دسته: اینترنت

  • گوگل سرفصل‌های خبری Google Discover را با عناوینی که به‌ طرز خنده‌داری بد ساخته شده‌اند، جایگزین می‌کند

    این سرفصل‌های تولیدشده توسط هوش مصنوعی یا اشتباه هستند، یا کلیک‌باره‌اند، یا کاملاً فاقد زمینه‌اند.

    Vivo X90 Pro در Google Discover

    خلاصه

    • گوگل طبق گزارش‌ها سرفصل‌های خبری را در Google Discover با عناوین تولیدشده توسط هوش مصنوعی جایگزین می‌کند.
    • این عناوین هوش مصنوعی اغلب نادرست هستند، بیش از حد به کلیک‌باره تکیه می‌کنند یا فاقد زمینه‌اند.
    • گوگل به‌نظر می‌رسد توضیح داد که این در حال حاضر فقط یک «آزمایش کوچک رابط کاربری» است.

    صفحه Discover گوگل یک مرکز اختصاصی برای مقالات خبری و سایر اطلاعات است که به شما امکان می‌دهد به راحتی دربارهٔ موضوعات مورد علاقه‌تان به‌روز شوید. شرکت تا به‌حال خلاصه‌های تولیدشده توسط هوش مصنوعی را که می‌توانند نظرها را تقسیم کنند، به Discover افزوده بود، اما حالا با سرفصل‌های تولیدشده توسط هوش مصنوعی که به‌ طور واقعی بد هستند، یک قدم فراتر رفته است.

    The Verge متوجه شد که گوگل سرفصل‌های خبری در Discover را با عناوین تولیدشده توسط هوش مصنوعی جایگزین می‌کند. متأسفانه، این نسخه‌های هوش مصنوعی به‌ طرز مسخره‌ای بد و اغلب نادرست هستند. این سرفصل‌ها اغلب کسل‌کننده‌اند یا به‌ شدت به سمت کلیک‌باره رفتن متمایل هستند.

    به عنوان مثال، مقاله‌ای در PC Gamer عنوان اصلی زیر را داشت: «کار کودک شکست‌ناپذیر: بازیکنان Baldur’s Gate 3 کشف می‌کنند چگونه می‌توانند با بهره‌گیری از توانایی تغییر شکل و قوانین رسانه‌ای آلمان، ارتشی از کودکانی که نمی‌توانند کشته شوند، بسازند». اما گوگل این سرفصل را با عنوان تولیدشده توسط هوش مصنوعی «بازیکنان BG3 از کودکان سوءاستفاده می‌کنند» جایگزین کرد.

    در همین حین، مقاله‌ای در 9to5Google با عنوان «از خرید شارژر بی‌سیم Qi2 ۲۵ وات به امید سرعت بالاتر خودداری کنید – به‌جای آن، نسخهٔ «کندتر» را انتخاب کنید» بود. گوگل این عنوان را با سرفصل تولیدشده توسط هوش مصنوعی «Qi2 سرعت پیکسل‌های قدیمی‌تر را کاهش می‌دهد» جایگزین کرد.

    سرخط‌های هوش مصنوعی در Google Discover توسط The Verge

    هوش مصنوعی گوگل همچنین عنوان «قیمت Steam Machine فاش شد» را برای یک مقالهٔ Ars Technica تولید کرد که اصلاً قیمتی را بیان نکرده بود. به هر حال، غول جستجو به‌نظر می‌رسد سرفصل‌های چهارکلمه‌ای با کیفیت عمدتاً ضعیف تولید می‌کند.

    یک نمایندهٔ گوگل به The Verge گفت که این فقط یک آزمایش برای حال حاضر است و نه یک ویژگی کامل:

    این اسکرین‌شات‌ها یک آزمایش کوچک رابط کاربری را برای بخش کوچکی از کاربران Discover نشان می‌دهد. ما در حال آزمایش یک طراحی جدید هستیم که مکان سرفصل‌های موجود را تغییر می‌دهد تا جزئیات موضوع قبل از اینکه کاربران به لینک‌های وب گشت بزنند، راحت‌تر قابل هضم باشد.

