ایرانیان در اردیبهشت چقدر از تلگرام استفاده کردند؟
کاهش۱۷ درصدی بازدیدهای کل کانالهای تلگرامی بعد از حذف تلگرام طلایی و هاتگرام حاکی از آن است که کاربرانی که از طریق این دو اپلیکیشن به تلگرام متصل میشدند حدود ۱۷ درصد از کل کاربران ایرانی تلگرام بودهاند.
🦁«کتاس»
http://t.me/ict_security
کاهش۱۷ درصدی بازدیدهای کل کانالهای تلگرامی بعد از حذف تلگرام طلایی و هاتگرام حاکی از آن است که کاربرانی که از طریق این دو اپلیکیشن به تلگرام متصل میشدند حدود ۱۷ درصد از کل کاربران ایرانی تلگرام بودهاند.
🦁«کتاس»
http://t.me/ict_security
والدین با درخواست کودک برای استفاده از موبایل چه کنند؟/ کودک از چه سنی اجازه استفاده از موبایل دارد؟
salamatnews.com/news/257651
🦁«کتاس»
http://t.me/ict_security
salamatnews.com/news/257651
🦁«کتاس»
http://t.me/ict_security
سلامت نیوز
والدین با درخواست کودک برای استفاده از موبایل چه کنند؟/ کودک از چه سنی اجازه استفاده از موبایل دارد؟
دکتر نیره حاجی علیان در گفت و گو با خبرنگار سلامت نیوز، درباره استفاده کودکان از موبایل گفت:« امروزه تلفن های همراه در محور علاقه و توجه کودکان و نوجوانان قرار دارد. این توجه به گونه ای است که با وجود بازی های متعدد، کودکان تمایل بیشتری به این فناری داشته…
استفاده از عادات و رفتار شما برای محافظت در برابر حملات سایبری
برآوردهای صورت گرفته نشان میدهد طی پنج سال اخیر تعداد حملات سایبری ۶۷ درصد افزایش یافته و اکثریت این حملات به دلیل نقص دادهها و ناشی از خطاهای انسانی بوده است.
خطرات احتمالی چنین حملات سایبری زیاد است و میتواند تأثیر جدی بر عملکرد سازمانها و افراد عادی داشته باشد. اما محافظت از خودمان در برابر تهدیدات امنیتی سایبری میتواند بسیار پیچیده باشد. نه فقط به این دلیل که تکنولوژی که ما روزانه از آن استفاده میکنیم، پیچیدهتر میشود، بلکه چون مهاجمان دائما در حال یافتن راههای جدید برای دور زدن اقدامات امنیتی هستند.
با این حال هنوز هم با اقدامات ایمنی و استفاده از دستگاههای جدید، این خرابکاریها همیشه عملی نمیشوند. اما بسیاری از مردم بیحوصله هستند و به گزارشهای منتشر شده از نقصهای دادهها در اخبار و رسانهها ندارند.
برخی کاربران به راحتی از نصب نسخههای نرم افزاری، بهروزرسانی تنظیمات حریم خصوصی و یا تغییر رمز عبور اجتناب میکنند و یا به سادگی اقدامات احتیاطی را ترس بیمورد میانگارند.
برای مقابله با چنین بیتوجهیهایی درون سازمانها اغلب برای کارکنان جلسات آموزشی تخصیص داده میشود، اما چنین آموزشهایی به سرعت میتواند ناکارآمد یا به سادگی فراموش شود.
کارکنان نیز بیشتر تمایل دارند که مشغول کار خود باشند. هنگامی که آنان در تلاش برای انجام وظایف خود هستند، اغلب ممکن است به ایمن بودن کامپیوترشان توجه نشان ندهند، به ویژه هنگامی که حفظ ایمنی باعث شود تا کارشان دشوار شود و حفظ ایمنی هم وقتگیر باشد.
تحقیقات نشان داده هنگامی که رایانهها با حسگرهای مجاورتی (که بطور خودکار دور شدن کاربران را از کامپیوتر تشخیص داده و قادر به تشخیص اجسام بدون تماس فیزیکی است) تجهیز میشوند، کاربران با قرار دادن یک فنجان روی حسگر، آن را غیرفعال میکنند! هدف از این راهکار، بهبود ایمنی سیستم است ولی در عمل باعث فشار مضاعف بر روی کاربر کامپیوتر میشود و باید بارها و بارها وارد سیستم شود، حتی وقتی اندکی از دستگاه دور میشود.
