( برترین وبگاه و اپلیکیشن نیازمندی‌، آگهی و بانک مشاغل ) خوش آمدید ، مهمان ! [ ثبت نام | ورود

دیپ سیک ثبت‌نام کاربران جدید را به دلیل حملات سایبری محدود کرد

از سراسر وب ۱۴۰۳-۱۱-۰۹

دیپ سیک در ابتدا اعلام کرد که ثبت‌نام‌های جدید را به کاربرانی با شماره تلفن چینی محدود می‌کند. پس از صعود به صدر نمودارهای اپل اپ استور در ایالات متحده دستیار هوش مصنوعی دیپ‌سیک اکنون ثبت‌نام کاربران جدید را محدود می‌کند. طبق یک صفحه گزارش، حادثه ثبت‌نام‌ها به دلیل حملات مخرب گسترده به خدمات دیپ‌سیک به طور موقت محدود شده‌اند اگرچه مشخص نیست که این محدودیت‌ها چگونه اعمال می‌شوند.

به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، دیپ‌سیک در به‌روزرسانی خود اعلام کرد که کاربران فعلی می‌توانند طبق معمول وارد سیستم شوند. از درک و حمایت شما سپاسگزاریم. یک بنر هشدار در صفحه ثبت‌نام وب دیپ‌سیک می‌گوید که ثبت‌نام ممکن است شلوغ باشد و نه کاملاً محدود شده باشد و کاربران را تشویق می‌کند که صبر کنند و اگر درخواستشان ناموفق بود دوباره امتحان کنند.

قطعی‌ها و مشکلات عملکردی اوایل امروز توسط دیپ‌سیک گزارش شد که مانع از ورود کاربران یا ایجاد حساب‌های جدید می‌شد. این حادثه اکنون به عنوان حل شده علامت‌گذاری شده است اما هیچ اطلاعاتی در مورد حملات گزارش شده علیه برنامه چت‌بات دیپ‌سیک ارائه نشده است. قبلاً تصور می‌شد که سیستم‌های دیپ‌سیک ممکن است به دلیل هجوم عظیم کاربران جدیدی که برنامه را دانلود می‌کنند تحت فشار باشند که گفته می‌شود با خدمات هوش مصنوعی غربی مانند ChatGPT اوپن‌ای‌آی و کلود آنتروپیک رقابت می‌کند.

یک به‌روزرسانی قبلی گفته بود که در حال حاضر فقط ثبت‌نام با شماره تلفن همراه سرزمین اصلی چین برای اطمینان از ادامه خدمات پشتیبانی می‌شود. شرط خاص برای شماره‌های چینی از آن زمان حذف شده است. با این حال من و سایر کارکنان ورج توانسته‌ایم با موفقیت از طریق گزینه‌های ورود به سیستم برای شناسه گوگل و شناسه اپل حساب‌های جدیدی ایجاد کنیم. ثبت‌نام ایمیل نیز همچنان در صفحه ثبت‌نام وب دیپ‌سیک به عنوان در دسترس ذکر شده است. برای دیدن دیگر خبرها به صفحه اخبار امنیت سایبری مراجعه نمایید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر دیپ سیک ثبت‌نام کاربران جدید را به دلیل حملات سایبری محدود کرد پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

4 بازدید کل ، 0 امروز

جستجوهای بدون مجوز FBI در امریکا غیرقانونی اعلام شد

از سراسر وب ۱۴۰۳-۱۱-۰۹

یک قاضی فدرال حکم داد که جستجوی داده‌های آمریکایی‌ها تحت بخش ۷۰۲ قانون نظارت اطلاعات خارجی (FISA) متمم چهارم قانون اساسی را نقض می‌کند.

به گزارش سرویس حقوقی رسانه اخبار تکنولوژی تکنا، پس از سال‌ها دعوی قضایی یک دادگاه فدرال سرانجام حکم داد که جستجوی ارتباطات شهروندان آمریکایی که تحت بخش ۷۰۲ قانون نظارت اطلاعات خارجی (FISA) جمع‌آوری شده توسط FBI غیرقانونی است. در حکمی که هفته گذشته مهر و موم آن برداشته شد قاضی دادگاه منطقه‌ای ایالات متحده لاشان دی‌آرسی هال تصمیم گرفت که این جستجوهای درب پشتی متمم چهارم قانون اساسی را نقض می‌کنند.

همانطور که توسط بنیاد مرزهای الکترونیکی اشاره شده FISA به آژانس‌های اطلاعاتی فدرال اجازه می‌دهد تا حجم زیادی از ارتباطات خارجی را به نام امنیت ملی جمع‌آوری کنند. اگرچه برخی از این ارتباطات ممکن است شامل ساکنان ایالات متحده باشد دولت استدلال کرده است که درخواست حکم توانایی FBI را برای به دست آوردن و اقدام بر اساس اطلاعات تهدیدآمیز مختل می‌کند. در سال ۲۰۲۳ FBI بیش از ۵۷۰۰۰ جستجوی داده شخص ایالات متحده را انجام داد که کاهش ۵۲ درصدی نسبت به سال ۲۰۲۲ را نشان می‌دهد.

این تصمیم خاص از پرونده‌ای مربوط به آگرون هاسبجرامی یک مقیم دائمی ایالات متحده که در سال ۲۰۱۱ به اتهام برنامه‌ریزی برای پیوستن به یک سازمان تروریستی در پاکستان دستگیر شد ناشی می‌شود. با این حال دولت در افشای این موضوع که بخشی از پرونده آن بر ایمیل‌هایی که بدون حکم از طریق بخش ۷۰۲ قانون FISA به دست آورده بود استوار بود ناکام ماند.

یک دادگاه تجدیدنظر در سال ۲۰۲۰ حکم داد که این نوع جستجوها ممکن است غیرقانونی باشد اما اکنون رسمی شده است. قاضی دی‌آرسی هال جستجوی بدون حکم FBI از داده‌های ایالات متحده را تحت متمم چهارم غیرمنطقی دانست و اظهار داشت:

در حالی که ارتباطات افراد ایالات متحده ممکن است همچنان به طور تصادفی یا ناخواسته رهگیری شود متناقض خواهد بود که اجازه جستجوهای بدون حکم از همان اطلاعاتی را بدهیم که بخش ۷۰۲ به طور خاص برای جلوگیری از جمع‌آوری آن طراحی شده است. تصدیق این عمل بخش ۷۰۲ را دقیقاً به همان چیزی تبدیل می‌کند که متهم آن را برچسب زده است – ابزاری برای اجرای قانون برای اجرای جستجوهای درب پشتی که متمم چهارم را دور می‌زند.

