‫ fars_sakha بلاگ

گزارش گذرواژه نقض شده Specops 2025 بیش از 1 میلیارد رمز عبور را نشان می‌دهد که توسط بدافزار در سال گذشته به سرقت رفته است و عملکردهای ضعیف، روند بدافزارها و شکاف‌های امنیتی را آشکار می‌کند.

محققان امنیت سایبری در Specops در حال ارائه یک زنگ هشدار جهانی در مورد یک مشکل مهم مرتبط با رمز عبور هستند: بیش از 1 میلیارد رمز عبور توسط بدافزار در سال گذشته به سرقت رفته است. طبق گزارش Specops Software Breached Password 2025 که پیش از انتشار آن در روز سه‌شنبه، میلیون‌ها رمز عبور دزدیده شده الزامات پیچیدگی استاندارد را برآورده کردند. این گزارش همچنین بر شیوع اطلاعات بدافزار دزدیده شده با بیش از یک میلیارد کشف در 12 ماه گذشته تاکید می‌کند.

 

یافته‌های کلیدی گزارش:

 

علیرغم رعایت الزامات پیچیدگی رایج (طول، حروف بزرگ، اعداد، نمادها)، 230 میلیون رمز عبور سرقت شده همچنان در خطر هستند.

رمزهای عبور ضعیف رایج مانند «123456» و «admin» همچنان سیستم‌ها را آزار می‌دهند و شکاف قابل توجهی را در آگاهی و آموزش کاربران نشان می‌دهند.

اصطلاحات پایه رایج مانند "qwerty"، "مهمان" و "دانشجو" اغلب به عنوان پایه رمز عبور استفاده می‌شوند.

Redline، Vidar و Raccoon Stealer به عنوان سه بدافزار برتر در سرقت اعتبار ظاهر شدند که پیچیدگی و تداوم این تهدیدها را نشان می‌دهند. این گونه‌های بدافزار پیچیده به‌طور فعال اعتبارنامه‌ها را از منابع مختلف، از جمله مرورگرهای وب، مشتریان ایمیل، و حتی مشتریان VPN، هدف قرار داده و سرقت می‌کنند. تجزیه‌و تحلیل دقیق Hackread.com از این بدافزارها را در اینجا بررسی کنید.

مدل «بدافزار به‌عنوان سرویس» که در آن مجرمان سایبری این ابزارها را اجاره می‌کنند، دسترسی و در دسترس بودن این بردار حمله قدرتمند را افزایش داده است.

این گزارش به مبارزه مداومی که کاربران و سازمان‌های ناآگاه در برخورد با شیوه‌های رمز عبور ضعیف با آن دست و پنجه نرم می‌کنند، اشاره می‌کند و کاربران نهایی با وجود آگاهی از خطرات، همچنان رمزهای عبور کوتاه و ضعیف ایجاد می‌کنند.

کاربران اغلب از رمزهای عبور یکسان یا کمی تغییر یافته در چندین حساب، از جمله خدمات کاری، شخصی و آنلاین استفاده می‌کنند، که این یک عمل پرخطر است زیرا استفاده مجدد از رمزهای عبور کاری در دستگاه‌های شخصی و پلت‌فرم‌های امن‌تر به طور قابل‌توجهی احتمال خطر را افزایش می‌دهد. یک رخنه در یک پلتفرم کمتر امن می‌تواند دسترسی به سیستم‌های حساس شرکتی، از جمله Active Directory و VPN‌ها را به خطر بیندازد.

علاوه بر این، اعتبارنامه‌های سرقت شده دسترسی مستقیم به داده‌های ارزشمند از جمله اطلاعات شخصی، سوابق مالی و اسرار شرکت را برای مهاجمان فراهم می‌کند. از این اعتبارنامه‌ها می‌توان برای راه‌اندازی حملات بیشتر مانند کمپین‌های فیشینگ و نقض‌های پیچیده‌تر استفاده کرد و مهاجمان را قادر می‌سازد تا دسترسی عمیق‌تری به سیستم‌های سازمانی داشته باشند.

 

«میزان رمزهای عبور دزدیده شده توسط بدافزارها باید برای سازمان‌ها نگران کننده باشد. حتی اگر خط‌مشی گذرواژه سازمان شما قوی باشد و با استانداردهای انطباق مطابقت داشته باشد، این امر از گذرواژه‌ها در برابر سرقت توسط بدافزار محافظت نمی‌کند

با در نظر گرفتن این پیامدهای خطرناک، کارشناسان امنیتی به سازمان‌ها توصیه می‌کنند که سیاست‌های رمز عبور قوی‌تری را اجرا کنند و به‌طور منظم Active Directory را برای گذرواژه‌های در معرض خطر برای اصلاح فوری اسکن کنند. آموزش کاربران در مورد رمزهای عبور ضعیف و به روز ماندن در مورد تهدیدات و آسیب‌پذیری‌ها برای دفاع در برابر حملات در حال ظهور ضروری است. در نهایت، احراز هویت چند عاملی (MFA) را برای اضافه کردن یک لایه امنیتی اضافی فراتر از رمزهای عبور پیاده‌سازی کنید.

منبع

hackread

fata.gov.ir/node/177252

یک بات‌نت تازه کشف شده متشکل از 13000 دستگاه MikroTik از یک پیکربندی نادرست در سوابق سرور نام دامنه استفاده می‌کند تا با جعل کردن حدود 20000 دامنه وب، محافظت‌های ایمیل را دور بزند و بدافزار را ارائه دهد.

 

عامل تهدید از یک رکورد DNS پیکربندی نادرست برای چارچوب خط مشی فرستنده (SPF) استفاده می کند که برای فهرست کردن همه سرورهای مجاز برای ارسال ایمیل از طرف یک دامنه استفاده می‌شود.

 

رکورد SPF پیکربندی نادرست

به گفته شرکت امنیت DNS Infoblox، کمپین malspam در اواخر نوامبر 2024 فعال بود. برخی از ایمیل‌ها جعل هویت شرکت حمل‌ و نقل DHL Express و فاکتورهای جعلی حمل‌ونقل با بایگانی ZIP حاوی محموله مخرب را تحویل می‌دادند.

