سی اس اس برای شما

به گزارش کارگروه امنیت سی اس اس؛ واحد ۴۲ شرکت امنیت سایبری پالو آلتو (Palo Alto Networks) در گزارشی عنوان کرد، که گروه هکری اویل ریگ هنوز هم مشغول جاسوسی و سرقت اطلاعات از مراکز حساس غرب آسیا است. این گروه نیز از گذشته به ایران منتسب شده بود.

پالو آلتو مدعی شد گروه ای پی تی (APT) اویل ریگ نوع جدیدی از تروجان ها به نام «OopsIE» را طراحی کرده که اخبار و مطالب غیر واقع ای و فریب دهنده منتشر می‌کند. این گروه افراد نامعلومی را در دولت‌های مختلف هدف قرار داده و این اشخاص با بدافزاری به نام «BondUpdater» هدف قرارگرفته‌اند.

گروه هکری اویل ریگ (OilRig)، در حال بهبود و به روز رسانی سلاح های سایبری خود است، همچنین این ادعا صورت گرفته است که فعالیت های گروه یاد شده از سال ۲۰۱۵ تا کنون ادامه داشته است.

روند فعالیت گروه یاد شده ابعاد مختلفی داشته است که کارشناسان امنیتی پالو آلتو مدعی شدند بدافزاری به نام « BONDUPDATER» برای افراد مهم و مراکز حساس ارسال شده و این موضوع از طریق ایمیل های فیشینگ زمینه سازی شده است.

در گزارش پالو آلتو که در این زمینه منتشر شد، آمده که این گروه هکری که پیش‌تر از این به جمهوری اسلامی ایران منتسب شده بود، با استفاده از تروجانی جدید، به اهداف دولتی در برخی کشورها حمله ‌ور شده است. در گزارش متعددی، شرکت ‌های امنیت سایبری غربی، این گروه هکری را وابسته به دولت ایران می ‌دانند که از سال ۲۰۱۵، آغاز به فعالیت کرد.

 

ادامه مطلب

به گزارش کارگروه فناوری اطلاعات سی اس اس، به نقل از «c4isrnet»؛ سازمان دارپا به تازگی قرارداد ۸ میلیون دلاری خود را با موسسه علوم اطلاعات دانشگاه کالیفرنیا جنوبی اصلاح کرد. بر پایه ی اصلاح صورت گرفته ارزش قرارداد به ۲۸ میلیون دلار افزایش پیدا کرده است.

اقدام بالا بخشی از پروژه ی کرفت (CRAFT1) دارپا به حساب می آید. هدف این پروژه کوتاه سازی چرخه ی طراحی و کاهش هزینه ی تولید مدارهای مجتمع سفارشی سازی شده است که به طور گسترده ای در انواع تجهیزات نظامی مانند پهپادها و تجهیزات تصویر برداری و تولید محتوای ۳ بعدی به کار می روند.

با توجه به گزارش دارپا، در حال حاضر طراحی مدارها به بیش از ۲ سال زمان و تا ۱۰۰ میلیون دلار هزینه به دنبال دارد؛ اما هدف پروژه ی کرفت کاهش این زمان به چندین ماه است.

لینتون سالمون (Linton Salmon)، مدیر برنامه ی کرفت گفت:

کاهش زمان و هزینه طراحی و تولید مدارهای مجتمع سفارشی سازی شده با کارایی بالا، بهتر است به سمت تولیدات و طراحی های بازرگانی سوق داده شود. نتیجه ی نهایی که محیط توسعه ی همه منظوره خواهد بود که طراحان و مهندسانی به جای نگرانی در رابطه با تاخیر طراحی مدار یا هزینه ها،  برپایه ی بهترین راهکارهای تکنیکی موجود تصمیم گیری می کنند.

انتظار می رود همکاری مذکور تا دسامبر ۲۰۱۹ ادامه پیدا کند.

_____________________________________

۱-Circuit Realization at Faster Timescales

ادامه مطلب

این مطلب از وب سایت دانلود آهنگ جدید • آپ موزیک به صورت رپ انتشار گردید است.

دانلود آهنگ محمدرضا علیمردانی مگه داریم مگه میشه

هم اکنون ترانه مگه داریم مگه میشه با صدای  محمدرضا علیمردانی از آپ موزیک

Exclusive Song: Mohammadreza Alimardani | Mage Darim Mage Mishe With Text And Direct Links In UpMusic

Mohammadreza Alimardani Mage Darim Mage Mishe دانلود آهنگ محمدرضا علیمردانی مگه داریم مگه میشه

───┤ ♩♬♫♪♭ ├───

متن ترانه :

سی ساله تو این اتاقی روی صورتت یه ماسکه سی ساله
میام کنارت سی ساله خدا نخواس که//..//
رخت دومادی ببینم به تن نحیف و تردت
♪!!♭ ساقه نیلوفر من دست طوفان کجا بردت ♪!!♭

UpMusicTag دانلود آهنگ محمدرضا علیمردانی مگه داریم مگه میشه
♪!!♭ سی ساله تورو میبوسم شب به شب از پشت شیشه  ♪!!♭
خیلیا میگن محاله مگه داریم مگه میشه //..//
کپسول اکسیژنت از ریه هات نفس میگیره خب خدا
هرچی که میده یه روز اونو پس میگیره

───┤ ♩♬♫♪♭ ├───

محمدرضا علیمردانی مگه داریم مگه میشه

دانلود آهنگ محمدرضا علیمردانی مگه داریم مگه میشه

ادامه مطلب

این مطلب از وب سایت دانلود آهنگ جدید • آپ موزیک به صورت رپ انتشار گردید است.

