اندروید
Private Spaceکه در نسخه بعدی اندروید موجود است، یک فضای ذخیره سازی رمزگذاری شده برای برنامهها و فایل های خصوصی فراهم میکند.
احتمالاً قبلاً تلفن Androidخود را با قرار دادن پین، اسکن صورت یا اثر انگشت ایمن کردهاید. اگر تا به حال میخواهید به دادههای خاصی محافظت بیشتری بدهید، اندروید 15 به شما این امکان را میدهد که این کار را از طریق ویژگی جدیدی به نام فضای خصوصی انجام دهید.
همانطور که توسط Android Authorityآزمایش شده است، Private Spaceیک منطقه رمزگذاری شده را در دستگاه Androidشما تنظیم می کند که در آن میتوانید برنامه ها و فایل های حساس یا خصوصی را پنهان کنید. این ویژگی مشابه گزینه Secure Folderدر گوشیهای Samsung Galaxyکار میکند که به شما امکان میدهد برنامهها و فایلهایی را که میخواهید ایمن کنید و چگونه میخواهید آنها را ایمن کنید، انتخاب کنید.
هدف اصلی پشت فضای خصوصی جلوگیری از مشاهده داده های خاص توسط دزد، هکر یا کاربر غیرمجاز دیگری است که به تلفن شما دسترسی پیدا می کند. در حال حاضر اپلیکیشن Google's Filesگزینه مشابهی به نام پوشه امن را ارائه می دهد. این ویژگی فقط با فایل ها کار می کند، در حالی که Private Spaceمی تواند برنامه های خاصی را نیز ایمن کند.
همچنین، میتوانید قفل فایل شخص ثالث یا برنامه خزانه خصوصی را نیز نصب کنید. Google Playخانه بسیاری از این برنامه ها است. با این حال، از آنجایی که Private Spaceمستقیماً در سیستم عامل تعبیه شده است، این ویژگی قول می دهد استفاده آسان تر و احتمالاً ایمن تر باشد.
برای راهاندازی فضای خصوصی، باید به تنظیمات بروید، «امنیت و حریم خصوصی» را انتخاب کنید و سپس بر اساس «Android Authority» روی «فضای خصوصی» ضربه بزنید. پس از احراز هویت، میتوانید وارد حساب Googleخود شوید تا برنامهها را راحتتر به فضای خصوصی اضافه کنید. برای مدیریت بهتر برنامهها و فایلهایی که میخواهید محافظت کنید، میتوانید یک حساب جداگانه تنظیم کنید، اگرچه این مرحله لازم نیست.
در مرحله بعد، نحوه ایمن سازی داده هایی را که می خواهید خصوصی نگه دارید، انتخاب کنید. میتوانید از فرآیند قفل صفحه موجود خود - پین، اسکن صورت یا اثر انگشت - استفاده کنید یا روش دیگری را انتخاب کنید. انتخاب روشی دیگر ایمن تر خواهد بود زیرا فردی که راه خود را از طریق صفحه قفل شما می شکند، سپس با مانع دیگری در تلاش برای دسترسی به برنامه ها و فایل های محافظت شده شما روبرو می شود.
پس از فعال کردن فضای خصوصی، آن را در کشوی برنامه در صفحه اصلی با نماد قفل و متن "Private" خواهید دید. با ضربه زدن روی نماد فضای خصوصی، از شما میخواهد قفل آن را باز کنید. همیشه میتوانید تنظیمات فضای خصوصی را تغییر دهید. برای مثال، میتوانید نماد را از کشوی برنامه پنهان کنید تا شخص دیگری حتی آن را نبیند. تلاش برای تغییر تنظیمات به فضای خصوصی، از شما می خواهد که قفل این ویژگی را باز کنید.
بهطور پیشفرض، برنامههای خاصی از جمله دوربین Google، Chrome، Contacts، Drive، Files، Photosو Play Storeاز قبل به فضای امن شما اضافه شدهاند. برای افزودن موارد بیشتر، روی دکمه Install Appsضربه بزنید و سپس مواردی را که می خواهید اضافه کنید انتخاب کنید. از طرف دیگر، روی نماد یک برنامه به مدت طولانی فشار دهید و "Install in Private" را انتخاب کنید.
به گفته Android Authority، اگرچه Private Spaceبا اندروید 15 عرضه می شود، اما این ویژگی هنوز در آخرین نسخه پیش نمایش توسعه دهندگان اندروید 15 2 در دسترس نیست. در عوض، نویسنده آن را روی یک تلفن پیکسل 8 پرو با اندروید 14 QPR3بتای 2.1 آزمایش کرد که در واقع جدیدتر از آخرین پیش نمایش توسعه دهندگان اندروید 15 است. ردپای فضای خصوصی در نوامبر گذشته در بیلد اندروید 14 ظاهر شد، نشانهای از اینکه گوگل چندین ماه است که روی این ویژگی کار میکند.
پیشنمایش توسعهدهنده اندروید 15 2 در 21 مارس منتشر شد. گوگل احتمالاً نسخه نهایی سیستمعامل جدید را در تابستان معرفی میکند و اندروید 15 را در پاییز در کنار سری جدید پیکسل 9 گوگل عرضه میکند.
منبع
زدنت
محبوبترین مرورگر وب با کمک چیزی که گوگل آن را V8 Sandboxمینامد، در امنیت بالا میرود.