تهدیدات سایبری اغلب از این واقعیتها استفاده میکنند. به عنوان مثال، آنها اغلب هنگام افزایش فشار کار یا در یک موقعیت کاملا اضطراری وارد عمل میشوند. این میتواند خطر بیشتری برای کلیک کردن روی یک لینک مخرب و دادن اطلاعات شخصی و خصوصی شما داشته باشد. چون وقتی کسی مشغول به کار است، احتمال بسیار بیشتری دارد که بدون فکر عمل کند.
آدمها هنگامی که بیش از حد شلوغ و پریشان هستند، به ایمنی فکر نمیکنند. پس اجرای یک فرآیند اتوماتیک بر اساس عادات کاربران و عملکرد بدون فکر آنها، یک راهحل بسیار عالی برای جلوگیری از برخی حملات سایبری است.
اگر کاربران اینترنتی بتوانند از طریق عادات خود، موفق به حفظ امنیت سایبری خود شوند، میتوانند به شکل قابل ملاحظهای در برابر حملات سایبری مقاوم باشند. تحقیقات در مورد عادات کاربران نشان داده برنامهها و ابزارها میتواند به ارتقاء رفتارهای خاص کاربران کمک کند.
گجتها مانند ردیابهای حرکتی از رفتارهای مشابه برای کار و افزایش سطح فعالیت خود استفاده میکنند مانند لرزیدن وقتی که کاربر برای مدت طولانی ثابت مانده باشد.
الزامات تشویقکننده برای انجام رفتارهای امنیتی سایبری که عمدتا به شیوهای مشابه انجام میشود، رایج است. اما این رویکردها اغلب شکست خورده زیرا مردم بطور معمول این هشدارها را نادیده میگیرند یا طبق عادت کار همیشگی خود را انجام میدهند. هنگامی که کاربران در حال کار با یک کامپیوتر هستند، معمولا با پوشهها یا هشدارهای متعدد روبرو میشوند و اغلب بدون فکر در مورد آنها، بر روی «بله» یا «نه» کلیک میکنند.
در عوض، استفاده از دستگاههای خارجی که به کامپیوتر نصب میشود، میتواند این هشدارها را مدیریت کند، تا آنها در جای خود باقی بمانند یا احتمالا روی هم انباشته شوند. با استفاده از سافتلایتها، فرصتی برای تغییر رفتار افراد در شیوههایی که کمتر تهاجمی و یا آزاردهنده هستند، وجود دارد.
🦁«کتاس»
http://t.me/ict_security
برآوردهای صورت گرفته نشان میدهد طی پنج سال اخیر تعداد حملات سایبری ۶۷ درصد افزایش یافته و اکثریت این حملات به دلیل نقص دادهها و ناشی از خطاهای انسانی بوده است.
خطرات احتمالی چنین حملات سایبری زیاد است و میتواند تأثیر جدی بر عملکرد سازمانها و افراد عادی داشته باشد. اما محافظت از خودمان در برابر تهدیدات امنیتی سایبری میتواند بسیار پیچیده باشد. نه فقط به این دلیل که تکنولوژی که ما روزانه از آن استفاده میکنیم، پیچیدهتر میشود، بلکه چون مهاجمان دائما در حال یافتن راههای جدید برای دور زدن اقدامات امنیتی هستند.
با این حال هنوز هم با اقدامات ایمنی و استفاده از دستگاههای جدید، این خرابکاریها همیشه عملی نمیشوند. اما بسیاری از مردم بیحوصله هستند و به گزارشهای منتشر شده از نقصهای دادهها در اخبار و رسانهها ندارند.
برخی کاربران به راحتی از نصب نسخههای نرم افزاری، بهروزرسانی تنظیمات حریم خصوصی و یا تغییر رمز عبور اجتناب میکنند و یا به سادگی اقدامات احتیاطی را ترس بیمورد میانگارند.
