‫ khozestan_salamat بلاگ

GPT-4 OpenAI در حال حاضر بهترین ابزار هوش مصنوعی مولد در بازار است، اما این بدان معنا نیست که ما به آینده نگاه نمی کنیم. با توجه به اینکه سم آلتمن، مدیر عامل OpenAI به طور مرتب در مورد GPT-5 نکاتی را ارائه می دهد، به نظر می رسد به زودی شاهد یک مدل هوش مصنوعی جدید و ارتقا یافته خواهیم بود.

GPT-5 OpenAI چیست؟
GPT-5 جانشین بسیار مورد انتظار برای مدل GPT-4 AI OpenAI است که به طور گسترده انتظار می رود قوی ترین مدل مولد در بازار باشد. در حالی که در حال حاضر تاریخ انتشار رسمی برای GPT-5 وجود ندارد، نشانه هایی وجود دارد که می تواند در اوایل تابستان 2024 منتشر شود. جزئیات بسیار کمی در مورد این مدل در حال حاضر شناخته شده است، اما چندین چیز را می توان با مقداری از آن بیان کرد. یقین - اطمینان - قطعیت

OpenAI یک علامت تجاری برای این نام در اداره ثبت اختراع و علائم تجاری ایالات متحده ثبت کرده است. چندین مدیر OpenAI در مورد قابلیت های احتمالی این مدل بحث کرده اند یا به آنها اشاره کرده اند. سام آلتمن، مدیر عامل OpenAI، بارها و بارها در طی مصاحبه مارس 2024 در یوتیوب با لکس فریدمن به این مدل اشاره کرد.

همه اینها به یک واقعیت هیجان انگیز اشاره می کنند: GPT-5 در راه است! گفتنی است، در این مرحله خیلی چیزها حدس و گمان هستند. اما چند چیز وجود دارد که امیدواریم ببینیم و نسبتاً از دیدن آن در مدل مطمئن هستیم. در اینجا به برخی از آنها اشاره می کنیم:

1. چندوجهی بیشتر
یکی از جالب‌ترین پیشرفت‌ها در خانواده مدل‌های هوش مصنوعی GPT، چندوجهی بودن است. برای وضوح، چندوجهی توانایی یک مدل هوش مصنوعی برای پردازش بیشتر از متن بلکه انواع دیگر ورودی‌ها مانند تصاویر، صدا و ویدئو است. چندوجهی بودن یک معیار پیشرفت مهم برای خانواده مدل‌های GPT در آینده خواهد بود.

با توجه به اینکه GPT-4 از قبل در مدیریت ورودی و خروجی تصویر ماهر است، بهبودهایی که پردازش صدا و تصویر را پوشش می دهند نقطه عطف بعدی برای OpenAI هستند و GPT-5 مکان خوبی برای شروع است. گوگل در حال حاضر با این نوع چندوجهی با مدل Gemini AI خود پیشرفت جدی کرده است. برای OpenAI غیرمشخص است که پاسخ ندهد. بنابراین، برای GPT-5، ما انتظار داریم که بتوانیم با ویدیوها بازی کنیم - ویدیوها را به عنوان درخواست آپلود کنیم، ویدیوها را در حال حرکت ایجاد کنیم، ویدیوها را با پیام های متنی ویرایش کنیم، بخش هایی را از ویدیوها استخراج کنیم و صحنه های خاصی را از فایل های ویدیویی بزرگ پیدا کنیم. انتظار داریم بتوانیم کارهای مشابهی را با فایل های صوتی انجام دهیم. سوال بزرگی است، بله. اما با توجه به سرعت توسعه هوش مصنوعی، انتظار بسیار منطقی است.

2. پنجره زمینه بزرگتر و کارآمدتر
با وجود اینکه یکی از پیچیده‌ترین مدل‌های هوش مصنوعی در بازار است، خانواده مدل‌های هوش مصنوعی GPT یکی از کوچک‌ترین پنجره‌های زمینه را دارد. به عنوان مثال، Claude 3 Anthropic دارای یک پنجره زمینه 200000 توکن است، در حالی که Gemini گوگل می تواند 1 میلیون توکن (128000 برای استفاده استاندارد) را پردازش کند. در مقابل، GPT-4 دارای یک پنجره زمینه نسبتا کوچکتر از 128000 توکن است که تقریباً 32000 توکن یا کمتر برای استفاده در رابط هایی مانند ChatGPT در دسترس است. با آمدن چند وجهی پیشرفته به تصویر، یک پنجره زمینه بهبود یافته تقریباً اجتناب ناپذیر است. شاید افزایش ضریب دو یا چهار کافی باشد، اما امیدواریم که شاهد چیزی در حد 10 باشیم. این به GPT-5 اجازه می دهد تا اطلاعات بسیار بیشتری را به شیوه ای بسیار کارآمدتر پردازش کند. اکنون، یک پنجره زمینه بزرگتر همیشه به معنای بهتر نیست. بنابراین، به جای افزایش پنجره زمینه، مایلیم افزایش کارایی پردازش زمینه را ببینیم.

ببینید، یک مدل ممکن است یک پنجره زمینه یک میلیون رمزی داشته باشد (حدود 700000 کلمه ظرفیت دارد) اما وقتی از شما خواسته می‌شود یک کتاب 500000 کلمه‌ای را خلاصه کند، نمی‌تواند یک خلاصه جامع تولید کند، زیرا علیرغم داشتن شرایط، نمی‌تواند به اندازه کافی کل متن را پردازش کند. ظرفیت انجام این کار در تئوری اینکه می‌توانید یک کتاب 500 هزار کلمه‌ای بخوانید، به این معنا نیست که می‌توانید همه چیز را در آن به خاطر بیاورید یا آن را به طور معقول پردازش کنید.

3. عوامل GPT
شاید یکی از هیجان‌انگیزترین احتمالات نسخه GPT-5، اولین GPT Agents باشد. در حالی که احتمالاً اصطلاح "تغییر کننده بازی" در هوش مصنوعی بیش از حد مورد استفاده قرار گرفته است، عوامل GPT واقعاً به هر معنای عملی تغییر دهنده بازی هستند. اما این چقدر بازی را تغییر می دهد؟
در حال حاضر، مدل‌های هوش مصنوعی مانند GPT-4 می‌توانند به شما در تکمیل یک کار کمک کنند. آنها می توانند یک ایمیل بنویسند، یک جوک بزنند، یک مسئله ریاضی را حل کنند یا یک پست وبلاگ برای شما پیش نویس کنند. با این حال، آنها فقط می توانند آن کار خاص را انجام دهند و نمی توانند مجموعه ای از وظایف مرتبط را که برای تکمیل کار شما ضروری است، انجام دهند.

