درخواست نمایندگان مجلس آمریکا از فیسبوک برای توقف پروژه‌ ارز دیجیتال لیبرا

درخواست نمایندگان مجلس آمریکا از فیسبوک برای توقف پروژه‌ ارز دیجیتال لیبرا

قانونگذاران ایالات متحده، سوالات زیادی درباره‌ی برنامه‌ی ارز دیجیتال فیسبوک دارند که تاکنون همه‌ی آن‌ها از طرف فیسبوک بی‌پاسخ مانده است. 

درخواست نمایندگان مجلس آمریکا از فیسبوک برای توقف پروژه‌ ارز دیجیتال لیبرا

درخواست نمایندگان مجلس آمریکا از فیسبوک برای توقف پروژه‌ ارز دیجیتال لیبرا

قانونگذاران ایالات متحده، سوالات زیادی درباره‌ی برنامه‌ی ارز دیجیتال فیسبوک دارند که تاکنون همه‌ی آن‌ها از طرف فیسبوک بی‌پاسخ مانده است. 

تلویزیون‌های هوشمند را ویروس‌کشی کنید

کاربران تلویزیون‌های هوشمند سامسونگ باید هراز گاهی تلویزیون‌های خود را برای جلوگیری از نفوذ ویروس‌های خطرناک رایانه‌ای اسکن کنند.
 
سامسونگ به تازگی به کاربران تلویزیون‌های هوشمند خود توصیه کرده است که به منظور جلوگیری از هک شدن و نفوذ بدافزار و ویروس‌های رایانه‌ای، تلویزیون‌های خود را چند وقت یک‌بار آپدیت و اسکن کنند.
 
با توجه به افزایش روزافزون نفوذ هکرها و مجرمان سایبری به وسایل الکترونیکی همچون رایانه و گوشی‌های هوشمند، بسیاری از کارشناسان فعال در حوزه امنیت سایبری بر این باورند که تلویزیون‌های هوشمند نیز در معرض هک و نفوذ هکرها قرار دارند.
 
بر اساس گزارش وب سایت the verge، این مساله نشان می‌دهد که تلویزیون‌های هوشمند نیز در برابر نفوذ هکرها و بدافزارهای رایانه‌ای آسیب پذیری بالایی دارند و کاربران به منظور محافظت از تلویزیون‌های هوشمند خود باید نهایت تلاش خود را بکنند تا هکرها به حریم خصوصی آنها دسترسی و نفوذ پیدا نکنند. البته تلویزیون‌های هوشمند یک تفاوت بسیار فاحش با سایر دستگاه‌های الکترونیکی دارند و آن نیز عدم ذخیره‌سازی اطلاعات شخصی و حریم خصوصی در آنهاست که موجب می‌شود در مقایسه با سایر وسایل الکترونیکی از امنیت سایبری بیشتری برخوردار باشد اما این امر باعث نمی‌شود که کاربران اقدام به ویروس کشی تلویزیون هوشمند خود نکنند.
 
حالا شرکت سامسونگ به تازگی به کاربران تلویزیون‌های هوشمند خود توصیه کرده است که هر از گاهی تلویزیون خود را برای مقابله با نفوذ هکرها، انتشار بدافزارها و ویروس‌های رایانه‌ای آپدیت و اسکن کنند. کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری نیز به تازگی دریافته و خطاب به کاربران اعلام کرده‌اند که تلویزیون‌های هوشمند هر دو هفته یک‌بار باید آپدیت و اسکن کنند.
 

اینستاگرام و آزمایش راه‌ آسان‌تر برای بازگرداندن صفحات هک‌شده

اینستاگرام و آزمایش راه‌ آسان‌تر برای بازگرداندن صفحات هک‌شده

اینستاگرام به‌دنبال ارائه‌ی روش جدیدی برای بازیابی حساب‌های هک‌شده است که در‌عین‌‌حال، هک‌کردن حساب‌های کاربری را نیز سخت‌تر خواهد کرد.

وای‌فای در اداره؛ راحت اما پرخطر

 امروزه تقریباً هر اداره‌ای دست کم به یک شبکه‌ی اینترنتیِ وای‌فای مجهز است. دوران استفاده از کابل برای وصل شدن به اینترنت به سر رسیده است.... دیگر لپ‌تاپ‌ها هم به طور بی‌سیم به اینترنت وصل می‌شوند چه برسد به اسمارت‌فون‌ها و تبلت‌ها.
به گزارش روابط عمومی کسپرسکی در ایران، با این حال شبکه‌های بی‌سیم شاید در بخش زیرساخت‌های آی‌تی ضعیف عمل کنند.
 
