‼️ بدافزاری جدید و بسیار خطرناکتر از واناکرای
یک محقق امنیت سایبری، بدافزار جدیدی را شناسایی کرده است که از طریق پروتکل انتقال داده ویندوز «SMP» به سیستم قربانیان نفوذ مینماید. نام این بدافزار جدید اترنال راکس «EternalRocks» بوده و با قدرتی که در نفوذ و انتشار دارد، بسیار خطرناکتر از واناکرای ظاهر میشود.
باجافزار واناکرای «WannaCry» فقط از دو روش ان.اس.ای که براساس پروتکل «SMP» بود، استفاده میکرد، اما بدافزار اترنال راکس از تمامی هفت روش استفاده مینماید.
پیش از این، کارشناسان نسبت به اقدامات گروههای هکری که ابزارهای ان.اس.ای را هک کرده بودند، هشدار داده بودند. تحقیقات نشان میدهد این بدافزار جدید از ابزارهای «EternalBlue» و «DoublePulsar» که متعلق به آژانس امنیت ملی آمریکا بوده، استفاده کرده است. میروسلاو استمپر «Miroslav Stampar» محقق امنیت سایبری، که ابزار معروف (sqlmap) را ساخته و در حال حاضر از اعضای کابینه دولت به شمار میرود، در تحقیقات خود به این نتیجه رسیده که این بدافزار جدید، بسیار خطرناکتر از واناکرای است. متأسفانه به نظر میرسد عملکرد بدافزار اترنال راکس، برخلاف واناکرای، بهصورت مخفیانه بوده و اصلاً امکان کشف آن در سیستم قربانی وجود ندارد.
استمپر با اشاره به اطلاعات منتشرشده در توییتر، هفت ابزار ان.اس.ای را اینطور معرفی میکند:
EternalBlue — SMBv1 exploit tool
EternalRomance — SMBv1 exploit tool
EternalChampion — SMBv2 exploit tool
EternalSynergy — SMBv3 exploit tool
SMBTouch — SMB reconnaissance tool
ArchTouch — SMB reconnaissance tool
DoublePulsar — Backdoor Trojan
در گزارشها آمده که «SMBTouch» و «ArchTouch» ابزارهای SMB بوده که دائماً در جستجوی درگاههای باز SMB در اینترنت هستند. ازاینرو «EternalBlue»، «EternalChampion»، «EternalSynergy» و «EternalRomance» دیگر ابزارهای SMB هستند که برای آسیب رساندن به سیستمهای ویندوز از آنها استفاده شده است و «DoublePulsar» از رایانه آسیبدیده مانند یک کرم، جهت آلوده کردن دیگر سیستمها استفاده میکند.
همانطور که میدانید سرعت انتشار باجافزار واناکرای بسیار بالا بوده و مطمئناً این بدافزار جدید، سرعت بسیار بالاتری دارد و با قابلیت غیرقابلکشف بودن خود، از نظر همگان مخفی میماند.
یک محقق امنیت سایبری، بدافزار جدیدی را شناسایی کرده است که از طریق پروتکل انتقال داده ویندوز «SMP» به سیستم قربانیان نفوذ مینماید. نام این بدافزار جدید اترنال راکس «EternalRocks» بوده و با قدرتی که در نفوذ و انتشار دارد، بسیار خطرناکتر از واناکرای ظاهر میشود.
باجافزار واناکرای «WannaCry» فقط از دو روش ان.اس.ای که براساس پروتکل «SMP» بود، استفاده میکرد، اما بدافزار اترنال راکس از تمامی هفت روش استفاده مینماید.
