سرمایه گذاری ۱۹۴ میلیون پوندی دولت انگلیس روی کامپیوترهای کوآنتومی

دولت انگلیس امروز اعلام کرد سرمایه گذاری 153 میلیون پوند در تلاش برای تجاری سازی محاسبات کوانتومی. این مبلغ 193 میلیون دلار است و با تعهدات بیشتری از بازیکنان مختلف صنعت، این تعداد به بیش از 440 میلیون دلار می رسد. با این کار، برنامه ملی فن آوری های کوانتومی انگلستان در حال حاضر از زمان تأسیس آن در سال 2014، 1 میلیارد پوند (یا حدود 1.27 میلیارد دلار) سرمایه گذاری کرده است.

در ایالات متحده، رئیس جمهور ترامپ سال گذشته قانون سرمایه گذاری 1.2 میلیارد دلاری را به محاسبات کوانتومی و اتحادیه اروپا که انگلیس تلاش می کند از آنجا بیرون برود، نیز راه اندازی کرد. در حقیقت، سخت است که به این اعلامیه در مورد Brexit نگاه نکنیم، که انگلستان را از این اقدامات اروپایی برداشته است، گرچه قابل توجه است که انگلستان، به طور قطع، دارای تاریخچه طولانی تحقیقات علمی در زمینه علوم رایانه است، البته مطمئنا انگیزه این تلاش ها.

کریس اسکیدمور، وزیر علوم بریتانیا در این اعلامیه گفت: "این مرحله عینی نشان می دهد که کوانتوم دیگر علمی تجربی برای انگلستان نیست. "سرمایه گذاری توسط دولت و کسب و کار پرداخت می شود، همانطور که ما تبدیل به یکی از کشورهای برجسته جهان برای علم و فناوری کوانتومی است. در حال حاضر صنعت در حال تبدیل شدن به یک جریان پیچیدهای در آینده به محصولات در حال تغییر در زندگی است. "

به طور خاص، برنامه بریتانیا به دنبال پژوهش است که می تواند صنعت کوانتومی محلی خود را رشد دهد. برای انجام این کار، صندوق چالش استراتژی صنعتی 153 ملیون دالر در زمینه محصولات و نوآوری های جدید از طریق مسابقات تحقیق و توسعه، و همچنین به پروژه های تحت مدیریت صنعتی سرمایه گذاری خواهد کرد. این شرکت همچنین به عنوان یک شتاب دهنده سرمایه گذاری عمل می کند و امید به سرمایه داری سرمایه گذار برای سرمایه گذاری در شرکت های کوانتومی در مراحل اولیه، پیشروی و راه اندازی شرکت خواهد کرد.

"این فقط در مورد ایجاد محیطی برای فن آوری های کوانتومی برای شکوفایی نیست. ما در سراسر طیف وسیعی از فن آوری ها - محاسبات، حسگر، تصویربرداری و ارتباطات سرمایه گذاری می کنیم و در طول عمر این برنامه انتظار داریم که محصولات و خدمات تجارتی تغییرناپذیر از آرامش آزمایشگاهی به واقعیت تجاری منتقل شوند. "راجر مک کینلی، مدیر چالش برای فن آوری های کوانتومی در تحقیقات و نوآوری در انگلستان، به من گفت. "تکنولوژی جدید است، اما رویکرد مورد آزمایش قرار گرفته است. بخش عمده ای از بودجه برای پروژه های مشترک تحقیق و توسعه صرف می شود که به صورت رقابتی به کنسرسیوم های تحت هدایت صنعت اختصاص داده می شود. ما همچنین مطالعات امکان سنجی را تامین می کنیم و یک شتاب دهنده سرمایه گذاری می کنیم تا اطمینان حاصل کنیم که ما یک خط لوله از فن آوری های جدید و ایده های نوآورانه داریم. شرکت های به خوبی تاسیس نشده اند؛ بودجه اختصاص داده شده به شرکت هایی با سرمایه گذاری بلندپروازانه و طرح های بزرگ سازی اختصاص داده شده است. "

برای دولت ها، محاسبات کوانتومی به وضوح فرصت های اقتصادی را باز می کند، اما منافع امنیتی ملی نیز در اینجا حضور دارند. هنگامی که یک واقعیت تبدیل می شود، یک رایانه کوانتومی رایج با زمان انطباق طولانی، به راحتی میتواند طرحهای رمزنگاری امروز را شکست دهد. این چیزی نیست که اعلامیه امروز درباره آن باشد، اما مطمئنا چیزی است که همه دولتهای جهان در مورد آن فکر می کنند.

چگونه از شبکه خود در برابر حملات سایبری مایکروسافت NTLM protocol محافظت کنیم؟

آسیب پذیری های NTLM که اخیرا توسط ارائه کننده امنیتی توسط Preempt کشف شده است، می تواند مهاجمان را از راه دور کدهای مخرب بر روی هر دستگاه ویندوز اجرا و یا به هر وب سرور ای که از یکپارچه سازی اعتبار ویندوز پشتیبانی می کند، تأیید کند.

NTLM مایکروسافت (NT LAN Manager) یک پروتکل امنیتی قدیمی و قدیمی است که اعتبار کاربری کاربر را در یک دامنه ویندوز تأیید می کند. اگر چه مایکروسافت از NTLM با استفاده از Kerberos به عنوان روش تأیید پیش فرض برای Active Directory جایگزین NTLM شده است، این شرکت همچنان از پروتکل قدیمی پشتیبانی می کند، در حالی که توصیه می کند مشتریان Kerberos را به آن اعطا کنند.

همانطور که همه ما می دانیم، حتی اگر یک تکنولوژی یا پروتکل قدیمی است، قدیمی شده یا دیگر توصیه نمی شود، به این معناست که سازمان ها دیگر از آن استفاده نمی کنند. مشکل این است که NTLM به طور مداوم از سوراخ امنیتی رنج می برد. در گزارشی که روز سه شنبه منتشر شد، Preempt ارائه دهنده سرویس آخرین نقص ها را شرح می دهد و در مورد نحوه محافظت از شبکه خود در برابر آنها، راهنمایی می کند.

