بیشتر کسبوکارها از هوش مصنوعی برای خودکارسازی فرآیندهای فناوری اطلاعات و شناسایی تهدیدات امنیتی بالقوه استفاده میکنند، اما فقدان مهارتهای مرتبط با هوش مصنوعی مانع از بهرهمندی آنها از مزایا میشود.
روز به روز کسبوکارها به هوش مصنوعی (AI) روی میآورند تا فرآیندهای فناوری اطلاعات خود را خودکار کنند و به شناسایی تهدیدات امنیتی بالقوه کمک کنند، اما فقدان مهارتهای مرتبط با هوش مصنوعی مانعی کلیدی برای بهرهمندی از چنین طرحهایی است.
بر اساس یک مطالعه IBM، حدود 42 درصد از سازمانها در حال حاضر از هوش مصنوعی استفاده میکنند و 59 درصد آنها برای تسریع و افزایش سرمایه گذاری خود در این فناوری برنامه ریزی می کنند. 40 درصد دیگر به طور فعال در حال بررسی استفاده از هوش مصنوعی خود هستند، این مطالعه نشان داد که از 8584 متخصص فناوری اطلاعات در سراسر جهان از جمله استرالیا، سنگاپور، هند، کره جنوبی، آلمان، ایالات متحده و بریتانیا نظرسنجی شد. این نظرسنجی که توسط Morning Consultانجام شد، در ماه نوامبر انجام شد.
هند، امارات متحده عربی، سنگاپور و چین از نظر استفاده از هوش مصنوعی به ترتیب با 59٪، 58٪، 53٪ و 50٪ جلوتر هستند. در مقایسه، 29 درصد در استرالیا، 28 درصد در اسپانیا و 26 درصد در فرانسه به طور فعال از هوش مصنوعی استفاده می کنند.
علاوه بر این، 85٪ در چین و 74٪ در هند با برنامههای خود برای تسریع پذیرش هوش مصنوعی پیشرو هستند، در مقایسه با 35٪ در کانادا و 38٪ در استرالیا که احتمالاً همین کار را انجام می دهند.
در کل، 59 درصدی که هوش مصنوعی را مستقر کرده اند یا در حال بررسی هستند، می گویند که سازمان آنها در دو سال گذشته به سرمایه گذاری یا عرضه آنها سرعت بخشیده است. حدود 44 درصد به سرمایه گذاری در تحقیق و توسعه اشاره می کنند، در حالی که 39 درصد سرمایه گذاری های خود را به سمت مهارت های مجدد هوش مصنوعی و توسعه نیروی کار هدایت می کنند.
با احیای اخیر هوش مصنوعی مولد، 38 درصد می گویند که سازمان آنها در حال پیاده سازی چنین ابزارهایی است و 42 درصد دیگر در حال بررسی برنامه هایی برای انجام این کار هستند.
با این حال، 57٪ خاطرنشان کردند که حریم خصوصی داده ها یک بازدارنده کلیدی در پذیرش هوش مصنوعی مولد است، در حالی که 43٪ نگرانی خود را در مورد اعتماد و شفافیت ابراز می کنند.
در پاسخ به این سوال که چرا آنها برنامه هایی را برای پذیرش هوش مصنوعی اتخاذ کرده اند یا در حال بررسی هستند، 33 درصد به اتوماسیون فرآیندهای فناوری اطلاعات اشاره می کنند و 26 درصد به امنیت و شناسایی تهدید اشاره می کنند. 25 درصد دیگر از برنامه هایی برای استقرار هوش مصنوعی برای نظارت و مدیریت استفاده می کنند، در حالی که 24 درصد این کار را برای تجزیه و تحلیل تجاری یا هوش انجام می دهند.
با این حال، 33 درصد می گویند که فقدان مهارت ها و تخصص های هوش مصنوعی مانع پذیرش موفقیت آمیز آنها شده است و 25 درصد از پیچیدگی بیش از حد داده غرق شده اند. حدود 23 درصد خاطرنشان کردند که نگرانی های اخلاقی مانع پذیرش موفقیت آمیز هوش مصنوعی آنها می شود، در حالی که 22 درصد ابتکارات هوش مصنوعی را برای ادغام و مقیاس بسیار دشوار توصیف می کنند و 21 درصد نیز پذیرش هوش مصنوعی را پرهزینه می دانند. 21 درصد دیگر نیز به کمبود ابزار برای ساخت مدل های هوش مصنوعی اشاره می کنند.
حدود 20 درصد بر این باورند که سازمانهایشان کارکنانی با مهارتهای مناسب برای استفاده از هوش مصنوعی یا ابزارهای اتوماسیون ندارند و 16 درصد نمیتوانند استخدامهای جدیدی با چنین مهارتهایی برای پر کردن شکاف پیدا کنند.
در میان کسانی که سازمانهایشان از هوش مصنوعی برای رفع کمبود نیروی انسانی استفاده میکنند، 55 درصد این کار را برای کاهش کارهای دستی یا تکراری با ابزارهای اتوماسیون انجام میدهند. 47 درصد دیگر به هوش مصنوعی روی آورده اند تا پاسخ ها و اقدامات خود خدمات مشتری را خودکار کنند.
در شناسایی محرکهای کلیدی پذیرش، این مطالعه نشان داد که 45 درصد از پاسخدهندگان، هوش مصنوعی را اکنون با پیشرفتهایی در چنین ابزارهایی در دسترستر میدانند. 37 درصد دیگر افزایش میزان هوش مصنوعی تعبیه شده در نرم افزارهای سازمانی استاندارد را دلیلی برای پذیرش خود عنوان می کنند.
علاوه بر این، 43 درصد از سهولت استقرار به عنوان یک تغییر مهم برای هوش مصنوعی در سال های اخیر یاد می کنند، در حالی که 42 درصد به شیوع رو به رشد داده ها، هوش مصنوعی و مهارت های اتوماسیون اشاره می کنند.