فرض کنید شما یک توسعه دهنده وب هستید. به عنوان بخشی از شغل خود، از شما انتظار می رود که کارهای زیادی انجام دهید: طراحی، نوشتن کد، عیب یابی و موارد دیگر. در حال حاضر، تنها می‌توانید بخشی از این وظایف را در یک زمان به مدل‌های هوش مصنوعی واگذار کنید. شاید بتوانید از مدل GPT-4 بخواهید یک کد برای صفحه اصلی بنویسد، سپس از آن بخواهید که این کار را برای صفحه تماس، و سپس برای صفحه درباره و غیره انجام دهد. باید این کارها را به صورت تکراری انجام دهید. و وظایفی وجود دارد که مدل ها به سادگی نمی توانند آنها را تکمیل کنند.

این فرآیند تکراری برای تحریک مدل‌های هوش مصنوعی برای وظایف فرعی خاص، زمان‌بر و ناکارآمد است. در این سناریو، شما – توسعه‌دهنده وب – عامل انسانی هستید که مسئول هماهنگی و تشویق مدل‌های هوش مصنوعی یک کار در یک زمان هستید تا اینکه مجموعه کاملی از وظایف مرتبط را تکمیل کنید.
GPT Agents نوید ربات‌های خبره تخصصی را می‌دهد که با هماهنگی GPT-5، می‌توانند به طور مستقل تمام زیرمجموعه‌های یک کار پیچیده را به‌طور مستقل کنترل کنند. تاکید بر "خودانگیختگی" و "خودمختار".

4. توهم کمتر
اگرچه OpenAI راه درازی را در مقابله با توهمات در مدل‌های هوش مصنوعی خود پیموده است، اما آزمون تورنسل واقعی برای GPT-5 توانایی آن برای رسیدگی به موضوع دائمی توهمات است، که مانع از پذیرش گسترده هوش مصنوعی در ریسک‌های بالا شده است. حوزه های ایمنی حیاتی مانند مراقبت های بهداشتی، هوانوردی و امنیت سایبری. اینها همه حوزه هایی هستند که از دخالت سنگین هوش مصنوعی سود زیادی می برند، اما در حال حاضر از هرگونه پذیرش قابل توجهی اجتناب می کنند. برای وضوح، توهم در این زمینه به موقعیت‌هایی اشاره می‌کند که در آن مدل هوش مصنوعی اطلاعاتی با صدایی قابل قبول اما کاملاً ساختگی را با درجه بالایی از اطمینان تولید و ارائه می‌کند.

سناریویی را تصور کنید که در آن GPT-4 در یک سیستم تشخیصی برای تجزیه و تحلیل علائم بیمار و گزارش های پزشکی یکپارچه شده است. یک توهم می تواند هوش مصنوعی را با اطمینان تشخیص نادرست ارائه دهد یا یک دوره درمانی بالقوه خطرناک را بر اساس حقایق تصوری و منطق نادرست توصیه کند. عواقب چنین خطایی در حوزه پزشکی می تواند فاجعه بار باشد.

رزروهای مشابه در مورد سایر زمینه‌های پر پیامد مانند هوانوردی، انرژی هسته‌ای، عملیات دریایی و امنیت سایبری اعمال می‌شود. ما انتظار نداریم که GPT-5 مشکل توهم را به طور کامل حل کند، اما انتظار داریم که احتمال وقوع چنین حوادثی را به میزان قابل توجهی کاهش دهد.

همانطور که ما مشتاقانه منتظر عرضه رسمی این مدل هوش مصنوعی بسیار مورد انتظار هستیم، یک چیز مسلم است: GPT-5 این پتانسیل را دارد که مرزهای آنچه را که با هوش مصنوعی ممکن است بازتعریف کند و عصر جدیدی از همکاری و نوآوری انسان و ماشین را آغاز کند.

منبع
https://www.makeuseof.com/gpt-5-features-we-want-to-see/

بدافزار جدید Migo سرورهای لینوکس را هدف قرار می دهد و از Redis برای سرقت رمزارز سوء استفاده می کند. استفاده از روت کیت حالت کاربر، فعالیت آن را پنهان می کند و تشخیص را دشوار می کند.

پژوهشگران Cado Security Labs فاش کردند که یک کمپین بدافزار پیچیده لینوکس کشف شده است که Redis، یک سیستم محبوب فروشگاه داده را هدف قرار می دهد تا با استفاده از "دستورات تضعیف سیستم" دسترسی اولیه را به دست آورد.

محققان Cado فاش کردند که بدافزاری که Migo نام دارد، از Redis برای سرقت رمزارز سوء استفاده می کند. مهاجمان دستوراتی را روی سرورهای Redis هدف خود اجرا می‌کنند تا گزینه‌های پیکربندی را غیرفعال کنند و قبل از استقرار بارگذاری، آنها را آسیب‌پذیر کنند.

محموله اصلی، Migo، یک باینری Golang ELF است که یک نصب کننده XMRig را از GitHub بازیابی می کند. دستورات تضعیف سیستم Redis برای غیرفعال کردن گزینه‌های پیکربندی، مانند حالت محافظت شده و فقط خواندنی، با استفاده از دستورات CLI برای اجرای بارهای مخرب از منابع خارجی مانند Pastebin برای استخراج ارز دیجیتال در پس‌زمینه استفاده می‌شود.

حالت محافظت شده یک حالت عملکرد سرور Redis است که در نسخه 3.2.0 برای کاهش قرار گرفتن در معرض شبکه بالقوه معرفی شده است. این فقط اتصالات را از رابط حلقه بک می پذیرد و احتمالاً در دسترسی اولیه غیرفعال است تا به مهاجمان اجازه ارسال دستورات اضافی را بدهد.

برعکس، ویژگی Replica-read-Only در Redis از نوشتن تصادفی روی کپی‌ها که ممکن است منجر به عدم همگام‌سازی شوند، جلوگیری می‌کند. محققان Cado گزارش می دهند که از این ویژگی برای تحویل محموله مخرب استفاده می کند و مهاجمان Migo احتمالاً آن را برای بهره برداری سرور Redis در آینده غیرفعال می کنند.

Migo از مبهم سازی زمان کامپایل و روت کیت حالت کاربر "libprocesshider" برای مخفی کردن فرآیندها و مصنوعات استفاده می کند، که تشخیص و کاهش تهدید را برای تحلیلگران امنیتی دشوار می کند. هنگامی که ماینر نصب شد، Migo پیکربندی XMRig را برای جستجوی اطلاعات سیستم، از جمله کاربران وارد شده و محدودیت های منابع تنظیم می کند.

