیاد است. جریمه‌ها نه تنها تنبیهی و در نتیجه بزرگ هستند، بلکه هرگونه تحقیقات پزشکی قانونی که به دنبال نقض رخ دهد، عواقب بیشتری به همراه خواهد داشت؛ و این بدون در نظر گرفتن آسیب احتمالی مالی، نام تجاری و اعتباری است که ممکن است نقض شود.

وی ادامه داد : «امنیت سایبری و در واقع امنیت به طور کلی، نیازمند رویکردی چند زاویه‌ای است. برای اینکه بتوانید ادعا کنید که کسب و کارتان ایمن است، باید تمام عناصر ذکر شده در بالا را در جای خود داشته باشید؛ جدیدترین فناوری‌ها، تست‌های امنیتی منظم، آموزش‌های امنیتی مداوم برای کارکنان و پیاده‌سازی نرم‌افزاری که دارای اعتبار PCI-DSS است. اطمینان حاصل کنید که تمرکز امنیتی 360 درجه دارید. در نهایت، اگر شما یک کسب و کار دیجیتالی از هر نوعی، به خصوص در عرصه فین‌تک، را اداره می‌کنید، امنیت باید همیشه در اولویت باشد. این به معنای درک نقش‌ها و مسئولیت‌های هرکس، پیاده‌سازی و حفظ سیاست‌ها و فرآیندهای مرتبط و صرف مداوم زمان، تلاش و هزینه برای اطمینان از حفظ امنیت سیستم‌ها، کارکنان، شبکه‌ها و محیط کسب‌وکار شما تا حد امکان است.»

هوش مصنوعی گوگل نویسنده شد

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۳:۰۰ ب.ظ | ۰ نظر

زیرمجموعه آلفابت یک ابزار هوش مصنوعی ساخته که می تواند در فیلمنامه نویسی و شخصیت سازی و توصیف صحنه ها کارآمد باشد.

به گزارش خبرگزاری مهر به نقل از انگجت، شرکت هوش مصنوعی «دیپ مایند» که آلفابت( شرکت مادر گوگل) تعلق دارد، یک ابزار کمک نویسنده به نام «دراماترون»(Dramatron) ابداع کرده که می تواند توصیفاتی برای شخصیت ها، تحولات در داستان، توصیف مکانی و دیالوگ را ابداع کند.

ایده اصلی آن است که یک انسان (نویسنده) می تواند آنچه را که «دراماترون» ابداع می کند را گردآوری، ادیت و بازنویسی کند تا به یک فیلمنامه تبدیل شود.

برای شروع کاربر نیازمند یک کلید Oppen AI AOI Key است و اگر وی خواهان کاهش ریسک ایجاد یک متن اهانت آمیز توسط دراماترون است به یک Perspective API Key نیاز دارد. برای تست دراماترون یک خط نوشته طولانی به عنوان ایده فیلم به آن ارائه شد .

هوش مصنوعی به سرعت عنوانی برای یک صحنه، شخصیت، صحنه و جزئیات آن را ساخت. دیالوگی که هوش مصنوعی تولید کرد منطقی اما تکراری بود. به غیر از آن تقریباً دراماترون یک فیلمنامه از جمله یک صحنه را به راحتی از ذهن کاربر بیرون کشید.

برای تست ابزار محققان ۱۵ نمایشنامه و فیلمنامه نویس را دعوت کردند تا یک فیلمنامه بنویسند. طبق تحقیق انجام شده نمایشنامه نویسان اعلام کردند از ابزار هوش مصنوعی مذکور برای نوشتن یک متن کامل استفاده نمی کنند. آنها معتقد بودند بازده هوش مصنوعی مذکور ممکن است براساس یک فرمول ارائه شود. با این وجود آنها معتقد بودند دراماترون برای جمله سازی کمک حال است یا به آنها کمک می کند در خصوص عناصر داستان یا شخصیت ها روش های مختلف را بررسی کنند. آنها اشاره کردند هوش مصنوعی برای تولید ایده های خلاقانه نیز کارآمد است.

استفاده از ابزارهای هوش مصنوعی ممکن است سوالاتی درباره مالکیت و اینکه چه کسی یا چیزی متن را نوشته، ایجاد کند. سال گذشته دادگاه تجدیدنظری در انگلیس اعلام کرد هوش مصنوعی را نمی توان قانونا به عنوان مخترع یک حق امتیاز ثبت کرد.

دیپ مایند نیز اشاره کرده دراماترون می تواند بخش هایی از یک متن را تولید کند که برای آموزش مدل زبانی به کار می رود که در صورت به کارگیری در متن ممکن است به اتهامات سرقت ادبی منجر شود.

دردسر سارقان رمزارز برای آمریکا

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۳:۰۰ ب.ظ | ۰ نظر

آزاده کیاپور – عملیات‌های خستگی‌ناپذیر سرقت ارزهای دیجیتال توسط کره‌شمالی، آسیب‌پذیری‌های موجود در اکوسیستم امنیتی ایالات متحده را برجسته کرده است. همچنین تهدیدات سایبری موثرتر روسیه و چین، سوالاتی درباره ایمنی سایبری آمریکا ایجاد کرده است.

بروس کلینگنر، پژوهشگر ارشد شمال شرق آسیا در بنیاد هریتیج، به فاکس نیوز دیجیتال گفت: «آنها (کره‌شمالی) وارد وب‌سایت‌های دولتی ایالات متحده شده‌اند. آنها وارد سیستم‌های مالی، شرکت‌ها و سیستم‌های ایالات متحده شده‌اند و حتی به دنبال شرکت‌های واکسن کووید مانند فایزر و دیگران بودند تا اطلاعاتی درباره واکسن به دست آورند.»

او افزود: «این واقعا یک سیستم شگفت‌انگیز گسترده و توانمند است. برخی تخمین‌ها نشان می‌دهد پیونگ یانگ در سال 2022 تقریبا 400 میلیون دلار سرقت کرده و در 9 ماه اول سال 2022، یک میلیارد دلار به دست آورده است. همین امر، رمزارز را به منبع درآمد قابل توجهی برای این کشور تبدیل کرده است.

مشاور سابق امنیت ملی به ترس از کره‌شمالی و چین اشاره کرد. هکرهای کره‌شمالی تنها در ماه مارس توانستند دارایی‌های 615 میلیون دلاری را تضمین کنند. این، بزرگ‌ترین سرقت ارز دیجیتال در تاریخ است. آنچه که به عنوان حملات سایبری صرفا مبتنی بر جاسوسی آغاز شد، به سرعت منجر به عملیات گسترده و پیچیده، برای دستیابی به ارزهای دیجیتال به منظور تامین بودجه برنامه‌های موشکی و سایر عملیات‌های نظامی شد.

به گزارش رویترز، آزمایش‌های موشکی کره‌شمالی در سال جاری، حداقل 620 میلیون دلار هزینه داشته و برنامه‌هایی برای ازسرگیری آزمایش‌های هسته‌ای در بحبوحه بحران اقتصادی وجود دارد.

کلینگنرگفت: «به یاد دارم مصاحبه‌هایی درباره هک سونی در سال 2014 انجام دادم؛ زمانی که بسیاری از مصاحبه‌کنندگان فکر می‌کردند کره‌شمالی حتی نمی‌تواند چراغ‌ها را در شب روشن نگه‌ دارد. اگر به عکس‌های ماهواره‌ای معروف نگاه کنید، پس چگونه می‌توانند کاری شبیه هک سونی را انجام دهند؟»

او ادامه داد: «آنها بهتر شده‌اند اما وقتی در سال گذشته درباره این موضوع تحقیق می‌کردم، درباره اینکه آنها تا چه حد حملات سایبری خود را گسترش داده‌اند، شگفت‌زده شدم.»

بنیاد دفاع از دموکراسی (FDD)، دو راه اصلی برای موفقیت هکرهای پیونگ یانگ در سرقت وجوه سنتی ترسیم کرد:

اول با در دست گرفتن کنترل سیستم انتقال مالی یک بانک که توسط انجمن ارتباطات مالی بین بانکی در سراسر جهان یعنی سیستم سوئیفت اداره می‌شود. دوم، از طریق شکافی که در دستگاه‌های خودپرداز برای توزیع پول نقد وجود دارد و افراد می‌توانند آنها را جمع‌آوری کنند.

کره‌شمالی عملیات بلندمدت «فیشینگ نیزه‌ای» (نوعی حمله شبیه به حملات مهندسی اجتماعی یا هک اجتماعی) را توسعه داده است. این هجوم، حملات جعلی مانند ارسال ایمیل‌های مخرب علیه افراد یا گروه‌ها را شامل می‌شود و در برخی موارد، نمایه‌های کامل را در وب‌سایت‌هایی مانند لینکدین یا فیس‌بوک ایجاد می‌کند تا اهداف را درباره صحت این اقدامات متقاعد کند.

بنا به گزارش شرکت بلاک‌چین Chainalysis، کره‌شمالی از سال 2017 تا 2021، حداقل 49 هک انجام داده است. نوسانات بازار کریپتو در سال جاری، موفقیت این هک‌ها را کاهش داده است؛ به طوری که کریپتو در ژوئن 2022 بین 80 تا 85 درصد ارزش خود را از دست داد اما واقعیت‌ این است که این هک‌ها سوالات بسیار نگران‌کننده‌تری درباره توانایی‌های سایبری کره‌شمالی و کشورهای غربی مطرح کرده است.

 

توانایی کره‌شمالی و آسیب‌پذیری غربی‌ها
آنی فیکسلر، معاون مدیر بخش امنیت سایبری و مرکز نوآوری سایبری و فناوریFDD  به فاکس‌نیوز دیجیتال گفت: «در فضای امنیت سایبری، سرقت قابل‌توجه ارزهای رمزنگاری‌شده در مقیاس بزرگ، توانایی‌های کره‌شمالی را برای درگیر شدن در حملات مربوط به اهرم‌ها و آسیب‌پذیری‌های سایبری، مشکلات مربوط به کدها و مهندسی اجتماعی را نشان می‌دهد.»

فیکسلر افزود: «این حملات، هم در جایی که هکرهای کره‌شمالی می‌توانند یک مدیر سازمان ملل را ردیابی کنند و هم بر فردی که برای کلیک روی یک پیوند مخرب مانند اغلب هکرها به سیستم‌ها دسترسی دارد، تاثیر گذاشته است.

در موارد دیگر، هکرهای کره‌شمالی از مشکلات کد، سوءاستفاده کرده‌اند؛ به‌ویژه در حوزه پل‌های ارزهای دیجیتال و قطعاتی که به‌طور متفاوت به هم متصل می‌شوند. بنابراین، آسیب‌پذیری‌هایی در این سیستم‌ها وجود داشته و کره شمالی توانایی‌، پیچیدگی و نبوغ و عزم خود را نشان داده است. این، یک مسیر ارزشمند برای آنهاست تا در فضای وسیع‌تر امنیت ملی، فعالیت‌های خود را دنبال کنند.»

وی معتقد است در مقایسه با چین و روسیه که همچنان «هر روز برای مقام اول رقابت می‌کنند» و ایران که در رتبه چهارم است، علی‌رغم توانایی‌هایی که کره‌شمالی از خود بروز داده، از نظر تهدیدات سایبری در رتبه سوم قرار دارد.

به گفته فیکسلر، در همه زمینه‌ها، این کشورها، عملیات «پیچیده‌تر، مصمم‌تر و مبتکرانه‌تر» را توسعه داده‌اند.

او استدلال کرد که اقدامات کره‌شمالی بیانگر یک ریسک طولانی‌مدت برای یکپارچگی مالی، امنیت ملی و فعالیت‌های سنتی ایالات متحده است. (منبع:عصرارتباط)

پایان رویای اینترنت آزاد

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۲:۵۴ ب.ظ | ۰ نظر

سعید میرشاهی –  تام اکمن، از بنیانگذاران شرکت Nord در مقاله‌ای در سایت سازمان جهانی تجارت به بررسی نحوه اعمال حاکمیت بر اینترنت از سوی کشورهای مختلف پرداخته و آن را پایانی بر رویای اولیه اینترنت آزاد دانسته است.

کارمندان اپل در استرالیا اعتصاب می‌کنند

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۲:۵۰ ب.ظ | ۰ نظر

رهبران اتحادیه کارگری اعلام کرده اند ۲۰۰کارمند اپل در استرالیا مشغول آماده سازی هستند تا قبل از کریسمس برای شرایط کاری و دستمزد بهتر اعتصاب کنند.

به گزارش خبرگزاری مهر به نقل از رویترز، چنین اقدامی به فروش و سرویس رسانی تولید کننده آیفون در این کشور آسیب می رساند.

۲۰۰ نفر از ۴ هزار کارمند اپل در استرالیا در این اعتصاب که کمتر از ۲ روز طول خواهد کشید، شرکت می کنند. این درحالی است که فعالیت شرکت فناوری آمریکایی به دلیل تنش های کارگری در واحد اصلی تولید آیفون در چین با اختلالاتی روبرو شده است.

اعضای اتحادیه کارگری خرده فروشی و فست فود استرالیا خواستار ساعت کاری مشخص، ۲ روز تعطیلات آخر هفته و مبلغی توافقی بابت افزایش دستمزد سالانه شده اند. جاش کولینان دبیر این اتحادیه می گوید: اعتصاب کریسمس امسال راهی برای اعضای ما است تا زمانی را که باید با خانواده و دوستانشان بگذرانند، باز پس گیرند. از سوی دیگر بخش مدیریت همچنان از اعطای حقوق اولیه به کارمندان امتناع می کند.

او در ادامه افزود: روز دوشنبه تصمیم اعتصاب کاربران به مدیران اعلام می شود.

تلاش کارمندان برای آنکه مدیران را در هفته گذشته وادار به مذاکره کنند به شکست منجر شد و اپل از برگزاری جلسه تا ماه فوریه ۲۰۲۳ میلادی امتناع کرده است.

کارمندان معترض در ساعت ۳ بعد ازظهر ۲۳ دسامبر به وقت محلی استرالیا فروشگاه های خرده فروشی اپل را ترک می کنند و تا شب کریسمس به محل کار باز نمی گردند. این در حالی است که بازه مذکور مدت زمان اوج فروش آیفون، اپل واچ و دیگر محصولات این شرکت است.

توییتر از کارمندان افشاگر شکایت می‌کند

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۲:۴۹ ب.ظ | ۰ نظر

ایلان ماسک مدیر ارشد اجرایی جدید توئیتر که خود را یک طرفدار مطلق آزادی بیان می داند اکنون تهدید کرده علیه کارمندانی که اطلاعات را به رسانه ها فاش می کنند، شکایت خواهد کرد. 

به گزارش خبرگزاری مهر به نقل از هافینگتون پست، این امر در ایمیلی ذکر شده که او روز شنبه برای کارمندان شرکتش فرستاده است.

طبق ایمیلی که رسانه «پلتفرمر» به آن دسترسی یافته، ماسک در پیامی برای کارمندان شرکت درباره نشت اطلاعات محرمانه هشدار داده و تهدید کرده افرادی که توافقنامه های «عدم افشای اطلاعات» را نقض کنند با شکایت برای دریافت خسارت روبرو می شوند.

«زو شیفر» مدیرعامل شرکت پس از آن پیام ماسک را در توئیتر منتشر کرد.

مدیر ارشد اجرایی جدید توئیتر از کارمندان خواسته تا تعهدنامه ای مبنی بر درک محتوای ایمیل او امضا کنند و اعلام کرده بود تا ساعت ۵ عصر روز گذشته منتظر پاسخ کارمندان است. شیفر اعلام کرد ایمیلی که ماسک برای کارمندان ارسال کرده را منتشر نکرده تا حد امکان از منبع اطلاعات محافظت کند.

این یک چرخش غیرمعمول نسبت به اظهارات ماسک است که می گفت «شفافیت کلید اعتماد است» و «نور خورشید بهترین ضدعفونی کننده است»!

نگرانی FBI از اقدام اپل برای حفاظت از داده

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۲:۴۷ ب.ظ | ۰ نظر

«اف بی آی» درباره تصمیم اپل برای افزودن اقدامات امنیتی جدید به سیستم ذخیره ابری خود ابراز نگرانی کرده زیرا این امر توانایی آژانس مذکور برای جلوگیری از طیفی از جرائم را کاهش می دهد.