Preempt در گزارش خود اعلام کرد که اخیرا دو آسیب پذیری مایکروسافت را بر اساس سه معیار منطقی NTLM کشف کرده است. این آسیب پذیری ها می توانند مهاجمان را قادر به راه اندازی کدهای مخرب در هر دستگاه ویندوز یا تأیید هویت به هر وب سرور که از یکپارچه سازی یکپارچه سازی ویندوز (WIA) از جمله Exchange یا ADFS پشتیبانی می کند. تحقیقات Preempt نشان می دهد که تمام نسخه های ویندوز حساس به این نقص ها هستند.

یکی از بزرگترین دستاورد های NTLM این است که برای انتقال رجیستری باز است. گزارش، اشاره کرد که یک فرآیند است که اجازه می دهد تا حمله کننده ها به یک سرور احراز هویت کنند و سپس آن را به یک سرور دیگر انتقال دهند، باز کردن درب برای کنترل سرور از راه دور با استفاده از همان اعتبار .

مایکروسافت چندین رفع را برای جلوگیری از حملات رله NTLM ایجاد کرده است، اما مهاجمان می توانند راه هایی برای دور زدن آنها از طریق سه معیار منطقی زیر پیدا کنند:

فیلد یکپارچه پیام (MIC) تلاش میکند تا مهاجمان را از دستکاری پیامهای NTLM جلوگیری کند. با این حال، محققان Preempt کشف کردند که مهاجمان می توانند حفاظت MIC را حذف و زمینه های خاصی را که توسط تایید هویت NTLM استفاده می شود، تغییر دهند.
امضای نشست SMB مانع از حمله مهاجمان از پیام های تأیید هویت NTLM به عنوان راهی برای ایجاد جلسات SMB و DCE / RPC می شود. اما Preempt دریافت که مهاجمان می توانند درخواست های احراز هویت NTLM را به هر سرور در یک دامنه، از جمله کنترل کننده های دامنه، و یک جلسه امضا برای اجرای کد در یک دستگاه از راه دور ایجاد کنند. اگر احراز هویت انتقال داده حاوی اطلاعات مربوط به یک کاربر ممتاز باشد، کل دامنه ممکن است در معرض خطر باشد.
به گزارش کهکشان نور حفاظت پیشرفته برای تأیید اعتبار (EPA) مانع از حمله مهاجمان از ارسال پیام های NTLM به جلسات TLS می شود. اما Preempt کشف کرد که مهاجمان می توانند پیام های NTLM را برای تولید اطلاعات قانونی مرتبط با کانال تغییر دهند. چنین مهاجم ها می توانند با استفاده از اعتبار کاربری کاربر به سرورهای وب در دامنه متصل شوند، به این ترتیب می توان آنها را با خواندن ایمیل های کاربر با انتقال به یک سرور Outlook Web Access یا اتصال به منابع ابر با استفاده از خدمات سرور ADFS) .
در روز سه شنبه، مایکروسافت دو تکه برای صدور این حفره امنیتی در NTLM صادر خواهد کرد. Preempt علاوه بر درخواست سازمان ها برای پاکسازی سیستم های آسیب پذیر با این به روز رسانی های جدید، توصیه های دیگری نیز ارائه می دهد.

پچ
اطمینان حاصل کنید که تمام ایستگاه های کاری و سرورها با آخرین به روز رسانی های مایکروسافت درست شده اند. به دنبال مایکروسافت CVE-2019-1040 و CVE-2019-1019 در Patch روز سه شنبه، 11 ژوئن. با توجه به Preempt، که پچ کردن چندین تنظیمات را نیز توصیه می کند، به اندازه کافی کافی نیست.

پیکربندی
امضای SMB را اجرا کنید برای جلوگیری از حمله مهاجمان به حملات NTLM ساده تر، ورود SMB را در تمام دستگاه های شبکه فعال کنید.
بلوک NTLMv1 از آنجا که NTLMv1 نامعلوم در نظر گرفته شده است، Preempt به سازمانها توصیه می کند تا از طریق تنظیم خط مشی گروه مناسب به طور کامل آن را مسدود کنند.
اجرای LDAP / S را امضا کنید برای جلوگیری از انتقال NTLM در LDAP، امضای LDAP و اتصال کانال LDAPS را در کنترل کننده های دامنه اجرا کنید.
پیاده سازی EPA برای جلوگیری از انتقال NTLM در سرورهای وب، تمام سرورهای وب (OWA، ADFS) را فقط برای پذیرش درخواست ها با EPA سخت کنید.
"با وجودی که NTLM رله یک تکنیک قدیمی است، شرکت ها نمی توانند به طور کامل استفاده از پروتکل را از بین ببرند چرا که بسیاری از برنامه های کاربردی را از بین می برد. بنابراین، هنوز هم خطر زیادی برای شرکت ها وجود دارد، به خصوص با آسیب پذیری های جدید که به طور مداوم کشف شد." یکی از بنیانگذاران، در یک بیانیه مطبوعاتی گفت. "شرکت ها باید اول و همه چیز را اطمینان دهند که تمام سیستم های ویندوز خود را پچ کرده و به طور ایمن پیکربندی کرده اند. علاوه بر این، سازمان ها می توانند با افزایش میزان دید شبکه NTLM محیط خود را محافظت کنند."

لیست malware های طراحی شده برای حمله به شرکت های بزرگ!

تحقیق همکاری که توسط یک شرکت سایبری امنیتی Bromium و دانشگاه Surrey در بریتانیا انجام شده است نشان داد که در لیست سیاه تروجان در شرکت های هدفمند بدافزار 20 درصد افزایش یافته است.

محققان دریافتند که چهار نفر از 10 فروشندگان تیره خالص توزیع خدمات آموزش هک هدفمند را برای شرکت های FTSE 100 و Fortune 500 توزیع می کنند.

