‫ fars_sakha بلاگ

بخش چت ربات هوش مصنوعی در موتور جستجوی گوگل، ابزار آزمایشی «درباره بیاموزید» اضافه کرده که برای نیازهای یادگیری شما، شخصی‌سازی شده است.

 یکی از بزرگترین چالش‌ها عادت کردن به یادگیری موضوعات پیچیده خارج از منطقه امن است. حتی امروز، برای بسیاری از افراد به‌عنوان یک روزنامه‌نگار فناوری، یا یک دانشجو و یا فردی که در حوزه فناوری کار می‌کند سرعت بخشیدن به موضوعات ناآشنا یک مهارت ضروری در خط کار آنهاست.

اخیراً، گوگل در پلتفرمGoogle Learning خود در حال توسعه ابزارهای جدید مبتنی بر هوش مصنوعی است که می‌تواند با تغییر فرآیندهای یادگیری و تحقیق برای دانش‌آموزان، مربیان و متخصصان به رفع این چالش کمک کند.

جدیدترین پیشنهادGoogle Learning، "درباره بیاموز" که غول فناوری آن را "یک همراه یادگیری سازگار، مکالمه و مبتنی بر هوش مصنوعی" توصیف می‌کند  بسیار شبیه یک چت ربات یا ابزار جستجوی هوش مصنوعی عمل می‌کند، اما بیشتر با قابلیت‌ها و نیازهای یادگیری شما شخصی‌سازی شده است

یادگیری درباره چیست؟
Google's Learn About با عبارت "چه چیزی را دوست دارید امروز یاد بگیرید؟" باز می‌شود. سپس در کادر جستجو در مرکز صفحه، می‌توانید هر موضوع، موضوع، فایل یا تصویری را وارد کنید تا عمیق‌تر شوید. در اینجا، گوگل از فناوری آزمایشی هوش مصنوعی برای کمک به شما برای نزدیک شدن به هر موضوع و موضوعی با اطلاعات بهتر استفاده می‌کند.

مدل هوش مصنوعی تعاملی به گونه‌ای طراحی شده است که یک همراه یادگیری مکالمه باشد که به سوالات پاسخ می‌دهد و حتی برای اصطلاحات یک کلمه‌ای پاسخ‌های عمیق ارائه می‌دهد. هر پاسخ متناسب با سطح دانش یک کاربر خاص است‌ و این پلتفرم را کاملا کاربرپسند می‌کند زیرا سعی در ایجاد مکالمات بسیار شخصی دارد. کاربران از طریق مفاهیم و موضوعات چالش برانگیز با انواع راهنماها، تصاویر، ویدئوها و مقالات تعاملی هدایت می‌شوند و یک محیط یادگیری جذاب و انعطاف‌پذیر برای هر کاربر ایجاد می‌کنند.

نحوه استفاده ازLearn About
برای شروع، با استفاده از حسابGoogle خود وارد شوید. می‌توانید با پرسیدن یک سوال در کادر جستجو، آپلود یک تصویر یا سند، یا کاوش در موضوعات انتخاب شده زیر شروع کنید.

این یک ابزار هوش مصنوعی است که بسیار مفید است، زیرا مطالعه برای امتحانات و توسعه راهنمای خواندن و مطالعه را آسان‌تر می‌کرد. علاوه بر این، اگر دانش‌آموز یا یادگیرنده مادام‌العمر هستید که سعی می‌کنید ذهن خود را فراتر از دانشگاه‌ها تیز نگه دارید، یک کمک آموزشی عالی خواهد بود.

منبع

زدنت

 

MITER لیست 25 تا از رایج‌ترین و خطرناک ترین ضعف های نرم افزاری امسال را به اشتراک گذاشته است.

ضعف‌های نرم‌افزار به نقص‌ها، اشکالات، آسیب‌پذیری‌ها و خطاهای یافت شده در کد، معماری، پیاده‌سازی یا طراحی نرم‌افزار اشاره دارد.

مهاجمان می‌توانند از آن‌ها برای نفوذ به سیستم‌هایی که نرم‌افزار آسیب‌پذیر در حال اجرا است، سوء‌استفاده کنند، و به آنها امکان می‌دهد کنترل دستگاه‌های آسیب‌دیده را به دست آورند و به داده‌های حساس دسترسی داشته باشند یا حملات انکار سرویس را آغاز کنند.

MITER امروز گفت: «اغلب یافتن و بهره‌برداری از این موارد آسان است، می‌تواند منجر به آسیب‌پذیری‌های قابل بهره‌برداری شود که به دشمنان اجازه می‌دهد تا سیستم را کاملاً کنترل کنند، داده‌ها را سرقت کنند یا از کارکرد برنامه‌ها جلوگیری کنند.

