وب گوشا

فقط ۶۵ درصد شرکت ها متخصص امنیت سایبری دارند

۲۹ تیر ۱۳۹۷

به گزارش کارگروه بین الملل سایبربان؛ شرکت تحقیقات بازار گارتنر (Gartner)، اخیرا طی تحقیقی به این نتیجه رسیده است که فقط ۶۵ درصد شرکت های جهان، در ساختار سازمانی خود از متخصص امنیت سایبری بهره می برند.

گارتنر در پژوهش سال ۲۰۱۸ خود این فقدان بزرگ در شرکت های تجاری را عامل رشد بی سابقه حملات سایبری در ۳ سال آینده دانست و امنیت سایبری را مهم ترین چالش پیش روی این موسسات معرفی کرد.

راب مک میلان (Rob McMillan)، مدیر واحد تحقیقات شرکت گارتنر، طی سخنرانی در این مورد گفت:

«بسیاری از مجرمان سایبری به شکل پیچیده ای پیشگامان فضای دیجیتال هستند که در این بستر به یافتن راه های استفاده از ابرداده ها، هک، نفوذ و سرقا اطلاعات می پردازند. بی شک مدیران شرکت ها نمی توانند در برابر همه تهدیدات از خد محافظت کنند. بنابراین، به یک مجموعه پایدار از برنامه و اقدامات ضروری در راستای محافظت حداکثری از کسب و کار خد نیاز دارند. این در حالی است که تهدیدات امنیت سایبری شرکت ها، به صرت روزافزن تنوع و پیچیدگی بیشتری می یابند.»

سال گذشته، یک نظرسنجی که توسط یک شرکت نرم افزاری صنعتی، نشان داد که تعداد زیادی از شرکت های صنعتی و تجاری همچنان امنیت سایبری را جدی نمی گیرند و آن را تهدیدی مهم  شاخص نمی دانند.

 

دردسر خانه‌های هوشمند

۲۹ تیر ۱۳۹۷

به گزارش کارگروه امنیت سایبربان؛ با در نظر گرفتن میزان نفوذ اکوسیستم جدید اینترنت اشیاء (IoT)، امنیت فضای تبادل اطلاعات نیز در حال رشد است و بیش از هر زمان دیگری اهمیت یافته است. به همین جهت، سازمان‌ها در صنایع مختلف در حال حرکت سریع به سوی استانداردهای امنیتی بالاتر هستند.توسعه خانه‌های هوشمند چالشی جدی به شمار می‌رود و تلاش برای برقراری ارتباط امن میان شبکه خانگی و اینترنت نیز این چالش را پیچیده‌تر می‌کند.

به علاوه، افزایش تعداد برنامه‌های کاربردی گوشی‌های هوشمند که دسترسی از راه دور به دستگاه‌های خودکارسازی خانگی را امکان‌پذیر می‌سازند، این چالش‌ها را به ویژه با در نظر گرفتن هکرها به شدت افزایش می‌دهد. هکرها علاقه خاصی به این بخش از اینترنت اشیاء دارند و به همین دلیل، امنیت محصولات مصرفی بسیار حائز اهمیت است. این روزها به سختی می‌توان هفته‌ای را بدون انتشار گزارشی از یک رخنه امنیتی در شرکت یا سازمانی دولتی سپری کرد.

افزایش نگرانی‌های امنیتی بیش از هر چیز ناشی از تعداد رو به افزایش تهدیدها در پروتکل‌ها و سیستم‌های خارج از رده‌ای است که برای مواجه شدن با طیف وسیعی از دستگاه‌های متصل تکامل نیافته‌اند.

با هوشمندتر شدن خانه‌ها از طریق سیستم‌های امنیتی، ترموستات‌ها و لامپ‌هایی که با یکدیگر ارتباط برقرار می‌کنند و همه آن‌ها از طریق دستگاه‌های همراه فعال می‌شوند، مصرف کنندگان به دنبال بالاترین سطح هوشمندی خانه‌ها در کنار بالاترین سطح امنیت هستند. سازندگان دستگاه‌ها باید نسبت به نگرانی‌های مصرف کنندگان هوشیار باشند و نه تنها امنیت هر دستگاه، بلکه امنیت تمام دستگاه‌های موجود در اکوسیستم اینترنت اشیاء را در نظر بگیرند.

البته، هراس از هک شدن دستگاه‌ها یا رخنه‌های امنیتی در دنیای رو به گسترش اینترنت اشیاء و در بازار فاقد استانداردهای صنعتی و دستورالعمل‌های مشخص برای انتقال داده‌ها مزایایی نیز دارد. اینترنت اشیاء شامل تعداد بسیار زیادی دستگاه است که به صورت بالقوه قابل هک هستند. تمام این دستگاه‌ها چه به صورت حرفه‌ای و چه توسط کاربر نصب شده باشند، از طریق یک یا چند پروتکل ارتباطی بی‌سیم مانند Z-Wave یا ZigBee، بلوتوث و وای فای با یکدیگر و همچنین با اینترنت در ارتباط هستند.

خود این پروتکل‌های ارتباطی هر یک به نحوی از امنیت داخلی برخوردار هستند. با این حال، روش‌هایی که هر یک از برندها و سیستم‌های خانه هوشمند برای انتقال داده‌ها استفاده می‌کنند و دستورالعمل‌هایی که در این پروتکل‌ها به کار می‌گیرند، می‌توانند در داخل و خارج خانه از نظر پیچیدگی و متأسفانه به لحاظ امنیتی کاملاً متفاوت باشند. گاهی اوقات فرآیند امنیتی می‌تواند برای تولیدکنندگان بسیار سنگین باشد و موجب تردید آن‌ها در خصوص چگونگی انجام کار شود.