برای مقابله با چنین بیتوجهیهایی درون سازمانها اغلب برای کارکنان جلسات آموزشی تخصیص داده میشود، اما چنین آموزشهایی به سرعت میتواند ناکارآمد یا به سادگی فراموش شود.
کارکنان نیز بیشتر تمایل دارند که مشغول کار خود باشند. هنگامی که آنان در تلاش برای انجام وظایف خود هستند، اغلب ممکن است به ایمن بودن کامپیوترشان توجه نشان ندهند، به ویژه هنگامی که حفظ ایمنی باعث شود تا کارشان دشوار شود و حفظ ایمنی هم وقتگیر باشد.
تحقیقات نشان داده هنگامی که رایانهها با حسگرهای مجاورتی (که بطور خودکار دور شدن کاربران را از کامپیوتر تشخیص داده و قادر به تشخیص اجسام بدون تماس فیزیکی است) تجهیز میشوند، کاربران با قرار دادن یک فنجان روی حسگر، آن را غیرفعال میکنند! هدف از این راهکار، بهبود ایمنی سیستم است ولی در عمل باعث فشار مضاعف بر روی کاربر کامپیوتر میشود و باید بارها و بارها وارد سیستم شود، حتی وقتی اندکی از دستگاه دور میشود.
تهدیدات سایبری اغلب از این واقعیتها استفاده میکنند. به عنوان مثال، آنها اغلب هنگام افزایش فشار کار یا در یک موقعیت کاملا اضطراری وارد عمل میشوند. این میتواند خطر بیشتری برای کلیک کردن روی یک لینک مخرب و دادن اطلاعات شخصی و خصوصی شما داشته باشد. چون وقتی کسی مشغول به کار است، احتمال بسیار بیشتری دارد که بدون فکر عمل کند.
آدمها هنگامی که بیش از حد شلوغ و پریشان هستند، به ایمنی فکر نمیکنند. پس اجرای یک فرآیند اتوماتیک بر اساس عادات کاربران و عملکرد بدون فکر آنها، یک راهحل بسیار عالی برای جلوگیری از برخی حملات سایبری است.
اگر کاربران اینترنتی بتوانند از طریق عادات خود، موفق به حفظ امنیت سایبری خود شوند، میتوانند به شکل قابل ملاحظهای در برابر حملات سایبری مقاوم باشند. تحقیقات در مورد عادات کاربران نشان داده برنامهها و ابزارها میتواند به ارتقاء رفتارهای خاص کاربران کمک کند.
گجتها مانند ردیابهای حرکتی از رفتارهای مشابه برای کار و افزایش سطح فعالیت خود استفاده میکنند مانند لرزیدن وقتی که کاربر برای مدت طولانی ثابت مانده باشد.
الزامات تشویقکننده برای انجام رفتارهای امنیتی سایبری که عمدتا به شیوهای مشابه انجام میشود، رایج است. اما این رویکردها اغلب شکست خورده زیرا مردم بطور معمول این هشدارها را نادیده میگیرند یا طبق عادت کار همیشگی خود را انجام میدهند. هنگامی که کاربران در حال کار با یک کامپیوتر هستند، معمولا با پوشهها یا هشدارهای متعدد روبرو میشوند و اغلب بدون فکر در مورد آنها، بر روی «بله» یا «نه» کلیک میکنند.
در عوض، استفاده از دستگاههای خارجی که به کامپیوتر نصب میشود، میتواند این هشدارها را مدیریت کند، تا آنها در جای خود باقی بمانند یا احتمالا روی هم انباشته شوند. با استفاده از سافتلایتها، فرصتی برای تغییر رفتار افراد در شیوههایی که کمتر تهاجمی و یا آزاردهنده هستند، وجود دارد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
توصیه امنیتی به کاربران وب
به مرورگر Brave که تمرکز بیشتری روی مساله آزادی، امنیت و حریم خصوصی کاربران خود دارد مهاجرت کنید.
لینک دریافت مروگر brave که امکان استفاده از شبکه تور را در داخل خود فراهم کرده است.
brave.com
🦁«کتاس»
http://t.me/ict_security
به مرورگر Brave که تمرکز بیشتری روی مساله آزادی، امنیت و حریم خصوصی کاربران خود دارد مهاجرت کنید.