کشف دلایل اصلی این آسیب‌پذیری‌ها به‌عنوان راهنمای قدرتمندی برای سرمایه‌گذاری‌ها، سیاست‌ها و شیوه‌ها برای جلوگیری از بروز این آسیب‌پذیری‌ها در وهله اول عمل می‌کند  که هم صنعت و هم سهامداران دولتی را به نفع خود می‌برد

برای ایجاد رتبه‌بندی امسال، MITER هر نقطه ضعف را بر اساس شدت و فراوانی آن پس از تجزیه و تحلیل 31770 رکوردCVE برای آسیب‌پذیری‌هایی که «از تجزیه و تحلیل نقشه‌برداری مجدد سود می‌برند» امتیاز داد و در سال‌های 2023 و 2024 گزارش شد، با تمرکز بر نقص‌های امنیتی اضافه شده به اطلاعات شناخته شدهCISA. کاتالوگ آسیب‌پذیری‌های مورد سوء‌استفاده(KEV).

CISA امروز افزود: «این فهرست سالانه مهم‌ترین نقاط ضعف نرم‌افزاری را شناسایی می‌کند که دشمنان اغلب از آنها برای به خطر انداختن سیستم‌ها، سرقت داده‌های حساس یا مختل کردن خدمات ضروری استفاده می‌کنند».

سازمان‌ها به شدت تشویق می‌شوند تا این فهرست را بررسی کرده و از آن برای اطلاع‌رسانی استراتژی‌های امنیتی نرم‌افزار خود استفاده کنند. اولویت‌بندی این نقاط ضعف در فرآیندهای توسعه و تدارکات به جلوگیری از آسیب‌پذیری‌ها در هسته چرخه عمر نرم‌افزار کمک می‌کند.

 

CISA همچنین به طور مرتب هشدارهای"Secure by Design" را منتشر می‌کند که شیوع آسیب‌پذیری‌های شناخته شده و مستند شده را نشان می‌دهد که با وجود کاهش‌های موجود و موثر هنوز از نرم افزار حذف نشده‌اند.

برخی از آنها در پاسخ به فعالیت‌های مخرب جاری صادر شده‌اند، مانند هشدار ماه ژوئیه که از فروشندگان می‌خواهد آسیب‌پذیری‌های تزریق فرمان سیستم عامل را که توسط هکرهای چینیVelvet Ant در حملات اخیر که دستگاه‌های لبه شبکهCisco، Palo Alto وIvanti را هدف قرار می‌دهند، از بین ببرند.

در ماه مه و مارس، آژانس امنیت سایبری دو هشدار دیگر"Secure by Design" منتشر کرد که از مدیران فناوری و توسعه دهندگان نرم افزار خواست تا از آسیب‌پذیری‌های پیمایش مسیر و تزریقSQL (SQLi) در محصولات و کد خود جلوگیری کنند.

CISA همچنین از فروشندگان فناوری خواست تا ارسال نرم‌افزارها و دستگاه‌های دارای رمز عبور پیش‌فرض و تولیدکنندگان روترهای اداری/خانه‌ای کوچک(SOHO) را متوقف کنند تا آنها را در برابر حملاتVolt Typhoon ایمن کنند.

هفته گذشته، NSA و مقامات امنیت سایبریFive Eyes فهرستی از 15 آسیب‌پذیری امنیتی که به طور معمول مورد سوء‌استفاده قرار گرفته‌اند را منتشر کردند و هشدار دادند که مهاجمان روی هدف قرار دادن روزهای صفر تمرکز کرده‌اند (نقص امنیتی که فاش شده‌اند اما هنوز اصلاح نشده‌اند‌).

آنها هشدار دادند: «در سال 2023، اکثر آسیب‌پذیری‌هایی که اغلب مورد بهره‌برداری قرار می‌گرفتند، ابتدا به‌عنوان روز صفر مورد بهره‌برداری قرار گرفتند، که نسبت به سال 2022 افزایش یافته است، زمانی که کمتر از نیمی از آسیب‌پذیری‌های مورد بهره‌برداری بالا به‌عنوان روز صفر مورد بهره‌برداری قرار گرفتند».

 

 

مجرمان سایبری روش جدیدی ابداع کرده‌اند تا از جزئیات کارت اعتباری سرقت شده مرتبط با سیستم‌های پرداخت موبایلی مانند Apple Pay و Google Pay به پول نقد کنند، به نام Ghost Tap که داده‌های کارت NFC را به پول‌های پول در سراسر جهان منتقل می‌کند.

 

این تاکتیک مبتنی بر روش‌هایی است که قبلاً توسط بدافزارهای تلفن همراه مانند NGate به کار گرفته شده بود که توسط ESET در ماه آگوست مستند شده بود که شامل ارسال سیگنال‌های Near Field Communication (NFC) از کارت‌های پرداخت بود.