به گزارش خبرگزاری مهر به نقل از دیلی میل، اپل هم اکنون از رمزگذاری سربه سر برای «آی مسیج» بین دستگاه های اپل استفاده می کند. این بدان معنا است که پیام ها فقط در موبایل های هوشمند قابل خواندن هستند و اپل یا نیروی پلیس به آن دسترسی ندارند.

اما این شرکت طی آپدیتی در هفته گذشته اعلام کرد این شرکت فناوری بزرگ به کاربران اجازه می دهد از انبوه داده هایی که در آی کلود آپلود می کنند، محافظت شود.

سخنگوی اف بی آی در این باره به واشنگتن پست گفت: چنین روندی توانایی ما برای حفاظت از مردم آمریکا در مقابل اقدامات مجرمانه از حملات سایبری گرفته تا خشونت علیه کودکان و قاچاق مواد مخدر، جرائم سازمان یافته و تروریسم را مختل می کند.

اف بی آی همچنین افزود به شدت درباره وضعیت تهدید آمیز رمزگذاری سربه سری که فقط کاربران می توانند به اطلاعات دسترسی یابند، نگران است.

سخنگوی این سازمان گفت: در عصر امنیت سایبری و نیاز برای امنیت در بطن طراحی سرویس باید دسترسی قانونی برای آف بی آی و سازمان های مجری قانون فراهم شود.

گزینه رمزگذاری جدید اپل برای افرادی که نرم افزار را آزمایش می کنند به طور آنی فراهم شده و تا پایان سال جاری میلادی در اختیار تمام مشتریان آمریکایی نیز قرار می گیرد. کاربران کشورهای دیگر در سال آینده میلادی به این سرویس دسترسی می یابند. طبق بیانیه اپل ممکن است همه کشورها تا پایان ۲۰۲۳ میلادی به این قابلیت دسترسی نیابند.

ایوان کرستیک، مدیر بخش مهندسی امنیت و ساختار اپل در بیانیه ای نوشت: «قابلیت حفاظت پیشرفته از داده» بالاترین سطح امنیت داده ابررایانشی اپل است که به کاربران اجازه می دهد انبوهی از داده های حساس در آی کلود را با رمزگذاری سر به سر ایمن کنند. بنابراین داده های مذکور فقط در دستگاه های معتبر رمزگشایی می شوند.

این درحالی است که اپل به نقل از کارشناسان امنیت سایبری اعلام کرده تعداد کل نشت داده ها بین ۲۰۱۳ تا ۲۰۲۱ میلادی بیش از یک سوم افزایش یافته و فقط در سال گذشته میلادی( ۲۰۲۱)حدود ۱.۱میلیارد داده خصوصی در سراسر جهان فاش شده است.

البته این نخستین بار نیست که اپل درباره دسترسی به داده های کاربران با نیروهای مجری قانون به چالش برمی خورد. در سال۲۰۲۰ میلادی اپل پس از دریافت هشدار عقب نشینی از آف بی آی، تصمیم گرفت برنامه ها برای رمزگذاری وسیع تر داده های آی کلود را کاهش دهد.

با این وجود سیاست جدید حریم خصوصی احتمالا چالشی در فرایند اجرای موثر قانون ایجاد می کند.

افشاگری از دستکاری محتوا توسط توییتر

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۲:۴۵ ب.ظ | ۰ نظر

اسنادی که اخیرا منتشر شده نشان می‌دهد که چگونه توئیتر و کارمندان آنها مخفیانه اقدام به ساخت لیست سیاه از اکانت ها، جلوگیری از ترند شدن و دیده شدن یک اکانت و یا موضوعاتی که شخصا تمایل نداشتند، کرده اند.

به گزارش فارس به نقل از نیویورک پست، قسمت دوم «فایل‌های توئیتر» پنجشنبه شب منتشر شد. این اسناد نشان می‌دهد که چگونه این غول رسانه‌های اجتماعی و کارمندان آنها مخفیانه اقدام به ساخت لیست سیاه از اکانت ها، جلوگیری از ترند شدن و دیده شدن یک اکانت و یا موضوعاتی که شخصا تمایل نداشتند، کرده اند.

«باری وایس»، روزنامه‌نگار مستقل آمریکایی، با انتشار رشته توییتی توضیح داد که چگونه توئیتر اینکار را انجام داده است. این نویسنده سابق نیویورک تایمز و وال استریت ژورنال گفت که لیست‌های سیاه «به صورت مخفیانه» و «بدون اطلاع کاربران» ساخته شده‌اند. 

 او خاطرنشان می کند که این شرکت با توسعه روش هایی برای سرکوب افراد خاص، از ماموریت اصلی خود یعنی قدرت دادن به همه افراد برای ایجاد و به اشتراک گذاری ایده ها و اطلاعات فوری، بدون هیچ مانعی دور شده است. 

به گفته او، توئیتر اکانت دکتر جی باتاچاریا، دکتر دانشگاه استنفورد را که عقیده داشت قرنطینه می تواند برای کودکان مضر باشد بطور مخفیانه علامت گذاری کرده بود تا از ترند شدن آن جلوگیری کند. در نمونه ای دیگر، دن بانجینو مجری و برنامه ساز تلویزیونی راست گرا در لیست جلوگیری از جستجو قرار گرفته بود. مثال دیگر حساب چارلی کرک است که برچسب تبلیغ نشود،‌ خورده بود.

توئیتر بارها بطور عمومی این موضوع که حساب ها را در لیست سیاه قرار می دهد، تکذیب کرده بود. در سال ۲۰۱۸ ویجایا گده، مدیر قوانین حقوقی و اعتماد توئیتر و کیوان بیک پور، مدیر محصولات این شرکت اعلام کردند: ما حساب ها را شادو بن نمیکنیم و اضافه کردند: بطور قطع ما بر مبنای عقاید سیاسی یا باورها افراد را محدود نمیکنیم.

موضوعی که در توئیتر به شادو بن (Shadow Ban) مشهور است، در خود توئیتر به عنوان  «فیلتر دید» (Visibility Filtering or VF) شناخته می شود. فیلتر دید به کنترل و دستکاری توئیتر بر نتایج جستجو ها، میزان دیده شدن توییت ها و حساب ها، ترند شدن توییت ها، هشتگ ها و همینطور حذف هشتگ ها از لیست ترند ها اشاره دارد. همه این اقدامات اما بدون آگاهی کاربران این شبکه اجتماعی انجام می شوند.

 چندین کارمند و مدیر در این شرکت نیز این موضوع را تایید کردند. یکی از کارکنان ارشد این شرکت می گوید: به قابلیت «فیلتر دید» به عنوان ابزاری قوی برای سرکوب و کنترل چیزی که کاربران توئیتر می بینند و می خوانند نگاه کنید. این ابزار بسیار کارایی داشت. 

گروهی که مسئول تصمیم گیری در این باره بودند، تیم پاسخ استراتژیک یا (SRT-GET) نامیده می شوند که روزانه تا ۲۰۰ مورد را بررسی می کردند.

گروه دیگری به نام (SIP-PES) نیز وجود داشت که شامل مدیران ارشد و مدیر عامل توئیتر بود. این گروه جایی قرار داشت که مهمترین تصمیمات درباره حذف و تغییرات تاثیر گذار در سیاست/اجتماع گرفته می شد. تصمیماتی که در سیستم و روند قانونی گزارشات توئیتر ثبت نمی شدند.

 

* واکنش ایلان ماسک

ایلان ماسک، رشته‌توییت وایس را ریتوییت کرد و گفت: «فایل‌های توئیتر، بخش دو!!» همراه با ایموجی های پاپ کورن

او در توییت دیگری نوشت که توئیتر در حال کار روی یک به‌روزرسانی نرم‌افزاری است که وضعیت واقعی حساب کاربری شخص را نشان می‌دهد، بنابراین به وضوح می‌توان دید که حساب شادوبن شده‌، دلیل و نحوه درخواست تجدیدنظر نیز آمده است.

معاون وزیر امور خارجه روسیه اعلام کرد، واشنگتن قصد دارد سال آتی میلادی حدود ۱۱ میلیارد دلار در زمینه انجام حملات سایبری با هدف کنترل دولت‌های غیردوست هزینه کند.
به گزارش ایسنا، اولگ سیرومولوتوف، معاون وزیر امور خارجه روسیه در مصاحبه‌ای با خبرگزاری اسپوتنیک گفت: کشورهای غربی می‌خواهند از اطلاعات و حامل‌هایشان- داده‌های بزرگ و نرم‌افزارها برای انتقالشان- برای کنترل دولت‌های غیردوست از طریق حملات سایبری استفاده کنند. بودجه پنتاگون تنها برای این منظور در سال ۲۰۲۳ بیش از ۱۱ میلیارد دلار خواهد بود.

وی افزود: براساس اسناد تازه منتشر شده در اکتبر سال جاری میلادی، دولت جو بایدن، رئیس جمهور آمریکا کل جهان و فضای اطلاعات جهانی را حوزه منافع خود اعلام کرده است.  

دولت بایدن ۱۲ اکتبر سال جاری میلادی استراتژی امنیت ملی ۲۰۲۲ را منتشر کرد که در آن چین را به عنوان "مهم‌ترین چالش ژئوپلیتیکی" برای آمریکا توصیف کرد. براساس این سند، پکن تنها رقیب واشنگتن است که گفته می‌شود به دنبال افزایش ظرفیت اقتصادی، دیپلماتیک و نظامی خود برای تغییر نظم بین‌المللی است.   

در همین حال، پنتاگون در اکتبر سال جاری میلادی استراتژی دفاع ملی خود را منتشر کرد که هشدار می‌دهد چین همچنان اصلی‌ترین رقیب آمریکاست و همکاری میان چین و روسیه منافع آمریکا را تهدید می‌کند. این سند همچنین روسیه را نسبت به چین یک تهدید فوری‌تر و حادتر قلمداد می‌کند و چین را یک "چالش در حال رشد" توصیف می‌کند.

وزارت خزانه‌داری آمریکا روز جمعه اعلام کرد، واشنگتن بیش از ۴۰ فرد و شرکت را از ۹ کشور مختلف از جمله روسیه و چین به اتهام ارتباط داشتن با فساد و نقض‌های حقوق بشری تحریم کرد.

سفارت روسیه در آمریکا درباره این تحریم‌های جدید تاکید کرد، واشنگتن در تلاش است تا دیگر کشورها را مجبور به تعدیل سیاست خارجی خود کند و این تلاش‌ها را در پوشش دفاع از حقوق بشر انجام می‌دهد و این تحریم‌ها را با هدف تحقیر دولت‌های به اصطلاح "ناجور" از طریق برچسب "ناقض حقوق بشر" زدن به آنها اعمال می‌کند.   

پرونده قتل یک جوان آمریکایی در حمله نیروهای داعش به دادگاه عالی آمریکا رسیده و مصونیت شبکه های اجتماعی در برابر محتوایی که منتشر می کنند را به چالش کشیده است.
به گزارش خبرگزاری مهر به نقل از رویترز، وکلای وزارت دادگستری آمریکا در این دادگاه درباره شکایتی بحث کردند که توسط خانواده نوئمی گونزالس ۲۳ ساله ثبت شده بود. این جوان آمریکایی در سال ۲۰۱۵ میلادی و هنگامی کشته شد که گروهی از شبه نظامیان افراطی اسلام گرای داعش کافه ای در پاریس که او مشغول غذا خوردن در آن بود را به رگبار بستند.

خانواده این جوان معتقدند که گوگل تا حدی مسئول مرگ گونزالس است زیرا یوتیوب ( زیرمجموعه متعلق به این شرکت) از طریق الگوریتم هایش ویدئوهای گروه داعش را به کاربران توصیه می کرد. گوگل و یوتیوب زیرمجموعه های شرکت آلفابت هستند.

پس از آنکه دادگاه تجدیدنظر سانفرانسیسکو از گوگل پشتیبانی و اعلام کرد شرکت های فناوری به دلیل بخش ۲۳۰ قانون نجابت ارتباطات (که در سال ۱۹۹۶ میلادی تصویب)، از چنین ادعاهایی مصون هستند، این پرونده به دادگاه عالی آمریکا رسید.

در همین راستا دولت بایدن در دادگاه عالی آمریکا درباره این موضوع بحث کرد که شبکه های اجتماعی بزرگ مانند گوگل در برخی موارد مسئولیت محتوا را برعهده دارند و به این ترتیب موضعی اتخاذ کرد که احتمالا قانون فدرالی را که شرکت های فناوری بزرگ از قبول مسئولیت مصون می کند، به چالش می کشد.

البته دولت بایدن در اسنادی که به دادگاه عالی ارائه کرده، درباره مسئولیت گوگل در پرونده گونزالس بحث نمی کند و به طور قدرتمند از قسمت های متعدد بخش ۲۳۰ قانون نجابت ارتباطات و حفاظت از شبکه های اجتماعی پشتیبانی می کند.

اما وکلای وزارت دادگستری آمریکا معتقدند الگوریتم هایی که یوتیوب و دیگر تهیه کنندگان محتوا به کار می برند، باید به شیوه مختلفی تحت بررسی قرار گیرند. آنها از دادگاه عالی آمریکا خواستند برای بررسی بیشتر پرونده را به دادگاه تجدیدنظر بازگرداند.

طبق بخش ۲۳۰ قانون نجابت ارتباطات نمی توان با شبکه های اجتماعی مانند ناشران اخبار رفتار کرد و این پلتفرم ها از مسئولیت محتوای انتشار یافته در آنها مصون هستند این قانون با انتقادات وسیع از سوی سیاستمداران روبرو شده است.

حامیان حزب دموکرات معتقدند قانون مذکور به شبکه های اجتماعی فرصتی می دهد تا نفرت پراکنی و اخبار جعلی را منتشر کنند.

جمهوریخواهان نیز معتقدند این قانون اجازه هرگونه سانسور اظهار نظر حامیان راستگرا و عقاید سیاسی نامحبوب را می دهد و برای مثال به حذف گزارش نیویورک پست درباره پسر جو بایدن در فیس بوک و توئیتر در اکتبر ۲۰۲۰ میلادی اشاره می کنند.

در اعلامیه دادگاه عالی اتحادیه اروپا گفته شده است اگر مشخص شود اطلاعات درباره یک فرد در نتایج جستجوی گوگل اشتباه است، این اطلاعات باید حذف شود.
به گزارش خبرگزاری موج به نقل از آسوشیتدپرس، دیوان دادگستری اتحادیه اروپا اعلام داشت در صورتی درخواست فرد نشان دهد اطلاعات موجود در گوگل به طور آشکار نادرست است، این موتورجستجوی آمریکایی باید آن داده ها را تغییر دهد.

افراد در اتحادیه اروپا حق دارند تحت سیاستی که «حق فراموشی» نام دارد از گوگل و دیگر موتورهای جستجو بخواهند لینک‌های اطلاعات قدیمی یا خجالت آور درباره خودشان را حذف کنند.

قوانین سختگیرانه حفاظت از داده ها در این منطقه به مردم حق می دهد هنگام جستجوی نام شان در فضای آنلاین اطلاعات را کنترل کنند اما قوانین بیشتر اوقات نگرانی‌های مربوط به حریم خصوصی داده‌ها را در برابر حق اطلاع عمومی قرار می‌دهد.

البته گوگل از این تصمیم استقبال نکرده است و این شرکت در بیانیه ای اعلام کرد: از سال ۲۰۱۴ میلادی ما به شدت مشغول فعالیت هستیم تا قانون حق فراموشی را در اروپا اجرا کنیم و توازنی بین حق مردم به دسترسی اطلاعات و حفظ حریم خصوصی ایجاد کنیم.

این رای مربوط به شکایتی است که توسط دو مدیر در یک گروه سرمایه گذاری در عالی ترین دادگاه آلمان ثبت شده بود.

این دو از گوگل خواسته بودند نتایج جستجو مبتنی بر نامه های آنها که به انتقاد از مدل سرمایه گذاری گروه مرتبط می شد را حذف کند. آنها مدعی بودند مقالات موجود در نتایج جستجوی گوگل اشتباه هستند.

ایسنا نوشت: شرکت اسپیس ایکس ۴۰ ماهواره اینترنتی شرکت هوافضای بریتانیایی "وان‌وب" (OneWeb) را عصر پنجشنبه (۸ دسامبر) به مدار فرستاد.