کنگره بخش ۷۰۲ قانون FISA را سال گذشته دوباره تصویب کرد و قرار است دوباره در سال ۲۰۲۶ منقضی شود. EFF از قانونگذاران می‌خواهد که یک مورد قانونی برای حکم ایجاد کنند تا جامعه اطلاعاتی به تجاوز به حقوق محافظت شده توسط قانون اساسی برای ارتباطات خصوصی ادامه ندهد.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر جستجوهای بدون مجوز FBI در امریکا غیرقانونی اعلام شد پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

1 بازدید کل ، 0 امروز

سرقت اطلاعات با نسخه جعلی تلگرام پریمیوم

از سراسر وب ۱۴۰۳-۱۰-۲۴

کارشناسان امنیت سایبری از شناسایی یک بدافزار جدید خبر داده‌اند که خود را به عنوان نسخه پریمیوم اپلیکیشن تلگرام معرفی می‌کند و اقدام به سرقت اطلاعات کاربران می‌کند.

به گزارش سرویس سایبری رسانه اخبار فناوری تکنا، محققان شرکت امنیتی سایفرما (CyFirma) اخیراً کشف کرده‌اند که یک اپلیکیشن اندرویدی به طور جعلی به عنوان تلگرام پریمیوم ظاهر شده و اطلاعات حساس کاربران را به سرقت می‌برد. این بدافزار از روش‌هایی برای فریب کاربران و سرقت اطلاعات ورود استفاده می‌کند.

این بدافزار در حالی که خود را نسخه پریمیوم تلگرام معرفی می‌کند، در واقع با هدف سرقت اطلاعات حساس کاربران طراحی شده است. این اپلیکیشن اندرویدی، که برای اولین بار توسط سایفرما شناسایی شد، در حال حاضر تهدید بزرگی برای امنیت کاربران است.

محققان توضیح دادند که در سال ۲۰۲۲ و با شروع درگیری روسیه و اوکراین، کشورهای غربی تحریم‌هایی را علیه رژیم پوتین اعمال کردند. این تحریم‌ها باعث شد که کاربران روس نتوانند به فروشگاه‌های اپلیکیشن گوگل پلی و اپ استور اپل دسترسی پیدا کنند. در این راستا، وزارت توسعه دیجیتال روسیه به همراه شرکت VK (یکی از بزرگترین شبکه‌های اجتماعی روسیه) بازارچه اپلیکیشن RuStore را برای دسترسی کاربران به اپلیکیشن‌ها راه‌اندازی کرد.

سایفرما اکنون اعلام کرده که وب‌سایت‌های فیشینگ مشابه با طراحی RuStore در گیت‌هاب ایجاد شده‌اند. کاربرانی که وارد این وب‌سایت‌ها می‌شوند، اپلیکیشنی به نام GetAppsRu.apk را دریافت می‌کنند که قادر است لیست برنامه‌های نصب شده بر روی دستگاه‌ها را نمایش دهد و به حافظه دستگاه دسترسی پیدا کند. این اپلیکیشن سپس بسته‌های اضافی را نصب می‌کند.

یکی از این بسته‌ها، بدافزار اصلی به نام Telegram Premium.apk است که با نام FireScam شناخته می‌شود. این بدافزار پس از نصب، درخواست‌هایی برای دسترسی به اعلانات، داده‌های کلیپ‌بورد، پیامک‌ها و دیگر اطلاعات کاربران می‌کند. علاوه بر این، این بدافزار یک صفحه ورود جعلی تلگرام نمایش می‌دهد تا اطلاعات ورود کاربران را سرقت کند.

FireScam علاوه بر سرقت اطلاعات ورود، فعالیت‌های مختلف کاربران را نظارت کرده و اطلاعات مختلفی از جمله کلیپ‌بورد، تراکنش‌های تجارت الکترونیک و موارد حساس دیگر را ثبت می‌کند. سپس این داده‌ها به سرورهای شخص ثالث ارسال شده و پس از فیلتر شدن، به مقصد دیگری منتقل می‌شوند. اطلاعات بی‌ارزش نیز از سیستم حذف می‌شود.

سایفرما در توضیحات خود اعلام کرده که هیچ ارتباطی میان این بدافزار و عوامل تهدید شناخته‌شده وجود ندارد، اما آن را تهدیدی پیچیده و چندوجهی توصیف کرده است. در حال حاضر، اطلاعاتی در مورد تعداد قربانیان احتمالی این بدافزار وجود ندارد. کارشناسان امنیتی به کاربران توصیه کرده‌اند تا در هنگام باز کردن فایل‌ها از منابع نامعتبر یا کلیک بر روی لینک‌های مشکوک احتیاط کنند.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر سرقت اطلاعات با نسخه جعلی تلگرام پریمیوم پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

7 بازدید کل ، 0 امروز

واکنش تند آمریکا به جاسوسی سایبری چین

از سراسر وب ۱۴۰۳-۱۰-۱۶

دولت ایالات متحده روز جمعه یک شرکت امنیت سایبری مستقر در پکن را به دلیل ارتباطات ادعایی با یک گروه هکری تحت حمایت دولت چین تحریم کرد. این گروه هکری که با نام «فلاکس تایفون» شناخته می‌شود، مسئول چندین نفوذ رایانه‌ای به سازمان‌ها و زیرساخت‌های حیاتی ایالات متحده شناخته شده است.

به گزارش سرویس سایبری رسانه اخبار فناوری تکنا، دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری (OFAC) تحریم‌ها را علیه گروه فناوری یکپارچگی (Integrity Technology Group) به دلیل نقش آن در حملات سایبری علیه قربانیان آمریکایی و زیرساخت‌های حیاتی ایالات متحده اعمال کرد. این تحریم‌ها پس از آن اعمال می‌شود که دولت ایالات متحده گروه فناوری یکپارچگی که با نام یونگشین ژیچنگ نیز شناخته می‌شود را متهم به اداره یک بات‌نت بزرگ مرتبط با گروه هکری فلاکس تایفون کرده است.

گروه فناوری یکپارچگی از سال ۲۰۲۱ این بات‌نت را برای پنهان کردن فعالیت‌های هکرهای فلاکس تایفون تحت کنترل داشته است. بر اساس گزارش‌ها، این بات‌نت از بیش از ۲۶۰ هزار دستگاه متصل به اینترنت، از جمله دوربین‌ها، دستگاه‌های ذخیره‌سازی و روترها تشکیل شده بود. این بات‌نت در سپتامبر گذشته توسط FBI در یک عملیات قانونی منهدم شد.