همچنین تعداد صفحات عظیم موجود در سیستم را با استفاده از پارامتر vm.nr_hugepages روی 128 تنظیم می کند. مت مویر، محقق امنیتی Cado Security در یک پست وبلاگ خاطرنشان کرد: این اقدامات برای بدافزارهای رمزنگاری کاملاً معمولی هستند.

دستورات پوسته را برای کپی کردن باینری، غیرفعال کردن SELinux، شناسایی اسکریپت های حذف، اجرای ماینر، کشتن فرآیندهای رقیب، ثبت ماندگاری و جلوگیری از ترافیک خروجی به آدرس های IP خاص و دامنه‌ها اجرا می کند.

علاوه بر این، Migo برای تداوم به سرویس سیستم و تایمر متکی است و توسعه‌دهندگان نمادها و رشته‌ها را در ساختار pclntab مبهم کرده‌اند تا فرآیند تحلیل بدافزار را پیچیده کنند. دخالت یک روت کیت حالت کاربر همچنین پزشکی قانونی پس از حادثه میزبان های در معرض خطر را پیچیده می کند و libprocesshider مصنوعات روی دیسک را پنهان می کند.

ظهور Migo نشان می دهد که مهاجمان متمرکز بر ابر به طور مداوم تکنیک های خود را اصلاح می کنند و بر بهره برداری از خدمات وب سایت متمرکز هستند. محققان نتیجه گرفتند که آنها از دستورات تضعیف سیستم Redis برای غیرفعال کردن ویژگی های امنیتی استفاده کردند، حرکتی که قبلاً در کمپین‌هایی که از Redis برای دسترسی اولیه استفاده می کردند گزارش نشده بود.

ChatGPT-4 به شما امکان می دهد تصاویر هوش مصنوعی را مستقیماً در یک چت به لطف ادغام DALL-E ایجاد کنید.

برای تولید تصاویر هوش مصنوعی دیگر لازم نیست ChatGPT را ترک کنید. OpenAI ابزار تولید تصویر شاخص هوش مصنوعی خود، DALL-E را در چت های ChatGPT ادغام کرده است. با تشکر از این، شما فقط باید ChatGPT را برای تولید یک تصویر، مشابه آنچه که از آن برای تولید متن درخواست می‌کنید، درخواست کنید.

اگرچه ممکن است درخواست به اندازه کافی آسان باشد، ما به شما نشان خواهیم داد که چگونه بدانید چه GPTهایی در ChatGPT از تولید تصویر DALL-E پشتیبانی می کنند. همچنین به شما می گوییم که چگونه از ChatGPT بخواهید در زمان و هر طور که می خواهید تصاویر تولید کند.

برای دسترسی به DALL-E در ChatGPT Plus ثبت نام کنید: 

1- به وب سایت ChatGPT مراجعه کرده و وارد شوید.

2- روی دکمه ارتقاء طرح در گوشه سمت چپ پایین پانل کناری، درست بالای نام خود کلیک کنید.

3- ارتقا به پلاس (یا ارتقا به تیم) را انتخاب کنید.

4- اطلاعات پرداخت خود را وارد کرده و روی Subscribe کلیک کنید.

پس از انجام این کار، اکنون باید به DALL-E دسترسی داشته باشید. هنوز هم ایده خوبی است که مرورگر خود را بازخوانی کنید یا از سیستم خارج شوید و دوباره وارد شوید تا مطمئن شوید همه چیز درست کار می کند.

برخلاف DALL-E 2، DALL-E 3 یک وب سایت مستقل برای دسترسی شما ندارد، فقط می توانید به طور رسمی از طریق اشتراک ChatGPT به آن دسترسی داشته باشید. و بهتر است برای یک ChatGPT همه کاره با تولید تصویر برتر به جای خرید اعتبار در DALL-E 2 هزینه کنید. توصیه می کنیم DALL-E 2 را برای مواقعی که نیاز به تصویر هوش مصنوعی بدون هیچ هزینه ای دارید یا در صورت نیاز به استفاده از آن ذخیره کنید. ابزار نقاشی DALL-E 2.

نحوه استفاده از DALL-E در چت ChatGPT: 

اکنون که اشتراک ChatGPT دارید، اکنون می توانید به GPT-4 دسترسی داشته باشید. برای شروع این دستورالعمل‌ها را دنبال کنید:

1- با کلیک بر روی ChatGPT یا New Chat یک چت جدید شروع کنید.

2- گوشه سمت چپ بالای چت را بررسی کنید تا مطمئن شوید که ChatGPT 4 نوشته شده است. اگر نه، روی منوی کشویی کلیک کنید و آن را انتخاب کنید.

3- به کادر چت پایین بروید و اعلانی را وارد کنید که با «ایجاد یک تصویر از…» یا چیزی مشابه شروع می‌شود. به راحتی می توانید از دستورات بعدی برای بهبود تصویر استفاده کنید تا دقیقاً همانطور که می خواهید دریافت کنید.

4- می توانید تصویر را با کلیک بر روی آن و زدن دکمه دانلود در گوشه سمت راست بالای پنجره دانلود کنید.

اگر نمی‌خواهید از ChatGPT 4 استفاده کنید، می‌توانید از یک چت اختصاصی DALL-E استفاده کنید. روی Explore یا Explore GPTs در منوی سمت چپ کلیک کنید. در قسمت By ChatGPT به دنبال DALL-E بگردید و روی آن کلیک کنید. اکنون می توانید همان دستورالعمل های ذکر شده در بالا را دنبال کنید، یا می توانید این پیوند را برای باز کردن یک چت DALL-E دنبال کنید.

نحوه استفاده از DALL-E در برنامه ChatGPT

برای کسانی که نمی‌دانند، ChatGPT یک برنامه در Android و iOS دارد. پس از دانلود و ورود به سیستم، مشترکین ChatGPT می توانند مانند وب به DALL-E دسترسی داشته باشند.
در اینجا نحوه دسترسی به DALL-E در برنامه آمده است:

1- برنامه ChatGPT را روی گوشی خود باز کنید.

2- روی دکمه منو در گوشه سمت چپ بالای صفحه گوشی خود ضربه بزنید (یا فقط انگشت خود را به سمت راست بکشید).

3- ChatGPT را انتخاب کنید و مطمئن شوید که روی ChatGPT 4 تنظیم شده است.

4- روی جعبه چت ضربه بزنید و درخواست خود را با تایپ کردن "Generate an image…" و دنبال کردن آن با تصویری که می خواهید ایجاد کند، شروع کنید.

5- می‌توانید برای تنظیم دقیق تصویر، درخواست‌های بیشتری را دنبال کنید.