    این بیان نشان می‌دهد که این عناوین تولیدشده توسط هوش مصنوعی احتمالاً به‌طور گسترده منتشر نخواهند شد، حداقل نه در وضعیت فعلی‌شان. با این حال، نگران‌کننده است که گوگل این آزمایش را حتی برای برخی کاربران راه‌اندازی کرده است در حالی که نتایج به‌ وضوح بد هستند. همچنین هیچ برچسب یا اعلام واضحی وجود ندارد که این یک عنوان تولیدشده توسط هوش مصنوعی است و اینکه گوگل پشت این سرفصل‌هاست نه ناشر. بنابراین می‌توان انتظار داشت که تعداد زیادی از خوانندگان پس از فریب خوردن توسط یک عنوان کلیک‌بارهٔ کم‌تلاشی، نسبت به انتشارات خشمگین شوند.

    ما با این حال از گوگل درخواست جزئیات بیشتری دربارهٔ این آزمایش کرده‌ایم، این که آیا برنامه‌ای برای انتشار گسترده وجود دارد یا خیر، و آیا رسانه‌ها می‌توانند از این ویژگی انصراف دهند. در صورت دریافت پاسخ از طرف گوگل، مقاله خود را به‌روزرسانی خواهیم کرد.

  • سیستم هشدار اضطراری CodeRED به حالت CodeDEAD پس از حمله باج‌افزاری گروه INC

    مناطق مختلف در ایالات متحده تحت تأثیر قرار گرفته‌اند و یکی از آن‌ها قرارداد خود برای این محصول را فسخ کرد

    شهرها و شهرک‌های ایالات متحده پس از حمله سایبری به فروشنده Crisis24، دسترسی به سیستم هشدار اضطراری CodeRED خود را از دست داده‌اند.

    شهرداری‌های مختلف اطلاعیه‌های تقریباً یکسانی دربارهٔ حمله به پلتفرم OnSolve CodeRED، که هم‌اکنون تحت مالکیت Crisis24 است، منتشر کرده‌اند؛ این پلتفرم به ساکنان امکان دریافت هشدارهای لحظه‌ای برای موارد اضطراری همچون هشدارهای آب و هوایی، کودکان مفقودی، تهدیدات تروریستی و سایر موارد را می‌دهد.

    در هشدار خود دربارهٔ این وضعیت به مردم محلی، دفتر کلانتری شهرستان داگلاس، کلرادو، این هفته اعلام کرد که قرارداد CodeRED خود را خاتمه داده و به‌طور فعال به‌دنبال یک جایگزین می‌گردد.

    نحوه بیان اطلاعیه‌های مشابه از سوی سایر مناطق نشان می‌دهد که آن‌ها همچنان با Crisis24 می‌مانند، چرا که این شرکت در حال کار بر روی راه‌اندازی یک پلتفرم جدید CodeRED است که پیش از حمله در حال توسعه بود.

    Crisis24 به مشتریان اطلاع داد که پلتفرم جدید «در یک محیط جداگانه و غیر فاسد قرار دارد»، که تحت «بررسی جامع امنیتی» و «آزمون‌های نفوذ و تقویت بیشتر» قرار گرفته است.

    «در حالی که حساب CodeRED شهر غیرفعال شده است، کارکنان در حال همکاری با فروشنده برای انتقال به یک پلتفرم هشدار اضطراری جدید هستند»، شهر یونیورسیتی پارک، تگزاس اعلام کرد.

    «لطفاً بدانید که حفاظت از اطلاعات شخصی شما بالاترین اولویت ماست و ما متعهد به حفظ داده‌های شما هستیم، با همکاری با فروشندگانی که سامانه‌های ایمن و قابل اعتماد ارائه می‌دهند.»

    در حالی که منتظر راه‌اندازی پلتفرم جدید هستند، اکثر مناطق تحت‌تأثیر در سرتاسر کشور به‌کارگیری اطلاع‌رسانی‌های اضطراری از طریق شبکه‌های اجتماعی یا در صورت لزوم ارتباط درب به درب را ادامه داده‌اند.

    به ساکنان آن‌ها نیز توصیه شده است که رمزهای عبور CodeRED خود را تغییر دهند. بر اساس ارتباطات Crisis24 با مشتریان، از داده‌های دزدیده‌شده توسط گروه جنایتکار شامل نام‌ها، آدرس‌ها، ایمیل‌ها، شماره‌های تلفن و رمزهای عبور استفاده‌شده برای ایجاد حساب‌های CodeRED می‌باشد.