یک موشک فالکون ۹ حامل ۴۰ ماهواره وان وب روز پنجشنبه در ساعت ۱۷:۲۷ بعد از ظهر به وقت منطقه زمانی شرقی (۰۱:۵۷ به وقت تهران) از مرکز فضایی کندی ناسا (KSC) در فلوریدا به فضا پرتاب شد.

دوربین‌های روی زمین مناظر خیره‌کننده‌ای از فالکون ۹ را هنگام جدا شدن اولین مرحله آن ثبت کردند. طبق توضیحات ماموریت اسپیس ایکس، فرود مرحله اول فالکون ۹، صد و چهل و پنجمین بازیابی موفقیت آمیز موشک اسپیس ایکس و چهارمین پرتاب و فرود برای این تقویت کننده خاص بود.

وان وب پس از پرتاب از طریق توییتر اعلام کرد: ما پرتاب داشتیم. ۴۰ ماهواره ما در فلوریدا زمین را ترک کردند. از همکارانمان در اسپیس ایکس برای کسب این موفقیت تشکر می‌کنیم.

وان وب در حال ساخت یک صورت فلکی متشکل از ۶۴۸ ماهواره‌ در مدار پایینی زمین است که تا حدی با استارلینک اسپیس ایکس رقابت خواهد کرد. بیش از ۴۶۰ ماهواره وان وب قبل از پرواز امروز به مدار رسیده بودند که اکثریت قریب به اتفاق آنها بر فراز راکت‌های سایوز ساخت روسیه که توسط شرکت فرانسوی Arianespace اداره می‌شوند، پرتاب می‌شدند. اما این عملیات پس از حمله روسیه به اوکراین در ماه فوریه از هم پاشید و یک شکاف پرتاب برای وان وب باقی گذاشت. این شرکت به زودی آن را پر کرد و قراردادهایی با شرکت اسپیس ایکس و مؤسسه نیو اسپیس ایندیا لیمیتد امضا کرد.

اولین پرواز تحت قرارداد مؤسسه نیو اسپیس ایندیا لیمیتد در ۲۱ اکتبر اتفاق افتاد، زمانی که یک موشک هندی GSLV Mark III با موفقیت ۳۶ ماهواره وان وب را به پرواز درآورد. پرتاب روز پنجشنبه اولین ماموریت اسپیس ایکس برای وان وب را رقم زد. همچنین اولین پرتاب وان وب از فلوریدا بود و به این معنی بود که وان وب اکنون بیش از ۵۰۰ ماهواره در مدار دارد.

پرواز پنج‌شنبه برای سه‌شنبه (۶ دسامبر) برنامه‌ریزی شده بود، اما اسپیس‌ایکس آن را به عقب انداخت تا بررسی‌های بیشتری انجام دهد. این پنجاه و پنجمین پرتاب اسپیس ایکس در سال ۲۰۲۲ بود. اسپیس ایکس، شریک پرتاب جالبی برای وان‌وب است، زیرا این دو شرکت در زمینه اینترنت ماهواره‌ای رقیب هستند.

روزنامه وال استریت ژورنال به نقل از منابع آگاه گزارش کرد رگولاتورهای اتحادیه اروپا اعلام کرده‌اند که اپلیکیشن‌های فیس بوک و اینستاگرام گروه متا پلتفرمز، نباید تبلیغات شخصی سازی شده بر اساس فعالیت دیجیتالی کاربران را بدون رضایت آنها نمایش دهند.

به گزارش ایسنا، یک منبع آگاه به رویترز گفت: بنا بر تصمیم محرمانه دیده بان حریم خصوصی اتحادیه اروپا، متا نمی‌تواند تبلیغات را بر اساس داده شخصی، نمایش دهد و باید موافقت کاربران را برای این اقدام جلب کند.

این تصمیم اتحادیه اروپا، ممکن است میزان داده‌ای که متا می‌تواند برای فروش تبلیغات شخصی سازی شده، به آنها دسترسی پیدا کند را محدود کند.

بر اساس گزارش رویترز، این منبع آگاه اظهار کرد: کمیسیون حفاظت از داده اروپایی که رگولاتور حریم خصوصی اتحادیه اروپاست، به رگولاتور حریم خصوصی ایرلند که تصمیم نهایی را صادر خواهد کرد، یک ماه فرصت داده است. تصمیم این رگولاتور احتمالا شامل جریمه های سنگین خواهد بود.

ایالت مریلند تیک تاک را فیلتر کرد

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۵:۰۷ ب.ظ | ۰ نظر

لری هوگان فرماندار ایالت مریلند با صدور یک دستور اضطراری استفاده از اپ تیک تاک در دستگاه ها و شبکه های دولتی را ممنوع کرده است.

به گزارش خبرگزاری مهر به نقل از رویترز، ممنوعیتی که هوگان وضع کرده شامل چند محصول تحت تاثیر چین و روسیه و پلتفرم های مختلف می شود زیرا به گفته او سطح ریسک امنیت سایبری این محصولات برای کشور غیرقابل قبول است.

آژانس های شاخه اجرایی مریلند باید محصولات ذکر شده در دستور فرماندار را از شبکه های دولتی پاک و دسترسی به آنها را مسدود کنند.

کریستی نوئم فرماندار ایالت داکوتای جنوبی نیز هفته گذشته با امضای یک دستور اجرایی کارمندان و پیمانکاران را از نصب یا استفاده از تیک تاک در دستگاه های دولتی منع کرده است.

هنری مک مستر فرماندار ایالت کارولینای جنوبی نیز روز دوشنبه از یک آژانس دولتی خواست تا تیک تاک را در رایانه ها و موبایل های دولتی ممنوع کند.

آماده‌باش امنیت سایبری برای صنعت نفت و گاز

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۷ ق.ظ | ۰ نظر

کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گسترده‌ای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بین‌المللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستون‌نویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.

به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساخت‌های نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.

شبکه‌ای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید می‌کند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساخت‌های حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.

روش‌های اکتشاف و تولید مدرن به طور فزاینده‌ای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیب‌پذیر است. همچنین زیرساخت‌های قدیمی‌تر نیز آسیب‌پذیر هستند، زیرا OT آن می‌تواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.

حمله سایبری می‌تواند آسیب فیزیکی، زیست‌محیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز می‌تواند بر عرضه و بازار تاثیر بگذارد.

اثرات یک حمله سایبری موفقیت‌آمیز، احتمالا شبیه سایر حوادث مربوط به سیستم‌های OT است. این موارد می‌تواند شامل مرگ‌ومیر و جراحات، تجهیزات آسیب‌دیده یا تخریب‌شده و آلودگی محیط زیست دریایی باشد.

با این حال، در بدترین سناریوی خرابی OT، همه این اثرات می‌توانند به طور همزمان در مقیاس فاجعه‌بار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگ‌ترین نشت نفت دریایی در تاریخ شد.

در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.

بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیت‌یابی پویا را تحت‌تاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.

بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدت‌هاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمی‌در این زمینه، انجام داده است.

در این گزارش خاطرنشان شده BSEE تلاش‌هایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچ‌یک به اقدام اساسی منجر نشد.

از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه می‌کند دستورالعمل‌های آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.

به طور خاص، در سپتامبر 2020، BSEE  هشدار داد که CISA از آسیب‌پذیری‌های متعدد آگاه است که می‌تواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچه‌ها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل می‌کنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساخت‌های ایالات متحده مرتبط با جنگ، در اوکراین،BSEE  اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.

اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساخت‌های فراساحلی پیشنهاد کرد.

در ماه می ‌امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.

با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.

به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامه‌ای یا تهیه پیش‌نویس اسناد و سیاست‌های برنامه‌ای را آغاز کند.

بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.

بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کره‌شمالی و روسیه، بزرگ‌ترین تهدیدات سایبری هستند. یکی از نگرانی‌های خاص این است که این کشورها توانایی انجام آن‌گونه از حملات سایبری را دارند که می‌تواند اثرات مخربی بر زیرساخت‌های حیاتی داشته باشد.

به عنوان مثال، طبق  نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحت‌حمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکت‌های خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.

همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابل‌توجهی برای زیرساخت‌های نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از این‌رو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقش‌ها، مسئولیت‌ها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)

پیش‌بینی فوربس از امنیت سایبری 2023

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۶ ق.ظ | ۰ نظر

سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوری‌های نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیش‌بینی‌های وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکت‌های فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارش‌های غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.

متن کامل این گزارش جالب را در ادامه بخوانید.

سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سال‌های قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگی‌های آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکت‌ها و دولت‌ها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیل‌های تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بوده‌اند.

موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیش‌بینی‌ها در 2023 مرور شده است.

 

روندهای سال 2023 در حوزه امنیت سایبری

 

  • ژئوپلیتیک و زیرساخت‌های حیاتی و حملات زنجیره تامین: بی‌ثباتی سیاسی

گزارش ریسک‌های جهانی مجمع جهانی اقتصاد 2020  (WEF)حملات سایبری به زیرساخت‌های حیاتی جهانی (CI) را به عنوان یکی از نگرانی‌های اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساخت‌های حیاتی در بخش‌هایی مانند انرژی، مراقبت‌های بهداشتی و حمل‌ونقل، به امری عادی تبدیل شده است.

این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاح‌های سایبری، با هدف از کار انداختن زیرساخت‌های حیاتی ایجاد کرد، نشان داده شد.

در هماهنگی با حملات فیزیکی، روسیه بی‌وقفه تلاش کرده تا زیرساخت‌های مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشک‌های فیزیکی و دیجیتالی است.

در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیت‌های سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساخت‌های اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب می‌شود. همان‌طور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان می‌دهد، در سال‌های آینده این حملات، گسترش خواهند یافت.

بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که می‌تواند کل شبکه برق ایالات متحده و سایر زیرساخت‌های حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساخت‌های حیاتی در یک محیط دیجیتالی کار می‌کنند که دسترسی به اینترنت دارد. روند یکپارچه‌سازی سخت‌افزار و نرم‌افزار همراه با حسگرهای شبکه‌ای رو به رشد، فرصت‌های حمله سطحی را برای هکرها در تمام زیرساخت‌های دیجیتال بازتعریف می‌کند.

حفاظت از زیرساخت‌های حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساخت‌های حیاتی، از جمله دفاع، نفت و گاز، شبکه‌های برق، بنادر، کشتیرانی، مراقبت‌های بهداشتی، آب و برق، ارتباطات، حمل‌ونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.

در ماه‌های اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشته‌اند و به دنبال کمک بوده‌اند. زنجیره‌های تامین اغلب از گروه‌های مختلف مرتبط با شبکه‌ها تشکیل شده‌اند.

مهاجمان سایبری همیشه به دنبال ضعیف‌ترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین می‌تواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویست‌ها انجام شود.

اهداف آنها شکاف پیمانکاران، سیستم‌ها، شرکت‌ها و تامین‌کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.

همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساخت‌های حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.

نقش CISA هماهنگ کردن تلاش‌های امنیتی و انعطاف‌پذیری با استفاده از مشارکت‌های قابل اعتماد در بخش‌های خصوصی و دولتی و نیز ارایه آموزش، کمک‌های فنی و ارزیابی‌ها به سهامداران فدرال و صاحبان زیرساخت‌ها و اپراتورها در سراسر کشور است.

 

  • مرز سایبری حفاظت از دارایی‌های فضایی

فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویت‌دار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حمله‌ای بود که در آغاز تهاجم، ارتباطات ماهواره‌ای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهواره‌ای و فضایی به دلیل اتکا به فضا و به‌ویژه ماهواره‌ها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.

در چند سال گذشته، ماهواره‌های بیشتری به فضا پرتاب شده‌اند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار می‌کنند و از بالا و پایین در معرض آسیب‌پذیری‌های سایبری هستند. بسیاری از شبکه‌های ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهواره‌ها برای انتقال داده‌ها در فواصل بین‌المللی بزرگ استفاده می‌کنند. با کاهش قابل توجه هزینه‌های پرتاب، ماهواره‌های بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گسترده‌تر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.

فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراک‌گذاری اطلاعات، به طور فزاینده ای به آن وابسته می‌شوند.

ماهواره‌ها با تماشای جنبش‌های ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولت‌ها ایفا می‌کنند. ماهواره‌ها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستم‌های فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهواره‌های تجاری اعلام کرد.

روسیه و چین دو تن از مهیب‌ترین بازیگران تهدید سیستم‌های ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کره‌شمالی نیز تهدیدهای قابل‌تامل هستند.

جاش لوسپینوسو، کارشناس سایبری، در مقاله‌ اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سال‌هاست که وجود داشته‌اند و اخیرا افزایش یافته‌اند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهواره‌ها را کنترل می‌کنند، آلوده کردند و یک سال بعد، گروه‌های هکر ایرانی سعی کردند شرکت‌های ماهواره‌ای را برای نصب بدافزار در سال 2019 فریب دهند.

 

  • گسترش همکاری دولت و صنعت

اشتراک‌گذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلی‌ترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراک‌گذاری چنین اطلاعاتی به دولت و صنعت کمک می‌کند تا از آخرین ویروس‌ها، بدافزارها، تهدیدات فیشینگ، باج‌افزارها و تهدیدات داخلی مطلع شوند.

اشتراک‌گذاری اطلاعات همچنین پروتکل‌های کاری را برای یادگیری و انعطاف‌پذیری ایجاد می‌کند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطاف‌پذیری در برابر شکاف‌ها برای حفاظت از زیرساخت‌های حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراک‌گذاری اطلاعات، برنامه‌ریزی، سرمایه‌گذاری در فناوری‌های نوظهور، تخصیص منابع و نقش‌ها و مسوولیت‌هاست که توسط بخش‌های دولتی و خصوصی در مشارکت‌های ویژه امنیت سایبری هماهنگ شده است.

همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد  Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطاف‌پذیری برجسته کردند. دولت مستقیما با شرکت‌ها همکاری می‌کرد تا گستره نقض‌ها و گزینه‌های بهبود را کشف کند. در این زمینه، CISA تحت‌رهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.

آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمان‌های سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمع‌آوری و تجزیه و تحلیل کرده و به اشتراک می‌گذارد تا برنامه‌ریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمان‌های دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی می‌شود.

سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراک‌گذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونه‌های اولیه و ساخت و تقویت فناوری‌هایی که امنیت را افزایش می‌دهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژی‌های امنیت سایبری در سال 2023 باشد، زیرا تهدیدها به‌ویژه با ظهور فناوری‌هایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر می‌کنند.

 

 

پیش‌بینی‌های سال 2023

  • ادغام یادگیری ماشینی و هوش مصنوعی در اکوسیستم سایبری

ما در دوره پیشرفت‌های تکنولوژیکی به سر می‌بریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاه‌ها مشخص می‌شود و شامل درهم‌آمیختگی جهان‌های فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوری‌های نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوری‌های نانو، 5G، بیوتکنولوژی، بلاک‌چین و محاسبات کوانتومی را شامل می‌شود.

سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کرده‌اند. ایجاد فناوری‌های نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالش‌های زیادی در پی دارد. عوامل تهدید، به‌ویژه شرکت‌های جنایی و حمایت‌شده دولتی با جست‌وجوی آسیب‌پذیری‌ها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیده‌تر می‌شوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.

وقتی صحبت از سازگاری با محیط‌های دیجیتالی جدید و پیچیده می‌شود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهره‌های شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل می‌شوند.

این امر به دقت، سرعت و کیفیت الگوریتم‌ها و فناوری‌های پشتیبانی‌کننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوری‌های واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایم‌های جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.

هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیل‌های پیش‌بینی را قادر می سازند تا استنتاج‌های آماری را برای کاهش تهدیدها با منابع کمتر به‌دست آورند. برخی از فعالیت‌های اساسی که رایانه‌های دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شده‌اند، عبارتند از: تشخیص گفتار، یادگیری/ برنامه‌ریزی و حل مسئله. برای امنیت سایبری، ترکیب داده‌ها مطمئنا یک مزیت در کاهش تهدیدات است.

در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین می‌توانند ابزار سریع‌تری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرم‌های امنیتی نقطه پایانی فراهم کنند. این امر، به‌ویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.

هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام می‌دهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطاف‌پذیری می‌توانند راهکارهایی باشند که کسب‌وکار را قادر می‌سازد تا به طور بهینه، از فناوری‌های نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتم‌های همگرا در سال 2023 استفاده کند.

در حالی که هوش مصنوعی و یادگیری ماشین می‌توانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.

در حالی که می‌توان از آنها برای شناسایی سریع ناهنجاری‌های تهدید و افزایش قابلیت‌های دفاع سایبری استفاده کرد، بازیگران تهدید نیز می‌توانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و  یادگیری ماشین به عنوان ابزاری برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها در مدل‌های تشخیص تهدید استفاده می‌کنند. آنها این کار را از طریق روش‌های مختلف انجام می‌دهند. راه‌های ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسان‌ها هستند و بدافزارهایی که خود را تغییر می‌دهند تا سیستم‌ها و برنامه‌های دفاع سایبری را فریب دهند یا واژگون کنند.

مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکه‌های قربانیان استفاده می‌کنند. کسب‌وکارهای کوچک، سازمان‌ها و به‌ویژه موسسات مراقبت‌های بهداشتی که نمی‌توانند سرمایه‌گذاری قابل توجهی در فناوری‌های نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیب‌پذیرترین آنها هستند.

اخاذی توسط هکرها با استفاده از باج‌افزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایه‌گذاری در حوزه‌های هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوری‌هاست.

طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیش‌بینی می‌شود هزینه‌های جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.

 

  • بدافزار چندشکلی

کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده می‌کند. در حالی که  اگر بدافزار دائما در حال شکل‌گیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و می‌توان از آن برای موارد زیر استفاده کرد:

  • باج‌افزاری که فایل‌های شما را رمزگذاری کرده و در ازای بازگرداندن آنها درخواست باج می‌کند.
  • کی لاگرهایی که ضربات کلید شما را به منظور سرقت رمزهای عبورتان ضبط می‌کنند.
  • روت‌کیت‌هایی که دسترسی از راه دور را به رایانه شما فراهم می‌کنند.
  • دستکاری مرورگر که مرورگر شما را به وب‌سایت ‌مخرب هدایت می‌کند.
  • نرم‌افزارهای تبلیغاتی مزاحم Adwareکه سرعت رایانه را کاهش می‌دهند و محصولات مشکوک را تبلیغ می‌کنند.

بدافزار چندشکلی توسط الگوریتم‌های یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و می‌توان از آن برای دور زدن احراز هویت دو مرحله‌ای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروه‌های هکر مجرم به اشتراک گذاشته می‌شود و می‌تواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.

 

  • بات‌های بیشتر در مسیر تنگنا

حملات بات‌نت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش می‌یابند و خطرناک‌تر می‌شوند. بنابراین باید به دنبال حملات بیشتری توسط ربات‌ها در سال 2023 باشید.

ربات‌ها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده می‌شوند، بلکه توسط گروه‌های هکر مجرم سازمان‌یافته نیز مورد استفاده قرار می‌گیرند. بات‌نت‌ها اغلب از مجموعه‌ای از رایانه‌ها و دستگاه‌های متصل به اینترنت تشکیل شده‌اند که بخشی از یک شبکه تحت کنترل هکرها هستند.

یک ربات می‌تواند بدافزار یا باج‌افزار را به دستگاه‌هایی پخش کند که می‌توانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وای‌فای، سرورهای وب و پل‌های شبکه، اغلب رایانه‌هایی را هدف قرار می‌دهند که با فایروال یا نرم‌افزار ضدویروس محافظت نشده‌اند.

ربات‌ها IP را خراش می‌دهند،PII  را می‌دزدند، پلتفرم‌ها را بیش از حد بارگذاری می‌کنند و هویت کاربران واقعی را جعل می‌نمایند.

متاسفانه ابزارهای زیادی برای استفاده و اشتراک‌گذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که می‌توانند برای سرقت هویت با جعل هویت شرکت‌ها نیز مورد استفاده قرار گیرند.

هکرها همچنین با موفقیت از بات‌نت‌ها برای استخراج کریپتو استفاده می‌کنند و پهنای باند و برق رایانه‌ها را به سرقت می‌برند. بسیاری از این ابزارهای مخرب‌تر بات‌نت آشکارا فروخته شده و در تالار وب و انجمن‌های هکرها به اشتراک گذاشته می‌شوند.

با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکه‌های ربات، اکنون می‌توانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برون‌سپاری حملات استفاده می‌شود. در حالی که گزینه‌های بات‌نت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیع‌شده (DDoS) همچنان، رایج‌ترین تهدید محسوب می‌شوند. در این رابطه، یکی از شرکت‌های امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیت‌های زیادی در متوقف کردن بات‌نت‌ها داشته است.

 

  • حضور همه‌جانبه اینترنت اشیا در سال 2023

با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که می‌تواند مسیری به داده‌های شما برای هکرها باشد.

اینترنت اشیا  به طور گسترده به دستگاه‌ها و تجهیزاتی اطلاق می‌شود که به طور خوانا، قابل تشخیص، آدرس‌دهی یا از طریق اینترنت کنترل می‌شوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار می‌کنند، از جمله ماشین برای ماشین و ماشین برای انسان.

اینترنت اشیا همه‌چیز را از دستگاه‌های رایانه‌ای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش می‌دهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبت‌های پزشکی و بهداشتی، حمل‌ونقل، ساختمان‌های هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خرده‌فروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیش‌بینی می‌شود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.

به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیون‌ها حسگر متصل می‌شود و بر روی آن دستگاه‌ها، ارتباط برقرار می‌کند.

طبق گزارش موسسه جهانی مک‌کنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل می‌شوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالش‌های منحصربه‌فردی برای دستگاه‌های اینترنت اشیا وجود دارد. برخلاف لپ‌تاپ‌ها و گوشی‌های هوشمند، اکثر دستگاه‌های اینترنت اشیا از قابلیت‌های پردازش و ذخیره‌سازی کمتری برخوردارند.

این امر استفاده از آنتی ویروس، فایروال و سایر برنامه‌های امنیتی را که می‌تواند به محافظت از آنها کمک کند، دشوار می‌سازد. در عین حال، محاسبات لبه به طور هوشمند، داده‌های محلی را جمع‌آوری می‌کند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل می‌کند.

یکی دیگر از جنبه‌های اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازنده‌ای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاه‌هایی هستید که در سرتاسر جهان ساخته می‌شوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژه‌های پیش‌فرض دستگاه‌های خود را تغییر نمی‌دهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاه‌هایی در چشم‌انداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهم‌ترین دارایی‌ها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکاف‌های امنیتی را کاهش داده و اصلاح کنیم، خلاصه می‌شود.

 

  • باج‌افزار همچنان یک نگرانی اصلی است

باج‌افزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.

کارشناسان تخمین می‌زنند اکنون بیش از 124 خانواده جداگانه باج‌افزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسب‌ترین هدف آسیب‌پذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.

برای شرکت‌ها، باج‌افزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باج‌افزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری داده‌های قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.

باندهای تبهکار، در ارتباط با رمزگذاری، اغلب داده‌های حساس شرکت را می‌دزدند و تهدید می‌کنند که آنها را به صورت عمومی منتشر می‌کنند یا به طور کامل در انجمن‌های دارک‌وب می‌فروشند. در بسیاری از موارد، هک باج‌افزار می‌تواند سیستم‌ها و شبکه‌های شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکت‌ها و سازمان‌هایی که برای فعالیت به برنامه‌ریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند،  بدافزار و باج‌افزار طوری طراحی شده که بتواند به سرعت در رایانه‌ها و شبکه‌های یک شرکت یا سازمان پخش شود.

صنایعی که بیشتر در برابر حملات سایبری باج‌افزار آسیب‌پذیر هستند، کسب‌و‌کارهای کوچک، موسسات مراقبت‌های بهداشتی و مراکز آموزش عالی بوده‌اند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار می‌گیرند.

اخیرا حملات باج‌افزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باج‌افزارها، از تاکتیک‌های مشابه در کارخانه‌های فرآوری گوشت پیروی کرده‌اند.

راه‌حل‌هایی برای کاهش باج‌افزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) به‌روزرسانی آسیب‌پذیری‌های نرم‌افزار است. متاسفانه بسیاری از شرکت‌ها و سازمان‌ها کند هستند و در بسیاری از موارد در به‌روزرسانی وصله‌ها، سهل‌انگاری می‌کنند، بنابراین نمی‌توانند از شکاف‌ها جلوگیری کنند.

 

  • نگاهی سریع به پیش‌بینی‌های امنیت سایبری 2022

صنایع و سازمان‌ها به حرکت خود به سمت پلتفرم‌های کلود، کلود هیبرید و محاسبات لبه، برای بهینه‌سازی و ایمن‌سازی بهتر داده‌ها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینه‌های بودجه برای سال 2022 در سال 2023 ادامه دارد. به‌روزرسانی سیستم‌های قدیمی و جذب فناوری‌های نوظهور مانند 5G و هوش مصنوعی در پلتفرم‌های امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.

همگرایی و آسیب‌پذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکه‌های OT و IT برای سیستم‌های صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، به‌روزرسانی و سخت‌تر شود. امنیت از طریق طراحی، مستلزم ساخت سیستم‌های چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.

این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژی‌های مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیب‌پذیری و ایمن‌سازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمان‌های دولتی تبدیل خواهد شد.

چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین دارایی‌ها و اجرای موثر استراتژی‌ها، برای کاهش و اصلاح حوادث امنیتی وابسته است.

همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتم‌های یادگیری ماشین تقویت می‌شوند. امنیت سایبری به دلیل تهدیدات پیچیده‌تر و پیامدهای شکاف به‌ویژه باج‌افزارها، شاهد افزایش بودجه عملیاتی خواهد بود.

با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل می‌شود، زیرا این شکاف‌ها  می‌تواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.

 

  • و بالاخره 2023…

بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرم‌افزاری (SBOM)، ادغام شبکه‌های 5G بیشتر به منظور کاهش تاخیر در تحویل داده‌ها، استفاده از دیپ‌‌فیک‌ها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوری‌ها و الگوریتم‌های کوانتومی را شامل می‌شود.

سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالش‌برانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از داده‌های خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)

آسیه فروردین – بر اساس نتایج یک نظرسنجی معتبر و جدید بین‌المللی، رسانه‌های اجتماعی باعث می‌شوند تقریبا نیمی از نسل Z (زومرها یا بومی دیجیتال‌) و نسلY (هزاره)، نسبت به وضعیت مالی خود، احساس منفی داشته باشند. همچنین به طور کلی، رسانه‌های اجتماعی، بر 84 درصد از نسل Z ، 77 درصد از نسل Y‌، 55 درصد از نسل X و 38 درصد از نسل بومر (بزرگسال) تاثیر منفی گذاشته‌اند.

بر اساس گزارشی که U.S. economy reporter منتشر کرده است، رسانه‌های اجتماعی مدت‌هاست که به دلیل ایجاد احساس ضعف در مورد دستاوردها یا سبک زندگی کاربران، مورد انتقاد قرار گرفته‌اند. به نظر می‌رسد این رسانه‌ها می‌توانند باعث شوند مردم درباره مسایل مالی خود نیز احساس بدی داشته باشند.

 

رسانه‌های اجتماعی و احساس منفی درباره وضعیت مالی
بر اساس نظرسنجی جدید بانک‌ریت (Bankrate) بیش از یک نفر از هر 3 بزرگسال آمریکایی (34 درصد) که از رسانه‌های استفاده می‌کنند، معتقدند پس از مشاهده پست‌های دیگران، نسبت به وضعیت مالی خود احساس منفی داشته‌اند. این احساسات شامل حسادت، بی‌کفایتی، اضطراب، شرم و خشم بود.

جالب‌تر اینکه به نظر می‌رسد رسانه‌های اجتماعی موجب می‌شوند کاربران بیش از هر جنبه دیگری از زندگی خود، نسبت به کیف پول‌شان، احساس منفی داشته باشند. وضعیت ظاهر (32 درصد)، شغل (27 درصد)، موقعیت زندگی (26 درصد)، روابط شخصی (25 درصد) و سرگرمی‌ها (17 درصد) در رتبه‌های بعدی هستند.

با این حال، شواهد روشنی وجود دارد که نشان می‌دهد رسانه‌های اجتماعی بیشتر بر چه کسانی تاثیر می‌گذارند. در این خصوص، نسل‌های جوان با رسانه‌های اجتماعی بزرگ می‌شوند یا بزرگ شدن رسانه‌های اجتماعی با خودشان را تماشا می‌کنند.

طبق آمار بانک‌ریت، تقریبا نیمی از نسل Z و هزاره‌ها یعنی 47 درصد شامل افراد بین 18 تا 25 سال و نیز 46 درصد شامل افراد بین 26 تا 41 سال، با گذراندن وقت‌شان در سیستم‌های عامل‌ و شبکه‌های اجتماعی نسبت به وضعیت مالی‌شان، احساس منفی داشته‌اند. این موضوع در مقایسه با نسل X، یک‌سوم یعنی 31 درصد شامل افراد بین 42 تا 57 سال و در مقایسه با نسل بومرها (بزرگسالان)، بیش از یک پنجم یعنی 22 درصد شامل افراد بین 58 تا 76 سال است.

تد راسمن، تحلیلگر ارشد صنعت کارت اعتباری بانک‌‌ریت می‌گوید: «رسانه‌های اجتماعی، واقعیت را به این معنا تحریف می‌کنند که مردم، بهترین تلاش خود را انجام می‌دهند و گاهی اوقات، نسخه‌های غیرواقعی از آنها را به تصویر می‌کشند. شما نمی‌دانید برخی افراد برای تامین هزینه‌های تعطیلات شگفت‌انگیز یا لباسی که در عکس‌های‌شان به تصویر کشیده شده، بدهی زیادی متعهد شده‌اند. این امر، می‌تواند منجر به رقابت بین دوستان و آشنایان شود.»

 

نکات کلیدی: نسل Y و Z؛ آسیب‌پذیرترین‌ها
– تقریبا نیمی از کاربران شبکه‌های اجتماعی نسل Z (47 درصد) و نسل هزاره (46 درصد)، پس از مشاهده پست‌های دیگران نسبت به وضعیت مالی خود احساس منفی دارند؛ یعنی بیش از هر نسل دیگری.

– بیش از 3 نفر از هر 5 نفر یعنی حدود 64 درصدِ والدینی که فرزندان زیر 18 سال آنها در رسانه‌های اجتماعی حضور دارند، معتقدند این امر، موجب شده فرزندان‌شان، انتظارات غیرواقعی از پول داشته باشند.

– نزدیک به نیمی از کاربران رسانه‌های اجتماعی (49 درصد)، محصولی را که در این رسانه‌های مشاهده کرده، خریداری کرده‌اند و بیش از سه پنجم (64 درصد) از آن پشیمان شده‌اند.

– نزدیک به نیمی از نسل Z (46 درصد) و بیش از یک سوم نسل Y‌ (38 درصد) پست‌های رسانه‌های اجتماعی را در نظر دیگران، موفق نشان می‌دهند.

 

تاثیر رسانه‌های اجتماعی بر نسل‌های مختلف
اما پول تنها جنبه نسل Y‌ نیست و نسل Z نیز پس از دیدن پست‌های دیگران در رسانه‌های اجتماعی احساس بدی نسبت به آن دارند.

پلتفرم‌های اجتماعی باعث می‌شود 49 درصد نسل Z، نسبت به ظاهر خود، احساس منفی داشته باشند. همچنین شغل و موقعیت حرفه‌ای (41 درصد)، روابط شخصی (40 درصد) و موقعیت‌ خانه یا محل زندگی (40 درصد)، در ردیف‌های بعدی قرار دارند.

با این حال، برای نسل Y‌، پول در رتبه اول قرار دارد. بیش از 2 نفر از 5 نفر (44 درصد) اظهار کرده‌اند رسانه‌های اجتماعی باعث می‌شوند آنها درباره ظاهر خود احساس ضعیفی داشته باشند. همچنین شغل (40 درصد)، موقعیت خانه یا محل زندگی (38 درصد) و روابط شخصی (35 درصد) در ردیف‌های بعدی قرار می‌گیرند.