و در حالی که 85 درصد موافقند که مصرفکنندگان به احتمال زیاد خدمات کسبوکارهایی با شیوههای هوش مصنوعی شفاف و اخلاقی را انتخاب میکنند، فقط 27 درصد میگویند که سازمان آنها گامهایی برای کاهش تعصب در تلاشهایشان به سمت هوش مصنوعی قابل اعتماد برداشته است. 41 درصد دیگر اقداماتی را اتخاذ کرده اند تا اطمینان حاصل کنند که می توانند تصمیمات مدل های هوش مصنوعی خود را توضیح دهند، در حالی که 44 درصد می گویند که در حال توسعه سیاست های اخلاقی هوش مصنوعی هستند.
سه میلیارد شهروند طی دو سال آینده پای صندوقهای رای خواهند رفت. این افراد باید در برابر اطلاعات نادرست و اطلاعات نادرست تولید شده توسط هوش مصنوعی محافظت شوند.
با توجه به اینکه انتظار می رود بسیاری از کشورها در طی دو سال آینده انتخابات برگزار کنند، استفاده از اطلاعات نادرست و اطلاعات نادرست - با قدرت هوش مصنوعی (AI) - شدیدترین خطر جهانی خواهد بود.
بر اساس گزارش جهانی ریسک 2024 که توسط مجمع جهانی اقتصاد (WEF) منتشر شد، از آنجایی که شهروندان همچنان نگران افزایش هزینه زندگی هستند، خطرات مرتبط با اطلاعات نادرست مبتنی بر هوش مصنوعی در مورد انسجام اجتماعی بر چشم انداز امسال غالب خواهد شد.
در این دوره زمانی، اطلاعات نادرست و اطلاعات نادرست به عنوان خطر اصلی جهانی ظاهر میشود و به دنبال آن رویدادهای شدید آب و هوایی و قطبی شدن جامعه رخ میدهد. سپس این گزارش ناامنی سایبری و درگیریهای مسلحانه بیندولتی را رتبهبندی میکند تا پنج خطر بزرگ جهانی را جمعآوری کند.
اطلاعات نادرست و اطلاعات درست به عنوان بالاترین خطر در هند، در حالی که در رتبه ششم بالاترین خطر در ایالات متحده و هشتمین در اتحادیه اروپا قرار دارد.
WEFخاطرنشان می کند که قابلیتهای مخرب اطلاعات دستکاری شده به سرعت در حال افزایش است. این قابلیتها با دسترسی آزاد به فنآوریهای پیشرفتهتر و بدتر شدن اعتماد به اطلاعات و مؤسسات تقویت میشوند.
WEFگفت که طی دو سال آینده، مجموعه گسترده ای از بازیگران بر انفجار محتوای ترکیبی، تشدید شکافهای اجتماعی، خشونت ایدئولوژیک و سرکوب سیاسی سرمایه گذاری خواهند کرد.
در حالی که تقریباً سه میلیارد شهروند از جمله در هند، اندونزی، ایالات متحده و بریتانیا به پای صندوقهای رای میروند، استفاده گسترده از اطلاعات نادرست و اطلاعات درست، و همچنین ابزارهای انتشار آن، میتواند مشروعیت دولتهای جدید را تضعیف کند.
WEFخاطرنشان کرد که دیگر نیازی به مجموعه مهارتهای طاقچه برای دسترسی به ابزارهایی با رابط های کاربر پسند و مدلهای هوش مصنوعی در مقیاس بزرگ نیست. این دسترسی قبلاً منجر به انفجاری در اطلاعات جعلی و محتوای "مصنوعی" مانند شبیه سازی صوتی پیچیده و وب سایت های تقلبی شده است.
در این بیانیه آمده است: «محتوای مصنوعی در دو سال آینده افراد را دستکاری میکند، به اقتصادها آسیب میزند و جوامع را از هم میپاشد». «اطلاعات جعلی میتواند در تعقیب اهداف مختلف، از فعالیتهای اقلیمی تا تشدید درگیری، به کار گرفته شود».
WEFافزود، طبقات جدیدی از جنایات، مانند هرزهنگاری عمیق جعلی بدون توافق یا دستکاری در بازار سهام، نیز افزایش خواهند یافت.این سازمان غیردولتی هشدار داد که همه این مشکلات ممکن است به اعتراضات خشونت آمیز، جنایات ناشی از نفرت، درگیری های داخلی و تروریسم منجر شود.
برای مبارزه با خطرات اطلاعات تولید شده توسط هوش مصنوعی، برخی از کشورها از قبل شروع به استقرار مقررات جدید و در حال تکاملی کرده اند که میزبان ها و سازندگان اطلاعات آنلاین و محتوای غیرقانونی را هدف قرار می دهد.
مقررات نوپای هوش مصنوعی مولد نیز احتمالاً مکمل چنین تلاشهایی است، و به الزامات چین برای علامت گذاری محتوای تولید شده توسط هوش مصنوعی به عنوان نمونه اشاره کرد. چنین قوانینی ممکن است به شناسایی اطلاعات نادرست، از جمله اطلاعات نادرست ناخواسته از طریق محتوای توهمآمیز هوش مصنوعی کمک کند.
WEFگفت، با این حال، به طور کلی، سرعت و اثربخشی مقررات بعید است با سرعت توسعه مطابقت داشته باشد.اشاره میکند که پیشرفتهای تکنولوژیکی اخیر حجم، دسترسی و کارایی اطلاعات جعلی را افزایش داده است، با جریانهایی که ردیابی، نسبت دادن و کنترل آنها دشوارتر است. شرکتهای رسانههای اجتماعی که برای اطمینان از یکپارچگی پلتفرم کار میکنند نیز احتمالاً به دلیل کمپینهای همپوشانی متعدد تحت تأثیر قرار خواهند گرفت.
علاوه بر این، اطلاعات نادرست به طور فزایندهای برای گیرندگانش شخصیسازی میشود و گروههای خاصی مانند جوامع اقلیت را هدف قرار میدهد و از طریق پلتفرمهای پیامرسان غیرشفافتر مانند واتساپ یا وی چت منتشر میشود.
WEFهمچنین خاطرنشان می کند که تشخیص بین محتوای تولید شده توسط هوش مصنوعی و تولید شده توسط انسان به طور فزاینده ای دشوار است، حتی برای مکانیسم های تشخیص و افراد آگاه به فناوری. با این حال، برخی از کشورها در تلاش برای مقابله با این چالش هستند.