 

در فایل پیوست ZIP یک فایل جاوا اسکریپت وجود داشت که یک اسکریپت PowerShell را مونتاژ و اجرا می‌کرد. این اسکریپت ارتباطی با سرور فرمان و کنترل عامل تهدید (C2) در دامنه‌ای که قبلاً به هکرهای روسی مرتبط بود، برقرار می‌کند.

 

Infoblox توضیح می‌دهد: «سرصفحه‌های بسیاری از ایمیل‌های هرزنامه، مجموعه گسترده‌ای از دامنه‌ها و آدرس‌های IP سرور SMTP را نشان می‌دهند و ما متوجه شدیم که شبکه گسترده‌ای متشکل از حدود 13000 دستگاه MikroTik ربوده شده را کشف کرده‌ایم که همگی بخشی از یک بات‌نت بزرگ هستند.

 

Infoblox توضیح می دهد که رکوردهای SPF DNS برای حدود 20000 دامنه با گزینه بیش از حد مجاز "+all" پیکربندی شده است که به هر سروری اجازه می‌دهد از طرف آن دامنه‌ها ایمیل ارسال کند.

 

یک انتخاب مطمئن‌تر، استفاده از گزینه "-all" است که ارسال ایمیل به سرورهای مشخص شده توسط دامنه را محدود می‌کند.

 

 MikroTik یک بات‌نت دیگر را تامین می‌کند

روش مصالحه همچنان نامشخص است، اما Infoblox می‌گوید آنها «نسخه‌های مختلفی را تحت تأثیر قرار داده‌اند، از جمله نسخه‌های اخیر میان‌افزار [MikroTik]».

 

روترهای MikroTik به قدرتمند بودن معروف هستند و عوامل تهدید آنها را هدف قرار می‌دهند تا بات نت‌هایی ایجاد کنند که قادر به حملات بسیار قدرتمند هستند.

 

تابستان گذشته، ارائه‌ دهنده خدمات ابری OVHcloud، بات‌نتی از دستگاه‌های MikroTik به خطر افتاده را مقصر حمله انکار خدمات گسترده‌ای دانست که به رکورد 840میلیون بسته در ثانیه رسید.

 

علی‌رغم ترغیب صاحبان دستگاه‌های MikroTik برای به‌روزرسانی سیستم‌ها، بسیاری از روترها به دلیل نرخ وصله بسیار پایین برای مدت طولانی آسیب‌پذیر هستند.

 

بات‌نت در این مورد، دستگاه‌ها را به‌عنوان پراکسی‌های SOCKS4 برای راه‌اندازی حملات DDoS، ارسال ایمیل‌های فیشینگ، استخراج داده‌ها و به طور کلی کمک به پنهان کردن منشاء ترافیک مخرب پیکربندی کرد.

 

Infoblox می‌گوید: «اگرچه بات‌نت متشکل از 13000 دستگاه است، پیکربندی آن‌ها به‌عنوان پراکسی‌های SOCKS به ده‌ها یا حتی صدها هزار دستگاه در معرض خطر اجازه می‌دهد تا از آن‌ها برای دسترسی به شبکه استفاده کنند، که به طور قابل‌توجهی مقیاس بالقوه و تأثیر عملیات بات‌نت را تقویت می‌کند».

 

به دارندگان دستگاه MikroTik توصیه می‌شود که آخرین به روز‌رسانی سیستم عامل را برای مدل خود اعمال کنند، اعتبار حساب کاربری پیش فرض مدیریت را تغییر دهند و در صورت عدم نیاز، دسترسی از راه دور به کنترل پنل‌ها را ببندند.

منبع

bleepingcomputer

پلتفرم جدید مایکروسافت 365 فیشینگ به عنوان یک سرویس به نام"FlowerStorm" در حال افزایش محبوبیت است و خلاء ناشی از خاموش شدن ناگهانی سرویس جرایم سایبریRockstar2FA را پر می‌کند.

اولین بار توسطTrustwave در اواخر نوامبر 2024 مستند شد، Rockstar2FA به عنوان یک پلتفرمPhaaS عمل کرد که حملات در مقیاس بزرگ دشمن در وسط(AiTM) را که اعتبارنامه مایکروسافت 365 را هدف قرار می‌داد، تسهیل می‌کرد.

این سرویس مکانیسم‌های فرار پیشرفته، یک پنل کاربرپسند و گزینه‌های فیشینگ متعدد را ارائه می‌کرد که دسترسی مجرمان سایبری را به قیمت 200 دلار در دو هفته به فروش می‌رساند.

به گفته محققانSophos شان گالاگر و مارک پارسونز، Rockstar2FA در 11 نوامبر 2024 دچار فروپاشی جزئی زیرساخت شد و بسیاری از صفحات این سرویس را غیرقابل دسترس کرد.سوفوس می‌گوید که به نظر نمی‌رسد این نتیجه اقدام مجری قانون علیه پلتفرم جرایم سایبری باشد، بلکه یک نقص فنی است. چند هفته بعد، FlowerStorm، که برای اولین بار در ژوئن 2024 به صورت آنلاین ظاهر شد، به سرعت شروع به جلب توجه کرد.

 

تغییر نام تجاریRockstar2FA ممکن است؟
Sophos دریافته است که سرویس جدید، FlowerStorm PhaaS، دارای بسیاری از ویژگی‌هایی است که قبلاً درRockstar2FA دیده شده بود، بنابراین ممکن است اپراتورها برای کاهش قرار گرفتن در معرض، تحت نام جدیدی تغییر نام دهند.

