‫ khozestan_salamat بلاگ

تصویر

با انتشار GPT-4o در ماه مه 2024 به همراه GPT-4، احتمالاً از خود می‌پرسید که تفاوت بین این مدل‌های هوش مصنوعی چیست و از کدام مدل ChatGPT باید استفاده کنید.

اگرچه مدل‌های GPT-4 OpenAI از یک پایه شروع می‌شوند، اما تفاوت‌های قابل‌توجهی دارند که به این معنی است که برای برخی از کارها بدون در نظر گرفتن هزینه‌های مرتبط با دسترسی به آنها، نسبت به سایرین مناسب‌تر هستند.

تفاوت بین مدل‌های GPT-4 OpenAI 

مدل‌های GPT-4 OpenAI شامل انواع مختلفی هستند که هر کدام برای رفع نیازهای مختلف طراحی شده‌اند. در اینجا مروری بر تفاوت‌های GPT-4، GPT-4o (Omni) و GPT-4o mini است.

GPT-4

GPT-4 مدل پایه است. این جملات پیچیده را می‌فهمد و تولید می‌کند و برای طیف وسیعی از کاربردها مانند نوشتن خلاق، تجزیه و تحلیل داده‌ها، ترجمه زبان و تولید کد مفید است. با پنجره زمینه 23000-25000 کلمه GPT-4، همچنین می‌توانید چندین سند طولانی را ضمیمه کنید و از آنها بخواهید به هر سؤالی در مورد فایل‌های آپلود شده شما پاسخ دهند. از آنجایی که این مدل پایه این سری است، شما همچنین می‌توانید به تمام ویژگی‌های مفید GPT -4 در GPT-4 Turbo و GPT-4o دسترسی داشته باشید.

GPT-4o mini

GPT-4o mini یک مدل زبان کوچک (SLM) است که به خوبی با بسیاری از مدل‌های زبان بزرگ (LLM) رقابت می‌کند. اگرچه GPT-4o mini بر روی مجموعه داده‌های کوچکتر و خاص‌تر آموزش داده شده است، GPT-4o mini در برخی از زمینه‌های کلیدی، مانند سرعت پاسخگویی و دسترسی رایگان کاربر، بهتر از GPT-4 عمل می‌کند.

با این حال، در حالی که GPT-4o mini به عنوان یک مدل چندوجهی طراحی شده است، نسخه فعلی ChatGPT آن تنها از متن پشتیبانی می‌کند، بدون اینکه توانایی استفاده از بینایی یا صدا را داشته باشد. علاوه بر این، برخلاف GPT-4 و GPT-4o، ChatGPT به GPT-4o mini اجازه نمی‌دهد فایل‌ها را پیوست کند. هنوز مشخص نیست که آیا ChatGPT قابلیت‌های چندوجهی را در GPT-4o mini در آینده امکان‌پذیر می‌کند یا خیر.

GPT-4o

GPT-4o ("o" برای "omni") آخرین مدل اضافه شده به سری مدل‌های GPT-4 است و مدل پیش‌فرض انتخاب شده برای کاربران ChatGPT Free و Plus است. این مدل هوشمندتر و چهار برابر سریع‌تر از GPT-4 است که آن را برای برنامه‌های بلادرنگ ایده‌آل می‌کند. GPT-4o اولین مدل چند وجهی در این سری بود که قادر به تجزیه و تحلیل انواع فرمت‌های فایل مانند متن، صدا، تصویر و ویدئو بود و می‌تواند متن و تصاویر را در ChatGPT تولید کند.

علاوه بر این، OpenAI به کاربران سطح رایگان امکان دسترسی محدود به GPT-4o را با 16 پیام در هر 3 ساعت داده است. پس از آن، ChatGPT به استفاده از GPT-3.5 برمی‌گردد.
علاوه بر هزینه‌ها، زمان پاسخ و پنجره زمینه، معیار دقت را برای هر مدل نیز اضافه کرده‌ام تا به مقایسه دقت در کارهای مختلف کمک کند. آزمون‌های معیار شامل MMLU برای آزمایش دانش آکادمیک، GPQA برای ارزیابی دانش عمومی، HumanEval برای ارزیابی توانایی مدل‌ها در کدنویسی‌ و MATH برای حل مسائل ریاضی است. در هر کدام نمره بالاتر بهتر است.

از کدام مدل GPT-4 باید استفاده کنید؟

انتخاب مدل مناسب به نیازهای خاص شما و ماهیت وظایفی که قصد انجام آن را دارید بستگی دارد.

GPT-4o قدرتمندترین مدل در خط تولید است. بالاترین نمرات دقت را در تمام تست‌های محک دار دارد و احتمالا بهترین عملکرد را در هر تعاملی خواهد داشت. با این حال، تعداد پیام‌هایی که می‌توانید برای GPT-4o ارسال کنید، محدود است، به خصوص برای کاربران سطح آزاد. این محدودیت دلیلی کلیدی است که چرا باید همچنان به ChatGPT Plus ارتقا دهید.

با این حال، بهتر است استفاده از GPT-4o را برای فعل و انفعالاتی که نیاز به ورودی‌ها و خروجی‌های چندوجهی دارند یا زمانی که به حداکثر دقت نیاز است رزرو کنید. از آنجایی که GPT-4o mini از نظر ریاضیات، دانش آکادمیک، کدنویسی و دانش عمومی بهتر از GPT-4 عمل می‌کند، این مدل باید برای پرس‌و‌جوهای مبتنی بر متن در جایی که به دقت بالاتری نیاز است استفاده شود. از مدل GPT-4 برای مواردی که پیوست کردن فایل‌هایی مانند اسناد، فایل‌های PDF و صدا مورد نیاز است استفاده کنید.