وزارت خزانه‌داری ایالات متحده اعلام کرده که گروه هکری فلاکس تایفون از زیرساخت‌های گروه فناوری یکپارچگی برای هدف قرار دادن چندین سازمان آمریکایی و اروپایی در میان سال‌های ۲۰۲۲ تا ۲۰۲۳ استفاده کرده است. هرچند نام قربانیان فاش نشده، وزارت خزانه‌داری اعلام کرد که این گروه هکری چندین سرور و ایستگاه کاری در یک نهاد مستقر در کالیفرنیا را به خطر انداخته است.

طبق بیانیه وزارت امور خارجه ایالات متحده، گروه هکری فلاکس تایفون همچنین توانسته است چندین دانشگاه، سازمان دولتی، ارائه‌دهندگان خدمات مخابراتی و سازمان‌های رسانه‌ای آمریکایی را هدف قرار دهد. این تحریم‌ها تنها چند روز پس از آن اعمال می‌شود که وزارت خزانه‌داری تأیید کرد که در ماه دسامبر یک حمله سایبری به دفتر تحریم‌های این وزارتخانه صورت گرفته است. گزارش‌ها حاکی از آن است که هکرها در جریان این حمله به اسناد طبقه‌بندی‌نشده دسترسی پیدا کرده‌اند.

مقامات آمریکایی گفته‌اند که این نفوذ ممکن است به هکرها اطلاعاتی درباره سازمان‌های چینی داده باشد که دولت ایالات متحده ممکن است آن‌ها را برای تحریم‌های مالی شناسایی کند. سخنگوی وزارت خزانه‌داری به درخواست‌های رسانه‌ها برای اظهار نظر پاسخ نداده است. در نهایت وزارت خزانه‌داری در بیانیه خود اعلام کرد که بازیگران مخرب چینی یکی از بزرگ‌ترین تهدیدات برای امنیت ملی ایالات متحده به شمار می‌آیند و اشاره کرد که خود وزارت خزانه‌داری نیز هدف حملات سایبری قرار گرفته است.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر واکنش تند آمریکا به جاسوسی سایبری چین پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

8 بازدید کل ، 0 امروز

حمله DDoS گسترده به زیرساخت‌های ارتباطی ژاپن

از سراسر وب ۱۴۰۳-۱۰-۱۶

شرکت NTT Docomo بزرگترین اپراتور تلفن همراه در ژاپن، مورد حمله سایبری قرار گرفته است که سیستم‌های آن را با سیل ترافیک از منابع متعدد هدف قرار داده و خدمات آن را برای حدود ۱۲ ساعت از دسترس خارج کرده است. این حمله منع سرویس توزیع شده (DDoS) در تاریخ ۲ ژانویه به سیستم‌ها وارد شد و کاربران به وب‌سایت شرکت، پلتفرم‌های خبری و سیستم‌های پرداخت موبایلی دسترسی نداشتند، اما ارتباطات اصلی و خدمات تلفن همراه تحت تأثیر قرار نگرفتند.

به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، هنوز مشخص نیست چه کسی پشت این حمله بوده است، اما گمانه‌زنی‌هایی وجود دارد که ممکن است کار گروهی باج‌افزار – احتمالا Randomwed.Vc – باشد که در سپتامبر ۲۰۲۳ به NTT حمله کرده بود. این جدیدترین مورد از حملات علیه شرکت‌های مخابراتی است که شامل ۹ شرکت بزرگ آمریکایی نیز می‌شود که هدف گروه چینی تحت حمایت دولت به نام Salt Typhoon قرار گرفته‌اند. گفته می‌شود این گروه اهدافی در سطح بالا را در وزارت خزانه‌داری ایالات متحده هدف قرار داده‌اند.

شرکت‌های ژاپنی نیز بارها هدف حملات سایبری قرار گرفته‌اند، به طوری که Casio، Japan Airlines و Fujitsu همگی در سال ۲۰۲۴ مورد حمله قرار گرفتند. همچنین بزرگترین بندر ژاپن در ماه جولای مورد حمله باج‌افزار قرار گرفت و باعث اختلال شدید شد. حملات DDoS در سال ۲۰۲۴، ۳۰ درصد افزایش یافته و انگیزه‌های سیاسی بیشتری پیدا کرده است. این حملات زیرساخت‌های حیاتی، خدمات دولتی و تاسیسات رفاهی را در سراسر جهان هدف قرار داده است. این حملات باعث اختلالات گسترده شده است، به طوری که ۷۵ درصد از شبکه‌های تازه تاسیس درگیر حملات DDoS در ۴۲ روز اول راه‌اندازی بوده‌اند. برای دیدن دیگر خبرها به صفحه اخبار امنیت سایبری مراجعه نمایید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر حمله DDoS گسترده به زیرساخت‌های ارتباطی ژاپن پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

8 بازدید کل ، 1 امروز

حمله دابل-کلیک‌جکینگ؛ سرقت حساب‌های کاربری با دو کلیک

از سراسر وب ۱۴۰۳-۱۰-۱۳

فاصله زمانی بین دو کلیک ماوس برای هکرها کافی است تا صفحات وب را جابجا کرده و قربانیان را فریب دهند تا به طور تصادفی مجوز دسترسی یا انتقال وجه را صادر کنند. «دابل-کلیک‌جکینگ» می‌تواند برای به دست آوردن مجوزهای OAuth و API برای اکثر وب‌سایت‌های بزرگ، انجام تغییرات حساب کاربری با یک کلیک، مانند غیرفعال کردن تنظیمات امنیتی، حذف یک حساب کاربری، صدور مجوز دسترسی یا انتقال وجه یا تأیید تراکنش‌ها و غیره استفاده شود

به گزارش سرویس سایبری رسانه اخبار فناوری تکنا، پالوس ییبلو محقق امنیتی و شکارچی باگ، نوع جدیدی از حملات به اصطلاح «کلیک‌جکینگ» را فاش کرده است. این حملات کاربران را فریب می‌دهند تا روی دکمه‌های پنهان یا مبدل شده‌ای که هرگز قصد کلیک کردن روی آن‌ها را نداشته‌اند، کلیک کنند. حملات تک‌کلیکی برای مهاجمان کم‌کاربردتر شده‌اند، زیرا مرورگرهای مدرن دیگر کوکی‌های بین سایتی ارسال نمی‌کنند. برای دور زدن این محدودیت، هکرها حمله‌ی کلیک‌جکینگ را با تغییری جدید به‌روز کرده‌اند: معرفی کلیک دوم.