منبع
زدنت
کریستوفر آلبرگ، مدیر عامل شرکت Recorded Futureمیگوید، مجرمان سایبری که از لحاظ اخلاقی یا قانون محدود نشدهاند، برای استفاده از هوش مصنوعی برای یافتن هکهای ابتکاری جدید رقابت میکنند.
هوش مصنوعی مولد در حال تغییر امنیت سایبری است و به مهاجمان و مدافعان کمک میکند. مجرمان سایبری از هوش مصنوعی برای انجام حملات پیچیده و جدید در مقیاس بزرگ استفاده میکنند. کریستوفر آلبرگ، مدیر عامل پلتفرم اطلاعات تهدید Recorded Futureگفت و مدافعان از همان فناوری برای محافظت از زیرساختهای حیاتی، سازمانهای دولتی و شبکههای شرکتی استفاده میکنند.
هوش مصنوعی مولد به بازیگران بد کمک کرده است تا استراتژیهای حمله جدید را نوآوری کرده و توسعه دهند و آنها را قادر میسازد تا یک قدم جلوتر از دفاع امنیت سایبری باقی بمانند. هوش مصنوعی به مجرمان سایبری کمک میکند حملات را خودکار کنند، سطوح حمله را اسکن کنند و محتوایی تولید کنند که با مناطق جغرافیایی و جمعیتی مختلف طنین انداز شود و به آنها امکان میدهد طیف وسیع تری از قربانیان احتمالی را در کشورهای مختلف هدف قرار دهند. مجرمان سایبری این فناوری را برای ایجاد ایمیلهای فیشینگ قانع کننده به کار گرفتند. متن تولید شده توسط هوش مصنوعی به مهاجمان کمک میکند تا ایمیل ها و پیامهای متنی بسیار شخصی سازی شده ای را تولید کنند که احتمال فریب دادن اهداف را افزایش میدهد.
آلبرگ گفت: «من فکر میکنم لازم نیست خیلی خلاقانه فکر کنید تا متوجه شوید که، مرد، این واقعاً میتواند به [جنایتکاران سایبری] کمک کند تا نویسنده باشند، که یک مشکل است».
مدافعان از هوش مصنوعی برای دفع حملات استفاده میکنند. سازمانها از این فناوری برای جلوگیری از نشت و یافتن آسیب پذیریهای شبکه به طور فعال استفاده میکنند. همچنین به صورت پویا وظایفی مانند تنظیم هشدار برای کلمات کلیدی خاص و شناسایی اطلاعات حساس آنلاین را خودکار میکند. شکارچیان تهدید از هوش مصنوعی برای شناسایی الگوهای غیرمعمول و خلاصه کردن مقادیر زیادی از دادهها استفاده میکنند و نقاط را بین منابع متعدد اطلاعات و الگوهای پنهان به هم متصل میکنند.
این کار همچنان به متخصصان انسانی نیاز دارد، اما آلبرگ میگوید فناوری هوش مصنوعی مولد که در پروژههایی مانند ChatGPTمیبینیم میتواند کمک کند.
او گفت: «ما میخواهیم چرخه تحلیل را تسریع کنیم تا به ما کمک کند با سرعت فکر تجزیه و تحلیل کنیم. انجام این کار بسیار سختی است و من فکر میکنم که ما شاهد پیشرفتی در اینجا هستیم که بسیار هیجان انگیز است."
آلبرگ همچنین تهدیدات بالقوه ای را که ماشینهای بسیار هوشمند ممکن است به همراه داشته باشند، مورد بحث قرار داد. از آنجایی که جهان به طور فزاینده ای دیجیتالی و به هم مرتبط می شود، توانایی خم کردن واقعیت و شکل دادن به ادراکات میتواند توسط بازیگران مخرب مورد سوء استفاده قرار گیرد. این تهدیدها به دولت-ملت ها محدود نمی شود و چشم انداز را حتی پیچیده تر و نامتقارن تر میکند.
هوش مصنوعی این پتانسیل را دارد که به محافظت در برابر این تهدیدات نوظهور کمک کند، اما مجموعه ای از خطرات خود را نیز به همراه دارد. برای مثال، ماشینهایی با قابلیتهای پردازشی بالا میتوانند سیستمها را سریعتر و موثرتر از انسانها هک کنند. برای مقابله با این تهدیدات، باید اطمینان حاصل کنیم که هوش مصنوعی به صورت تدافعی و با درک روشنی از اینکه چه کسی در کنترل است استفاده میشود.
همانطور که هوش مصنوعی در جامعه ادغام می شود، برای قانونگذاران، قضات و سایر تصمیم گیرندگان مهم است که فناوری و پیامدهای آن را درک کنند. ایجاد اتحادهای قوی بین کارشناسان فنی و سیاست گذاران در جهت یابی آینده هوش مصنوعی در شکار تهدید و فراتر از آن بسیار مهم خواهد بود.
فرصت ها، چالش ها و ملاحظات اخلاقی هوش مصنوعی در امنیت سایبری پیچیده و در حال تحول هستند. اطمینان از مدلهای هوش مصنوعی بیطرفانه و حفظ مشارکت انسانی در تصمیمگیری به مدیریت چالشهای اخلاقی کمک میکند. هوشیاری، همکاری و درک واضح از این فناوری در مقابله با تهدیدات بلندمدت بالقوه ماشینهای بسیار هوشمند بسیار مهم خواهد بود.
آلبرگ همچنین در مورد چین، روسیه و دشمنان اقتصادی که ماشینهای خودمختار را به کار میگیرند، ابراز نگرانی کرد. این کشورها احتمالاً توسعه هوش مصنوعی را کاهش نمی دهند یا ملاحظات اخلاقی را به اشتراک نمی گذارند. در حالی که داشتن توانایی "کشیدن دوشاخه" در چنین ماشین هایی یک محافظ هوشمند است، او پیشنهاد می کند که ادغام فناوری در جامعه و اقتصاد جهانی احتمالاً جدا کردن آن را دشوار می کند. آلبرگ بر نیاز به طراحی محصولات و ماشین ها با شفافیت در مورد اینکه چه کسی آنها را کنترل می کند، تأکید می کند.