ماینینگ رمزعبور
همه شرکت‌ها هم برای شبکه‌های وایرلس خود از رمزعبورهای خاص و پیچیده استفاده نمی‌کنند. خیلی کم پیدا می‌شود افرادی که بخواهند قابلیت نمایش نام شبکه را غیرفعال کنند. و هیچ‌کس نیست که قدرت سیگنال وای‌فای را برای جلوگیری از کانکشن‌های شبکه از بیرون اداره محدود کند. بنابراین، هر مهاجم اینترنتی این را به خود می‌بیند که -با کوچک‌ترین ترسی برای مواجه شدن با راهکارهای پیشگیرانه به شبکه‌های بی‌سیم- به اداره‌ها دست‌درازی کند.
اجرای یک حمله‌ی لغت‌نامه‌ای روی لاگین روتر تنها چند ثانیه از وقت مهاجم را می‌گیرد. هک کردن ترکیب‌های پیچیده‌ی رمزعبور وقت بیشتری می‌برد مگر آنکه مهاجم عجله داشته باشد.... به هر حال در این مورد نیز مهاجمین می‌توانند موفق شوند. با این وجود، این کار همیشه هم لازم نیست؛ زیرا مهاجم با برخی روترها می‌تواند از آسیب‌پذیری‌های داخل سفت‌افزار استفاده کند.
 
آسیب‌پذیری‌های سفت‌افزار
محققین مرتباً آسیب‌پذیری‌هایی را شناسایی می‌کنند که می‌تواند مخربین را وارد شبکه کرده و کاری کند آن‌ها بتوانند رمزعبورها و سایر مکانیزم‌های حفاظتیِ روتر وای‌فای را دور بزنند. در برخی موارد، اختیارات آن‌ها روی دستگاه حتی وسیع‌تر نیز می‌شود. معمولاً توسعه‌دهندگان خیلی سریع اقدام به وصله کردن آسیب‌پذیری‌ها می‌کنند. مشکل اینجاست که بسیاری از سازمان‌ها، وصله‌ها را به موقع نصب نمی‌کنند.
 
شبکه‌ وای‌فای مهمان
بسیاری از شرکت‌ها برای کارمندان و مهمانان خود از شبکه‌های وای‌فای متفاوتی استفاده می‌کنند. خوب این اقدامی معقولانه است: از طرفی مشتریان و سایر بازدیدکنندگان اداره می‌توانند به اینترنت وصل شوند و از طرفی دیگر آن‌ها نمی‌توانند به شبکه‌ی وای‌فای سازمانی و منابع داخلی آن دسترسی پیدا کنند. با این حال، وای‌فای مهمان می‌تواند خطرناک باشد.
گرفتن رمزعبور برای شبکه‌ی مهمان خیلی راحت است اما در برخی موارد اگر شبکه از اساس درست تنظیم نشده باشد باعث می‌شود مهمانان تا حدی به زیرساخت سازمانی دسترسی پیدا کنند.
حتی اگر تنظیمات، درست هم باشد باز کارمندان شما می‌توانند خیلی جدی مواضع خود را به خطر بیاندازند. فرض کنید یکی از آن‌ها بخواهد به منبع شبکه -که خط‌مشی سازمانی آن را مسدود کرده است- دسترسی پیدا کند. بی‌درنگ لپ‌تاپ خود را با تمام اطلاعات محرمانه‌اش به شبکه‌ی وای‌فای مهمان وصل می‌کند. اکنون مهاجمی که همان شبکه‌ی وای‌فای مهمان را طعمه‌ی خود کرده بود می‌تواند روی این فرد حمله‌ی‌ مرد میانی پیاده کرده و لپ‌تاپ او را با این بدافزار آلوده کند.
 
راهکارهای جلوگیری 
ما بر این باوریم که شبکه‌های وای‌فای هنوز هم ارزشمندند؛ بله واقعاً چنین هستند اما نیازمند رویکردهایی امنیت‌محورند (هم در بخش تنظیمات دستگاه و هم سازمان).
سفت‌افزار روترهای وای‌فای و نقاط دسترسی را آپدیت کنید و مدام آن‌ها را به روز نگه دارید. تولیدکنندگان همواره در حال رفع آسیب‌پذیری‌ها هستند؛ اینطور فکر نکنید که اگر چیزی صرفاً دارد کار خودش را می‌کند پس حتماً امن و مطمئن است.
برای دسترسی به وای‌فای، رمزعبوری منحصر به فرد، طولانی و پیچیده تنظیم کنید. کارمندان شما نیاز خواهند داشت آن را تنها یک بار روی هر دستگاه وارد کنند. پسوردهای قوی هک کردن شبکه را خیلی پیچیده‌تر می‌کنند.
قدرت سیگنال را محدود کنید تا شبکه‌ی شما از بیرون اداره قابل‌دسترسی نباشد.
نام شبکه را پنهان کنید تا پیدا کردن سخت شود.
برای شبکه‌ای که معلوم نیست و یا به این راحتی‌ها نمی‌شود حدسش زد نامی انتخاب کنید- و شماره مدل روتر آن را نزد خود حفظ کنید تا مهاجم نتواند از آن برای جست وجوی آسیب‌پذیریِ شناخته‌شده‌ای استفاده کند.
شبکه‌ی مهمانان را جدا کنید تا مهمانان به منابع داخلی دسترسی نداشته باشند. شاید مجبور شوید برخی بازدیدکنندگان را از یک سری امکانات محروم کنید (مانند توانایی در پرینت داکیومنت روی پرینتر شما) اما بدین‌ترتیب خطر نشت اطلاعات به طور قابل‌ملاحظه‌ای کاهش داده خواهد شد.
از راه‌حل امنیتی مطمئی استفاده کنید تا حتی اگر مهاجم شبکه‌ی شما را نیز مورد هدف قرار داد، باز هم نتوانند به سرورها و ایستگاه‌های کار شما آسیب‌های جدی وارد کنند.