ییبلو در یک پست وبلاگی اظهار داشت که اگرچه ممکن است این تغییر کوچک به نظر برسد، اما دری را به روی حملات جدید دستکاری رابط کاربری باز می‌کند که از تمام محافظت‌های شناخته شده‌ی کلیک‌جکینگ عبور می‌کند. برای کاربران، سایت فیشینگ به عنوان یک اعلان معمولی «کپچا» ظاهر می‌شود و از کاربر می‌خواهد با دوبار کلیک روی یک دکمه، تأیید کند که انسان است. در پسِ آن، هکرها قابلیتی را اضافه می‌کنند که یک صفحه‌ی حساس، مانند تأییدیه‌ی مجوز OAuth، را در پس‌زمینه بارگذاری می‌کند. هنگامی که کاربر دوبار کلیک می‌کند، اولین کلیک پنجره‌ی بالایی را می‌بندد و صفحه‌ی حساس را آشکار می‌کند. سپس کلیک دوم ماوس روی صفحه‌ی حساس قرار می‌گیرد و مجوز را تأیید می‌کند، اجازه دسترسی می‌دهد یا هر عمل دیگری را کامل می‌کند.

سرعت کلیک بر این حمله تأثیری ندارد، زیرا هکرها از کنترل‌کننده‌های رویداد mousedown استفاده می‌کنند. این محقق بیان کرد که سایت مخرب می‌تواند به سرعت یک پنجره‌ی حساس‌تر را از همان جلسه‌ی مرورگر (به عنوان مثال، یک درخواست مجوز OAuth) جایگزین کند و به طور مؤثر کلیک دوم را برباید. او اضافه کرد روش‌های زیادی برای انجام این جابجایی وجود دارد و مطمئن‌ترین و روان‌ترین روشی که او پیدا کرده استفاده از window.open.location است.

این تکنیک جدید همچنین می‌تواند برای حمله به افزونه‌های مرورگر استفاده شود. این محقق همچنین یک کد اثبات مفهوم و نمونه‌هایی را به اشتراک گذاشت که مهاجمان می‌توانند از آنها برای به دست گرفتن حساب‌های اسلک، شاپیفای و سیلزفورس استفاده کنند.

وب‌سایت‌ها می‌توانند با غیرفعال کردن پیش‌فرض دکمه‌های حیاتی، میزان قرار گرفتن در معرض خطر را محدود کنند، مگر اینکه یک حرکت آغاز شده توسط کاربر قبلی، مانند حرکت ماوس یا استفاده از صفحه کلید، قبل از فعال شدن این دکمه‌ها شناسایی شود. راه‌حل‌های بلندمدت نیازمند به‌روزرسانی مرورگرها و استانداردهای جدید برای دفاع در برابر سوءاستفاده از دوبار کلیک خواهد بود. ییبلو پیشنهاد می‌کند که هر صفحه‌ای که تأیید دامنه‌ی OAuth، تأیید پرداخت یا سایر اقدامات با امتیاز بالا را انجام می‌دهد، باید تا زمانی که مرورگرها راه‌حل‌هایی ارائه دهند، اسکریپت دفاعی را شامل شود. برای دیدن دیگر خبرها به صفحه اخبار امنیت سایبری مراجعه نمایید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر حمله دابل-کلیک‌جکینگ؛ سرقت حساب‌های کاربری با دو کلیک پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

8 بازدید کل ، 1 امروز

سیستم تأیید هویت شخص ثالث به تلگرام اضافه شد

از سراسر وب ۱۴۰۳-۱۰-۱۳

اکنون شرکت‌ها و خدمات رسمی می‌توانند آیکون‌های خود را به چت‌ها و حساب‌های تأیید شده اختصاص دهند. تلگرام با ویژگی جدیدی که به سرویس‌های رسمی شخص ثالث اجازه می‌دهد آیکون‌های تأیید را به کاربران و چت‌ها اختصاص دهند، در تلاش برای مقابله با کلاهبرداری است.

به گزارش سرویس امنیت رسانه اخبار فناوری تکنا، این پیام‌رسان روز چهارشنبه این خبر را اعلام کرد. این ویژگی جدید، جدا از فرآیند تأیید تلگرام برای شخصیت‌های عمومی و سازمان‌ها است. به جای نمایش یک علامت تیک آبی، حساب‌ها و چت‌هایی که توسط سرویس‌های شخص ثالث تأیید شده‌اند، یک آیکون منحصر به فرد در سمت چپ نام خود خواهند داشت. با کلیک بر روی پروفایل یک چت یا حساب تأیید شده توسط شخص ثالث، می‌توانید ببینید که کدام سرویس آن را تأیید کرده و دلیل آن چیست.

تلگرام اعلام کرده است که فقط سرویس‌هایی با یک ربات رسمی تأیید شده توسط تلگرام می‌توانند برای تبدیل شدن به یک تأییدکننده شخص ثالث درخواست دهند و این امر به جلوگیری از کلاهبرداری و کاهش اطلاعات نادرست کمک می‌کند. پلتفرم ایکس نیز ویژگی مشابهی دارد که به سازمان‌های تأیید شده اجازه می‌دهد نشان‌های وابستگی را به حساب‌های مرتبط اختصاص دهند. این ویژگی جدید تلگرام در راستای افزایش امنیت و اعتبار کاربران و همچنین سازمان‌ها در این پلتفرم است.

این به‌روزرسانی تنها چند ماه پس از آن صورت می‌گیرد که مقامات فرانسوی، پاول دوروف مدیرعامل تلگرام را به دلیل ادعاهایی مبنی بر تسهیل فعالیت‌های غیرقانونی در این پلتفرم دستگیر کردند. از آن زمان تلگرام سیاست حفظ حریم خصوصی خود را به‌روزرسانی کرده، ویژگی‌های سوءاستفاده شده را غیرفعال کرده و لحن خود را در مورد تعدیل محتوا تغییر داده است. دوروف اظهار داشت که تلگرام سال گذشته به سوددهی رسیده و کل درآمد آن از ۱ میلیارد دلار فراتر رفته است. این تغییرات و به‌روزرسانی‌ها نشان از توجه تلگرام به مسائل امنیتی و قانونی و همچنین تلاش برای بهبود تجربه کاربری دارد.