سوفوس چندین شباهت را بینRockstar2FA وFlowerStorm شناسایی کرد که نشان می‌دهد یک تبار مشترک یا همپوشانی عملیاتی وجود دارد:

1.هر دو پلتفرم از پورتال‌های فیشینگ تقلید از صفحات ورود قانونی (مانند مایکروسافت) برای جمع‌آوری اعتبارنامه‌ها و نشانه‌هایMFA، با تکیه بر سرورهای باطن میزبانی شده در دامنه‌هایی مانند.ru و.com استفاده می‌کنند. Rockstar2FA از اسکریپت‌های تصادفیPHP استفاده کرد، در حالی کهFlowerStorm باnext.php استاندارد شد.
2.
ساختارHTML صفحات فیشینگ آنها بسیار مشابه است، شامل متن تصادفی در نظرات، ویژگی‌های امنیتیCloudflare "turnstile" و اعلان‌هایی مانند"Initializing Protocols Security مرورگر". Rockstar2FA از تم های خودرو استفاده می‌کرد، در حالی کهFlowerStorm به تم‌های گیاه شناسی تغییر می‌کرد، اما طراحی زیربنایی ثابت است.
3.
روش‌های جمع‌آوری اعتبار با استفاده از فیلدی‌هایی مانند ایمیل، پاس و توکن‌های ردیابی جلسه، با یکدیگر هماهنگ هستند. هر دو پلتفرم از اعتبارسنجی ایمیل و احراز هویتMFA از طریق سیستم های باطن خود پشتیبانی می‌کنند.
4.
الگوهای ثبت دامنه و میزبانی با استفاده زیاد از دامنه‌های.ru و.com و خدماتCloudflare به طور قابل توجهی همپوشانی دارند. الگوهای فعالیت آنها افزایش و کاهش همزمان را تا اواخر سال 2024 نشان داد که نشان دهنده هماهنگی بالقوه است.
5.
این دو پلتفرم اشتباهات عملیاتی را مرتکب شدند که سیستم‌های باطن را در معرض دید قرار دادند و مقیاس‌پذیری بالایی را نشان دادند. Rockstar2FA بیش از 2000 دامنه را مدیریت کرد، در حالی کهFlowerStorm پس از فروپاشیRockstar2FA به سرعت گسترش یافت و یک چارچوب مشترک را پیشنهاد کرد.

Sophos در پایان می‌گوید: «ما نمی‌توانیم با اطمینان بالاRockstar2FA وFlowerStorm را به هم پیوند دهیم، به جز اینکه بدانیم این کیت‌ها حداقل منعکس کننده یک اصل و نسب مشترک هستند، زیرا محتوای مشابه کیت‌های به کار رفته است.

"الگوهای مشابه ثبت دامنه می‌تواند بازتابی از همکاریFlowerStorm وRockstar باشد، اگرچه ممکن است این الگوهای تطبیق بیشتر توسط نیروهای بازار انجام شده باشد تا خود پلتفرم‌ها."

خطر جدیدی بالا می‌رود
هرچه که داستان پشت ظهور ناگهانیFlowerStorm باشد، برای کاربران و سازمان‌ها، این یک عامل دیگر برای حملات مخرب فیشینگ است که می‌تواند منجر به حملات سایبری تمام عیار شود.

تله متریSophos نشان می‌دهد که تقریباً 63٪ از سازمان ها و 84٪ از کاربران هدفFlowerStorm در ایالات متحده مستقر هستند.

بیشترین بخش خدمات (33%)، تولید (21%)، خرده فروشی (12%) و خدمات مالی (8%) هستند.

برای محافظت در برابر حملات فیشینگ، از احراز هویت چند عاملی(MFA) با توکن‌هایFIDO2 مقاوم در برابرAiTM استفاده کنید، راه‌حل‌های فیلتر ایمیل را بکار ببرید و از فیلترDNS برای مسدود کردن دسترسی به دامنه‌های مشکوک مانند.ru، .moscow و.dev استفاده کنید.

منبع

بلیپینگ کامپیوتر

یک برنامه مخرب جاسوس‌افزار اندرویدی به نام«BMI CalculationVsn» در اپ استور آمازون کشف شد که به عنوان یک ابزار بهداشتی ساده ظاهر می‌شود، اما داده‌های دستگاه‌های آلوده را در پس‌زمینه سرقت می‌کند.

این برنامه توسط محققان آزمایشگاهMcAfee کشف شد که به آمازون اطلاع دادند و منجر به حذف برنامه از فروشگاه شد. با این حال، کسانی که برنامه را نصب کرده‌اند باید به صورت دستی آن را حذف کرده و یک اسکن کامل برای از بین بردن آثار باقی مانده انجام دهند.

نرم افزارهای جاسوسی اندروید در فروشگاه آمازون
فروشگاهAppstore آمازون یک فروشگاه برنامه شخص ثالث برای دستگاه‌های اندرویدی است که از قبل روی تبلت‌هایAmazon Fire و دستگاه‌هایFire TV نصب شده است. همچنین یک جایگزین برایGoogle Play برای دارندگان دستگاه‌های اندرویدی است که نمی‌توانند یا نمی‌خواهند از پلتفرمGoogle استفاده کنند، حتی بازی‌ها و محتوای انحصاریAmazon Prime را ارائه می‌دهد. برنامه جاسوسیBMI CalculationVsn که توسط'PT Visionet Data Internasional' منتشر شده است، به عنوان یک ابزار ساده محاسبه کننده شاخص توده بدن(BMI) تبلیغ می‌شود.

 با باز کردن برنامه مخرب، کاربر به یک رابط کاربری ساده که عملکرد وعده داده شده، مانند محاسبهBMI را ارائه می‌دهد، خوش آمد می‌گوید. با این حال، اقدامات مخرب اضافی در پس‌زمینه اتفاق می‌افتد.

ابتدا، برنامه یک سرویس ضبط صفحه راه‌اندازی می‌کند که وقتی کاربر روی دکمه «محاسبه» کلیک می‌کند، مجوز مناسب را درخواست می‌کند، که می‌تواند فریبنده باشد و افراد را فریب دهد تا تأییدیه‌های بازتابی داشته باشند.

