بدافزار مجهز به هوش مصنوعی برای تشخیص چهره

بدافزار مجهز به هوش مصنوعی برای تشخیص چهره

این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.

به گفته پژوهشگران IBM، بدافزار DeepLocker قادر به جلوگیری از شناسایی و فعال شدن خود پس از رخ دادن شرایط ویژه ای است. نکته منحصر به فرد در مورد DeepLocker این است که استفاده از هوش‌مصنوعی برای شروع حمله باعث می‌شود مهندسی معکوس آن غیرممکن شود. اگر قربانی مورد نظر شناسایی شده باشد، بدنه بدافزار فعال می‌شود. این امر با استفاده از مدل شبکه عصبی عمیق (DNN) حاصل می‌شود.

پژوهشگران کد اثبات مفهومی (PoC) این بدافزار را با مخفی کردن باج‌افزار WannaCry در یک برنامه کنفرانس ویدئویی ارائه کردند. بدافزار بدین گونه عمل می‌کند که اگر چهره کاربر در کنفرانس ویدئویی با چهره فرد مورد نظر (با مقایسه با تصاویر موجود او در اینترنت) یکسان تشخیص داده شود، باج‌افزار شروع به فعالیت می‌کند.

در صورتی که چنین بدافزار مجهز به هوش مصنوعی در سراسر اینترنت و برنامه‌های تصویری مشابه منتشر شود، میلیون‌ها کاربر را تهدید خواهد کرد.

واحد تولیدی تراشه‌های اپل به ویروس مبتلا شد

واحد تولیدی تراشه‌های اپل به ویروس مبتلا شد

TSMC که یکی از بزرگترین تولید کنندگان تراشه است، اعلام کرده برخی از واحدهای تولیدی آن به ویروس مبتلا شده‌اند.
واحدهای تولیدی شرکت تولید تراشه‌های اپل به ویروس مبتلا شده است. هرچند عملیات تولید ازسرگرفته شده اما پیش بینی می‌شود این روند در رونمایی از محصولات الکترونیک تاثیرگذار باشد.

بسیاری از محصولات الکترونیکی که قرار است پاییز امسال رونمایی شوند، احتمالا با تاخیر مواجه شوند. شرکت TSMC که یکی از بزرگترین تولید کنندگان تراشه است، اعلام کرده برخی از واحدهای تولیدی آن روز سوم آگوست به ویروس مبتلا شده‌اند.

برخی از این واحدهای تولیدی این شرکت تایوانی در مدتی کوتاه به حالت عادی بازگشتند اما بقیه به مدت یک روز از تولید عقب ماندند.این شرکت شایعات هک را رده کرده اما هیچ جزئیاتی درباره ویروس یا مسیر احتمالی ورود آن نیز منتشر نکرده است. TSMC قول داده روز ششم آگوست جزئیات بیشتری دراین باره فراهم کند.

هرچند یک روز عقب ماندن از فرایند تولید، چندان زیاد به نظر نمی رسد اما تاثیرات آن با توجه به شرایط موجود ممکن است بسیار زیاد باشد.
TSMC برای بسیاری از نام های بزرگ صنعت فناوری از جمله اپل، AMD ، NVIDIA و کوالکام تراشه می‌سازد.

۲۴ ساعت اختلال در تولید به کاهش دستگاه‌ها منجر می‌شود و همین امر به خصوص برای شرکت‌هایی که در حجم کم محصول تولید می‌کنند، بسیار قابل توجه است.

منبع: ایتنا
PowerGhost؛ ماینری که شبکه ها را هدف قرار داده!

PowerGhost؛ ماینری که شبکه ها را هدف قرار داده!

این بدافزار با استفاده از یک ابزار استخراج داده به نام Mimikatz لاگین و کلمه عبور را به دست می‌آورد.