با توجه به اینکه این مرورگر پرکاربردترین مرورگر وب در بازار است، گوگل کروم مدتی است که هدفی در پشت خود دارد. به همین دلیل، گوگل همیشه در حال دستکاری امنیت است تا از هکرها جلوتر بماند، چاهها، آسیب پذیریها و بسیاری از مسائل دیگر را انجام ندهد.
گوگل با جدیدترین اعلامیه خود، Sandbox V8را معرفی کرده است که یک سندباکس سبک وزن و در حال پردازش برای V8(موتور جاوا اسکریپت گوگل) است که برای جلوگیری از آسیب پذیریهای رایج در موتور طراحی شده است.
با توجه به V8 Sandbox Readme، «سندباکس تأثیر آسیبپذیریهای معمولی V8را با محدود کردن کد اجرا شده توسط V8به زیرمجموعهای از فضای آدرس مجازی فرآیند («جعبه ایمنی») محدود میکند و در نتیجه آن را از بقیه فرآیند جدا میکند.
این کار صرفاً در نرمافزار (با گزینههایی برای پشتیبانی سختافزاری، به سند طراحی مربوطه که در زیر پیوند داده شده است را ببینید) با تبدیل مؤثر اشارهگرهای خام یا به آفست از پایه جعبه ماسهبازی یا به شاخصها به جداول اشارهگر خارج از سندباکس کار میکند. در اصل، این مکانیسمها بسیار شبیه به جداسازی کاربر/هسته است که توسط سیستمعاملهای مدرن استفاده میشود (مثلاً جدول توصیفگر فایل یونیکس).
سند طراحی اولیه برای V8 Sandboxتقریباً سه سال پیش معرفی شد و از آن زمان تا آنجا پیشرفت کرده است که دیگر آزمایشی در نظر گرفته نمی شود. در سند اولیه طراحی به عنوان انگیزه آن بیان شد: "اشکالات V8معمولاً امکان ساخت اکسپلویتهای غیرمعمول قدرتمند و قابل اعتماد را فراهم میکنند. بعلاوه، بعید است که این اشکالات با زبانهای ایمن حافظه یا ویژگیهای امنیتی با کمک سختافزار آتی مانند MTEیا MTEکاهش یابند. در نتیجه، V8به ویژه برای مهاجمان دنیای واقعی جذاب است.
دلیل اصلی که گوگل این ویژگی امنیتی جدید کروم را توسعه داده است این است که V8در مرکز بسیاری از آسیبپذیریهای روز صفر کروم بوده است. برای این منظور، تیم Chromiumبیان کرد (در V8 Sandbox Readme)، "سندباکس فرض می کند که یک مهاجم می تواند خودسرانه و همزمان هر حافظه ای را در فضای آدرس جعبه جعبه تغییر دهد، زیرا این اولیه می تواند از آسیب پذیری های V8معمولی ساخته شود."
اگر نگران این هستید که این ویژگی جدید sandboxسرعت مرورگر را کند می کند (که sandboxingمی تواند انجام دهد)، به نظر می رسد معیارهای تیم نشان می دهد که فقط حدود 1٪ افزایش برای گردش کار معمولی وجود دارد.
سندباکس V8هنوز در حال توسعه است، اما باید به طور پیشفرض از Chromeنسخه 123 در اندروید، ChromeOS، Linux، MacOSو Windowsفعال شود. این بدان معناست که باید خیلی زود منتشر شود.
منبع
زدنت
حفاظت از مرور ایمن Googleبه شما در مورد وبسایتهای مخرب در زمان واقعی هشدار میدهد، در حالی که «بررسی رمز عبور» به شما هشدار میدهد که گذرواژههای ضعیف و استفاده مجدد
گوگل چند تغییر را برای افزایش امنیت مرورگر کروم خود اعمال کرده است. در یک پست وبلاگی که روز پنجشنبه منتشر شد، این شرکت بهروزرسانیهای ویژگیهای مرور ایمن و بررسی رمز عبور خود را که برای مقابله با هکرهای مداوم امروزی طراحی شدهاند، توضیح داد.
گوگل در پست وبلاگ خود گفت: "حملات امنیت سایبری به طور مداوم در حال تغییر هستند و گاهی اوقات تفاوت بین تشخیص موفقیت آمیز یا عدم شناسایی یک تهدید چند دقیقه است." "برای همگام شدن با سرعت فزاینده هکرها، ما حفاظت از URLرا در زمان واقعی و حفظ حریم خصوصی به Google Safe Browsingبرای هر کسی که از Chromeروی دسکتاپ یا iOSاستفاده میکند، اضافه میکنیم. بهعلاوه، ما حفاظتهای رمز عبور جدیدی را در Chromeبرای iOSمعرفی میکنیم. راه دیگری برای کمک به شما برای پیمایش ایمن در وب."
اکنون در کروم برای دسکتاپ و کروم برای iOSدر دسترس است، و در اواخر این ماه به کروم برای اندروید می آید، قابلیت جدید در «مرور ایمن» سایت های مشکوک و مخرب را در زمان واقعی بررسی می کند.
تا پیش از این، سطح استاندارد محافظت کروم از فهرستی استفاده میکرد که در رایانه شخصی یا دستگاه تلفن همراه شما ذخیره شده بود تا مشخص کند آیا یک سایت یا فایل به طور بالقوه مخرب است یا خیر. گوگل این لیست را هر 30 تا 60 دقیقه به روز می کند. با این حال، این شرکت دریافته است که متوسط وب سایت مخرب کمتر از 10 دقیقه فعال می ماند.