همراه با این به‌روزرسانی، تلگرام همچنین فیلترهای جستجوی جدیدی را ارائه می‌دهد که پیدا کردن چت‌های خاص را آسان‌تر می‌کند، قابلیت اسکن کدهای QR با استفاده از دوربین درون برنامه‌ای تلگرام در iOS و اندروید و همچنین راهی برای تبدیل هدایای دیجیتال به NFTها. این ویژگی‌ها به کاربران کمک می‌کنند تا راحت‌تر در برنامه جستجو کنند، از امکانات جدید بهره‌مند شوند و تجربه کاربری بهتری داشته باشند.

اضافه شدن امکان تبدیل هدایای دیجیتال به NFTها نیز نشان از توجه تلگرام به فناوری‌های نوین و ارائه امکانات متنوع به کاربران است. برای دیدن دیگر خبرها به صفحه اخبار هک و امنیت مراجعه نمایید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر سیستم تأیید هویت شخص ثالث به تلگرام اضافه شد پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

5 بازدید کل ، 0 امروز

وزارت خزانه‌داری امریکا مورد حمله سایبری گسترده قرار گرفت

از سراسر وب ۱۴۰۳-۱۰-۱۲

وزارت خزانه‌داری ایالات متحده تأیید کرده است که در یک حمله سایبری که آن را «حادثه بزرگ» نامیده، اسنادی به سرقت رفته و سیستم‌ها مورد نفوذ قرار گرفته‌اند. این نفوذ از طریق یک ارائه‌دهنده خدمات امنیت سایبری شخص ثالث به نام «بیاندتراست» رخ داده که امکان دسترسی از راه دور به سیستم‌های کلیدی را فراهم می‌کرد. این موضوع نشان‌دهنده ریسک‌های امنیتی ناشی از وابستگی به شرکت‌های شخص ثالث در حوزه امنیت سایبری است.

به گزارش سرویس هک و امنیت رسانه اخبار تکنولوژی تکنا به نقل از بی بی سی، این سازمان در یک نامه افشاگری به کنگره تأیید کرد که از طریق این سیستم، هکرها توانستند به دسترسی مورد استفاده فروشنده برای لغو بخش‌هایی از سیستم‌های وزارت خزانه‌داری دسترسی پیدا کنند. سیستم شخص ثالث که معمولاً پشتیبانی فنی از راه دور را به کارمندان ارائه می‌دهد، از آن زمان آفلاین شده است. این اقدام سریع نشان از اهمیت واکنش فوری به تهدیدات سایبری و قطع دسترسی‌های غیرمجاز دارد.

به گفته مقامات، ارزیابی‌های اولیه توسط این سازمان نشان می‌دهد که این حمله توسط یک عامل تهدید مداوم پیشرفته مستقر در چین انجام شده است. چین این اتهام را بی‌اساس خوانده و اظهار داشته که به طور مداوم با همه اشکال هک کردن مخالف است. این تبادل اتهامات نشان‌دهنده تنش‌های ژئوپلیتیکی موجود در فضای سایبری است. فعالیت مشکوک برای اولین بار در ۲ دسامبر مشاهده شد و وزارت خزانه‌داری در ۸ دسامبر از این هک مطلع شد، اگرچه سه روز طول کشید تا این شرکت تشخیص دهد که مورد نفوذ قرار گرفته است. این تأخیر در تشخیص نفوذ، اهمیت پایش مداوم و سیستم‌های تشخیص زودهنگام را برجسته می‌کند.

مشخص نیست که چه نوع فایل‌هایی برداشته شده یا این فایل‌ها مربوط به چه چیزی هستند، اما انتظار می‌رود جزئیات بیشتر در گزارش تکمیلی ۳۰ روزه وزارت خزانه‌داری فاش شود. این حمله پس از یک نفوذ بزرگ مخابراتی رخ می‌دهد که ۹ شرکت بزرگ مخابراتی ایالات متحده را هدف قرار داد و میلیون‌ها نفر را در معرض خطر قرار داد. این نفوذ مخابراتی که به گروه تحت حمایت دولت چین (سالت تایفون) نسبت داده می‌شود، منجر به وعده تلافی از سوی رئیس جمهور منتخب ترامپ شد و چین نیز هرگونه تخلف مربوط به این هک را رد کرد. این زنجیره حملات نشان می‌دهد که زیرساخت‌های حیاتی و حساس در معرض تهدیدات سایبری مداوم قرار دارند.

سخنگوی سفارت چین در واشنگتن دی سی (لیو پنگیو) اظهار داشت که ایالات متحده باید از استفاده از امنیت سایبری برای لکه‌دار کردن و افترا زدن به چین دست بردارد و از انتشار انواع اطلاعات نادرست در مورد تهدیدات به اصطلاح هک چینی خودداری کند. این اظهارات نشان‌دهنده ابعاد سیاسی و دیپلماتیک جنگ سایبری بین کشورهاست.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر وزارت خزانه‌داری امریکا مورد حمله سایبری گسترده قرار گرفت پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

2 بازدید کل ، 0 امروز

حمله هکری به کروم اطلاعات کاربران را به سرقت برد

از سراسر وب ۱۴۰۳-۱۰-۱۰

حمله هکری به کروم

هکرها در حمله جدید خود با تزریق کدهای مخرب به افزونه‌های کروم، اطلاعات کاربران را به سرقت برده‌اند.

The post حمله هکری به کروم اطلاعات کاربران را به سرقت برد first appeared on تکفارس: اخبار و بررسی تکنولوژی، کامپیوتر، موبایل و اینترنت.

منبع

22 بازدید کل ، 1 امروز

امنیت افزونه‌های مرورگر کروم زیر سوال رفت

از سراسر وب ۱۴۰۳-۱۰-۰۹

حمله‌ای سایبری گسترده، افزونه‌های معتبر مرورگر کروم را برای سرقت اطلاعات هدف قرار داد. یک حمله فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر می‌رسد بخشی از یک کارزار گسترده‌تر باشد.

به گزارش سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب را در چندین افزونه مرورگر کروم وارد کرده است. طبق یک پست وبلاگ از شرکت Cyberhaven، یکی از شرکت‌هایی که هدف قرار گرفته، این کد به منظور سرقت کوکی‌های مرورگر و جلسات احراز هویت، با تمرکز بر «تبلیغات خاص رسانه‌های اجتماعی و پلتفرم‌های هوش مصنوعی» طراحی شده بود. این حملات نشان دهنده افزایش هدفمند حملات سایبری به کاربران فضای مجازی و اهمیت حفاظت از اطلاعات شخصی در این فضا است.

