‫ fars_sakha بلاگ

بیشتر کسب‌وکارها از هوش مصنوعی برای خودکارسازی فرآیندهای فناوری اطلاعات و شناسایی تهدیدات امنیتی بالقوه استفاده می‌کنند، اما فقدان مهارت‌های مرتبط با هوش مصنوعی مانع از بهره‌مندی آنها از مزایا می‌شود.

 

 روز به روز کسب‌وکارها به هوش مصنوعی (AI) روی می‌آورند تا فرآیندهای فناوری اطلاعات خود را خودکار کنند و به شناسایی تهدیدات امنیتی بالقوه کمک کنند، اما فقدان مهارت‌های مرتبط با هوش مصنوعی مانعی کلیدی برای بهره‌مندی از چنین طرح‌هایی است.

 

بر اساس یک مطالعه IBM، حدود 42 درصد از سازمان‌ها در حال حاضر از هوش مصنوعی استفاده می‌کنند و 59 درصد آنها برای تسریع و افزایش سرمایه گذاری خود در این فناوری برنامه ریزی می کنند. 40 درصد دیگر به طور فعال در حال بررسی استفاده از هوش مصنوعی خود هستند، این مطالعه نشان داد که از 8584 متخصص فناوری اطلاعات در سراسر جهان از جمله استرالیا، سنگاپور، هند، کره جنوبی، آلمان، ایالات متحده و بریتانیا نظرسنجی شد. این نظرسنجی که توسط Morning Consultانجام شد، در ماه نوامبر انجام شد.

 

هند، امارات متحده عربی، سنگاپور و چین از نظر استفاده از هوش مصنوعی به ترتیب با 59٪، 58٪، 53٪ و 50٪ جلوتر هستند. در مقایسه، 29 درصد در استرالیا، 28 درصد در اسپانیا و 26 درصد در فرانسه به طور فعال از هوش مصنوعی استفاده می کنند.

 

علاوه بر این، 85٪ در چین و 74٪ در هند با برنامه‌های خود برای تسریع پذیرش هوش مصنوعی پیشرو هستند، در مقایسه با 35٪ در کانادا و 38٪ در استرالیا که احتمالاً همین کار را انجام می دهند.

 

در کل، 59 درصدی که هوش مصنوعی را مستقر کرده اند یا در حال بررسی هستند، می گویند که سازمان آنها در دو سال گذشته به سرمایه گذاری یا عرضه آنها سرعت بخشیده است. حدود 44 درصد به سرمایه گذاری در تحقیق و توسعه اشاره می کنند، در حالی که 39 درصد سرمایه گذاری های خود را به سمت مهارت های مجدد هوش مصنوعی و توسعه نیروی کار هدایت می کنند.

 

با احیای اخیر هوش مصنوعی مولد، 38 درصد می گویند که سازمان آنها در حال پیاده سازی چنین ابزارهایی است و 42 درصد دیگر در حال بررسی برنامه هایی برای انجام این کار هستند.

 

با این حال، 57٪ خاطرنشان کردند که حریم خصوصی داده ها یک بازدارنده کلیدی در پذیرش هوش مصنوعی مولد است، در حالی که 43٪ نگرانی خود را در مورد اعتماد و شفافیت ابراز می کنند.

 

در پاسخ به این سوال که چرا آنها برنامه هایی را برای پذیرش هوش مصنوعی اتخاذ کرده اند یا در حال بررسی هستند، 33 درصد به اتوماسیون فرآیندهای فناوری اطلاعات اشاره می کنند و 26 درصد به امنیت و شناسایی تهدید اشاره می کنند. 25 درصد دیگر از برنامه هایی برای استقرار هوش مصنوعی برای نظارت و مدیریت استفاده می کنند، در حالی که 24 درصد این کار را برای تجزیه و تحلیل تجاری یا هوش انجام می دهند.

 

با این حال، 33 درصد می گویند که فقدان مهارت ها و تخصص های هوش مصنوعی مانع پذیرش موفقیت آمیز آنها شده است و 25 درصد از پیچیدگی بیش از حد داده غرق شده اند. حدود 23 درصد خاطرنشان کردند که نگرانی های اخلاقی مانع پذیرش موفقیت آمیز هوش مصنوعی آنها می شود، در حالی که 22 درصد ابتکارات هوش مصنوعی را برای ادغام و مقیاس بسیار دشوار توصیف می کنند و 21 درصد نیز پذیرش هوش مصنوعی را پرهزینه می دانند. 21 درصد دیگر نیز به کمبود ابزار برای ساخت مدل های هوش مصنوعی اشاره می کنند.

 

حدود 20 درصد بر این باورند که سازمان‌هایشان کارکنانی با مهارت‌های مناسب برای استفاده از هوش مصنوعی یا ابزارهای اتوماسیون ندارند و 16 درصد نمی‌توانند استخدام‌های جدیدی با چنین مهارت‌هایی برای پر کردن شکاف پیدا کنند.

 

در میان کسانی که سازمان‌هایشان از هوش مصنوعی برای رفع کمبود نیروی انسانی استفاده می‌کنند، 55 درصد این کار را برای کاهش کارهای دستی یا تکراری با ابزارهای اتوماسیون انجام می‌دهند. 47 درصد دیگر به هوش مصنوعی روی آورده اند تا پاسخ ها و اقدامات خود خدمات مشتری را خودکار کنند.

 

در شناسایی محرک‌های کلیدی پذیرش، این مطالعه نشان داد که 45 درصد از پاسخ‌دهندگان، هوش مصنوعی را اکنون با پیشرفت‌هایی در چنین ابزارهایی در دسترس‌تر می‌دانند. 37 درصد دیگر افزایش میزان هوش مصنوعی تعبیه شده در نرم افزارهای سازمانی استاندارد را دلیلی برای پذیرش خود عنوان می کنند.

 

علاوه بر این، 43 درصد از سهولت استقرار به عنوان یک تغییر مهم برای هوش مصنوعی در سال های اخیر یاد می کنند، در حالی که 42 درصد به شیوع رو به رشد داده ها، هوش مصنوعی و مهارت های اتوماسیون اشاره می کنند.