تصویر

محققان امنیت سایبری یک قطعه مخفی جدید از بدافزار لینوکس را کشف کرده‌اند که از روشی غیر متعارف برای دستیابی به پایداری در سیستم‌های آلوده و پنهان کردن کد اسکیمر کارت اعتباری استفاده می‌کند.

این بدافزار که به یک عامل تهدید با انگیزه مالی نسبت داده می‌شود، توسط تیم خدمات پاسخگویی به حوادث Aon's Stroz Friedberg با نام رمز sedexp شناخته شده است.

محققین می‌گویند: «این تهدید پیشرفته که از سال 2022 فعال است، در دید آشکار پنهان می‌شود و در عین حال به مهاجمان قابلیت‌های پوسته معکوس و تاکتیک‌های پنهان‌سازی پیشرفته را ارائه می‌دهد».

چیزی که sedexp را قابل توجه می‌کند استفاده آن از قوانین udev برای حفظ پایداری است. Udev، جایگزینی برای Device File System، مکانیزمی را برای شناسایی دستگاه‌ها بر اساس ویژگی‌های آن‌ها و پیکربندی قوانینی ارائه می‌دهد تا در صورت تغییر در وضعیت دستگاه، یعنی دستگاهی که به برق وصل یا حذف شده است، پاسخ دهند.

هر خط در فایل قوانین udev حداقل یک بار دارای جفت کلید-مقدار است، که این امکان را فراهم می‌کند که دستگاه‌ها را بر اساس نام مطابقت داده و هنگام شناسایی رویدادهای مختلف دستگاه، اقدامات خاصی را آغاز کند (به عنوان مثال، هنگام اتصال یک درایو خارجی، یک پشتیبان‌گیری خودکار راه‌اندازی شود)

SUSE Linux در مستندات خود خاطرنشان می‌کند: «یک قانون تطبیق ممکن است نام گره دستگاه را مشخص کند، پیوندهای نمادین را به گره اضافه کند، یا یک برنامه مشخص را به عنوان بخشی از مدیریت رویداد اجرا کند». "اگر هیچ قانون منطبقی یافت نشد، نام گره دستگاه پیش فرض برای ایجاد گره دستگاه استفاده می‌شود."

این بدافزار دارای قابلیت‌هایی برای راه‌اندازی پوسته معکوس برای تسهیل دسترسی از راه دور به میزبان آسیب‌دیده، و همچنین تغییر حافظه برای پنهان کردن فایل‌های حاوی رشته «sedexp» از دستوراتی مانند ls یا find است.

استروز فریدبرگ گفت در مواردی که بررسی کرده است، از این قابلیت برای مخفی کردن پوسته‌های وب، فایل‌های پیکربندی تغییر یافته آپاچی و خود قانون udev استفاده شده است.

محققان گفتند: «این بدافزار برای مخفی کردن کد خراش کارت اعتباری در یک وب سرور استفاده شد که نشان دهنده تمرکز بر سود مالی است. "کشف sedexp پیچیدگی در حال تکامل عوامل تهدید کننده با انگیزه مالی فراتر از باج افزار را نشان می‌دهد."

تصویر

مجرمان سایبری از برنامه‌های وب پیش‌رو (PWA) در جدیدترین کلاهبرداری فیشینگ سوء‌استفاده می‌کنند و کاربران تلفن همراه را در چک، مجارستان و گرجستان هدف قرار می‌دهند.

شرکت امنیت سایبری ESET موج جدیدی از کمپین‌های فیشینگ را کشف کرده است که از برنامه‌های کاربردی وب پیش‌رو (PWAs) استفاده می‌کنند و از نوامبر 2023 فعال هستند. طبق گزارش‌ها، بازیگران تهدید یک تکنیک جدید فیشینگ را ارائه کرده‌اند که از PWA برای فریب قربانیان ناآگاه استفاده می‌کند.

PWAها برنامه‌های کاربردی وب هستند که برای ارائه یک تجربه برنامه تقریباً بومی در دستگاه‌های تلفن همراه طراحی شده‌اند. کاربران می‌توانند آنها را روی صفحه اصلی خود نصب کرده و درست مانند برنامه‌های معمولی راه‌اندازی کنند. ESET گزارش می‌دهد که عوامل تهدید از ماهیت چند پلتفرمی PWA‌ها برای هدف قرار دادن کاربران iOS و Android با یک برنامه فیشینگ استفاده می‌کنند.

این کمپین معمولاً با یک پیوند فیشینگ ارائه شده از طریق پیامک، تبلیغات نادرست رسانه‌های اجتماعی یا تماس‌های صوتی خودکار شروع می‌شود و از کاربران می‌خواهد برای به‌روزرسانی‌های امنیتی یا پیشنهادات انحصاری کلیک کنند. با کلیک کردن روی پیوند، به وب‌سایتی می‌رسید که برای تقلید از فروشگاه رسمی برنامه یا وب‌سایت بانک مورد نظر طراحی شده است و از کاربران خواسته می‌شود نسخه جدیدی از برنامه را «نصب کنند».