دانلود آهنگ گرشا رضایی زنجیر

همینک ترانه فیلم ماهورا بنام  زنجیر با صدای زیبای گرشا رضایی آماده دانلود

Exclusive Song: Garsha Rezaei | Zanjir With Text And Direct Links In UpMusic

aw 3 دانلود آهنگ گرشا رضایی زنجیر

───┤ ♩♬♫♪♭ ├───

قسمتی از متن ترانه :

♩♬ غرورمو هیچی به جز اشکت نشکوند بهم بگو ♪♭
♩♬ چی آخه چشماتو ترسوند ♪♭
♩♬ بی تو واسه نفس کشیدن هوا نموند ♪♭
♩♬ بی هم میمیریم شبیه ♬..♫ زنجیریم یه لحظه دور از هم آروم نمیگیرم ♪♭
♩♬ بارون دیوونگی داره عاشق ♬..♫ که بی عشقش طاقت نمیاره ♪♭
♩♬ بی هم میمیریم شبیه زنجیریم یه لحظه دور از هم آروم نمیگیرم ♪♭

UpMusicTag دانلود آهنگ گرشا رضایی زنجیر

توضیحات تکمیلی گرشا رضایی :

اولین حضور من در خانواده بزرگ سینما با ترانه ای به نام زنجیر روی فیلم ماهورا .
قبل از هر چیز تسلیت می‌گم اتفاق سیاه امروز در اهواز رو و این پست رو مخصوصا امروز برای یادآوری سختی‌های خوزستانی ها و جنوبی‌های عزیز،خواهران و برادرانی که مدت‌هاست یه روز خوش ندیدن،می‌ذارم.
لطفا و لطفا به دیدن ماهورا برید چون به نظر من هر ایرانی به خصوص تو این روزا باید این فیلم رو ببینه.
اکران ماهورا از روز چهارشنبه ۴ مهر شروع می‌شه و حتما توی اکران های اول من و عوامل فیلم حضور خواهیم داشت

───┤ ♩♬♫♪♭ ├───

گرشا رضایی زنجیر

دانلود آهنگ گرشا رضایی زنجیر

ادامه مطلب

دبیر شورای عالی فضای مجازی با اشاره به فعالیت و دسترسی بدون محدودیت هاتگرام و تلگرام طلایی به تلگرام گفت: سال را به پایان نخواهیم برد مگر اینکه موتور این دو برنامه، ایرانی شده یا بسته شوند.

ادامه مطلب

به گزارش کارگروه بین الملل سی اس اس؛ امروزه حملات سایبری با پتانسیل ایجاد اختلال در شبکه برق و نفوذ به بازار مالی جهانی بسیار حوزه قدرتمندی دارند. بسیاری از متخصصان سیاسی، امنیت سایبری را به‌عنوان چالشی بزرگ برای قانون‌گذاران در نظر می‌گیرند. در ایالات‌متحده نمایندگان هردو حزب جمهوری‌خواه و دموکرات در کنگره موافق هستند که امنیت شبکههای فدرال، ایالتی، محلی و خصوصی باید یک اولویت در نظر گرفته شود. اگر امنیت اولویت نباشد یا اولویت فرعی باشد، بسیاری کارشناسان امنیتی پیش‌بینی کرده‌اند که رویدادی شبیه به حادثه ۱۱ سپتامبر، اما در وب رخ می‌دهد.

دیوید پترائوس (David Petraeus)، رئیس سابق سازمان سیا، فرمانده نیروهای ائتلاف در افغانستان و عراق، شریک جدید شرکت امنیتی جهانی «KKR» و عضو هیئت‌ مدیره شرکت خدمات امنیت سایبری «Optiv» در مورد اهمیت کنترل سایبری و نتایج نادیده گرفتن آن مطلبی در وب‌سایت «Politico» نوشت و گفت:

مهم‌ترین سیستم‌های زیرساخت ما در برابر فعالیت‌های مخرب سایبری خارجی آسیب‌پذیر هستند و علیرغم تلاشهای قابل‌توجه، واکنش جمعی به نظر ناکافی است.

دن کوتز (Dan Coats)، رئیس سازمان اطلاعات ملی نیز اعلام کرد که چراغ‌های هشدار قرمز در حال چشمک زدن هستند.

پترائوس سپس با اشاره به طرح‌های نوآورانه فعلی امنیت سایبری توضیح داد:

باوجود قوی بودن طرح‌ها، آن‌ها باید برای برآوردن نیازهای امروز تقویت شوند. درحالی‌که تغییرات سایبری متغیر هستند، رویکرد ملی دفاع سایبری این‌چنین نیست.

وی افزود:

وزارت امنیت داخلی در حال حاضر یک نهاد فدرال با مسئولیت حفاظت از زیرساختهای حیاتی در برابر حملات سایبری محسوب می‌شود؛ اگرچه کریستین نیلسون (Kirstjen Nielsen) به‌عنوان رئیس این وزارتخانه به دنبال برخی برنامه‌های نوآورانه امنیت سایبری است، اما سازمان باوجود داشتن مسئولیت‌های زیاد به‌صورت بالقوه نمی‌تواند توجه و منابع موردنیاز در زمینه امنیت سایبری را ارائه دهد. راهبرد امنیت سایبری بخش بیش از یک سال موردقبول واقع شد و سازمان از کمبود یک نام تجاری خوب برای استخدام و حفظ استعدادهای برتر رنج می‌برد؛ شرکت‌های زیادی برای همکاری اظهار بی‌میلی کردند.

این مقام آمریکایی خاطرنشان کرد که پاسخ تدریجی خارج از وزارت امنیت داخلی نشان می‌دهد که کمبود منابع و هماهنگی مانعی برای ابتکارات در تمام سطوح دولتی و عملیات‌های زیرساخت حیاتی محسوب می‌شود.

راهحل پترائوس نیاز به قانون شاخه اجرایی به‌منظور ایجاد سازمانی در جهت افزایش دفاع سایبری دارد؛ این سازمان «آژانس امنیت سایبری ملی» نام دارد که آگاهی سایبری، به اشتراک‌گذاری اطلاعات، همکاری با بخش خصوصی و عملیات‌های زیربنایی، گزارش به رئیس‌جمهور، همراهی با کنگره و حذف برخی مسئولیت‌های وزارت امنیت داخلی را ترویج می‌کند.