 

و در حالی که 85 درصد موافقند که مصرف‌کنندگان به احتمال زیاد خدمات کسب‌وکارهایی با شیوه‌های هوش مصنوعی شفاف و اخلاقی را انتخاب می‌کنند، فقط 27 درصد می‌گویند که سازمان آنها گام‌هایی برای کاهش تعصب در تلاش‌هایشان به سمت هوش مصنوعی قابل اعتماد برداشته است. 41 درصد دیگر اقداماتی را اتخاذ کرده اند تا اطمینان حاصل کنند که می توانند تصمیمات مدل های هوش مصنوعی خود را توضیح دهند، در حالی که 44 درصد می گویند که در حال توسعه سیاست های اخلاقی هوش مصنوعی هستند.

سه میلیارد شهروند طی دو سال آینده پای صندوق‌های رای خواهند رفت. این افراد باید در برابر اطلاعات نادرست و اطلاعات نادرست تولید شده توسط هوش مصنوعی محافظت شوند.

 

با توجه به اینکه انتظار می رود بسیاری از کشورها در طی دو سال آینده انتخابات برگزار کنند، استفاده از اطلاعات نادرست و اطلاعات نادرست - با قدرت هوش مصنوعی (AI) - شدیدترین خطر جهانی خواهد بود.

 

بر اساس گزارش جهانی ریسک 2024 که توسط مجمع جهانی اقتصاد (WEF) منتشر شد، از آنجایی که شهروندان همچنان نگران افزایش هزینه زندگی هستند، خطرات مرتبط با اطلاعات نادرست مبتنی بر هوش مصنوعی در مورد انسجام اجتماعی بر چشم انداز امسال غالب خواهد شد.

 

در این دوره زمانی، اطلاعات نادرست و اطلاعات نادرست به عنوان خطر اصلی جهانی ظاهر می‌شود و به دنبال آن رویدادهای شدید آب و هوایی و قطبی شدن جامعه رخ می‌دهد. سپس این گزارش ناامنی سایبری و درگیری‌های مسلحانه بین‌دولتی را رتبه‌بندی می‌کند تا پنج خطر بزرگ جهانی را جمع‌آوری کند.

 

اطلاعات نادرست و اطلاعات درست به عنوان بالاترین خطر در هند، در حالی که در رتبه ششم بالاترین خطر در ایالات متحده و هشتمین در اتحادیه اروپا قرار دارد.

 

WEFخاطرنشان می کند که قابلیت‌های مخرب اطلاعات دستکاری شده به سرعت در حال افزایش است. این قابلیت‌ها با دسترسی آزاد به فن‌آوری‌های پیشرفته‌تر و بدتر شدن اعتماد به اطلاعات و مؤسسات تقویت می‌شوند.

 

WEFگفت که طی دو سال آینده، مجموعه گسترده ای از بازیگران بر انفجار محتوای ترکیبی، تشدید شکاف‌های اجتماعی، خشونت ایدئولوژیک و سرکوب سیاسی سرمایه گذاری خواهند کرد.

 

در حالی که تقریباً سه میلیارد شهروند از جمله در هند، اندونزی، ایالات متحده و بریتانیا به پای صندوق‌های رای می‌روند، استفاده گسترده از اطلاعات نادرست و اطلاعات درست، و همچنین ابزارهای انتشار آن، می‌تواند مشروعیت دولت‌های جدید را تضعیف کند.

 

WEFخاطرنشان کرد که دیگر نیازی به مجموعه مهارت‌های طاقچه برای دسترسی به ابزارهایی با رابط های کاربر پسند و مدل‌های هوش مصنوعی در مقیاس بزرگ نیست. این دسترسی قبلاً منجر به انفجاری در اطلاعات جعلی و محتوای "مصنوعی" مانند شبیه سازی صوتی پیچیده و وب سایت های تقلبی شده است.

 

در این بیانیه آمده است: «محتوای مصنوعی در دو سال آینده افراد را دستکاری می‌کند، به اقتصادها آسیب می‌زند و جوامع را از هم می‌پاشد». «اطلاعات جعلی می‌تواند در تعقیب اهداف مختلف، از فعالیت‌های اقلیمی تا تشدید درگیری، به کار گرفته شود».

 

WEFافزود، طبقات جدیدی از جنایات، مانند هرزه‌نگاری عمیق جعلی بدون توافق یا دستکاری در بازار سهام، نیز افزایش خواهند یافت.این سازمان غیردولتی هشدار داد که همه این مشکلات ممکن است به اعتراضات خشونت آمیز، جنایات ناشی از نفرت، درگیری های داخلی و تروریسم منجر شود.

 

برای مبارزه با خطرات اطلاعات تولید شده توسط هوش مصنوعی، برخی از کشورها از قبل شروع به استقرار مقررات جدید و در حال تکاملی کرده اند که میزبان ها و سازندگان اطلاعات آنلاین و محتوای غیرقانونی را هدف قرار می دهد.

 

مقررات نوپای هوش مصنوعی مولد نیز احتمالاً مکمل چنین تلاش‌هایی است، و به الزامات چین برای علامت گذاری محتوای تولید شده توسط هوش مصنوعی به عنوان نمونه اشاره کرد. چنین قوانینی ممکن است به شناسایی اطلاعات نادرست، از جمله اطلاعات نادرست ناخواسته از طریق محتوای توهم‌آمیز هوش مصنوعی کمک کند.

 

WEFگفت، با این حال، به طور کلی، سرعت و اثربخشی مقررات بعید است با سرعت توسعه مطابقت داشته باشد.اشاره می‌کند که پیشرفت‌های تکنولوژیکی اخیر حجم، دسترسی و کارایی اطلاعات جعلی را افزایش داده است، با جریان‌هایی که ردیابی، نسبت دادن و کنترل آن‌ها دشوارتر است. شرکت‌های رسانه‌های اجتماعی که برای اطمینان از یکپارچگی پلت‌فرم کار می‌کنند نیز احتمالاً به دلیل کمپین‌های همپوشانی متعدد تحت تأثیر قرار خواهند گرفت.

 

علاوه بر این، اطلاعات نادرست به طور فزاینده‌ای برای گیرندگانش شخصی‌سازی می‌شود و گروه‌های خاصی مانند جوامع اقلیت را هدف قرار می‌دهد و از طریق پلت‌فرم‌های پیام‌رسان غیرشفاف‌تر مانند واتس‌اپ یا وی چت منتشر می‌شود.

 

WEFهمچنین خاطرنشان می کند که تشخیص بین محتوای تولید شده توسط هوش مصنوعی و تولید شده توسط انسان به طور فزاینده ای دشوار است، حتی برای مکانیسم های تشخیص و افراد آگاه به فناوری. با این حال، برخی از کشورها در تلاش برای مقابله با این چالش هستند.