ماهیت fileless در PowerGhost به گونه‌ای است که به بدافزارها اجازه می‌دهد بدون اینکه قربانیان متوجه چیزی شوند، خود را به ایستگاه های کاری یا سرورهای آنها متصل سازند. اکثر حملات تا به حال در کشورهای هند، ترکیه، برزیل و کلمبیا ثبت شده است.

پس از نفوذ به زیر ساخت‌های شرکت، PowerGhost تلاش می‌کند تا به حساب های کاربری قربانیان از طریق ابزارهای قانونی مدیریت از راه دور WMI وارد شود. این بدافزار با استفاده از یک ابزار استخراج داده به نام Mimikatz لاگین و کلمه عبور را به دست می آورد. این ماینر همچنین می تواند از طریق اکسپلویت  EternalBlue برای ویندوزها که توسط سازندگان حمله‌های واناکرای و ExPetr مورد استفاده قرار گرفتند، توزیع شود. از لحاظ تئوری این آسیب پذیری یک سال است که رفع شده است اما در واقعیت اینطور نیست و همچنان فعال است.

چرا PowerGhost خطرناک است؟
درست همانند هر ماینر دیگری،  PowerGhost از منابع محاسباتی شما برای تولید رمزنگاری‌ها یا کریپتوکارنسی‌ها استفاده می کنند. این کار عملکرد سرور و عملکرد دستگاه را کاهش می دهد و همچنین باعث  فرسودگی دستگاه و در نهایت افزایش هزینه می‌شود.

با این حال اگر بخواهیم مقایسه‌ای مقابل PowerGhost و دیگر نرم‌افزارهای مخرب داشته باشیم، شناسایی PowerGhost مشکل‌تر است زیرا که این ماینر فایل‌های مخرب را در دستگاه دانلود نمی‌کند و این بدان معنا است که این ماینر می تواند به مدت طولانی‌تری در سرور یا ایستگاه کاری شما مخفی بماند و آسیب بیشتری را وارد کند.

علاوه بر این در یکی از نسخه‌های این نرم افزار محققان ما یک ابزار را برای حملات DDoS کشف کرده‌اند. استفاده از سرورهای شرکت‌ها برای بمباران قربانیان می تواند به فلج شدن یک مجموعه یا کند شدن فعالیت های آن ها منجر شود.

جلوگیری از آلودگی توسط  PowerGhost
برای جلوگیری از آلودگی و حفاظت از تجهیزات مقابل حمله PowerGhost و بدافزارهای مشابه آن بایستی بر امنیت شبکه شرکت خود نظارت کافی داشته باشید:

  • هرگز آپدیت نرم‌افزارها و سیستم عامل های خود را از قلم نیندازید. تمام آسیب پذیری‌ها توسط ماینرها اکسپلویت می‌شوند و مدت زمان طولانی نیاز است تا توسط فروشندگان و توسعه دهندگان پچ شوند.

    مهارت‌ها و اطلاعات امنیتی کارمندان خود را ارتقاء دهید. به خاطر داشته باشید که عامل بسیاری از وقایع سایبری خود کاربران و انسان‌ها هستند.

    از یک راهکار امنیتی قابل اعتماد با تکنولوژی آنالیز رفتاری استفاده کنید. این ویژگی تنها راه جلوگیری از تهدیدات پنهان یا همان  fileless است. محصولات سازمانی لابراتوار کسپرسکی هم ماینر PowerGhost و هم دیگر اجزای آن را همانند دگیر نرم‌افزارهای مخرب ناشناس شناسایی می‌کند.

منبع:ایتنا

ده هزار دلار جایزه برای هک پرینتر HP !

ده هزار دلار جایزه برای هک پرینتر HP !

جایزه برای کشف باگ، روشی معمول برای یافتن عیب‌های نرم‌افزاری روی ابزارهای کامپیوتری است و کمپانی‌هایی مانند گوگل و فیس‌بوک از این روش برای بالابردن ضریب امنیتی نرم‌افزارها و سخت‌افزارهای خود بهره می‌برند.