این مطالعه جزئیات اطلاعاتی دست اول را که از مباحثات مخفی با فروشندگان تاریک خالص و تجزیه و تحلیل از گروهی از کارشناسان صنعت جهانی در زمینه اجرای قانون و دولت جمع آوری شده است، ارائه می دهد.

همچنین نشان داد که اطلاعات مربوط به دسترسی به شبکه های شرکتی به طور آشکار فروخته می شود، با 60 درصد از فروشندگان تیره وب که توسط محققان به آنها دسترسی پیدا می کنند و هر 10 شبکه تجاری را در اختیار دارند. در میان فروشندگان مشغول به کار، تقریبا 70 درصد از محققان خواستند تا در برنامه های پیام رسانی رمزگذاری شده مانند Telegram به صحبت کردن در خارج از دسترسی به قانون عمل کنند.

این تیم کشف کرد که بیش از 40 درصد از تلاش های محققان برای درخواست خدمات هکینگ تاریک خالص، هدف قرار دادن شرکت های تجاری در Fortune 500 یا FTSE 100، پاسخ مثبت از چنین فروشندگان دریافت کرده است.

همانطور که در مورد مایک مک گوری، مدرس ارشد جرم شناسی در دانشگاه سوری، تقریبا هر فروشنده تیره خالص تیم تحقیقاتی "نسخه های متفاوتی از نرم افزارهای مخرب را به عنوان راهی برای هدف قرار دادن شرکت ها یا صنایع خاص" ارائه داد.

علاوه بر این، او همچنین خاطر نشان کرد که حملات بیشتر هدفمند شامل پول بیشتری است "با افزایش قیمت ها حتی زمانی که اهداف با ارزش بالا مانند بانک ها را افزایش می دهد".

McGuire گفت که گران ترین نرم افزارهای مخرب موجود برای حمله به دستگاه های خودپرداز طراحی شده و برای تقریبا 1500 دلار فروختند.

لازم به ذکر است که این سرویس ها با طرح های خدماتی برای انجام حمله همراه است و شامل قیمت های بین 150 تا 10000 دلار می باشد که بستگی به شرکت های درگیر و بدافزار سفارشی برای نوع دیگری از هک شدن دارد.

این مطالعه در کنفرانس InfoSecurity Europe در المپیا، لندن ارائه شد.

ایمیل هیلاری کلینتون هک شده است! اطلاعات در دارک وب قابل دسترسی است

اطلاعاتی از سرور غیرقانونی ایمیل هیلاری کلینتون در وب سایت تیره یافت شده است که اسناد تازه ای از نمایش FBI منتشر شده است.

مدتهاست که مشکوک است که سرور کلینتون که در خانه اش در Chappaqua، N.Y. واقع شده است، ممکن است توسط هکرها خراب شده باشد، اما هرگز به طور عمومی تایید نشده است.

اما از بررسی مستقل یاد شده، که توسط FBI به دست آمده و منتشر شده از "The Vault" روز جمعه، اشاره کرد، هکر رومانیایی به نام Guccifer یک سرور برای متحد کلینتون سیدنی بلومنتال، که اطلاعاتی در مورد لیبی را به وزیر امور خارجه منتقل کرده، و سرور کلینتون "به طور غیرمستقیم" به دلیل نقض سرور Blumenthal احتمالا هک شد. این اطلاعات به یک رایانه یا شبکه واقع در جنوب بوکاریست رومانی منتقل شد. گزارش می گوید دومین خبری غیرمستقیم سرور کلینتون توسط افرادی که از طرف Guccifer کار می کنند، در 22 ماه مه سال 2009 انجام شد و به دنبال نقض دیگر بود.

این مطالعه نشان می دهد که گوچیفر از سرور نامشخص در روسیه برای انجام "نفوذ" استفاده می کرد و "امکان بالایی" وجود داشت که خدمات روسی تحت این سرور ها را نظارت می کردند و ممکن است یک نسخه داشته باشند.

یک فایل گرفته شده از سرور کلینتون که بر روی سرور بلومنتال مشاهده نشد، در وب عمیق، یک لایه پنهان از اینترنت که توسط موتورهای جستجو نشان داده نمی شد، و وب تاریک، سلول تیره ای از شبکه های تاریک با لایه های رمزگذاری که توسط مجرمان سایبری مورد حمایت قرار گرفتند و هکرها

این به عنوان یک صفحه گسترده اکسل با "داده های هدفمند" که بالاترین سطح طبقه بندی را دریافت می کنند توصیف می شود. یادداشت ها گفت: "اگر توسط FBI مشخص شود که این پرونده تا به حال آشکارا طبقه بندی شده است، آن را به عنوان یک سلاح گرم" سلاح های تفنگ استفاده می شود. "

یادداشت ها می گویند: "این پرونده نشان دهنده یک ضرر عمده به انجمن اطلاعات است زیرا به نظر می رسد که هدف قرار دادن داده ها است." این پرونده از روسی به عربی ترجمه شده است، لیستی از اهداف «احتمالا» توسط یک منبع روسی ایجاد شده است که «توسط سرویس های ما منتقل شده یا توسط آنها متوقف شده است» و به یک فرد ناشناس به کلینتون فرستاده شد.

مشخص شد که Guccifer چندين هدف را نفوذ کرده و 37000 فايل بر روي يک کامپيوتر کشف شده به آدرس IP که به آن دست يافتند، کشف شد.

این مطالعه توسط یک فروشنده که توسط گروه محافظه کار محافظه کار Judicial Watch استخدام شده بود به دلیل نگرانی هایی که سرور کلینتون مورد هک قرار گرفته بود انجام شد. دفتر این گزارش را در مصاحبه با فروشنده به دست آورد، که در اسناد منتشر شده روز جمعه نشان داده شده است.

Guccifer، نام واقعی او مارسل لازار است، از سال 2014، در ایالات متحده آمریکا و در روستای مادریش، مجازات هک شده است.