 

منبع

زدنت

کریستوفر آلبرگ، مدیر عامل شرکت Recorded Futureمی‌گوید، مجرمان سایبری که از لحاظ اخلاقی یا قانون محدود نشده‌اند، برای استفاده از هوش مصنوعی برای یافتن هک‌های ابتکاری جدید رقابت می‌کنند.

 

هوش مصنوعی مولد در حال تغییر امنیت سایبری است و به مهاجمان و مدافعان کمک می‌کند. مجرمان سایبری از هوش مصنوعی برای انجام حملات پیچیده و جدید در مقیاس بزرگ استفاده می‌کنند. کریستوفر آلبرگ، مدیر عامل پلتفرم اطلاعات تهدید Recorded Futureگفت و مدافعان از همان فناوری برای محافظت از زیرساخت‌های حیاتی، سازمان‌های دولتی و شبکه‌های شرکتی استفاده می‌کنند.

 

هوش مصنوعی مولد به بازیگران بد کمک کرده است تا استراتژی‌های حمله جدید را نوآوری کرده و توسعه دهند و آنها را قادر می‌سازد تا یک قدم جلوتر از دفاع امنیت سایبری باقی بمانند. هوش مصنوعی به مجرمان سایبری کمک می‌کند حملات را خودکار کنند، سطوح حمله را اسکن کنند و محتوایی تولید کنند که با مناطق جغرافیایی و جمعیتی مختلف طنین انداز شود و به آنها امکان می‌دهد طیف وسیع تری از قربانیان احتمالی را در کشورهای مختلف هدف قرار دهند. مجرمان سایبری این فناوری را برای ایجاد ایمیل‌های فیشینگ قانع کننده به کار گرفتند. متن تولید شده توسط هوش مصنوعی به مهاجمان کمک می‌کند تا ایمیل ها و پیام‌های متنی بسیار شخصی سازی شده ای را تولید کنند که احتمال فریب دادن اهداف را افزایش می‌دهد.

 

آلبرگ گفت: «من فکر می‌کنم لازم نیست خیلی خلاقانه فکر کنید تا متوجه شوید که، مرد، این واقعاً می‌تواند به [جنایتکاران سایبری] کمک کند تا نویسنده باشند، که یک مشکل است».

 

مدافعان از هوش مصنوعی برای دفع حملات استفاده می‌کنند. سازمان‌ها از این فناوری برای جلوگیری از نشت و یافتن آسیب پذیری‌های شبکه به طور فعال استفاده می‌کنند. همچنین به صورت پویا وظایفی مانند تنظیم هشدار برای کلمات کلیدی خاص و شناسایی اطلاعات حساس آنلاین را خودکار می‌کند. شکارچیان تهدید از هوش مصنوعی برای شناسایی الگوهای غیرمعمول و خلاصه کردن مقادیر زیادی از داده‌ها استفاده می‌کنند و نقاط را بین منابع متعدد اطلاعات و الگوهای پنهان به هم متصل می‌کنند.

 

این کار همچنان به متخصصان انسانی نیاز دارد، اما آلبرگ می‌گوید فناوری هوش مصنوعی مولد که در پروژه‌هایی مانند ChatGPTمی‌بینیم می‌تواند کمک کند.

 

او گفت: «ما می‌خواهیم چرخه تحلیل را تسریع کنیم تا به ما کمک کند با سرعت فکر تجزیه و تحلیل کنیم. انجام این کار بسیار سختی است و من فکر می‌کنم که ما شاهد پیشرفتی در اینجا هستیم که بسیار هیجان انگیز است."

 

آلبرگ همچنین تهدیدات بالقوه ای را که ماشین‌های بسیار هوشمند ممکن است به همراه داشته باشند، مورد بحث قرار داد. از آنجایی که جهان به طور فزاینده ای دیجیتالی و به هم مرتبط می شود، توانایی خم کردن واقعیت و شکل دادن به ادراکات می‌تواند توسط بازیگران مخرب مورد سوء استفاده قرار گیرد. این تهدیدها به دولت-ملت ها محدود نمی شود و چشم انداز را حتی پیچیده تر و نامتقارن تر می‌کند.

 

هوش مصنوعی این پتانسیل را دارد که به محافظت در برابر این تهدیدات نوظهور کمک کند، اما مجموعه ای از خطرات خود را نیز به همراه دارد. برای مثال، ماشین‌هایی با قابلیت‌های پردازشی بالا می‌توانند سیستم‌ها را سریع‌تر و موثرتر از انسان‌ها هک کنند. برای مقابله با این تهدیدات، باید اطمینان حاصل کنیم که هوش مصنوعی به صورت تدافعی و با درک روشنی از اینکه چه کسی در کنترل است استفاده می‌شود.

 

همانطور که هوش مصنوعی در جامعه ادغام می شود، برای قانونگذاران، قضات و سایر تصمیم گیرندگان مهم است که فناوری و پیامدهای آن را درک کنند. ایجاد اتحادهای قوی بین کارشناسان فنی و سیاست گذاران در جهت یابی آینده هوش مصنوعی در شکار تهدید و فراتر از آن بسیار مهم خواهد بود.

 

فرصت ها، چالش ها و ملاحظات اخلاقی هوش مصنوعی در امنیت سایبری پیچیده و در حال تحول هستند. اطمینان از مدل‌های هوش مصنوعی بی‌طرفانه و حفظ مشارکت انسانی در تصمیم‌گیری به مدیریت چالش‌های اخلاقی کمک می‌کند. هوشیاری، همکاری و درک واضح از این فناوری در مقابله با تهدیدات بلندمدت بالقوه ماشین‌های بسیار هوشمند بسیار مهم خواهد بود.

 

آلبرگ همچنین در مورد چین، روسیه و دشمنان اقتصادی که ماشین‌های خودمختار را به کار می‌گیرند، ابراز نگرانی کرد. این کشورها احتمالاً توسعه هوش مصنوعی را کاهش نمی دهند یا ملاحظات اخلاقی را به اشتراک نمی گذارند. در حالی که داشتن توانایی "کشیدن دوشاخه" در چنین ماشین هایی یک محافظ هوشمند است، او پیشنهاد می کند که ادغام فناوری در جامعه و اقتصاد جهانی احتمالاً جدا کردن آن را دشوار می کند. آلبرگ بر نیاز به طراحی محصولات و ماشین ها با شفافیت در مورد اینکه چه کسی آنها را کنترل می کند، تأکید می کند.