احتمال حمله به خانه‌های هوشمند مبتنی بر اینترنت اشیاء

تصور این نوع حمله‌ها ساده است؛ در سطح خُرد، مصرف کنندگان نگران دستیابی مهاجمان به اطلاعات شخصی و داده‌های مرتبط با خانه و استفاده از این اطلاعات برای ورود غیرمجاز، سرقت هویت یا راهیابی به خانه در زمان عدم حضور خود هستند. در واقع ترس مصرف کنندگان از این است که مهاجمان بتوانند با یافتن «کلید مجازی»، قفل هوشمند خانه را بشکنند یا به دستگاه‌های هوشمند دسترسی پیدا کنند و از خانواده آن‌ها جاسوسی کنند.

در سطح کلان، با حمله جدی‌تر و محتمل‌تری مواجه هستیم. با افزایش تعداد حسگرها و میزان داده‌هایی که مهاجمان می‌توانند به طور بالقوه جمع آوری کنند، امکان حمله آن‌ها به ابر و دسترسی همزمان به تعداد زیادی از دستگاه‌های متصل مانند هزاران دستگاه تهویه مطبوع وجود دارد تا از این طریق، نه تنها یک فرد بلکه تمام شبکه سراسری برق را تحت تأثیر قرار دهند. مثالی واقعی از این حادثه، مهاجمانی بودند که آژیرهای اضطراری را در سراسر شهر دالاس تگزاس فعال کردند و در نتیجه، ساکنان این شهر گمان کردند به شهر حمله شده است.

سه لایه از شبکه‌های متصل وجود دارند که به طور کلی با امنیت مرتبط هستند: شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را دربرمی‌گیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مسئله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاست‌های فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.

در میان پروتکل‌های مختلف خانه هوشمند، پروتکل Z-Wave قدمت بیشتری دارد و در نتیجه بیشترین توجه را به حفاظت سایبری داشته است. این پروتکل اخیراً چارچوب امنیتی جدیدی را تحت عنوان Z-Wave Security ۲ یا S۲ معرفی کرده است. پروتکل Z-Wave همواره از سطح رمزنگاری AES-۱۲۸ استفاده می کرده است.

Z-Wave پیش از معرفی S۲، بر روی لایه برنامه کاربردی بنا شده بود، به این معنا که تصمیم‌گیری درباره پیاده‌سازی امنیت با سازندگان بود، اما تمامی سازندگان از تخصص یا درک یکسانی نسبت به امنیت برخوردار نبودند. به عنوان مثال، یک سازنده ممکن است تنها به ساخت قفلی قابل اطمینان اهمیت دهد و نسبت به خاموش و روشن کردن کلید برق توسط مهاجم بی‌تفاوت باشد. در حالی که اگر یک مهاجم قادر به کنترل کلید چراغ ها باشد، می‌تواند متوجه شود که شما در منزل هستید یا خیر. این مسئله بسیار اهمیت دارد.

S۲ با حذف کامل لایه برنامه کاربردی و جایگزین ساختن آن با یک پروتکل کامل، مانع از انجام این کار توسط مهاجمان می‌شود. در واقع، در این پروتکل جدید به جای «ارسال دستور» از «ارسال امن» استفاده شده است. به این ترتیب، تمام انتقال‌ها به طور ایمن ارسال می‌شوند و مهاجمان دیگر نمی‌توانند لایه برنامه کاربردی را مورد حمله قرار دهند. در این روش، بار سنگین کار به طور مستقیم بر روی پروتکل قرار دارد و سازندگان می‌توانند با آسودگی خاطر بدون این که در حوزه امنیت تخصص داشته باشند، روی ساخت محصولات قابل اطمینان تمرکز کنند. البته Sigma Designs، سازنده تراشه‌های Z-Wave، با همکاری برخی شرکایش مسئولیت تأمین امنیت را برای سازندگان بر عهده گرفته است.

جامعه امنیت سایبری

بر اساس اطلاعات سایت افتا، این شرکای کارامد چه کسانی هستند؟ برای دستیابی به چنین سطحی از امنیت، Sigma Designs قدم بزرگی برداشته است و برای تولید پروتکل‌های خانه هوشمند Fort Knox، فعالیت مشترکی با جامعه هکرها که آنچنان هم خوشنام نیست، آغاز کرد. Sigma کدهای خود را به صورت عمومی در اختیار هکرها قرار داد تا ایده‌ها، افزوده‌ها و نظرات آن‌ها را دریافت کند.

این همکاری به سطحی از امنیت انجامید که به بهترین نحو معیارهای امنیتی چارچوب S۲ را در مقابله با حملاتی چون کسی در میانه و جست‌وجوی فراگیر برآورده می‌ساخت. حملات کسی در میانه از روی نام به خوبی قابل درک هستند. در این حملات هکر تلاش می کند تا به ارتباط میان دو نقطه در شبکه نفوذ کند و آن را تغییر دهد. به صورت مشابه، حملات جستجوی فراگیر نیز با توجه به نامشان، تلاشی گسترده و خودکار هستند برای دستیابی به تمام ترکیب‌های ممکن داده‌ها تا از این طریق ورود به سیستم میسر شود.

کدگذاری فراگیر داده‌ها تنها راه واقعی برای جلوگیری از این گونه رخنه‌ها و سرقت‌هاست. در آینده‌ای نزدیک، از تمام سیستم‌های خانه هوشمند، صرف نظر از برند یا پروتکل مورداستفاده در آنها، انتظار می‌رود تا معیارهای پیشگیرانه‌ای را علیه این حملات به کار گیرند.