پیش از این، کارشناسان نسبت به اقدامات گروههای هکری که ابزارهای ان.اس.ای را هک کرده بودند، هشدار داده بودند. تحقیقات نشان میدهد این بدافزار جدید از ابزارهای «EternalBlue» و «DoublePulsar» که متعلق به آژانس امنیت ملی آمریکا بوده، استفاده کرده است. میروسلاو استمپر «Miroslav Stampar» محقق امنیت سایبری، که ابزار معروف (sqlmap) را ساخته و در حال حاضر از اعضای کابینه دولت به شمار میرود، در تحقیقات خود به این نتیجه رسیده که این بدافزار جدید، بسیار خطرناکتر از واناکرای است. متأسفانه به نظر میرسد عملکرد بدافزار اترنال راکس، برخلاف واناکرای، بهصورت مخفیانه بوده و اصلاً امکان کشف آن در سیستم قربانی وجود ندارد.
استمپر با اشاره به اطلاعات منتشرشده در توییتر، هفت ابزار ان.اس.ای را اینطور معرفی میکند:
EternalBlue — SMBv1 exploit tool
EternalRomance — SMBv1 exploit tool
EternalChampion — SMBv2 exploit tool
EternalSynergy — SMBv3 exploit tool
SMBTouch — SMB reconnaissance tool
ArchTouch — SMB reconnaissance tool
DoublePulsar — Backdoor Trojan
در گزارشها آمده که «SMBTouch» و «ArchTouch» ابزارهای SMB بوده که دائماً در جستجوی درگاههای باز SMB در اینترنت هستند. ازاینرو «EternalBlue»، «EternalChampion»، «EternalSynergy» و «EternalRomance» دیگر ابزارهای SMB هستند که برای آسیب رساندن به سیستمهای ویندوز از آنها استفاده شده است و «DoublePulsar» از رایانه آسیبدیده مانند یک کرم، جهت آلوده کردن دیگر سیستمها استفاده میکند.
همانطور که میدانید سرعت انتشار باجافزار واناکرای بسیار بالا بوده و مطمئناً این بدافزار جدید، سرعت بسیار بالاتری دارد و با قابلیت غیرقابلکشف بودن خود، از نظر همگان مخفی میماند.
✅تنسور فلو (TensorFlow) یک کتابخانه نرم افزاری متن باز برای محاسبات عددی با استفاده از گراف جریان داده ای است.
معماری انعطاف پذیر این کتابخانه به شما این امکان را فراهم می کند که با استفاده از یک API محاسبات خود را بر روی یک یا چند CPU یا کارت گرافیکی (GPU) در یک کامپیوتر رومیزی، سرور و یا موبایل توزیع و پردازش کنید .
نسخه اولیه تنسور فلو توسط مهندسین و دانشمندان تیم مغز گوگل (Google Brain) که در سازمان تحقیقاتی هوش ماشینی گوگل با هدف انجام پژوهش های یادگیری ماشین و شبکه های عصبی مصنوعی عمیق کار می کنند، توسعه داده شده است با این وجود این سامانه به قدر کافی تعمیم پذیر هست که در کاربرد های متنوعی در دامنه های گسترده از صنعت و تحقیقات به خوبی به کار گرفته شود.
🆔 @ai_python
معماری انعطاف پذیر این کتابخانه به شما این امکان را فراهم می کند که با استفاده از یک API محاسبات خود را بر روی یک یا چند CPU یا کارت گرافیکی (GPU) در یک کامپیوتر رومیزی، سرور و یا موبایل توزیع و پردازش کنید .
نسخه اولیه تنسور فلو توسط مهندسین و دانشمندان تیم مغز گوگل (Google Brain) که در سازمان تحقیقاتی هوش ماشینی گوگل با هدف انجام پژوهش های یادگیری ماشین و شبکه های عصبی مصنوعی عمیق کار می کنند، توسعه داده شده است با این وجود این سامانه به قدر کافی تعمیم پذیر هست که در کاربرد های متنوعی در دامنه های گسترده از صنعت و تحقیقات به خوبی به کار گرفته شود.
🆔 @ai_python
Forwarded from Advanced Programming ❤
Forwarded from Advanced Programming ❤
intermediatepythongithubio.pdf
1.1 MB
💠جزییات حمله دیروز به برخی وبسایتها و پرتالهای سازمانها و دستگاههای اجرایی
دیروز تعدادی از وبسایتها و پورتالهای سازمانها و دستگاههای اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا با بار پردازشی بسیار زیاد و غیرطبیعی روی سرویسدهندههای وب خود روبهرو بودند.