آلبرگ می گوید: «کار بزرگی که اینترنت در همه این کارها انجام داد این بود که اینترنت به نوعی تبدیل به مکانی شد که تمام اطلاعات جهان در آن جابجا شد. این مدلهای بزرگ زبان کارهای بسیار جادویی انجام میدهند تا این چرخه تفکر را تسریع کنند.»
وی افزود: "در 25 سال آینده، جهان به بازتابی از اینترنت تبدیل می شود."
منبع
زدنت
آخرین نسخه شامل یک ابزار بررسی ایمنی است که هم اکنون در پس زمینه اجرا می شود تا شما را از رمزهای عبور به خطر افتاده یا پسوندهای مشکوک هشدار دهد.
کاربران گوگل کروم که به دنبال آخرین موارد ایمنی و عملکرد هستند، میخواهند مرورگر دسکتاپ را به جدیدترین نسخه خود به روز کنند. گوگل در یک پست وبلاگی که روز پنجشنبه منتشر شد، چند ویژگی جدید را برجسته کرد که برای آگاه کردن شما از فعالیتهای مخرب و کمک به آزادسازی استفاده از حافظه مرورگر طراحی شدهاند.
اولین مورد در لیست، بررسی ایمنی است. این ابزار داخلی به شما هشدار می دهد که هر یک از رمزهای عبور ذخیره شده شما در معرض نقض داده ها قرار گرفته باشد، اگر هر یک از برنامه های افزودنی نصب شده شما به طور بالقوه مخرب باشد، و اگر مجوزهای سایت خاصی نیاز به توجه شما داشته باشد.
در گذشته، باید Safety Checkرا به صورت دستی اجرا میکردید. اما با آخرین بهروزرسانی Chrome، «بررسی ایمنی» اکنون در پسزمینه اجرا میشود و بهطور خودکار در مورد هرگونه فعالیت بالقوه خطرناک به شما هشدار میدهد.
بررسی ایمنی همچنین به شما امکان می دهد مجوزهای سایتهای خاصی را که مدتی است از آنها استفاده نکرده اید لغو کنید. برای مثال، میتوانید توانایی آنها برای ردیابی موقعیت مکانی شما یا استفاده از میکروفون خود را غیرفعال کنید.
علاوه بر این، این ابزار به شما اطلاع می دهد که آیا اعلان های زیادی از سایت هایی دریافت میکنید که به سختی از آنها استفاده می کنید، بنابراین می توانید به سرعت آنها را غیرفعال کنید. هنوز هم میتوانید Safety Checkرا به صورت دستی اجرا کنید، اما اکنون به تنهایی اجرا میشود.
در زمینه عملکرد، گوگل همچنین ابزار Memory Saverرا تقویت کرده است. هدف این یکی کاهش مقدار حافظه سیستم و منابعی است که کروم میجوید، به خصوص وقتی برگه های بیشتری را باز می کنید. با فعال کردن Memory Saver، مرورگر حافظه را از برگههای غیرفعال آزاد میکند تا برگههای فعال پاسخگو باقی بمانند.
با بهروزرسانیهای اخیر، اکنون میتوانید میزان مصرف حافظه هر برگه باز را فقط با نگه داشتن ماوس روی آن مشاهده کنید. به علاوه، میتوانید راحتتر انتخاب کنید که کدام سایتها باید همیشه در یک برگه فعال بمانند.
برای فعال کردن Memory Saver، تنظیمات را باز کنید، به بخش Performanceبروید و سوئیچ Memory Saverرا روشن کنید. در اینجا، همچنین می توانید مشخص کنید که کدام سایت ها می خواهید همیشه فعال بمانند.
همچنین: کروم (بدیهی است) برترین مرورگر است، اما باور نخواهید کرد که چه چیزی (یک ثانیه دور) است
و در اینجا دلیل مهمتری برای بهروزرسانی Chromeبه آخرین نسخه وجود دارد - 20.0.6099.129 برای Macو Linuxو 120.0.6099.130 برای Windows. یک اصلاح امنیتی جدید کیبوش را بر روی یک باگ حیاتی قرار می دهد که توسط محققان گروه تحلیل تهدیدات گوگل کشف شده و قبلاً در طبیعت مشاهده شده است.
با برچسب CVE-2023-7024، خرابی یک سرریز بافر پشته در مؤلفه WebRTC(ارتباطات بلادرنگ وب) در نسخه های قبلی Chromeمی تواند توسط یک مهاجم راه دور از طریق یک صفحه HTMLساخته شده ویژه مورد سوء استفاده قرار گیرد. تمام این فنآوری به این معنی است که یک فرد بد میتواند مرورگر را فریب دهد تا از کار بیفتد یا حتی کدهای مخرب را اجرا کند.
اما صبر کنید، چیزهای بیشتری در دست است.
کروم در حال حاضر قابلیتی به نام گروههای برگه را ارائه میکند تا به شما کمک کند همه برگههای خود را بهتر سازماندهی کنید. با توجه به بهروزرسانی که طی چند هفته آینده منتشر میشود، میتوانید گروههای Tabخود را برای دسترسی به آنها در رایانهها و دستگاههایی که Chromeرا اجرا میکنند ذخیره کنید.
و در یک نکته جالب دیگر، گوگل گفت که ویژگی های هوشمندتر و مفیدتر در اوایل سال 2024 به کروم وارد می شود که توسط مدل Geminiاین شرکت با هوش مصنوعی هدایت می شوند.
منبع
زدنت
هیچ ویژگی جدیدی در iOS 17.1.2 وجود ندارد، اما همچنان ضروری است که آن را در اسرع وقت نصب کنید.
دیروز شاهد انتشار شگفت انگیز iOS 17.1.2 بودیم. این بهروزرسانی پس از انتشار نسخه 17.1.1 که در اوایل نوامبر 2023 منتشر شد، بسیار داغ است و قبل از انتشار مورد انتظار 17.2 که اواخر این ماه عرضه میشود، به عنوان یک میان وعده عمل میکند. این یکی مجموعه ای از ویژگی های جدید مانند برنامه ژورنالینگ و توانایی آیفون 15 پرو/پرو مکس برای ضبط ویدیوی فضایی برای ویژن پرو و همچنین رفع باگ های بیشتری را به همراه خواهد داشت.