اچ‌پی در ماه می با ثبت‌نام ۳۴ محقق امنیتی کار را شروع کرد و به گفته «شیوان آلبرایت» مدیر امنیت پرینترهای کمپانی، تاکنون به یکی از هکرها که توانسته شکاف‌های امنیتی را کشف و گزارش کند، ۱۰ هزار دلار پرداخت کرده است.

به گفته وی با توسعه اینترنت اشیاء، آسیب‌پذیر ابزارهایی مانند پرینتر می‌تواند باعث واردشدن خسارات جبران‌ناپذیر به شبکه‌های جدید شود و یافتن حفره‌ها و شکاف‌های امنیتی می‌تواند مانع از رخ دادن اتفاقات ناگوار امنیتی شود.

منبع:ایتنا

مشکلات امنیتی بلوتوث ها

مشکلات امنیتی بلوتوث ها

در صورتی که یک هکر در ارتباطات بلوتوثی دو دستگاه ناشناس حضور داشته باشد، می تواند به اطلاعات و داده‌های رد و بدل شده این دو کاربر قربانی دسترسی داشته باشد.

به تازگی متخصصان فعال در حوزه تکنولوژی اعلام کرده‌اند که تعدادی از دستگاه‌های الکترونیکی از قبیل گوشی‌های هوشمند اندرویدی و iOS مشکلات امنیتی جدی دارند.

بر اساس گزارشی که متخصصان گروه پاسخگویی حوادث رایانه ای (CERT) ارائه داده اند بسیاری از وسائل الکترونیکی نظیر گوشی‌های هوشمندی که مبتنی بر سیستم عامل اندروید و iOS هستند، دارای یک سری مشکلات جدی امنیتی هستند که هکرها و مجرمان سایبری از طریق این آسیب‌پذیری‌ها و حفره های امنیتی همچون بلوتوث و برخی دیگر از اتصالات موبایلی می توانند دسترسی کاملی به اطلاعات موجود و ذخیره شده در گوشی های هوشمند داشته باشند.

طبق آنچه که در این گزارش‌ها آمده است، به نظر می رسد که در رمزگذاری داده ها به هنگامی که اطلاعات در حال انتقال از یک دستگاه به دستگاه دیگر هستند، مشکل بوجود می‌آید  و این بدان معناست در صورتی که یک هکر در ارتباطات بلوتوثی دو دستگاه ناشناس حضور داشته باشد، می تواند به اطلاعات و داده‌های رد و بدل شده این دو کاربر قربانی دسترسی داشته باشد.

به گفته این متخصصان، این مشکل امنیتی حتی در صورت ارسال و دریافت کدهای امنیتی برای احراز هویت کاربران و دستگاه‌هایشان نیز وجود دارد.
آنها بر این باورند که تمامی دستگاه‌های الکترونیکی نظیر تبلت و موبایل هایی که دارای تراشه پردازنده‌های اینتل، برودکام و کوالکام هستند، با چنین مشکلی مواجه هستند.

همچنین این متخصصان به کاربران توصیه و تاکید کرده‌اند کسانی که به روزرسانی‌های امنیتی را به موقع دریافت، نصب و دانلود می کنند، از چنین خطری مصون خواهند بود.

منبع:ایتنا
۸۰ درصد از هک ها، مربوط به رمزعبور به سرقت رفته است

۸۰ درصد از هک ها، مربوط به رمزعبور به سرقت رفته است

شرکت ورایزون سال گذشته، نشان داد ۸۰ درصد از هک‌ها، مربوط به رمزعبور به سرقت‌رفته است. مجرمان سایبری از رمز عبور قربانی برای دسترسی به سیستم آن‌ها استفاده کرده و اطلاعاتشان را به سرقت برده‌اند.

براساس این نقص، این نیاز در سازمان‌ها بوجود می‌آید تا تدابیری اتخاذ کنند که از سرقت رمزعبور شناسایی جلوگیری شود.
اما با گذشت یک سال به نظر می‌رسد اتفاق جدیدی رخ نداده است؛ مجرمان سایبری روزبه‌روز در حال افزایش هستند و اعتبار کاربران را به سرقت می‌برند.