شناخته شده است که او با موفقیت Blumenthal را هک کرد، یک شکست که منجر به اولین افشای استفاده کلینتون از دامنه خصوصی clintonemail.com شد.

گوچیف به اتهام هک کردن بیش از 100 برجسته آمریکایی، از جمله وزیر سابق دولت کالین پاول و خواهر رئیس جمهور پیشین، جورج دبلیو بوش، محکوم شده است. او ادعا کرده بود که کلینتون را در حین دوران او به عنوان وزیر امور خارجه دستگیر کند، هرچند او هرگز به این کار متهم نشده بود.

یک شخصیت آنلاین به نام Guccifer 2.0 ادعا کرد که هکر در پشت نقض شبکه کامپیوتری کمیته ملی دموکرات در انتخابات 2016 است. Guccifer 2.0 ایمیل های دزدیده شده را از دموکرات ها به WikiLeaks فرستاد و سپس آنها را منتشر کرد. مشاور روحانی رابرت مولر تصریح کرد که Guccifer 2.0 یک جبهه است که توسط اداره کل اطلاعات عمومی نیروهای نظامی روسیه یا GRU اداره می شود.

کشف یک Backdoor در 20.000 گوشی های هوشمند

دفتر امنیت ملی فدرال آلمان (Bundesamt für Sicherheit in der Informationstechnik - BSI) امروز هشدارهای امنیتی را درباره خطرناک بودن بدافزارهای بدست آمده در سیستم عامل حداقل چهار مدل گوشی های هوشمند فروخته در کشور جاسازی کرده است.

مدل های تحت تاثیر شامل Doogee BL7000، M-Horse Pure 1، Keecoo P11 و VKworld Mix Plus (بدافزار موجود در سیستم عامل، اما غیر فعال). همه چهار گوشی هوشمند اندرویدی کم پایان هستند.

PHONES INFECTED WITH BACKDOOR TROJAN
BSI گفت که سیستم عامل تلفن دارای تروجان backdoor به نام Andr / Xgen2-CY است.

شرکت Sophos Labs در ابتدا از این سوء استفاده از نرم افزارهای مخرب در اکتبر 2018 پرده برداری کرد. در یک گزارش که در آن زمان منتشر شد، Sophos گفت که این بدافزار در داخل نرم افزار به نام SoundRecorder تعبیه شده است که به طور پیش فرض بر روی گوشی های هوشمند uleFone S8 Pro گنجانده شده است.

Sophos گفت Andr / Xgen2-CY طراحی شده است که به عنوان یک پشت بام بی نظیر بر روی تلفن های آلوده کار می کند.

طراحی اولیه بدافزار پس از روشن شدن تلفن، شروع به کار با جزئیات، جمع آوری اطلاعات در مورد یک تلفن آلوده، بازگرداندن سرور فرماندهی و کنترل آن و در انتظار دستورالعمل های آینده بود.

با توجه به Sophos، Andr / Xgen2-CY می تواند اطلاعاتی مانند:

شماره تلفن دستگاه
اطلاعات مکان، از جمله طول جغرافیایی، عرض جغرافیایی، و آدرس خیابان
شناسه IMEI و Android ID
وضوح صفحه
سازنده، مدل، نام تجاری، نسخه سیستم عامل
اطلاعات پردازنده
نوع شبکه
آدرس MAC
RAM و اندازه ROM
اندازه کارت SD
زبان و کشور
ارائه دهنده سرویس تلفن همراه
هنگامی که نمایه یک تلفن آلوده در سرور مهاجم ثبت شد، می توانند از نرم افزارهای مخرب استفاده کنند:

دانلود و نصب برنامه ها
حذف برنامه ها
اجرای دستورات پوسته را اجرا کنید
آدرس URL را در مرورگر باز کنید (هرچند این تابع به نظر میرسد کار پیشرفت در نمونه ای است که ما آن را تجزیه و تحلیل کردیم)
از بین بردن اسلحه "غیر ممکن است"
بدافزار فقط چند ماژول تبلیغاتی بیش از حد پرخاشگرانه نیست. Sophos گفت که سازنده آن تلاش کرد تا کد مخرب را پنهان کند، و در پشت صحنه به عنوان بخشی از یک کتابخانه پشتیبانی از Android پنهان شد، به این معنی که آن را از نظر پنهان کند.

BSI امروز اعلام کرد: "دستی حذف نرم افزارهای مخرب به دلیل لنگرگاه آن در قسمت داخلی سیستم عامل امکان پذیر نیست.

بدافزار تنها می تواند از طریق به روز رسانی سیستم عامل که توسط سازندگان تلفن صادر شده حذف شود. متاسفانه، بهروزرسانیهای سیستم عامل بدون هیچگونه Backdoor مخرب فقط برای مدل Keecoo P11 قابل استفاده است، اما نه دیگران.

سازمان امنیت سایبری آلمان اعلام کرده است که حداقل 20،000 آدرس آی پی مبتنی بر آلمان را به طور روزانه به سرورهای فرماندهی و کنترل Andr / Xgen2-CY متصل می کند، که نشان می دهد هنوز هم بسیاری از کاربران آلمانی که از تلفن های آلوده برای انجام کارهای روزانه استفاده می کنند . به احتمال زیاد کاربران در کشورهای دیگر هم تحت تاثیر قرار می گیرند.

BSI هشدار می دهد که کاربران این دستگاه ها در حال حاضر در خطر هستند که بدافزار دیگری از سرورهای کنترل مخرب مانند ransomware، تروجان های بانکی یا ابزارهای تبلیغاتی به دستگاه های خود منتقل شوند.

یک لیست طولانی از حوادث پیشین
این حادثه اول نوع نیست. در ماه نوامبر سال 2016، دو گزارش از Kryptowire و Anubis Networks، دو شرکت چینی را پیدا کردند که اجزای سختافزاری را برای تولیدکنندگان بزرگتر تلفن چینی به کار می گرفتند.