 

آلبرگ می گوید: «کار بزرگی که اینترنت در همه این کارها انجام داد این بود که اینترنت به نوعی تبدیل به مکانی شد که تمام اطلاعات جهان در آن جابجا شد. این مدل‌های بزرگ زبان کارهای بسیار جادویی انجام می‌دهند تا این چرخه تفکر را تسریع کنند.»

 

وی افزود: "در 25 سال آینده، جهان به بازتابی از اینترنت تبدیل می شود."

 

 

منبع

زدنت

آخرین نسخه شامل یک ابزار بررسی ایمنی است که هم اکنون در پس زمینه اجرا می شود تا شما را از رمزهای عبور به خطر افتاده یا پسوندهای مشکوک هشدار دهد.

 

کاربران گوگل کروم که به دنبال آخرین موارد ایمنی و عملکرد هستند، می‌خواهند مرورگر دسکتاپ را به جدیدترین نسخه خود به روز کنند. گوگل در یک پست وبلاگی که روز پنجشنبه منتشر شد، چند ویژگی جدید را برجسته کرد که برای آگاه کردن شما از فعالیت‌های مخرب و کمک به آزادسازی استفاده از حافظه مرورگر طراحی شده‌اند.

 

اولین مورد در لیست، بررسی ایمنی است. این ابزار داخلی به شما هشدار می دهد که هر یک از رمزهای عبور ذخیره شده شما در معرض نقض داده ها قرار گرفته باشد، اگر هر یک از برنامه های افزودنی نصب شده شما به طور بالقوه مخرب باشد، و اگر مجوزهای سایت خاصی نیاز به توجه شما داشته باشد.

 

در گذشته، باید Safety Checkرا به صورت دستی اجرا می‌کردید. اما با آخرین به‌روزرسانی Chrome، «بررسی ایمنی» اکنون در پس‌زمینه اجرا می‌شود و به‌طور خودکار در مورد هرگونه فعالیت بالقوه خطرناک به شما هشدار می‌دهد.

 

بررسی ایمنی همچنین به شما امکان می دهد مجوزهای سایت‌های خاصی را که مدتی است از آنها استفاده نکرده اید لغو کنید. برای مثال، می‌توانید توانایی آن‌ها برای ردیابی موقعیت مکانی شما یا استفاده از میکروفون خود را غیرفعال کنید.

 

علاوه بر این، این ابزار به شما اطلاع می دهد که آیا اعلان های زیادی از سایت هایی دریافت می‌کنید که به سختی از آنها استفاده می کنید، بنابراین می توانید به سرعت آنها را غیرفعال کنید. هنوز هم می‌توانید Safety Checkرا به صورت دستی اجرا کنید، اما اکنون به تنهایی اجرا می‌شود.

 

در زمینه عملکرد، گوگل همچنین ابزار Memory Saverرا تقویت کرده است. هدف این یکی کاهش مقدار حافظه سیستم و منابعی است که کروم میجوید، به خصوص وقتی برگه های بیشتری را باز می کنید. با فعال کردن Memory Saver، مرورگر حافظه را از برگه‌های غیرفعال آزاد می‌کند تا برگه‌های فعال پاسخگو باقی بمانند.

 

با به‌روزرسانی‌های اخیر، اکنون می‌توانید میزان مصرف حافظه هر برگه باز را فقط با نگه داشتن ماوس روی آن مشاهده کنید. به علاوه، می‌توانید راحت‌تر انتخاب کنید که کدام سایت‌ها باید همیشه در یک برگه فعال بمانند.

 

برای فعال کردن Memory Saver، تنظیمات را باز کنید، به بخش Performanceبروید و سوئیچ Memory Saverرا روشن کنید. در اینجا، همچنین می توانید مشخص کنید که کدام سایت ها می خواهید همیشه فعال بمانند.

 

همچنین: کروم (بدیهی است) برترین مرورگر است، اما باور نخواهید کرد که چه چیزی (یک ثانیه دور) است

 

و در اینجا دلیل مهم‌تری برای به‌روزرسانی Chromeبه آخرین نسخه وجود دارد - 20.0.6099.129 برای Macو Linuxو 120.0.6099.130 برای Windows. یک اصلاح امنیتی جدید کیبوش را بر روی یک باگ حیاتی قرار می دهد که توسط محققان گروه تحلیل تهدیدات گوگل کشف شده و قبلاً در طبیعت مشاهده شده است.

 

با برچسب CVE-2023-7024، خرابی یک سرریز بافر پشته در مؤلفه WebRTC(ارتباطات بلادرنگ وب) در نسخه های قبلی Chromeمی تواند توسط یک مهاجم راه دور از طریق یک صفحه HTMLساخته شده ویژه مورد سوء استفاده قرار گیرد. تمام این فن‌آوری به این معنی است که یک فرد بد می‌تواند مرورگر را فریب دهد تا از کار بیفتد یا حتی کدهای مخرب را اجرا کند.

 

اما صبر کنید، چیزهای بیشتری در دست است.

 

کروم در حال حاضر قابلیتی به نام گروه‌های برگه را ارائه می‌کند تا به شما کمک کند همه برگه‌های خود را بهتر سازماندهی کنید. با توجه به به‌روزرسانی که طی چند هفته آینده منتشر می‌شود، می‌توانید گروه‌های Tabخود را برای دسترسی به آن‌ها در رایانه‌ها و دستگاه‌هایی که Chromeرا اجرا می‌کنند ذخیره کنید.

 

و در یک نکته جالب دیگر، گوگل گفت که ویژگی های هوشمندتر و مفیدتر در اوایل سال 2024 به کروم وارد می شود که توسط مدل Geminiاین شرکت با هوش مصنوعی هدایت می شوند.

 

 

منبع

زدنت

هیچ ویژگی جدیدی در iOS 17.1.2 وجود ندارد، اما همچنان ضروری است که آن را در اسرع وقت نصب کنید.

 

دیروز شاهد انتشار شگفت انگیز iOS 17.1.2 بودیم. این به‌روزرسانی پس از انتشار نسخه 17.1.1 که در اوایل نوامبر 2023 منتشر شد، بسیار داغ است و قبل از انتشار مورد انتظار 17.2 که اواخر این ماه عرضه می‌شود، به عنوان یک میان وعده عمل می‌کند. این یکی مجموعه ای از ویژگی های جدید مانند برنامه ژورنالینگ و توانایی آیفون 15 پرو/پرو مکس برای ضبط ویدیوی فضایی برای ویژن پرو و همچنین رفع باگ های بیشتری را به همراه خواهد داشت.