برای همگام شدن با این وبسایتهای خطرناک و گذرا، «مرور ایمن» اکنون فهرست سمت سرور را بررسی میکند که در زمان واقعی توسط Googleنگهداری میشود. اگر سایتی خطرناک در نظر گرفته شود، Chromeیک هشدار با جزئیات بیشتر فلش می کند. گوگل گفت که بررسی سایت ها به صورت بلادرنگ از این طریق باید 25 درصد بیشتر از تلاش های فیشینگ جلوگیری کند.
این شرکت توضیح داد که این قابلیت جدید از رمزگذاری و سایر فناوریها بهره میبرد تا مطمئن شود که هیچکس، حتی گوگل، نمیداند از چه سایتی بازدید میکنید. در حال حاضر، Safe Browsingدر برابر تلاشهای فیشینگ، بدافزارها، نرمافزارهای ناخواسته و سایر تهدیدها در بیش از 5 میلیارد دستگاه در سراسر جهان محافظت میکند. این ابزار روزانه بیش از 10 میلیارد URLو فایل را تجزیه و تحلیل می کند و روزانه بیش از 3 میلیون اخطار صادر می کند.
برای بررسی تنظیمات مرور ایمن خود در کروم برای دسکتاپ یا موبایل، به تنظیمات بروید، حریم خصوصی و امنیت را انتخاب کنید و سپس گزینه مرور ایمن را انتخاب کنید. حداقل، اگر از قبل روشن نشده باشد، میخواهید محافظت استاندارد را فعال کنید. همچنین میتوانید حفاظت پیشرفته را امتحان کنید، که از هوش مصنوعی برای خنثی کردن حملات، انجام اسکنهای عمیق فایلها و محافظت از شما در برابر برنامههای افزودنی مخرب Chromeاستفاده میکند.
بعدی در لیست یک به روز رسانی است که به شما کمک می کند گذرواژه های آسیب پذیر را در Chromeپیگیری کنید. در گذشته، ویژگی بررسی رمز عبور کروم اگر رمز عبوری را شناسایی کند که ممکن است به دلیل نقض داده یا تهدیدهای دیگر در معرض خطر قرار گرفته باشد، به شما هشدار میدهد.
اکنون، در کروم برای iOS، این ابزار همچنین به شما در مورد رمزهای عبور ضعیف و رمزهایی که در چندین سایت استفاده مجدد کرده اید هشدار می دهد. اما برای اینکه این کار انجام شود، باید از مدیر رمز عبور داخلی کروم برای ذخیره و ذخیره اعتبار وب سایت خود استفاده کنید.
Password Checkبه طور خودکار در صورت یافتن رمز عبور آسیبپذیر به صدا در میآید. اما شما همچنین می توانید خود را بررسی کنید. در مرورگر کروم دسکتاپ یا برنامه موبایل، به تنظیمات بروید، حریم خصوصی و امنیت را انتخاب کنید و سپس گزینه بررسی ایمنی را انتخاب کنید. برای اجرای اسکن دستی، روی Check Nowکلیک یا ضربه بزنید.
منبع
زدنت
گوگل این پول را در اختیار بیش از 600 محقق امنیتی در 68 کشور قرار داد که آسیبپذیریهایی را در محصولات و خدمات مختلف آن یافتند.
کسانی از شما که در یافتن نقصهای امنیتی و سایر اشکالات در محصولات و خدمات Googleمهارت دارند، میتوانند در 10 میلیون دلاری که این شرکت در سال 2023 پرداخت کرده است، سهیم باشند. روز سهشنبه، غول جستوجو جوایز سنگین خود را به 632 محقق شکارچی در 68 نفر اعلام کرد. کشورها.
اگرچه 10 میلیون دلار توسط صدها نفر تقسیم شد، بالاترین پاداش چیزی برای تمسخر نبود: 113337 دلار. گوگل نام گیرنده یا فاش نکرد که این محقق خاص کدام باگ یا اشکالات را کشف کرده است. با این حال، این شرکت از دو نفر - Zinuo Han (@ele7enxxh) از OPPO Amber Security Labو Yu-Cheng Lin (林禹成) (@AndroBugs) - بهعنوان افرادی که در میان شکارچیان باگ برتر گزارش میکنند نقصهای اندروید را شناسایی کرده و از آنها تشکر کرد.
محققانی که ایرادات بزرگی را در اندروید پیدا کردند، بیش از 3.4 میلیون دلار پاداش به اشتراک گذاشتند زیرا گوگل در سال 2023 حداکثر مبلغ را برای مکان یابی آسیب پذیری های حیاتی در سیستم عامل تلفن همراه خود به 15 میلیون دلار افزایش داد. این شرکت گفت که افزایش پاداش باگ اندروید منجر به تمرکز محققان بر روی گزارش باگ های شدیدتر شد.
کسانی که باگ های گوگل کروم را کشف کردند، پرداخت های سالمی نیز دریافت کردند. در مجموع، محققانی که 359 نقص امنیتی منحصر به فرد را در مرورگر گوگل گزارش کردند، 2.1 میلیون دلار پاداش به اشتراک گذاشتند. فردی که باگ دائمی و طولانی مدت در کامپایلر جاوا اسکریپت V8جاوا اسکریپت (JIT) را کشف کرد، 30000 دلار جایزه گرفت.