پس از نصب، PWA مخرب به عنوان یک برنامه بانکی قانونی ظاهر می‌شود و کاربران را وادار می‌کند تا اعتبار ورود خود را وارد کنند. سپس این اطلاعات حساس به سرورهای مهاجم منتقل می‌شود و حساب‌های مالی کاربران را در معرض خطر قرار می‌دهد.

برخلاف دانلودهای سنتی برنامه، نصب PWA هیچ هشدار امنیتی ایجاد نمی‌کند، زیرا PWAها اساساً وب سایت‌هایی هستند که به عنوان برنامه ظاهر می‌شوند. این نصب بی‌صدا به ویژه برای کاربران iOS که به فرآیند نصب برنامه ایمن‌تر عادت دارند نگران کننده است.

این طرح می‌تواند حتی در دستگاه‌های اندرویدی فریبنده تر باشد. مهاجمان ممکن است از WebAPK‌ها استفاده کنند، فناوری که به کروم اجازه می‌دهد یک برنامه با ظاهر بومی از یک PWA تولید کند. این توهم یک برنامه قانونی را بیشتر تقویت می‌کند، زیرا WebAPK نصب شده نشان مرورگر را روی نماد خود ندارد.

محققان ESET چندین کمپین فیشینگ را مشاهده کرده‌اند که کاربران را در چک، مجارستان و گرجستان هدف قرار می‌دهند. این کمپین‌ها از حملات مبتنی بر PWA و WebAPK برای سرقت اطلاعات حساس استفاده کردند.

تعداد قابل توجهی از تلاش‌های فیشینگ به سمت مشتریان بانک‌های چک انجام شد و مهاجمان از تبلیغات رسانه‌های اجتماعی برای توزیع لینک‌های مخرب استفاده کردند. در مجارستان، مهاجمان مشتریان OTP Bank را هدف قرار دادند و یک حمله فیشینگ مبتنی بر PWA که یک بانک را هدف قرار داد در گرجستان مشاهده شد. تحقیقات ESET به سرعت به بانک‌های آسیب‌دیده اطلاع داد و به حذف چندین دامنه فیشینگ و سرورهای C&C کمک کرد.

تجزیه‌و تحلیل بیشتر دو کمپین فیشینگ مجزا را نشان داد که هر کدام از زیرساخت سرور C&C متفاوتی استفاده می‌کردند. این نشان دهنده حضور چندین عامل تهدید کننده است که از این روش جدید فیشینگ سوء‌استفاده می‌کنند.

تصویر

TodoSwift که توسط گروه تهدید BlueNoroff ساخته شده است، از Swift/SwiftUI اپل برای ارائه یک PDF فریبنده روی بیت کوین در حالی که مخفیانه یک محموله بدخواهانه را دانلود می‌کند، استفاده می کند. 

موج جدیدی از بدافزارها و آسیب‌پذیری‌های امنیتی که کاربران macOS را هدف قرار می‌دهند، کشف شده است که این بار در قالب یک فایل PDF بیت کوین قابل دانلود و به ظاهر بی‌ضرر پنهان شده است. محققان در Kandji این بدافزار را شناسایی کرده‌اند که آن را TodoSwift همانطور که در Swift/SwiftUI نوشته شده است، نام‌گذاری کرده‌اند.

گزارش کانجی نشان می‌دهد که این بدافزار در فایلی به نام TodoTasks پنهان شده است که در 24 ژوئیه 2024 در VirusTotal آپلود شده است.

بررسی‌های بیشتر نشان داد که TodoTasks از یک برنامه رابط کاربری گرافیکی نوشته شده در Swift/SwiftUI برای پنهان کردن اهداف مخرب خود استفاده می‌کند. این نرم افزار خود را به عنوان ابزاری برای دانلود و نمایش فایل‌های PDF معرفی می‌کند. با این حال، در زیر سطح، TodoTasks هدف پلیدتری را به کار می‌گیرد.

در واقع، بدافزار مخفیانه یک برنامه مخرب ثانویه را دانلود و اجرا می‌کند. این رویکرد دو مرحله‌ای تشخیص آن را چالش‌برانگیزتر می‌کند، زیرا ممکن است برنامه اولیه قانونی به نظر برسد.

همه چیز با ایجاد یک شیء کنترلر پنجره از طریق متد makeWindowControllers شروع می‌شود که برای اجرای رفتار مخرب بدافزار استفاده می‌شود. سپس قطره چکان یک تابع ارائه PDF را فراخوانی می‌کند که دو URL را از حافظه بازیابی می‌کند: یکی به پیوند Google Drive اشاره می‌کند و دیگری مشکوک به مخرب بودن.

محققان این بدافزار را به گروه عامل تهدید کره شمالی BlueNoroff بر اساس شباهت‌ها به بدافزارهای قبلا مشاهده شده KandyKorn و RustBucket نسبت داده‌اند.

BlueNoroff زیرگروهی از گروه بزرگ‌تر تحت حمایت دولت کره شمالی به نام Lazarus است و به دلیل هدف قرار دادن مداوم موسسات مالی، صرافی‌های ارزهای دیجیتال و نهادهای دولتی شناخته شده است. اخیراً، BlueNoroff توانایی پیچیده‌ای را برای فرار از شناسایی و اجرای حملات سایبری پیچیده نشان داده است.