آن‌ها روش‌های مختلفی برای سرقت کلمات ‌عبور دارند، مانند حملات فیشینگ، گزارش‌گیر صفحه‌کلید و نرم‌افزارهای جاسوسی. تقریبا هر تکنیک برای سرقت گذرواژه شامل نوعی بدافزار است. ایمیل‌های مخرب با استفاده ازURL های جعلی برای سرقت به منظور فریب دادن کاربران به دریافت اطلاعات می‌پردازند.

نوع جدیدی از نرم‌افزارهای مخرب، باج‌افزارهای توزیع‌شده هستند. همچنین تروجان‌ها و نرم‌افزار ارز دیجیتال مخرب نیز وجود دارد. سایت‌های فیشینگ به صورت پراکنده‌ای فعال بوده و کاربران را فریب می‌دهند. ضمیمه مایکروسافت ورد حامل آخرین آپدیت نرم‌افزارهای مخرب است.

آنها ترفندی را به کاربر نشان می‌دهند تا ماکرو و Smoke Loader را در سیستم آسیب‌دیده نصب کنند.
با توجه به گزارش سایت پلیس فتا، محققان اطلاعاتی به دست آورده‌اند که نصبSmoke Loaderها و TrickBotیک فریب بزرگ است. این ابزار یک تروجان است که اعتبار بانکی و سایر اطلاعات حساس را از بین می‌برد. این بدافزار به گونه‌ای طراحی شده که به نظر می‌رسد یک درخواست فاکتور از یک شرکت را درخواست کرده است.

بسیاری از این نوشتارها تنها این تئوری را بیان می‌کنند که رمز عبور دزدیده‌شده کلید بسیاری از نقص‌های داده است. بنابراین بسیار مهم است که سازمان‌ها و افراد اقدامات و ابزار خود را بهبود بخشیده و از خود و داده‌های خود محافظت کنند.

همچنین، ضروری است که یک سیستم وجود داشته باشد که هرگونه آسیب‌دیدگی شبکه یا فعالیت‌های جنایتکاران اینترنتی را شناسایی کند.

هر زمان که مجرمان سایبری یک گروه از اطلاعات را سرقت می‌کنند، اطلاعات حساب کاربر شامل نام کاربری و رمز عبور نمایان می‌شود. اهمیتی ندارد که رمز عبور تا چه میزان سخت باشد، به‌محض آنکه رمز عبور روی رایانه مجرمان سایبری ظاهر شود، از آن رمز عبور در راستای اعمال مجرمانه بهره می‌برند.

کارشناسان به کاربران توصیه دارند که برای بالا بردن امنیت خود از دادن رمز عبور خود به سایر افراد جداً اجتناب کنند. از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر، جداً خودداری کنند.

تعداد زیادی از برنامه‌ها امکان به خاطر سپردن رمزهای عبور را ارائه می‌کنند، زمانی که سیستم را ترک می‌کنید، این قابلیت را غیرفعال کنید.

یکی از بهترین راه‌ها برای افزایش امنیت حساب‌های کاربری متعدد در فضای مجازی انتخاب یک گذرواژه و رمز عبور ایمن است که تا حد زیادی راه را برای نفوذ هکرها دشوار می‌کند. متخصصان امنیت سایبری به کاربران پیشنهاد می‌کنند که از کلمات قابل حدس زدن همچون نام، نام خانوادگی، سال و تاریخ تولد، نام همسر و غیره اکیدا خودداری کنند و درصورتی که می‌خواهند از این کلمات، عبارات و اعداد استفاده کنند، باید در میان آن از حروف اختصاری و نشانه‌گذاری استفاده کنند.