 

McAfee می‌گوید ضبط به صورت محلی در یک فایلMP4 ذخیره می‌شود، اما بر روی سرور فرمان و کنترل(C2) آپلود نشده است، احتمالاً به دلیل اینکه برنامه هنوز در مرحله توسعه آزمایش اولیه است.

کمی بررسی بیشتر در تاریخچه انتشار آن توسط محققان نشان داد که این برنامه برای اولین بار در 8 اکتبر در طبیعت ظاهر شد. در پایان ماه، نماد خود را تغییر داد، عملکردهای مخرب بیشتری اضافه کرد و اطلاعات گواهی را تغییر داد.

دومین اقدام مخرب انجام شده توسط برنامه، اسکن دستگاه برای بازیابی همه برنامه‌های نصب شده است و به مهاجمان اجازه می‌دهد تا مراحل بعدی خود را برنامه‌ریزی کنند.

در نهایت، نرم افزار جاسوسی پیامک‌های ارسال شده و ذخیره شده در دستگاه، از جمله رمزهای عبور یکبار مصرف(OTP) و کدهای تأیید را رهگیری و جمع‌آوری می‌کند.

با توجه به اینکه برنامه‌های خطرناک همچنان می‌توانند از شکاف‌های بررسی کد در فروشگاه‌های معتبر و غیرقابل اعتماد مانند فروشگاهAppstore آمازون عبور کنند، برای کاربران اندرویدی مهم است که فقط برنامه‌های ناشران معروف را نصب کنند.

همچنین توصیه می‌شود مجوزهای درخواستی را دقیق بررسی کنید و مجوزهای خطرناک را حتی پس از نصب لغو کنید.

Google Play Protect می‌تواند بدافزار شناخته شده کشف شده توسط شرکایApp Security Alliance از جملهMcAfee را شناسایی و مسدود کند، بنابراین فعال نگه داشتن آن در دستگاه هایAndroid بسیار مهم است.

منبع

بلیپیگ کامپیوتر

اگر در زمینه کدنویسی، ریاضی و استدلال به کمک نیاز دارید، Gemini 2.0 Flash مدلی برای شماست.

با نزدیک شدن به پایان سال، گوگل با انتشارVeo 2، Whisk، طراحی مجددGoogle Labs، Project Mariner و غیره، در یک خط راه‌اندازی هوش مصنوعی بوده است. یکی از برجسته‌ترین مدل‌های خانوادهGemini 2.0 آن بود و کاربران می‌توانند از امروز با آن شروع کنند.

هفته گذشته، گوگل خانواده مدل هایGemini 2.0 خود را معرفی کرد کهGemini 2.0 Flash اولین مدل عرضه شده بود. روز سه شنبه، گوگل اعلام کرد که مشترکینGemini Advanced اکنون می‌توانند به نسخه آزمایشیGemini 2.0 Flash با نامGemini-Exp-1206 دسترسی داشته باشند.

 

گوگل آن را به عنوان "مدل اسب کاری با تاخیر کم و عملکرد پیشرفته در لبه تکنولوژی ما، در مقیاس" توصیف کرد. علاوه بر این، گوگل گفت، این مدل در کارهای پیچیده‌ای مانند کدنویسی، ریاضی، استدلال‌ و دنبال کردن دستورالعمل‌ها برتر است و می‌تواند آن را دو برابر سریع‌تر از نسخه قبلی خود، Gemini 1.5 Flash انجام دهد.

Gemini 2.0 Flash در مقایسه با معیارهای استاندارد مورد استفاده برای آزمایش مدل‌های زبان بزرگ، از جملهMATH، MMMU، GPQA وNatural2Code که هر کدام به ترتیب ریاضی، تولید تصویر، استدلال و کد را آزمایش می‌کنند، ازGemini 1.5 Pro بهتر عمل کرد.

برای دسترسی به آن، مشترکینGemini Advanced به سادگی روی دکمه انتخاب‌گر مدل در وب دسکتاپ یا تلفن همراه کلیک می‌کنند. Gemini Advanced بخشی از طرحGoogle One AI Premium است که 20 دلار در ماه هزینه دارد.

یکی دیگر از ویژگی‌های جدید و مفید هوش مصنوعی که کاربرانGemini Advanced به آن دسترسی دارند، Deep Research است، یک ویژگی عاملی برایGemini Advanced که می‌تواند تحقیقات کاملی را از طرف شما انجام دهد و هفته گذشته نیز اعلام شد.

سایر مزایای طرح غیرمرتبط با هوش مصنوعی شامل 2 ترابایت فضای ذخیره‌سازی، ویژگی‌های ویرایشGoogle Photos، پاداش 10 درصدی بازگشت به فروشگاه، ویژگی‌های تماس ویدیویی ممتازGoogle Meet وGemini for Workspace است. گوگل همچنین به عنوان بخشی از طرح جدید، یک دوره آزمایشی رایگان دو ماهه را به کاربران ارائه می‌دهد.

ابزار گوگل

# هوش مصنوعی

منبع

زدنت

 

 

بخش چت ربات هوش مصنوعی در موتور جستجوی گوگل، ابزار آزمایشی «درباره بیاموزید» اضافه کرده که برای نیازهای یادگیری شما، شخصی‌سازی شده است.

 یکی از بزرگترین چالش‌ها عادت کردن به یادگیری موضوعات پیچیده خارج از منطقه امن است. حتی امروز، برای بسیاری از افراد به‌عنوان یک روزنامه‌نگار فناوری، یا یک دانشجو و یا فردی که در حوزه فناوری کار می‌کند سرعت بخشیدن به موضوعات ناآشنا یک مهارت ضروری در خط کار آنهاست.

اخیراً، گوگل در پلتفرمGoogle Learning خود در حال توسعه ابزارهای جدید مبتنی بر هوش مصنوعی است که می‌تواند با تغییر فرآیندهای یادگیری و تحقیق برای دانش‌آموزان، مربیان و متخصصان به رفع این چالش کمک کند.