خوب، اما در iOS 17.1.2 چیست؟
دو اصلاح امنیتی که اطلاعات مربوط به آنها در اینجا به تفصیل آمده است. و نکته مهم در اینجا عبارت "اپل از گزارشی مبنی بر اینکه این موضوع ممکن است مورد سوء استفاده قرار گرفته است آگاه است" برای هر دو است.
این بدان معنی است که این یک رفع اشکال برای مشکلی است که افراد بد در حال حاضر از آن برای ورود به دستگاه های کاربران استفاده می کنند. و از این اشکالات می توان برای افشای داده های حساس شما در حالی که به سادگی در حال مرور وب هستید استفاده کرد.
و فکر نکنید که اگر از گوگل کروم یا مرورگر دیگری در آیفون خود استفاده می کنید، ایمن هستید، زیرا اینطور نیست. هر مرورگر وب شخص ثالث و برنامهای که به وب موجود برای iOS و iPadOS دسترسی دارد از موتور WebKit اپل استفاده میکند، بنابراین این یک سطح حمله بزرگ است.
اگر شایعاتی شنیده اید مبنی بر اینکه آپدیت بعدی iOS همان چیزی است که اپل آن را پچ RSR (پاسخ امنیتی سریع) می نامد، به روز رسانی هایی که فقط حاوی وصله های امنیتی هستند و بسیار کوچکتر از به روز رسانی های معمولی هستند و برای نصب سریع طراحی شده اند، تنها چون من هم همین شایعات را شنیده بودم. اما در عوض آنچه ما داریم یک به روز رسانی استاندارد است که فقط شامل رفع اشکال است.
و این فقط آیفون نیست که تحت تأثیر قرار می گیرد. بهروزرسانیهایی برای iPad (iPadOS 17.1.2) و Mac (Sonoma 14.1.2) وجود دارد. علاوه بر این، Safari 17.1.2 به روز شده برای مک های دارای macOS Monterey و macOS Ventura وجود دارد.
برای به روز رسانی آیفون یا آیپد خود، روی Settings و سپس General and Software Update ضربه بزنید و دستورات را دنبال کنید تا دستگاه خود را به روز کنید. برای به روز رسانی مک خود، برنامه System Settings را فعال کنید، سپس به General و سپس Software Update بروید.
منبع
زدنت
نسخه 120 کروم 10 رفع اشکال را به همراه دارد که دو مورد از آنها حیاتی هستند. بنابراین آری زمان آن رسیده است که مرورگر خود را یک بار دیگر به روز کنید.
درست زمانی که کاربران دسکتاپ کروم فکر کردند که میتوانند کمی نفس بکشند، زمان بهروزرسانی دیگری فرا رسیده است - این بهروزرسانی با مجموعهای از اصلاحات امنیتی. کروم نسخه 120 اکنون به طور رسمی برای ویندوز، مک و لینوکس در دسترس است، و اگر تنها برای دریافت هر 10 رفع اشکال که دو مورد از آنها بسیار حیاتی هستند، می خواهید این یکی را نصب کنید.
گوگل با اعلام بهروزرسانی جدید کروم در یک پست وبلاگ در روز سهشنبه، گفت که کروم نسخه 120.0.6099.62 برای لینوکس و مک و نسخه 120.0.6099.62.63 برای ویندوز دارای چندین اصلاح و بهبود هستند. از بین 10 وصله امنیتی موجود در به روز رسانی، این شرکت پنج مورد زیر را توصیف و رتبه بندی کرد که همه آنها توسط محققان امنیتی خارجی گزارش شده است.
در میان دو رتبه برتر، موردی با عنوان "استفاده پس از رایگان درMediaStream" می تواند به مهاجم از راه دور اجازه دهد تا با استفاده از یک صفحهHTML ساخته شده ویژه، از خرابی در حافظه سوء استفاده کند، اشکالی که در گذشته کروم را آزار داده است. موردی با عنوان "استفاده پس از آزاد شدن در جستجوی پانل جانبی" می تواند به مهاجم اجازه دهد تا کاربر را با سوء استفاده از تخریب حافظه از طریق انواع خاصی از تعاملات فریب دهد.
سخنگوی گوگل جزئیات بیشتری در مورد این دو وصله امنیتی ارائه کرد.
"این هر دو رفع اشکالات پس از استفاده رایگان هستند، یک نوع رایج مشکل ایمنی حافظه که زمانی رخ می دهد که یک برنامه سعی می کند از حافظه ای استفاده کند که قبلاً توسط بخش دیگری از برنامه تخصیص داده شده یا آزاد شده است زیرا دیگر به آن نیازی نبود. توسط آن بخش از برنامه است
به گفته گوگل، نسخه 120 با تمام رفع اشکالات خود در روزها و هفته های آینده به طور خودکار عرضه خواهد شد. اما به جای صبر کردن، می خواهید مرورگر را زودتر به روز کنید.
برای انجام بهروزرسانی، Chrome را باز کنید، روی نماد سه نقطه در بالا کلیک کنید، نشانگر ماوس خود را رویHelp قرار دهید و سپس دربارهGoogle Chrome را انتخاب کنید. به روز رسانی به طور خودکار دانلود و نصب می شود. مرورگر را دوباره راه اندازی کنید و به صفحه دربارهGoogle Chrome برگردید. اکنون بایدChrome را بهعنوان بهروز با نسخه 120مشاهده کنید.
منبع
تیم Binarly REsearch، یک شرکت پلتفرم امنیتی زنجیره تامین میانافزار، مجموعهای از آسیبپذیریهای امنیتی به نام LogoFAIL را کشف کرده است که با رابطهای سختافزار توسعهپذیر یکپارچه (UEFI) که ما برای بوت کردن تقریباً تمام دستگاههای محاسباتی مدرن از آن استفاده میکنیم، پنهان شدهاند. لینوکس یا ویندوز، ARM یا x86، مهم نیست همه آنها آسیب پذیر هستند.