پترائوس گفت: «آژانس امنیت سایبری ملی یک نیاز حیاتی دیگر را در صورت هماهنگی مؤثر سازمان با داشتن اختیار جمع‌کردن شرکت‌ها و سازمان‌های دولتی در تمام سطوح برآورده می‌کند. اهمیت این مسئله به دلیل انباشته شدن بیش‌ازحد پاسخ‌های سایبری دولت از زمان حذف نقش هماهنگ‌کننده سایبری در کاخ سفید است.»
ازنظر این ژنرال بازنشسته، پنج ستون کلیدی آژانس امنیت سایبری ملی شامل: قدرت، نظارت، سرمایهگذاری، اشتراک اطلاعات و استعداد هستند. وی در Politico وظیفه‌ای را در حوزه نظارت مشخص کرد که باعث پیشرفت همکاری و ارتباط با بخش عمومی می‌شود. بدین ترتیب، بسیاری اصول آژانس مذکور از نظر تئوری به بخش خصوصی و فضایی منتهی می‌شوند که در آن چارچوب‌های دولتی و معیارهای استاندارد وجود دارند.

رئیس سابق سازمان سیا اظهار داشت:

آژانس امنیت سایبری ملی رگلاتورهای موجود با تخصص خاص را جابه‌جا نمی‌کند، بلکه باعث ایجاد همکاری‌های امنیتی میان بخش‌های خصوصی و عمومی – که در صنعت مالی این همکاری‌ها موفقیت‌آمیز بوده‌اند – با جمع‌آوری رگلاتورهای صنعت و شرکتهای پیشرو برای توسعه استانداردها و پروتکل‌ها می‌شود.

به گفته پترائوس، به دلیل رشد سلاحهای سایبری شکاف‌هایی در زیرساخت و نرم‌افزار و آسیب‌پذیری‌های جدی به وجود آمده‌اند. بااین‌حال، روابط آژانس با صنعت به لحاظ تئوری به پر کردن این شکاف‌ها کمک می‌کند. در زمینه اشتراک اطلاعات، بر اساس گزارش اداره پاسخگویی دولت مجموعه پیچیده‎ای از نقش‌های نادرست تعریف‌شده آژانس و منابع و دانش ناکافی وجود دارد.

وی ادامه داد:

با افزایش اشتراک اطلاعات، آژانس امنیت سایبری ملی فرضی با تشدید ارتباط با صنعت، فروشندگان را با ازدحام اطلاعات تهدید هدایت می‌کند. به‌علاوه، استانداردها و پروتکل‌های ایجادشده به‌وسیله سازمان، راه را به شرکت‎های نوظهوری نشان می‌دهد که به دنبال تکامل هستند. به نظر من، آژانس امنیت سایبری ملی مؤسسه توزیع موردنیاز از سوی دولت و صنعت برای هماهنگی به‌روزرسانی‌های واقعی در مورد حملات، تهدیدات و آسیب‌پذیری‌ها است. تغییرات فرهنگی و آگاهی در مورد عملکرد آژانس امنیت سایبری ملی شاید به مبارزه با بحران استعداد در بخش عمومی و بیرونی کمک کند.

طبق گفته مرکز «Harvard Belfer»، دولت فدرال با کمبود ۱۰ هزار متخصص امنیت سایبری مواجه است؛ همچنین شرکت امنیت سایبری «Ventures» اعلام کرد که کمبود شغل‌های امنیت سایبری تا سال ۲۰۲۱ به ۳٫۵ میلیون خواهد رسید.

شاید تلاشهای هماهنگ در آژانس امنیت سایبری ملی، باعث ایجاد اعتماد، آگاهی و ابزار مبارزه با تهدیدات شود؛ به نظر می‌رسد پیشرفت طبیعی برای این فضا وجود دارد و اعم کارایی را می‌توان به بخش خصوصی منتقل کرد.

ادامه مطلب

 ترکیب دو فناوری جاوااسکریپت و زنجیره بلوکی بیش‌ازپیش به ما کمک می‌کنند از دست تبلیغاتی که به‌طور مداوم روی بستر اینترنت مشاهده می‌کنیم و همچنین ردیاب‌هایی که هرگونه فعالیت‌ ما را رصد کرده و برای شرکت‌ها ارسال می‌کنند، خلاص شویم. اما این فناوری‌ها چطور می‌توانند با یکدیگر ترکیب‌شده و از ما و حریم خصوصی ما محافظت به عمل آورند؟ 
برخی از مردم بر این باور هستند که اینترنت پرسرعت، فناوری‌های ارتباطی بی‌سیم فوق‌سریع و پیشرفته این پتانسیل را دارند تا در برابر مجرمان سایبری از ما محافظت کنند. اما در واقعیت این‌گونه نیست. آمارها و اخباری که روزانه منتشر می‌شوند نشان می‌دهند، نقض‌های گسترده داده‌ای که اخبار آن‌ها با تاخیر یا به‌سرعت منتشر می‌شوند تاکنون تریلیون‌ها دلار خسارت به سازمان‌ها و کاربران وارد کرده است. یاهو در این زمینه نمونه خوبی است که در نهایت این شرکت را به لبه پرتگاه سوق داد. گزارش سالانه منتشرشده از سوی Cybersecurity Ventures نشان می‌دهد، هزینه جرائم سایبری تا سال ۲۰۲۱ به رقم ۶ تریلیون دلار خواهد رسید که تقریبا دو برابر خسارتی است که در سال ۲۰۱۵ میلادی به ثبت رسیده است. تخمین ارائه‌شده از سوی این شرکت بر مبنای جدیدترین تحولات، فناوری‌ها و نقش مجرمان سایبری ارائه‌شده است. درحالی‌که شرکت‌های امنیتی و دولت‌ها نقش سازنده‌ای برای مقابله با این تهدیدات دارند و راهکارهای متعددی نیز در این زمینه پیش روی آن‌ها قرار دارد، پس چرا خسارات واردشده تا به این اندازه سنگین هستند؟ پاسخ این پرسش به ‌غفلت و سهل‌انگاری برخی از شرکت‌ها بازمی‌گردد. برخی از شرکت‌ها حتی در زمینه به‌کارگیری ابتدایی‌ترین مکانیزم‌های امنیتی سستی کرده و متاسفانه در زمینه به‌روز نگه‌داشتن برنامه‌های کاربردی خود نیز بی‌تفاوت هستند. این درست همان نقطه‌ای است که نه تنها شرکت‌ها، بلکه کاربران نیز با رعایت همین اصل ساده تا حدودی می‌توانند مانع به سرانجام رسیدن حملات باج‌افزاری یا انکار سرویس توزیع‌شده شوند. سرویس بهداشت ملی انگلستان درست به همین دلیل عدم نصب وصله‌های امنیتی و به‌کارگیری نرم‌افزارهای تاریخ‌ مصرف گذشته قربانی هکرها شد. منابع غنی بسیاری روی اینترنت وجود دارند که به ما یاد می‌دهند چطور از سامانه‌های خود محافظت کنیم، بااین‌حال، فناوری‌های نوین همچون زنجیره بلوکی و یادگیری ماشین درهای تازه‌ای از فرصت‌های مقابله پیش روی ما قرار داده‌اند.