اگر می‌خواهید مستقیماً از DALL-E استفاده کنید، منو را دوباره باز کنید، DALL-E را از لیست انتخاب کنید و دستورالعمل‌های ذکر شده در بالا را دنبال کنید. همچنین می‌توانید هر یک از تصاویری را که از اینجا دریافت می‌کنید، با ضربه زدن روی آن و جستجوی دکمه اشتراک‌گذاری به اشتراک بگذارید یا دانلود کنید.

محققان امنیت سایبری در Huntress هشداری درباره افزایش اخیر حملات سایبری صادر کرده‌اند و استراتژی جدیدی را که توسط مجرمان سایبری که از TeamViewer برای استقرار باج‌افزار LockBit سوء استفاده می‌کنند، برجسته کرده‌اند.

 TeamViewer یک ابزار دسترسی از راه دور محبوب در دنیای سازمانی است. متأسفانه، سالهاست که توسط کلاهبرداران و بازیگران باج افزار برای دسترسی به دسکتاپ های راه دور و اجرای فایل های مخرب مورد سوء استفاده قرار می گیرد. در مارس 2016، قربانیان زیادی گزارش دادند که دستگاه‌هایشان از طریق TeamViewer و تلاش‌هایی برای رمزگذاری فایل‌ها با باج‌افزار Surprise مورد نفوذ قرار گرفته است. 

اخیراً بار دیگر، کارشناسان امنیت سایبری افزایش شگفت‌انگیزی در تلاش‌های مجرمان سایبری برای سوء استفاده از TeamViewer برای استقرار باج‌افزار LockBit مشاهده کرده‌اند که به طور بالقوه کاربران را در معرض درخواست‌های رمزگذاری داده و اخاذی قرار می‌دهد.

محققان ادعا می‌کنند مهاجمان از آسیب‌پذیری‌های TeamViewer برای دسترسی اولیه به دستگاه‌های قربانی سوء استفاده می‌کنند و سپس باج‌افزار تهاجمی LockBit را به کار می‌گیرند که فایل‌های حیاتی را رمزگذاری می‌کند و برای رمزگشایی، باج‌گیری قابل‌توجهی می‌خواهد.

اگرچه آلودگی‌ها یا مهار شدند یا از آنها جلوگیری شد، اما هیچ عملیات باج‌افزاری رسماً با این نفوذ مرتبط نبوده است. شایان ذکر است که در سال 2022، باج افزار LockBit 3.0 به بیرون درز پیدا کرد. 

آخرین تحلیل تحلیلگران Huntress SOC نشان می دهد که مجرمان سایبری همچنان از تکنیک های قدیمی استفاده می کنند و از TeamViewer برای تصاحب دستگاه‌ها و استقرار باج افزار سوء استفاده می کنند. در یکی از موارد، همانطور که توسط Huntress مشاهده شد، یک عامل تهدید منفرد از TeamViewer برای به خطر انداختن دو نقطه پایانی با استقرار یک فایل دسته‌ای DOS بر روی دسکتاپ و اجرای یک بار DLL استفاده کرد.

در هر دو مورد، محققان Huntress شباهت‌هایی را مشاهده کردند و اشاره کردند که یک مهاجم مشترک می تواند مسئول باشد. این محققان چندین دسترسی کارمند را به اولین نقطه پایانی در معرض خطر مشاهده کرده که نشان می‌دهد از آن برای وظایف اداری قانونی استفاده می‌شود. نقطه پایانی دوم که از سال 2018 اجرا می‌شود، به مدت سه ماه هیچ فعالیتی در لاگ‌ها نداشت و این نشان می‌دهد که نظارت کمتری دارد و به طور بالقوه برای مهاجمان جذاب‌تر است.

TeamViewer موارد دسترسی غیرمجاز را به مشکلات موجود در تنظیمات امنیتی پیش‌فرض ابزار نسبت می‌دهد. به نظر می رسد این حملات از DLL محافظت شده با رمز عبور LockBit 3 استفاده می کنند. با این حال، Bleeping Computer نمونه متفاوتی را که در VirusTotal آپلود شده بود شناسایی کرد که به‌عنوان LockBit Black شناسایی شد، اما از یادداشت باج‌افزار استاندارد LockBit 3.0 استفاده نمی‌کرد، که نشان می‌دهد باند باج‌افزار دیگری در ایجاد سازنده دخالت داشته است.

گزارش‌ها حاکی از آن است که مهاجمان هنوز یک کمپین گسترده راه‌اندازی نکرده‌اند، که به این معنی است که پتانسیل گسترش وجود دارد. برای محافظت از خود، نرم‌افزار TeamViewer را به‌روزرسانی کنید، احراز هویت دو مرحله‌ای را فعال کنید، مراقب اتصالات مشکوک باشید و روی راه‌حل‌های امنیت سایبری حیاتی مانند آنتی‌ویروس، ضد بدافزار، و ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) سرمایه‌گذاری کنید تا تهدیدات احتمالی را شناسایی و از آن جلوگیری کنید.

فیشینگ کد QR به میزان چشمگیری افزایش یافته و کلاهبرداران از آن برای سرقت اطلاعات ورود به سیستم و استقرار بدافزار سوء استفاده می‌کنند.

 

کدهای QR بارکدهایی دوبعدی هستند که می‌توانند داده‌های پیچیده از جمله URL، آدرس‌های ایمیل و شماره سریال را رمزگذاری کنند. این کدها در سال‌های اخیر بطور فزاینده ای محبوب گشته و میلیون‌ها نفر برای انجام کارهای خود از آنها استفاده می‌کنند. 

شرکت ReliaQuest از وبلاگ جدیدی رونمایی کرده است که بر روند رو به افزایش حملات سایبری که کاربران کد QR را هدف قرار می دهد، تاکید می کند. یک گزارش تجزیه و تحلیل در مورد حوادث مشتریان آنها نشان می دهد که در این نوع خاص از روند فیشینگ سایبری در سپتامبر 2023 جهش 51 درصدی وجود دارد که به شدت با ارقام تجمعی ماه‌ قبل از ژانویه تا آگوست متفاوت است.

این گزارش در ادامه به جزئیات می‌پردازد که این حوادث ناامیدکننده معمولاً از برندسازی و شخصیت‌های فناوری قانونی یا سازمان‌های بانکی تقلید می‌کنند. تجزیه و تحلیل نشان داد که بیش از نیمی (56٪) از این ایمیل‌ها منعکس کننده ظاهر درخواست های بازنشانی یا فعال سازی احراز هویت دو مرحله ای مایکروسافت (2FA) در 12 ماه گذشته است. در نتیجه، اهداف به اشتباه به سمت ورود اطلاعات کاربری مایکروسافت هدایت می‌شوند، از این رو، آنها را در برابر نفوذ سایبری آسیب‌پذیر می‌کنند.