◀️ هدف حمله، منع سرویس توزیعشده، سیستمهای عامل ویندوز با سرویسدهندههای وب IIS بوده است و تمامی اهداف موردحمله قرارگرفته تاکنون، از شرایط فنی یکسان برخوردار بودهاند.
◀️ آناتومی حمله، شامل ارسال زیاد درخواستهای HTTP به سمت وب سرورها با حجم و تعداد بالا است که باعث ایجاد پردازش سنگین روی سرویسدهندهها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده است، لذا تشخیص اولیه با سیستمهای مانیتورینگ و پایش معمولی، بهسختی قابل انجام است و با تأخیر تشخیص حاصل میشود.
منبع : سازمان فناوری اطلاعات ایران
دیروز تعدادی از وبسایتها و پورتالهای سازمانها و دستگاههای اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا با بار پردازشی بسیار زیاد و غیرطبیعی روی سرویسدهندههای وب خود روبهرو بودند.
◀️ هدف حمله، منع سرویس توزیعشده، سیستمهای عامل ویندوز با سرویسدهندههای وب IIS بوده است و تمامی اهداف موردحمله قرارگرفته تاکنون، از شرایط فنی یکسان برخوردار بودهاند.
◀️ آناتومی حمله، شامل ارسال زیاد درخواستهای HTTP به سمت وب سرورها با حجم و تعداد بالا است که باعث ایجاد پردازش سنگین روی سرویسدهندهها شده و به اعتقاد کارشناسان، هدف اولیه این حمله پهنای باند شبکه نبوده است، لذا تشخیص اولیه با سیستمهای مانیتورینگ و پایش معمولی، بهسختی قابل انجام است و با تأخیر تشخیص حاصل میشود.
منبع : سازمان فناوری اطلاعات ایران
Forwarded from ShirazPUG
https://evnd.co/AJJ8K
جلسه نخست شیراز پاگ ( گروه کاربران پایتون شیراز) . از طریق لینک زیر میتوانید در آن ثبتنام کنید.
جلسه نخست شیراز پاگ ( گروه کاربران پایتون شیراز) . از طریق لینک زیر میتوانید در آن ثبتنام کنید.
ایوند
جلسه نخست شیراز پاگ ( گروه کاربران پایتون شیراز) - چهارشنبه ۱۰ خرداد ۹۶
خرید بلیت و ثبتنام جلسه نخست شیراز پاگ ( گروه کاربران پایتون شیراز) در ایوند - زمان: چهارشنبه ۱۰ خرداد ۹۶ - موضوع: نرم افزار
This media is not supported in your browser
VIEW IN TELEGRAM
برنامه نویس Level 50
Media is too big
VIEW IN TELEGRAM
ارتباط مغز به مغز یا همان تلپاتی به روش علمی و مهندسی شده ممکن شده است.
🆔 @ai_python
🆔 @ai_python
✅هوش مصنوعی علیه هوش مصنوعی!
روزی میرسد که ما توانایی تشخیص انسانها را از رباتها نخواهیم داشت! دانشمندان برای مقابله با این آینده ترسناک یک دستگاه(هندزفری بلوتوث) اختراع کردهاند که میتواند انسان را از وجود رباتی که خود را انسان جا زده است با خبر کند.
این دستگاه مثل هندزفری بلوتوث روی گوش قرار میگیرد و به محض شناسایی صدای جعلی، توسط قطعه حرارتی با ابعاد 4*4 میلیمتری که در آن تعبیه شده است، یک لرزش به همراه سرما به ستون فقرات کاربر خود میفرستد.
به گفته دانشمندان، بشر در آیندهای نزدیک در دریایی از اطلاعات جعلی دست و پا خواهد زد و برای اجتناب از چنین آینده ترسناکی باید به دنبال توسعه فناوریهای تشخیص هویت اعم از صوتی و تصویری بود.