در حالی که هیچ یک از این سناریوها احتمال وقوع چندانی ندارند، مخاطرات ناشی از آن‌ها را نمی‌توان نادیده گرفت. Z-Wave از طریق رصد دوره‌ای سیگنال‌های heartbeat از تمام گره های شبکه Z-Wave، گامی روبه جلو در مسیر جلوگیری از این حوادث برداشته است (سیگنال‌های heartbeat به سیگنال‌های متناوبی گفته می‌شود که برای نشان دادن عملکرد عادی یا هماهنگی با دیگر بخش‌ها در یک سیستم رایانه‌ای توسط نرم افزار یا سخت افزار تولید می شوند).

این فرایند سیگنال‌های غیرعادی را از همان ابتدای آغاز حمله شناسایی می کند و به منظور جلوگیری از رخنه، کدگذاری S۲ را برای تمامی دستورات الزامی می‌سازد. به این ترتیب، اقدام به سرقت کلید شبکه از طریق ورود به آن ناممکن خواهد شد. سیستم S۲ محصول Z-Wave از روش تبادل کلید دیفی-هلمن و احراز هویت خارج از باند استفاده می‌کند (در احراز هویت خارج از باند برای احراز هویت به دو سیگنال مختلف از دو شبکه یا کانال مختلف نیاز است تا به این طریق، از هک شدن جلوگیری شود).

در روش تبادل کلید دیفی-هلمن دو گره در یک شبکه ناامن می‌توانند با استفاده از یک تابع یکطرفه، برای ارتباطات خود یک کلید اشتراکی ایجاد کنند. برای فهمی روشن از چگونگی عملکرد این روش میتوان دو قوطی رنگ را در نظر گرفت که با یکدیگر مخلوط شده‌اند. این دو رنگ دیگر به هیچ وجه قابل تفکیک نیستند. در این روش نیز یک تابع ریاضی یکطرفه، اعداد اول بزرگ را به توان اعدادی بزرگ می‌رساند.

اگر این اعداد به حد کافی بزرگ باشند، حتی ابررایانه‌های امروزی هم زمان زیادی برای معکوس کردن این فرایند نیاز خواهند داشت. Sigma علاوه بر جامعه هکرها، همکاری نزدیکی با متخصصان معماری امنیتی دارد تا با راه‌اندازی S۲ سطوح بالاتری از امنیت را بدون تأثیر منفی بر ویژگی های دیگر دستگاه از جمله عمر باتری محقق سازد.

این پروتکل جدید امنیتی ویژگی‌های متعددی دارد. از میان آن‌ها می توان به مواردی چون ارتباطات امن برای تمام دستگاه‌ها و ارتباطات ابری و همچنین استفاده از پینکد یا کد QR روی دستگاه در زمان افزودن دستگاه‌های جدید به شبکه اشاره کرد که مانع ایجاد فضای کدگذاری نشده برای سوءاستفاده هکرها می‌شود. فناوری S۲ همچنین برای سیستم‌هایی که به فضای ابری دسترسی دارند، تمام ارتباطات را از طریق TLS مسیریابی می‌کند. البته، تمامی این تغییرات بدون کاسته شدن از توان باتری صورت گرفته است.

چارچوب S۲ در حال حاضر برای پیاده سازی آماده است و به صورت الزامی روی تمام دستگاه های منطبق با گواهینامه Z-Wave مورد استفاده قرار می گیرد. البته، دستگاه های موجود هم می توانند با دستگاه‌های هوشمند جدید مبتنی بر S۲ سازگار شوند. حفاظت قوی و همه جانبه در برابر نفوذها روزی محقق خواهد شد؛ چراکه تقاضا برای آن در بازار وجود دارد. اما در حال حاضر، S۲ راهی برای توسعه دهندگان محصولات مصرفی اینترنت اشیاء است تا از امنیت دستگاه و ارتباطات آن در اکوسیستمی امن اطمینان یابند.

سه لایه از شبکه‌های متصل وجود دارند که به طور کلی با امنیت مرتبط هستند؛ شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را در بر می گیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مساله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاست های فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.

خدمات کلود گوگل از دسترس خارج شد

۲۹ تیر ۱۳۹۷

به گزارش کارگروه فناوری اطلاعات سایبربان؛ گوگل خود وقوع این مشکل را تایید کرده و می گوید برخی ابزار مورد استفاده در وب سایت ها و سرویس هایی مانند Discord، Spotify و  Snapchat به همین علت از دسترس خارج شده اند.

گوگل بعد از وقوع این مشکل ضمن عذرخواهی از کاربران از تلاش برای حل مشکل یادشده خبر داد و بعد از چند ساعت توانست خدمات کلود خود را به حالت عادی بازگرداند. از جمله سایت های پرطرفدار دیگری که به همین علت دچار مشکل شدند، می توان به AppEngine، Stackdriver و Dialogflow اشاره کرد.

سایت بازی پوکمون گو نیز به همین علت دچار مشکل شد و کاربران این بازی واقعیت مجازی برای اجرای آن با مشکلاتی مواجه شدند. خدمات کلود گوگل سرانجام در ساعت ۱۲:۵۳ نیمه شب گذشته به حالت عادی بازگشت. گوگل علت وقوع این مشکل را اعلام نکرده است.

با اجرای دولت الکترونیک فساد را ریشه کن می کنیم

۲۹ تیر ۱۳۹۷

به گزارش کارگروه بین الملل سایبربان؛ محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در جلسه ماهانه دیده‌ بان شفافیت و عدالت که با حضور احمد توکلی، رییس هیات مدیره این دیده بان برگزار شد، راه حل ریشه کن شدن فساد را بازنگری فرآیندها در کشور دانست و گفت: پر واضح است که فاسد و مفسد باید معرفی شوند، اما بخشی از مطالبات باید به سمت اصلاح فرآیندها سوق پیدا کند.