جاسوسی بدافزار آمریکایی از نیروگاه برق روسیه

علیرغم ادعاهای آمریکا در مورد جاسوسی های سایبری روسیه، خود این کشور با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده است.
 
به گزارش یاهونیوز، علیرغم ادعاهای آمریکا در مورد جاسوسی های سایبری روسیه، خود این کشور با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده است. بدافزار یادشده نه تنها برای کنترل و نظارت بر فعالیت های این نیروگاه به کار گرفته شده، بلکه می تواند به دیگر بخش های شبکه توزیع برق روسیه نیز نفوذ کند و در صورت لزوم خساراتی به آن وارد کند.
 
آمریکا از سال 2012 این بدافزار را علیه روسیه به کار گرفته است و مشخص نیست از این طریق تا به حال چه خسارات مادی و معنوی به روسیه وارد شده است.
 
بر اساس قوانین داخلی آمریکا، نظامیان این کشور مجاز به طراحی حملات سایبری علیه کشورهای متخاصم به طور مخفیانه بوده و حتی می توانند حملات خود را به طور پیش دستانه و بدون موافقت رئیس جمهور این کشور انجام دهند. پیش از این ترامپ رئیس جمهور امریکا تصریح کرده بود که روس ها حملات سایبری را متوقف کرده اند، اما ظاهرا نظامیان این کشور چنین اعتقادی ندارند.
 
اگر چه این خبر اولین بار از طریق روزنامه نیویورک تایمز به رسانه ها درج کرده و مقامات آمریکایی به طور رسمی در این زمینه موضع نگرفته اند، اما جان بولتون مشاور امنیت ملی ترامپ این هفته تصریح کرده بود که آمریکا در حال توسعه اهداف بالقوه آنلاین خود است تا به روسیه و دیگر کشورهای دشمن در مورد امکان انتقام گیری از آنها هشدار دهد.
 

جاسوسی بدافزار آمریکایی از نیروگاه برق روسیه

علیرغم ادعاهای آمریکا در مورد جاسوسی های سایبری روسیه، خود این کشور با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده است.
 
به گزارش یاهونیوز، علیرغم ادعاهای آمریکا در مورد جاسوسی های سایبری روسیه، خود این کشور با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده است. بدافزار یادشده نه تنها برای کنترل و نظارت بر فعالیت های این نیروگاه به کار گرفته شده، بلکه می تواند به دیگر بخش های شبکه توزیع برق روسیه نیز نفوذ کند و در صورت لزوم خساراتی به آن وارد کند.
 
آمریکا از سال 2012 این بدافزار را علیه روسیه به کار گرفته است و مشخص نیست از این طریق تا به حال چه خسارات مادی و معنوی به روسیه وارد شده است.
 
بر اساس قوانین داخلی آمریکا، نظامیان این کشور مجاز به طراحی حملات سایبری علیه کشورهای متخاصم به طور مخفیانه بوده و حتی می توانند حملات خود را به طور پیش دستانه و بدون موافقت رئیس جمهور این کشور انجام دهند. پیش از این ترامپ رئیس جمهور امریکا تصریح کرده بود که روس ها حملات سایبری را متوقف کرده اند، اما ظاهرا نظامیان این کشور چنین اعتقادی ندارند.
 
اگر چه این خبر اولین بار از طریق روزنامه نیویورک تایمز به رسانه ها درج کرده و مقامات آمریکایی به طور رسمی در این زمینه موضع نگرفته اند، اما جان بولتون مشاور امنیت ملی ترامپ این هفته تصریح کرده بود که آمریکا در حال توسعه اهداف بالقوه آنلاین خود است تا به روسیه و دیگر کشورهای دشمن در مورد امکان انتقام گیری از آنها هشدار دهد.
 