منبع:ایتنا

چگونه از حریم خصوصی و اطلاعات خود محافظت کنیم؟

چگونه از حریم خصوصی و اطلاعات خود محافظت کنیم؟

هنگامی که شما غرق وب‌گردی می‌شوید، سرچ‌های متعدد دارید، مقاله‌ها را می خوانید یا که خرید آنلاین انجام می دهید تمام اطلاعات مربوط به کلیک‌های شما، جستجوهای انجام شده، وب سایت های بازدید شده و یا مقالات خوانده شده همگی ثبت می شوند.

به گزارش سرویس امنیت از کسپرسکی آنلاین، این اطلاعات هم برای توسعه دهندگان وب سایت‌ها و هم برای شخص ثالث ها قابل دسترس می شود. تمام آنها برای تبلیغ کنندگان؛ شبکه‌های اجتماعی، بارگانان آنلاین، و البته محققان کارآمد و حائز اهمیت هستند.

داده های جمع آوری شده کاربران برای طراحی تبلیغاتی مطابق با چیزهایی که شما دنبال آنها هستید مورد استفاده قرار می گیرد. بلافاصله بعد از اینکه شما کلیک را انجام می دهید فعالیت شما از دستگاه هوشمند خود توسط تبلیغ کنندگان ردیابی می شود و پس از آن ماژول های تبلیغاتی مطابق با آنچه که شما بر روی آن کلیک کردید یا در جستجوی آن بودید به شما پیشنهاد داده می شود.

اگر شما نمی خواهید فعالیت های شما به صورت آنلاین ردیابی شوند یا داده های شما توسط تبلیغ کنندگان و بازاریابان مجازی به اشتراک گذاشته شوند می‌توانید از قابلیت Private Browsing در راهکار امنیتی اینترنت سکیوریتی کسپرسکی استفاده کنید.

Private Browsing در این محصول هرگونه ردیابی از فعالیت های آنلاین شما را توسط تبلیغ کنندگان و بازاریابان، شبکه های اجتماعی و البته سرویس های تجزیه و تحلیل ممنوع می کند. برای فعال سازی این قابلیت تیک Block tracking requests را در نرم افزار بزنید.

در غیر این صورت بر روی دکمه Kaspersky Protection در مرورگر خود کلیک کنید تا مسدود سازی فعال شود.

هک اطلاعات شخصی ۱.۵ میلیون سنگاپوری

هک اطلاعات شخصی ۱.۵ میلیون سنگاپوری

مسئولان سنگاپور اعلام کردند این کشور هدف دومین حمله هکری مهم در دو سال گذشته قرار گرفت. در حمله جدید هکرها اطلاعات مرتبط با ۱.۵ میلیون نفرسنگاپوری را از پایگاه اطلاعاتی وزارت بهداشت این کشور از جمله لی هسین لونگ نخست وزیر را به سرقت بردند.

هکرها با اقداماتی هدفمند و برنامه ریزی شده موفق به هک اطلاعات مرتبط با سلامت افرادی که طی سال‌های ۲۰۱۵ تا ۴ ماه جاری به مراکز بهداشتی و بیمارستانی این کشورمراجعه کرده بودند، شدند. وزارت بهداشت سنگاپور با صدور بیانیه ای در این زمینه گزارش داد به نظر می‌رسد این حمله به منظور دریافت اطلاعات مرتبط با شخصیت‌ها و مقام‌های عالی رتبه این کشور از جمله لی هسین لونگ نخست وزیر سنگاپور بوده است.

در بیانیه وزارت بهداشت سنگاپور اشاره به شناسایی هکرهای این عملیات نشده است. سنگاپور یکی از کشورهای جنوب شرق آسیاست که تقریبا تمام اطلاعات سیستم‌های عمومی این کشور در شبکه‌های اطلاعاتی قراردارد. طبق این گزارش اطلاعات مرتبط با سلامت تقریبا کمتر از یک سوم جمعیت این دولت – شهر جنوب شرق آسیا به دست هکرها افتاده که تعداد زیادی از مقامات این کشور نیز در میان آن‌ها هستند. وزارت بهداشت سنگاپور با عذرخواهی از مردم این کشور در بیانیه خود تاکید کرد به تمام افرادی که اطلاعات آن‌ها مورد سرقت مجازی قرار گرفته، اطلاع رسانی خواهد شد.