گوگل همچنین رویدادهای هک زنده را برجسته کرده است که محققان را برای ردیابی نقص های امنیتی شخصاً به چالش می کشد. یک رویداد هک در سال 2023 در کنفرانس ESCAL8بر آسیبپذیریهای Wear OSو Android Autoمتمرکز شد که منجر به تقسیم 70000 دلار بین محققانی شد که بیش از 20 نقص مهم را پیدا کردند. در رویدادهای زنده ای که توسط hardware.ioدر سال 2023 میزبانی شد، شکارچیان اشکال 116000 دلار را برای کشف حفرهها در Nest، Fitbitو محصولات پوشیدنی Googleتقسیم کردند.
همچنین در سال 2023، گوگل رویداد هک زنده bugSWATرا با تمرکز بر هوش مصنوعی مدل زبان بزرگ خود برگزار کرد. محققان در این رویداد با کسب بیش از 87000 دلار، 35 اشکال مختلف را گزارش کردند، از جمله مواردی که در Johann, Joseph, و Kai's "Hacking Google Bard - From Prompt Injection to Data Exfiltration" و Roni، Justinو Josephشرح داده شده است "We Google A.I. را به قیمت 50000 دلار هک کردیم".
10 میلیون دلاری که گوگل در سال 2023 به عنوان جوایز باگ پرداخت کرد، کمتر از 12 میلیون دلاری بود که شرکت در سال 2022 خرج کرد. با این حال، مجموع پاداش ها به طور پیوسته در طول سال ها افزایش یافته است و از 2 میلیون دلار در سال 2015 به افزایش یافته است. 6.5 میلیون دلار در سال 2019 به 8.7 میلیون دلار در سال 2021. افزایش و کشف اشکالات مهم و حیاتی تر، اثربخشی انبوه سپاری را برای کمک به ایمن سازی برخی از محصولات و خدماتی که هر روز استفاده می کنیم، نشان می دهد.
منبع
زدنت
طبق گزارشها، چاپگرها، باگهای USB، جاوا و موارد دیگر با آخرین بهروزرسانی مک شکسته شدهاند، اما مشخص نیست که این مشکلات چقدر گسترده هستند.
از زمانی که بهروزرسانی MacOS Sonoma 14.4در اوایل این ماه صورت پذیرفت، کاربران باگهای متعددی را گزارش کردهاند، از ناپدید شدن پرینترها و هابها تا حذف نسخههای ذخیرهشده فایلهای iCloud Drive.
لیست اشکالات گزارش شده طولانی و متنوع است و شامل موارد زیر است:
چاپگرها -- به ویژه پرینترهای HPکه از طریق شبکه قابل دسترسی هستند -- به دلیل درایورهای چاپگر از دست رفته ناپدید می شوند.
مشکلات اتصال با هاب USBو پورت های مانیتور.
خاتمه فرآیندهای جاوا
iLok License Manager DRMخراب می شود، دسترسی به نرم افزار محافظت شده را مسدود می کند.
iCloud Driveنسخه های قبلی فایل را برای کاربرانی که «بهینه سازی فضای ذخیره سازی مک» را فعال کرده اند پاک می کند.
گزارش های متفرقه از خرابی و بی ثباتی سیستم.
توجه به این نکته مهم است که ما هنوز تصویر روشنی از گستردگی این مسائل نداریم. نظرات در انجمنهای پشتیبانی و در رسانههای اجتماعی نشان میدهد که مشکل چاپگر بیشترین آشفتگی را با دارندگان Macکه ارتقا دادهاند ایجاد میکند.
مشکلات iLok DRMبر کاربران پلاگین های صوتی محافظت شده توسط این فناوری تأثیر می گذارد، اما این بخش نسبتاً کوچک و تخصصی از کاربران مک است.
نقطه ضعف به تعویق انداختن ارتقاء به دلیل این اشکالات این است که این به روز رسانی لیست طولانی ای از مشکلات امنیتی را اصلاح می کند، در مجموع 64 مورد، از جمله حداقل دو مورد که اپل معتقد است ممکن است قبلاً توسط هکرها مورد سوء استفاده قرار گرفته باشند.
همچنین ایموجی های جدید مانند ایموجی قارچ جدید را از دست خواهید داد.
منبع
زدنت
کاربران اندروید در سنگاپور نمیتوانند برنامههایی را که ناامن تلقی میشوند دانلود کنند، زیرا گوگل به دنبال اجرای اقدامات محافظتی در برابر کلاهبرداری با همکاری دولت محلی است.هدف این حرکت مبارزه با مشکل رو به رشد کلاهبرداری در کشور است که اولین موردی است که این ویژگی را آزمایش میکند.
این ویژگی امنیتی جدید که در Google Play Protectموجود است، نصب برنامههای بارگذاریشده جانبی با برچسب خطر بالقوه را مسدود میکند. چنین برنامههایی معمولاً از منابع آنلاین مانند برنامههای پیام رسانی یا مدیر فایل دانلود میشوند.
گوگل سنگاپور گفت که این اقدام امنیتی از کاربران تلفن همراه در برابر کلاهبرداریهای فعال شده با بدافزار محافظت میکند و افزود که با آژانس امنیت سایبری سنگاپور برای توسعه این ویژگی به عنوان بخشی از تلاشهای دولت برای مقابله با کلاهبرداری همکاری کرده است.
گوگل میگوید: مجرمان سایبری اغلب از تاکتیکهای مهندسی اجتماعی برای فریب کاربران تلفن همراه برای غیرفعال کردن پادمانهای امنیتی و نادیده گرفتن هشدارهای پیشگیرانه برای بدافزارهای احتمالی، کلاهبرداریها و فیشینگ به بهانههای نادرست استفاده میکنند. این میتواند منجر به دانلود برنامههای جانبی توسط کاربران و افشای اطلاعات شخصی محرمانه یا انتقال وجوه به کلاهبرداران شود.