Cyberhaven، ایمیل فیشینگ را عامل این حمله می‌داند و در یک پست تحلیل فنی جداگانه می‌نویسد که این کد به طور خاص حساب‌های تبلیغاتی فیسبوک را هدف قرار داده است. به گزارش رویترز، محقق امنیتی جیمی بلاسکو معتقد است که این حمله «کاملاً تصادفی» بوده و Cyberhaven به طور خاص هدف قرار نگرفته است. او در پستی در X (توییتر سابق) اعلام کرد که افزونه‌های VPN و هوش مصنوعی را پیدا کرده که حاوی همان کد مخرب وارد شده به Cyberhaven بوده‌اند. این یافته نشان می‌دهد که دامنه این حمله بسیار گسترده‌تر از آنچه تصور می‌شد، بوده است.

سایر افزونه‌های احتمالا تحت تأثیر قرار گرفته شامل Internxt VPN، VPNCity، Uvoice و ParrotTalks هستند. این موضوع نشان می‌دهد که طیف وسیعی از کاربران ممکن است در معرض خطر قرار گرفته باشند و اهمیت بررسی دقیق‌تر وضعیت امنیتی این افزونه‌ها را نشان می‌دهد. شناسایی و رفع این آسیب‌پذیری‌ها برای جلوگیری از سوء استفاده‌های بیشتر ضروری است.

Cyberhaven می‌گوید هکرها یک به‌روزرسانی (نسخه ۲۴.۱۰.۴) از افزونه جلوگیری از نشت داده Cyberhaven خود را که حاوی کد مخرب بود، در شب کریسمس در ساعت ۸:۳۲ بعد از ظهر به وقت ET منتشر کردند. Cyberhaven می‌گوید این کد را در ۲۵ دسامبر در ساعت ۶:۵۴ بعد از ظهر به وقت ET کشف و ظرف یک ساعت آن را حذف کرد، اما این کد تا ۲۵ دسامبر در ساعت ۹:۵۰ بعد از ظهر به وقت ET فعال بود. این شرکت می‌گوید نسخه پاک شده را در به‌روزرسانی ۲۴.۱۰.۵ خود منتشر کرده است. سرعت عمل Cyberhaven در شناسایی و رفع مشکل قابل توجه است، اما این حادثه نشان می‌دهد که حتی افزونه‌های معتبر نیز می‌توانند مورد سوء استفاده قرار گیرند.

توصیه‌های Cyberhaven برای شرکت‌هایی که ممکن است تحت تأثیر قرار گرفته باشند شامل بررسی گزارش‌های خود برای فعالیت‌های مشکوک و ابطال یا تغییر هر رمز عبوری است که از استاندارد احراز هویت چند عاملی FIDO2 استفاده نمی‌کند. قبل از انتشار پست‌های خود، این شرکت از طریق ایمیلی به مشتریان خود اطلاع داد که رسانه های خبری صبح جمعه آن را گزارش کردند. این اطلاع رسانی به موقع به مشتریان، گامی مهم در جهت کاهش آسیب‌های احتمالی بوده است. این حادثه بار دیگر بر اهمیت به‌روزرسانی مداوم نرم‌افزارها و استفاده از روش‌های امنیتی قوی تاکید می‌کند. برای دیدن دیگر خبرها به صفحه اخبار هک و امنیت سایبری رسانه تکنا مراجعه کنید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر امنیت افزونه‌های مرورگر کروم زیر سوال رفت پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

3 بازدید کل ، 0 امروز

امریکا به دنبال تقویت امنیت سایبری در حوزه سلامت

از سراسر وب ۱۴۰۳-۱۰-۰۹

ایالات متحده قوانین جدیدی را برای افزایش امنیت داده‌های بهداشتی پیشنهاد می‌کند. این قوانین پیشنهادی وزارت بهداشت و خدمات انسانی ایالات متحده، شامل مواردی مانند رمزگذاری، احراز هویت چند عاملی و اقدامات دیگر برای حفاظت از داده‌های بیماران است.

به گزارش سرویس سلامت رسانه اخبار فناوری تکنا، دفتر حقوق مدنی (OCR) وزارت بهداشت و خدمات انسانی ایالات متحده در راستای حفاظت از داده‌های خصوصی بیماران در برابر حملات سایبری، الزامات امنیت سایبری جدیدی را برای سازمان‌های بهداشتی پیشنهاد کرده است. این قوانین پیشنهادی پس از حملات سایبری گسترده‌ای مانند حمله سایبری به شرکت یونایتد هلث (UnitedHealth) که منجر به افشای اطلاعات خصوصی بیش از ۱۰۰ میلیون بیمار در اوایل سال جاری شد، ارائه شده‌اند. این حملات نشان‌دهنده آسیب‌پذیری جدی در سیستم‌های حفاظت از داده‌های بهداشتی و ضرورت اتخاذ تدابیر جدی‌تر برای مقابله با این تهدیدات است.

پیشنهاد دفتر حقوق مدنی شامل الزام سازمان‌های بهداشتی به استفاده اجباری از احراز هویت چند عاملی در اکثر موارد، تقسیم‌بندی شبکه‌های خود برای کاهش خطر گسترش نفوذ از یک سیستم به سیستم دیگر و رمزگذاری داده‌های بیماران به گونه‌ای است که حتی در صورت سرقت، امکان دسترسی به آنها وجود نداشته باشد. این اقدامات، سطح امنیتی داده‌های حساس بیماران را به طور قابل توجهی افزایش می‌دهد و از سوء استفاده‌های احتمالی جلوگیری می‌کند. همچنین، این پیشنهاد گروه‌های تحت نظارت را ملزم به انجام اقدامات مشخصی در زمینه تحلیل ریسک و نگهداری مستندات مربوط به انطباق با قوانین می‌کند. این اقدامات به سازمان‌ها کمک می‌کند تا به طور مداوم وضعیت امنیتی خود را ارزیابی و بهبود بخشند.

این قانون بخشی از استراتژی امنیت سایبری است که دولت بایدن سال گذشته آن را اعلام کرد. پس از نهایی شدن، این قانون، «قانون امنیت» قانون انتقال و مسئولیت‌پذیری بیمه سلامت سال ۱۹۹۶ (HIPAA) را که پزشکان، خانه‌های سالمندان، شرکت‌های بیمه سلامت و سایر موارد را تنظیم می‌کند و آخرین بار در سال ۲۰۱۳ به‌روزرسانی شده بود، به‌روزرسانی خواهد کرد. این به‌روزرسانی، با توجه به پیشرفت تکنولوژی و افزایش تهدیدات سایبری، ضروری به نظر می‌رسید.