به طور کلی، رسانه‌های اجتماعی، بر 84 درصد از نسل Z و 77 درصد از نسل Y‌، در مقایسه با 55 درصد نسل X و 38 درصد از نسل بومر (بزرگسال)، تاثیر منفی گذاشته‌اند.

 

تاثیر منفی بیشتر بر زنان
تفاوت در حوزه‌های دیگر مانند جنسیت نیز مشخص است. تقریبا از هر 5 زن 3 نفر (61 درصد) معتقدند رسانه‌های اجتماعی به نحوی بر زندگی آنها تاثیر منفی گذاشته، در حالی که این رقم درباره مردان 56 درصد است. ادراک زنان از ظاهر (39 درصد)، وضعیت مالی (36 درصد)، وضعیت زندگی (29 درصد)، روابط شخصی (28 درصد) و شغل (27 درصد)، بیشترین تاثیر را داشته است. با این حال، رسانه‌های اجتماعی به احتمال زیاد، در مردان نسبت به پول (32 درصد)، پس از آن شغل (26 درصد)، ظاهر (25 درصد)، وضعیت زندگی (24 درصد) و روابط شخصی (22 درصد)، احساس منفی ایجاد می‌کنند.

 

تاثیر منفی بر کم‌درآمدها
بیشتر افراد کم‌درآمد، معتقدند رسانه‌های اجتماعی بر احساسات آنها نسبت به پول، تاثیر منفی می‌گذارد. این تاثیر به ترتیب در 38 درصد افرادی که کمتر از 40 هزار دلار در سال، درآمد دارند، سپس 35 درصد افرادی که بین 40 هزار تا 79.9 هزار دلار در سال، درآمد دارند و در نهایت، 30 درصد افراد که 80 هزار دلار یا بیشتر در سال، درآمد دارند، قابل مشاهده است.

 

والدین، نگران انتظارات غیرواقعی فرزندان
بیش از 3 والد از هر 5 والد دارای فرزندان زیر 18 سال که در رسانه‌های اجتماعی حضور دارند، معتقدند این رسانه‌ها، انتظارات غیرواقعی درباره پول ایجاد کرده‌اند. نظرسنجی بانک‌ریت نشان می‌دهد والدین معتقدند فرزندان‌شان نیز آموزه‌های مالی نادرستی از رسانه‌های اجتماعی می‌آموزند و این امر، آنها را در معرض خطر قرار می‌دهد و تاثیر منفی دارد. بیش از 3 والد از هر 5 والد (64 درصد) که دارای فرزندان زیر 18 سال با دسترسی به رسانه‌های اجتماعی هستند، معتقدند پلتفرم‌های اجتماعی، انتظارات غیرواقعی را درباره پول در فرزندان‌شان ایجاد کرده است. همچنین 31 درصد از والدین به شدت با این نظر موافقند.

راسمن می‌گوید: «متاسفانه بیشتر مردم، آموزش‌ مالی شخصی زیادی در مدرسه یا خانه نمی‌بینند. در این زمینه، به‌ویژه کودکان و بزرگسالان جوان‌تر می‌توانند آسیب‌پذیر باشند، زیرا تاثیرپذیرند و تجربه زیادی از زندگی ندارند. آنها ممکن است احساس کنند می‌توانند به یک دوست یا اینفلوئنسر خاص اعتماد کنند و متوجه نمی‌شوند که توصیه آنها ممکن است بهترین رویکرد نباشد.»

 

خریدهای ناگهانی و پشیمانی ناگهانی!
موضوع دیگر، تاثیر رسانه‌های اجتماعی بر خرید است. نظرسنجی بانک‌ریت، نشان می‌دهد تصورات منفی درباره پول، اغلب می‌تواند منجر به خریدهای ناگهانی شود و البته بیشتر آمریکایی‌ها از این خریدها، پشیمان شده‌اند!

در این زمینه، نزدیک به نیمی (49 درصد) از کاربران شبکه‌های اجتماعی، محصولی را که در شبکه‌های اجتماعی مشاهده‌ کرده‌اند، خریده‌اند. با این حال، حدود دوسوم این افراد (64 درصد) اعلام کرده‌اند حداقل از یکی از خریدهای خود پشیمان هستند.

در این زمینه، کاربران جوان‌تر رسانه‌های اجتماعی با 66 درصد از نسل Z و 57 درصد نسل Y، در مقایسه با 45 درصد نسل X و 38 درصد نسل بومرها (بزرگسال)، احتمال بیشتری برای خرید فوری دارند. البته بومرها با 70 درصد، بیشتر از نسل‌های دیگر، در مقایسه با نسل X با 63 درصد، نسل Y با 61 درصد و نسل Z با 64 درصد، حداقل از یکی از خریدها پشیمان می‌شوند. در مجموع، زنان بیشتر از مردان (52 درصد در مقابل 45 درصد) تمایل به خرید از رسانه‌های اجتماعی دارند. بیش از دوسوم (68 درصد) زنان اظهار کرده‌اند حداقل بعد از یکی از خریدها پشیمان شده‌اند، در حالی که این رقم در مردان، 58 درصد بوده است.

اینفلوئنسرها نقش زیادی برای فشار بر خریدهای فوری در پلتفرم‌های رسانه‌های اجتماعی دارند. بسیاری از مردم احساس می‌کنند تنها اگر لباس شنا یا یک جفت کفش داشته باشند، می‌توانند بسیار جذاب باشند. بازاریابی رسانه‌های اجتماعی و صنعت خرید با پرداخت دیرتر، با هم ترکیب شده‌اند تا شیوه پرداخت‌ها را در یک زمان، از همیشه، آسان‌تر کنند.

 

دلایل آسیب‌ به درک پولی نسل جوان
دلیل برجسته اینکه چرا رسانه‌های اجتماعی بر درک کاربران از پول، تاثیر منفی می‌گذارند، این است که از هر 4 نفر یک نفر (25 درصد) گفته‌اند با هدف موفقیت خود در پلتفرم، پست گذاشته‌اند، در حالی که 62 درصد دیگر مطمئن هستند افراد دنبال‌کننده، این کار را انجام می‌دهند.

نظرسنجی بانک‌ریت نشان می‌دهد این امر به ویژه برای نسل‌های جوان‌تر، صادق است؛ به طوری که تقریبا نیمی از نسل Z (46 درصد) و بیش از یک سوم نسل Y (38 درصد) گفته‌اند پست‌های رسانه‌های اجتماعی را با هدف کسب موفقیت انجام داده‌اند. این مقایسه برای نسل X، 17 درصد و برای نسل بومر 9 درصد بوده است.

در مجموع، تقریبا 3 نفر از هر 4 نسل Z و Y، به عنوان کاربران رسانه‌های اجتماعی (به ترتیب 73 و 70 درصد) معتقدند افرادی که پست‌های‌شان را دنبال می‌کنند، با هدف کسب موفقیت آن را منتشر کرده‌اند. این آمار برای نسل X، 62 درصد و برای نسل بومر 51 درصد بوده است.

 

ارزش و اصالت، در صدر پست‌ها
کاربران رسانه‌های اجتماعی در ارسال پست‌ها بر موضوعات مختلفی تاکید داشته‌اند. بیش از نیمی از کاربران، یعنی 53 درصد ارزش‌ها، 47 درصد اصالت، 40 درصد شادی و 38 درصد هوش را مدنظر قرار داده‌اند. فقط 16 درصد از پوسترهای رسانه‌های اجتماعی گفته‌اند امیدوارند پست‌های آنها، جذابیت را به تصویر بکشد و 10 درصد به ثروت یا موفقیت اشاره کرده‌اند. همچنین 22 درصد از نسل Z و 14 درصد از نسل Y، امیدوارند پست‌های آنها، ثروت و موفقیت را به تصویر بکشد. این میزان برای نسل X، فقط 7 درصد و برای بومرها، تنها 3 درصد بوده است.

راسمن می‌گوید: «هنگامی که در فیدهای خود مرور می‌کنیم، می‌توانیم نسبت به آنچه دیگران دارند، حسادت کنیم. ممکن است احساس کنیم می‌توانیم با صرف هزینه‌های بیش از حد، برای ارایه نسخه‌ غیرواقعی از خود که دیگران را تحت‌تاثیر قرار دهد، بر حسادت‌مان غلبه کنیم.»

گفتنی است شرکت YouGov از طرف بانک‌ریت، مامور انجام این نظرسنجی شد. حجم کل نمونه، 2664 بزرگسال بوده است. تحقیق پیمایشی بین 22 تا 24 ژوئن 2022 انجام شد. این نظرسنجی به صورت آنلاین، صورت گرفته و با استانداردهای کیفیت دقیق، مطابقت دارد. این تحقیق، نمونه‌گیری غیراحتمالی را با استفاده از سهمیه‌های اولیه در طول کار، جمع‌آوری کرده و سپس یک طرح وزن‌دهی در انتها به کار گرفته که برای ارایه نتایج، طراحی و لحاظ شده است. (منبع:عصرارتباط)

گروه‌های مختلف نرم‌افزاری را توزیع می‌کنند که ظاهراً از هرزه‌نگاری و محتوای جنسی صریح جلوگیری می‌کند. این ایده برای آن دسته از افرادی که نمی‌خواهند با تصاویر یا ویدیوهای صریح روبرو شوند ایده خوبی است.

به گزارش سلامت نیوز به نقل از فیزیولوژی تودی متأسفانه، این برنامه ها به چیز دیگری تبدیل شده اند. یک استراتژی درمانی ناکارآمد و اثبات نشده برای افرادی که در تلاش برای کنترل استفاده از پورنوگرافی خود هستند. بدتر از آن، ممکن است افراد را در معرض اعتماد بیش از حد به حفاظت یا حتی در معرض خطرات امنیت سایبری قابل توجه قرار دهند.

از اوایل سال 2000، نرم افزارهای فیلتر کننده پورنوگرافی به طور فزاینده ای به تجارت بزرگ تبدیل شده است و توجه قابل توجهی را به خود جلب کرده و سالانه میلیون ها بار دانلود می شود. آنها به طور گسترده در کتابخانه ها نصب شده اند تا استفاده از رایانه های عمومی را برای مشاهده مطالب جنسی و غیرقانونی محدود کنند. این استراتژی نگرانی‌هایی را در مورد محدودیت‌های دسترسی آزاد به اطلاعات ایجاد می‌کند، اما به طور کلی به عنوان یک راه مثبت برای محدود کردن رفتار جنسی نامناسب عمومی و محافظت از کارکنان کتابخانه در نظر گرفته می‌شود.

مطالعات گذشته نشان می‌دهد که نرم‌افزار فیلتر کردن پورن روی رایانه‌های خانواده عموماً برای کاهش قرار گرفتن کودکان در معرض محتوای نامناسب کار می‌کند، اگرچه برای کودکان بالای 16 سال بسیار کمتر مؤثر است و این استراتژی‌ها ممکن است گاهی از دسترسی به مطالب غیر مستهجن مانند سلامت هم جلوگیری کند.

 

این نرم افزار چگونه کار می کند؟

نرم افزار فیلترینگ پورنوگرافی به روش های مختلفی کار می کند. بسیاری از برنامه‌های مورد استفاده در واقع تصاویر یا محتوای جنسی صریح را «فیلتر» یا فعالانه شناسایی نمی‌کنند. آنها بر مسدود کردن دسترسی به وب‌سایت‌های خاصی که تحت ‌عنوان “حاوی محتوای مستهجن “ فهرست شده‌اند متکی هستند . بنابراین، اگر کسی بخواهد با استفاده از Wi-Fi عمومی مثلا در فرودگاه از آن بازدید کند، ممکن است تلاش برای بازدید از وب‌سایت های پورن مسدود شود، اما همچنان می‌تواند محتوای مستهجن پست شده در سایت توییتر را بدون فیلتر یا مسدود شدن مشاهده کند.

سایر نرم‌افزارهای مسدودکننده پورنوگرافی با استفاده از فناوری‌هایی برای اندازه‌گیری میزان نمایش واضح بدن به صورت عریان در تصاویر و ویدیوها کار می‌کند. با این فرض که محتوای جنسی صریح حاوی تصاویر بیشتری ازاندام ها است،. شناسایی پیکسل های پوست بر اساس رنگ رایج ترین استراتژی مورد استفاده است، زیرا ساده ترین راهبرد است. راهبردهای دیگر شامل استفاده از تکنیک های یادگیری عمیق و شناسایی اشیا است، اما همگی مزایا و معایبی دارند. به عنوان مثال، الگوریتم‌های نرم‌افزار تشخیص مبتنی بر پوست می‌توانند به‌طور ناخواسته تصاویر پزشکی، مطالب آموزشی یا حتی مسابقات ورزشی را فیلتر کنند.

 

برنامه های پاسخگویی

در ابتدا، نرم‌افزار پیرامون فیلتر کردن پورنوگرافی عمدتاً برای استفاده‌هایی در نظر گرفته شده بود که در بالا مشخص شد. یعنی مسدود کردن یا محدود کردن دسترسی عمدی یا غیرعمدی به چنین موادی برای خانواده‌های دارای فرزند یا در محیط‌های عمومی مانند فرودگاه‌ها یا کتابخانه‌ها. با این حال، با توجه به نگرانی‌های اجتماعی در مورد استفاده بیش از حد افراد یا ناتوانی در کنترل استفاده از پورنوگرافی، نوع جدیدی از فناوری مرتبط شروع به گسترش کرد. این فناوری‌ها که به عنوان «برنامه‌های پاسخگویی» نامیده می‌شوند، نه تنها دسترسی به مطالب جنسی صریح را محدود می‌کنند، بلکه از حمایت دیگران برای ردیابی و نظارت بر استفاده از اینترنت نیز بهره می‌برند.

در اواخر دهه 1990، آل کوپر روانشناس پیشنهاد کرد که پورنوگرافی اینترنتی احتمالاً اعتیاد آور است، زیرا "ناشناس، در دسترس، و مقرون به صرفه (رایگان)" است که او آن را "موتور سه گانه" می نامد. این نظریه معمولاً برای توضیح استفاده بیش از حد از پورنوگرافی اینترنتی مورد استناد قرار می گیرد. با این وجود، چنین نرم‌افزار پاسخگویی، برای مقابله با «ناشناس بودن» مرور اینترنت کار می‌کند: آیا اگر می‌دانستید که فردی در زندگی و حلقه اجتماعی شما درباره آن می‌داند و با شما روبرو می‌شود، به آن وب‌سایت نگاه می‌کنید یا آن ویدیو را جستجو می‌کنید؟

بنابراین، نرم‌افزار پاسخ‌گویی اساساً بر گزارش استفاده از اینترنت شخص به دیگران متکی است و افراد دیگر احتمالاً از طریق برخی معیارهای از پیش تعیین‌شده و مورد توافق تعیین می‌کنند که آیا وب‌سایت‌ها یا مطالب قابل قبول هستند یا نه.

مجله Wired در افشاگری شدید اخیر این موضوعات را پوشش داد که نشان داد سازمان های مذهبی از این فناوری های پاسخگویی نه تنها برای شرمساری افراد به خاطر علایق یا رفتارهای جنسی، بلکه برای نظارت بر رفتارهای گسترده غیرمرتبط با تمایلات جنسی استفاده می کنند .

در تحقیقات Wired ، آنها دریافتند که این نرم افزار نه تنها یک کتاب درسی روانپزشکی را ارزیابی می کند، بلکه به طور خاص هر کلمه، متن یا تصویری را که مربوط به جهت گیری های غیر دگرجنس گرا باشد، علامت گذاری می کند. در یک یافته جدید و دردسرساز، Wired فاش کرد که این برنامه‌های نرم‌افزاری به شدت در برابر نقص‌ها و باگ‌های امنیتی آسیب‌پذیر هستند. اساساً، نصب این برنامه‌ها بر روی دستگاه خود، دستگاه را به روی بسیاری از فناوری‌های تحلیلی و ردیابی دیگر باز کرد و داده‌های کاربر را در معرض رهگیری هکرها قرار داد.