گوگل با استناد به نظرسنجیای که در این ماه انجام داد، گفت: از هر دو کاربر آنلاین در سنگاپور، یک نفر همچنان قربانی کلاهبرداریهای آنلاین میشود، علیرغم ابراز اطمینان از اینکه میتوانند کلاهبرداری را شناسایی کرده و از آن جلوگیری کنند.
وی خاطرنشان کرد که اسکن بلادرنگ Google Play Protectبیش از 515000 برنامه بالقوه خطرناک را از زمان عرضه آن در اکتبر گذشته شناسایی کرده است و بیش از 3.1 میلیون اخطار یا بلوک از این برنامه ها را صادر کرده است.
با ویژگی امنیتی اضافه شده، کاربران اندروید در سنگاپور به طور خودکار از نصب برنامهها از منبع بارگذاری جانبی که از مجوزهای زمان اجرا حساس استفاده میکنند، مسدود میشوند، که گوگل گفته است اغلب برای کلاهبرداری مالی مورد سوء استفاده قرار میگیرند.
این ویژگی امنیتی مجوزهای برنامه را در زمان واقعی بررسی می کند و به طور خاص به چهار مجوز زمان اجرا که شامل خواندن و دریافت پیام های اس ام اس و همچنین سرویس دسترسی و سرویس گوش دادن به اعلان ها می شود، نگاه می کند.
این غول فناوری گفت: "مجوزهای حساس اغلب توسط کلاهبرداران برای رهگیری رمزهای عبور یک بار مصرف از طریق پیامک یا اعلان ها و همچنین جاسوسی از محتوای روی صفحه مورد سوء استفاده قرار می گیرند." گوگل با اشاره به تجزیه و تحلیل خانوادههای بدافزار کلاهبرداری که از چنین مجوزهای زمان اجرا حساسی سوء استفاده میکنند، گفت که بیش از 95 درصد از نصبها از منابع بارگذاری جانبی آنلاین بوده است.
این ویژگی امنیتی طی چند هفته آینده به تدریج برای کاربران اندروید در سنگاپور عرضه خواهد شد.
یوجین لیدرمن، مدیر استراتژی امنیتی اندروید گوگل، گفت که تیم او نتایج آزمایشی را زیر نظر خواهند داشت تا تاثیر آن را ارزیابی کنند و در صورت لزوم، ابزار امنیتی را به دقت تنظیم کنند.
این کشور در سال 2022 با افزایش 25.2 درصدی کلاهبرداری ها و جرایم سایبری روبرو شد که عمده آن کلاهبرداری بود. فیشینگ، تجارت الکترونیک و کلاهبرداری های سرمایه گذاری جزو پنج تاکتیک رایج مورد استفاده علیه قربانیان بودند که 82.5 درصد از 10 نوع کلاهبرداری برتر را تشکیل می دهند.
به عنوان بخشی از اقدامات امنیتی در حال اجرا، بانکهای سنگاپور اکنون یک «سوئیچ کشتن» ارائه میکنند که به مصرفکنندگان امکان میدهد تا حسابهای خود را در صورت نقض مشکوک به حالت تعلیق درآورند و پیامهای پیامکی ارسال شده از سازمانهایی که در ثبت شناسه محلی ثبت نشدهاند، با برچسب «احتمالاً-اسکم» برچسبگذاری میشوند.
این نرم افزار سطح پایین چسبی است که لینوکس را قادر میسازد روی رایانههای شخصی بوت امن اجرا شود و یک مشکل بد دارد.
یک روز دیگر، یک مشکل امنیتی بالقوه دیگر لینوکس، این بار، این یک آسیبپذیری مهم در شیم است. پیوند کلیدی بین لینوکس و سیستم عامل رایانه شما در هنگام بوت که اگر یک مهاجم شبکه تعمیر نشود، می تواند بوت امن را دور بزند و کنترل سیستم شما را در دست بگیرد.
اولین چیزها: شیم مورد بحث فی نفسه بخشی از لینوکس نیست. این پل ارتباطی بین رایانههای شخصی مدرن و سرورهای رابط سیستم عامل توسعه پذیر یکپارچه (UEFI) بوت امن و لینوکس است. جدا از نکات فنی، باید از آن برای بوت کردن لینوکس استفاده کنید، بنابراین کار بزرگی است.
Shimبه این دلیل وجود دارد که Secure Boot، یک استاندارد امنیتی رایانه برای جایگزینی میانافزار بایوس رایانههای قدیمیتر، زمانی که در سال 2012 معرفی شد، با اکثر توزیعهای لینوکس کار نمیکند. Secure Bootاز یک پایگاه داده کلید ایمن سازگار با ویندوز استفاده میکند و هنوز هم استفاده میکند. بدون راه آسانی برای توزیعهای لینوکس برای ورود به آن. این شیم بود، یک بوت لودر امضا شده که می تواند کلیدهایی را به پایگاه داده خود اضافه کند.
ده ها سال به جلو: بیل دمیرکاپی، مرکز پاسخگویی امنیتی مایکروسافت، یک حفره امنیتی پیدا کرد - CVE-2023-40547- یک سرریز بافر کلاسیک. با سرریز بافر، مهاجم میتواند به سیستم نفوذ کند و به طور بالقوه بدافزار مورد نظر خود را نصب کند.