لینک دریافت مروگر brave که امکان استفاده از شبکه تور را در داخل خود فراهم کرده است.
brave.com
🦁«کتاس»
http://t.me/ict_security
🚨انتشار چندین بهرهبرداری روز صفر مایکروسافت
یک هکر ناشناس با نام مستعار "SandboxEscaper"، سه مورد بهرهبرداری از محصولات مایکروسافت را در ۲۴ ساعت گذشته منتشر کرده است. کاشف این آسیبپذیریها، در مجموع ۷ مورد سوء استفاده را در سال گذشته منتشر کرده است.
1️⃣ آسیبپذیری ویندوز ۱۰
در روز چهارشنبه ۲۲ می، SandboxEscaper جزئياتي از سوء استفاده روز صفر ويندوز ۱۰ را منتشر كرد كه امکان دسترسی بالای محلی را ایجاد میکند (LPE). آسیبپذیریهای LPE میتوانند توسط هکرها مورد سوء استفاده قرار بگیرند تا از این طریق وارد سیستمها شوند. همچنین سطح دسترسیشان را بالا ببرند. این سوء استفاده روز صفر در Task Scheduler Windowsقرار دارد و به یک حساب کاربری با دسترسی پایین، امکان دسترسی در سطح مدیر را میدهد. در حالیکه این سوء استفاده تنها برای کار در سیستمهای ۳۲ بیتی ویندوز ۱۰ اثبات شده است، محققان امنیتی معتقدند که این روش میتواند برای کار بر روی تمام نسخههای قبلی ویندوز کارآمد باشد.
2️⃣ آسیبپذیری اینترنت اکسپلورر ۱۱
این آسیبپذیری اجازه میدهد تا یک هکر، یک فایل DLL را به پردازه اینترنت اکسپلورر ۱۱ تزریق کند و منجر میشود filepicker و یک صفحه HTML را باز کند. صفحه HTML، جاوا اسکریپت را اجرا میکند و این سوءاستفاده، حالت محافظت در برابر اینترنت Filepicker را غیر فعال کرده است. این امر بدان معنی است که جاوا اسکریپت میتواند کد مخرب را اجرا کند.
3️⃣ آسیبپذیری گزارش خطا ویندوز
این یک آسیب با سطح دسترسی بالاست که منجر به گزارش خطای ویندوز میشود و میتواند این امکان را به مهاجم بدهد تا با سطح دسترسی غیر سرپرست، فایل C:\Windows\System۳۲\drivers\pci.sys را بازنویسی نماید. این نقص در واقع یک نقص روز صفر نیست؛ چرا که در ماه جاری و پس از گزارش توسط مایکروسافت رفع گردیده است.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
یک هکر ناشناس با نام مستعار "SandboxEscaper"، سه مورد بهرهبرداری از محصولات مایکروسافت را در ۲۴ ساعت گذشته منتشر کرده است. کاشف این آسیبپذیریها، در مجموع ۷ مورد سوء استفاده را در سال گذشته منتشر کرده است.
1️⃣ آسیبپذیری ویندوز ۱۰
در روز چهارشنبه ۲۲ می، SandboxEscaper جزئياتي از سوء استفاده روز صفر ويندوز ۱۰ را منتشر كرد كه امکان دسترسی بالای محلی را ایجاد میکند (LPE). آسیبپذیریهای LPE میتوانند توسط هکرها مورد سوء استفاده قرار بگیرند تا از این طریق وارد سیستمها شوند. همچنین سطح دسترسیشان را بالا ببرند. این سوء استفاده روز صفر در Task Scheduler Windowsقرار دارد و به یک حساب کاربری با دسترسی پایین، امکان دسترسی در سطح مدیر را میدهد. در حالیکه این سوء استفاده تنها برای کار در سیستمهای ۳۲ بیتی ویندوز ۱۰ اثبات شده است، محققان امنیتی معتقدند که این روش میتواند برای کار بر روی تمام نسخههای قبلی ویندوز کارآمد باشد.