در سال 2019، وزارت خزانه داری آمریکا سه گروه سایبری کره شمالی به نام‌های لازاروس، بلونورف و اندریل را به دلیل فعالیت‌های سایبری آنها در زیرساخت‌های حیاتی به اتهام حمایت از برنامه‌های تسلیحاتی و موشکی غیرقانونی تحریم کرد. با این حال، این گروه همچنان یک تهدید دائمی است.

ویندوز 11 از شما می‌خواهد که با یک حساب مایکروسافت وارد شوید تا راه‌اندازی رایانه جدید خود را به پایان برسانید. با این حال، اگر اتصال اینترنتی فعال ندارید یا می‌خواهید از یک حساب کاربری محلی استفاده کنید، می‌توانید این روش‌ها را برای راه‌اندازی ویندوز 11 دنبال کنید.

1. دور زدن نیاز اینترنت خارج از جعبه (OOBE).

می توانید با استفاده از دستور OOBE \BYPASSNRO در Command Prompt، اجازه دهید شما را به صفحه شبکه متصل کنیم دور بزنید. هنگامی که اجرا می شود، یک اسکریپت CMD موجود به نام bypassnro.cmd را اجرا می کند که در پوشه System32 ذخیره شده است تا رجیستری ویندوز را تغییر دهد. این تغییر به شما امکان می دهد تا تنظیمات ویندوز 11 را بدون اتصال به اینترنت تکمیل کنید. برای انجام این کار:

کامپیوتر خود را با رسانه نصب ویندوز بوت کنید. اگر قبلاً در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، به مرحله 6 زیر بروید.
وقتی کادر گفتگوی Windows Setup ظاهر شد، زبان، زمان و طرح ورودی صفحه کلید دلخواه خود را انتخاب کنید و روی Next کلیک کنید. سپس روی Install Now کلیک کنید.
کلید محصول خود را وارد کنید تا ویندوز 11 فعال شود. اگر کلید محصول ندارید، روی پیوند کلید محصول ندارم در گوشه پایین سمت راست کلیک کنید. اگر از ویندوز 10 یا نسخه قدیمی‌تر ویندوز 11 ارتقا می‌دهید، سیستم‌عامل به‌طور خودکار کلید محصول ویندوز مرتبط با سخت‌افزار رایانه شما را شناسایی و تأیید می‌کند.
در مرحله بعد، اگر از شما خواسته شد، نسخه ویندوز 11 را که می خواهید نصب کنید، انتخاب کنید. برای پذیرش شرایط، کادر را علامت بزنید و روی Next کلیک کنید. سپس، Custom: Install Windows Only (Advanced) را انتخاب کنید.
درایو نصب را انتخاب کرده و روی Next کلیک کنید. منتظر بمانید تا نصب ویندوز تمام شود و کامپیوتر خود را مجددا راه‌اندازی کنید. در صفحه تنظیمات، منطقه و طرح صفحه کلید خود را انتخاب کنید.
پس از وارد شدن به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.

در پنجره Command Prompt دستور زیر را تایپ کرده و Enter را فشار دهید:
OOBE\BYPASSNRO
اکنون سیستم شما راه‌اندازی مجدد شده و گفتگوی OOBE را مجددا راه‌اندازی می‌کند. دستورالعمل‌های روی صفحه را برای تکمیل تنظیمات دنبال کنید. وقتی به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، روی I don't have Internet کلیک کنید.
سپس روی Continue with limited setup کلیک کنید. سپس، موافقت نامه مجوز را بپذیرید و اقدام به ایجاد حساب کاربری محلی خود کنید.

همچنین، حتماً سؤالات امنیتی را اضافه کنید. این به شما کمک می‌کند تا در صورت فراموشی رمز عبور، حساب کاربری محلی خود را بازیابی کنید. پس از انجام، دستورالعمل‌های روی صفحه را دنبال کنید تا راه‌اندازی کامل شود.

2. فرآیند جریان اتصال شبکه را با استفاده از Task Manager پایان دهید
می‌توانید با پایان دادن به فرآیند oobenetworkconnectionflow.exe، صفحه «بیایید شما را به شبکه متصل کنیم» دور بزنید. از آنجایی که شما قبلاً ویندوز 11 را در این مرحله نصب کرده‌اید، می‌توانید Task Manager را در بالای جادوگر راه‌اندازی خود با استفاده از Command Prompt راه‌اندازی کنید و روند را از بین ببرید.
برای پرش از تنظیمات شبکه ویندوز 11 با استفاده از Task Manager:

با فرض اینکه در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.
در پنجره Command Prompt عبارت taskmgr را تایپ کرده و Enter را بزنید تا Task Manager اجرا شود. یا می‌توانید Ctrl + Shift + Esc را فشار دهید تا آن را اجرا کنید.
روی More Details کلیک کنید تا Task Manager در نمای کامل باز شود.
به تب Processes رفته و از نوار جستجو در Task Manager برای یافتن فرآیند Network Connection Flow استفاده کنید.
فرآیند Network Connection Flow را انتخاب کنید و سپس روی دکمه End task کلیک کنید. صبر کنید تا فرآیند به پایان برسد و سپس Task Manager را ببندید.
exit را در Command Prompt تایپ کنید و کلید Enter را بزنید.