به طور خاص، بخش آسیبپذیر کد شیم، بخشی است که با سیستمهایی که از HTTPبرای بوت شدن از سرور مرکزی در شبکه استفاده میکنند، سروکار دارد. از آنجایی که شما در قرن بیست و یکم زندگی و کار می کنید و هرگز از سروری که HTTPناامن دارد بوت نمی شوید، چیزی برای نگرانی ندارید - درست است؟ اشتباه.
در توییتر. دمیرکاپی توضیح داد: "یک تصور اشتباه رایجی که من دیده ام این است که این فقط در صورت استفاده از بوت HTTPروی شما تاثیر می گذارد. اگر این درست بود، این یک باگ بحرانی نبود."
به طور خلاصه، این آسیبپذیری مستلزم مجموعهای از شرایط خاص برای قابل بهرهبرداری است. یک مهاجم به توانایی هدایت سیستم برای راهاندازی از یک منبع HTTPنیاز دارد، که میتواند شامل به خطر انداختن یک سرور یا اجرای یک حمله Man-in-the-Middleباشد. سپس، برای بهره برداری از آن، مهاجم باید بر موانع متعددی مانند دسترسی فیزیکی به دستگاه یا کنترل اداری غلبه کند. خارج از قلمرو امکان نیست، به خصوص اگر مهاجم قبلاً محیط شبکه را نقض کرده باشد.
خب واقعا چقدر بد است؟ همانطور که گرت به Ars Technicaگفت.
در تئوری، این نباید به مهاجم این امکان را بدهد که خود سیستم عامل را به خطر بیندازد، اما در واقع، به آنها امکان اجرای کد را قبل از ExitBootServicesمیدهد (انتقال بین میانافزاری که هنوز سختافزار را اجرا میکند و سیستمعامل که کنترل میکند)، و این به این معنی است که سطح حمله بسیار بزرگتر علیه سیستم عامل - فرض معمول این است که فقط کدهای قابل اعتماد قبل از ExitBootServicesاجرا میشود. من فکر میکنم این هنوز هم یک کیت بوت نامیده میشود -- این میتواند بوتلودر و هسته سیستمعامل را قبل از اجرا تغییر دهد. اما به طور کامل پایدار نخواهد بود (اگر دیسک را پاک کنید، از بین می رود).
پایگاه داده ملی آسیبپذیری (NVD) که فکر میکند افتضاح است، ابتدا به این آسیبپذیری امتیازی نزدیک به بالاتر در سیستم امتیازدهی آسیبپذیری رایج (CVSS) 9.8داد.کلاه قرمزی که شیم را حفظ می کند، دید معقول تری دارد. نیروگاه لینوکس به CVE-2023-40547نمره 8.3 می دهد -- که هنوز هم بد است، اما وحشتناک نیست.
چرا نمره بالا از آنجایی که گرفتن آن سخت است؟ Shimاساساً در تمام توزیعهای لینوکس وجود دارد و بیش از یک دهه است که وجود داشته است. این تعداد زیادی از اهداف بالقوه است.برای رفع آن، میخواهید شیم را در تمام سیستمهای لینوکس خود وصله کنید. یا اگر هرگز از شبکه بوت نمیشوید، میتوانید گزینه راهاندازی شبکه را غیرفعال کنید. این نیز کار می کند
منبع
زدنت
شرکتهای فناوری مانند گوگل، متا و OpenAIتوافقنامهای امضا کردهاند تا محتوای فریبنده تولید شده توسط هوش مصنوعی را در سال 2024 فیلتر کنند.
گوگل، متا، اپنآی و ایکس (توئیتر سابق) از جمله 20 شرکت فناوری هستند که متعهد شدهاند محتوای جعلی تولید شده توسط هوش مصنوعی (AI) را به عنوان بخشی از تلاشها برای حفاظت در سال جاری، از بین ببرند.
گروهی از شرکتها در کنفرانس امنیتی مونیخ، توافقنامه فنی برای مبارزه با استفاده فریبنده از هوش مصنوعی را امضا کردند که «چارچوب داوطلبانه اصول و اقدامات» را در بر میگیرد که شامل پیشگیری، شناسایی، پاسخ، ارزیابی و شناسایی منبع فریب است. محتوای انتخاباتی هوش مصنوعی
بر اساس بیانیه مشترک منتشر شده توسط امضاکنندگان توافقنامه فناوری که شامل TikTok، Amazon، IBM، Anthropicو Microsoftنیز میشوند، این همچنین شامل تلاشهایی برای افزایش آگاهی عمومی در مورد نحوه محافظت از خود در برابر دستکاری چنین محتوایی است.
با این توافق، 20 سازمان قول میدهند که هشت بیانیه ماموریت را رعایت کنند، از جمله تلاش برای شناسایی و جلوگیری از توزیع محتوای فریبنده هوش مصنوعی و ارائه شفافیت برای مردم در مورد نحوه پرداختن به این محتوا. آنها برای توسعه و پیاده سازی ابزارهایی برای شناسایی و مهار گسترش محتوا و همچنین ردیابی منشاء چنین محتواهایی با یکدیگر همکاری خواهند کرد.
این تلاشها میتواند شامل توسعه طبقهبندیکنندهها یا روشها و استانداردهای منشأ، مانند واترمارکینگ یا ابرداده امضا شده، و پیوست کردن اطلاعات قابل خواندن توسط ماشین به محتوای تولید شده توسط هوش مصنوعی باشد.
این هشت تعهد در مواردی که مربوط به خدماتی است که هر شرکت ارائه می دهد اعمال خواهد شد.