2️⃣ آسیبپذیری اینترنت اکسپلورر ۱۱
این آسیبپذیری اجازه میدهد تا یک هکر، یک فایل DLL را به پردازه اینترنت اکسپلورر ۱۱ تزریق کند و منجر میشود filepicker و یک صفحه HTML را باز کند. صفحه HTML، جاوا اسکریپت را اجرا میکند و این سوءاستفاده، حالت محافظت در برابر اینترنت Filepicker را غیر فعال کرده است. این امر بدان معنی است که جاوا اسکریپت میتواند کد مخرب را اجرا کند.
3️⃣ آسیبپذیری گزارش خطا ویندوز
این یک آسیب با سطح دسترسی بالاست که منجر به گزارش خطای ویندوز میشود و میتواند این امکان را به مهاجم بدهد تا با سطح دسترسی غیر سرپرست، فایل C:\Windows\System۳۲\drivers\pci.sys را بازنویسی نماید. این نقص در واقع یک نقص روز صفر نیست؛ چرا که در ماه جاری و پس از گزارش توسط مایکروسافت رفع گردیده است.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
My Hacker News
My Hacker News, latest news on hacking, cyber crime, ethical hacking, network security, computer security, penetration testing…
My Hacker news Latest news hacking cyber crime ethical hacking network security computer security penetration testing cyber security threats
معرفی یک ویژگی مربوط به حریم خصوصی تحت عنوان " حذف خودکار " توسط گوگل
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
My Hacker News
My Hacker News, latest news on hacking, cyber crime, ethical hacking, network security, computer security, penetration testing…
My Hacker news Latest news hacking cyber crime ethical hacking network security computer security penetration testing cyber security threats
در نیمهشب گوشی آیفون شما با چه کسی حرف میزند؟
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«اعتیاد به گیم» رسما در سازمان بهداشت جهانی به عنوان اختلال روانی به رسمیت شناخته شد
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
چالش امنیت کلاندادهها در استارتاپها
در هفته گذشته اعلام شد که اسنپ مورد سوءقصد قرار گرفته است. پیش از این نیز به یکی از سرورهای تپسی حمله شده بود.
به گزارش کتاس به نقل از دنیای اقتصاد، اوایل هفته جاری بود که به دنبال ارسال پیامکهای ناخواسته به کاربران اسنپ، این شرکت با انتشار بیانیهای، اعلام کرد که اسنپ مورد سوءقصد قرار گرفته است. البته این نخستین بار نیست چنین اتفاقی برای یک استارتآپ شناخته شده رخ داد. پیش از این نیز به یکی از سرورهای جانبی تپسی حملهای صورت گرفته بود. شرکت کافه بازار نیز چنین حملهای به زیرساختها را تجربه کرده بود. این در حالی بود که وزیر ارتباطات و فناوری اطلاعات در رونمایی از پروژه سپر امنیتی شبکه ملی اطلاعات (دژفا) برای جلوگیری از حملات سایبری شبکه، زیرساخت و اپلیکیشنهای بومی به مناسبت روز جهانی ارتباطات از شناسایی ۳۰ میلیون حمله سایبری به زیرساختهای کسبوکارهای کشور خبر داد.
اگرچه حمله هک یا نشت اطلاعات کاربران استارتآپها در سال ۹۸ جدی شده است، اما پیش از این نیز اخباری از حمله سایبری جدی مانند استاکسنت به سیستم هستهای ایران، هک اطلاعات کاربران ایرانسل، باج افزار واناکرای به کسب وکارهای ایرانی در سالهای گذشته مطرح بود. برای نمونه، در حمله باجافزار واناکرای، طبق آمار وزارت ارتباطات، تاکنون بیش از ۲۰۰۰ مورد ابتلا به باج افزار واناکرای در ایران گزارش شده است. بیشترین آلودگی متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی در استانهای تهران و اصفهان بوده است. این در حالی بوده است که بارها در رسانهها به نقل از پلیس فتا یا نیروهای انتظامی نیز اخبار مختلفی از هک حسابهای بانکی منتشر شد.