این تهدید سالها و در واقع برای دههها در کمین سیستمها بوده است. چیزی که آن را به ویژه نگران کننده میکند، طیف گستردهای از رایانههای مصرف کننده و شرکتی است که تحت تأثیر قرار گرفته اند. هسته اصلی LogoFAIL بهره برداری از لوگوهای نمایش داده شده بر روی صفحه نمایش دستگاه در طول فرآیند بوت اولیه است، در حالی که UEFI هنوز در حال اجرا است.
این بهره برداری در مراحل اولیه فرآیند بوت اتفاق میافتد، بنابراین حملات از دفاع های UEFI مانند Microsoft Secure Boot و Intel Secure Boot که برای جلوگیری از عفونت های بوت کیت هستند دور می زند. این تکنیک یک خبر بد و بد است.
به طور خاص، این حمله از تجزیهکنندههای تصویر UEFI بهره میبرد. برنامه هایی در دسترس هستند که لوگوهای تصویر بوت را رندر می کنند، بنابراین می توانید آنها را ببینید. این نرم افزار توسط فروشندگان اصلی BIOS مستقل (IBV) مانند AMI، Insyde و Phoenix در UEFI گنجانده شده است.
سختافزار UEFI میتواند حاوی تجزیهکنندههایی برای تصاویر در فرمتهای تصویر متعدد، از جمله BMP، GIF، JPEG، PCX و TGA باشد. در مجموع، تیم Binarly 29 مشکل امنیتی پیدا کرد - و 15 مورد از آنها برای اجرای کد دلخواه قابل سوء استفاده بودند.
به طور خلاصه، این تجزیهکنندههای تصویر UEFI ضعیف نگهداری میشدند و مملو از آسیبپذیریهای حیاتی بودند. مهاجمان میتوانند تصاویر لوگوی قانونی را با تصاویری مشابه که به طور ویژه برای سوء استفاده از اشکالات ساخته شده اند جایگزین کنند. این تکنیک امکان اجرای کدهای مخرب را در مرحله محیط اجرای درایور (DXE) که بخشی بسیار حساس از فرآیند بوت است، میدهد. این حمله قبل از شروع سیستم عامل اتفاق میافتد.
همانطور که محققان Binarly گفتند: "هنگامی که اجرای کد دلخواه در مرحله DXE انجام شود، بازی برای امنیت پلتفرم تمام میشود." از اینجا به بعد، مهاجمان "کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، بنابراین شامل سیستم عاملی که راه اندازی خواهد شد" دارند.
بنابراین، هنگامی که اجرای کد دلخواه در مرحله DXE به دست آمد، یک مهاجم کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، از جمله سیستم عاملی که راه اندازی خواهد شد، به دست می آورد. این توانایی به این معنی است که LogoFAIL میتواند یک بار مرحله دوم را تحویل دهد که قبل از شروع سیستم عامل اصلی، یک فایل اجرایی را روی هارد دیسک میریزد. این سطح دسترسی تشخیص یا حذف عفونت را با استفاده از مکانیسم های دفاعی فعلی تقریبا غیرممکن میکند.
این آسیبپذیریها در کنفرانس امنیتی کلاه سیاه در لندن فاش شد و طرفهای آسیبدیده در حال انتشار توصیههایی هستند که نشان میدهد کدام یک از محصولاتشان آسیبپذیر است و از کجا میتوان وصلههای امنیتی را دریافت کرد. تأثیر گسترده LogoFAIL واضح است زیرا تقریباً بر کل اکوسیستم CPU x64 و ARM از جمله تأمین کنندگان UEFI، سازندگان دستگاه مانند Lenovo و HP و سازندگان CPU مانند Intel، AMD و طراحان CPU ARM تأثیر می گذارد.
اما چرا این حمله چنین مشکل بزرگی است؟ به گفته بروس اشنایر، کارشناس امنیتی، پاسخ شرکتها است: "خریداران شرکتی میخواهند که لوگوهای خود را نشان دهند. بنابراین این توانایی باید در BIOS باشد، به این معنی که آسیب پذیریها توسط هیچ یک از سیستم عاملها محافظت نمی شوند. و سازندگان BIOS احتمالاً تعدادی کتابخانه گرافیکی تصادفی را از اینترنت بیرون کشیدهاند و هرگز بعد از آن لحظهای به آن فکر نکردهاند.»
حالا برای چند خبر خوب
مکها، گوشیهای هوشمند و سایر دستگاههایی که از UEFI استفاده نمیکنند آسیب پذیر نیستند. حتی مکهای اپل اینتل که از UEFI برای راه اندازی استفاده میکردند، نمیتوانند توسط LogoFAIL مورد حمله قرار گیرند. این محافظت به این دلیل اتفاق میافتد که اپل فایلهای تصویر آرم خود را در UEFI کدگذاری کرده است و شما نمیتوانید آنها را با یک نسخه تکراری مخرب جایگزین کنید.
اکثر کامپیوترهای Dell نیز آسیب پذیر نیستند. دلیل آن این است که این شرکت از Intel Boot Guard استفاده میکند تا جایگزینی تصاویر را غیرممکن کند. علاوه بر این، دستگاههای Dell، به طور کلی، به شما اجازه تغییر تصاویر لوگو را نمیدهند.
اگر ماشینهای آسیبپذیر دارید، ابتدا باید مطمئن شوید که هیچکس نمیتواند وارد دستگاه شود. این سطح از حفاظت به معنای اصلاح سیستم عامل و برنامه های خود در برابر تمام حملات شناخته شده است. اگر از ویندوز استفاده می کنید، محافظ های آنتی ویروس خود را به روز کنید. این برنامه ها نمی توانند LogoFAIL را متوقف کنند، اما می توانند شما را از دریافت بدافزاری که LogoFAIL را در سیستم شما بارگذاری می کند، بازدارند.
ترفند این است که در وهله اول از دسترسی مهاجمان به پارتیشن سیستم EFI (ESP) جلوگیری شود. این قسمت مخفی درایو شما جایی است که تصویر لوگو ذخیره می شود. اگر مهاجمان نتوانند به ESP برسند، نمی توانند به آن حمله کنند.