در توافقنامه فناوری آمده است: «2024 بیش از هر سالی در تاریخ انتخابات را برای افراد بیشتری به ارمغان میآورد و بیش از 40 کشور و بیش از چهار میلیارد نفر رهبران و نمایندگان خود را انتخاب میکنند». در عین حال، توسعه سریع هوش مصنوعی فرصتهای جدید و همچنین چالشهایی را برای فرآیند دموکراتیک ایجاد میکند. همه جامعه باید به فرصتهای فراهمشده توسط هوش مصنوعی متمایل شوند و با هم گامهای جدیدی برای حفاظت از انتخابات و فرآیند انتخابات بردارند. در این سال استثنایی."
هدف این قرارداد تعیین انتظارات برای نحوه مدیریت ریسکهای ناشی از محتوای انتخاباتی هوش مصنوعی فریبنده است که از طریق پلتفرمهای عمومی یا مدلهای پایه باز آنها ایجاد میشود یا در پلتفرمهای اجتماعی و انتشاراتی آنها توزیع میشود. اینها در راستای سیاستها و رویههای خود امضاکنندگان است.
مدلها یا دموهایی که برای اهداف تحقیقاتی یا عمدتاً برای استفاده سازمانی در نظر گرفته شدهاند، تحت پوشش قرارداد نیستند.
امضاکنندگان اضافه کردند که میتوان از هوش مصنوعی برای کمک به مدافعان برای مقابله با بازیگران بد و شناسایی سریعتر کمپینهای فریبنده استفاده کرد. ابزارهای هوش مصنوعی همچنین میتوانند هزینه کلی دفاع را به میزان قابل توجهی کاهش دهند و به سازمانهای کوچکتر اجازه می دهند تا حفاظت های قوی را اجرا کنند.
امضا کنندگان: "ما متعهد هستیم که نقش خود را به عنوان شرکت های فناوری انجام دهیم، در حالی که اذعان داریم که استفاده فریبکارانه از هوش مصنوعی نه تنها یک چالش فنی، بلکه یک موضوع سیاسی، اجتماعی و اخلاقی است و امیدواریم دیگران نیز به طور مشابه در سراسر جامعه متعهد شوند." گفت. ما تأیید می کنیم که حفاظت از یکپارچگی انتخاباتی و اعتماد عمومی یک مسئولیت مشترک و یک خیر مشترک است که از منافع حزبی و مرزهای ملی فراتر می رود.»
کریستوف هوسگن، رئیس کنفرانس امنیتی مونیخ، گفت که این توافق "گامی مهم" در پیشبرد یکپارچگی انتخابات و انعطاف پذیری اجتماعی است. او گفت که این امر همچنین به ایجاد "روش های فناوری قابل اعتماد" کمک می کند.
بر اساس گزارش جهانی ریسک 2024 که ماه گذشته توسط مجمع جهانی اقتصاد (WEF) منتشر شد، خطرات مرتبط با اطلاعات نادرست مبتنی بر هوش مصنوعی در مورد انسجام اجتماعی بر چشم انداز امسال غالب خواهد شد. این گزارش اطلاعات نادرست و اطلاعات نادرست را به عنوان خطر اصلی جهانی در دو سال آینده فهرست میکند.
این ویژگی در ابتدا فقط برای 1٪ از کاربران در دسترس خواهد بود، و برای آینده برنامه ریزی شده است که به طور کامل عرضه شود.
در جولای 2022، گوگل اعلام کرد که احتمالاً نیمه دوم سال 2024 قبل از اینکه مرورگر کروم شروع به حذف تدریجی کوکیهای شخص ثالث کند، خواهد بود. در حالی که هنوز ممکن است تاریخ هدف برای عرضه کامل باشد، آزمایش اولیه ویژگی غیرفعال کردن کوکی چندان دور نیست.
از 4 ژانویه، گوگل میگوید 1 درصد از کاربران کروم در سرتاسر جهان «محافظت ردیابی» را دریافت خواهند کرد که دسترسی وبسایتها به کوکیهای شخص ثالث را که کاربران را در سراسر وب ردیابی میکنند، متوقف میکند.
طبق گفته گوگل، کاربران به صورت تصادفی انتخاب خواهند شد. کاربران منتخب هنگام باز کردن Chromeدر اندروید یا دسکتاپ، اعلانی دریافت خواهند کرد. محافظت ردیابی به طور پیشفرض روشن میشود، بنابراین چیزی برای فعال کردن وجود ندارد.
البته، گوگل متوجه می شود که غیرفعال کردن کوکی ها ممکن است مشکلاتی را به خصوص در مراحل اولیه ایجاد کند. اگر مشکلی پیش بیاید و وبسایتی بدون کوکی کار نکند، گزینهای برای فعال کردن مجدد آنها برای آن سایت خاص وجود خواهد داشت. «محافظت کمتر از مرور» ارائه میشود، اگر محافظت را غیرفعال کنید، هشداری نشان میدهد، «اما ویژگیها به احتمال زیاد طبق انتظار عمل میکنند».
مسلماً این بخش کوچکی از کاربران کروم است، اما گام خوبی در مسیر درست است. گوگل گفت که هدف نهایی Privacy Sandboxکاهش ردیابی است که در وبسایتهای مختلف رخ میدهد، در حالی که همچنان اجازه میدهد آن سایتها همانطور که در نظر گرفته شده کار کنند و آزادانه برای همه در دسترس باشند.
Googleتشخیص میدهد که برخی از ویژگیهای مهم، مانند ورود به سیستم، جلوگیری از تقلب، تبلیغات و محتوای جاسازیشده شخص ثالث، به کوکیها متکی هستند، اما این فناوری همچنین یک عامل اصلی برای ردیابی بینسایتی است.