در دسامبر 2016، محققان امنیتی از Dr.Web یک downloader برای نرم افزارهای مخرب اندرویدی یافتند که در سیستم عامل 26 مدل گوشی هوشمند اندرویدی نصب شده اند.

در ژوئیه 2017، Dr.Web نسخه های تروجان بانکی تریادا را که در سیستم عامل چند گوشی هوشمند اندرویدی پنهان شده اند، در بر داشت.

در مارس 2018 همان Dr.Web همان تریادا تروجان را یافت که در سیستم عامل 42 مدل دیگر گوشی های هوشمند آندروید قرار داشت.

در ماه مه 2018، محققان Avast Crazyton Backdoor Trojan را در سیستم عامل 141 Android smartphone یافتند.

در تمام حوادث، تمام مدل های گوشی های هوشمند از فروشندگان کمی شناخته شده اند که دارای دستگاه های اندروید با قیمت پایین هستند.

بروزرسانی ویندوز ۱۰ برای حل مشکل امنیتی سیستم عامل

ویندوز 10 در نهایت دریافت ارتقاء همه می خواست و به شدت مورد نیاز است. یا آن؟ از آنجا که مایکروسافت به صدها میلیون کاربر هشدار داده است این چیزی نیست که آنها فکر می کنند.

مایکروسافت اخیرا قول داده است که کاربران ویندوز 10 به طور کامل بروزرسانی ها را با ارتقاء 1903 بزرگ خود متقاعد کنند، مایکروسافت اکنون این کار را پشت سر گذاشته است و کاربران ویندوز 10 خانه (که سهم بزرگی از سیستم عامل OSM را تشکیل میدهند) که بیشترین آسیب را تجربه میکنند.

CNet قوانین جدید را نقض می کند و شوکر این است که کاربران ویندوز 10 Home نمی توانند به طور خودکار هرگونه به روزرسانی را به تعویق بیاندازند. همه شما می توانید این گزینه را به صورت دستی مکث به روز رسانی برای حداکثر 35 روز. این یک فرایند است که شما باید هر هفته برای به روز رسانی جدید حساب کنید. بدتر از همه، مایکروسافت تاریخ "تاریخ پایان سرویس" را به نسخه های ویندوز 10 اعمال می کند و زمانی که آن تاریخ رخ داده است، بروزرسانی های بعدی به صورت خودکار نصب می شوند و شما هیچ کاری نمی توانید انجام دهید.


چگونه می دانید زمانی که نسخه ویندوز 10 شما به پایان سرویس رسیده است؟ دوباره این فرایند دستی است: شما باید شماره نسخه خود را (تنظیمات> سیستم> درباره) پیدا کنید، سپس این شماره را در سایت رسمی انتشار ویندوز 10 قرار دهید. اکثریت قریب به اتفاق کاربران این را نمی دانند.

و چرا باید؟ این کاملا نابرابر است. کاربران ویندوز 10 Pro، Enterprise و Education هم اکنون می توانند سیاست های بازپرداخت خودکار برای هر دو به روز رسانی و به روز رسانی ویژگی ها را تنظیم کنند، در حالی که دو نسخه دیگر می توانند برای برخی از ارتقاء های مهم تا 36 ماه فرصت را از دست بدهند.

بنابراین کاربران Windows 10 Home، نه، این چیزی نیست که شما می خواستید. علاوه بر این، یک آشفتگی گیج کننده است. CNET آن را به معنای "فشرده سازی دیفرانسیل" (و کاربران همواره از بین رفته) توصیف کرده است، در حالی که تقسیمبندیهای AskWooy همیشه عالی است: "به طور معمول، کاربران ویندوز 10 خانه در انتهای کوتاه بیرون می آیند".

پس از آن کاربران ویندوز 10 Home باید سخت درس بخوانند و کلمه را گسترش دهند اگر نمی خواهید از طرز شگفت انگیز به روز رسانی های نامناسب از جمله کسانی که اطلاعات شخصی خود را حذف کرده اید، یکی از آن که به روز رسانی برنامه را شکست، یکی که عملکرد بازی فلج و دیگری که سرعت مرورگر Chromium را تا 400٪ کاهش داد.

کاربران Windows 10 Home مستحق کنترل حقوقی بر روی سیستم عامل خود می باشند همانند هر کس دیگری. اما، در حال حاضر، به نظر نمی رسد که آنها آن را دریافت کنند.

چین خود را برای کنارگذاشتن مایکروسافت ویندوز آماده می‌کند

جنگ تجاری مداوم بین چین و ایالات متحده هیچ نشانه ای از پایان دادن به آینده نزدیک را نشان نمی دهد. اگر چه تعرفه های فولادی به عنوان کاتالیزور برای این سیاست حمایت گرایانه عمل می کردند، امنیت شبکه به زودی در ترکیب سیاسی گرفتار شد و Huawei به بالاترین هدف مشخص یا قربانی بستگی دارد. اجتناب ناپذیر بود که چین به عقب بازگردد و از دیدگاه امنیت سایبری که مطمئنا چنین بوده است.

در ابتدا، پیش نویس مقررات امنیت سایبری وجود دارد که می تواند واردات تکنولوژی ایالات متحده را بر اساس امنیت ملی متوقف کند. در حال حاضر می آید اخبار، که برای اولین بار در این هفته توسط اپوک تایمز شکسته شده است، چین در حال آماده شدن برای جایگزینی سیستم عامل ویندوز با یک جایگزین است که در چین توسعه داده شده است تا "جلوگیری از هک کردن ایالات متحده در شبکه نظامی چین" شود.

اپوک تایمز با بیان یک گزارش از یک نشریه نظامی ارتش کانادا که به نام دفاع از آسیا آسیا است، نشان داد چگونه گروه رهبری اطلاعات امنیت اطلاعات در چین برای جایگزینی ویندوز و سیستم یونیکس که توسط ارتش چینی استفاده می شود ایجاد شده است.