وزیر ارتباطات با تاکید بر شناسایی گلوگاه ها و امضاهای طلایی، با بیان اینکه یکی از راه حل های ریشه کن کردن فساد، اصلاح ساز و کارهای اجرایی در داخل کشور است، عنوان کرد: وقتی بر اساس مقررات حاکمیتی اندازه دولت باید کوچک شود و این موضوع در مجلس هم به تصویب رسیده است که ساختمان جدیدی نباید ساخته شود همه باید به این قوانین احترام بگذاریم، با این حال می بینیم مدیری به استناد بند یا تبصره ای ساختمان می سازد و این یعنی نقض غرض و دامن زدن به دیوان سالاری.

آذری جهرمی با اشاره به اینکه فرآیندها با دولت الکترونیک اصلاح می شوند، اظهار کرد: اگر مشکل دولت الکترونیک را حل کنیم مشکل فساد در کشور رفع می شود.

وزیر ارتباطات بیان کرد: همانطور که دیدید با اجرای طرح رجیستری که فقط یک نمونه کوچک از دولت الکترونیک بود مشکل قاچاق تلفن همراه رفع شد.

جوان ترین وزیر کابینه با بیان اینکه در نظام شفافیت باید به ابعاد دولت الکترونیک بپردازیم و باید بررسی کنیم که چرا بعضی دستگاه ها به دولت الکترونیک متصل نمی شوند و احیانا چه منفعت هایی وجود دارد.

وزیر ارتباطات، با بیان اینکه از مطالبه اجرای دولت الکترونیک استقبال می کند، افزود: مقام معظم رهبری نیز تاکید دارند که سازمان های مردم نهاد نیز برای اجرای دولت الکترونیک و اصلاح فرآیند ها به میدان بیایند.

وی با اشاره به اینکه بیش از ۱۳۰۰ مجوز در کشور وجود دارد که هر کدام می تواند دارای امضای طلایی باشد، اضافه کرد: اگر بخواهیم فرآیندها اصلاح شوند، بخشی از آن با مطالبه عمومی انجام می شود و قطعا قدرت مبارزه با قاچاق و وب گوشا بر مبادلات مالی و برخورد با مفاسد وجود دارد.

آذری جهرمی با تاکید بر اینکه مقدمه مطالبه، مطالعه است، تصریح کرد: اگر بدون مطالعه، مطالبه انجام شود، افراد فاسد از آن استفاده می کنند، بنابراین با شعاری حرف زدن مشکلات کشور حل نمی شود بلکه برای مبارزه با فساد باید علمی صحبت کنیم.

در پایان این جلسه، احمد توکلی رییس هیات مدیره دیده بان شفافیت و عدالت از آذری جهرمی بخاطر تلاش شجاعانه بابت شفاف سازی تخصیص ارز دولتی به واردات تلفن همراه تقدیر کرد.

گوریلا گلس ۶ با مقاومت بالا از راه می رسد

۲۹ تیر ۱۳۹۷

به گزارش کارگروه فناوری اطلاعات سایبربان؛ گفته می شود که گوریلا گلس ۶ می تواند تا سقف ۱۵ سقوط از ارتفاع ۱ متری را تحمل کند و عملکردی «تا دو برابر بهتر» نسبت به گوریلا گلس ۵ از خود به جای می گذارد.

نایب رییس Corning در تازه ترین بیانیه خود می گوید: «گوریلا گلس ۶ از نظر ارتفاع سقوط، توانایی های گوریلا گلس ۵ را بهبود می دهد، اما مهم تر از این، به گونه ای به مهندسی شده که از چندین سقوط جان سالم به در ببرد».

در حالی که موبایل های هوشمند روز به روز باریک تر شده و به نمایشگرهای حساس تر مجهز می شوند، در گزارش های اخیر آمده بود که این باریکی می تواند در واقع مانعی برای بهبود هرچه بیشتر گوریلا گلس باشد؛ زیراً این لایه هرچه باریک تر باشد، مقاومت کمتری نیز خواهد داشت. با این حال Corning عقیده دارد که نمایشگرهای لبه تا لبه در واقع به تولید موبایل های مقاوم تر منجر شده اند؛ گفته ای که چندان بیراه نیست و طی سالیان گذشته، گاهی حاشیه نمایشگر اولین نقطه ای بود که دچار ترک می شد و مقاومت شیشه را پایین می آورد.

گذشته از این ها، همانطور که از احتمالاً از پیش می دانید بین مقاومت در برابر سقوط و مقاومت در برابر خط و خش تفاوت وجود دارد و Corning هم قبلاً به وجود این تفاوت اعتراف کرده است. کمپانی مورد اشاره می گوید گوریلا گلس ۶ از نظر مقاومت در برابر خط و خش، تفاوتی با نسل های قبل ندارد. بنابراین اگرچه گوریلا گلس ۶ قرار است «بهتر» از نسل های قبلی باشد، نباید منتظر مقاومت بیشتر موبایل های هوشمند در برابر خط افتادگی باشید. باید افزود که گوریلا گلس ۶ هم اکنون در مرحله تولید است و طی ماه های آتی، راه خود را به بازار باز خواهد کرد.

هدف ارتش اسرائیل، برتری سایبری است

۲۹ تیر ۱۳۹۷

به گزارش کارگروه بین الملل سایبربان؛ نوریت کوهن اینگر (Nurit Cohen Inger)، افسر ارشد جدید اطلاعات برای نیروهای دفاعی اسرائیل، گفت:

ما در حال مبارزه با اهداف بزرگ هستیم.