این غول فناوری میگوید وبسایتهایی که از کوکیها استفاده میکنند هنوز زمان زیادی برای اجرای بهروزرسانیها دارند، اما شرکت میگوید تغییرات در راه است: «وقتی نوبت به تغییرات مرتبط با حریم خصوصی مانند این میرسد، ما همچنین باید آن را با بهترین منافع افرادی که از آن استفاده میکنند متعادل کنیم. وب."
منبع زدنت
هوش مصنوعی آماده است تا آب بیشتری به تلاشهای DevSecOpsاضافه کند - اما بسیاری هنوز در مورد پیامدهای آن تردید دارند.
DevSecOps- مانند دوقلو برادرش، DevOps- چندین سال است که در فروشگاههای نرمافزار فرآیندی در حال انجام است و هدف آن فعال کردن گردشهای کاری مشترک و هوشمندتر است. اکنون، هوش مصنوعی آماده است تا به این تلاشها کمک کند - اما بسیاری هنوز در مورد پیامدهای آن تردید دارند.
اینها برخی از نکات مهم یک نظرسنجی اخیر از موسسه SANSاست که شامل 363 مدیر و مدیر فناوری اطلاعات است که علاقه روزافزونی به افزودن قابلیتهای هوش مصنوعی یا یادگیری ماشین به گردشهای کاری DevSecOpsدارد. در طول سال گذشته، افزایش قابل توجهی (16٪) در استفاده از هوش مصنوعی یا علم داده برای بهبود DevSecOpsاز طریق تحقیق و آزمایش وجود داشته است - از 33٪ در سال 2022 به 49٪ در سال 2023.
در حالی که علاقه به استفاده از هوش مصنوعی در چرخه عمر توسعه نرم افزار در حال افزایش است، همچنین شک و تردیدهای سالمی در مورد استفاده از هوش مصنوعی در جریان کار وجود دارد. بن آلن و کریس ادموندسون، نویسندگان SANS، میگویند: «تعداد زیادی از پاسخدهندگان، تقریباً 30 درصد، گزارش دادند که اصلاً از هوش مصنوعی یا قابلیتهای علم داده استفاده نمیکنند». "این ممکن است منعکس کننده مسائلی مانند افزایش سطح نگرانی در مورد حریم خصوصی داده ها و مالکیت مالکیت معنوی باشد."
DevSecOps، همانطور که در گزارش تعریف شده است، "نماینده تقاطع توسعه نرم افزار (Dev)، امنیت (Sec) و عملیات (Ops) با هدف خودکارسازی، نظارت و یکپارچه سازی امنیت در تمام مراحل چرخه عمر توسعه نرم افزار است." به عبارت دیگر، فرآیندهایی را برای ایجاد امنیت درست در شروع - مرحله طراحی - ایجاد کنید و تا مرحله استقرار آن را ببینید.
آلن و ادموندسون اظهار داشتند: در نهایت، تلاش DevSecOpsکه به خوبی کار میکند، «زمان کمتری برای رفع مشکلات امنیتی، فرآیندهای امنیتی کمتر و افزایش مالکیت امنیت برنامهها ارائه میکند».
افزایشی در پروژههای آزمایشی وجود دارد که عملیات امنیتی را در هر دو دسته «عملیات هوش مصنوعی و یادگیری ماشین» (19 درصد به طور کامل یا جزئی یکپارچه) و «عملیات علم داده» (24 درصد) ادغام میکنند. به گفته نویسندگان، این "نشانهای احتمالی است که سازمانها در حال انجام مدلسازی تهدید و ارزیابی ریسک قبل از گنجاندن قابلیتهای هوش مصنوعی در محصولات هستند."
بسیاری از سازمان ها نیاز فوری به پرسنل DevSecOpsواجد شرایط بیشتری احساس می کنند - 38٪ شکافهای مهارتی در این زمینه را گزارش می کنند. نویسندگان تاکید میکنند: «از آنجایی که تقاضا همچنان بر عرضه در این زمینه بیشتر است، نیاز واقعی به ایجاد علاقه بیشتر در این زمینه همیشه در حال تغییر وجود دارد. برای مقابله با کمبود استعداد در میان فشارهای رقابتی، سازمانها باید بیشتر از شیوههای DevSecOpsاثبات شده استفاده کنند و قابلیتهای فنآوری در حال ظهور را کشف کنند.»
مهندسی پلتفرم، که برای سادهسازی جریان نرمافزار از ایده به پیادهسازی در نظر گرفته شده است، نیز در حال افزایش است - به طور کامل یا جزئی توسط 27٪ از پاسخدهندگان به تصویب رسیده است. «از آنجایی که ویژگیهای سلفسرویس توسعهدهنده ذاتی در تمرین مهندسی پلتفرم بالغ میشوند، استفاده از هماهنگی مورد استفاده برای ساخت، بستهبندی، آزمایش و استقرار یک برنامه کاربردی برای ترکیب تستهای امنیتی و ابزار در نقاط کلیدی در مسیری که دارای آن است، ضروری است. آلن و ادموندسون بیان می کنند. یک پلت فرم مهندسی نرم افزار به خوبی پیاده سازی شده، که با همکاری نزدیک با ذینفعان امنیتی طراحی شده است، احتمالاً می تواند اهداف هماهنگ سازی و همبستگی امنیت برنامه های کاربردی سازمان را برآورده کند.
منبع
زدنت