همچنین مشخص شد که صفحات بانکداری آنلاین گزینه اصلی برای چنین تهدیداتی هستند - در جایگاه دوم قرار می گیرند و در 18٪ از تمام حملات quishing حضور دارند. هدف‌ها در این حوادث فریب داده می‌شوند تا جزئیات بانکی خود را در سایت‌های ظاهراً باورپذیر ارسال کنند. این شکل از جرایم سایبری با فریب دادن قربانیان ناآگاه به باز کردن کدهای QR تعبیه شده در فایل‌های PDF یا JPEG متصل به ایمیل به جای بدنه آن، که 12 درصد از این موارد را تشکیل می‌داد، دامنه دسترسی خود را متنوع‌تر کرد.

متأسفانه، این تلاش‌ها می‌توانند به راحتی فیلترهای ایمیل را که برای پرچم‌گذاری پیام‌های مخرب طراحی شده‌اند دور بزنند، زیرا این فیلترها اغلب بر اسکن عناصر قابل کلیک تکیه دارند. این امر به طرز ماهرانه‌ای احتمال پرچم‌گذاری چنین پیام‌هایی را کاهش می‌دهد و چالشی بزرگ برای مقابله با این تهدید سایبری در حال تکامل است.

به گفته ReliaQuest، ضررهای احتمالی ناشی از طعمه شدن به حمله کوشینگ، از ضررهای مالی جدی ناشی از نفوذ اعتبارنامه ورود به سیستم بانکی، مسائل مربوط به استقرار بدافزار، اختلال در عملیات و/یا از دست دادن داده متفاوت است. با توجه به پیچیدگی روزافزون و تهدیدات احتمالی ناشی از چنین حملاتی، دفاع تهاجمی، پیشگیرانه و همه کاره تر باید توسعه و به کار گرفته شود.

استفاده از ابزارهایی مانند ReliaQuest's GreyMatter Phishing Analyzer (GMPA)، سیستمی که می تواند URL های رمزگذاری شده موجود در کدهای QR را تجزیه و تحلیل و تجزیه و تحلیل کند، بارقه امیدی را ارائه می دهد. با این حال، برای اطمینان از یک رویکرد جامع در برابر این تهدید فزاینده، شرکت‌ها باید از یک استراتژی چند جانبه استفاده کنند که شامل آموزش و آموزش مداوم برای کارکنان، تمرین‌های شبیه‌سازی فیشینگ، و اجرای قوانین سخت‌گیرانه صندوق ورودی ایمیل، و بالاتر از همه، ارائه راه‌های نوآورانه است.

Kaspersky اخیرا ابزاری به نام iShutdown را راه اندازی کرده است که نه تنها برای شناسایی نرم افزارهای جاسوسی بدنام Pegasus بلکه برای شناسایی سایر تهدیدات بدافزار در دستگاه‌های iOS طراحی شده است.
 

ابزار iShutdown چند هفته پس از اینکه محققان امنیت سایبری کسپرسکی بینش‌های مهمی را در مورد عملیات مثلث‌سازی فاش کردند، راه‌اندازی شد. این تحقیق به بررسی این موضوع می‌پردازد که چگونه تهدیدات جاسوس‌افزاری آیفون‌ها را به خطر می‌اندازند.

تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) ابزار جدیدی را معرفی کرده است که به کاربران امکان می دهد Pegasus، یک نرم افزار جاسوسی محبوب iOS را که به دلیل هدف قرار دادن روزنامه نگاران و فعالان شناخته شده است، شناسایی کنند. این روش سبک وزن به نام iShutdown نشانه‌های جاسوس‌افزار را در دستگاه‌های iOS اپل، از جمله سه خانواده معروف جاسوس‌افزار Pegasus، QuaDream’s Reign و Intellexa’s Predator شناسایی می‌کند.

ابزار iShutdown اکنون در دسترس عموم است، هفت ماه پس از آن که آزمایشگاه کسپرسکی در ابتدا از هک کردن آیفون‌های کارمندان خود خبر داد که به آن Operation Triangulation گفته می‌شود. در دسامبر 2023، این شرکت به‌روزرسانی‌ را منتشر کرد که نشان می‌داد هکرها احتمالاً از یک ویژگی سخت‌افزاری مبهم در طول حملات جاسوس‌افزار علیه کاربران آیفون سوء استفاده کرده‌اند.

این روش روی مجموعه‌ای از آیفون‌های در معرض خطر Pegasus آزمایش شد. با این حال، باید توجه داشت که این روش/ابزار متفاوت از برنامه iShutdown iOS است که به دستگاه‌های مک اجازه می‌دهد خاموش/خواب/راه‌اندازی مجدد/خروج شوند.

به گفته این شرکت امنیت سایبری، ردپایی از فرآیندهای مرتبط با Pegasus در یک فایل گزارش سیستم مبتنی بر متن به نام "Shutdown.log" در آیفون‌هایی که در معرض این نرم‌افزار جاسوسی قرار دارند، کشف شد.

فایل گزارش در آرشیو sysdiagnose دستگاه‌های iOS ذخیره می‌شود. هر رویداد راه‌اندازی مجدد را با ویژگی‌های محیطی‌اش ثبت می‌کند و به طور کلی یک مصنوع پزشکی قانونی نادیده گرفته می‌شود. این می‌تواند ورودی‌هایی داشته باشد که قدمت چندین سال قبل دارند و اطلاعات ارزشمندی را ارائه می‌دهند. هنگامی که کاربر راه اندازی مجدد را آغاز می کند، سیستم عامل فرآیندهای در حال اجرا، شستشوی بافرهای حافظه و انتظار برای راه اندازی مجدد عادی را خاتمه می دهد.

تجزیه و تحلیل آن فرآیندهای "چسبنده" را نشان داد که مانع راه اندازی مجدد می شود. فرآیندهای مربوط به Pegasus در بیش از چهار اطلاعیه تاخیر راه اندازی مجدد یافت شد. این ناهنجاری‌ها در طی مراحل راه‌اندازی مجدد به ابزار اجازه می‌دهد تا عفونت‌های احتمالی را با دقت بالا علامت‌گذاری کند. تجزیه و تحلیل بیشتر مسیر سیستم فایل مشابهی را نشان داد که توسط هر سه خانواده نرم افزارهای جاسوسی، "/private/var/db/" برای Pegasus و Reign، و "/private/var/tmp/" برای Predator به عنوان شاخص سازش استفاده می شود.