اینگر که مسئولیت ایجاد یک برنامه راهبردی برای چگونگی استفاده از داده‌های بزرگ در نیروهای دفاعی اسرائیل و نحوه ترکیب هوش مصنوعی در میدان جنگ و برنامه روزانه ارتش را نیز دارد، در یک مصاحبه اختصاصی اعلام کرد:

نیروهای دفاعی اسرائیل باید خودشان داده‌ها را تولید کنند؛ ما در حال واردکردن عصر دیجیتال به ارتش هستیم. برای اینکه در ارتش به داده‌ها تکیه کنیم باید با ایجاد برنامه‌هایی به اینترنت متصل شده و راه‌حل‌های پیچیده چندلایه‌ای پیدا کنیم.

وی افزود:

با کمک حس‌گرها، دوربین‌ها و دیگر ابزارهایی که مقدار زیادی اطلاعات تهیه می‌کنند، ارتش قصد دارد استفاده از مزایای اطلاعات را یاد بگیرد. این راهبرد در مورد به دست آوردن مزایای عملیاتی بر اساس اطلاعات است؛ ما می‌خواهیم با کمک اطلاعات برای بهتر و مؤثرتر شدن، برتری سایبری و عملیاتی را وارد نیروهای دفاعی کنیم. تحلیلگران، مهندسان و دانشمندان باید برای نقش‌های جدیدی که تا دو سال پیش در ارتش وجود نداشت، آموزش ببینند.

به گفته مقامات رژیم صهیونیستی، با الزام خدمت در ارتش اسرائیل برای افراد بالای ۱۸ سال، هزاران ذهن آماده وجود خواهد داشت. اکنون افراد با کمک هوش مصنوعی، به‌دقت انتخاب‌شده و سپس برای تبدیل‌شدن به سربازان داده آموزش سخت می‌بینند. خدمت در ارتش اسرائیل برای مردان سه سال و برای زنان دو سال است. افرادی که دریکی از واحدهای فنی ارتش خدمت می‌کنند، در عوض آموزش فراوانی که دریافت می‌کنند تمایل دارند زمان بیشتری را در ارتش سپری کنند. تحلیلگران داده و دانشمندان تا شش سال خدمت می‌کنند؛ بعضی‌ها برای مدت طولانی‌تری در ارتش می‌مانند و به مقامات ارشد تبدیل می‌شوند، درحالی‌که بقیه خارج‌شده و از دانش خود در عرصه غیرنظامی استفاده می‌کنند. این یکی از عوامل موفقیت در پیشرفت فناوری اسرائیل است.

سربازانی که به‌عنوان برنامه‌ریز آموزش می‌بینند، در یک دوره حرفه‌ای شش‌ماهه فشرده شرکت خواهند کرد و مدرک کارشناسی خود را در طول خدمت دریافت خواهند کرد. برخی نیز دوره کارشناسی ارشد خود را در طول خدمت آغاز می‌کنند. درحالی‌که ارتش به‌طور مداوم از آکادمی و دنیای غیرنظامی استفاده می‌کند، نیروهای دفاعی اسرائیل نیز تا حدی برای رسیدن به استقلال فنی تلاش می‌کنند.

اینگر در این زمینه اظهار داشت:

ما می‌توانیم بدون صنعت و اساتیدی که ما را همراهی کنند، خودمان محصولات باکیفیت بسیار بالا تولید کنیم. سیستم‌هایی وجود دارد که ارتش رژیم صهیونیستی از شرکت‌های غیرنظامی به دست آورده است و برای مواردی از قبیل فناوری تشخیص چهره استفاده می‌شود.

وی تأیید کرد:

همکاری با ارتش‌های خارجی وجود دارد، اما نمی‌توانم جزئیات را بگویم. نیروهای دفاعی اسرائیل آموزش می‌بینند و لایه‌های زیادی برای مبادله دانش وجود دارد. در هفته‌های اخیر موشک‌هایی از سمت نوار غزه به جنوب اسرائیل اصابت داشته‌اند؛ اما راه‌حلی برای سلاح با فناوری پایین تاکنون پیدا نشده است.

این مقام اسرائیلی خاطرنشان کرد:

ما باید عملکرد سریعی داشته باشیم؛ دشمن ما را شگفت‌زده می‌کند و هوش مصنوعی به ما در پیدا کردن این ناهنجاری‌ها کمک می‌کند. وقتی به یک واقعیت عادت می‌کنیم، سریع تغییر می‌کند. هوش مصنوعی هیچ‌گاه به واقعیت عادت نمی‌کند؛ بلکه به ما دریافتن داده‌ها کمک می‌کند.

زنگ خطر حمله سایبری به زیرساخت های امریکا

۲۹ تیر ۱۳۹۷

به گزارش کارگروه بین الملل سایبربان؛ دن کوتز (Dan Coats)، مدیر اطلاعات ملی آمریکا، اعلام کرد که حملات سایبری مخرب بر روی زیرساخت‌های ایالات‌متحده پس از حادثه ۱۱ سپتامبر افزایش‌یافته و اکنون به خط قرمز رسیده است.

کوتز خطاب به متخصصان و کارشناسان گفت:

امروز زیرساخت‌های دیجیتالی در کشور تحت حملات قرار دارند. هرروز عوامل خارجی و مهاجمانی از کشورهای روسیه، چین، ایران و کره شمالی به زیرساخت‌های دیجیتالی ما نفوذ کرده و حملاتی مخرب علیه اهداف در ایالات‌متحده ترتیب می‌دهند.

وی سیگنال‌های هشدار اطلاعاتی را با موارد پیش از حادثه ۱۱ سپتامبر ۲۰۰۱ در نیویورک و واشنگتن مقایسه کرد و افزود:

بدون هیچ شکی روسیه تهاجمی‌ترین عامل مخرب است. آن‌ها تمام تلاششان را برای تضعیف دموکراسی در کشور ما انجام می‌دهند.