جدیدترین پیشنهادGoogle Learning، "درباره بیاموز" که غول فناوری آن را "یک همراه یادگیری سازگار، مکالمه و مبتنی بر هوش مصنوعی" توصیف می‌کند  بسیار شبیه یک چت ربات یا ابزار جستجوی هوش مصنوعی عمل می‌کند، اما بیشتر با قابلیت‌ها و نیازهای یادگیری شما شخصی‌سازی شده است

یادگیری درباره چیست؟
Google's Learn About با عبارت "چه چیزی را دوست دارید امروز یاد بگیرید؟" باز می‌شود. سپس در کادر جستجو در مرکز صفحه، می‌توانید هر موضوع، موضوع، فایل یا تصویری را وارد کنید تا عمیق‌تر شوید. در اینجا، گوگل از فناوری آزمایشی هوش مصنوعی برای کمک به شما برای نزدیک شدن به هر موضوع و موضوعی با اطلاعات بهتر استفاده می‌کند.

مدل هوش مصنوعی تعاملی به گونه‌ای طراحی شده است که یک همراه یادگیری مکالمه باشد که به سوالات پاسخ می‌دهد و حتی برای اصطلاحات یک کلمه‌ای پاسخ‌های عمیق ارائه می‌دهد. هر پاسخ متناسب با سطح دانش یک کاربر خاص است‌ و این پلتفرم را کاملا کاربرپسند می‌کند زیرا سعی در ایجاد مکالمات بسیار شخصی دارد. کاربران از طریق مفاهیم و موضوعات چالش برانگیز با انواع راهنماها، تصاویر، ویدئوها و مقالات تعاملی هدایت می‌شوند و یک محیط یادگیری جذاب و انعطاف‌پذیر برای هر کاربر ایجاد می‌کنند.

نحوه استفاده ازLearn About
برای شروع، با استفاده از حسابGoogle خود وارد شوید. می‌توانید با پرسیدن یک سوال در کادر جستجو، آپلود یک تصویر یا سند، یا کاوش در موضوعات انتخاب شده زیر شروع کنید.

این یک ابزار هوش مصنوعی است که بسیار مفید است، زیرا مطالعه برای امتحانات و توسعه راهنمای خواندن و مطالعه را آسان‌تر می‌کرد. علاوه بر این، اگر دانش‌آموز یا یادگیرنده مادام‌العمر هستید که سعی می‌کنید ذهن خود را فراتر از دانشگاه‌ها تیز نگه دارید، یک کمک آموزشی عالی خواهد بود.

منبع

زدنت

 

MITER لیست 25 تا از رایج‌ترین و خطرناک ترین ضعف های نرم افزاری امسال را به اشتراک گذاشته است.

ضعف‌های نرم‌افزار به نقص‌ها، اشکالات، آسیب‌پذیری‌ها و خطاهای یافت شده در کد، معماری، پیاده‌سازی یا طراحی نرم‌افزار اشاره دارد.

مهاجمان می‌توانند از آن‌ها برای نفوذ به سیستم‌هایی که نرم‌افزار آسیب‌پذیر در حال اجرا است، سوء‌استفاده کنند، و به آنها امکان می‌دهد کنترل دستگاه‌های آسیب‌دیده را به دست آورند و به داده‌های حساس دسترسی داشته باشند یا حملات انکار سرویس را آغاز کنند.

MITER امروز گفت: «اغلب یافتن و بهره‌برداری از این موارد آسان است، می‌تواند منجر به آسیب‌پذیری‌های قابل بهره‌برداری شود که به دشمنان اجازه می‌دهد تا سیستم را کاملاً کنترل کنند، داده‌ها را سرقت کنند یا از کارکرد برنامه‌ها جلوگیری کنند.

کشف دلایل اصلی این آسیب‌پذیری‌ها به‌عنوان راهنمای قدرتمندی برای سرمایه‌گذاری‌ها، سیاست‌ها و شیوه‌ها برای جلوگیری از بروز این آسیب‌پذیری‌ها در وهله اول عمل می‌کند  که هم صنعت و هم سهامداران دولتی را به نفع خود می‌برد

برای ایجاد رتبه‌بندی امسال، MITER هر نقطه ضعف را بر اساس شدت و فراوانی آن پس از تجزیه و تحلیل 31770 رکوردCVE برای آسیب‌پذیری‌هایی که «از تجزیه و تحلیل نقشه‌برداری مجدد سود می‌برند» امتیاز داد و در سال‌های 2023 و 2024 گزارش شد، با تمرکز بر نقص‌های امنیتی اضافه شده به اطلاعات شناخته شدهCISA. کاتالوگ آسیب‌پذیری‌های مورد سوء‌استفاده(KEV).

CISA امروز افزود: «این فهرست سالانه مهم‌ترین نقاط ضعف نرم‌افزاری را شناسایی می‌کند که دشمنان اغلب از آنها برای به خطر انداختن سیستم‌ها، سرقت داده‌های حساس یا مختل کردن خدمات ضروری استفاده می‌کنند».

سازمان‌ها به شدت تشویق می‌شوند تا این فهرست را بررسی کرده و از آن برای اطلاع‌رسانی استراتژی‌های امنیتی نرم‌افزار خود استفاده کنند. اولویت‌بندی این نقاط ضعف در فرآیندهای توسعه و تدارکات به جلوگیری از آسیب‌پذیری‌ها در هسته چرخه عمر نرم‌افزار کمک می‌کند.

 

CISA همچنین به طور مرتب هشدارهای"Secure by Design" را منتشر می‌کند که شیوع آسیب‌پذیری‌های شناخته شده و مستند شده را نشان می‌دهد که با وجود کاهش‌های موجود و موثر هنوز از نرم افزار حذف نشده‌اند.

برخی از آنها در پاسخ به فعالیت‌های مخرب جاری صادر شده‌اند، مانند هشدار ماه ژوئیه که از فروشندگان می‌خواهد آسیب‌پذیری‌های تزریق فرمان سیستم عامل را که توسط هکرهای چینیVelvet Ant در حملات اخیر که دستگاه‌های لبه شبکهCisco، Palo Alto وIvanti را هدف قرار می‌دهند، از بین ببرند.