پس از انتشار یافته‌های Wired ، Google Play برخی از این برنامه‌ها را به دلیل نگرانی‌های امنیتی حذف کرد و برخی از حامیان برنامه‌ها موافقت کردند که این نقص‌های امنیتی را بررسی و اصلاح کنند. متأسفانه، مدیر عامل یکی از برنامه های شناسایی شده توسط Wired به این جنجال پاسخ داد و گفت: “از نظر من، این تلاش برای تهمت زدن به کار ما در Accountable2You گواه این است که ما در یک نبرد معنوی هستیم و دشمن ما، شیطان، واقعی و فعال است”.

در داستان Wired ، داوطلبان و کارکنان یک کلیسا ملزم به نصب این نرم افزارهای کاربردی حسابداری بر روی دستگاه های خود بودند تا توسط رهبران کلیسا نظارت شوند. از دیگر کاربران اجباری این فناوری‌ها می‌توان به افسران مشروط اشاره کرد که اغلب افراد تحت نظارت خود را ملزم به نصب چنین نرم‌افزاری می‌کنند تا ظاهراً از استفاده نامناسب از اینترنت، تحت محدودیت‌های قانونی خود جلوگیری کنند.

 

اثربخشی نرم افزار پاسخگویی

آیا این نرم افزارهای کاربردی کار می کنند؟ در این مرحله، به نظر می‌رسد که تقریباً هیچ مدرک عینی وجود ندارد. محققان فناوری نیوزلند اخیراً تحقیقی را در مورد بیش از 170 برنامه از این قبیل منتشر کردند و دریافتند که "مسدود کردن محتوا" (فیلتر کردن/مسدود کردن پورن) رایج‌ترین و بازاریابی شده‌ترین ویژگی این نوع نرم‌افزارها است.

متأسفانه، آنها تشخیص می دهند که این ویژگی ها دارای سطوح اثربخشی و دقت متناقض هستند. 170 برنامه کاربردی بررسی شده توسط محققان هیچ داده تجربی برای حمایت از اثربخشی در افزایش مدیریت شخصی استفاده از پورنوگرافی نداشتند. این برنامه‌ها برای جستجوی حمایت شخصی فوری در هنگام مبارزه با اصرار استراتژی‌های احتمالاً مفیدی ، مانند « دکمه‌های وحشت » را ارائه می‌کنند. متأسفانه، بدون شواهدی مبنی بر ایمنی و اثربخشی، مشخص نیست که آیا چنین برنامه‌هایی دارای ارزش واقعی شخصی یا بالینی هستند.

محققان فناوری همچنین یک مسئله اغلب بررسی نشده را شناسایی کردند: "افرادی که با رفتارهای اجباری دست و پنجه نرم می کنند، عمدتاً در صورت تحریک یا تحت استرس تمایل دارند به دنبال مسیرهای جدیدی برای افراط در رفتار خود بگردند و ممکن است راه هایی برای دور زدن لایه های محافظ متعدد پیدا کنند." همانطور که بسیاری از والدین می توانند تأیید کنند، زمانی که ما یک کنترل رفتاری را ایجاد می کنیم، گاهی اوقات به طور متناقضی چه برای خودمختاری یا لجبازی خالص، می تواند جذابیت تلاش برای غلبه بر آن کنترل را افزایش دهد.

در سال 2021، جاش دوگار، ستاره سابق تلویزیون ، به زندان فرستاده شد و به دلیل داشتن مواد استثمار جنسی از کودکان محکوم شد. در طول محاکمه، مشخص شد که دوگار با هدف افزایش توانایی همسرش در نظارت و ردیابی مصرف اینترنت خود، چنین نرم افزار پاسخگویی را بر روی دستگاه های خود نصب کرده است. با این حال، داگار سپس یک پارتیشن جداگانه در رایانه خود ایجاد کرد که برای آن نرم افزار غیرقابل دسترسی بود، که به او اجازه می داد بدون اینکه نرم افزار یا همسرش آن را شناسایی کند، مطالب غیرقانونی را جستجو، مشاهده و دانلود کند.

با توجه به اینکه مقامات قانونی مانند افسران مشروط از این برنامه‌ها برای نظارت بر استفاده مردم از اینترنت استفاده می‌کنند، این محدودیت‌ها، آسیب‌پذیری‌ها و نقص‌های امنیتی نگرانی‌های بسیار واقعی را ایجاد می‌کند که مردم و مقامات ممکن است بیش از حد به اثربخشی این مسدود کردن و نظارت مستهجن اعتماد داشته باشند. آنها شواهد کافی برای محافظت از امنیت عمومی ندارند و ممکن است افراد را در معرض نقض بیشتر حریم خصوصی و امنیت قرار دهند.

 

پرداختن به تضاد اخلاقی یا تلاش برای کنترل؟

بهترین شواهد تحقیقاتی تا به امروز نشان می دهد که اکثر افرادی که گزارش می دهند با کنترل استفاده از پورنوگرافی دست و پنجه نرم می کنند، تضاد بین اخلاق جنسی و رفتارهایشان را تجربه می کنند. از آنجایی که بسیاری از این برنامه‌های پاسخگویی توسط سازمان‌های مذهبی طراحی، توزیع و نظارت می‌شوند، این نگرانی‌های واقعی را ایجاد می‌کند که این برنامه‌ها ممکن است واقعاً ناسازگاری اخلاقی اساسی را تشدید کنند و رفتارهای جنسی سالم مانند همجنس‌گرایی را انگ کنند .

به‌جای تکیه بر چنین نرم‌افزارهای آزمایش‌نشده، اثبات‌نشده و ناقصی، توصیه می شود افراد در بحث‌های آزاد با خودشان و متخصصان سلامت جنسی در مورد استفاده از پورنوگرافی، تمایلات جنسی و احساسی که برایشان ایجاد می‌شود، شرکت کنند. مسائل راهبردهای درمانی که سعی در تغییر رفتارها به جای متوقف کردن آنها و بررسی شناخت ها و احساسات در مورد این رفتارها دارند، در این زمان مؤثرترین مداخلات هستند.

نحوه نظارت بر اینترنت در آمریکا

سه شنبه, ۱۵ آذر ۱۴۰۱، ۰۵:۱۶ ب.ظ | ۰ نظر

در حال حاضر، رهبران سیاسی آمریکا با چنان ترسی مواجه اند که بیان آزادانه خود را برای مردمشان خطرناک می دانند؛اما اساسی ترین سوالی که باید پرسید این است که آیا دموکراسی آمریکایی هنوز زنده است؟

به گزارش مهر به نقل از گلوبال تایمز، «شین پینگ» در مقاله ای با عنوان «رسانه های اجتماعی ایالات متحده آمریکا، یا وزارت حقیقت؟» به بررسی آزادی رسانه های اجتماعی در ایالات متحده آمریکا پرداخته است. متن مقاله در ادامه می آید.

«ایلان ماسک» پس از تصاحب توییتر، در توییتی اعلام کرد: «پرنده آزاد شد». این اعلام ممکن است باعث خوشحالی برخی از کاربران شده باشد اما این شادی چیزی بیش از حباب خودفریبی نیست. فراتر از جریان عظیم نظرات آنلاین و چشمان بیدار پلتفرم هایی مانند توییتر و متا بعد از تصاحب توئیتر توسط ماسک، مقامات ایالات متحده آمریکا هرگز پلک نزده اند.

در ابتدا نگرانی مقامات آمریکایی در مورد پیام هایی بود که گفته می شد برای یکپارچگی انتخابات ایالات متحده آمریکا مضر است. در آستانه انتخابات ۲۰۲۰ طبق گزارش‌ها، سران غول‌های فناوری هر ماه با اف بی آی، وزارت امنیت داخلی و نمایندگان سایر سازمان‌های دولتی ملاقات می‌کردند تا درباره نحوه رسیدگی به اطلاعات نادرست در طول انتخابات بحث کنند. اکنون مشخص شده است که ماموران اف بی آی به صورت آنلاین به طور مخفیانه برای نفوذ به چت روم های شبکه های اجتماعی، انجمن های آنلاین و وبلاگ ها برای «تشخیص افراد و ورود به صفحه های شخصی آنها، از بین بردن و مختل کردن سازمان های تروریستی موجود و در حال ظهور» کار می کنند.

در واقع این اقدام شیبی لغزنده است. بعد از موضوع انتخابات، وزارت امنیت داخلی در آمریکا به زودی علاقه خود را به سایر زمینه ها معطوف کرد - مانند منشاء بیماری همه گیر کووید ۱۹، کارایی واکسن، عدالت نژادی، خروج ایالات متحده آمریکا از افغانستان، و ماهیت حمایت ایالات متحده آمریکا از اوکراین - همانطور که در اسناد افشا شده اخیر نشان داده شده است.

به نظر می رسد همه این اسناد به نوعی به شکست های حکومتی ایالات متحده آمریکا اشاره می کنند: آمریکا همچنان با تعداد موارد تایید شده کووید ۱۹ و تلفات آن پیشتاز است. آمریکایی های آفریقایی تبار مجبورند با خشونت پلیس به طور نامتناسبی زندگی کنند. میلیون‌ها افغان زندگی خود را در اثر جنگ ۲۰ ساله ایالات متحده آمریکا در افغانستان از دست داده اند و بسیاری از پسران و دختران آمریکایی در یونیفورم نظامی خدمت می کنند. در همین حال، آمریکایی های عادی درآمد، شغل، بیمه درمانی و احساس کنترل بر زندگی خود را از دست می دهند، درست همانطور که مقامات منتخب آنها میلیاردها دلار را برای تسلیح سربازان خارجی در جنگی دور در اروپا هدر می دهند.

در حالی که اطلاعات خاصی سانسور می‌شوند، برخی اطلاعات یا اطلاعات نادرست در ارتباط با آن موضوع - بزرگ‌نمایی می‌شوند. محققان رصدخانه اینترنت استنفورد و گرافیکا دریافته‌اند که حساب‌های رسانه‌های اجتماعی زیادی وجود دارد که به طور مداوم روایت‌هایی را مطرح می کنند که بر منافع ایالات متحده آمریکا و متحدانش تاکید داشته و با کشورهایی از جمله روسیه، چین و ایران مخالفت می‌کنند.

اخیرا کنگره ایالات متحده آمریکا ۵۰۰ میلیون دلار جهت تولید مطالب علیه چین برای مخاطبان خارج از کشور اختصاص داد. جهت توجیه این اقدامات؛ اغلب از امنیت ملی صحبت به میان می آید. سوال دقیقاً این است که سانسور آزادی بیان و استانداردهای دوگانه در مورد رفتار اطلاعات چگونه به امنیت ملی ایالات متحده کمک می کند؟

باید گفت نظارت بر اینترنت در حال حاضر برای مقامات ایالات متحده امری حیاتی است. در ماه آوریل، دولت بایدن یک هیئت نظارت بر اطلاعات نادرست را زیر نظر وزارت امنیت ملی راه اندازی کرد، اگرچه به دلیل عدم شفافیت دستورات و اضافه کاری اداری، چهار ماه بعد لغو شد. اما دولت ایالات متحده آمریکا لژیونی از کدنویسان در بخش خصوصی دارد که اهداف و نیات آن را اجرا می کنند. گزارش شده است که فیس‌بوک پورتال ویژه‌ای برای مقامات دولتی ساخته است که محتوای حساب کاربران را در صورت لزوم خنثی کرده یا از بین می برند. پلتفرم‌های دیگری نیز وجود دارند که الگوریتم‌های خود را برای حمایت از تلاش‌های دولت برای حذف «اطلاعات نادرست» تنظیم می‌کنند.

به گفته «هیلاری کلینتون»، وزیر امور خارجه سابق، آمریکا زمانی با افتخار اعلام کرد که شبکه های اطلاعاتی به مردم کمک می کنند حقایق جدید را کشف کنند و دولت ها را مسئول تر می کنند. اکنون، رهبران سیاسی آمریکا با چنان ترسی مواجه اند که بیان آزادانه خود را برای مردمشان خطرناک می دانند، یا بیان حقیقت چه در مورد خود ایالات متحده آمریکا و چه در مورد سایر کشورها را خطرناک می پندارند. مردم آمریکا برای آزادی های خود به پاسخ نیاز دارند. اما اساسی ترین سوالی که باید پرسید این است که آیا دموکراسی آمریکایی هنوز زنده است یا خیر؟

امروزه بسیاری از دستگاه‌های پزشکی به اینترنت متصل هستند و بسیاری از افرادی که با این دستگاه‌ها مشغول به کارند، از امنیت آن غافل می‌شوند و همین موضوع نیز راه را برای هکرهای فرصت‌طلب، باز خواهد گذاشت.
به گزارش سایبربان؛ بر اساس نظرسنجی پزشکی اینترنت اشیا کاپترا (Capterra) از متخصصان فناوری اطلاعات مراقبت‌های بهداشتی، افزایش پذیرش دستگاه‌های پزشکی متصل به اینترنت، حملات سایبری را تسریع خواهد کرد. این نظرسنجی همچنین نشان می‌دهد که 67 درصد از حملات سایبری خدمات درمانی بر داده‌های بیمار و 48 درصد بر مراقبت از بیمار تأثیر خواهد گذاشت و همین موضوع نیز نشانگر آن است که افزایش خطرات امنیتی در این صنعت، منجر به عواقب شدید در نتایج و حریم خصوصی بیماران خواهد شد.

اینترنت اشیا پزشکی (IoT) به راحت‌تر، کارآمدتر کردن و بیمار محور کردن خدمات درمانی کمک خواهد کرد. بااین‌حال، دستگاه‌های متصل با حسگرهای اینترنت اشیا (مانند نمایشگرهای گلوکز، پمپ‌های انسولین، دفیبریلاتورها) اغلب دارای آسیب‌پذیری‌های امنیتی محافظت‌نشده‌ای هستند که امکانات خدمات درمانی و حتی بیماران را به خطر خواهد انداخت. درواقع، روندهای درمانی که در آن‌ها بیش از 70 درصد دستگاه‌ها به اینترنت متصل هستند، 24 درصد بیشتر از روندهایی که 50 درصد یا کمتر دستگاه‌های متصل دارند، در معرض حمله سایبری قرار دارند.

زاک کیپرز (Zach Capers)، تحلیلگر ارشد امنیتی در کاپترا می‌گوید: ازآنجایی‌که یک سازمان مراقبت‌های بهداشتی، دستگاه‌های پزشکی بیشتری را به شبکه خود متصل می‌کند، میزان حمله به آن افزایش خواهد یافت. دستگاه‌های پزشکی متصل اغلب ازنظر آسیب‌پذیری‌های امنیتی نظارت نمی‌شوند و ازآنجایی‌که آن‌ها بر روی طیف گسترده‌ای از پلتفرم‌های نرم‌افزاری و سخت‌افزاری اجرا می‌شوند، نظارت بر آن با یک ابزار دشوار است و این بدان معناست که بسیاری از دستگاه‌های پزشکی متصل در معرض حملات سایبری قرار دارند.

بالغ‌بر 53 درصد از کارکنان فناوری اطلاعات خدمات درمانی سطح تهدید امنیت سایبری در این صنعت را بالا یا شدید ارزیابی می‌کنند، بااین‌حال بسیاری از سازمان‌های خدمات درمانی اقدامات لازم را برای محافظت از دستگاه‌های اینترنت اشیا پزشکی، انجام نمی‌دهند. این موضوع بسیار نگران‌کننده است، چراکه 57٪ از این جمعیت آماری، هیچ‌گاه نام کاربری و رمز عبور پیش‌فرض را برای هر دستگاه پزشکی متصل جدیدی که استفاده می‌شود تغییر نمی‌دهند. علاوه بر این، 82 درصد دستگاه‌های پزشکی متصل را روی سیستم‌های قدیمی ویندوز اجرا می‌کنند.

اگر آسیب‌پذیری امنیتی کشف شود، سازمان‌ها باید دستگاه یا سیستم‌عامل آن را در اسرع وقت به‌روزرسانی کنند. متأسفانه، 68 درصد از سازمان‌های خدمات درمانی دستگاه‌های متصل را حتی در صورت در دسترس بودن به‌روزرسانی جدید، به‌روز نمی‌کنند. بااین‌حال، آسیب‌پذیری‌ها و وصله‌های مرتبط همیشه به‌خوبی منتشر نمی‌شوند، به این معنی که کارکنان فناوری اطلاعات خدمات درمانی باید در مورد تهدیدات در حال ظهور دستگاه‌های اینترنت اشیا پزشکی به‌روز باشند.