۱٫ پیشگیری از بروز حملات روز صفر

بدون تردید حملات روز صفر را باید در صدر خطرناک‌ترین حملاتی در نظر گرفت که در کمین همه کاربران قرار داشته، اما کاملا ناپیدا هستند. در حالت ایده‌آل، شبکه هر سازمانی به‌واسطه آن‌که از بسته‌های امنیتی قدرتمند استفاده می‌کند در امنیت قرار دارد. ترکیب ضدویروس‌ها و دیوارهای آتش تا حد بسیار زیادی مانع شکل‌گیری موثر حملات می‌شوند، اما این ترکیب دفاعی زمانی موفق خواهد بود که شما در خصوص نصب وصله‌های نرم‌افزاری بی‌تفاوت نباشید. نصب وصله‌‌های امنیتی در اصل شناسایی و برطرف کردن رخنه‌ها از جانب خود شما است. حمله روز صفر در تعریف ساده آن بهره‌برداری از رخنه‌ای است که هیچ‌گونه وصله‌ای برای آن ارائه نشده اما هکرها موفق شده‌اند آن را شناسایی کنند. در چنین نقطه‌ای است که الگوریتم‌های یادگیری ماشین به‌عنوان یک راهکار ایده‌آل، موثر و بلندمدت می‌توانند به میدان واردشده و مانع سوءاستفاده هکرها از چنین موقعیتی شوند. سامانه‌ای که از سوی تیم پژوهشگران دانشگاه ایالتی آریزونا طراحی‌شده و قادر است سایت‌های وب عمیق را زیر نظر گرفته و ردپاهایی دال بر وجود اکسپلویت‌های روز صفر را در انجمن‌های هکری تشخیص دهد از بارز‌ترین مثال‌های به‌کارگیری الگوریتم‌های یادگیری ماشین است. گزارش منتشرشده از سوی پژوهشگران نشان می‌دهد این سامانه در هر هفته چیزی حدود ۳۰۵ هشدار مهم و مخاطره‌آمیز را شناسایی کرده و گزارش می‌دهد. اگر به کسب‌وکار شرکت Chronicle که بر پایه یادگیری ماشین و هوش مصنوعی به‌عنوان فناوری‌های زیربنایی کار می‌کند نگاهی داشته باشید، مشاهده می‌کنید که این شرکت امنیت سایبری که از سوی Google X راه‌اندازی شده تا چه اندازه موفق بوده است. شرکتی که در نظر دارد به‌جای راهکارهای سنتی از هوش‌مصنوعی برای محافظت از سامانه‌های کامپیوتری استفاده کرده و همچنین تحلیل‌های منطبق بر بینش را ارائه کند. استراتژی این شرکت بر پایه دو فناوری بزرگ داده‌ها و هوش مصنوعی توانسته تا حدودی به موفقیت‌های مهمی دست پیدا کند. 

مطلب پیشنهادی

با این راهکار تصاویر خصوصی خود را روی گوشی اندرویدی پنهان کنید

انتقال تصاویر از گالری گوشی اندرویدی به پوشه ایمن

۲٫ پیشگیری از سرقت هویت

اینترنت به شکل غیرقابل‌انکاری به پیشرفت کسب‌وکارها کمک کرده است. بااین‌حال، تعدد شبکه‌های اجتماعی باعث شده تا کاربران هر روز ابعاد تازه‌ای از زندگی شخصی یا به عبارت دقیق‌تر هویت خود را به شکل آنلاین ذخیره‌سازی کنند. درحالی‌که بخشی از این ذخیره‌سازی به‌واسطه دلایل شخصی انجام می‌گیرد، اما در مقابل نهادهای دولتی و شرکت‌ها نیز برای انجام فعالیت‌های روزمره خود از کاربران اطلاعات شخصی و مالی درخواست می‌کنند. این موضوع به هکرها اجازه می‌دهد به سرقت هویت افراد بپردازند.

ترکیب زنجیره بلوکی، بزرگ داده‌ها، یادگیری ماشین و جاوااسکریپت چطور امنیت ما را تامین می‌کنند