فرآیند نصب به‌روزرسانی می‌شود و به جادوگر راه‌اندازی هدایت می‌شوید. مقداری انیمیشن در حال بارگذاری را نشان می‌دهد و سپس به مرحله بعدی می‌رود. در اینجا، نام و رمز عبور خود را وارد کنید تا یک حساب کاربری محلی در ویندوز 11 ایجاد کنید و تنظیمات را تکمیل کنید.

پس از اتمام نصب، به اینترنت متصل شوید. سپس به Settings > Windows Update بروید و تمام به روز رسانی‌های امنیتی و ویژگی‌های مهم را دانلود کنید. همچنین ممکن است پس از تنظیم اولیه متوجه چند آیکون از دست رفته شوید. هنگامی که رایانه شخصی خود را به اینترنت متصل می‌کنید، ویندوز این نمادها را دانلود می‌کند.

ویندوز 11 از شما می‌خواهد که با یک حساب مایکروسافت وارد شوید تا راه‌اندازی رایانه جدید خود را به پایان برسانید. با این حال، اگر اتصال اینترنتی فعال ندارید یا می‌خواهید از یک حساب کاربری محلی استفاده کنید، می‌توانید این روش‌ها را برای راه‌اندازی ویندوز 11 دنبال کنید.

1. دور زدن نیاز اینترنت خارج از جعبه (OOBE).

می توانید با استفاده از دستور OOBE \BYPASSNRO در Command Prompt، اجازه دهید شما را به صفحه شبکه متصل کنیم دور بزنید. هنگامی که اجرا می شود، یک اسکریپت CMD موجود به نام bypassnro.cmd را اجرا می کند که در پوشه System32 ذخیره شده است تا رجیستری ویندوز را تغییر دهد. این تغییر به شما امکان می دهد تا تنظیمات ویندوز 11 را بدون اتصال به اینترنت تکمیل کنید. برای انجام این کار:

کامپیوتر خود را با رسانه نصب ویندوز بوت کنید. اگر قبلاً در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، به مرحله 6 زیر بروید.
وقتی کادر گفتگوی Windows Setup ظاهر شد، زبان، زمان و طرح ورودی صفحه کلید دلخواه خود را انتخاب کنید و روی Next کلیک کنید. سپس روی Install Now کلیک کنید.
کلید محصول خود را وارد کنید تا ویندوز 11 فعال شود. اگر کلید محصول ندارید، روی پیوند کلید محصول ندارم در گوشه پایین سمت راست کلیک کنید. اگر از ویندوز 10 یا نسخه قدیمی‌تر ویندوز 11 ارتقا می‌دهید، سیستم‌عامل به‌طور خودکار کلید محصول ویندوز مرتبط با سخت‌افزار رایانه شما را شناسایی و تأیید می‌کند.
در مرحله بعد، اگر از شما خواسته شد، نسخه ویندوز 11 را که می خواهید نصب کنید، انتخاب کنید. برای پذیرش شرایط، کادر را علامت بزنید و روی Next کلیک کنید. سپس، Custom: Install Windows Only (Advanced) را انتخاب کنید.
درایو نصب را انتخاب کرده و روی Next کلیک کنید. منتظر بمانید تا نصب ویندوز تمام شود و کامپیوتر خود را مجددا راه‌اندازی کنید. در صفحه تنظیمات، منطقه و طرح صفحه کلید خود را انتخاب کنید.
پس از وارد شدن به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.

در پنجره Command Prompt دستور زیر را تایپ کرده و Enter را فشار دهید:
OOBE\BYPASSNRO
اکنون سیستم شما راه‌اندازی مجدد شده و گفتگوی OOBE را مجددا راه‌اندازی می‌کند. دستورالعمل‌های روی صفحه را برای تکمیل تنظیمات دنبال کنید. وقتی به صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، روی I don't have Internet کلیک کنید.
سپس روی Continue with limited setup کلیک کنید. سپس، موافقت نامه مجوز را بپذیرید و اقدام به ایجاد حساب کاربری محلی خود کنید.

همچنین، حتماً سؤالات امنیتی را اضافه کنید. این به شما کمک می‌کند تا در صورت فراموشی رمز عبور، حساب کاربری محلی خود را بازیابی کنید. پس از انجام، دستورالعمل‌های روی صفحه را دنبال کنید تا راه‌اندازی کامل شود.

2. فرآیند جریان اتصال شبکه را با استفاده از Task Manager پایان دهید
می‌توانید با پایان دادن به فرآیند oobenetworkconnectionflow.exe، صفحه «بیایید شما را به شبکه متصل کنیم» دور بزنید. از آنجایی که شما قبلاً ویندوز 11 را در این مرحله نصب کرده‌اید، می‌توانید Task Manager را در بالای جادوگر راه‌اندازی خود با استفاده از Command Prompt راه‌اندازی کنید و روند را از بین ببرید.
برای پرش از تنظیمات شبکه ویندوز 11 با استفاده از Task Manager:

با فرض اینکه در صفحه اجازه دهید شما را به صفحه شبکه متصل کنیم، Shift + F10 را فشار دهید تا Command Prompt اجرا شود.
در پنجره Command Prompt عبارت taskmgr را تایپ کرده و Enter را بزنید تا Task Manager اجرا شود. یا می‌توانید Ctrl + Shift + Esc را فشار دهید تا آن را اجرا کنید.
روی More Details کلیک کنید تا Task Manager در نمای کامل باز شود.
به تب Processes رفته و از نوار جستجو در Task Manager برای یافتن فرآیند Network Connection Flow استفاده کنید.
فرآیند Network Connection Flow را انتخاب کنید و سپس روی دکمه End task کلیک کنید. صبر کنید تا فرآیند به پایان برسد و سپس Task Manager را ببندید.
exit را در Command Prompt تایپ کنید و کلید Enter را بزنید.