به هر حال، توسعه الکترونیکی شدن کسبوکارها، دولتها، سیستمهای بانکی و دیجیتالی شدن شهروندان حاکی از آن است این حملات سایبری با نرخ فزایندهای در حال رشد خواهند بود. به ویژه، در سالهای اخیر که دیجیتال بستر مناسب برای ایجاد شرکتهای کوچک که عمدتا از سیستمهای امنیت ضعیفی برخوردارند، بیش از سایر شرکتهای بزرگ و شناختهشده آسیب میبیند. بهطوری که براساس تحقیقات مجله فوربس آمده است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هرروزه در جهان اتفاق میافتد، شرکتهای کوچک و متوسط را هدف قرار میدهد. از طرف دیگر، حسابهای کاربری مورد استفاده مدیران اجرایی و مقامات این شرکتها ۱۲ برابر بیشتر از مدیران اجرایی شرکتهای بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
در هفته گذشته اعلام شد که اسنپ مورد سوءقصد قرار گرفته است. پیش از این نیز به یکی از سرورهای تپسی حمله شده بود.
به گزارش کتاس به نقل از دنیای اقتصاد، اوایل هفته جاری بود که به دنبال ارسال پیامکهای ناخواسته به کاربران اسنپ، این شرکت با انتشار بیانیهای، اعلام کرد که اسنپ مورد سوءقصد قرار گرفته است. البته این نخستین بار نیست چنین اتفاقی برای یک استارتآپ شناخته شده رخ داد. پیش از این نیز به یکی از سرورهای جانبی تپسی حملهای صورت گرفته بود. شرکت کافه بازار نیز چنین حملهای به زیرساختها را تجربه کرده بود. این در حالی بود که وزیر ارتباطات و فناوری اطلاعات در رونمایی از پروژه سپر امنیتی شبکه ملی اطلاعات (دژفا) برای جلوگیری از حملات سایبری شبکه، زیرساخت و اپلیکیشنهای بومی به مناسبت روز جهانی ارتباطات از شناسایی ۳۰ میلیون حمله سایبری به زیرساختهای کسبوکارهای کشور خبر داد.
اگرچه حمله هک یا نشت اطلاعات کاربران استارتآپها در سال ۹۸ جدی شده است، اما پیش از این نیز اخباری از حمله سایبری جدی مانند استاکسنت به سیستم هستهای ایران، هک اطلاعات کاربران ایرانسل، باج افزار واناکرای به کسب وکارهای ایرانی در سالهای گذشته مطرح بود. برای نمونه، در حمله باجافزار واناکرای، طبق آمار وزارت ارتباطات، تاکنون بیش از ۲۰۰۰ مورد ابتلا به باج افزار واناکرای در ایران گزارش شده است. بیشترین آلودگی متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی در استانهای تهران و اصفهان بوده است. این در حالی بوده است که بارها در رسانهها به نقل از پلیس فتا یا نیروهای انتظامی نیز اخبار مختلفی از هک حسابهای بانکی منتشر شد.
به هر حال، توسعه الکترونیکی شدن کسبوکارها، دولتها، سیستمهای بانکی و دیجیتالی شدن شهروندان حاکی از آن است این حملات سایبری با نرخ فزایندهای در حال رشد خواهند بود. به ویژه، در سالهای اخیر که دیجیتال بستر مناسب برای ایجاد شرکتهای کوچک که عمدتا از سیستمهای امنیت ضعیفی برخوردارند، بیش از سایر شرکتهای بزرگ و شناختهشده آسیب میبیند. بهطوری که براساس تحقیقات مجله فوربس آمده است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هرروزه در جهان اتفاق میافتد، شرکتهای کوچک و متوسط را هدف قرار میدهد. از طرف دیگر، حسابهای کاربری مورد استفاده مدیران اجرایی و مقامات این شرکتها ۱۲ برابر بیشتر از مدیران اجرایی شرکتهای بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔺 ارائه آدرس شبکههای اجتماعی برای گرفتن روادید آمریکا الزامی شد
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
وزارت خارجه آمریکا این احتمال را مطرح کرده که این دستورالعمل در سال شامل حال ۱۴ میلیون و هفتصد هزار نفر خواهد شد.