گزارش منتشرشده در ارتباط با جعل هویت در سال گذشته میلادی نشان می‌دهد مصرف‌کنندگان نزدیک به ۱۶ میلیارد دلار از این بابت متحمل خسارت شده‌اند. به‌واسطه آن‌که هویت فردی آن‌ها به سرقت رفته و هکرها به اشکال مختلف موفق شده‌اند خریدهای آنلاین، پرداخت‌های آنلاین یا سفارش‌هایی را به اسم آن‌ها به ثبت برسانند. فیشینگ، استراق‌سمع، جاسوس‌افزارها، سایت‌های جعلی و سرقت کارت‌ها از جمله راهکارهای مورد استفاده از سوی هکرها هستند. نقص اطلاعاتی شرکت Equifax که باعث فاش شدن اطلاعات شخصی بیش از ۱۴۵ میلیون آمریکایی شد، یک نمونه قابل تامل در این زمینه است. در این میان فناوری زنجیره بلوکی این پتانسیل را دارد به قانون‌گذار اجازه دهد به کاربران نهایی این قابلیت را بدهند تا یک هویت مستقل (self-sovereign) ایجاد کرده و کنترل کاملی روی آن داشته باشند تا سرقت هویت به حداقل ممکن برسد. به‌عنوان مثال، یک سامانه زنجیره بلوکی DID (سرنام Decentralized.id) به کاربران اجازه می‌دهد اطلاعات خصوصی خود را در قالب یک رکورد عمومی غیرمتمرکز ذخیره‌سازی کنند. در ادامه از طریق به‌کارگیری دستگاه شخصی هویت خود را برای خدمات فوری و اورژانسی به اثبات برسانند. اجازه دهید این موضوع را با ذکر مثالی نشان دهیم. فرض کنید شما برای عضویت در یک سرویس اشتراکی ثبت‌نام کرده‌اید. در حالت عادی اطلاعات شما در بانک‌ اطلاعاتی شرکت ذخیره‌سازی شده و تنها از طریق واردکردن اطلاعات به سایت و حساب کاربری خود دسترسی خواهید داشت، اما تنها برای دسترسی به سایت مدنظر می‌توانید از این اطلاعات استفاده کنید. اما اگر یک هویت خود مستقل (self-sovereign identity) در یک زنجیره بلوکی غیرقابل تغییر ایجاد و ذخیره کرده باشید و از طریق دستگاه خود به آن دسترسی داشته باشید در عمل می‌توانید از زیرساخت‌هایی همچون DID برای انجام فعالیت‌های مختلفی همچون انجام تراکنش‌های مالی، ورود به سایت‌ها، خرید و… با اثبات هویت خود استفاده کنید. 

۳٫مقابله با حملات انکار سرویس توزیع‌شده

حمله انکار سرویس توزیع‌شده یکی از شایع‌ترین حملاتی است که حتی در سال جاری میلادی نیز راهکار مناسبی برای دفع آن ارائه نشده است. گزارش منتشرشده از سوی Cyber Insights نشان می‌دهد کسب‌وکارها هر ساله چیزی حدود ۲٫۵ میلیون دلار بابت حملات انکار سرویس توزیع‌شده از دست می‌دهند. اما این تنها ضرر مالی نیست که از جانب این مدل حملات شرکت‌ها را تهدید می‌کند. یک حمله انکار سرویس توزیع‌شده در عمل راه را برای نفوذ بدافزارها، شناسایی نقض‌های داده‌ای و انواع مختلفی از آلودگی‌ها هموار می‌کند. یک حمله انکار سرویس توزیع‌شده بر مبنای مختل‌کردن عملکرد سرویس‌های آنلاین کار می‌کند. در یک حمله انکار سرویس توزیع‌شده، هکرها باید برای آلوده‌سازی سامانه‌ها، بدافزاری را به سمت سامانه‌های قربانی ارسال کرده و در عمل شبکه‌ای از کامپیوترهای آلوده یا همان بات‌نت را به وجود آورند. بات‌نتی که در عمل بخش اعظمی از پهنای باند سرور را مصرف کرده و به کاربران عادی اجازه دسترسی به سرویس‌ها را نمی‌دهد. گزارش منتشرشده از سوی آزمایشگاه کسپرسکی نشان می‌دهد، هکرهایی که حملات DDoS را ترتیب می‌دهند این حملات را در قالب یک سرویس در وب عمیق ارائه کرده و در ۹۵ درصد موارد سود کلانی را به دست می‌آورند. البته در این میان شرکت‌هایی همچون Cloudflare با بهره‌گیری از الگوریتم‌های یادگیری ماشین و بزرگ داده‌ها توانسته‌اند تا حد زیادی از زیرساخت‌های یک شبکه محافظت کرده و ترافیک‌هایی را که از منابع مشکوک ارسال می‌شود، مسدود کنند. اما زنجیره بلوکی به توسعه‌دهندگان این قابلیت را می‌دهد تا بر مبنای یک زیرساخت غیرمتمرکز با پهنای باند بسیار بزرگ و توزیع‌شده‌ سازوکار خود را پیاده‌سازی کرده و پهنای باند متناسب با نیازهای خود را اجاره کنند. در نتیجه هکرها برای اجرای موفقیت‌آمیز حمله خود باید تمامی این پهنای باند بزرگ را مورد حمله قرار دهند که این ‌کار تقریبا غیرممکن است. در نتیجه سایت‌ها دیگر نیازی ندارند از راهکارهای تک سروری با پهنای باند محدود استفاده کنند. 

مطلب پیشنهادی

راهکارهایی برای شناسایی و دفع حمله منع سرویس توزیع شده (DDoS)