امنیت پزشکی اینترنت اشیا نیازمند هوشیاری فعال و مداوم است. اقدامات خدمات درمانی باید قبل از اتصال دستگاه‌های پزشکی به شبکه فناوری اطلاعات خود، ارزیابی‌های آسیب‌پذیری معمولی را انجام دهند. آن‌ها همچنین باید فهرستی به‌روز و دقیق از همه دستگاه‌های متصل به‌علاوه نرم‌افزار و میان‌افزار مرتبط داشته باشند و از نرم‌افزارهای مخصوص برای نظارت بر این دستگاه‌ها استفاده کنند.

رکورد جدید اریکسون در 5G

سه شنبه, ۱۵ آذر ۱۴۰۱، ۰۳:۲۴ ب.ظ | ۰ نظر

اریکسون ادعا کرد که رکورد انتقال 11 کیلومتر با سرعت یک گیگابیت بر ثانیه از طریق 5G را به ثبت رساند.
به گزارش سایبربان؛ شرکت مخابراتی اریکسون (Ericsson) گفت که به انتقال ۱۱ کیلومتری با سرعت یک گیگابیت بر ثانیه از طریق شبکه ۵G مالزی دست یافته و این رکوردی جهانی است.

این شرکت پیمانکار توسعه ارتباطات سیار 5G در مالزی از طرف شرکت دولتی «Digital Nasional Bhd» است.

اریکسون ادعا کرد که این آزمایش با فرکانس موج 28 گیگاهرتز میلی‌متری انجام شده و به حداکثر توان یک گیگابیت در ثانیه در 11.18 کیلومتر از آنتن رادیویی در «Butterworth»، پنانگ، تا نقطه‌ای دور از جزیره دست یافته است.

دیوید هاگربرو (David Hagerbro)، سخنگوی اریکسون عنوان کرد که این انتقال از فناوری دسترسی بی‌سیم ثابت 5G استفاده می‌کند.

هاگربرو گفت: «این به اریکسون اجازه می‌دهد تا با DNB همکاری کند تا به سرعت برای مدارس، بیمارستان‌ها، مشاغل کوچک و متوسط، و مناطقی که می‌توانند از اتصال مقرون‌به‌صرفه بهره‌مند شوند، (و همچنین) به مکان‌هایی که از نظر تاریخی ضعیف هستند، ارتباط برقرار کند.»

به گفته کارشناسان، اپراتورهای شبکه تلفن همراه همچنین می‌توانند پهنای باند بی‌سیم را در منطقه تحت پوشش 5G موجود و در مناطقی با بازارهای پهنای باند بدون خدمات یا بدون خدمات ارائه کنند.

وی خاطرنشان کرد که این فناوری پتانسیل این را دارد که شکاف دیجیتالی در مناطق روستایی را از بین ببرد.

تیوب باکس را فوری حذف کنید

سه شنبه, ۱۵ آذر ۱۴۰۱، ۰۳:۲۴ ب.ظ | ۰ نظر

این برنامه محبوب اندروید شما را فریب می‌دهد تا برای کلاه‌برداران پول دربیاورید؛ پس آن را در اسرع وقت حذف کنید.
به گزارش سایبربان؛ آنتی‌ویروس دکتر وب روز جمعه گزارشی را منتشر کرد که در آن چندین ورودی مخربی که در ماه اکتبر در فروشگاه گوگل پلی کشف کرده بود را فاش می‌کرد.

بااین‌حال، یکی از تهدیداتی که توجه را به خود جلب می‌کرد، یک برنامه گیج‌کننده است که کاربران را فریب می‌دهد تا فکر کنند می‌توانند با تماشای فیلم‌ها و تبلیغات درآمد کسب کنند. این برنامه یک میلیون بار دانلود را در فروشگاه گوگل پلی به دست آورده است، اما حقیقت این است که این برنامه به‌گونه‌ای طراحی شده است که مجرمان سایبری با صرف زمان و تلاش قربانیان درآمد کسب کنند.

آنتی‌ویروس دکتر وب تعدادی بدافزار در فروشگاه گوگل پلی، ازجمله Fast Cleaner & Cooling Master (تروجانی که به‌عنوان یک تقویت‌کننده عملکرد ظاهر می‌شود)، Volume، Music Equalizer (افزارهای تبلیغاتی که تظاهر به یک برنامه صوتی دارند) و درایورهای بلوتوث و وای فای و یو اس بی (افزارهای تبلیغاتی که به‌عنوان تقویت‌کننده اتصال بلوتوث ظاهر می‌شوند) را کشف کرده است.

بااین‌حال، شوم‌ترین برنامه در میان کشفیات دکتر وب، برنامه TubeBox می‌باشد که بیش از یک میلیون بار دانلود شده است. این برنامه ادعا می‌کند که کاربران می‌توانند با تماشای فیلم‌ها و تبلیغات درآمد کسب کنند. برای هر نمایش، کاربران یک پاداش (سکه و کوپن) جمع‌آوری می‌کنند. پس از جمع‌آوری جوایز کافی، این اپلیکیشن ادعا می‌کند که می‌توان آن‌ها را از طریق انتقال بانکی و سایر سیستم‌های پرداخت به پول واقعی تبدیل کرد.

اما نکته ماجرا دقیقاً همین‌جاست! هنگامی‌که کاربران سعی می‌کنند تا پاداش‌های خود را نقد کنند، به دلیل مشکلات خاصی که توسط برنامه گزارش می‌شود، به طرز مشکوکی با موانعی مواجه خواهند شد. دکتر وب می‌گوید: سازندگان این برنامه سعی کردند تا زمانی که ممکن است قربانیان خود را کنار نگه‌دارند تا بتوانند به تماشای ویدیوها و تبلیغات ادامه دهند و نه برای خود، بلکه برای کلاه‌برداران درآمد کسب کنند.

به‌عبارت‌دیگر، عوامل پشت این بدافزار با قرار دادن موانعی در فرآیند نقد کردن وجه که به طرز فریبنده‌ای مانند خطاهای موقتی به نظر می‌رسید، هرگونه شک و تردیدی را از دل کاربران به دور نگه می‌داشته‌اند. کاربران TubeBox می‌توانستند ساعت‌ها به تماشای ویدیوها پرداخته و تصور کنند که تلاش‌هایشان با پول نقد واقعی پاداش خواهد گرفت، اما نمی‌دانستند که درواقع برای مجرمان سایبری درآمد کسب می‌کنند.

وقتی خبرگزاری بلیپینگ کامپیوتر (BleepingComputer) بررسی کرد که آیا TubeBox در فروشگاه گوگل پلی در 4 دسامبر وجود دارد یا خیر، هنوز آنجا بود، اما در زمان نوشتن این مقاله، از فروشگاه برنامه اندروید حذف شده بود.

قبل از دانلود هر برنامه، مطمئن شوید که همه نکات را بررسی کرده‌اید و مواظب نظرات جعلی نیز باشید.

ایالات متحده، هکرهای چینی را به سرقت میلیون‌ها دلار از صندوق امداد کووید-19 متهم کرد.
به گزارش سایبربان؛ سرویس مخفی ایالات متحده ادعا کرد که هکرهای چینی از سال 2020 ده‌ها میلیون دلار از مزایای کمک به کووید-19 آمریکا را سرقت کرده‌اند.

سرویس مخفی از ارائه جزئیات بیشتر خودداری کرد اما «NBC News» تأیید کرد که تیم هکر چینی در جامعه تحقیقات امنیتی با عنوان «APT41» یا «Winnti» شناخته می‌شود.

بنابه ادعای کارشناسان غربی، APT41 یک گروه مجرم سایبری پرکار و ترکیبی از نفوذهای سایبری تحت حمایت دولت و نقض اطلاعات با انگیزه مالی را انجام داده است.

کارشناسان آمریکایی مدعی شدند که چندین عضو این گروه هکری در سال‌های 2019 و 2020 از سوی وزارت دادگستری ایالات متحده به دلیل جاسوسی از بیش از 100 شرکت از جمله شرکت‌های توسعه نرم‌افزار، ارائه‌دهندگان مخابرات، شرکت‌های رسانه‌های اجتماعی و توسعه‌دهندگان بازی‌های ویدیویی متهم شدند.

جفری روزن معاون سابق دادستان کل در آن زمان گفت: «متأسفانه، حزب کمونیست چین راه متفاوتی را برای ایمن کردن چین برای مجرمان سایبری انتخاب کرده تا زمانی که آنها به رایانه‌های خارج از چین حمله و دارایی معنوی مفید برای چین را سرقت کنند.»

سفارت چین در واشنگتن هنوز نسبت به این موضوع واکنشی نشان نداده است.

باگ خطرناگ در کروم گوگل

سه شنبه, ۱۵ آذر ۱۴۰۱، ۰۲:۵۹ ب.ظ | ۰ نظر

گوگل به میلیون ها کاربر کروم درباره یک شکاف امنیتی ناشناخته هشدار داده که آنها را در معرض خطر حملات سایبری قرار می دهد.

به گزارش خبرگزاری مهر به نقل از برن ماوث اکو، این شرکت فناوری آمریکایی تایید کرد هکرها از ضعف امنیتی مذکور سواستفاده کرده اند اما از اعلام جزئیات بیشتر برای اجتناب از خطرات احتمالی برای کاربران خودداری کرد.

با این وجود شرکت گوگل فاش کرده شکاف امنیتی عمیق و شامل نوعی از باگ است که در موتور جاوااسکریپت V۸ استفاده می شود.

این نوع شکاف نرم افزاری سبب می شود هکرها بتوانند به حافظه حفاظت شده رایانه دسترسی یابند یا کدهای مخرب وارد دستگاه کنند.

این موتور جستجوی اینترنتی منتظر است تا افراد بیشتری آپدیت امنیتی جدید را نصب کنند تا پس از آن اطلاعات گسترده تری در اختیار عموم مردم بگذارند و از قربانی شدن آنها جلوگیری شود.

باگ مذکور توسط «گروه تحلیل تهدید گوگل» در ۲۹ نوامبر ۲۰۲۲ میلادی کشف و شرکت مجبور شده یک آپدیت امنیتی جدید برای برطرف کردن آن ارائه کند.

گوگل در بیانیه ای در وبلاگ خود اعلام کرده تا زمانی که اکثریت کارمندان وصله امنیتی را آپدیت کنند، همچنان فعالیتش را محدود حفظ می کند. در بخشی از بیانیه آمده است: همچنین اگر باگی در حافظه طرف سومی باشد که پروژه های مشابه به آن وابسته هستند و هنوز ترمیم نشده ما فعالیت خود را محدود نگه می داریم. همچنین از تمام محققان امنیتی که طی توسعه چرخه برای جلوگیری از دسترسی باگ های امنیتی به کانال های ثابت تشکر می کنیم.

این درحالی است که گوگل چند روز قبل از انتشار این خبر، آپدیتی برای مرورگر کروم ارائه کرد تا ۲۸ مشکل امنیتی دیگر را برطرف کند. با این وجود مهندسان نرم افزاری مجبور شده اند یک آپدیت امنیتی جدید برای مقابله با جدیدترین شکاف رصد شده، ارائه کنند.

شرکت متا تهدید کرد در صورت تصویب قانونی در کنگره آمریکا، اخبار را از پلتفرمش حذف می کند.

به گزارش خبرگزاری مهر به نقل از رویترز، منابع آگاه فاش کرده اند قانونگذاران در آمریکا در نظر دارند قانون «رقابت و حفظ ژورنالیسم» را به لایحه دفاعی سالانه اضافه کنند تا به این ترتیب به رسانه های محلی کمک کنند.

اندی استون سخنگوی متا در توئیتی اعلام کرد: در صورتیکه قانون وضع شود به جای تن دادن به مذاکرات اجباری دولت که به طور ناعادلانه هرگونه ارزشی که ما از طریق افزایش ترافیک و حق اشتراک برای رسانه های خبری فراهم می کنیم را نادیده می گیرد، مجبور به حذف اخبار خواهیم شد.

او در ادامه افزود: قانون پیشنهادی این نکته را در نظر نگرفته که ناشران اخبار خودشان محتوا را در پلتفرم قرار می دهند زیرا در نهایت از چنین فرایندی سود می برند.

«نیوز مدیا آلیانس» یک گروه تجاری نماینده ناشران روزنامه ها از کنگره آمریکا خواسته تا قانونی به لایحه دفاعی اضافه کنند زیرا روزنامه های محلی نمی توانند چند سال دیگر سواستفاده شرکت های بزرگ فناوری را تحمل کنند. اگر کنگره به سرعت عمل نکند، شبکه های اجتماعی جایگزین روزنامه های محلی خواهند شد.

اما بیش از ۱۲ گروه از جمله «آمریکن سیویل لیبرتی یونیون» و « اتحادیه صنعت رایانه و ارتباطات» دیروز از کنگره خواسته اند لایحه مذکور را تصویب نکند زیرا نوعی معافیت آنتی تراست نامتناسب برای ناشران اخبار فراهم می کند. همچنین این گروه ها معتقد هستند در قانون پیشنهادی ذکر نشده سرمایه های به دست آمده از طریق مذاکرات به خبرنگاران پرداخت می شود یا خیر.

این درحالی است که سال گذشته قانون مشابهی در استرالیا و سپس در کانادا وضع شد. نیوزلند نیز تصمیم دارد در این زمینه قانونی وضع کند.

براساس تحقیقات اتحادیه اروپا از هر چهار نوجوان ۱۶ تا ۱۹ ساله یک نفر به‌صورت آنلاین به شخصی پیام توهین‌آمیز فرستاده است و از هر سه‌نفر، یک‌نفر درگیر رفتار‌های مجرمانه آنلاین مثل سرقت دیجیتال قرار گرفته است.
شهرآرانیوز - مطالعه‌ای با بودجه اتحادیه اروپا شواهدی از رفتار‌های مجرمانه، پرخطر و بزهکارانه گسترده در میان گروه سنی ۱۶ تا ۱۹ سال در ۹ کشور اروپایی از جمله بریتانیا یافته است.

در این مطالعه نظرسنجی‌ای از ۸۰۰۰ جوان نشان داد که از هر چهار نفر، یک نفر به‌صورت آنلاین کسی را آزار داده است؛ از هر هشت‌نفر، یک‌نفر درگیر آزار و اذیت آنلاین شده، از هر ۱۰ نفر، یک نفر درگیر سخنان نفرت‌انگیز یا هک شده است، از هر پنج نفر، یک نفر درگیر پیامک و از هر سه نفر، یک نفر درگیر دزدی دیجیتال شده و از هر ۱۰ نفر، چهار نفر فیلم‌های مستهجن تماشا کرده‌اند.

طبق گزارش گاردین جولیا دیویدسون، یکی از نویسندگان این تحقیق و استاد جرم‌شناسی در دانشگاه شرق لندن (UEL)، گفت که رفتار مخاطره‌آمیز و مجرمانه آنلاین تقریباً در میان نسلی از جوانان اروپایی عادی شده است.

او گفت: «این تحقیق نشان می‌دهد که بخش زیادی از جوانان اتحادیه اروپا درگیر نوعی جرایم سایبری هستند، به حدی که انجام جرایم سطح پایین و پرریسک آنلاین تقریباً عادی شده است.»

دیویدسون، که به همراه همکارش در UEL، پروفسور مری آیکن، رهبری این تحقیق را بر عهده داشت، گفته است: یافته‌های تحقیق نشان می‌دهد مردان در رفتار‌های مخاطره‌آمیز یا مجرمانه بیشتر مشارکت داشته‌اند، به طوری که تقریباً سه‌چهارم مردان به نوعی از جرایم سایبری یا پرریسک آنلاین اعتراف کرده‌اند.

در این نظرسنجی از جوانان درباره ۲۰ نوع رفتار آنلاین سوال پرسیده شد، از جمله تماشای مطالب مستهجن، ارسال فیلم‌های مستهجن به بهانه انتقام، ساختن تصاویر جنسی و ارسال سخنان موهن.

براساس یافته‌های این نظرسنجی، کمتر از نیمی از شرکت‌کنندگان، رفتاری داشتند که می‌توان آن را مجرمانه تلقی کرد، مانند هک‌کردن و به اشتراک‌گذاشتن تصاویر خصوصی بدون اجازه شخص.