    شهر O’Fallon، میسوری اعلام کرد: «همه دریافت‌کنندگان هشدارهای CodeRED یک پروفایل کامل نساختند؛ با این حال، اگر این کار انجام شده و همان رمز عبور برای حساب‌های شخصی یا تجاری دیگر استفاده شده باشد، تغییر آن رمزها به‌ شدت توصیه می‌شود.»

    بر اساس اطلاعیه‌های آن‌ها، Crisis24 یک پرسش‌وپاسخ (FAQ) به مشتریان خود ارائه کرده است که اکثر آن‌ها به‌صورت کلمه به کلمه در انتهای هشدارهای خود منتشر کرده‌اند.

    برگه‌اطلاعاتی بیان می‌کند که این حمله محدود به CodeRED است و سایر سامانه‌های مشتریان نباید به‌عنوان در خطر در نظر گرفته شوند.

    در بخش «چرا این اتفاق افتاد؟» از پرسش‌وپاسخ، Crisis24 گفت: «متأسفانه، در ماه‌های اخیر خطرات و نفوذهای امنیتی در بسیاری از سازمان‌ها افزایشی داشته است.»

    زمانی که شرکت مشتریان را از این حمله آگاه کرد، همچنین اعلام کرد که هنوز نشانه‌ای مبنی بر افشای داده‌های سرقت شده در فضای آنلاین وجود ندارد، اما هشدار داد که این وضعیت ممکن است در آینده تغییر کند.

    گروه باج‌افزاری INC مسئولیت این حمله را بر عهده گرفته و بخشی ادعایی از داده‌های سرقت‌شده را در وبلاگ تاریک خود منتشر کرده است.

    به‌عنوان بخشی از کمپین فشار بر علیه Crisis24 برای پرداخت باج، به‌نظر می‌رسد INC بخشی از تاریخچه مذاکرات بین خود و فروشنده را فاش کرده است.

    اگر به‌درست بودن این اطلاعات اعتبار بدهیم، لاگ‌های گفت‌و‌گو نشان می‌دهند که خواست اولیه باج INC در ابتدا ۹۵۰٬۰۰۰ دلار بود که سپس به ۴۵۰٬۰۰۰ دلار کاهش یافت. این لاگ‌ها همچنین نشان می‌دهند که Crisis24 پیشنهاد اولیه ۱۰۰٬۰۰۰ دلار را داد و سپس آن را به ۱۵۰٬۰۰۰ دلار افزایش داد که توسط INC رد شد.

    INC همچنین ادعا کرد که شریک آن در تاریخ ۱ نوامبر به شبکه Crisis24 دسترسی پیدا کرده و در تاریخ ۱۰ نوامبر فایل‌های آن را رمزنگاری کرده است.

    به‌جای پرداخت باج، این گروه جرایم سایبری اعلام کرد که به‌جای آن داده‌های سرقت‌شده را می‌فروشند. بخشی از داده‌ها قبلاً منتشر شده‌اند تا جرایم ثابت کنند که این اطلاعات را در دست دارند.

    «ما همچنان به‌صورت کامل متعهد به حمایت از مشتریان خود هستیم و اطمینان می‌دهیم که نیازهای اساسی آن‌ها در زمینه هشداردهی و اطلاع‌رسانی عمومی بدون وقفه برآورده می‌شود»، Crisis24 به The Register گفت. ®

  • نحوه تشخیص اینکه آیا روتر Asus شما جز هزاران دستگاه هک‌شده توسط هکرهای دولتی چین است

    تا کنون، هکرها در حالت کم‌نقش عمل می‌کنند و احتمالاً برای استفادهٔ آینده در انتظارند.

    درگاه‌های اترنت روی یک روتر Asusدرگاه‌های اترنت روی یک روتر Asus
    اعتبار تصویر: Olly Curtis/MacFormat Magazine/Future از طریق Getty Images

    هزاران روتر Asus هک شده‌اند و تحت کنترل یک گروه مشکوک به تعلق به دولت چین قرار دارند؛ این گروه هنوز نیات خود برای این نفوذ گسترده را فاش نکرده است، محققان گزارش دادند.

    این حملهٔ هکری عمدتاً یا کاملاً به هفت مدل روتر Asus هدف‌گیری می‌کند؛ تمام این مدل‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند، یعنی دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران SecurityScorecard اعلام کردند. تا به‌حال، دقیقاً مشخص نیست پس از به‌دست گرفتن دستگاه‌ها، مهاجمان چه کاری انجام می‌دهند. SecurityScorecard این عملیات را «WrtHug» نامگذاری کرده است.