آینده مخرب رسانه های اجتماعی

۲۸ تیر ۱۳۹۷

به گزارش کارگروه بین الملل سایبربان؛ جیم زوفولتی (Jim Zuffoletti) و اوتاویو فریر (Otavio Freire) مؤسسان استارت آپ امنیت سایبری Charlottesville هستند که مطالبی در مورد آینده رسانه اجتماعی گفته‌اند.

بانفوذ بات های خارج متولدشده به اخبار، هکرها اخبار جعلی در مورد محصولات و قیمت‌ها را در شرکت‌ها پخش کرده و در فضای آنلاین وانمود می‌کنند که دوست شما و فرزندانتان هستند؛ درنتیجه اعتماد کردن برای شما کاری بسیار دشوار می‌شود.

فریر، مدیر ارشد فناوری شرکت امنیت سایبری Social SafeGuard، گفت:

هک کردن رایانه‌های مردم آخرین نسل جنگ سایبری و هک کردن ذهن مردم جدیدترین نسل است. هکرها می‌خواهند ذهن شما را دست‌کاری کنند.

شرکت Social SafeGuard با صرف مبلغ ۱۱ میلیون دلار تصمیم به اجرای برنامه جدید امنیت سایبری تلفن همراه خود در بازار در ماه اوت سال جاری دارد. با کمک این محصول مشخص می‌شود که کدام نرم‌افزار برای محافظت در برابر ویروس‌ها برای حساب‌های رسانه اجتماعی سازمان مناسب‌تر است: محافظت از حساب‌ها در برابر هک کردن، هشدار به آن‌ها زمانی که سیستم دفاعی‌شان از بین رفته است و اطلاع به آن‌ها زمانی که کارکنانشان با حساب‌ها و منابع اطلاعاتی غیرقابل‌اعتماد ارتباط برقرار می‌کنند.

به گفته مرکز تحقیقاتی Pew، حدود ۷۰ درصد از افراد بزرگ‌سال در ایالات‌متحده از فیس بوک استفاده می‌کنند و پس از رسوایی اطلاعاتی کمبریج آنالتیکا، حتی استفاده از آن بیشتر هم شده است. در ماه می سال جاری، فیس بوک گزارش داد که در سه‌ماهه اول ۵۸۳ میلیون حساب جعلی را غیرفعال کرده که این رقم پایین‌تر از ۶۹۴ میلیون در سه‌ماهه چهارم سال گذشته بوده است؛ اما طبق گفته فیس بوک، ۶۶ تا ۸۸ میلیون حساب جعلی هنوز وجود دارد.

این مرکز تحقیقاتی همچنین اعلام کرد که بات ها مسئول ۶۶ درصد لینک‌های به اشتراک گذاشته‌شده در توییتر هستند که البته مطالعات نشان می‌دهد که هیچ تفاوتی میان افراد و بات ها در این خصوص وجود ندارد.

 فریر معتقد است:

هک رسانه اجتماعی منطقه‌ای بزرگ با تهاجم زیاد و دفاع اندک است. فیس بوک مانند پلیس جهانی می‌ماند اما نمی‌تواند همه کارها را انجام دهد.

زوفولتی گفت که نیازی نیست خارج از Charlottesville بگردید تا نمونه‌ای از پروفایل‌های جعلی رسانه اجتماعی را با تأثیر عمیق بر زندگی واقعی پیدا کنید. شواهدی مبنی بر وجود فایل‌های antifa وجود دارد که پس از جریان فعالیت‌های ضد فاشیستی انسانی در ۱۲ اوت همانند بات های ناچیز ایجادشده در روسیه همچنان باعث شعله‌ور شدن اختلافات آنلاین می‌شوند.

به گفته کمیته اطلاعاتی مجلس سنا، کارخانه مهم روسی از دو پروفایل جعلی فیس بوک و تنها ۲۰۰ دلار برای سازمان‌دهی اعتراض‌های هر دو گروه طرفداران و ضد اسلام در هاستون در سال ۲۰۱۶ استفاده کرد. کارشناسان امنیت سایبری نیز با خطرات مشابهی در دیگر کانال‌های دیجیتالی مانند واتس آپ، اسلاک و یوتیوب مواجه شدند.

زوفولتی در مورد شرکت خود اظهار داشت:

ما عبارت بزرگی در شرکتمان داریم و آن عدم ترس است. ما پلتفرم‌ها و کانال‌های دیجیتال را به‌صورت اجتناب‌ناپذیر مشاهده می‌کنیم و می‌خواهیم مردم گفتگویی معتبر، مستقیم و بدون ترس در فضای آنلاین داشته باشند.

زوفولتی براین باور است که در حال حاضر، محصول Social SafeGuard به سازمان‌ها و شرکت‌ها اختصاص دارد و وقتی این نرم‌افزار کاملاً آماده شود، به بازار مصرف گسترده‌تری عرضه می‌شود که البته حداقل یک سال زمان نیاز دارد. 

فریر نیز در این باره گفت:

سیستم کنونی که از یادگیری ماشینی برای انطباق با تهدیدات متغیر استفاده می‌کند، شش سال زمان برای توسعه نیاز داشت؛ این شرکت در حال حاضر حساب‌های رسانه‌های اجتماعی بیش از ۵۰ مشتری سازمانی را تأمین می‌کند. مشتریان و شرکاء شامل شرکت بزرگ امنیت سایبری مک آفی، جانسون و جانسون و دولت استرالیا هستند.