خوب، اما در iOS 17.1.2 چیست؟

دو اصلاح امنیتی که اطلاعات مربوط به آنها در اینجا به تفصیل آمده است. و نکته مهم در اینجا عبارت "اپل از گزارشی مبنی بر اینکه این موضوع ممکن است مورد سوء استفاده قرار گرفته است آگاه است" برای هر دو است.

این بدان معنی است که این یک رفع اشکال برای مشکلی است که افراد بد در حال حاضر از آن برای ورود به دستگاه های کاربران استفاده می کنند. و از این اشکالات می توان برای افشای داده های حساس شما در حالی که به سادگی در حال مرور وب هستید استفاده کرد.

و فکر نکنید که اگر از گوگل کروم یا مرورگر دیگری در آیفون خود استفاده می کنید، ایمن هستید، زیرا اینطور نیست. هر مرورگر وب شخص ثالث و برنامه‌ای که به وب موجود برای iOS و iPadOS دسترسی دارد از موتور WebKit اپل استفاده می‌کند، بنابراین این یک سطح حمله بزرگ است.

اگر شایعاتی شنیده اید مبنی بر اینکه آپدیت بعدی iOS همان چیزی است که اپل آن را پچ RSR (پاسخ امنیتی سریع) می نامد، به روز رسانی هایی که فقط حاوی وصله های امنیتی هستند و بسیار کوچکتر از به روز رسانی های معمولی هستند و برای نصب سریع طراحی شده اند، تنها چون من هم همین شایعات را شنیده بودم. اما در عوض آنچه ما داریم یک به روز رسانی استاندارد است که فقط شامل رفع اشکال است.

و این فقط آیفون نیست که تحت تأثیر قرار می گیرد. به‌روزرسانی‌هایی برای iPad (iPadOS 17.1.2) و Mac (Sonoma 14.1.2) وجود دارد. علاوه بر این، Safari 17.1.2 به روز شده برای مک های دارای macOS Monterey و macOS Ventura وجود دارد.

برای به روز رسانی آیفون یا آیپد خود، روی Settings و سپس General and Software Update ضربه بزنید و دستورات را دنبال کنید تا دستگاه خود را به روز کنید. برای به روز رسانی مک خود، برنامه System Settings را فعال کنید، سپس به General و سپس Software Update بروید.

منبع

زدنت

نسخه 120 کروم 10 رفع اشکال را به همراه دارد که دو مورد از آنها حیاتی هستند. بنابراین آری زمان آن رسیده است که مرورگر خود را یک بار دیگر به روز کنید.

درست زمانی که کاربران دسک‌تاپ کروم فکر کردند که می‌توانند کمی نفس بکشند، زمان به‌روزرسانی دیگری فرا رسیده است - این به‌روزرسانی با مجموعه‌ای از اصلاحات امنیتی. کروم نسخه 120 اکنون به طور رسمی برای ویندوز، مک و لینوکس در دسترس است، و اگر تنها برای دریافت هر 10 رفع اشکال که دو مورد از آنها بسیار حیاتی هستند، می خواهید این یکی را نصب کنید.
گوگل با اعلام به‌روزرسانی جدید کروم در یک پست وبلاگ در روز سه‌شنبه، گفت که کروم نسخه 120.0.6099.62 برای لینوکس و مک و نسخه 120.0.6099.62.63 برای ویندوز دارای چندین اصلاح و بهبود هستند. از بین 10 وصله امنیتی موجود در به روز رسانی، این شرکت پنج مورد زیر را توصیف و رتبه بندی کرد که همه آنها توسط محققان امنیتی خارجی گزارش شده است.
در میان دو رتبه برتر، موردی با عنوان "استفاده پس از رایگان درMediaStream" می تواند به مهاجم از راه دور اجازه دهد تا با استفاده از یک صفحهHTML ساخته شده ویژه، از خرابی در حافظه سوء استفاده کند، اشکالی که در گذشته کروم را آزار داده است. موردی با عنوان "استفاده پس از آزاد شدن در جستجوی پانل جانبی" می تواند به مهاجم اجازه دهد تا کاربر را با سوء استفاده از تخریب حافظه از طریق انواع خاصی از تعاملات فریب دهد.
سخنگوی گوگل جزئیات بیشتری در مورد این دو وصله امنیتی ارائه کرد.
"
این هر دو رفع اشکالات پس از استفاده رایگان هستند، یک نوع رایج مشکل ایمنی حافظه که زمانی رخ می دهد که یک برنامه سعی می کند از حافظه ای استفاده کند که قبلاً توسط بخش دیگری از برنامه تخصیص داده شده یا آزاد شده است زیرا دیگر به آن نیازی نبود. توسط آن بخش از برنامه است

به گفته گوگل، نسخه 120 با تمام رفع اشکالات خود در روزها و هفته های آینده به طور خودکار عرضه خواهد شد. اما به جای صبر کردن، می خواهید مرورگر را زودتر به روز کنید.
برای انجام به‌روزرسانی، Chrome را باز کنید، روی نماد سه نقطه در بالا کلیک کنید، نشانگر ماوس خود را رویHelp قرار دهید و سپس دربارهGoogle Chrome را انتخاب کنید. به روز رسانی به طور خودکار دانلود و نصب می شود. مرورگر را دوباره راه اندازی کنید و به صفحه دربارهGoogle Chrome برگردید. اکنون بایدChrome را به‌عنوان به‌روز با نسخه 120مشاهده کنید.
 

 

منبع

زدنت

تیم Binarly REsearch، یک شرکت پلت‌فرم امنیتی زنجیره تامین میان‌افزار، مجموعه‌ای از آسیب‌پذیری‌های امنیتی به نام LogoFAIL را کشف کرده است که با رابط‌های سخت‌افزار توسعه‌پذیر یکپارچه (UEFI) که ما برای بوت کردن تقریباً تمام دستگاه‌های محاسباتی مدرن از آن استفاده می‌کنیم، پنهان شده‌اند. لینوکس یا ویندوز، ARM یا x86، مهم نیست همه آنها آسیب پذیر هستند.