    پنهان ماندن از رادار

    SecurityScorecard گمان می‌کند دستگاه‌های به‌دست‌آمده به‌صورت مشابهی با آنچه در شبکه‌های ORB (جعبهٔ رلهٔ عملیاتی) یافت می‌شود، استفاده می‌شوند؛ این شبکه‌ها عمدتاً برای انجام جاسوسی و مخفی‌کردن هویت هکرها به کار می‌روند.

    «داشتن این سطح از دسترسی می‌تواند به عامل تهدید این امکان را بدهد که هر روتر به‌دست‌آمده‌ای را طبق نیاز خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به‌کار می‌روند، بر خلاف حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً از بات‌نت‌ها مشاهده می‌شود.»

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند و خوشه‌های کوچکتری در کرهٔ جنوبی، ژاپن، هنگ‌کنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارند.

    نقشهٔ حرارتی دستگاه‌های آلوده

    دولت چین به‌مدت سال‌ها در حال ساخت شبکه‌های عظیم ORB بوده است. در سال ۲۰۲۱، دولت فرانسه به کسب‌وکارها و سازمان‌های ملی هشدار داد که گروه تهدیدی APT31 — یکی از فعال‌ترین گروه‌های هکری چین — پشت یک کارزار حملهٔ بزرگ که از روترهای هک‌شده برای انجام شناسایی استفاده می‌کرد، قرار دارد. سال گذشته، حداقل سه کارزار مشابهی که توسط چین راه‌اندازی شده بودند، به‌اطلاع عموم رسید.

    هکرهای دولتی روسیه نیز به‌دست‌آمدن چنین امری رسیده‌اند، اگرچه به‌ندرت‌تر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر کوچک اداری و خانگی را با بدافزار پیشرفته‌ای به‌نام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز به‌طور مستقل در عملیاتی که در یکی از حملات به‌روترهای سال ۲۰۲۴ لینک‌شده در بالا گزارش شد، دخیل بود.

    روترهای مصرفی پناهگاهی ایده‌آل برای هکرها فراهم می‌کنند. این تجهیزات ارزان‌قیمت معمولاً نسخه‌هایی از لینوکس را اجرا می‌کنند که می‌توانند بدافزاری را که به‌صورت مخفی عمل می‌کند، میزبانی کنند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب انجام دهند. به‌جای این‌که ارتباطات از زیرساخت‌ها و آدرس‌های IP که مدافعان آن‌ها را مخرب می‌دانند آغاز شوند، این ارتباطات از دستگاه‌های ظاهراً بی‌خطر و با آدرس‌های معتبر صورت می‌گیرد؛ به‌طوری که سامانه‌های امنیتی این اتصال را با صدور مجوز عبور تأیید می‌کنند.

    در طی فرآیند WrtHug، دستگاه‌ها یک پنجرهٔ گفتگو بر روی دستگاه‌های متصل باز می‌کنند که کاربران را به نصب یک گواهی TLS خودامضا هدایت می‌کند. روترهای Asus، همانند بسیاری از تولیدکنندگان دیگر، به‌طور پیش‌فرض از کاربران می‌خواهند تا چنین گواهی‌ها را برای رمزنگاری ارتباط بین کاربر و دستگاه هنگام استفاده از رابط وب‌محور مدیریتی بپذیرند. چون کاربران عادت به پذیرش چنین درخواست‌هایی دارند، به‌ندرت متوجه مشکلی می‌شوند. گواهی‌های خودامضا با مشخصات TLS سازگار نیستند، زیرا کاربران آن‌ها نمی‌توانند تأیید شوند و روشی برای لغو گواهی‌ها پس از شناسایی به‌عنوان مخرب وجود ندارد.

    کارزار WrtHug از عملکردی که توسط AICloud، سرویس اختصاصی Asus، فراهم می‌شود، بهره می‌برد؛ این سرویس به کاربران امکان دسترسی به فایل‌های ذخیره‌شده روی دستگاه‌های محلی از طریق اینترنت را می‌دهد.