 آن نوبرگر معاون مشاور امنیت ملی ایالات متحده، هزینه اجرای این الزامات را «حدود ۹ میلیارد دلار در سال اول و ۶ میلیارد دلار در سال‌های دوم تا پنجم» تخمین زده است. این رقم نشان‌دهنده سرمایه‌گذاری قابل توجه دولت برای ارتقای امنیت داده‌های بهداشتی است. این پیشنهاد قرار است در تاریخ ۶ ژانویه در «ثبت فدرال» منتشر شود که دوره ۶۰ روزه اظهار نظر عمومی قبل از تعیین قانون نهایی را آغاز خواهد کرد. این فرصت به عموم مردم و متخصصان این حوزه داده می‌شود تا نظرات و پیشنهادات خود را در مورد این قانون ارائه دهند. این امر به بهبود و تکمیل قانون نهایی کمک شایانی خواهد کرد. برای دیدن دیگر خبرها به صفحه اخبار پزشکی فناوری رسانه تکنا مراجعه کنید.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر امریکا به دنبال تقویت امنیت سایبری در حوزه سلامت پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

5 بازدید کل ، 1 امروز

کشف آسیب‌پذیری گسترده در سیستم‌های یادگیری ماشینی

از سراسر وب ۱۴۰۳-۱۰-۰۲

تحلیل‌های اخیر نشان می‌دهد که سیستم‌های یادگیری ماشینی متن‌باز در معرض تهدیدات امنیتی بیشتری نسبت به سیستم‌های بالغ‌تر مانند DevOps یا سرورهای وب هستند. با افزایش استفاده از یادگیری ماشینی در صنایع مختلف، نیاز به ایمن‌سازی سیستم‌های یادگیری ماشینی بسیار حیاتی شده است زیرا آسیب‌پذیری‌ها می‌توانند منجر به دسترسی غیرمجاز، نقض داده‌ها و اختلال در عملیات شوند.

به گزارش سرویس امنیت رسانه اخبار فناوری تکنا به نقل از JFrog ، پروژه‌های یادگیری ماشینی مانند MLflow شاهد افزایش آسیب‌پذیری‌های بحرانی بوده‌اند. در چند ماه گذشته، JFrog 22 آسیب‌پذیری در ۱۵ پروژه متن‌باز یادگیری ماشینی کشف کرده است. از جمله این آسیب‌پذیری‌ها، دو دسته برجسته می‌شوند: تهدیدهایی که مؤلفه‌های سمت سرور را هدف قرار می‌دهند و خطرات افزایش امتیازات در چارچوب‌های یادگیری ماشینی.

آسیب‌پذیری‌هایی که توسط JFrog شناسایی شده‌اند، مؤلفه‌های کلیدی که اغلب در گردش کارهای یادگیری ماشینی استفاده می‌شوند را تحت تأثیر قرار می‌دهند و این امر می‌تواند به مهاجمان اجازه دهد تا از ابزارهایی که اغلب توسط متخصصان یادگیری ماشینی به دلیل انعطاف‌پذیری آن‌ها مورد اعتماد هستند، سوء استفاده کرده و به فایل‌های حساس دسترسی غیرمجاز پیدا کنند یا امتیازات خود را در محیط‌های یادگیری ماشینی افزایش دهند.

یکی از آسیب‌پذیری‌های برجسته مربوط به Weave، یک ابزار محبوب از Weights & Biases (W&B) است که به ردیابی و تجسم معیارهای مدل یادگیری ماشینی کمک می‌کند. آسیب‌پذیری پیمایش دایرکتوری WANDB Weave (CVE-2024-7340) به کاربران با امتیازات پایین اجازه می‌دهد تا به فایل‌های دلخواه در سراسر سیستم فایل دسترسی پیدا کنند.

این نقص به دلیل اعتبارسنجی نادرست ورودی هنگام مدیریت مسیرهای فایل رخ می‌دهد و به مهاجمان اجازه می‌دهد تا به فایل‌های حساس مانند کلیدهای API ادمین یا سایر اطلاعات محرمانه دسترسی پیدا کنند. چنین نقضی می‌تواند منجر به افزایش امتیازات و اعطای دسترسی غیرمجاز به منابع به مهاجمان شود و امنیت کل خط لوله یادگیری ماشینی را به خطر بیاندازد.

ZenML، یک ابزار مدیریت خط لوله MLOps، نیز تحت تأثیر یک آسیب‌پذیری بحرانی است که سیستم‌های کنترل دسترسی آن را به خطر می‌اندازد. این نقص به مهاجمان با حداقل امتیازات اجازه می‌دهد تا مجوزهای خود را در ZenML Cloud افزایش دهند که یک استقرار مدیریت شده از ZenML است و در نتیجه به اطلاعات محدود شده از جمله اسرار محرمانه یا فایل‌های مدل دسترسی پیدا کنند.

مسئله کنترل دسترسی در ZenML سیستم را در معرض خطرات قابل توجهی قرار می‌دهد، زیرا افزایش امتیازات می‌تواند به مهاجم اجازه دهد تا خط لوله‌های یادگیری ماشینی را دستکاری کند، داده‌های مدل را جعل کند یا به داده‌های عملیاتی حساس دسترسی پیدا کند و در نتیجه بر محیط‌های تولیدی متکی بر این خط لوله‌ها تأثیر بگذارد.

آسیب‌پذیری جدی دیگری به نام تزریق فرمان Deep Lake (CVE-2024-6507) در پایگاه داده Deep Lake یافت شده است – یک راه حل ذخیره‌سازی داده بهینه شده برای برنامه‌های هوش مصنوعی. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا با سوء استفاده از نحوه مدیریت واردات مجموعه داده‌های خارجی توسط Deep Lake، دستورات دلخواه را اجرا کنند.

به دلیل پاکسازی نادرست فرمان، یک مهاجم می‌تواند به طور بالقوه اجرای کد از راه دور را انجام دهد و امنیت هر دو پایگاه داده و هر برنامه متصل شده را به خطر بیاندازد.