 

این تهدید سال‌ها و در واقع برای دهه‌ها در کمین سیستم‌ها بوده است. چیزی که آن را به ویژه نگران کننده می‌کند، طیف گسترده‌ای از رایانه‌های مصرف کننده و شرکتی است که تحت تأثیر قرار گرفته اند. هسته اصلی LogoFAIL بهره برداری از لوگوهای نمایش داده شده بر روی صفحه نمایش دستگاه در طول فرآیند بوت اولیه است، در حالی که UEFI هنوز در حال اجرا است.

این بهره برداری در مراحل اولیه فرآیند بوت اتفاق می‌افتد، بنابراین حملات از دفاع های UEFI مانند Microsoft Secure Boot و Intel Secure Boot که برای جلوگیری از عفونت های بوت کیت هستند دور می زند. این تکنیک یک خبر بد و بد است.

به طور خاص، این حمله از تجزیه‌کننده‌های تصویر UEFI بهره می‌برد. برنامه هایی در دسترس هستند که لوگوهای تصویر بوت را رندر می کنند، بنابراین می توانید آنها را ببینید. این نرم افزار توسط فروشندگان اصلی BIOS مستقل (IBV) مانند AMI، Insyde و Phoenix در UEFI گنجانده شده است.

سخت‌افزار UEFI می‌تواند حاوی تجزیه‌کننده‌هایی برای تصاویر در فرمت‌های تصویر متعدد، از جمله BMP، GIF، JPEG، PCX و TGA باشد. در مجموع، تیم Binarly 29 مشکل امنیتی پیدا کرد - و 15 مورد از آنها برای اجرای کد دلخواه قابل سوء استفاده بودند.

به طور خلاصه، این تجزیه‌کننده‌های تصویر UEFI ضعیف نگهداری می‌شدند و مملو از آسیب‌پذیری‌های حیاتی بودند. مهاجمان می‌توانند تصاویر لوگوی قانونی را با تصاویری مشابه که به طور ویژه برای سوء استفاده از اشکالات ساخته شده اند جایگزین کنند. این تکنیک امکان اجرای کدهای مخرب را در مرحله محیط اجرای درایور (DXE) که بخشی بسیار حساس از فرآیند بوت است، می‌دهد. این حمله قبل از شروع سیستم عامل اتفاق می‌افتد.

همانطور که محققان Binarly گفتند: "هنگامی که اجرای کد دلخواه در مرحله DXE انجام شود، بازی برای امنیت پلتفرم تمام می‌شود." از اینجا به بعد، مهاجمان "کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، بنابراین شامل سیستم عاملی که راه اندازی خواهد شد" دارند.

بنابراین، هنگامی که اجرای کد دلخواه در مرحله DXE به دست آمد، یک مهاجم کنترل کامل بر حافظه و دیسک دستگاه مورد نظر، از جمله سیستم عاملی که راه اندازی خواهد شد، به دست می آورد. این توانایی به این معنی است که LogoFAIL می‌تواند یک بار مرحله دوم را تحویل دهد که قبل از شروع سیستم عامل اصلی، یک فایل اجرایی را روی هارد دیسک می‌ریزد. این سطح دسترسی تشخیص یا حذف عفونت را با استفاده از مکانیسم های دفاعی فعلی تقریبا غیرممکن می‌کند.

این آسیب‌پذیری‌ها در کنفرانس امنیتی کلاه سیاه در لندن فاش شد و طرف‌های آسیب‌دیده در حال انتشار توصیه‌هایی هستند که نشان می‌دهد کدام یک از محصولاتشان آسیب‌پذیر است و از کجا می‌توان وصله‌های امنیتی را دریافت کرد. تأثیر گسترده LogoFAIL واضح است زیرا تقریباً بر کل اکوسیستم CPU x64 و ARM از جمله تأمین کنندگان UEFI، سازندگان دستگاه مانند Lenovo و HP و سازندگان CPU مانند Intel، AMD و طراحان CPU ARM تأثیر می گذارد.

اما چرا این حمله چنین مشکل بزرگی است؟  به گفته بروس اشنایر، کارشناس امنیتی، پاسخ شرکت‌ها است: "خریداران شرکتی می‌خواهند که لوگوهای خود را نشان دهند. بنابراین این توانایی باید در BIOS باشد، به این معنی که آسیب پذیری‌ها توسط هیچ یک از سیستم عامل‌ها محافظت نمی شوند. و سازندگان BIOS احتمالاً تعدادی کتابخانه گرافیکی تصادفی را از اینترنت بیرون کشیده‌اند و هرگز بعد از آن لحظه‌ای به آن فکر نکرده‌اند

حالا برای چند خبر خوب

مک‌ها، گوشی‌های هوشمند و سایر دستگاه‌هایی که از UEFI استفاده نمی‌کنند آسیب پذیر نیستند. حتی مک‌های اپل اینتل که از UEFI برای راه اندازی استفاده می‌کردند، نمی‌توانند توسط LogoFAIL مورد حمله قرار گیرند. این محافظت به این دلیل اتفاق می‌افتد که اپل فایل‌های تصویر آرم خود را در UEFI کدگذاری کرده است و شما نمی‌توانید آنها را با یک نسخه تکراری مخرب جایگزین کنید.

اکثر کامپیوترهای Dell نیز آسیب پذیر نیستند. دلیل آن این است که این شرکت از Intel Boot Guard استفاده می‌کند تا جایگزینی تصاویر را غیرممکن کند. علاوه بر این، دستگاه‌های Dell، به طور کلی، به شما اجازه تغییر تصاویر لوگو را نمی‌دهند.

اگر ماشین‌های آسیب‌پذیر دارید، ابتدا باید مطمئن شوید که هیچ‌کس نمی‌تواند وارد دستگاه شود. این سطح از حفاظت به معنای اصلاح سیستم عامل و برنامه های خود در برابر تمام حملات شناخته شده است. اگر از ویندوز استفاده می کنید، محافظ های آنتی ویروس خود را به روز کنید. این برنامه ها نمی توانند LogoFAIL را متوقف کنند، اما می توانند شما را از دریافت بدافزاری که LogoFAIL را در سیستم شما بارگذاری می کند، بازدارند.

ترفند این است که در وهله اول از دسترسی مهاجمان به پارتیشن سیستم EFI (ESP) جلوگیری شود. این قسمت مخفی درایو شما جایی است که تصویر لوگو ذخیره می شود. اگر مهاجمان نتوانند به ESP برسند، نمی توانند به آن حمله کنند.