ISILG بخشی از ارتش آزادیبخش خلق (PLA) است و مستقیما تحت کنترل کمیته مرکزی حزب کمونیست چین (CCP) قرار دارد. این امر به این معنی است که دستورالعمل Cyber ​​Command ایالات متحده برای ایجاد یک جدایی بین امنیت شبکه و گروه های امنیت ملی شکل گرفته است.

من قطعا می توانم ببینم که چگونه محیط تکنولوژی در سطح امنیت ملی برای هر دو طرف تقسیم شرق-غرب سمی شده است. در حالی که غرب نسبت به Huawei به طور فزاینده خصمانه تبدیل شده است، توجه چین به تکنولوژی شبکه سازی در غرب متمرکز شده است. گزارش Kanwa در مورد ISILG می گوید که کنترل کننده های منطقی برنامه ریزی شده توسط آلمان در بسیاری از بخش های صنعتی چین که امنیت ملی را تهدید می کنند استفاده می شود.

در سال 2013 شروع به کار با اسناد ادوارد اسنودن NSA شد و توسط گروه سایه کارکنان منتشر شده از بدافزار توسعه یافته NSA به تازگی منتشر شده است، چین از تهدید می کند که سازمان های اطلاعاتی آمریکا ابزار لازم برای راحتی به سیستم عامل مانند ویندوز و یونیکس یا لینوکس را هک می کنند برای آن موضوع، و اسرار نظامی چینی جاسوسی.

عجیب و غریب بودن یک کشور ملکی که با حملات سایبری به اهداف غربی در هر دو حوزه کسب و کار و حکومت همراه شده است، متهم کردن توانایی هک کردن ایالات متحده برای نیاز به توسعه یک سیستم عامل سفارشی برای من از دست نرفته است.

این نخستین بار نیست که چین به دنبال جایگزینی ویندوز با یک سیستم عامل رشد یافته در کشور است، اما نسخهی "Red Flag" مبتنی بر لینوکس در حال حاضر چیزی از یک اردک مرده است. این آخرین گزارش نشان می دهد که هر گونه تغییرات لینوکس با استانداردهای امنیتی با طراحی کوتاه از ISILG مطابقت ندارد.

چین با اتخاذ یک رویکرد امنیتی از طریق مبهم چین، امیدوار است که یک سیستم امن تر را بسازد که دفاع مقدس را در برابر حملات غربی ارائه دهد. حداقل در کوتاه مدت. با این حال، به گفته یان تورنتون ترامپ، رئیس امنیت در AmTrust International، با وجود این، دو مشکل عمده وجود دارد. او توضیح می دهد: "واقعیت یک سیستم عامل امن است که شما نیاز به یک خط لوله از توسعه دهندگان برای توسعه و حمایت از آن،" با توجه به اقتصاد در چین یک کیف پول پر از دلار به احتمال زیاد به شما یک نسخه پیشرفته از سیستم عامل برای مخالفت ایاالت متحده برای تجزیه و تحلیل و معکوس کردن مهندس. "

به گفته Thornton-Trump می توانید این را بدانید که با تعداد ظاهری بی پایان از آسیب پذیری های صفر روزانه در ویندوز، احساس می کند که NSA و دیگر آژانس طبقه بندی شده از خزانه ها استفاده می کنند، احتمالا به خوبی ذخیره می شوند. او می گوید: "واضح است که چین توانایی توسعه فن آوری را دارد، بنابراین منابع به طور پیش فرض امن و به طور غیرمستقیم به معنای واقعی است". او هنوز هم آن را به عنوان یک پاسخ تند و تیز به لیست سیاه و سفید هوآوی از سوی ایالات متحده هر چند را ببینید. Thornton-Trump می گوید: "وقتی کشوری که سریعترین رشد مصرف کننده در جهان را انجام می دهد، این نوع اعلامیه را می داند که هدف قرار گرفته است،" می گوید "وطن پرستی بیشتر به نفع پراگماتیسم است".

خطرناک ترین لپ تاپ دنیا به قیمت 1.3 میلیون دلار فروخته شد!

مدافع هنری 1.3 میلیون دلار برای معادل یک معدن فنی در معرض زمین پرداخت کرده است: یک لپ تاپ 2008 سامسونگ حاوی برخی از بدافزارهای مخرب ترین در جهان است.

"پایداری هرج و مرج"، به عنوان کار شناخته شده است، توسط هنرمند اینترنتی چینی Guo O دونگ ساخته شده و توسط Deep Instinct، یک شرکت امنیت سایبری در نیویورک، سفارش داده شده است. این شرکت نرم افزارهای مخرب را تهیه کرده و با Guo همکاری کرده است تا از آسیب های واقعی در دنیای واقعی جلوگیری کند.

"ما این فانتزی را داریم که چیزهایی که در رایانه اتفاق می افتد نمی توانند ما را تحت تأثیر قرار دهند، اما این پوچ است." وی گفت: "ویروسهای سلاح که شبکه های برق یا زیرساخت های عمومی را تحت تأثیر قرار می دهند، باعث آسیب مستقیم می شوند."

ویروس های برجسته دارای نام هایی هستند که می تواند برای آهنگ های پاپ اشتباه گرفته شود، اما مجموعی بیش از 95 میلیارد دلار باعث آسیب اقتصادی شده است. حمله "WannaCry" در ماه مه سال 2017 یکی از بزرگترین بود و بیش از 200،000 کامپیوتر در 150 کشور تحت تاثیر قرار گرفت و باعث ویرانی خدمات ملی بهداشت در بریتانیا و کارخانه های Renault در فرانسه شد. BlackEnergy در دسامبر 2015 باعث قطع برق در سراسر اوکراین شد. قدیمی ترین نرم افزارهای مخرب، "ILoveYou" یک پیوست ایمیل بود که به عنوان یک نامه عاشقانه در دهه های میلیون ها کامپیوتر در ماه مه 2000 آلوده بود.