ماهر یاموت، محقق ارشد امنیتی Kaspersky GreAT، سازگاری لاگ را با سایر عفونت‌های Pegasus تأیید کرده است و آن را به یک مصنوع قانونی قابل اعتماد برای تجزیه و تحلیل عفونت تبدیل می‌کند. این ابزار حفاظت پیشرفته‌تری را برای پایگاه کاربر گسترده‌تری ارائه می‌دهد. یاموت توضیح داد: «در مقایسه با روش‌های زمان‌برتر جذب مانند تصویربرداری از دستگاه پزشکی قانونی یا پشتیبان‌گیری کامل iOS، بازیابی فایل Shutdown.log بسیار ساده است.

Kaspersky یک ابزار Python3 در GitHub برای کاربران macOS، Windows و Linux برای شناسایی نرم افزارهای جاسوسی توسعه داده است. این ابزار مصنوعات Shutdown.log را استخراج، تجزیه و تحلیل و تجزیه می کند. تشخیص را ساده می‌کند و آگاهی را افزایش می‌دهد و به کاربران قدرت می‌دهد تا کنترل امنیت دیجیتال خود را در دست بگیرند. با این حال، کسپرسکی به کاربران پیشنهاد می‌کند رویکردی جامع را نسبت به امنیت داده‌ها و دستگاه اتخاذ کنند. این شرکت به کاربران توصیه می‌کند راه‌اندازی مجدد روزانه، استفاده از حالت قفل، غیرفعال کردن iMessage و FaceTime، به‌روزرسانی‌های به‌موقع iOS و چک‌های پشتیبان‌گیری منظم را انجام دهند.

این اعلام پس از گزارش SentinelOne منتشر شد که نشان داد دزدان اطلاعاتی که macOS را مورد هدف قرار می دهند مانند KeySteal، Atomic و JaskaGo به سرعت در حال سازگاری برای دور زدن فناوری آنتی ویروس داخلی اپل به نام XProtect هستند.

حملات تزریق سریع هوش مصنوعی از آسیب پذیری های مدل‌های هوش مصنوعی مولد برای دستکاری خروجی آن‌ها بهره می برند. به عبارت دیگر حمله تزریق سریع نوعی حمله سایبری است که در آن یک هکر یک پیام متنی را به یک مدل زبان بزرگ (LLM) یا ربات چت وارد می‌کند، که برای قادر ساختن کاربر برای انجام اقدامات غیرمجاز طراحی شده است. این موارد شامل نادیده گرفتن دستورالعمل‌های قبلی و دستورالعمل‌های تعدیل محتوا، افشای داده‌های اساسی، یا دستکاری در خروجی برای تولید محتوایی است که معمولاً توسط ارائه‌دهنده ممنوع است. دو نوع اصلی حملات تزریق سریع وجود دارد: مستقیم و غیر مستقیم

مایکروسافت کوپایلت (CRM 365 Copilot) یک دستیار دیجیتال هوشمند است که به کاربران Dynamics 365 کمک می‌کند تا کارآمدتر و موثرتر عمل کنند. مایکروسافت کوپایلت (Copilot) از هوش مصنوعی و یادگیری ماشین برای درک درخواست‌های کاربر و ارائه توصیه‌ها، نکات و کمک‌های شخصی‌سازی شده استفاده می‌کند.

مایکروسافت کوپایلت (Copilot) همچنین می‌تواند به کاربران در یادگیری نحوه استفاده بهتر از Dynamics 365  کمک کند. این ابزار می‌تواند نکات و توصیه‌هایی را ارائه دهد که به کاربران کمک می کند تا از ویژگی‌‎های مختلف Dynamics 365 استفاده کنند و کار خود را بهینه کنند.

از جمله مزایای این ابزار می‌توان موارد زیر را نام برد: 

1- افزایش بهره‌وری به کمک مایکروسافت کوپایلوت: مایکروسافت کوپایلت می‌تواند به کاربران Dynamics 365 کمک کند تا زمان خود را صرف کارهای مهم‌تر کنند و با مشتریان خود ارتباط برقرار کنند.

2- بهبود دقت با استفاده از کوپایلوت مایکروسافت: هوش مصنوعی کاپیلات 365 Microsoft می‌تواند به کاربران کمک کند تا از خطاهای انسانی جلوگیری کنند و اطمینان حاصل کنند که داده‌های CRM آنها دقیق است.

3- افزایش انعطاف پذیری با هوش مصنوعی کوپایلت مایکروسافت 365: مایکروسافت کوپایلت (Copilot) یک دستیار دیجیتال هوشمند است که می‌تواند با هر سبک کاری سازگار شود

4- صرفه جویی درهزینه به کمک استفاده از کوپایلوت مایکروسافت: یک ابزار مقرون به صرفه است که می‌تواند به کاربران Dynamics 365 در صرفه جویی در وقت و هزینه کمک کند.

 

هوش مصنوعی کاپیلات 365 Microsoft می‌تواند در موارد زیر به تیم‌های خدمات مشتری کمک کند:

افزایش سرعت پاسخگویی: هوش مصنوعی کوپایلت مایکروسافت 365، می‌تواند به تیم‌های خدمات مشتری کمک کند تا به سوالات مشتریان در زمان واقعی پاسخ دهند. به عنوان مثال، می‌تواند به تیم‌های خدمات مشتری کمک کند تا سوالات را در CRM جستجو کنند و پاسخ‌های مناسب را ارائه دهند.

بهبود دقت پاسخ ها: می‌تواند به تیم‌های خدمات مشتری کمک کند تا پاسخ‌های دقیق و مفید به سوالات مشتریان ارائه دهند. به عنوان مثال، می‌تواند به تیم‌های خدمات مشتری کمک کند تا اطلاعات را از منابع مختلف جمع‌آوری کنند و پاسخ‌های جامع ارائه دهند.

افزایش رضایت مشتری: مایکروسافت کوپایلت می‌تواند به تیم‌های خدمات مشتری کمک کند تا رضایت مشتری را افزایش دهند. به عنوان مثال، می‌تواند به تیم‌های خدمات مشتری کمک کند تا مشکلات مشتریان را سریع‌تر حل کنند و آنها را راضی نگه دارند.

کاهش هزینه های خدمات مشتری: هوش مصنوعی کاپیلات 365 Microsoft می‌تواند به تیم‌های خدمات مشتری کمک کند تا هزینه های خدمات مشتری را کاهش دهند. به عنوان مثال، می‌تواند به تیم‌های خدمات مشتری کمک کند تا تعداد تماس‌های تلفنی را کاهش دهند و از طریق ایمیل یا چت با مشتریان ارتباط برقرار کنند.

از این روش‌ها برای خواندن پیام های اینستاگرام بدون علامت گذاری به عنوان دیده شده استفاده کنید.