    تا کنون، پژوهشگران SecurityScorecard رفتار پس از بهره‌برداری‌ای که از روترهای آلوده ناشی می‌شود، مشاهده نکرده‌اند. مارتی کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در مصاحبه‌ای نوشت:

    ما هنوز هیچ بارگذاری مخرب توسط عامل تهدید برای به‌دست‌گیری این دستگاه‌ها مشاهده نکرده‌ایم، اگرچه دسترسی ما به مشاهدهٔ آن محدود است؛ زیرا نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و مطالعهٔ مستقیم آن دارد. مواردی گزارش شده‌اند که در آن باینری‌های متغیر برای اعمال تغییرات در سطح هسته‌ای رها شده‌اند و سپس پس از یک راه‌اندازی مجدد خودشان را پاک کرده‌اند و تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی مانده است. همچنین ممکن است عامل هیچ بارگذاری مخربی استفاده نکرده باشد و با بهره‌گیری از آسیب‌پذیری‌ها، تغییرات مستقیم در سیستم‌عامل ایجاد کرده باشد (این‌ها با آسیب‌پذیری‌هایی که در این کارزار مشاهده کرده‌ایم، قابل‌تحقق هستند). به‌طور کلی، هنوز زود است که زنجیرهٔ دقیق آلوده‌شدن که منجر به نتیجهٔ نهایی می‌شود یا نتایج پس از بهره‌برداری را تعیین کنیم؛ آنچه مشاهده کرده‌ایم دسترسی سطح بالایی است که امکان تعویض گواهی و سایر امتیازات سطح مدیریت را فراهم می‌کند. اگر اجازه‌دهم یک نکتهٔ دیگر اضافه کنم، به‌دست آوردن دسترسی مدیریتی به دستگاه با همان سطح مالک آن مقدار زیادی است و نباید به سادگی نادیده گرفته شود؛ چون این همان هدف اکثر عامل‌های تهدید در کمپین‌های نفوذ است.

    آیا من آلوده‌ام؟

    مدل‌های روتر Asus که SecurityScorecard می‌داند هدف شده‌اند عبارتند از:

    • روتر بی‌سیم Asus 4G‑AC55U
    • روتر بی‌سیم Asus 4G‑AC860U
    • روتر بی‌سیم Asus DSL‑AC68U
    • روتر بی‌سیم Asus GT‑AC5300
    • روتر بی‌سیم Asus GT‑AX11000
    • روتر بی‌سیم Asus RT‑AC1200HP
    • روتر بی‌سیم Asus RT‑AC1300GPLUS
    • روتر بی‌سیم Asus RT‑AC1300UHP

    آسان‌ترین راه برای تشخیص این‌که آیا یک روتر به‌دست‌آمده است، بررسی گواهی خودامضا است که می‌توان با دنبال کردن دستورالعمل‌های موجود در اینجا انجام داد. گواهی مورد استفاده توسط مهاجمان تا سال ۲۱۲۲ اعتبار دارد، بازه‌ای طولانی که گواهی‌های معتبر هرگز چنین مدتی ندارند. هم ناشر و هم موضوع گواهی، مقدار CN=a, OU=a, O=a, L=a, ST=a, C=aa را نشان می‌دهند.

    گواهی خودامضا نصب‌شده

    گزارش SecurityScorecard سایر شاخص‌هایی را که کاربران می‌توانند برای شناسایی علائم دیگر نفوذ بررسی کنند، فهرست می‌کند.

    کاربرانی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌سرعت آن‌ها را با دستگاه‌هایی که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند، جایگزین کنند. غیرفعال کردن AICloud، قابلیت‌های مدیریت از راه‌دور، SSH، UPnP، فورواردینگ پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مؤثر است، حتی برای کاربران سایر مدل‌های روتر.

  • یورپ به بازنگری در سرکوب‌هایش بر فناوری بزرگ می‌پردازد

    سیاست‌گذاران اروپایی در حال تدوین تغییراتی برای کاهش و ساده‌سازی قوانین برجستهٔ هوش مصنوعی و حفظ حریم خصوصی داده‌ها هستند، در تغییری از دورهٔ نظارتی تهاجمی.

    توسط آدام ساطاریانو و جیانا اسمیالک

    آدام ساطاریانو از لندن و جیانا اسمیالک از بروکسل گزارش می‌دهند.

    پس از بیش از یک دههٔ تنظیمات پرخاشگرانهٔ صنعت فناوری، اتحادیهٔ اروپا به فکر تازه‌ای می‌افتد.