 

Ghost Tap مبهم‌تر است و شناسایی آن چالش‌برانگیزتر است، به کارت یا دستگاه قربانی نیاز ندارد، نیازی به مبادله مداوم قربانی ندارد، و شامل  پولی در چندین مکان راه دور است که با پایانه‌های Point of Sale (PoS) تعامل دارند.

 

شرکت امنیتی موبایل Threat Fabric Ghost Tap را کشف کرد که در مورد پذیرش و پتانسیل تاکتیک جدید هشدار می‌دهد و به BleepingComputer می‌گوید که اخیراً شاهد افزایش استفاده از این تاکتیک در طبیعت بوده است.

 

ابزار NFCGate هنوز برای انتقال اطلاعات کارت پرداخت استفاده می‌شود. با این حال، یک سرور رله در این بین قرار داده شده است‌ و جزئیات را به شبکه گسترده‌ای از پول ارسال می‌کند و در عین حال مکان واقعی آنها را مبهم می‌کند.

 

سپس ‌خریدهای خرده فروشی را در مقیاس و مکان‌های مختلف با استفاده از تراشه NFC دستگاه خود انجام می‌دهند و نقشه شبکه کلاهبرداری یا ردیابی مهاجم اصلی را دشوار می‌کند.

 

در حملات NGate، عوامل تهدید به پرداخت‌های بدون تماس کوچک و برداشت‌های خودپرداز محدود می‌شدند که ناشناس ماندن آنها را به خطر می‌اندازد و حتی در برخی موارد منجر به دستگیری می‌شد.

 

با عملیات جدید Ghost Taps، عوامل تهدید دیگر برداشت از خودپرداز را انجام نمی‌دهند. درعوض، آنها فقط پول نقد در محل فروش را انجام می‌دهند و آنها را در بین شبکه گسترده‌ای از قاطرها در سراسر جهان پخش می‌کنند.

 

این امر مسیر را برای اپراتورهای اصلی فعالیت مخرب مخدوش می‌کند و فقط قاطرها را در معرض خطر قرار می‌دهد.

 

محافظت در برابر Ghost Tap

Threat Fabric هشدار می‌دهد که تاکتیک جدید برای موسسات مالی چالش برانگیز است تا شناسایی و متوقف شوند زیرا تراکنش‌ها قانونی به نظر می‌رسند و چندین مکان را در بر می‌گیرند.

 

در حالی که مکانیسم‌های ضد کلاهبرداری بسیاری از بانک‌ها خریدها را از مکان‌های غیرمعمول، مانند هنگام سفر به کشور دیگر شناسایی می‌کنند، محققان می‌گویند که پرداخت‌های کوچک متعدد ممکن است این شناسایی‌ها را دور بزند.

 

تاکتیک جدید برای پول نقد چالشی را برای سازمان‌های مالی ایجاد می‌کند: توانایی مجرمان سایبری در مقیاس کردن خریدهای آفلاین متقلبانه، انجام چندین پرداخت کوچک در مکان‌های مختلف، ممکن است مکانیسم‌های ضد کلاهبرداری را تحریک نکند و به مجرمان سایبری اجازه دهد تا کالاها را با موفقیت خریداری کنند. ThreatFabric توضیح می‌دهد که می‌تواند مجدداً فروخته شود (مانند کارت‌های هدیه).

 

حتی با وجود تمام این تراکنش‌های کوچک که به نظر می‌رسد از یک دستگاه منفرد (مرتبط با یک حساب Apple Pay/Google Pay) انجام می‌شود، اگر حمله در مقیاس اعمال شود، کل مبلغ از دست رفته می‌تواند قابل توجه باشد.

 

برای فرار از ردیابی، قاطرها دستگاه‌های خود را در حالت هواپیما قرار می‌دهند، که همچنان به سیستم NFC اجازه می‌دهد تا طبق معمول کار کند.

 

تنها راه دفاع در برابر Ghost Tap این است که بانک‌ها تراکنش‌های انجام‌شده از همان کارت را علامت‌گذاری کنند، اما در مکان‌هایی که از نظر فیزیکی امکان دسترسی به آن‌ها در بازه زمانی بین هزینه‌ها وجود ندارد. به عنوان مثال، انجام یک معامله کلاهبرداری در نیویورک و سپس ده دقیقه بعد، انجام یک معامله در قبرس.

 

از دیدگاه مصرف کننده، نظارت بر تراکنش‌های تقلبی و گزارش فوری آنها به بانک برای مسدود کردن کارت و به حداقل رساندن ضرر بسیار مهم است.

 

منبع

bleepingcomputer