"این قطعات نرم افزار به نظر می رسد بسیار انتزاعی، تقریبا جعلی با نام های خنده دار، شبح وار، اما من فکر می کنم آنها تأکید می کنند که وب و IRL [در زندگی واقعی] فضاهای متفاوت نیست،" Guo معاون گفت.

Guo و Deep Instinct گفتند که اقدامات لازم را برای اطمینان از اینکه نرم افزارهای مخرب خطرناک هستند، انجام دادند. این لپ تاپ به صورت "هواپیما" است، یعنی به طور مستقیم به اینترنت متصل نیست و نمی تواند ویروس ها را به شبکه های دیگر گسترش دهد. قابلیت های اینترنت آن قبل از اینکه به مشتری منتخب منتقل شود، غیر فعال خواهد شد.

تروجان شامل ویروس ها، کرم ها، نرم افزارهای جاسوسی، ransomware و دیگر کدهای مخرب طراحی شده برای استخراج اطلاعات شخصی و یا ایجاد آسیب است. در ماه نوامبر، ماریوت بین المللی یک نقص اطلاعاتی را که اطلاعات شخصی بیش از 500،000 مشتری را در بر داشت، منتشر کرد و این یکی از بزرگترین چنین حوادثی در تاریخ است. و این ماه، یک حمله سایبری که از یک ابزار نشت شده از آژانس امنیت ملی استفاده کرد، در بالتیمور ویرانگر شد.

عوارض اقتصادی قابل توجه است: در سال 2018، شورای مشاوران اقتصادی کاخ سفید برآورد کرد که فعالیت های اینترنتی مضر هزینه های اقتصادی ایالات متحده را تا 109 میلیارد دلار در سال هزینه می کند. طبق گزارش سال 2017 مرکز تحقیقات استراتژیک و بین المللی و شرکت سیاف امنیت McAfee در سراسر جهان، هزینه سالیانه نزدیک به 600 میلیارد دلار است.

Guo اولین بار با هنر خود در سال 2017 سرفصل های خود را با یک قطعه ای از هنری هنری شامل هنرمند سوار Segway در حالی که راه رفتن یک hipster در دسته از طریق خیابان های بروکلین.

ethical hacker یا هکرهای کلاه سفید در مورد نقض امنیتی بانک ها چه میگویند؟

این روزها، زمانی که یک ایمیل غیر منتظره به نظر می رسد پول زیادی را عرضه می کند، اکثر مردم تصور می کنند این کلاهبرداری است و آن را حذف می کند.

اما مارک لیچفیلد چنین پیامی را باز کرد و او را در مسیری که او تا کنون حدود 1.5 میلیون دلار (1.15 میلیون پوند) خریداری کرده بود، تمام کرد.

این ایمیل از یاهو یک وب سایت یاهو بود که در حال حاضر به وسیله Verizon Media متعلق است و چندین هزار دلار برای آقای لیچفیلد به عنوان یک پاداش برای یافتن یک اشکال در کد وبسایت خود ارائه کرده است.

این ایمیل تعجب برانگیز بود زیرا او درباره پیدا کردن اشکال خیلی فراموش کرده بود.

او به بی بی سی گفت: "من یک اشکال به یاهو دادم و فکر کردم که پایان آن است." "و سپس من این ایمیل را گفتم،" هی، ما برای شما پولی قائل هستیم. آیا می خواهید؟ "

"این زمانی بود که متوجه شدم پول در این صورت وجود دارد."

یاهو، مانند تعداد زیادی از شرکت های بزرگ، پرداخت می کند، زمانی که افراد در کد وب سایت خود از نقاط ضعف پیدا می کنند و می توانند توسط هکرهای مخرب مورد سوء استفاده قرار گیرند.

از طریق تجربه تلخ، یاهو آموخت که چه اتفاقی می افتد زمانی که اشکالات از دست رفته اند. در سال های 2013 و 2014، دو مجروح عظیم رنج می برد. داده های بیش از یک میلیارد کاربر گم شده اند.

این اقدامات شکار زحمت خود را پس از آن نقص ها افزایش داد - که در آن آقای لیچفیلد و دیگران مانند او وارد می شوند.

هکرهای اخلاقی با شرکت هایی مانند هکرهای اول، بغداد، Synack و دیگران که از طرف شرکت ها برنامه های فریب اشکال را اجرا می کنند، ثبت نام می کنند.

و، به گفته آقای لیچفیلد، هر کسی می تواند این کار را انجام دهد.

او گفت: "من نمی توانم کد بگذارم." "با این حال من توانسته ام بسیار موفق باشم، به طوری که هر کس می تواند این کار را انجام دهد."

آقای لیچفیلد ممکن است کد نداشته باشد اما او دارای مهارت های فنی دیگر است. او پس از سالها کار در صنعت امنیتی، به دنبال شکار باگ بود، جایی که وی به متخصص پروتکل هایی رسید که چگونه رایانه ها مبادله داده ها را کنترل می کردند.

پیدا کردن اشکالات در شیوه انتقال داده ها او را به پرداخت سپر سپرده است.

گرفتن اشکال
برای هر کسی که به دنبال یک سیکل میلیون دلاری مشابه یا حتی شروع به کار در امنیت سایبری می کند، دانستن اینکه آقای لیچفیلد چندین سال تجربه برای تماس با آن را دارد، می تواند دلهره آور باشد.

جیمز لاین، سرپرست تحقیق در موسسه غیرنظامی، گفت: این احساس آشنا برای هر کسی که به دنبال شکستن در صنعت امنیتی است.

او گفت که شکاف میان کارشناسان و مبتدیان ممکن است بیش از حد به نظر برسد.

برای مدت زمان طولانی تنها آنهایی که به اندازه کافی خوش شانس بودند، کشف یک رابطه واقعی برای کار امنیتی سایبری بودند، که برای کار با اشکالات حتی در صورتی که برای پرداختن به آن مشکلی نداشته باشند، به کار خود ادامه می دادند و در زمینه صنعت پیدا می کردند. گفت:

این تجربه ی آقای Lyne بود و یکی از عواملی است که بسیاری از آنها یک داستان «مبدأ» از آن دارند که چگونه آنها به طور تصادفی یا با کمک یک مربی، آن را ساخته اند.