راه حل واقعی این است که سیستم عامل خود را ارتقا دهید. رفع اشکال از AMI، Intel، Insyde، Phoenix و Lenovo در راه است. اگرچه آنها به سرعت بیرون نمیآیند. همانطور که اینتل بیان می کند: "به روز رسانی های Bios در اواخر سه ماهه چهارم 2023 تا اوایل سه ماهه اول 2024 منتشر خواهد شد.
منبع
زدنت
باج افزار
با توجه به اینکه 514 قربانی در ماه سپتامبر طعمه باج افزار شده اند، زمان آن فرا رسیده است که هر مصرف کننده و تجارتی این تهدید را جدی بگیرد.
گروه NCC Threat Pulseخود را برای ماه سپتامبر منتشر کرد که در آن افزایش 153 درصدی در سپتامبر برای حملات باجافزاری به تفصیل شرح داده شد. بر اساس این گزارش، گروه های زیر در تعداد حملات ذکر شده اند:
LostTrust
RansomedVC
LockBit
کلوپ
در مورد باج افزارها، آمریکای شمالی با 258 حمله (با افزایش 3 درصدی) بار دیگر در صدر فهرست قرار گرفت. اروپا با 155 حمله در رتبه دوم (افزایش 2 درصد) و آسیا با 47 حمله (افزایش 8 درصد) در رتبه سوم قرار گرفتند.
این مسابقه ای نیست که بخواهید برنده شوید.
یکی از بخشهایی که باید نگرانکننده باشد، مراقبتهای بهداشتی است که نسبت به اوت 15 درصد افزایش داشته است. حملات باج افزار در صنعت مراقبت های بهداشتی با توجه به اینکه چگونه چنین حملاتی می توانند مستقیماً بر ایمنی بیمار تأثیر بگذارند، باید نگران کننده باشند.
سایر صنایعی که هدف قرار گرفتند عبارتند از Industrials(با 40٪ حملات) و Consumer Cyclicals(با 21٪).
RansomedVC
RansomedVCیک عامل تهدید جدید در لیست است. به گفته گروه NCC، "رویکرد نوآورانه RansomedVCفشار بر قربانیان را برای برآورده کردن درخواستهای باج افزایش میدهد. انگیزههای مالی برای پرداخت باج افزایش مییابد، زیرا GDPRجریمههایی تا 4 درصد از گردش مالی سالانه قربانیان را در جهان مجاز میسازد."
به همین دلیل، RansomedVCمسئولیت حمله به سونی (که در 24 سپتامبر رخ داد) را بر عهده گرفت. این حمله سیستم های شرکت را در معرض خطر قرار داد و سپس گروه تهدید کرد که داده های سرقت شده را می فروشد.
افزایش احتمالی حملات
با این حال، افزایش حملات پیش بینی می شد. مت هال (رئیس جهانی Threat Intelligenceدر NCC Group) گفت: "پس از کاهش حملات باج افزار در ماه آگوست، افزایش حملات در ماه سپتامبر تا حدودی برای این فصل از سال پیش بینی می شد. با این حال، آنچه برجسته می شود حجم این حملات است. و ظهور بازیگران تهدید کننده جدیدی که محرک های اصلی این فعالیت بوده اند."
هال ادامه داد: "این گروهها، از جمله گروههایی مانند LostTrust، Cactus، و RansomedVC، به دلیل رویکردشان قابل توجه هستند: تطبیق تکنیکهای باجافزار موجود و معرفی انواع مختلف خود برای افزایش فشار بر قربانیان. ما شاهد تعداد فزایندهای از گروهها بودهایم که از این باجافزار استفاده میکنند. مدل اخاذی مضاعف بهعنوان یک استراتژی، از این بهعنوان روشی موفق استفاده میشود. بازیگران تهدید جدید نیز به طور فزایندهای از باجافزار بهعنوان یک مدل سرویس (Raas) استقبال میکنند، در حالی که فعالیتهای خود را متنوع میکنند و «نقاط فروش منحصربهفردی» ایجاد میکنند.»
هال همچنین اشاره میکند که تمرکز بر افزایش فشار بر حملات باج افزار وجود دارد، تاکتیکی که توسط گروههایی مانند RansomedVCبه کار گرفته شده است. هال همچنین معتقد است که گروههای جدید دیگری را خواهیم دید که همین روشها را برای افزایش فشار بر قربانیان برای تبعیت از درخواستهای باج بررسی میکنند.
منبع
زدنت
هیچ دستگاه تلفن همراهی 100% از حملات مخرب در امان نیست. با وجود برنامههای شخص ثالث، کمپینهای مختلف فیشینگ، و پیوندهای مخربی که در انتظار ضربه زدن هستند، تنها راه ایمن ماندن این است که همیشه در مورد انواع جدیدی از حملات کشف شده هوشیار باشید.
یک تروجان بانکی به نام SpyNoteدوباره بازگشته است تا یک بار دیگر راه خود را برای به دست آوردن اطلاعات مالی شما پیدا کند. اگرچه گوگل قبلاً برای اجرای حفاظت در برابر تهدید اقدام کرده است، اما کشف مجدد تروجان در فضای مجازی به عنوان یادآوری خوبی برای هر کاربر تلفن همراه است که مراقب نحوه استفاده از آن تلفنها باشد.
چرا SpyNoteمانند سایر تهدیدات نیست؟
مشکل در مواجهه با چنین تهدیدی این است که SpyNoteدر داخل برنامه دیگری پنهان نشده است. از این نظر، تروجان سنتی نیست. در عوض، کاری که SpyNoteانجام میدهد استفاده از فیشینگ پیامکی (معروف به «smishing») برای ارسال پیامهای SMSمخرب به کاربران است. این پیامها کاربران را هدایت میکند تا یک فایل apk. را از خارج از فروشگاه Google Playدانلود کنند، که سپس دستگاه را آلوده میکند.