راه حل واقعی این است که سیستم عامل خود را ارتقا دهید. رفع اشکال از AMI، Intel، Insyde، Phoenix و Lenovo در راه است. اگرچه آنها به سرعت بیرون نمی‌آیند. همانطور که اینتل بیان می کند: "به روز رسانی های Bios در اواخر سه ماهه چهارم 2023 تا اوایل سه ماهه اول 2024 منتشر خواهد شد.

 

منبع

زدنت

باج افزار

با توجه به اینکه 514 قربانی در ماه سپتامبر طعمه باج افزار شده اند، زمان آن فرا رسیده است که هر مصرف کننده و تجارتی این تهدید را جدی بگیرد.

 

گروه NCC Threat Pulseخود را برای ماه سپتامبر منتشر کرد که در آن افزایش 153 درصدی در سپتامبر برای حملات باج‌افزاری به تفصیل شرح داده شد. بر اساس این گزارش، گروه های زیر در تعداد حملات ذکر شده اند:

LostTrust

RansomedVC

LockBit

کلوپ

 

در مورد باج افزارها، آمریکای شمالی با 258 حمله (با افزایش 3 درصدی) بار دیگر در صدر فهرست قرار گرفت. اروپا با 155 حمله در رتبه دوم (افزایش 2 درصد) و آسیا با 47 حمله (افزایش 8 درصد) در رتبه سوم قرار گرفتند.

این مسابقه ای نیست که بخواهید برنده شوید.

یکی از بخش‌هایی که باید نگران‌کننده باشد، مراقبت‌های بهداشتی است که نسبت به اوت 15 درصد افزایش داشته است. حملات باج افزار در صنعت مراقبت های بهداشتی با توجه به اینکه چگونه چنین حملاتی می توانند مستقیماً بر ایمنی بیمار تأثیر بگذارند، باید نگران کننده باشند.

سایر صنایعی که هدف قرار گرفتند عبارتند از Industrials(با 40٪ حملات) و Consumer Cyclicals(با 21٪).

RansomedVC

RansomedVCیک عامل تهدید جدید در لیست است. به گفته گروه NCC، "رویکرد نوآورانه RansomedVCفشار بر قربانیان را برای برآورده کردن درخواست‌های باج افزایش می‌دهد. انگیزه‌های مالی برای پرداخت باج افزایش می‌یابد، زیرا GDPRجریمه‌هایی تا 4 درصد از گردش مالی سالانه قربانیان را در جهان مجاز می‌سازد."

به همین دلیل، RansomedVCمسئولیت حمله به سونی (که در 24 سپتامبر رخ داد) را بر عهده گرفت. این حمله سیستم های شرکت را در معرض خطر قرار داد و سپس گروه تهدید کرد که داده های سرقت شده را می فروشد.

افزایش احتمالی حملات

با این حال، افزایش حملات پیش بینی می شد. مت هال (رئیس جهانی Threat Intelligenceدر NCC Group) گفت: "پس از کاهش حملات باج افزار در ماه آگوست، افزایش حملات در ماه سپتامبر تا حدودی برای این فصل از سال پیش بینی می شد. با این حال، آنچه برجسته می شود حجم این حملات است. و ظهور بازیگران تهدید کننده جدیدی که محرک های اصلی این فعالیت بوده اند."

هال ادامه داد: "این گروه‌ها، از جمله گروه‌هایی مانند LostTrust، Cactus، و RansomedVC، به دلیل رویکردشان قابل توجه هستند: تطبیق تکنیک‌های باج‌افزار موجود و معرفی انواع مختلف خود برای افزایش فشار بر قربانیان. ما شاهد تعداد فزاینده‌ای از گروه‌ها بوده‌ایم که از این باج‌افزار استفاده می‌کنند. مدل اخاذی مضاعف به‌عنوان یک استراتژی، از این به‌عنوان روشی موفق استفاده می‌شود. بازیگران تهدید جدید نیز به طور فزاینده‌ای از باج‌افزار به‌عنوان یک مدل سرویس (Raas) استقبال می‌کنند، در حالی که فعالیت‌های خود را متنوع می‌کنند و «نقاط فروش منحصربه‌فردی» ایجاد می‌کنند.»

هال همچنین اشاره می‌کند که تمرکز بر افزایش فشار بر حملات باج افزار وجود دارد، تاکتیکی که توسط گروه‌هایی مانند RansomedVCبه کار گرفته شده است. هال همچنین معتقد است که گروه‌های جدید دیگری را خواهیم دید که همین روش‌ها را برای افزایش فشار بر قربانیان برای تبعیت از درخواست‌های باج بررسی می‌کنند.

 

منبع

زدنت

هیچ دستگاه تلفن همراهی 100% از حملات مخرب در امان نیست. با وجود برنامه‌های شخص ثالث، کمپین‌های مختلف فیشینگ، و پیوندهای مخربی که در انتظار ضربه زدن هستند، تنها راه ایمن ماندن این است که همیشه در مورد انواع جدیدی از حملات کشف شده هوشیار باشید.

 

یک تروجان بانکی به نام SpyNoteدوباره بازگشته است تا یک بار دیگر راه خود را برای به دست آوردن اطلاعات مالی شما پیدا کند. اگرچه گوگل قبلاً برای اجرای حفاظت در برابر تهدید اقدام کرده است، اما کشف مجدد تروجان در فضای مجازی به عنوان یادآوری خوبی برای هر کاربر تلفن همراه است که مراقب نحوه استفاده از آن تلفن‌ها باشد.

 

چرا SpyNoteمانند سایر تهدیدات نیست؟

مشکل در مواجهه با چنین تهدیدی این است که SpyNoteدر داخل برنامه دیگری پنهان نشده است. از این نظر، تروجان سنتی نیست. در عوض، کاری که SpyNoteانجام می‌دهد استفاده از فیشینگ پیامکی (معروف به «smishing») برای ارسال پیام‌های SMSمخرب به کاربران است. این پیام‌ها کاربران را هدایت می‌کند تا یک فایل apk. را از خارج از فروشگاه Google Playدانلود کنند، که سپس دستگاه را آلوده می‌کند.