در ماه مه و مارس، آژانس امنیت سایبری دو هشدار دیگر"Secure by Design" منتشر کرد که از مدیران فناوری و توسعه دهندگان نرم افزار خواست تا از آسیب‌پذیری‌های پیمایش مسیر و تزریقSQL (SQLi) در محصولات و کد خود جلوگیری کنند.

CISA همچنین از فروشندگان فناوری خواست تا ارسال نرم‌افزارها و دستگاه‌های دارای رمز عبور پیش‌فرض و تولیدکنندگان روترهای اداری/خانه‌ای کوچک(SOHO) را متوقف کنند تا آنها را در برابر حملاتVolt Typhoon ایمن کنند.

هفته گذشته، NSA و مقامات امنیت سایبریFive Eyes فهرستی از 15 آسیب‌پذیری امنیتی که به طور معمول مورد سوء‌استفاده قرار گرفته‌اند را منتشر کردند و هشدار دادند که مهاجمان روی هدف قرار دادن روزهای صفر تمرکز کرده‌اند (نقص امنیتی که فاش شده‌اند اما هنوز اصلاح نشده‌اند‌).

آنها هشدار دادند: «در سال 2023، اکثر آسیب‌پذیری‌هایی که اغلب مورد بهره‌برداری قرار می‌گرفتند، ابتدا به‌عنوان روز صفر مورد بهره‌برداری قرار گرفتند، که نسبت به سال 2022 افزایش یافته است، زمانی که کمتر از نیمی از آسیب‌پذیری‌های مورد بهره‌برداری بالا به‌عنوان روز صفر مورد بهره‌برداری قرار گرفتند».

 

 

مجرمان سایبری روش جدیدی ابداع کرده‌اند تا از جزئیات کارت اعتباری سرقت شده مرتبط با سیستم‌های پرداخت موبایلی مانند Apple Pay و Google Pay به پول نقد کنند، به نام Ghost Tap که داده‌های کارت NFC را به پول‌های پول در سراسر جهان منتقل می‌کند.

 

این تاکتیک مبتنی بر روش‌هایی است که قبلاً توسط بدافزارهای تلفن همراه مانند NGate به کار گرفته شده بود که توسط ESET در ماه آگوست مستند شده بود که شامل ارسال سیگنال‌های Near Field Communication (NFC) از کارت‌های پرداخت بود.

 

Ghost Tap مبهم‌تر است و شناسایی آن چالش‌برانگیزتر است، به کارت یا دستگاه قربانی نیاز ندارد، نیازی به مبادله مداوم قربانی ندارد، و شامل  پولی در چندین مکان راه دور است که با پایانه‌های Point of Sale (PoS) تعامل دارند.

 

شرکت امنیتی موبایل Threat Fabric Ghost Tap را کشف کرد که در مورد پذیرش و پتانسیل تاکتیک جدید هشدار می‌دهد و به BleepingComputer می‌گوید که اخیراً شاهد افزایش استفاده از این تاکتیک در طبیعت بوده است.

 

ابزار NFCGate هنوز برای انتقال اطلاعات کارت پرداخت استفاده می‌شود. با این حال، یک سرور رله در این بین قرار داده شده است‌ و جزئیات را به شبکه گسترده‌ای از پول ارسال می‌کند و در عین حال مکان واقعی آنها را مبهم می‌کند.

 

سپس ‌خریدهای خرده فروشی را در مقیاس و مکان‌های مختلف با استفاده از تراشه NFC دستگاه خود انجام می‌دهند و نقشه شبکه کلاهبرداری یا ردیابی مهاجم اصلی را دشوار می‌کند.

 

در حملات NGate، عوامل تهدید به پرداخت‌های بدون تماس کوچک و برداشت‌های خودپرداز محدود می‌شدند که ناشناس ماندن آنها را به خطر می‌اندازد و حتی در برخی موارد منجر به دستگیری می‌شد.

 

با عملیات جدید Ghost Taps، عوامل تهدید دیگر برداشت از خودپرداز را انجام نمی‌دهند. درعوض، آنها فقط پول نقد در محل فروش را انجام می‌دهند و آنها را در بین شبکه گسترده‌ای از قاطرها در سراسر جهان پخش می‌کنند.

 

این امر مسیر را برای اپراتورهای اصلی فعالیت مخرب مخدوش می‌کند و فقط قاطرها را در معرض خطر قرار می‌دهد.

 

محافظت در برابر Ghost Tap

Threat Fabric هشدار می‌دهد که تاکتیک جدید برای موسسات مالی چالش برانگیز است تا شناسایی و متوقف شوند زیرا تراکنش‌ها قانونی به نظر می‌رسند و چندین مکان را در بر می‌گیرند.

 

در حالی که مکانیسم‌های ضد کلاهبرداری بسیاری از بانک‌ها خریدها را از مکان‌های غیرمعمول، مانند هنگام سفر به کشور دیگر شناسایی می‌کنند، محققان می‌گویند که پرداخت‌های کوچک متعدد ممکن است این شناسایی‌ها را دور بزند.

 

تاکتیک جدید برای پول نقد چالشی را برای سازمان‌های مالی ایجاد می‌کند: توانایی مجرمان سایبری در مقیاس کردن خریدهای آفلاین متقلبانه، انجام چندین پرداخت کوچک در مکان‌های مختلف، ممکن است مکانیسم‌های ضد کلاهبرداری را تحریک نکند و به مجرمان سایبری اجازه دهد تا کالاها را با موفقیت خریداری کنند. ThreatFabric توضیح می‌دهد که می‌تواند مجدداً فروخته شود (مانند کارت‌های هدیه).

 

حتی با وجود تمام این تراکنش‌های کوچک که به نظر می‌رسد از یک دستگاه منفرد (مرتبط با یک حساب Apple Pay/Google Pay) انجام می‌شود، اگر حمله در مقیاس اعمال شود، کل مبلغ از دست رفته می‌تواند قابل توجه باشد.