پس از آلوده شدن، SpyNoteکاربران را فریب میدهد تا مجوزهای بیشتری بدهد و سپس خود را از دیده شدن دور میکند. با داشتن این مجوزها، SpyNoteمیتواند صدا (از جمله تماسهای تلفنی) را ضبط کند، ویدیو ضبط کند، هر ضربهای را که روی دستگاهتان میزنید ثبت کند، نامهای کاربری و رمزهای عبور را بدزدد و موقعیت مکانی شما را ردیابی کند.
در اصل، شما کلیدهای پادشاهی خود را به SpyNoteداده اید و اطلاعات شما (مانند اعتبار حساب بانکی) را ضبط می کند و آنها را برای یک عامل تهدید ارسال می کند تا علیه شما استفاده کند.
آمیت تامب از F-Secure، که تجزیه و تحلیل عمیقی از SpyNoteانجام داده است، در مورد اینکه چه چیزی این تروجان را بسیار دشوار می کند، این را بیان کرد:
"نمونه SpyNoteیک نرم افزار جاسوسی است که اطلاعات مختلفی از جمله ضربه زدن به کلید، گزارش تماس ها، اطلاعات برنامه های نصب شده و غیره را ثبت می کند و می دزدد. در دستگاه قربانی پنهان میماند و توجه آن را دشوار میکند. همچنین حذف نصب را بسیار دشوار میکند. تنها گزینه ای که قربانی باقی میماند، انجام بازنشانی کارخانهای برای حذف بدافزار است."
چه کاری میتوانی انجام بدهی؟
بهترین دفاع شما در برابر SpyNoteاین است که روی هیچ پیوندی که در یک پیام کوتاه ارسال میشود ضربه نزنید مگر اینکه فرستنده را بشناسید (و به آن اعتماد کنید). حتی در این صورت، احتیاط کنید و قبل از اینکه به ضربه زدن فکر کنید، پیوندها را بررسی کنید. در عین حال، برنامههای خارج از فروشگاه Google Playرا نصب نکنید و اگر چیزی بهطور تصادفی مجوزهای افزایش یافته را درخواست کرد، مراقب اجازه دادن به آن باشید.
اگر مراقب نباشید، بدترین سناریو این است که شخصی اطلاعات حساس شما را داشته باشد و از آن استفاده کند. بهترین حالت این است که برای خلاص شدن از شر این برنامه مخرب گوشی خود را به تنظیمات کارخانه بازنشانی کنید.
من با یک قانون ساده در رابطه با پیامک ها زندگی می کنم: اگر در مخاطبین من نباشید، پیام های شما را نمی خوانم. من این کار را یک قدم جلوتر میگذارم و هر پیامک دریافتی که از طرف کسی در لیست مخاطبین من نیست را مسدود/گزارش میکنم. بله، استثنائاتی وجود دارد، مانند زمانی که من منتظر یک پیام کوتاه خاص هستم اما حتی در آن زمان نیز در مورد آنچه می خوانم بیش از حد محتاط هستم.
Smishingممکن است یک نام خنده دار باشد اما باید آن را بسیار جدی گرفت.
منبع
زدنت
متا از گسترش رسمی آزمایش رمزگذاری سرتاسر (E2EE) خود برای چتهای مسنجر خبر داد که از این هفته آغاز میشود. برنامه این است که E2EEپیش فرض را به عنوان یک اقدام امنیتی جدید برای همه کاربران مسنجر تا پایان سال 2023 اجرا کند.
میلیونها کاربر اکنون میتوانند به استاندارد رمزگذاری قویتر مسنجر به عنوان بخشی از مرحله آزمایش فعلی دسترسی داشته باشند، که پیش از انتشار کامل به تدریج افزایش مییابد.
این فرآیند بیش از آنچه متا در ابتدا تصور میکرد طول کشیده است زیرا چالشهای مختلف به وجود آمد. با این حال، این شرکت از آنچه از فرآیند ارتقای مسنجر قبلی و از اجرای برنامه E2EEواتساپ در مقیاس بزرگ آموخته استفاده کرد. همه این درسها به یک چیز اشاره میکنند: سیستم جدید باید مقیاسپذیر و قابل اعتماد باشد و در عین حال سبک و ساده باشد.
متا در سال 2019 کار بر روی افزودن E2EEبرای مسنجر را آغاز کرد، زمانی که تیمی را مأمور کرد تا مسئولیت این تلاش را بر عهده بگیرد. این عملیات به سرعت ثابت شد که چالشبرانگیزتر از چیزی است که در ابتدا تصور میشد، زیرا در ابتدا برای پردازش پیامها بین کاربران به سرورها متکی بود. برای دستیابی به E2EE، این باید تغییر میکرد.
تیموتی باک، مدیر محصول مسنجر در پستی توضیح داد: «ما باید تقریباً کل پایه کد پیامرسانی و تماس را از ابتدا بازنویسی کنیم. "با E2EE، ما نمیتوانستیم برای پردازش و تایید محتوای پیام به سرورها تکیه کنیم. ما نیاز به طراحی مجدد کل سیستم داشتیم تا بدون مشاهده محتوای پیام توسط سرورهای متا کار کند."
بیش از 100 ویژگی برای تبدیل شدن به مشتری محور با E2EEباید بازسازی میشد، مانند ایجاد پیش نمایش های غنی از پیوندهای YouTube، که اکنون قبل از رمزگذاری و ارسال در دستگاه کاربر انجام میشود، همه اینها در حالی که مسنجر به طور عادی کار میکند. این امر ضمن حفظ یک تجربه کاربری پایدار، حریم خصوصی را اضافه میکند.
باک افزود: «در حالی که ما به افزایش مقیاس آزمایشهای خود ادامه میدهیم و برای ارائه سرویس ارتقا یافته آماده میشویم، مردم باید برنامه خود را به یک بیلد اخیر بهروزرسانی کنند تا به E2EEپیشفرض دسترسی داشته باشند.» "به همین دلیل است که انتقال همه پیامها به E2EEبیشتر از آنچه که قبلاً پیشبینی میکردیم طول میکشد. با این حال، وقتی مردم برنامه خود را به آخرین نسخه مسنجر بهروزرسانی میکنند، ما میتوانیم آن مکالمات را با حفظ حریم خصوصی و امنیت اضافی E2EEارتقا دهیم. "
منبع
زدنت