فرآیند نصب به‌روزرسانی می‌شود و به جادوگر راه‌اندازی هدایت می‌شوید. مقداری انیمیشن در حال بارگذاری را نشان می‌دهد و سپس به مرحله بعدی می‌رود. در اینجا، نام و رمز عبور خود را وارد کنید تا یک حساب کاربری محلی در ویندوز 11 ایجاد کنید و تنظیمات را تکمیل کنید.

پس از اتمام نصب، به اینترنت متصل شوید. سپس به Settings > Windows Update بروید و تمام به روز رسانی‌های امنیتی و ویژگی‌های مهم را دانلود کنید. همچنین ممکن است پس از تنظیم اولیه متوجه چند آیکون از دست رفته شوید. هنگامی که رایانه شخصی خود را به اینترنت متصل می‌کنید، ویندوز این نمادها را دانلود می‌کند.

اگر با پیام "رمز عبور شما منقضی شده است و باید تغییر کند" در صفحه ورود به سیستم ویندوز خود مواجه شده‌اید، دلیل آن این است که رمزهای عبور برای حساب های محلی ویندوز به طور پیش فرض هر 42 روز منقضی می‌شود. شما می‌توانید به سرعت از این صفحه عبور کرده و این تنظیمات را خاموش کنید.

نحوه ورود با استفاده از رمز عبور منقضی شده
هنگامی که رمز عبور حساب محلی شما منقضی شد و پیام "گذرواژه شما منقضی شده است" را مشاهده کردید، برای ورود به سیستم باید رمز عبور جدیدی ایجاد کنید. برای ایجاد رمز عبور جدید، باید رمز عبور فعلی خود را به خاطر بسپارید. اکنون مراحل را بررسی کنیم:

1- هنگامی که پیام انقضا را در صفحه ورود مشاهده کردید، روی OK کلیک کنید تا صفحه بازنشانی رمز عبور باز شود.
2- رمز عبور فعلی خود را وارد کنید اگر حساب شما رمز ورود به سیستم ندارد، آن را خالی بگذارید.
3- سپس رمز عبور جدید خود را تایپ کرده و مجدداً در قسمت Confirm password وارد کنید. در صورت تمایل می‌توانید از رمز عبور قدیمی خود مجددا استفاده کنید. اگر نمی‌خواهید رمز عبور تعیین کنید، قسمت‌های رمز جدید را خالی بگذارید.
4- برای ادامه بر روی بعدی کلیک کنید.
5- وقتی پیام تغییر رمز عبور را مشاهده کردید، برای ادامه روی OK کلیک کنید.

اکنون، به سادگی با استفاده از رمز عبور جدید خود وارد شوید.

انقضای رمز عبور را برای حساب‌های محلی خاموش کنید
پس از ورود به سیستم، می توانید ویژگی انقضای رمز عبور ویندوز را با استفاده از برنامه Local Users and Groups غیرفعال کنید. این یک ویژگی پیشرفته است که در نسخه خانگی ویندوز 11 موجود نیست. اگر صاحب نسخه Home هستید، ابتدا باید Local User and Groups Management را در Windows Home فعال کنید. پس از انجام، مراحل زیر را دنبال کنید:

1- روی منوی Start کلیک کنید، Computer Management را تایپ کنید و آن را از نتایج جستجو باز کنید.
2- در گفتگوی مدیریت رایانه، Local Users and Groups را در نوار کناری سمت چپ گسترش دهید.
3- سپس روی پوشه Users در سمت راست دوبار کلیک کنید. با این کار تمام حساب‌های کاربری شما در رایانه فهرست می‌شود.
4- روی حساب کاربری که می‌خواهید انقضای رمز عبور را غیرفعال کنید کلیک راست کنید، سپس Properties را انتخاب کنید.

5- در گفتگوی Properties، گزینه Password never expires را علامت بزنید.
6- سپس روی OK و Apply کلیک کنید تا تغییرات ذخیره شوند.

انقضای رمز عبور را برای حساب های مایکروسافت خاموش کنید
خاموش کردن انقضای رمز عبور برای حساب مایکروسافت بسیار آسان است و به ابزار خاصی نیاز ندارد. در اینجا نحوه انجام آن آمده است:

1- در یک مرورگر به account.microsoft.com بروید و با حساب مایکروسافت خود وارد شوید.
2- در نوار کناری سمت چپ گزینه Security را انتخاب کنید و روی Change password در گوشه بالا سمت راست کلیک کنید.
3- در صفحه تغییر رمز عبور، رمز عبور فعلی خود را وارد کنید و رمز عبور جدید خود را وارد کنید.
4-تیک گزینه Make me change my password every 72 days را بردارید سپس روی Save کلیک کنید.

اکنون می‌توانید با استفاده از رمز عبور جدید وارد حساب مایکروسافت خود شوید.

استفاده از حساب مایکروسافت به عنوان روش ورود به سیستم اولیه، مزایایی مانند پشتیبان‌گیری خودکار و همگام سازی دارد. با این حال، یک حساب کاربری محلی هنوز هم به دلایل حفظ حریم خصوصی و امنیتی انتخاب بهتری است. همچنین تنظیم مجدد رمز عبور برای یک حساب محلی بسیار ساده‌تر است.