اگرچه اینستاگرام در حال حاضر ویژگی داخلی برای خاموش کردن رسید خواندن ندارد، اما راه‌حل‌هایی برای خواندن پیام‌های دایرکت اینستاگرام بدون برچسب مزاحم «seen» وجود دارد.

1. حساب فرستنده را محدود و لغو کنید
اگر پیامی دریافت کرده‌اید که می‌خواهید بدون اطلاع فرستنده آن را بخواند، می‌توانید حالت محدودیت را در اینستاگرام به طور موقت فعال کنید و پس از خواندن پیام، آن را از محدودیت خارج کنید. برای محدود کردن یک حساب کاربری، به نمایه آنها بروید و روی سه نقطه افقی واقع در گوشه سمت راست بالای صفحه ضربه بزنید. از منوی ظاهر شده روی Restrict ضربه بزنید. اکنون، هر پیام جدیدی از حساب محدود شده در پوشه Requests ظاهر می‌شود و وقتی چت را باز می‌کنید، برچسب مزاحم Seen دیگر نشان داده نمی‌شود. پس از خواندن پیام، همان مراحل بالا را دنبال کنید، اما این بار از منوی ظاهر شده Unrestrict را انتخاب کنید.

2. قبل از باز کردن پیام، آفلاین شوید و سپس از سیستم خارج شوید
یکی دیگر از ترفندهای ساده برای خواندن پیام‌های دایرکت اینستاگرام بدون تنظیم رسید خواندن این است که قبل از باز کردن آن، آفلاین شوید. برای خاموش کردن Wi-Fi یا داده‌های تلفن همراه در دستگاه iOS خود، انگشت خود را از گوشه سمت راست بالای صفحه به پایین بکشید تا مرکز کنترل باز شود. بسته به چیزی که استفاده می‌کنید، روی نمادهای Wi-Fi و داده تلفن همراه ضربه بزنید.

به طور مشابه، در دستگاه اندرویدی، برای دسترسی به پانل اعلان‌ها، انگشت خود را از بالای صفحه به پایین بکشید و روی نمادهای Wi-Fi و داده تلفن همراه ضربه بزنید. در اینجا لازم به ذکر است که این روش تنها در صورتی کار می‌کند که پس از دریافت پیامی که قصد خواندن آن را دارید، Wi-Fi یا داده‌های تلفن همراه را غیرفعال کنید. پس از اینکه اتصال اینترنت خود را غیرفعال کردید، به سادگی اینستاگرام را راه‌اندازی کنید و پیام را بخوانید.

یکی از مهم‌ترین مراحل این روش، خروج از حساب کاربری اینستاگرام خود پس از خواندن پیام است. برای انجام این کار می‌توانید به پروفایل اینستاگرام خود بروید و روی عکس پروفایل خود در گوشه سمت راست پایین صفحه ضربه بزنید. روی نماد سه خط در گوشه سمت راست بالای صفحه ضربه بزنید و به Settings and privacy > Log out بروید. بدون انجام این کار، اینستاگرام ممکن است به محض بازیابی اتصال اینترنت خود، رسید خواندن را ارسال کند.

3. پیام پیش‌نمایش‌های اعلان خود را بخوانید
یک راه بی‌دردسر برای خواندن پیام دایرکت اینستاگرام بدون ایجاد رسید خواندن، پیش‌نمایش اعلان‌ها است. قبل از اینکه تنظیمات اعلان دستگاه خود را تغییر دهید، مهم است که تنظیمات اعلان اینستاگرام را تنظیم کنید و مطمئن شوید که تنظیمات مناسب را فعال کرده‌اید. برای انجام این کار، روی نماد سه خطی در اینستاگرام ضربه بزنید و روی تنظیمات و حریم خصوصی ضربه بزنید. روی Notifications زیر هدر How you use Instagram ضربه بزنید و سپس Messages را انتخاب کنید. در نهایت، در زیر عنوان پیام‌ها از چت‌های فردی و گروهی، روشن را انتخاب کنید. برای فعال کردن پیش‌نمایش اعلان‌ها در دستگاه iOS، به Settings > Notifications بروید و روی Show Previews ضربه بزنید. اکنون می توانید بین دو گزینه انتخاب کنید: Always یا When Unlocked

شایان ذکر است که برای حفظ حریم خصوصی باید گزینه اول را انتخاب کنید. در غیر این صورت، هر کسی که به طور اتفاقی به دستگاه شما نگاه می‌کند، حتی زمانی که آن قفل است، می‌تواند به راحتی پیام‌های شما را بخواند. اگر می‌خواهید اعلان‌ها در صفحه قفل شما بدون نمایش محتوایی ظاهر شوند، مگر اینکه قفل آن را باز کنید، گزینه دوم را انتخاب کنید. اکنون به پیمایش ادامه دهید تا اینستاگرام را در قسمت Notification Style بیابید و سوئیچ Allow Notifications را تغییر دهید. برای فعال کردن پیش‌نمایش اعلان‌ها در دستگاه Android، به تنظیمات دستگاه خود بروید و روی Apps ضربه بزنید. به پیمایش ادامه دهید و اینستاگرام را از لیست برنامه‌ها انتخاب کنید. روی اعلان‌ها ضربه بزنید و کلید را برای اجازه دادن به اعلان‌ها روشن کنید. بسته به اولویت خود، روی Lock screen یا Pop-up ضربه بزنید.

اگر پیام فوق‌العاده طولانی نباشد، باید بتوانید بدون اطلاع فرستنده آن را بخوانید، زیرا نیازی به باز کردن برنامه اینستاگرام ندارید. فقط مراقب باشید هنگام خواندن پیام به طور تصادفی روی آن ضربه نزنید.

این روش‌ها به شما کمک می‌کنند پیام‌ها را بدون نگرانی در مورد اینکه رسید خواندن به شما می‌دهند، بخوانید. متأسفانه، تا زمانی که اینستاگرام یک روش رسمی برای غیرفعال کردن رسید خواندن راه‌اندازی کند، باید به راه‌حل‌ها تکیه کنید.

حمله سرقت نشست (Session Hijacking) که تحت عنوان حمله سرقت کوکی نیز شناخته می‌شود، زمانی اتفاق می‌افتد که نشست شما درون یک وب‌سایت توسط مهاجم ربوده می‌شود.

هنگامی که شما درون یک سرویس لاگین می‌کنید، یک نشست ایجاد می‌شود، مثلا زمانی که وارد اپلیکیشن بانکداری می‌شوید. و وقتی هم از آن بیرون می‌آیید، نشست به پایان می‌رسد. این دست از حملات به دانش مهاجم راجع به کوکی نشست شما متکی هستند و به همین خاطر سرقت کوکی هم نامیده‌ می‌شوند. اگرچه هر نشستی در کامپیوتر را به می‌توان به سرقت برد، سرقت نشست معمولا در مرورگر و وب اپلیکیشن‌ها اتفاق می‌افتد.