دفاع در برابر حمله منع سرویس انکار شده

۴٫٫مبارزه با تبلیغات، ردیاب‌ها و ناشران تبلیغات

اگر مرورگر جدیدی در اختیار داشته باشید که دو فناوری جاوااسکریپت و زنجیره بلوکی را با یکدیگر ترکیب کرده باشد، در ادامه آگهی‌های تبلیغاتی نمی‌توانند به شکل خودکار به شما نشان داده شوند. تبلیغات آنلاین هنوز هم یک معضل جدی به شمار می‌روند. تبلیغاتی که در اغلب موارد به شکل تهاجمی ظاهرشده، پهنای باند کاربران را مصرف کرده و در عمل هیچ‌گونه سودی برای کاربران ندارند. درحالی‌که بیشتر کاربران دلخوشی از تبلیغات ندارند، اما واقعیت این است که بسیاری از کسب‌وکارها بر مبنای نمایش تبلیغات قادر هستند به فعالیت خود ادامه دهند. اما تبلیغات به شیوه‌ای که امروزه نشان داده می‌شوند رو به زوال نهاده‌اند و اگر تبلیغات بر مبنای همین مکانیزم فعلی نشان داده شوند در آینده‌ای نه‌چندان دور اینترنت را به ورطه نابودی خواهند کشاند. متاسفانه مشکل تبلیغات به بنرهای تبلیغاتی، تبلیغات ویدیویی محدود نیست و حتی در برنامه‌ها و بازی‌های موبایل نیز شاهد نمایش آن‌ها هستیم. درحالی‌که تبلیغات به‌نوبه خود دردسرآفرین هستند، اما وجود ردیاب‌ها بیش از خود تبلیغات خطرناک است. طیف گسترده‌ای از سایت‌ها از ردیاب‌های شخص ثالث به‌منظور نظارت دقیق و ردیابی فعالیت‌های کاربران استفاده می‌کنند. اطلاعاتی که از شما جمع‌آوری می‌شود با آدرس آی‌پی‌ شما ترکیب‌شده و به‌عنوان مثال، اگر در سایتی در مورد خرید یک روتر یا اسپیکر جست‌وجو کنید در کمال تعجب مشاهده خواهید کرد که هر سایتی که به آن وارد می‌شوید تبلیغی مرتبط با این موضوع را به شما نشان می‌دهد. جالب آن‌که اکنون سایت‌های خارجی زمانی‌که آدرس آی‌پی متعلق به کاربری در ایران را مشاهده می‌کنند بنرهای تبلیغاتی به زبان فارسی را نشان می‌دهند. متاسفانه شما در این زمینه به شکل ناخواسته باید هزینه‌هایی را متحمل شوید، به‌واسطه آن‌که تبلیغات از کانال‌ها و سرورهای مختلف ارسال‌شده و در ادامه بر مبنای موقعیت مکانی به سمت شما ارسال می‌شوند که در همه این موارد این شما هستید که باید هزینه اینترنت، هزینه برق به‌واسطه مصرف باتری از سوی تبلیغات را متحمل شوید. یک سایت خبری فارسی یا انگلیسی را باز کنید و در ادامه بررسی کنید که برای خواندن یک متن ساده چقدر داده مرتبط با تبلیغات را ناخواسته دانلود کرده‌اید. اما زنجیره بلوکی این پتانسیل را دارد تا شما را از این مشکل خلاص کند. در همین ارتباط برندان آیک، بنیان‌گذار موزیلا و خالق جاوااسکریپت در چند سال گذشته به‌سختی در تلاش بوده  تا مکانیزم جایگزینی را برای سامانه‌های تبلیغاتی رایج ارائه کند. آیک راهکار تبادل تبلیغات دیجیتالی شفاف و غیرمتمرکز مبتنی بر زنجیره بلوکی را پیشنهاد کرده است. راهکاری که به‌جای تبلیغات تهاجمی که سود اصلی آن به جیب افراد واسط واریز می‌شود به‌طور مستقیم عاید تبلیغ‌کنندگان می‌شود. این سامانه از سه بخش اصلی تشکیل‌ شده است. بخش اول مرورگر بریو است که بر پایه حریم خصوصی طراحی‌شده که تبلیغات بخش ثالث و ردیاب‌ها را به شکل پیش‌فرض مسدود می‌کند. رویکردی که ضمن خلاصی از تبلیغات اجازه نمی‌دهد ردیاب‌ها و کوکی‌ها شما را ردیابی کنند. درحالی‌که نصب افزونه‌ها روی مرورگرها این مشکل را برطرف می‌کند، اما مرورگر بریو در عمل هر دو حالت بلوکه کردن تبلیغات و ردیاب‌ها را هم‌زمان به کار می‌گیرد و درنتیجه شما را از نصب افزونه‌ها بی‌نیاز می‌کند. اما مسدود شدن تبلیغات به‌شکل پیش‌فرض چطور می‌تواند پولی عاید تبلیغ‌کنندگان کند. جواب این پرسش در بخش دوم این سامانه قرار دارد که بر زنجیره بلوکی و نحوه واریز پول متمرکز است. در این مکانیزم از توکنی موسوم به BAT استفاده می‌شود. BAT در حقیقت یک نشانه رمزنگاری جدیدی است که میان سه گروه ناشران، تبلیغ‌کنندگان و مصرف‌کنندگان مبادله می‌شود. توکن BAT در زنجیره بلوکی اتریوم به کار گرفته می‌شود. BAT نقشی همانند پول داشته که میان دو طرف معامله مبادله می‌شود. BAT را نه‌تنها به‌عنوان یک واحد ارزشی به‌منظور انجام محاسبات میان سه گروهی که در زیرساخت بریو قرار دارند می‌توان به کار گرفت، بلکه برای اندازه‌گیری مبادله و تایید توجه به‌شکل مستقیم نیز می‌توان به کار گرفت. به عبارت دقیق‌تر در این مکانیزم بنابر توجه کاربر به تبلیغات است که پولی عاید ناشران و تبلیغ‌کنندگان می‌شود. آیک بر این باور است که بیت‌کوین در چنین زیرساختی قادر نیست مشکلات را برطرف کند. البته این سامانه هنوز جای کار بسیار دارد. آیک گفته، درحالی‌که دو فاز این سامانه هنوز به کار بیشتری نیاز دارد، فاز سوم که معرفی مجدد تبلیغات پولی است نیز باید طراحی شود. رویکرد پیشنهادشده از سوی آیک تا حدودی شبیه به عملکرد نت‌فلیکس است. آیک می‌گوید: «این منطقی نیست که شما برای استفاده از سرویس یک سایت به‌عنوان مثال ۲۵۰ دلار در سال حق اشتراک پرداخت کنید. به‌جای آن‌ باید کیف پولی در مرورگر بریو داشته باشید تا زمانی‌که به سایت‌ها مراجعه کردید، به‌طور خودکار هزینه آن‌ها را پرداخت کنید. البته کاربران خیلی کمی از چنین مکانیزمی استفاده می‌کنند، بر همین اساس باید تمهیداتی در این زمینه در نظر گرفت.»  