    در یک تغییر مهم، سیاست‌گذاران در بروکسل در حال کاهش و ساده‌سازی قوانین برجستهٔ هوش مصنوعی و حریم خصوصی داده‌ها هستند. با نگرانی فزاینده‌ای که مقررات بیش از حد می‌تواند رشد اقتصادی را خنثی کند، مقامات و رهبران کسب‌وکار در کل بلاک ۲۷ کشوری می‌پرسند که آیا کتابچهٔ راهنمای دیجیتال اروپا بیش از حد پیش رفته و شرکت‌ها را از رقابت با ایالات متحده و چین عقب گذاشته است یا خیر. دولت ترامپ نیز به مقررات اروپا انتقاد داشته است.

    این بازنگری در قالب «بستهٔ دیجیتال ساده‌سازی» که کمیسیون اروپا، که بخش عمده‌ای از کار روزانهٔ بلاک را مدیریت می‌کند، قصد دارد روز چهارشنبه آن را رونمایی کند، ارائه خواهد شد. بر اساس پیش‌نویس‌های منتشر شده در هفته‌های اخیر، که توسط نیویورک تایمز بررسی شد، جنبه‌های کلیدی مقررات عمومی حفاظت از داده‌ها (GDPR)، قانون حریم خصوصی داده‌ها، بازنویسی می‌شود. بخش‌هایی از قانونی که برخی استفاده‌های هوش مصنوعی را محدود می‌کند نیز به تعویق می‌افتد.

    یورپ مدت‌ها به عنوان سخت‌ترین نگهبان جهانی فناوری بزرگ شناخته می‌شد. مقامات بروکسل میلیاردها دلار جریمه اعمال کرده و تغییرات تجاری را بر روی آمازون، اپل، گوگل و متا به‌دلیل نقض قوانین ضد انحصار، سوءاستفاده از داده‌ها و انتشار غیرقابل کنترل محتواهای غیرقانونی تحمیل کرده‌اند. سیاست‌گذاران قوانینی تصویب کردند تا از حاکمیت شرکت‌های بزرگ فناوری بر رقیبان کوچکتر جلوگیری کنند و پلتفرم‌های شبکه‌های اجتماعی را مجبور به مبارزه با اطلاعات نادرست و مطالب مضر سازند.

    این اقدامات در تضاد با رویکرد کم‌دست‌تر ایالات متحده بود، در حالی که الگویی برای دولت‌های لاتین آمریکا تا آسیا برای تنظیم بخش فناوری فراهم می‌کرد. هرگونه عقب‌نشینی اروپا می‌تواند فشار بر روی بزرگ‌ترین شرکت‌های فناوری را کاهش دهد و آغاز دوره‌ای محتاطانه‌تر در نظارت بر اقتصاد دیجیتال را نشان دهد.

    «تنظیمات نمی‌تواند برترین محصول صادراتی اتحادیهٔ اروپا باشد»، آورا سالا، نمایندهٔ پارلمان اروپا از فنلاند، گفت. خانم سالا که پیش از این به‌عنوان لابیست برای متا کار می‌کرد، اظهار داشت که شرکت‌ها با یک «جنگل» از قوانین همپوشانی و گاهی متناقض مواجه‌اند که توسعهٔ محصول را کند می‌کند و کسب‌وکارها را وادار می‌سازد به جایی دیگر نقل مکان کنند.

  • چگونه بفهمیم روتر اسوس شما یکی از هزاران روتر است که توسط هکرهای دولتی چین هک شده‌اند

    تا به حال، هکرها در حال سکوت هستند و به‌نظر می‌رسد این دوره برای استفاده‌های بعدی است.

    پورت‌های اترنت روی یک روتر اسوس.
    پورت‌های اترنت روی یک روتر اسوس.

    اعتبار: اولی کورتیس/مجله MacFormat/Future از طریق Getty Images

    هزاران روتر اسوس هک شده‌اند و تحت کنترل یک گروه مشکوک دولتی چینی قرار دارند؛ این گروه هنوز نیت‌های خود را برای این نفوذ گسترده فاش نکرده است، پژوهشگران گفتند.

    این حملات هکری یا عمدتاً یا کاملاً به هفت مدل از روترهای اسوس هدف می‌گذارند که همه آن‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند؛ به‌عبارت دیگر دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران SecurityScorecard اعلام کردند. تا به‌حال، مشخص نیست پس از به‌دست‌گیری دستگاه‌ها، مهاجمان چه می‌کنند. SecurityScorecard این عملیات را با نام WrtHug نامگذاری کرده است.