در اکثر مواقعی که شما وارد یک وب اپلیکیشن می‌شوید، سرور یک کوکی نشست موقت درون مرورگرتان قرار می‌دهد تا یادش بماند که شما وارد سرویس شده‌اید و هویت‌تان نیز احراز شده. HTTP پروتکلی بدون حالت است و اتصال کوکی‌ها به هدر HTTP، یکی از محبوب‌ترین روش‌های شناسایی مرورگر یا نشست فعلی شما از سوی سرور به حساب می‌آید.

برای سرقت نشست، مهاجم باید آی‌دی نشست (یا کلید نشست)‌ قربانی را بداند. این کار یا از طریق سرقت کوکی نشست انجام می‌شود یا ترغیب کاربر به کلیک روی لینکی آلوده که شامل یک آی‌دی نشست از پیش آماده خواهد بود. در هر دو مورد، بعد از اینکه کاربر توسط سرور احراز هویت می‌شود، هکر می‌تواند با استفاده از همان آی‌دی، برای سرقت نشست و اجرای آن در نشست مروگر خودش استفاده کند.

هکرها بعد از سرقت موفقیت‌آمیز نشست چه می‌کنند؟

اگر مهاجم موفق باشد، قادر به انجام هر کاری خواهد بود که کاربر اصلی در جریان نشست فعال خود قادر به انجام‌شان بوده است. بسته به اپلیکیشن هدف، چنین چیزی می‌تواند به معنای انتقال پول از حساب بانکی قربانی، جعل هویت قربانی برای خرید از فروشگاه‌ها، دسترسی به اطلاعات شخصی برای جعل هویت، سرقت اطلاعات شخصی کاربر از سیستم‌های یک کمپانی، رمزنگاری اطلاعات ارزشمند و درخواست باج برای رمزگشایی آن‌ها و چیزهایی از این دست باشد.

یک خطر برجسته برای سازمان‌های بزرگ اینست که از کوکی‌ها برای شناسایی کاربران احراز هویت شده روی سیستم‌های شناسایی یگانه نیز استفاده می‌شود. این یعنی یک سرقت نشست موفقیت‌آمیز در چنین سیستم‌هایی به مهاجم اجازه خواهد داد که به وب اپلیکیشن‌های متعددی دسترسی بیابد، از سیستم‌های مالی گرفته تا سیستم‌های حاوی سوابق مشتری و همه این‌ها می‌توانند شامل اطلاعات بسیار ارزشمند باشند.

هر کاربر نیز هنگام استفاده از سرویس‌های خارجی برای لاگین درون اپلیکیشن‌ها با خطراتی مشابه مواجه شده است، اما به خاطر تدابیر امنیتی موجود هنگام لاگین با اکانت‌های فیسبوک یا گوگل، سرقت کوکی نشست برای سرقت خود نشست کافی نخواهد بود.

تفاوت میان سرقت نشست و جعل نشست چیست؟

اگرچه هر دو ترفند شدیدا به یکدیگر شباهت دارند، اما تفاوت میان جعل و سرقت نشست در زمان‌بندی حمله ظاهر می‌شود. همانطور که از نامش پیداست، سرقت نشست به حمله به کاربری اشاره می‌کند که هم‌اکنون لاگین کرده و احراز هویت کرده. بنابراین از نقطه نگاه قربانی، حمله معمولا به کرش کردن اپلیکیشن هدف یا رفتارهای عجیب از سوی آن منجر می‌شود. هنگام جعل نشست، مهاجم از اطلاعات ربوده شده برای ایجاد یک نشست جدید و جعل هویت کاربر اصلی (که شاید اصلا از حمله باخبر نباشد) استفاده می‌کند.

چطور می‌توان از سرقت نشست جلوگیری کرد؟

خطر سرقت نشست ناشی از محدودیت‌های پروتکل بدون حالت HTTP است. کوکی‌های نشست راهی برای فائق آمدن بر این محدودیت‌ها هستند و به وب اپلیکیشن‌ها اجازه می‌دهند که سیستم‌های کامپیوتری را شناسایی و اطلاعات‌شان را در وضعیت کنونی نشست ذخیره کنند. مثلا سبد خرید شما در یک فروشگاه آنلاین.

برای کاربران عادی مرورگرها، پیروی از چند قانون ساده می‌تواند ریسک این حملات را کاهش دهد، اما از آن‌جایی که سرقت نشست با سوء استفاده از مکانیزم‌های بنیادین تعبیه شده از سوی گستره وسیعی از وب اپلیکیشن‌ها صورت می‌گیرد، هیچ راهی برای تضمین امنیت در برابر این متد وجود دارد. برخی از رایج‌ترین کارهایی که می‌توان انجام داد به شرح زیر است:

استفاده از HTPPS برای حصول اطمینان از اینکه تمام ترافیک نشست رمزگذاری می‌شود. این باعث می‌شود هکرها قادر به دستیابی به آی‌دی نشست در قالب متنی آشکار نباشند، حتی در صورتی که ترافیک قربانی را پایش کنند.
استفاده از HttpOnly در هدر HTTP تا از دسترسی به کوکی‌ها از طریق اسکریپت‌های سمت مشتری جلوگیری شود. این باعث می‌شود XSS و دیگر حملات وابسته به تزریق جاوا اسکریپت در مرورگر، قابل انجام نباشند.
به جای ساخت ابزار مدیریت نشست جدید خودتان، بهتر است از وب فریم‌وورک‌هایی استفاده شود که آی‌دی‌های قابل اعتماد برای نشست می‌سازند.
می‌توان بعد از احراز هویت اولیه کاربر، یک کلید نشست جدید ساخت. به این ترتیب بعد از احراز هویت، کلید نشست فورا تغییر کرده و هکر حتی با در دست داشتن آی‌دی ابتدایی دیگر قادر به انجام هیچ کاری نخواهد بود.
انجام احراز هویت اضافی، فراتر از کلید نشست هم کارآمد خواهد بود. این یعنی نه‌تنها باید از کوکی‌ها استفاده کرد، بلکه باید فاکتورهای دیگر مانند آی‌پی آدرس همیشگی کاربر و الگوهای مصرف از اپلیکیشن را نیز مد نظر قرار داد. نقطه ضعف این رویکرد آن است که هرگونه هشدار اشتباه می‌تواند باعث آزار رسیدن به کاربر واقعی شود.