https://bbc.in/2HQtiy7
🦁«کتاس»
http://t.me/ict_security
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
وزارت خارجه آمریکا این احتمال را مطرح کرده که این دستورالعمل در سال شامل حال ۱۴ میلیون و هفتصد هزار نفر خواهد شد.
https://bbc.in/2HQtiy7
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
ویزای آمریکا؛ ارائه آدرس شبکههای اجتماعی برای دریافت روادید الزامی شد
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
رئیس سازمان فناوری اطلاعات :
🔹دو مرتبه درباره خطر #هک به تامین اجتماعی هشدار داده بودیم
🔹هکرها نتوانستهاند به بانکهای داده دسترسی پیدا کنند
🦁«کتاس»
http://t.me/ict_security
🔹دو مرتبه درباره خطر #هک به تامین اجتماعی هشدار داده بودیم
🔹هکرها نتوانستهاند به بانکهای داده دسترسی پیدا کنند
🦁«کتاس»
http://t.me/ict_security
رفع آسیبپذیری نرم افزار GeForce Experience با سطح مخاطرهی بالا
انویدیا (Nvidia) از گیمرها درخواست کرد تا نرم افزار GeForce Experience را برای رفع دو مخاطره جدی به روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
انویدیا (Nvidia) از گیمرها درخواست کرد تا نرم افزار GeForce Experience را برای رفع دو مخاطره جدی به روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
✅ قطع اتصال درایورهای قدیمی وایفای در ویندوز 10
⭕️ بهگفتهی مایکروسافت، کامپیوترهای با آداپتور شبکه بیسیم Qualcomm ممکن است پس از نصب بهروزرسانی 10 می 2019 ویندوز و بهخاطر درایورهای قدیمی شبکه، متحمل قطع ارتباط متناوب Wi-Fi شوند.
⭕️ این کمپانی همچنین اظهار داشته است که در بهروزرسانیهای آینده، امکان اتصال به شبکههای وایفایی که از رمزنگاریهای قدیمی استفاده میکنند وجود نخواهد داشت.
🦁«کتاس»
http://t.me/ict_security
⭕️ بهگفتهی مایکروسافت، کامپیوترهای با آداپتور شبکه بیسیم Qualcomm ممکن است پس از نصب بهروزرسانی 10 می 2019 ویندوز و بهخاطر درایورهای قدیمی شبکه، متحمل قطع ارتباط متناوب Wi-Fi شوند.
⭕️ این کمپانی همچنین اظهار داشته است که در بهروزرسانیهای آینده، امکان اتصال به شبکههای وایفایی که از رمزنگاریهای قدیمی استفاده میکنند وجود نخواهد داشت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💢طرح اینستاگرام برای مخفی کردن لایکها؛ سلامت روان کاربران بهبود مییابد؟
اینستاگرام، شبکه اجتماعی برای انتشار عکس و ویدئو، در حال بررسی پنهان کردن «لایک»ها از سرویس خود است. این خبر که سرانجام پس از شایعات بسیار در جریان کنفرانس سالانه فیسبوک، شرکت صاحب اینستاگرام، در شهر سنخوزه آمریکا تایید شد پرسشهای بسیاری را برانگیخته است.
🦁«کتاس»
http://t.me/ict_security
اینستاگرام، شبکه اجتماعی برای انتشار عکس و ویدئو، در حال بررسی پنهان کردن «لایک»ها از سرویس خود است. این خبر که سرانجام پس از شایعات بسیار در جریان کنفرانس سالانه فیسبوک، شرکت صاحب اینستاگرام، در شهر سنخوزه آمریکا تایید شد پرسشهای بسیاری را برانگیخته است.
🦁«کتاس»
http://t.me/ict_security
تشخیص آلزایمر با بازی موبایلی
تشخیص آلزایمر اغلب مبتنی بر علائم مشکلات حافظه است. با این حال، این تشخیص معمولا تا چند سال پس از آنکه بیماری آغاز شده ،میسر می گردد.حالا یک تیم محقق انگلیسی یک بازی برای گوشی های هوشمند طراحی کرده اند که به تشخیص آلزایمر قبل از اینکه خیلی دیر شود کمک خواهد کرد .