پس از آلوده شدن، SpyNoteکاربران را فریب می‌دهد تا مجوزهای بیشتری بدهد و سپس خود را از دیده شدن دور می‌کند. با داشتن این مجوزها، SpyNoteمی‌تواند صدا (از جمله تماس‌های تلفنی) را ضبط کند، ویدیو ضبط کند، هر ضربه‌ای را که روی دستگاهتان می‌زنید ثبت کند، نام‌های کاربری و رمزهای عبور را بدزدد و موقعیت مکانی شما را ردیابی کند.

در اصل، شما کلیدهای پادشاهی خود را به SpyNoteداده اید و اطلاعات شما (مانند اعتبار حساب بانکی) را ضبط می کند و آنها را برای یک عامل تهدید ارسال می کند تا علیه شما استفاده کند.

آمیت تامب از F-Secure، که تجزیه و تحلیل عمیقی از SpyNoteانجام داده است، در مورد اینکه چه چیزی این تروجان را بسیار دشوار می کند، این را بیان کرد:

"نمونه SpyNoteیک نرم افزار جاسوسی است که اطلاعات مختلفی از جمله ضربه زدن به کلید، گزارش تماس ها، اطلاعات برنامه های نصب شده و غیره را ثبت می کند و می دزدد. در دستگاه قربانی پنهان می‌ماند و توجه آن را دشوار می‌کند. همچنین حذف نصب را بسیار دشوار می‌کند. تنها گزینه ای که قربانی باقی می‌ماند، انجام بازنشانی کارخانه‌ای برای حذف بدافزار است."

 

چه کاری می‌توانی انجام بدهی؟

بهترین دفاع شما در برابر SpyNoteاین است که روی هیچ پیوندی که در یک پیام کوتاه ارسال می‌شود ضربه نزنید مگر اینکه فرستنده را بشناسید (و به آن اعتماد کنید). حتی در این صورت، احتیاط کنید و قبل از اینکه به ضربه زدن فکر کنید، پیوندها را بررسی کنید. در عین حال، برنامه‌های خارج از فروشگاه Google Playرا نصب نکنید و اگر چیزی به‌طور تصادفی مجوزهای افزایش یافته را درخواست کرد، مراقب اجازه دادن به آن باشید.

اگر مراقب نباشید، بدترین سناریو این است که شخصی اطلاعات حساس شما را داشته باشد و از آن استفاده کند. بهترین حالت این است که برای خلاص شدن از شر این برنامه مخرب گوشی خود را به تنظیمات کارخانه بازنشانی کنید.

من با یک قانون ساده در رابطه با پیامک ها زندگی می کنم: اگر در مخاطبین من نباشید، پیام های شما را نمی خوانم. من این کار را یک قدم جلوتر می‌گذارم و هر پیامک دریافتی که از طرف کسی در لیست مخاطبین من نیست را مسدود/گزارش می‌کنم. بله، استثنائاتی وجود دارد، مانند زمانی که من منتظر یک پیام کوتاه خاص هستم  اما حتی در آن زمان نیز در مورد آنچه می خوانم بیش از حد محتاط هستم.

Smishingممکن است یک نام خنده دار باشد اما باید آن را بسیار جدی گرفت.

 

منبع

زدنت

متا از گسترش رسمی آزمایش رمزگذاری سرتاسر (E2EE) خود برای چت‌های مسنجر خبر داد که از این هفته آغاز می‌شود. برنامه این است که E2EEپیش فرض را به عنوان یک اقدام امنیتی جدید برای همه کاربران مسنجر تا پایان سال 2023 اجرا کند.

میلیون‌ها کاربر اکنون می‌توانند به استاندارد رمزگذاری قوی‌تر مسنجر به عنوان بخشی از مرحله آزمایش فعلی دسترسی داشته باشند، که پیش از انتشار کامل به تدریج افزایش می‌یابد.

این فرآیند بیش از آنچه متا در ابتدا تصور می‌کرد طول کشیده است زیرا چالش‌های مختلف به وجود آمد. با این حال، این شرکت از آنچه از فرآیند ارتقای مسنجر قبلی و از اجرای برنامه E2EEواتس‌اپ در مقیاس بزرگ آموخته استفاده کرد. همه این درس‌ها به یک چیز اشاره می‌کنند: سیستم جدید باید مقیاس‌پذیر و قابل اعتماد باشد و در عین حال سبک و ساده باشد.

متا در سال 2019 کار بر روی افزودن E2EEبرای مسنجر را آغاز کرد، زمانی که تیمی را مأمور کرد تا مسئولیت این تلاش را بر عهده بگیرد. این عملیات به سرعت ثابت شد که چالش‌برانگیزتر از چیزی است که در ابتدا تصور می‌شد، زیرا در ابتدا برای پردازش پیام‌ها بین کاربران به سرورها متکی بود. برای دستیابی به E2EE، این باید تغییر می‌کرد.

تیموتی باک، مدیر محصول مسنجر در پستی توضیح داد: «ما باید تقریباً کل پایه کد پیام‌رسانی و تماس را از ابتدا بازنویسی کنیم. "با E2EE، ما نمی‌توانستیم برای پردازش و تایید محتوای پیام به سرورها تکیه کنیم. ما نیاز به طراحی مجدد کل سیستم داشتیم تا بدون مشاهده محتوای پیام توسط سرورهای متا کار کند."

بیش از 100 ویژگی برای تبدیل شدن به مشتری محور با E2EEباید بازسازی می‌شد، مانند ایجاد پیش نمایش های غنی از پیوندهای YouTube، که اکنون قبل از رمزگذاری و ارسال در دستگاه کاربر انجام می‌شود، همه اینها در حالی که مسنجر به طور عادی کار می‌کند. این امر ضمن حفظ یک تجربه کاربری پایدار، حریم خصوصی را اضافه می‌کند.

باک افزود: «در حالی که ما به افزایش مقیاس آزمایش‌های خود ادامه می‌دهیم و برای ارائه سرویس ارتقا یافته آماده می‌شویم، مردم باید برنامه خود را به یک بیلد اخیر به‌روزرسانی کنند تا به E2EEپیش‌فرض دسترسی داشته باشند.» "به همین دلیل است که انتقال همه پیام‌ها به E2EEبیشتر از آنچه که قبلاً پیش‌بینی می‌کردیم طول می‌کشد. با این حال، وقتی مردم برنامه خود را به آخرین نسخه مسنجر به‌روزرسانی می‌کنند، ما می‌توانیم آن مکالمات را با حفظ حریم خصوصی و امنیت اضافی E2EEارتقا دهیم. "

 

منبع

زدنت