براساس این گزارش یک کمیته ملی برای بررسی این موضوع تشکیل شده است. این کشور در سال گذشته نیز هدف حملات گسترده مهم هکرها قرار گرفت.وزارت دفاع سنگاپور نیز سال ۲۰۱۷ هدف حملات هکری قرار گرفت و اطلاعات مرتبط با ۸۵۰ نفر از کارکنان این وزراتخانه به سرقت رفت.

وزارت دفاع سنگاپور پس از این حمله در ابتکاری جدید اعلام کرد که از ۳۰۰ هکر داخلی و بین المللی برای شناسایی و غلبه بر تهدیدات و آسیب‌های سایبری این کشور دعوت کرده است. این هکرهای منتخب قرار است تا هشت سیستم اینترنتی وابسته به وزارت دفاع این کشور ، پورتال ملی ان اس و یک پورتال آموزشی را هک کنند تا راه‌های نفوذ به این شبکه‌ها شناسایی و مسدود شود.

طبق این گزارش قرار است به هکرهای ثبت نام شده از ۱۵ تا ۲۰ هزار دلار براساس میزان موثر بودن اقدامات نفوذی خود ارائه شود تا راه‌های نقص سیستم‌های امنیتی و ملی وابسته به اینترنت در سنگاپور مورد شناسایی قرار گیرد.

فروش اطلاعات فرودگاه ها در دارک وب

فروش اطلاعات فرودگاه ها در دارک وب

پس از آنکه تحقیقات بسیاری در زمینه گزارش های وصاله درباره فروش اطلاعات و داده های حیاتی سازمان های مهم از جمله نهادهای دولتی، امنیتی و همچنین فرودگاههای بین المللی از سوی متخصصان و مهندسین شبکه فعال در شرکت مک آفی که در زمینه امنیت سایبری فعالیت های گسترده ای دارد، صورت گرفت، حالا روابط عمومی این شرکت اعلام کرده است که خیل عظیمی از مجرمان سایبری و هکرها داده های مهم و اساسی نهادهای مهم از جمله فرودگاههای بین المللی را در محیط دارک وب ( dark web) به فروش رسانیده اند که این امر به طور قطع تهدید جدی برای سلامت و امنیت این سازمان های مهم به شمار خواهد آمد.

کارشناسانی که در حوزه امنیت و حفاظت از اطلاعات رایانه‌ای فعالیت می کنند، بر این باورند که فروش اطلاعات نهادهای مهم می تواند آسیب و خسارات جبران ناپذیری را به آنها وارد کرده و سلامت شهروندان و امنیت ملی کشورهای مختلف را به مخاطره بیاندازد.

این تحقیقات از زمانی آغاز شد که تیم تحقیقات پیشرفته شرکت مک آفی (McAfee) مشغول بررسی دقیق بازارهای دارک وب یا شبکه تاریک شدند و به نتایج عجیب و جالبی دست پیدا کردند. آنها در این پژوهش ها دریافتند که مجرمان سایبری با راه اندازی فروشگاههای مجازی امکان دسترسی به سیستم و پایه داده ( database) شرکت های مختلف را برای فروش می گذارند که در میان فهرست این نهادها و شرکت های قربانی نام برخی از فرودگاههای بین المللی نیز به چشم می خورد.

جالب اینجاست که مجرمان سایبری که خواهان دسترسی به این اطلاعات بودند، می توانستند تنها با پرداخت ۱۰ دلار به آنها دست یابند. بدین ترتیب ، مجرمان سایبری و هکرها قادر خواهند بود به سیستم های امنیتی فرودگاههای موردنظر، اطلاعات اتوماسیون، نظارت و حمل و نقل های آن اشراف یافته و کنترل امور مختلفی را در اختیار بگیرند.