یک آسیب‌پذیری قابل توجه نیز در Vanna AI، ابزاری برای تولید و تجسم پرس‌و‌جوی SQL با زبان طبیعی، یافت شده است. تزریق اعلان Vanna.AI (CVE-2024-5565) به مهاجمان اجازه می‌دهد تا کد مخرب را در اعلان‌های SQL تزریق کنند که این ابزار در ادامه آن را پردازش می‌کند. این آسیب‌پذیری که می‌تواند منجر به اجرای کد از راه دور شود، به بازیگران مخرب اجازه می‌دهد تا ویژگی تجسم SQL به نمودار Vanna AI را هدف قرار دهند تا تجسم‌ها را دستکاری کنند، تزریق SQL انجام دهند یا داده‌ها را خارج کنند.

Mage.AI، یک ابزار MLOps برای مدیریت خط لوله‌های داده، دارای چندین آسیب‌پذیری از جمله دسترسی غیرمجاز به پوسته، نشت فایل‌های دلخواه و بررسی‌های ضعیف مسیر است.

این مسائل به مهاجمان اجازه می‌دهد تا کنترل خط لوله‌های داده را به دست بگیرند، پیکربندی‌های حساس را افشا کنند یا حتی دستورات مخرب را اجرا کنند. ترکیب این آسیب‌پذیری‌ها خطر افزایش امتیازات و نقض یکپارچگی داده‌ها را افزایش می‌دهد و امنیت و پایداری خط لوله‌های یادگیری ماشینی را به خطر می‌اندازد.

با کسب دسترسی ادمین به پایگاه داده‌ها یا رجیستری‌های یادگیری ماشینی، مهاجمان می‌توانند کد مخرب را در مدل‌ها جاسازی کنند و منجر به ایجاد درهای پشتی شوند که هنگام بارگذاری مدل فعال می‌شوند. این امر می‌تواند فرآیندهای پایین‌دستی را به خطر بیاندازد زیرا مدل‌ها توسط تیم‌های مختلف و خط لوله‌های CI/CD استفاده می‌شوند. مهاجمان همچنین می‌توانند داده‌های حساس را خارج کنند یا حملات مسموم‌سازی مدل را برای کاهش عملکرد مدل یا دستکاری خروجی‌ها انجام دهند.

یافته‌های JFrog یک شکاف عملیاتی در امنیت MLOps را برجسته می‌کند. بسیاری از سازمان‌ها ادغام قوی از شیوه‌های امنیتی AI/ML با استراتژی‌های گسترده‌تر امنیت سایبری ندارند و این امر باعث ایجاد نقاط کور بالقوه می‌شود. با توجه به پیشرفت‌های قابل توجه صنعت در زمینه ML و AI، محافظت از چارچوب‌ها، مجموعه داده‌ها و مدل‌هایی که این نوآوری‌ها را تقویت می‌کنند، از اهمیت بالایی برخوردار است.

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر کشف آسیب‌پذیری گسترده در سیستم‌های یادگیری ماشینی پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

7 بازدید کل ، 1 امروز

واتساپ پیروز شد. نبرد حقوقی علیه نرم‌افزار جاسوسی پگاسوس

از سراسر وب ۱۴۰۳-۱۰-۰۱

شرکت NSO Group سازنده نرم‌افزار جاسوسی پگاسوس، به دلیل حملات سایبری گسترده علیه حدود ۱۴۰۰ کاربر واتس‌اپ، مسئول شناخته شد. این حکم پس از شکایتی که واتس‌اپ در سال ۲۰۱۹ علیه این شرکت مطرح کرد، صادر شد.

به گزارش سرویس حقوقی رسانه اخبار تکنولوژی تکنا، تحقیقات نشان داده است که نرم‌افزار جاسوسی پگاسوس برای هک کردن تلفن‌های افراد مشهور مانند فعالان، روزنامه‌نگاران و مقامات دولتی مورد استفاده قرار گرفته است. دادگاه، NSO Group را به دلیل نقض قوانین سایبری و قرارداد، مسئول شناخته و تنها موضوع میزان خسارت وارد شده باقی مانده است.

این شرکت استدلال کرده بود که مشتریان آن از این نرم‌افزار برای تحقیقات جنایی و امنیتی استفاده می‌کردند و بنابراین مسئولیت ندارد اما دادگاه این استدلال را رد کرد. این حکم می‌تواند برای سایر شرکت‌هایی که در حوزه تولید نرم‌افزارهای جاسوسی فعالیت می‌کنند، یک سابقه قضایی مهم باشد. ویل کاتکارت رئیس واتس‌اپ، این حکم را یک پیروزی بزرگ برای حریم خصوصی دانسته و اعلام کرده است که شرکت‌های نظارتی باید بدانند که جاسوسی غیرقانونی قابل تحمل نیست.

نرم‌افزار جاسوسی پگاسوس به گونه‌ای طراحی شده است که می‌تواند به دستگاه‌های هدف نفوذ کرده و به طور مخفیانه به داده‌های آن‌ها دسترسی پیدا کند. این نرم‌افزار قادر است تماس‌های تلفنی را ضبط کند، پیام‌های متنی و ایمیل‌ها را رهگیری کند، به دوربین و میکروفون دستگاه دسترسی پیدا کند و حتی موقعیت مکانی دستگاه را ردیابی کند. این قابلیت‌های گسترده، پگاسوس را به ابزاری قدرتمند برای جاسوسی از افراد تبدیل کرده است. با توجه به حکم دادگاه، شرکت NSO Group باید پاسخگوی استفاده سوء از این فناوری قدرتمند باشد

منبع این خبر رسانه فناوری تکنا است. برای دیدن دیگر خبرها به تکنا مراجعه کنید.

منبع خبر واتساپ پیروز شد. نبرد حقوقی علیه نرم‌افزار جاسوسی پگاسوس پایگاه خبری تکنا به آدرس تکنا میباشد.

منبع

7 بازدید کل ، 0 امروز

صفحه 1 از 71 2 3 7

آمار لحظه ای

  • 37,237
  • 18,500
  • 62,587

جیکو برترین پلتفرم تبلیغاتی

جیکو خرید و فروش کالاهایی مانند لوازم الکترونیکی، موبایل، تبلت، لوازم خانگی، املاک، خودرو، لوازم شخصی، لوازم تفریحی، ورزشی و .. را تسهیل می‌کند. معاملات بین خریدار و فروشنده در جیکو بدون دخالت جیکو صورت میگیرد و امکان ثبت نام و استفاده از خدمات جیکو در سراسر ایران وجود دارد جیکو هیچ گونه مسؤلیتی در قبال واریز هزینه قبل ار دریافت محصول یا خدمات از آگهی دهنده را ندارد.

جای آگهی شما در جیکو خالیست

ارسال آگهی