هدف از ویژگی انقضای رمز عبور در ویندوز، حفظ امنیت حساب کاربری شما از طریق چرخش رمز عبور است. با این حال، تغییر رمز عبور هر چند هفته یکبار ارزش این کار را ندارد، به خصوص زمانی که هنوز موثرتر از احراز هویت دو مرحله‌ای باشد.

بدافزار جدید اندروید "Antidot" خود را به عنوان Google Update برای سرقت اطلاعات بانکی پنهان می کند.

محققان امنیت سایبری در Cyble یک نوع بدافزار جدید و پیچیده اندرویدی به نام «Antidot» را کشف کردند. این بدافزار خود را به‌عنوان یک به‌روزرسانی جعلی Google پنهان می‌کند و کاربران ناآگاه را فریب می‌دهد تا آن را در دستگاه‌های خود دانلود کنند. پس از نصب، Antidot اطلاعات بانکی حساس را مورد هدف قرار می دهد که تهدیدی قابل توجه برای امنیت مالی است.

این بدافزار با توزیع خود از طریق کمپین‌های فیشینگ از جمله SMSishing عمل می‌کند که در آن کاربران پیام‌های SMS یا اعلان‌هایی را دریافت می‌کنند که به نظر می‌رسد از طرف Google است و از آنها می‌خواهد نرم‌افزار یا اقدامات امنیتی خود را به‌روزرسانی کنند. این پیام‌ها اغلب حاوی لینک‌های مخربی هستند که با کلیک روی آن‌ها، بدافزار Antidot را که به‌عنوان یک بسته به‌روزرسانی قانونی Google (APK) پنهان شده است، دانلود می‌کنند.

پس از نصب، Antidot به دنبال کسب امتیازات مدیریتی بر روی دستگاه است. در صورت موفقیت آمیز بودن، به مهاجم کنترل کامل دستگاه را می دهد و به آنها اجازه می دهد تا اشکال مختلف داده های حساس را بدزدند، از جمله: لیست های تماس، پیامک‌ها، اطلاعات کارت اعتباری، کدهای احراز هویت دو مرحله ای، اعتبار ورود به برنامه های بانکی و حساب های آنلاین.

بر اساس تجزیه و تحلیل Cyble، Antidot از آسیب‌پذیری‌های موجود در سیستم عامل اندروید برای دستیابی به پایداری و فرار از شناسایی سوء استفاده می‌کند. این بدافزار همچنین از تکنیک‌هایی برای مبهم کردن کد و کانال‌های ارتباطی خود استفاده می‌کند و تجزیه و تحلیل و کاهش آن را چالش‌برانگیزتر می‌کند.

خطر ناشی از آنتی دات قابل توجه است. هدف قرار دادن اطلاعات بانکی، آن را به ابزار اصلی برای سرقت وجوه مجرمان سایبری تبدیل می کند. علاوه بر این، کنترل دستگاه آلوده به مهاجمان اجازه می دهد تا حملات بیشتری را انجام دهند یا بدافزار اضافی را نصب کنند که حریم خصوصی و امنیت کلی کاربر را به خطر می اندازد.

کاربران اندروید باید در برابر بدافزار Antidot هوشیار باشند. در اینجا چند نکته کلیدی وجود دارد که باید به خاطر داشته باشید:

اولاً، در مورد پیام‌های ناخواسته با خودداری از کلیک کردن بر روی پیوندها یا دانلود پیوست‌ها از فرستندگان ناشناس، احتیاط کنید، حتی اگر به نظر می‌رسد که از منابع معتبری مانند Google منشاء می‌گیرند.

دوما، با دانلود انحصاری برنامه‌ها از فروشگاه‌های رسمی مانند فروشگاه Google Play، از صحت آن اطمینان حاصل کنید. قبل از نصب، اطلاعات برنامه‌نویس، بررسی‌ها و مجوزهای درخواستی برنامه را بررسی کنید.

ثالثاً، با فعال کردن احراز هویت دو مرحله‌ای، امنیت حساب خود را افزایش دهید، که یک لایه حفاظتی اضافی در برابر دسترسی غیرمجاز، حتی در صورت سرقت اعتبار، فراهم می‌کند.

هکرها بدافزارها را به عنوان برنامه‌های محبوبی مانند اینستاگرام و اسنپ‌چت پنهان می کنند تا جزئیات ورود شما را به سرقت ببرند.
تیم تحقیقاتی تهدید SonicWall Capture Labs گزارش می‌دهد که عوامل تهدید از برنامه‌های مخرب اندروید برای جعل هویت سرویس‌های آنلاین محبوبی مانند Google، Instagram، Snapchat، WhatsApp و X استفاده می‌کنند. هدف این برنامه‌ها سرقت داده‌های حساس از تلفن‌های آسیب‌پذیر Android، از جمله مخاطبین و پیام‌های متنی، گزارش تماس‌ها و رمزهای عبور.

این برنامه‌ها به دلیل استفاده از آرم‌ها و نام‌های آشنا برای فریب دادن کاربران ناآگاه و پنهان شدن در معرض دید، قانونی به نظر می‌رسند. پس از باز شدن، برنامه درخواست دسترسی به دو مجوز را می‌دهد: سرویس دسترس‌پذیری Android و مجوز سرپرست دستگاه. اگر قربانی این مجوزها را بدهد، برنامه می‌تواند کنترل کامل دستگاه را به دست آورد.