سیستم مذکور از حدود ۵۲ الگوریتم مختلف برای تجزیه‌وتحلیل رفتارهای خاص و تعیین این موارد استفاده می‌شود: آیا پروفایل معتبر است؟ در چه زمانی از روز موارد منتشر می‌شوند؟ آیا محل ادعای آن‌ها مطابق آدرس IP خودشان است؟ آیا چندین کاربر از یک عکس پروفایل یکسان استفاده می‌کنند؟ آیا آن‌ها با دیگر پروفایل‌های مشکوک دوست هستند؟

زوفولتی خاطرنشان کرد:

آیا هکرها اصلاً استراحت می‌کنند؟ اگر می‌خواهید فردی را بشناسید باید دوستانش را پیدا کنید.

کارشناسان معتقدند که با توجه به این نکات مهم، برنامه Social SafeGuard می‌تواند دوستان، پست‌ها و پیام‌های مشکوک را شناسایی کرده و توضیحی برای آن ارائه دهد.

فریر توضیح داد:

ما فقط شواهد را به شما ارائه می‌دهیم و سپس به شما اجازه می‌دهیم که خودتان برای اطلاع به اقوامتان در مورد منبع مطلبی که منتشر کرده، به‌طور مثال این منبع روسیه است، تصمیم بگیرید.

وی افزود:

در حال حاضر این نرم‌افزار تنها در ژاپن بیش از دو میلیون پست را در روز بازرسی می‌کند. شاید در ابتدا این موضوع مطرح شود که توانایی وب گوشا این برنامه نرم‌افزاری موجب ایجاد تهدید جدید و درنهایت ترس شود؛ اگرچه این نرم‌افزار قبلاً نصب‌شده و اکنون برای استفاده در ۵۳ سایت مهم برای شرکت‌ها و دولت‌ها، حساب‌های خصوصی کارکنان در دسترس است، اما تا زمانی که این سرویس انتخاب نشود وب گوشا و محافظت صورت نمی‌گیرد؛ و حتی اگر یک کارمند این سرویس را انتخاب کند، نه کارفرمایان و نه Social SafeGuard اطلاعات ورود به‌حساب را نگه نمی‌دارند.

زوفولتی همچنین عنوان کرد:

پتانسیل رشد نامحدود نوعی چالش برای آینده Social SafeGuard محسوب می‌شود. این فرصتی بزرگ است و ما باید مطمئن شویم که به‌اندازه کافی رشد می‌کنیم تا شروطمان را عاقلانه انتخاب کنیم.

وی ادامه داد:

استخدام و حفظ استعدادهای خارجی برای استارت آپ های فناوری Charlottesville بسیار کمتر از نیروی کار امنیت سایبری که شرکت نیاز دارد، کاری بسیار دشوار است.

اما کالج‌ها و دانشگاه‌های محلی برنامه‌های در حال رشدی دارند که باید به Social SafeGuard و سایر تجهیزات امنیت سایبری در سراسر منطقه کمک کند تا نیروی کار را پیدا کنند. در ماه مارس سال جاری، گروه دفاع سایبری دانشگاه ویرجینیا مدافعان ملی را از دانشگاه مریلند، شهر بالتیمور، برای پیروزی در رقابت دفاعی سایبری دانشگاهی ملی ناامید کرد؛ کالج جامعه Piedmont در ویرجینیا نیز مبلغ ۱۰۰ هزار دلار برای همکاری با کالج‌های Germanna و Lord Fairfax دریافت کرد تا نیروی کار امنیت سایبری منطقه‌ای را ارتقاء دهد.

در این خصوص زوفولتی اعلام کرد:

این موضوع می‌تواند برای ما عالی باشد. ما واقعاً به Charlottesville متعهد هستیم و باید افراد موردنیاز را به اینجا بیاوریم. ما نسبت به توانایی انجام این کار خوش‌بین هستیم.

پیش بینی آب و هوای فضایی

۲۸ تیر ۱۳۹۷

به گزارش کارگروه فناوری اطلاعات سایبربان؛ مدل عای پیش بینی هوا در نقاط مختلف جهان روز به روز در حال پیشرفته تر شدن هستند. در حال حاضر تلفن های هوشمند از طریق هشدارهای محلی یا تولید صدا کاربران خود را نسبت به نزدیک شدن طوفان، برف سنگین، سیل، گردباد و رعد و برق آگاه می سازد. برنامه ریزی های عملیات های پیچیده ی ارتش ها در حوزه ی زمین، دریا و هوا نیز به این پیش گویی ها وابسته است؛ اما زمانی که این مسئله در محیط های خاصی مانند فضا مطرح شود، الگوریتم های پیش بینی مشابهی وجود ندارد.

همانطور که شرکت های ارسال کننده ی فضاپیما، دسترسی به فضا را مقرون به صرفه تر کرده و شبکه ماهواره های وجود در لایه ی لئو (LEO) رو به افزایش است، ارتش و اپراتورهای تجاری فضایی، به منظور وب گوشا شرایط محیطی و تاثیر بالقوه ی آنها به ابزارهای جدیدی نیاز دارند.

دارپا برای رفع نیاز مذکور پروژه ای به نام «سی» (SEE1) راه اندازی کرد. هدف این پیش بینی دقیق تر آشفتگی های نزدیک به جو زمین و مقابله آن در محیطی به ابعاد یک صد کیلومتر است. به علاوه این کار از پیش گویی یک ساعت آینده به ۷۲ ساعت بهبود پیدا می کند.