این نظرسنجی نشان داد که نیمی از نوجوانان ۱۶ تا ۱۹ ساله چهار تا هفت ساعت در روز را در فضای مجازی سپری می‌کنند و تقریباً از هر ۱۰ نفر، چهار نفر بیش از هشت ساعت در روز آنلاین هستند. پنج پلتفرمی که این گروه بیشتر از آن استفاده می‌کردند عبارتند از یوتیوب، اینستاگرام، واتساپ، تیک‌تاک و اینستاگرام. این نظرسنجی در بریتانیا، فرانسه، اسپانیا، ایتالیا، آلمان، هلند، سوئد، نروژ و رومانی انجام شد. کشوری که بالاترین میزان «انحراف سایبری» (ترکیبی از رفتار‌های جنایی و غیرجنایی مخاطره‌آمیز آنلاین) را داشته اسپانیا با ۷۵ درصد و پس از آن رومانی، هلند و آلمان با حدود ۷۲ درصد بوده است. بریتانیا با ۵۸ درصد پایین‌ترین میزان انحراف سایبری را داشته است.

این مطالعه با همکاری مرکز جرایم سایبری در یوروپل (نهادی در اتحادیه اروپا که با آژانس‌های جرم و جنایت سراسر بلوک اقتصادی کار می‌کند و توسط صندوق افق اتحادیه اروپا تامین مالی می‌شود) انجام شد.

اتحادیه اروپا به تازگی قانون خدمات دیجیتال را به تصویب رسانده است که براساس آن پلتفرم‌های آنلاین بزرگ و گوگل باید دربرابر خطراتی مانند خشونت سایبری علیه زنان و آسیب‌های آنلاین به کودکان اقداماتی انجام دهند.

لایک پست‌های غیرقانونی در چین جریمه دارد

دوشنبه, ۱۴ آذر ۱۴۰۱، ۰۴:۱۵ ب.ظ | ۰ نظر

کاربران اینترنت چین به زودی برای لایک کردن پست های غیرقانونی یا مخرب مسئول شناخته می شوند.
به گزارش خبرگزاری مهر به نقل از سی ان ان، درهمین راستا ناظر اینترنت چین قانونگذاری درباره فضای سایبری را سختگیرانه تر کرده است. این درحالی است که در میانه افزایش خشم عمومی به دلیل سیاست های سختگیرانه کوویدصفر مقامات سعی دارند مخالفت های عمومی با این اقدمات را در فضای آنلاین کنترل کنند.

قوانین جدید که از ۱۵ دسامبر ۲۰۲۲ میلادی اجرایی می شوند بخشی از یک دستورالعمل تازه هستند که اداره فضای سایبری چین (CAC) منتشر کرده است. CAC تحت نظارت سازمان «کمیسیون مرکزی امور فضای سایبری» با ریاست شی جین پینگ( رییس جمهور چین) فعالیت می کند.

قوانین جدید که اخیرا توجهات در شبکه های اجتماعی را به خود جلب کرده در حالی اجرایی می شوند که طی هفته های گذشته موجی از خشم عمومی درباره سیاست های کوویدصفر چین را در بر گرفت. در این کشور هزاران معترض در شهرهای مختلف تجمع کردند و خواستار پایان یافتن محدودیت های مذکور شدند.

در این میان کاربران اینترنتی نیز اسکرین شات هایی از محتوای مربوط به اعتراضات را ثبت و حفظ می کنند و برای اجتناب از سانسور در پیام هایشان با ارجاعاتی رمزگذاری شده به این اعتراضات اشاره می کنند. درهمین راستا مقامات چین سعی دارند فضای سایبری را کنترل کنند.

به هر روی قانون جدید نسخه آپدیت شده از قانونی است که در سال ۲۰۱۷ میلادی منتشر شد. در قانون جدید اشاره شده لایک و انواع دیگر کامنت های پست های عمومی باید قانونمند شوند. حساب های کاربری عمومی باید به طور فعال همه کامنت های زیر پستشان را رصد کنند. البته در این قوانین ذکر نشده چه نوع محتوایی غیرقانونی یا مخرب تلفی می شود.

طبق قانون مذکور تمام سایت های آنلاین ملزم هستند قبل از آنکه به کاربران اجازه دهند پستی را لایک کنند یا برای آن کامنت بگذارند، باید هویت آنها را احراز کنند. کاربران باید با هویت واقعی خود، شماره موبایل یا شماره تامین اجتماعی شان احراز هویت شوند.

پلتفرم های آنلاین نیز باید یک تیم مخصوص ادیت برای رصد ، گزارش دهی یا حذف محتوا ایجاد کنند. سایت ها به خصوص باید کامنت ها درباره اخبار را قبل از انتشار بررسی کنند.

تمام پلتفرم های آنلاین ملزم هستند سیستم اعتبار سنجی برای کاربران براساس لایک ها و کامنت های آنان ایجاد کنند. کاربران با اعتبار ضعیف به فهرست سیاه افزوده می شوند و از استفاده از پلتفرم یا ایجاد حساب کاربری جدید منع خواهند شد.

البته تحلیلگران اجرایی شدن این قانون را زیر سوال برده اند.

هند سومین کشور هدف فیشینگ

دوشنبه, ۱۴ آذر ۱۴۰۱، ۰۲:۴۱ ب.ظ | ۰ نظر

به گفته محققان، هند سومین کشور هدف کمپین فیشینگ به شمار می‌رود.
به گزارش سایبربان؛ براساس گزارش منتشر شده از «Group IB»، یک شرکت تحقیقاتی امنیت سایبری مستقر در سنگاپور، هند در فهرست 111 کشوری که تحت تأثیر یک حمله سایبری در سراسر جهان، شامل یک سندیکای مجرمان سایبری که از طریق یک کمپین فیشینگ هماهنگ رمزهای عبور را سرقت می‌کنند، در رتبه سوم جهانی و اولین منطقه آسیا و اقیانوسیه قرار دارد.

محققان گروه آی‌بی ادعا کردند که 34 مجرم سایبری روسی زبان بدافزار سرقت اطلاعات را از طریق تلگرام توزیع می‌کنند. آنها رمزهای عبور، جزئیات کارت اعتباری و بدهی، داده‌های کیف پول رمزنگاری و فایل‌های کوکی را می‌دزدند.

دزد اطلاعات نوعی بدافزار است که اعتبار ذخیره شده در مرورگرها، از جمله حساب‌های بازی، خدمات ایمیل و رسانه‌های اجتماعی، جزئیات کارت بانکی و اطلاعات کیف پول رمزنگاری شده را از رایانه‌های آلوده جمع‌آوری و سپس داده‌ها را برای اپراتور ارسال می‌کند. پس از یک حمله موفقیت‌آمیز، کلاهبرداران یا با استفاده از داده‌های سرقت شده پول به دست می‌آورند یا اطلاعات را در بازارهای وب تاریک می‌فروشند.

این داده‌ها که به طور انحصاری در اختیار «HT» بود، نشان داد که در 2 سال گذشته، سندیکا بیش از 11 کرور فایل کوکی، فایل‌های موقت، از مرورگرها را به سرقت برده که هکرها را قادر می‌سازد تا حساب‌های شبکه‌های اجتماعی یا بانکی کاربران را بدون رمز عبور باز کنند.

به غیر از فایل‌های کوکی، مجرمان سایبری همچنین هزاران گذرواژه و هزاران مجموعه داده ورود به سیستم مالی را از کاربران هندی در 2 سال گذشته به سرقت برده‌اند. تنها در 7 ماه اول سال 2022 بیش از 50 میلیون رمز عبور به سرقت رفته است. محققان گفتند که ارزش داده‌های سرقت شده و جزئیات کارت به خطر افتاده در بازار زیرزمینی حدود 5.8 میلیون دلار است.

هند بیشترین تعداد دستگاه‌های آلوده را در آسیا و اقیانوسیه داشته و پس از آن اندونزی، فیلیپین و ویتنام قرار دارند. در این گزارش ذکر شده که در سطح جهانی، 5 کشوری که بیشترین حمله را در سال 2022 داشته اند، ایالات متحده، برزیل، هند، آلمان و اندونزی بودند.

ایلیا روژنوف سرپرست تیم حفاظت از ریسک دیجیتال Group-IB در آسیا و اقیانوسیه، گفت : «طبق تجزیه و تحلیل گروه‌های تلگرام، بدافزار دزد 19249 دستگاه را در 10 ماه آخر سال 2021 در هند آلوده کرده، در حالیکه این تعداد در 7 ماه اول سال جاری به 53988 افزایش یافته است. هکرها توانستند 117،645،5424 فایل کوکی، 4،547،020 رمز عبور، جزئیات 4657 کارت بانکی و 4428 مجموعه اطلاعات کیف پول رمزنگاری شده را بازیابی کنند. در هند، از جمله رمزهای عبوری که مجرمان سایبری اغلب جمع‌آوری می‌کنند شامل گذرواژه‌های آمازون است که 32 درصد از رمزهای عبور سرقت شده را تشکیل می‌دهند و پس از آن پی‌پال با 17 درصد در 10 ماه گذشته سال 2021 قرار دارد. در 7 ماهه اول سال 2022، بیشترین اعتبار به دست آمده یکسان بود و آمازون با 29 درصد و پی‌پال با 11 درصد قرار داشتند.»

گروه-IB، که آن را «تور جهانی» نامید، تخمین زد که بین 1 مارس تا 31 دسامبر 2021، مجرمان سایبری توانستند 538 هزار دستگاه را در سراسر جهان به خطر بیاندازند. در 7 ماه اول سال 2022، دزدان تقریباً 2 برابر بیشتر فعال بودند و بیش از 890 هزار دستگاه را در 111 کشور آلوده کردند.

تحقیقات این شرکت نشان داد که کمپین در حالت دزد به عنوان سرویس کار می‌کند، جایی که بدافزارها به کسانی که به آنها نیاز دارند اجاره داده می‎‌شود. در واقع، این بدان معنی است که مجرمان سایبری دیگر مجبور نیستند بدافزار خود را ایجاد کنند، آنها به سادگی می‌توانند بدافزار را اجاره کنند.

در گزارش گروه آی‌بی آمده است : «مجرمان سایبری لینک‌هایی را برای دانلود دزدها در بررسی‌های ویدیویی بازی‌های محبوب در یوتیوب، نرم‌افزار استخراج کریپتو یا فایل‌های «NFT» در انجمن‌های تخصصی و قرعه‌کشی‌ها در رسانه‌های اجتماعی جاسازی می‌کنند.»

در سطح جهانی، مجرمان سایبری 27،875،879 رمز عبور، 1،215،532،572 فایل کوکی، 56،779 سوابق پرداخت و داده‌های 35،791 کیف پول رمزنگاری شده، کارت‌ها و داده‌های 113204 کیف پول کریپتو را در 10 ماه گذشته سال 2021 جمع‌آوری کردند.

روژنوف اظهار داشت : «محبوب بودن طرح‌های مربوط به دزدان را می‌توان با موانع کم ورود توضیح داد. مبتدیان نیازی به دانش فنی پیشرفته ندارند زیرا این فرآیند کاملاً خودکار است و تنها وظیفه کارگر ایجاد یک فایل با دزد در ربات تلگرام و هدایت ترافیک به آن است. با این حال، برای قربانیانی که رایانه‌هایشان آلوده می‌شود، عواقب آن می‌تواند فاجعه‌بار باشد.»

اپل از چین فرار می‌کند

دوشنبه, ۱۴ آذر ۱۴۰۱، ۰۲:۰۸ ب.ظ | ۰ نظر

اپل مشغول برنامه ریزی است تا هرچه سریع تر زنجیره تامین ذخایر خود را از چین خارج کند ودر همین راستا به شرکایش  هشدار داده تا برای افزایش مونتاژ  دستگاه ها در هند و ویتنام  برنامه ریزی کنند. 

به گزارش خبرگزاری مهر به نقل از اپل اینسایدر، اپل بسیاری از محصولات مهم خود را در چین تولید می کند اما در سال های گذشته در تصمیم خود برای اتکای بیش از حد به این کشور تجدیدنظر کرده است. از سوی دیگر این شرکت برنامه ریزی کرده بود تا تولید خود را در مناطق دیگر گسترش دهد و اکنون به نظر می رسد قصد دارد پروژه خود را به سرعت عملی کند.

در همین راستا نشریه وال استریت ژورنال در گزارشی به نقل از منابع آگاه، فاش کرده اپل برنامه های خود برای انتقال تولید به نقاط دیگری خارج از چین را تسریع کرده است. اکنون نیز به تهیه کنندگان تجهیزاتش اطلاع داده برنامه ریزی فعالانه تری برای مونتاژ دستگاه هایش در نقاط دیگری در آسیا به خصوص هند و ویتنام انجام دهند.

همچنین به نظر می رسد اپل اعتقاد دارد اتکا به شرکت های فناوری فاکسکان نیز باید کاهش یابد.

فعالیت های فاکسکان به دلیل سیاست های «کووید-صفر» چین و همچنین تنش ها در کارخانه ژنگ ژو در این کشور با اختلالاتی روبرو شده است. این در حالی است که شرکت مذکور بزرگترین تولید کننده مدل آیفون های پرو به حساب می آید و اپل نیاز دارد هرچه سریع تر اقدامی در این باره انجام دهد.

البته اپل از مدتی قبل سعی در خارج کردن کسب و کارش از چین داشت اما از سوی دیگر در سال های اخیر موقعیت چین به دلیل تنش تجاری با آمریکا به عنوان یک مرکز تولید محصول و کالا تضعیف شده است.

اپل هم اکنون مراکز تولید محصول در هند و ویتنام را گسترده تر کرده است اما برای آنکه تغییرات تاثیرگذارتر باشند، باید فعالیت های بیشتری انجام داد.

دولت هند بر بازی‌های پولی نظارت می‌کند

دوشنبه, ۱۴ آذر ۱۴۰۱، ۰۲:۰۷ ب.ظ | ۰ نظر

پس از آنکه دفتر نارندا مودی،نخست وزیر هند پیشنهاد قانونمند سازی بازی های رایانه ای نیازمند مهارت را رد کرد، اکنون قرار است قانون مذکور شامل تمام بازی ها از جمله بازی های پولی نیز شود.

به گزارش خبرگزاری مهر به نقل از رویترز، انتظار می رود این مجموعه قوانین آینده صنعت بازی رایانه ای هند را تعیین کند. طبق تخمین موسسه تحقیقات Redseeer ارزش این صنعت تا ۲۰۲۶ میلادی به ۷ میلیارد دلار می رسد و بخش عمده آن به بازی های رایانه ای پولی تعلق دارد.

پنلی که وظیفه ارائه پیش نویس قوانین تا آگوست سال آینده میلادی را برعهده دارد، پیشنهاد کرده بود یک سازمان جدید درباره آنکه بازی رایانشی نیازمند مهارت یا شانس است، تشکیل شود. علاوه بر آن پنل خواهان آن است که بازی های رایانشی مهارتی تحت نظارت قانون فدرالی قرار گیرند که طبق آن بازی های مذکور ملزم به ثبت فعالیت، شناخت هنجارهای مشتری و مکانیسم رسیدگی به شکایات هستند. همچنین طبق قانون پیشنهادی قرار بود بازی های شانسی که نوعی قمار تلقی می شوند و بیشتر اوقات در سراسر هند ممنوع هستند، تحت نظارت دولت‌های ایالتی باقی بمانند.

اما در جلسه دولتی که در ۲۶ اکتبر برگزار شد یکی از مقامات دفتر نخست وزیر هند با ایجاد چنین تمایزی مخالفت کرد و خواهان گسترش نظارت بر انواع بازی های ریانه ای شد.

به گفته این مقام ارشد به دلیل عدم شفافیت قانونی و تصمیمات متناقض دادگاه ها، تمایز گذاری بین بازی های مهارتی و شانسی کار ساده ای نیست و بازی های آنلاین را می توان یک فعالیت یا سرویس بدون تمایز به حساب آورد.

تهیه پیش نویس قوانین جدید در حالی انجام می شود که نگرانی های زیادی درباره رواج چنین بازی هایی به خصوص میان جوانان وجود دارد که به اعتیاد و خسارت های مالی و در برخی موارد خودکشی منجر شده است.

به گفته یکی از مقامات دولت نارندا مودی همچنان نگران پتانسیل ابتلا به اعتیاد در چنین پلتفرم هایی است.