این بازی که Sea Hero Quest نام دارد، حجم قابل توجهی داده در اختیار محققان میگذارد که با استفاده از آن میتوانند در آینده روشهای جدیدی برای مداوای این بیماری از بین برنده حافظه انسان بیابند.درمان افرادی که به بیماری آلزایمر مبتلا میشوند بسیار دشوار است و هر چه زودتر ابتلای آنها به این بیماری کشف شود، احتمال درمان موفق تر افزایش مییابد.
پژوهشگران در سالهای اخیر از روشهای مختلفی برای شناسایی زودهنگام افراد مبتلا به آلزایمر استفاده کردهاند. یکی از تازهترین روشهای مورد استفاده برای این کار اجرای بازی Sea Hero Quest است که موضوع آن هدایت یک کشتی کوچک از میان موانع مختلف دریایی و رسیدن به نقطه هدف از مسیر از قبل تعیین شده است.
محققان مدعی هستند دادههایی که از طریق اجرای این بازی در عرض دو دقیقه جمع آوریمیشود معادل ۵ ساعت دادهای است که از طریق بررسیهای آزمایشگاهی به دست آید. میزان اجرای بازی از زمان عرضه تا به حال برابر با ۱۱۷ سال بوده که به معنای ۱۷۶۰۰ سال اطلاعات تحقیقاتی در مورد بیماری آلزایمر است.
*در این بازی کاربران باید برای کسب موفقیت کوتاهترین راه را برای رسیدن به مقصد از میان موانع پیدا کنند. شیوه مسیریابی افرادی که در ابتدای ابتلاء به آلزایمر هستند بدتر و ضعیفتر از افراد عادی است و همین مساله به شناخت دقیقتر مشکلات آنها کمک میکند.
🦁«کتاس»
http://t.me/ict_security
تشخیص آلزایمر اغلب مبتنی بر علائم مشکلات حافظه است. با این حال، این تشخیص معمولا تا چند سال پس از آنکه بیماری آغاز شده ،میسر می گردد.حالا یک تیم محقق انگلیسی یک بازی برای گوشی های هوشمند طراحی کرده اند که به تشخیص آلزایمر قبل از اینکه خیلی دیر شود کمک خواهد کرد .
این بازی که Sea Hero Quest نام دارد، حجم قابل توجهی داده در اختیار محققان میگذارد که با استفاده از آن میتوانند در آینده روشهای جدیدی برای مداوای این بیماری از بین برنده حافظه انسان بیابند.درمان افرادی که به بیماری آلزایمر مبتلا میشوند بسیار دشوار است و هر چه زودتر ابتلای آنها به این بیماری کشف شود، احتمال درمان موفق تر افزایش مییابد.
پژوهشگران در سالهای اخیر از روشهای مختلفی برای شناسایی زودهنگام افراد مبتلا به آلزایمر استفاده کردهاند. یکی از تازهترین روشهای مورد استفاده برای این کار اجرای بازی Sea Hero Quest است که موضوع آن هدایت یک کشتی کوچک از میان موانع مختلف دریایی و رسیدن به نقطه هدف از مسیر از قبل تعیین شده است.
محققان مدعی هستند دادههایی که از طریق اجرای این بازی در عرض دو دقیقه جمع آوریمیشود معادل ۵ ساعت دادهای است که از طریق بررسیهای آزمایشگاهی به دست آید. میزان اجرای بازی از زمان عرضه تا به حال برابر با ۱۱۷ سال بوده که به معنای ۱۷۶۰۰ سال اطلاعات تحقیقاتی در مورد بیماری آلزایمر است.
*در این بازی کاربران باید برای کسب موفقیت کوتاهترین راه را برای رسیدن به مقصد از میان موانع پیدا کنند. شیوه مسیریابی افرادی که در ابتدای ابتلاء به آلزایمر هستند بدتر و ضعیفتر از افراد عادی است و همین مساله به شناخت دقیقتر مشکلات آنها کمک میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شناسایی بدافزار کاوشگر رمزارز BlackSquid
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
نرمافزار ضدهک کنتور برق طراحی شد
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
لینوکس گرفتار HiddenWasp شد
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
تغییر سیستم عامل "هوآوی" از آندروید به آوروای روسی
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است