او گفت: "من یکی از افرادی بودم که در صنعت موفق شدند و آموختند."

آقای Lyne، با توجه به کمبود مهارت های عظیم در صنعت امنیت سایبر، نیاز به رو به رشد برای انتخاب این فرآیند بی وقفه را تغییر داده است.

او گفت: "شما باید راهی برای کسی پیدا کنید که نمی داند دوست دارد که با آن ارتباط برقرار کند."

بسیاری از دولتها، از جمله انگلستان، برنامه های آموزشی را ایجاد کرده اند که سعی دارند دانش آموزان طعم امنیت سایبری را برای دیدن آنها ببینند.

آقای Lyne کمک کرد طرح UK، Cyber ​​Discovery را که در سال اول آن بیش از 25،000 دانش آموز مدرسه ای را تشکیل می داد، کمک کند.

آقای لئون گفت: "این یک ابزار آموزشی و کلاه مرتب سازی است."

برنامه کشف سایبر "کار" روزافزون جوانب مثبت را تقویت می کند.

به نظر می رسد نقاط ضعف امنیتی، ردیابی هکرها، تجزیه و تحلیل اسناد برای سرنخ ها و دیگر مهارت های اساسی در بازی های جذاب تبدیل شود.

همچنین کودکان با ابزارهایی آشنا می شوند که بسیاری از جوانان سایبر از روز به روز استفاده می کنند.

شرکت کنندگان هنگام تکمیل یک بخش امتیاز می گیرند. و هنرمندان برتر در کلاس های مسکونی شرکت می کنند که به آنها کمک می کند تا مهارت های خود را بیشتر کنند.

آقای لئون می گوید، مسائل مربوط به اشکال، راه دیگری بود که علاقه مندان علاقه مند می توانند اولین قدم های خود را به حرفه ای سایبر تبدیل کنند.

او گفت: "این ساده تر است به صنعت و راهی برای اثبات مهارت های خود را."

اشکالات بزرگتر
ایان گلوور، رئیس سازمان Crest، که گواهینامه مهارت های تست های امنیتی اخلاقی در انگلستان را نیز بر عهده دارد، همچنان یک طرفدار برآوردهای احتمالی است - دوباره به عنوان یک راه برای مردم برای دیدن یک نگاه اجمالی از آنچه که آن را مانند دفاع از شبکه ها و شکست بد بچه ها برای زندگی

وی به بی بی سی گفت: «این پول از انگیزه ای نیست که شما تصور کنید، در حالی که تعداد کمی از مردم پول زیادی را صرف کرده اند، بیشتر این کار را نکردند.

"این بیشتر در مورد تلاش برای حل چالش ها، ورود به صنعت و شناختن همسالان شما است."

اما هر کسی که در یک شکار فجیع اشکال شرکت می کند، باید کار یک کارگر امنیتی سایبری را که از نظر مهارت و تخصص بیشتر مورد نیاز است، تحقق بخشید. "

و شرکت ها باید قبل از اینکه فکر کنند که شکارچیان فضولی خرابکاری می کنند، باید یک کلاهبردار خوب دیگر در اختیار داشته باشند.

اطلاعات 139 میلیون کاربر Canva در معرض هک شدن است

به نظر میرسد که Canva توسط یک هکر مخرب آسیب دیده است که ادعا می کند که اطلاعات مربوط به 139 میلیون کاربر را تهدید کرده است.

اطلاعات شخصی خرابکار شامل نام واقعی، نام کاربری، آدرس ایمیل و اطلاعات شهر و کشور است. در سمت روشن، گذرواژههای ایمیل با استفاده از الگوریتم Bcrypt، که در نزدیکی غیرممکن به معکوس کردن است، شسته و خشک شدند و تاریخ تولد و نشانیهای خیابانی به نظر نمی رسد بخشی از اطلاعات آسیب دیده است.

اگر تا به حال برای Canva ثبت نام کرده باشید، احتمالا باید حساب کاربری Canva Account را تغییر دهید. اگر تا به حال از کلمه عبور مشابه در جای دیگری استفاده کردهاید، قطعا آن را در آن سرویسهای دیگر تغییر دهید.

با این حال، Canva همچنین به شما اجازه می دهد با استفاده از حساب های گوگل یا فیس بوک خود از خدمات خود استفاده کنید و شواهدی وجود ندارد که این حساب ها در معرض خطر امنیت سایبری این نقض قرار گیرند.

Catalin Cimpanu ZDNet امروز (24 مه) توسط هکر، که از نام مستعار GnosticPlayers استفاده می کند، تماس گرفته شده است و در چند ماه گذشته ادعا کرده است که داده های سرقت داده شده مربوط به نزدیک به 1 میلیارد کاربر از ده ها تن از وب سایت ها است.

Cimpanu با Canva تماس گرفته و یک سخنگوی رسمی اعلام کرد که این شرکت "از نقص امنیتی مطلع شده است که دسترسی به تعدادی از نام های کاربری و آدرس های ایمیل را امکان پذیر ساخته است."

"ما به طور ایمن تمام گذرواژه های ما را با استفاده از بالاترین استانداردها (به طور جداگانه شور و باریک با bcrypt) ذخیره می کنیم و هیچ شواهدی وجود ندارد که هیچ کدام از اعتبار کاربری ما به خطر افتاده باشد." "به عنوان یک حفاظت، ما جامعه ما را تشویق می کنیم که گذرواژه خود را به عنوان احتیاط تغییر دهند."

Bcrypt یک الگوریتم رمزنگاری قدرتمند و آهسته است که برای "کراکر" برای معکوس طراحی شده است. (هش کردن رمزگذاری یک طرفه برای مواردی است که به معنای رمزگشایی نیستند.) هر کلمه عبور با داده های تصادفی اضافی «خرد شده» بود تا هش کراکینگ حتی دشوارتر شود.