 

برای فرار از ردیابی، قاطرها دستگاه‌های خود را در حالت هواپیما قرار می‌دهند، که همچنان به سیستم NFC اجازه می‌دهد تا طبق معمول کار کند.

 

تنها راه دفاع در برابر Ghost Tap این است که بانک‌ها تراکنش‌های انجام‌شده از همان کارت را علامت‌گذاری کنند، اما در مکان‌هایی که از نظر فیزیکی امکان دسترسی به آن‌ها در بازه زمانی بین هزینه‌ها وجود ندارد. به عنوان مثال، انجام یک معامله کلاهبرداری در نیویورک و سپس ده دقیقه بعد، انجام یک معامله در قبرس.

 

از دیدگاه مصرف کننده، نظارت بر تراکنش‌های تقلبی و گزارش فوری آنها به بانک برای مسدود کردن کارت و به حداقل رساندن ضرر بسیار مهم است.

 

منبع

bleepingcomputer

IBM این کار را با استفاده از داده‌های پیش‌آموزشی از مجموعه داده‌های در دسترس عموم، مانندGitHub Code Clean، داده‌هایStarcoder، مخازن کد عمومی و مشکلاتGitHub انجام داده است. IBM تمام تلاش خود را کرده تا از مشکلات احتمالی کپی رایت یا حقوقی جلوگیری کند.

منبع باز و هوش مصنوعی رابطه ناآرامی دارند. هوش مصنوعی بدون منبع باز نمی‌تواند وجود داشته باشد، اما تعداد کمی از شرکت‌ها می‌خواهند برنامه‌های هوش مصنوعی خود یا مدل‌های زبان بزرگ(LLM) را منبع باز کنند. به استثنایIBM که قبلاً مدل‌های گرانیتی خود را منبع باز می‌کرد. اکنون، Big Blue با انتشار آخرین مدل‌هایGranite AI 3.0 تحت مجوزApache 2.0، هوش مصنوعی منبع باز خود را دو برابر می‌کند.

چرا سایر شرکت‌های بزرگ هوش مصنوعی این کار را انجام نداده‌اند؟ یک دلیل بزرگ این است که مجموعه داده‌های آن‌ها مملو از داده‌های دارای حق چاپ یا سایر داده‌های حفاظت شده از مالکیت معنوی است. اگر آنها داده‌های خود را باز کنند، خود را نیز به شکایت باز می‌کنند. به عنوان مثال، نشریاتNews Corp مانند وال استریت ژورنال و نیویورک پست ازPerplexity به دلیل سرقت محتوای آنها شکایت می‌کنند.

در مقابل، مدل‌های گرانیت، LLM‌هایی هستند که به‌طور خاص برای موارد استفاده تجاری طراحی شده‌اند و تأکید زیادی بر برنامه‌نویسی و توسعه نرم‌افزار دارند. آی‌بی‌ام ادعا می‌کند که این مدل‌های جدید با سه برابر داده‌هایی که در اوایل سال جاری عرضه شدند، آموزش داده شده‌اند. آنها همچنین دارای انعطاف‌پذیری بیشتر در مدل‌سازی و پشتیبانی از متغیرهای خارجی و پیش‌بینی‌های متحرک هستند.

به طور خاص، مدل‌های زبان جدیدGranite 3.0 8B و 2B به‌عنوان مدل‌های «اسب کار» برای هوش مصنوعی سازمانی طراحی شده‌اند که عملکرد قوی را برای کارهایی مانندRetrieval Augmented Generation (RAG)، طبقه‌بندی، خلاصه‌سازی، استخراج موجودیت و استفاده از ابزار ارائه می‌کنند.

این مدل‌ها در انواعInstruct وGuardian نیز عرضه می‌شوند. همانطور که از نام آن قول می‌دهد، به افراد کمک می‌کند تا یک زبان خاص را یاد بگیرند. Guardian برای شناسایی خطرات در درخواست‌های کاربر و پاسخ‌های هوش مصنوعی طراحی شده است. این امر حیاتی است، زیرا همانطور که بروس شیندلر، کارشناس امنیتی در کنفرانسSecure-Source Software (SOSS) Fusion اشاره کرد، "تزریق [حملات] سریع کار می‌کند زیرا من داده‌های هوش مصنوعی را ارسال می‌کنم که آن را به عنوان دستور تفسیر می‌کند"  که می‌تواند منجر شود به پاسخ‌های فاجعه آمیز.

مدل‌های کد گرانیتی از 3 تا 34 میلیارد پارامتر متغیر هستند و بر روی 116 زبان برنامه‌نویسی و 3 تا 4 ترابایت توکن آموزش دیده‌اند که داده‌های کد گسترده و مجموعه داده‌های زبان طبیعی را ترکیب می‌کنند. این مدل‌ها از طریق چندین پلتفرم از جملهHugging Face، GitHub، Watsonx.ai متعلق بهIBM و هوش مصنوعیRed Hat Enterprise Linux (RHEL) قابل دسترسی هستند. مجموعه‌ای از مدل‌هایGranite 3.0 نیز درOlama وReplicate موجود است.

علاوه بر این، IBM نسخه جدیدی ازWatsonx Code Assistant خود را برای توسعه اپلیکیشن منتشر کرده است. در آنجا، Granite کمک برنامه‌نویسی همه‌منظوره را در زبان‌هایی مانندC، C++، Go، Java وPython با قابلیت‌های پیشرفته مدرن‌سازی اپلیکیشن برای برنامه‌های جاوای سازمانی ارائه می‌کند. قابلیت‌های کد گرانیت اکنون از طریق پسوندVisual Studio Code، IBM Granite.Code قابل دسترسی است.

مجوز آپاچی 2.0 امکان استفاده تحقیقاتی و تجاری را نیز فراهم می‌کند، که در مقایسه با سایرLLM‌های اصلی، که ممکن است ادعا کنند منبع باز هستند اماLLM های خود را با محدودیت‌های تجاری مرتبط می کنند، مزیت قابل توجهی است. بارزترین مثال از آن لاما متا است.