مطلب پیشنهادی

دانلود کنید: کتاب بلاک‌چين برای تازه‌كارها

یک شروع جدید با زنجیره بلوکی

زنجیره بلوکی در حال تحول‌آفرینی است

زمانی‌که پروژه بریو با موفقیت تکمیل شود، راهکار جایگزین جدیدی در اختیار شما قرار خواهد داد، بدون آن‌که با سیلی از تبلیغات روبرو شوید تنها از طریق توجه به تبلیغات آن‌ها را مشاهده کرده و پول آن را پرداخت کنید. دنیایی که بریو در حال ساخت آن است در اصل ارائه مدلی جدید از تبلیغات است که زنجیره بلوکی در مرکز ثقل آن قرار خواهد داشت. مدلی که به عقیده کارشناسان ممکن است مرورگرهایی همچون کروم را به حاشیه براند. درست است که این اتفاق در کوتاه‌مدت رخ نخواهد داد، اما باعث خواهد شد در استانداردهای آینده وب تغییراتی به وجود آید.

 

ترکیب زنجیره بلوکی، بزرگ داده‌ها، یادگیری ماشین و جاوااسکریپت چطور امنیت ما را تامین می‌کنند

آیک در بخشی از صحبت‌های خود گفته: «ما به دنبال حذف مرورگرها و یکه‌تاز شدن نیستیم. در عوض به دنبال آن هستیم تا یک کیت توسعه نرم‌افزار مبتنی بر توکن بت را ارائه کنیم. این کیت به شما اجازه می‌دهد برنامه‌های کاربردی جدیدی را بر مبنای آن ایجاد کرده و در برنامه‌های فعلی خود نیز از آن استفاده کنید. این کیت همانند یک موتور جدید خواهد بود که نه تنها از حریم خصوصی شما محافظت می‌کند، بلکه در نحوه تعامل شما با اطلاعات اینترنت نیز تاثیرگذار خواهد بود.»

ادامه مطلب

به گزارش کارگروه بین الملل سی اس اس؛ اتحادیه اروپا و ایالات متحده آمریکا، اخیرا اعلام کرده اند که مبارزه خود با اشاعه تروریسم در رسانه های اجتماعی را شدت بخشیده اند. کمیسیون اروپا، نخستین بار، روز چهارشنبه مورخ ۱۲ سپتامبر، پیش نویس قانونی را معرفی کرد که شبکه های اجتماعی را به حذف محتوای افراط گرایانه و مروج خشونت مذهبی و مسدود سازی حساب های کاربری اشاعه دهنده تروریسم، ملزم می کند.

این شیوه نامه مدت کوتاهی پس از اجرای قانون مشابهی در آلمان، از سوی اتحادیه اروپا تصویب شد. 

توییتر، گوگل و فیسبوک، در سال های اخیر، برای تحقق این هدف با اتحادیه اروپا، همکاری های موثری داشته اند. این در حالی است که پویش جدید کمیسیون اروپا،  پس از چند مرحله اقدامات خارج از چارچوب های قانونی، جنبه مدون و الزام آور یافت. 

بر اساس اظهارات نمایندگانمسئول در این کمیسیون، داعش در ماه ژانویه سال جاری، حدود ۷۰۰ حرکت تبلیغاتی تازه را آغاز کرده است.

با وجود عزم اروپاییان و آمریکایی ها برای از بین بردن نشانه های وجود داعش در فضای مجازی، همچنان نیاز مبرمی به ایجاد هماهنگی میان نیروهای انتظامی مسئول اجرای قوانین و سیاست گذاران، احساس می شود.

رسانه های اجتماعی بزرگ جهان، پیش از این بار ها نشان داده اند که برای مبارزه و مقابله با تبلیغات گروه های افراطی و اشاعه گسترده خشونت در فضای مجازی، آمادگی کامل دارند.
 

ادامه مطلب

Runtime Broker چیست و چه کاری در ویندوز انجام می‌دهد؟

اگر نگاه کوتاهی به تسک منیجر در ویندوز ۱۰ داشته باشیم می‌توانیم صدها فرآیند و سرویس مختلف را در آن ببینیم. این فرآیندها و سرویس‌ها در حالت عادی بدون کوچک‌ترین سروصدایی در پس‌زمینه سیستم‌عامل اجرا می‌شوند، البته لازم به‌ذکر است مقدار منابع رم و پردازنده‌ای که استفاده می‌شود بسیار کم است.

هر فرآیندی که در تسک منیجر ویندوز می‌بینید به‌نوعی به فعالیت‌های روزانه شما در سیستم ویندوز مرتبط است. فرآیند Runtime Broker هم چنین شرایطی دارد. پس بیایید کمی بیشتر با runtimebroker.exe در ویندوز ۱۰ آشنا شویم.

Runtime Broker چیست؟

یکی از مهم‌ترین فرآیندهای ویندوز که وظیفه مدیریت مجوز اپ‌های نصب شده از داخل مایکروسافت استور را به‌عهده دارد Runtime Broker است. اگر تا به‌حال از مایکروسافت استور برنامه نصب کرده باشید حتما می‌دانید که این اپ‌ها می‌توانند به موارد مختلفی مانند وب‌کم، فایل‌ها، میکروفون و غیره دسترسی داشته باشند.

این اپ‌های استور بعد از کسب مجوزها می‌توانند به‌هر چیزی که خواستند دسترسی داشته باشند. این فرآیند به‌دنبال مجوزهای موردنیاز برای اپ‌های UWP است. پس، هر وقت که یکی از اپ‌های عمومی را راه‌اندازی می‌کنید فرآیند runtimebroker.exe وارد عمل می‌شود و دنبال مجوزهای مختلفی که اپ مذکور سعی در دسترسی به‌آن دارد می‌گردد.

معمولا میزان استفاده از رم در فرآیند Runtime Broker نزدیک به‌صفر است، اما وقتی این فرآیند وارد عمل می‌شود، چیزی حدود ۱۵ درصد از پردازنده را مصرف می‌کند.