در حقیقت این فروشگاههای مجازی و غیرقانونی در محیط دارک وب اقدام به فروش پروتکل های از راه دور برای دسترسی به رایانه های موجود در فرودگاه می کند که به گفته آنها می توانند اقدامات خرابکارانه ای همچون فعال ‌سازی آژیر خطر برای تیم‌های امنیتی، ارسال پیام های مزاحم (Spam)، ویروس و بدافزار، سرقت اطلاعات و دسترسی‌های امنیتی، استخراج ارزهای دیجیتالی رمزنگاری شده و گرفتن باج از فرودگاههای بین المللی را نیز انجام دهند.

پیشتر باج افزاری تحت عنوان سم سم (SAMSAM) از طریق حفره های امنیتی و آسیب پذیری های موجود در رایانه های دسکتاپ به داده های ذخیره شده در آنها دسترسی پیدا کرده بود.
مک آفی همچنین در گزارش خود اعلام کرده است که در محیط دارک وب علاوه بر اطلاعات خطیری که در فرودگاههای بین المللی وجود دارد، داده های مهمی که در سایر سازمان های حیاتی کشورهای مختلف نظیر زیرساخت های سلامت و بهداشت ایالات متحده آمریکا نیز موجود است و به فروش گذاشته شده است.

این شرکت همچنین به دلایل امنیتی از ذکر نام و اعلام دقیق مشخصات شرکت ها و فرودگاههای مذکور خودداری کرده است ولی گفته است که این موضوع را با مسئولان مربوطه سازمان های موردنظر در میان گذاشته و مطرح کرده است.

منبع:ایتنا

http://www.humansnotinvited.com/

سایتی که کاربران با پسوردهای یکسان را به هم وصل می‌کند

امنیت اطلاعات در اصل یک موضوع جدی است، اما هر چیزی با کمی چاشنی شوخی بهتر می‌شود و این قضیه هم مستثنی نیست. امروز می‌خواهیم در مورد پنچپروژه آنلاین مربوط به امنیت سایبری با یک رویکرد متفاوت بحث کنیم.

۱۲۳۴۵۶+qwerty=♥
فارغ از اینکه چقدر در مورد اهمیت پسوردهای قوی صحبت کنیم، عبارات قابل حدس مانند ۱q2w3e ، iloveyou  و موارد مشابه این‌ها بین کاربران متداول است. “این افراد چه کسانی هستند؟!” پاسخ این پرسش را زمانی که آخرین گزارش تحلیلی در این مورد انتشار یافت به اطلاعتان می‌رسانیم. “اگر این افراد یکدیگر را ملاقات کنند چه می‌شود؟”
برنامه‌نویسی به نام کریستف زایاک که پروژه words of heart  را آغاز کرده این سوال را مطرح کرده است.

این سایت کاربرانی را که در حین ثبت نام پسوردهای یکسانی در نظر می‌گیرند را به هم وصل می‌کند. در ابتدا، متخصصان امنیتی گمان می‌کردند که این ایده محصول کار فکری کلاهبرداران سایبری است. در هر حال سازنده words of heart  سریعا خود را معرفی نموده و اعلام کرد که هدفان صرفا یک شوخی است. جدای از شوخی، ممکن بود کاربران را به این شک بیاندازد که اگر این پسورد را ۱۰نفر دیگر هم ایجاد کرده‎اند پس احتمالا پسورد قوی‌ای نیست!

سمفونی ترافیک
آیا تابحال به ارکستری از کامپیوترهای میزبان گوش داده اید؟ الان به لطف تیمی از محققان آمریکایی که یک پانورامای موزیکال از ترافیک آنلاین ساخته‎اند می‌توانید این کار را انجام دهید. البته بهتر است بگوییم می‌توانستید، چرا که ویدیوهای معرفی آن به دلایل نامشخصی از یوتیوب برداشته شد. این تیم هر رشته از داده‌های شبکه را به بخش‌های مختلف تقسیم کرده و هر کدام را به صدای یک ساز مثل: ویالن، سل، هارپ، زیلوفن و غیره متصل می‌کرد. هر چه میزان داده ها بیشر بود صدای دستگاه مربوطه نیز بلندتر بود. به گفته افراد تیم، حتی صدای خیلی خوبی ایجاد شده بود.