با در دسترس قرار دادن این مدل‌ها، IBM موانع ورود برای توسعه و استفاده از هوش مصنوعی را کاهش می‌دهد. IBM همچنین با دلیل بر این باور است که از آنجایی که آنها واقعاً منبع باز هستند، توسعه دهندگان و محققان می‌توانند به سرعت مدل‌ها را ساخته و بهبود بخشند.

IBM همچنین ادعا می‌کند که این مدل‌ها می‌توانند عملکردی قابل مقایسه با مدل‌های بسیار بزرگ‌تر و بسیار گران‌تر ارائه دهند.

منبع

زدنت

 

هفته گذشته، AP گزارش داد که یک محقق در دانشگاه میشیگان "در هشت رونوشت صوتی از هر 10 رونویسی صوتی که بررسی کرده بود" که توسطWhisper در طول مطالعه جلسات عمومی تهیه شده بود، توهم پیدا کرد.

 به طور جداگانه، یک مهندس که 100 ساعت رونویسیWhisper را بررسی نموده بهAP گفت که تقریباً در 50٪ آنها توهم پیدا کرده است، در حالی که توسعه دهنده دیگری تقریباً در هر متنی که با استفاده ازWhisper تولید نمود، توهمات را کشف کرده که در مجموع به 26000 می‌رسد

در حالی که کاربران همیشه می‌توانند انتظار داشته باشند که رونویس‌کننده‌های هوش مصنوعی یک کلمه یا املایی را اینجا و آنجا اشتباه بگیرند، محققان خاطرنشان کردند که آنها «هرگز ابزار رونویسی مجهز به هوش مصنوعی دیگری به اندازهWhisper توهم ندیده‌اند».

OpenAI می‌گویدWhisper، یک شبکه عصبی منبع باز، "به استحکام و دقت در سطح انسانی در تشخیص گفتار انگلیسی نزدیک می‌شود." این به طور گسترده در چندین صنعت برای انواع رایج تشخیص گفتار، از جمله رونویسی و ترجمه مصاحبه‌ها و ایجاد زیرنویس‌های ویدئویی، ادغام شده است.

این سطح از همه جا می‌تواند به سرعت متن ساختگی، نقل قول‌های نادرست نسبت داده شده و اختراع شده و سایر اطلاعات نادرست را در چندین رسانه منتشر کند، که می‌تواند بر اساس ماهیت مطالب اصلی از نظر اهمیت متفاوت باشد. به گفتهAP، Whisper در برخی از نسخه‌هایChatGPT، در مراکز تماس، دستیارهای صوتی و پلتفرم‌های ابریOracle وMicrosoft تعبیه شده است و ماه گذشته بیش از 4.2 میلیون بار ازHuggingFace دانلود شده است.

کارشناسان بهAP گفتند، نکته نگران‌کننده‌تر این است که متخصصان پزشکی به طور فزاینده‌ای از «ابزارهای مبتنی برWhisper» برای رونویسی مشاوره‌های بیمار و پزشک استفاده می‌کنند. AP با بیش از 12 مهندس، محقق و توسعه‌دهنده مصاحبه کرد که تأیید کردندWhisper عبارات و جملات کاملی را در متن رونویسی ساخته است، که برخی از آنها «می‌تواند شامل تفسیر نژادی، لفاظی‌های خشونت‌آمیز و حتی درمان‌های پزشکی خیالی باشد».

آلوندرا نلسون، استاد مؤسسه مطالعات پیشرفته، می‌گوید: ‌هیچ کس خواهان تشخیص اشتباه نیست.

OpenAI ممکن است از موارد استفاده پزشکی حمایت نکرده باشد. این شرکت توصیه می‌کند "در مقابل استفاده در حوزه‌های پرخطر مانند زمینه‌های تصمیم‌گیری، جایی که نقص در دقت می‌تواند منجر به نقص‌های آشکار در نتایج شود" باید دقت کرد اما قرار دادن این ابزار در بازار و تبلیغ دقت آن به این معنی است که احتمالاً توسط چندین صنعت که تلاش می‌کنند بدون توجه به خطرات احتمالی، کار را تسریع بخشند و کارآیی ایجاد کنند.

 به گزارش آسوشیتدپرس، دانشمندان کامپیوتر اخیراً برخی از توهمات را در نمونه‌های صوتی کوتاه و واضح یافته‌اند. محققان بهAP گفتند که این روند "به ده‌ها هزار رونویسی معیوب در میلیون ها ضبط منجر می‌شود."

به گزارش آسوشیتدپرس، «تشخیص کامل این مشکل دشوار است، اما محققان و مهندسان گفتند که اغلب در کار خود با توهمات ویسپر مواجه شده‌اند». علاوه بر این، همانطور که کریستین ووگلر، مدیر برنامه دسترسی به فناوری دانشگاه گالودت و ناشنوا است، خاطرنشان کرد، کسانی که ناشنوا یا کم شنوا هستند نمی‌توانند توهمات "پنهان شده در میان این همه متن دیگر" را ببینند.

یافته‌های محققان نشان‌دهنده یک مشکل گسترده‌تر در صنعت هوش مصنوعی است: ابزارها برای کسب سود خیلی سریع به بازار عرضه می‌شوند، به‌ویژه در حالی که ایالات متحده هنوز مقررات مناسب هوش مصنوعی را ندارد. این همچنین با توجه به بحث‌های جاریOpenAI در مقابل غیرانتفاعی و پیش‌بینی‌های اخیر رهبری که خطرات هوش مصنوعی را در نظر نمی‌گیرند، مرتبط است.

AP نوشت: «سخنگویOpenAI گفت که این شرکت به طور مداوم در حال مطالعه چگونگی کاهش توهمات است و از یافته‌های محققان قدردانی می‌کند و اضافه کرد کهOpenAI بازخورد را در به‌روزرسانی‌های مدل گنجانده است.

منبع

زدنت