جاسوسی هوش مصنوعی در لینکدین از آمریکایی ها

چند نمایه کاربری طراحی شده با هوش مصنوعی در شبکه اجتماعی لینکدین به عنوان ابزاری برای جاسوسی از سیاستمداران و متخصصان مشهور امریکایی به کار گرفته شد.
 
به گزارش یاهونیوز، یکی از این نمایه های هوشمند مربوط به فردی خیالی به نام کتی جونز بوده است. این فرد وجود خارجی ندارد و در واقع یک ربات هوش مصنوعی است که تلاش می کرد با سیاستمداران امریکایی فعال در لینکدین رابطه دوستی برقرار کرده و از آنها اطلاعاتی به دست آورد.
 
اگر چه عکس وی در لینکدین در نگاه اول واقعی به نظر می رسید، اما با دقت در ظاهر این عکس اشکالاتی در آن مانند گوشواره های تار در مقایسه با بقیه اجزای عکس و نیز چشم های غیرطبیعی قابل تشخیص بود.
 
از جمله افراد مشهوری که این ربات موفق به دوستی با آنها شده می توان به پل وینفری اقتصاددان آمریکایی نامزد ریاست فدرال رزرو آمریکا، یکی از دستیاران معاون وزارت خارجه آمریکا و یکی از دستیاران برجسته یکی از سناتورهای آمریکایی اشاره کرد. وی با تعدادی از متفکران آمریکایی در موسساتی همچون بروکینگز و بنیاد هریتیج نیز رابطه دوستی برقرار کرده بود.
 
هنوز مشخص نیست آیا طراحان این ربات موفق به تخلیه اطلاعاتی افراد یادشده شده اند یا خیر. همچنین فرد یا افراد دخیل در طراحی این شخصیت قلابی مشخص نشده اند. رویدادهایی از این دست نگرانی از ضریب اطمینان پذیری شبکه های اجتماعی را در ماه های اخیر به شدت افزایش داده است.

تصاویر دستکاری‌ شده در فتوشاپ را تشخیص دهید!

شرکت ادوب (Adobe) با همکاری دانشمندان هوش‌مصنوعی دانشگاه برکلی توانسته به ابزار جدیدی برای تشخیص عکس‌های دستکاری شده با نرم افزار فتوشاپ دست یابد.
 
شرکت ادوب به عنوان توسعه دهنده نرم افزار محبوب و کاربردی فتوشاپ به منظور مقابله با انتشار اخبار کذب و دروغین به تازگی با همکاری محققان و پژوهشگران هوش مصنوعی فعال در دانشگاه برکلی آمریکا موفق شده‌اند تا به ابزار جدیدی دست یابند که قادر است عکس‌ها و تصاویر دستکاری شده توسط نرم افزار فتوشاپ را که برای ویرایش و اصلاح عکس استفاده می‌شود، شناسایی کرده و با استفاده از قابلیت بازگشت به حالت اولیه، به کاربران این امکان را بدهد که تصاویر دروغین منتشر شده در فضای مجازی را به درستی تشخیص دهند.
 
این ویژگی و قابلیت جدید که لیکوئیفای ( Liquify ) نام دارد، به عقیده کارشناسان و تحلیلگران فعال در حوزه فناوری موجب کاهش اخبار کذب و دروغین و همچنین شایعه‌های بی پایه و اساس در اینترنت و فضای مجازی خواهد شد.
 
بر اساس گزارش وب سایت سی‌نت، نرم‌افزار قدرتمند فتوشاپ شامل پنجره‌ها و ابزارهایی است که هر یک امکان انجام کاری روی تصاویر را به کاربران می‌دهد. کاربران در ویرایش تصاویر قادر خواهند بود برای تغییر سایز، تغییر حجم تصویر، برش عکس، روتوش، بازسازی تصاویر قدیمی، اصلاح رنگ، درج متن، بهبود کیفیت، افکت دهی و… از فتوشاپ استفاده کنند.
 
این نرم‌افزار برای طراحی کارهای گرافیکی پیشرفته همچون طراحی‌های چاپ یا وب از فتوشاپ استفاده کنید. طراحی گرافیک سایت، طراحی بنر، لوگو، تیشرت، بروشور، پوستر، کارت ویزیت، ست اداری، تراکت نیز مورد استفاده قرار می‌گیرد.
 

هک پمپ های بیمارستانی جان بیماران را تهدید می کند

موسسه امنیتی سایبر ام دی ایکس از شناسایی دو آسیب پذیری خطرناک در پمپ های تزریق پرکاربرد بیمارستانی خبر داده که به هکرها امکان کنترل از راه دور آنها را می دهد.
 
به گزارش انگجت، وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.
 
هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی ای هستند، می‌توانند کنترل آنها را به طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
 
آسیب پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
 
به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم افزار نصب شده بر روی آنها را به روز کنند تا جلوی چنین سواستفاده هایی گرفته شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.