چارلتون لوییز (Charlton “David” Lewis)، مدیر برنامه ی دارپا گفت:

ما هم اکنون قادر به پیش بینی و وب گوشا رویدادهای آب و هوایی فضایی بزرگ مانند لکه خورشیدی، خروج جرم از تاج خورشید یا طوفان های خورشیدی را داریم. این حوادث می توانند باعث نابودی دارایی های حیاتی بالای جو بشوند؛ اما ما نمی توانیم رویدادهای یک ساعت ۷۲ ساعت آینده را همراه با اختلالات فضای کوچکتر نزدیک به زمین پیش بینی کنیم که باعث آسیب رسانی به دارایی های موجود در فضا می شوند.

لوییز قابلیت های برنامه ی سی را به چرخه ی برنامه ریزی عملیات ۷۲ ساعته برای عملیات های نیروی هوایی (Air Force Air Tasking Orde) تشبیه کرد.

وی افزود:

آماده سازی فعلی عملیات در فضای نبرد شامل پیش پینی آب و هوا تا ۳ روز آینده است. هدف ما این است که ویژگی مشابهی را در پیش گویی وضعیت فضا به وجود آوریم که به صورت عمده به تاکتیک ها و عملیات های فرماندهی مرتبط است.

برنامه ی بالا دارای دو چالش فنی است. مسئله اول مربوط به ایجاد مدل محیط های فیزیکی همه جانه است که از نظریه های مدرن و استانداردهای محاسباتی پیشرفته استفاده می کند. مدل های امروزی همه ی حالت هایی که در آنها به اکتشاف قابلیت ها پرداخته می شود را در بر نمی گیرد. با پیدایش پردازنده های گرافیکی سطح بالا (GPU) و واحد پردازش گر تنسور (TPU)، می توان مدل های فیزیکی دقیق تری را برای محاسبات توسعه داد.

چالش دوم، افزایش روزافزون تعداد نمونه های اندازه گیری محیط فضایی نزدیک به زمین است که در حال حاضر تعداد متعددی از آنها وجود دارند.

مدیر برنامه دارپا  ادامه داد:

یک راه اندازی گیری این است که از زمین به فضا این اقدام صورت گیرد؛ اما ما می خواهیم آن را مستقیما در محیط فضا انجام دهیم


  1. Space Environment Exploitation

آیا کسی از WiFi شما استفاده می‌کند؟

۲۸ تیر ۱۳۹۷

بهترین راه برای فهمیدن اینکه آیا کسی از WiFi شما استفاده می‌کند یا خیر، وارد شدن به پنل مدیریت مودم است.

مرورگر دستگاهتان را باز کنید و آدرس ۱۹۲٫۱۶۸٫۱٫۱ را در نوار آدرس تایپ کنید. این IP برای بیشتر مودم‌‌ها کار می‌کند، اگرچه مودم‌هایی وجود دارند که IP آنها متفاوت است، برای مثال آدرس ۱۹۲٫۱۶۸٫۰٫۱ برای مودم‌های D-Link و Netgear است.

بعد از وارد کردن آدرس IP، نام کاربری و رمزعبور پنل مدیریت را وارد کنید. اگر این اطلاعات را ندارید نام و مدل مودم را در اینترنت جستجو کنید تا به نام کاربری و رمزعبور پیش‌فرض دستگاه برسید. اگر اطلاعات را قبلا تغییر داده‌ و هم‌اکنون فراموش کرده‌اید، باید مودم را دوباره راه‌اندازی (reset) کنید.

پنل مدیریت هر مودم متفاوت است، اما در هر حال تمام آنها قسمتی برای دیدن دستگاه‌های متصل شده به مودم را دارند. برای مثال دنبال بخش‌هایی مانند Attached  Devices ،DHCP Client List و یا Wireless connections باشید. بخش مربوطه را پیدا کنید، در این قسمت می‌توانید ببینید چه تعداد دستگاه به مودم WiFi شما متصل شده‌اند.

اگر تعداد دستگاه‌هایی که خودتان در منزل یا محیط کار به مودم متصل کرده‌اید زیاد است و تشخیص اینکه کدام دستگاه متعلق به شماست برایتان مشکل است، آسانترین راه این است که برای چند دقیقه کوتاه WiFi سایر دستگاه‌‌های خودتان را خاموش کنید، تا مشخص شود چه تعداد دستگاه متصل به WiFi باقی می‌ماند. اتصال دستگاه‌هایی که متعلق به شما نیستند را قطع کنید.

چگونه به تعداد دستگاه‌هایی که به WiFi شما متصل می‌شوند کنترل داشته باشید: 

برای اینکه متصل شدن به WiFi را سخت کنید تا هر شخصی که حتی رمزعبور WiFi را هم پیدا کرد نتواند به آن وصل شود، بهتر است از روش فیلتر MAC آدرس استفاده کنید :

  • وارد مدیریت مودم شوید
  • به صفحه IP & MAC Binding->ARP List بروید، در این صفحه لیست تمام MAC address ‌‌های دستگاه‌هایی که به مودم شما وصل هستند، لیست شده است.
  • برای اضافه کردن آدرس کارت شبکه (MAC Address) دستگاهی به مودم به صفحه Wireless->Wireless MAC Filtering بروید. و ADD را کلیک کنید.
  • آدرس کارت شبکه دستگاهتان را وارد کنید. مقدار Status حتما باید Enabled باشد. سپس روی Save کلیک کنید.
  • در آخر در قسمت Wireless MAC Filtering، دکمه Enable را کلیک کنید. و در قسمت زیر با انتخاب Allow قبول می‌کنید که فقط دستگاه‌هایی که آدرس کارت شبکه یا همان MAC Address شان را لیست کرده‌اید اجازه استفاده از شبکه را دارند.

برای پیدا کردن آدرس فیزیکی کارت شبکه (MAC Address) مقاله «چگونه تشخیص دهیم کسی به شبکه Wi-Fi ما وصل شده است؟» را بخوانید.