واقعیت این است که نویسندگان این برنامه تنها برای اهداف هنری این کار را نکرده‌اند. انتقال داده با صدا از مدتها پیش در سیستم های تحلیلی و هشداردهنده به کار رفته بود. صوتی سازی ترافیک اینترنت به پایش آن کمک می‌کند، تغییرات زیاد می‌تواند نشانه‌ای از یک حمله DDoS باشد.
اما محققان پا را یک قدم فراتر نهاده و زنگ خطر خود برای فعال سازی سیستم محافظتی anti DDoS را به یک دستگاه که با فشردن گوجه فرنگی کار می‌کند مجهز کرده‌اند. غیرفعال کردن آن نیز توسط خیار انجام می‌شود. در مورد اینکه چرا سبزیجات قاطی ماجرا شده‌اند سوال نپرسید چون ما هیچ نظری نداریم. هر چه که هست، نویسندگان این پروژه با افتخار اعلام کرده‌اند این نخستین بار است که یک گوجه فرنگی برای حفاظت DDoS به کار می‌آید.

رادیوی بی‌پایان
امروزه هرزنامه‌ها طوری به یکی از اجزای ثابت زندگی ما تبدیل شده‌اند که دیگر به سختی به چشم می‌آیند، مگر احتمالا زمانی که یک ایمیل مهم در قسمت trash برود و ما مجبور شویم آن را از میان انبوه نامه‌های بی ارزش بیرون بکشیم. وقتی این اتفاق می افتد تازه با پیشنهادهای “منحصر به فرد” و ثروتمندان نیجریایی ناشناس آشنا می‌شویم. این سرچشمه خرد بشر الهام بخش گروه ناشناسی از “نت نشینان” یا “شهروندان نت” برای آغاز به کار SpamRadio.com، بله درست خواندید؛ یک شبکه رادیویی پخش اسپم شده است.

متاسفانه این سایت در حال حاضر هر روز هفته به روی پخش نمی‌رود اما اپراتورهای سایت هنوز صدای رباتی که مواردی از اسپم های تبلیغاتی را به عنوان صدای ملایم پس زمینه موسیقی میخوانند. تمامی آدرس ها پاک شده و چنانچه یک پیشنهاد ویژه قوه تخیل شما را سر شوق بیاورد نمیتوانید با فروشنده تماس برقرار کنید.

ورود انسان ممنوع
قرن ما فقط قرن اندیشه ی های-تک نیست بلکه در جنگ برابر ناعدالتی نیز ساز و برگش را آماده کرده است. برای مثال یونسکو در راستای کشف مفهوم حقوق رباتها اقداماتی را آغاز کرده. چه کسی میداند، شاید در ۱۰یا ۱۵سال، برادران الکترونیکی مان نیز به گروه های علائق مشترک که در آن پس از یکروز سخت به آرامش برسند نیاز پیدا کنند. اگر چنین باشد، تکنولوژی کنترل این گروه ها و کلوب ها از الان وجود دارد. میتوانید آن را ببینید:
http://www.humansnotinvited.com/
ورود به این سایت با CAPTCHA کنترل می‌شود. مکانیک ها با تمامی کاربران اینترنت آشنا هستند: از مجموعه عکس های نمایش داده شده، آنهایی که لازم است یک چیز مشخص را انتخاب کنید، تصویری که به قدری گنگ است که چشم انسان قادر نمیتواند آن را تشخیص داده و تفکیک کند. در حالیکه رباتهایی با چشم ماشینی هیچ مشکلی با آن ندارند.

منبع: ایتنا