Runtime Broker مقدار زیادی رم مصرف می‌کند

همان‌طور که در بالا گفته شد، میزان استفاده Runtime Broker از رم نزدیک به‌صفر است. اما گاهی اوقات ممکن است یکی از اپ‌هایی که توسط این فرآیند مدیریت می‌شود بیش از اندازه رم مصرف کند. پس اگر Runtime Broker مقدار زیادی از منابع رم و پردازنده را مصرف می‌کند بهتر است آن‌را از داخل تسک منیجر غیرفعال کنید.

البته، غیرفعال کردن دستی فرآیند Runtime Error تنها باعث برطرف شدن مقطعی این مشکل می‌شود. کاربران باید دنبال اپی باشند که با این فرآیند در ارتباط است و به‌میزان زیاد از منابع سیستمی استفاده می‌کند. گاهی اوقات Runtime Broker می‌تواند مقدار زیادی از پردازنده را مصرف کند یا حتی باعث مصرف صد در صدی هارد دیسک در داخل ویندوز شود.

یکی از محتمل‌ترین دلایل استفاده صد در صدی از دیسک نمایش توصیه‌ها و ترفندهای ویندوز است. این ویژگی با فرآیند Runtime Error در ارتباط است و می‌تواند باعث استفاده زیاد از پردازنده شود.

چگونه مشکل استفاده صد در صدی دیسک توسط Runtime Broker را برطرف کنیم

Windows Tips را غیرفعال کنید

یکی از اولین کارهایی که برای حل این مشکل باید انجام دهید خاموش و غیرفعال کردن ویندوز Tips است. برای این منظور به‌مسیر Settings > System > Notifications & actions بروید. در این قسمت دنبال گزینه ‘Get tips, tricks, and suggestions as you use Windows’ بگردید و آن‌را غیرفعال کنید.

اپ‌های پس‌زمینه را متوقف کنید

سیستم ویندوز اپ‌های زیادی را در پس‌زمینه اجرا می‌کند. این اپ‌ها به‌طور خودکار به‌روزرسانی‌های جدید را جستجو می‌کنند. در زمان نصب، فرآیند Runtime Broker فعال می‌شود. پس، کاربر در چنین حالتی باید اپ‌های پس‌زمینه را غیرفعال کند. شاید با این کار به‌نتیجه برسید. به مسیر Settings > Privacy > Background Apps بروید و اپ‌ها را خاموش کنید.

به‌روزرسانی‌های همتا به‌همتا را غیرفعال کنید

یکی از ویژگی‌های فوق‌العاده ویندوز ۱۰ آن است که می‌توانید یک بار به‌روزرسانی این سیستم‌عامل را دانلود کنید و سپس آن‌را با تمام پی‌سی‌های روی همان شبکه محلی به‌اشتراک بگذارید. ویندوز ۱۰ برای استفاده از این ویژگی از مکانیزم همتا به‌همتا استفاده می‌کند.

اما گاهی اوقات این مسئله منجر به مشکل استفاده بیش از اندازه پردازنده می‌شود. برای حل این مشکل باید به‌روزرسانی‌های همتا به‌همتا را غیرفعال کنید. به مسیر Settings > Update & Security > Windows Updates > Advanced Options > Delivery Optimization بروید و زیر قسمت Delivery Optimization، گزینه “Download updates from other PCs” را خاموش کنید.

آیا runtimebroker.exe ویروس است؟

البته که نه! Runtime Broker به هیچ‌عنوان ویروس یا بدافزار نیست. با این‌حال به این نکته توجه کنید که چون از فایل فرمت exe. استفاده می‌کند می‌تواند توسط نرم‌افزارهای مخرب آلوده شود. پس اگر فکر می‌کنید برخی از بدافزارها یا ویروس‌ها فرآیند runtime broker را تحت تأثیر قرار داده‌اند حتما سیستم خود را با یک آنتی‌ویروس قوی و کارآمد اسکن کنید.

فایل runtimebroker.exe به‌طور پیش‌فرض در پوشه System32 و در درایوی که ویندوز نصب شده قرار دارد. پس اگر این فایل به‌مکان دیگری تعلق دارد باید خیلی سریع جلوی این فرآیند را بگیرید و از آنتی‌ویروس‌های قدرتمند استفاده کنید.

ادامه مطلب

به گزارش کارگروه فناوری اطلاعات سی اس اس، به نقل از «IEEE»؛ دانشمندان از مدت ها قبل در حال توسعه ی روبات هایی در ابعاد نانو هستند؛ زیرا این ابزارها از کاربردهای گسترده ای برخورداراند؛ اما یکی از اصلی ترین چالش های این نوآوری ها شیوه ی به حرکت در آوردن آنها است.

پژوهشگران دانشگاه تگزاس در آستین موفق به کشف یک پدیده ی فیزیکی شده اند که بر پایه ی آن نانوذرات نیمه هادی زمانی که در یک میدان مغناطیسی قرار می گیرند به نور واکنش نشان می دهند. این ویژگی باعث می شود تا بتوان نانوروبات ها را با استفاده از نور هدایت کرد.

محققان تنها با استفاده از میکروسکوپ نوری موفق شدند از طریق مشاهده میزان واکنش ذرات به نور، سیلیکون های نیمه هادی و نانوذرات طلا را از یکدیگر تفکیک کنند. این شیوه نسبت به نمونه های مشابه بسیار ارزان قیمت تر و بدون نیاز به تماس است. علمکرد کرد این شیوه به این گونه است که در زمانی که نور به نانوسیم های نیمه هادی برخورد کند، الکترون ها آزاد شده، جریان الکتریکی و قطبش آن تغییر می کند.

به علاوه محققان باور دارند از ترکیب نوری/الکتریکی یاد شده می توان برای تنظیم مجدد سوییچ های میکرو یا نانومکانیکال استفاده کرد. همچنین از آن می توان برای  برنامه ریزی میکروماشین ها با کاربردهای پزشکی بهره گرفت. از طرفی به کمک آن امکان رساندن دارو به عضو مورد نظر بیمار و تنظیم سرعت و جهت نانوروبات مسئول این کار به وجود می آید.

ادامه مطلب