با درخواست این مجوزها، برنامه مخرب قصد دارد کنترل دستگاه قربانی را به دست آورد و به طور بالقوه به آن اجازه می دهد تا اقدامات مضر انجام دهد یا اطلاعات حساس را بدون آگاهی یا رضایت کاربر سرقت کند.

سپس برنامه مخرب با دریافت دستورالعمل های اضافی، با سرور C2 کنترل شده توسط هکرها ارتباط برقرار می کند. می‌تواند پیام‌ها را بخواند، گزارش تماس‌ها، دسترسی به داده‌های اعلان، ارسال پیام، نصب بدافزار، و باز کردن وب‌سایت‌های مخرب برای مقاصد فیشینگ را داشته باشد.

علاوه بر این، این برنامه قربانیان را به صفحات ورود جعلی سرویس‌های محبوب مانند فیس‌بوک، گیت‌هاب، اینستاگرام، نتفلیکس، پی پال، لینکدین، مایکروسافت، ایکس، وردپرس و یاهو و غیره هدایت می‌کند و از آن‌ها می‌خواهد نام کاربری و رمز عبور خود را وارد کنند.

این اطلاعات با هکرها به اشتراک گذاشته می‌شود که اگر اطلاعات شخصی حساس از جمله گواهینامه رانندگی یا شماره امنیت اجتماعی در سرویس‌هایی مانند OneDrive ذخیره شود، می‌توانند حساب‌ها را بدزدند، مرتکب کلاهبرداری یا حتی سرقت هویت شوند.

برای جلوگیری از قربانی شدن بدافزارهای فریبنده، هوشیار باشید و برنامه‌ها را از فروشگاه رسمی Google Play دانلود کنید و مطمئن شوید که قانونی هستند و از فروشگاه‌های شخص ثالث یا وب‌سایت‌های مشکوک نیستند. مراقب برنامه‌هایی باشید که مجوزهای بیش از حد درخواست می کنند، به ویژه آنهایی که به عملکرد اصلی برنامه مرتبط نیستند.

تصویر

محققان امنیت سایبری در پلتفرم امنیت سایبری Veriti کشف کردند که موج جدیدی از حملات سایبری روی داده های حساس در بخش آموزش کشورهای اروپایی و امریکا متمرکز شده است. این کمپین از ترکیب دو نوع بدافزار استفاده می‌کند: Agent Tesla و Taskun.
 

Agent Tesla یک بدافزار بدنام و نرم افزار جاسوسی پیچیده است که برای سرقت ارزشمندترین داده های کاربر طراحی شده است. این بدافزار برای گرفتن کلید، اسکرین شات و حتی اعتبارنامه ورود به سیستم برای برنامه های مختلف از جمله مرورگرها و VPN ها شناخته شده است. با این اطلاعات دزدیده شده، مهاجمان به حساب های کاربری و سیستم های بالقوه حساس دسترسی غیرمجاز پیدا می کنند.

از سوی دیگر، طبق پست وبلاگ Veriti، Taskun به عنوان شریک کامل برای فعالیت های مخرب مامور تسلا عمل می کند. این با به خطر انداختن یکپارچگی سیستم کار می‌کند و یک درب پشتی برای عامل تسلا ایجاد می‌کند تا بتواند به آن نفوذ کند و پایداری ایجاد کند. این امر به عامل تسلا اجازه می دهد تا برای مدت طولانی ناشناخته بماند، نفوذ خود را در سیستم عمیق تر کرده و سرقت اطلاعات را به حداکثر می رساند.

مهم است که تاکید کنیم تاسکون و عامل تسلا اخیراً به عنوان همدست در کمپین مشابهی کشف شدند. محققان مشاهده کردند که TicTacToe Dropper دستگاه های ویندوزی را هدف قرار می دهد و متعاقباً آنها را با Leonem، AgentTesla، SnakeLogger، LokiBot، Remcos، RemLoader، Sabsik، Taskun، Androm و Upatre آلوده می کند.

در مورد جدیدترین کمپین، این حمله از طریق پیوست‌های ایمیل مخرب با سوء استفاده از آسیب‌پذیری‌های نرم‌افزار سیستم‌عامل ویندوز مانند مایکروسافت آفیس، یکی از نرم‌افزارهای مورد سوءاستفاده در حملات بدافزار، انجام می‌شود.

از آنجا که موسسات آموزشی و سازمان‌های دولتی اغلب منبعی از داده‌های حساس را در اختیار دارند که آنها را به اهداف اصلی مجرمان سایبری تبدیل می‌کند. این داده‌ها می تواند شامل سوابق دانشجویی، یافته های تحقیق، شماره های تامین اجتماعی و سایر اطلاعات محرمانه باشد.

موسسات می توانند با اعمال سریع وصله های امنیتی، آموزش کاربران در مورد آگاهی از امنیت سایبری و اجرای یک رویکرد امنیتی چند لایه، دفاع امنیت سایبری خود را در برابر تهدیدات سایبری تقویت کنند. اصلاح منظم آسیب‌پذیری‌ها، ارائه آموزش‌های آگاهی از امنیت سایبری و اجرای یک رویکرد امنیتی چندلایه می‌تواند به محافظت از داده‌های حساس کمک کند.