این هندزفری از یک شبکه عصبی که توسط "بخش نرمافزار یادگیری گوگل"(Tensorflow) طراحی شده است استفاده میکند و با استفاده از الگوریتمهای طراحی شده برای مقابله با جعل هویت و تفاوتهای کوچک در الگوهای مکالمه به شما هشدار میدهد که آیا در حال صحبت با یک رایانه یا ربات هستید یا خیر.
🆔 @ai_python
روزی میرسد که ما توانایی تشخیص انسانها را از رباتها نخواهیم داشت! دانشمندان برای مقابله با این آینده ترسناک یک دستگاه(هندزفری بلوتوث) اختراع کردهاند که میتواند انسان را از وجود رباتی که خود را انسان جا زده است با خبر کند.
این دستگاه مثل هندزفری بلوتوث روی گوش قرار میگیرد و به محض شناسایی صدای جعلی، توسط قطعه حرارتی با ابعاد 4*4 میلیمتری که در آن تعبیه شده است، یک لرزش به همراه سرما به ستون فقرات کاربر خود میفرستد.
به گفته دانشمندان، بشر در آیندهای نزدیک در دریایی از اطلاعات جعلی دست و پا خواهد زد و برای اجتناب از چنین آینده ترسناکی باید به دنبال توسعه فناوریهای تشخیص هویت اعم از صوتی و تصویری بود.
این هندزفری از یک شبکه عصبی که توسط "بخش نرمافزار یادگیری گوگل"(Tensorflow) طراحی شده است استفاده میکند و با استفاده از الگوریتمهای طراحی شده برای مقابله با جعل هویت و تفاوتهای کوچک در الگوهای مکالمه به شما هشدار میدهد که آیا در حال صحبت با یک رایانه یا ربات هستید یا خیر.
🆔 @ai_python
✅جهش عظیم بازار هوشمصنوعی
سختافزار سرویسهای موردنیاز برای هوشمصنوعی خودروهای بدون راننده، از ۴۰۴ میلیون دلار آمریکا در سال ۲۰۱۶ به ۱۴ میلیارد دلار در سال ۲۰۲۵ خواهد رسید. این نتیجه تحقیق موسسه پژوهشی Tractica است که روز دوشنبه منتشر شد. کیت کیکپاتریک، پژوهشگر ارشد این پروژه میگوید: هوش مصنوعی در خودروسازی به حوزه خودروهای بدون راننده محدود نخواهد بود و قطعهسازان و خودروسازان به این نتیجه رسیدند که هوش مصنوعی میتواند کمک کند تا زندگی در خودروهای جدید با آسایش بیشتر و استفاده از قابلیتهای شخصیسازی برای راننده و دیگر سرنشینان همراه باشد.
🆔 @ai_python
سختافزار سرویسهای موردنیاز برای هوشمصنوعی خودروهای بدون راننده، از ۴۰۴ میلیون دلار آمریکا در سال ۲۰۱۶ به ۱۴ میلیارد دلار در سال ۲۰۲۵ خواهد رسید. این نتیجه تحقیق موسسه پژوهشی Tractica است که روز دوشنبه منتشر شد. کیت کیکپاتریک، پژوهشگر ارشد این پروژه میگوید: هوش مصنوعی در خودروسازی به حوزه خودروهای بدون راننده محدود نخواهد بود و قطعهسازان و خودروسازان به این نتیجه رسیدند که هوش مصنوعی میتواند کمک کند تا زندگی در خودروهای جدید با آسایش بیشتر و استفاده از قابلیتهای شخصیسازی برای راننده و دیگر سرنشینان همراه باشد.
🆔 @ai_python
sudo امروز آپدیت میخواست، دلیلش مشخص شد که یه باگی داشته تو یه تابعی.
https://www.cyberciti.biz/security/linux-security-alert-bug-in-sudos-get_process_ttyname-cve-2017-1000367/
🆔 @ai_python
https://www.cyberciti.biz/security/linux-security-alert-bug-in-sudos-get_process_ttyname-cve-2017-1000367/
🆔 @ai_python