    پنهان ماندن از رادار

    SecurityScorecard اظهار کرد که معتقد است دستگاه‌های به‌دست‌آمده همانند دستگاه‌های یافت‌شده در شبکه‌های ORB (جعبه رله عملیاتی) به‌کار گرفته می‌شوند، که هکرها عمدتاً برای انجام جاسوسی و مخفی کردن هویت خود از آن استفاده می‌کنند.

    «دسترسی به این سطح می‌تواند به عامل تهدید اجازه دهد تا هر روتر به‌دست‌آمده‌ای را به‌دلخواه خود به‌کار گیرد»، SecurityScorecard گفت. «تجربه ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به کار می‌روند، نه برای حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً از بات‌نت‌ها مشاهده می‌شود.»

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند؛ خوشه‌های کوچکتری در کره جنوبی، ژاپن، هنگ‌کنگ، روسیه، اروپای مرکزی و ایالات متحده مشاهده می‌شود.

    نقشه حرارتی دستگاه‌های آلوده.

    دولت چین سال‌هاست که در ساخت شبکه‌های عظیم ORB گرفتار شده است. در سال 2021، دولت فرانسه به‌سازمان‌ها و شرکت‌های ملی هشدار داد که APT31 — یکی از فعال‌ترین گروه‌های تهدید چین — پشت یک کمپین حمله عظیم قرار داشته که از روترهای هک‌شده برای پیش‌آگاهی استفاده می‌کرد. سال گذشته، حداقل سه کمپین مشابه که توسط چین اجرا شده بودند، روشن شد.

    هکرهای دولتی روسیه نیز مشابه این کار را انجام داده‌اند، هرچند کمتر. در سال 2018، عاملان کرملین بیش از 500 000 روتر کوچک اداری و خانگی را با یک بدافزار پیشرفته به نام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز به‌صورت مستقل در عملیاتی که در یکی از هک‌های روتر 2024 بالا آورده شده بود، مشارکت داشت.

    روترهای مصرفی مکان مناسب و مخفی برای هکرها هستند. این دستگاه‌های ارزان‌قیمت اغلب نسخه‌های لینوکسی را اجرا می‌کنند که به‌نوبه خود می‌توانند بدافزاری را میزبانی کنند که در پس‌زمینه کار می‌کند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب را انجام دهند. به‌جای اینکه این ارتباطات از زیرساخت‌ها و آی‌پی‌های شناخته‌شده به‌عنوان مخرب ناشی شوند، این اتصال‌ها از دستگاه‌های بی‌خطر ظاهر می‌شوند که از آدرس‌هایی با اعتبار قابل اعتماد می‌آیند؛ برای این‌کار اجازه عبور از دفاع‌های امنیتی را می‌یابند.

    در فرآیند نفوذ WrtHug، دستگاه‌ها یک کادر گفت‌وگو بر روی دستگاه‌های متصل باز می‌کنند که کاربران را برای نصب یک گواهینامه TLS خودامضا راهنمایی می‌کند. روترهای اسوس، همانند بسیاری از سایر سازندگان، به‌طور پیش‌فرض کاربر را ملزم می‌کنند تا چنین گواهینامه‌هایی را بپذیرند تا ارتباطات بین کاربر و دستگاه هنگام استفاده از رابط مدیریتی وب رمزگذاری شود. از آنجا که کاربران عادت دارند این درخواست‌ها را تأیید کنند، به‌ندرت به مشکلی شک می‌کنند. گواهینامه‌های خودامضا با مشخصات TLS همخوانی ندارند چرا که کاربران آن‌ها را نمی‌توان بررسی کرد و پس از شناسایی به‌عنوان مخرب راهی برای لغو گواهینامه‌ها وجود ندارد.

    کمپین WrtHug از قابلیت‌های ارائه‌شده توسط AICloud، سرویس اختصاصی اسوس که به کاربران امکان می‌دهد از طریق اینترنت به فایل‌های ذخیره‌شده بر روی دستگاه‌های محلی دسترسی پیدا کنند، استفاده می‌کند.

    تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پس‌اکسپلویت از روترهای آلوده‌ای مشاهده نکرده‌اند. مارتی کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در یک مصاحبه گفت:

    ما هنوز هیچ باری‌گذاری مخرب توسط عامل تهدید که این دستگاه‌ها را به خطر بیندازد، مشاهده نکرده‌ایم؛ هرچند دسترسی ما برای مشاهده این مسئله محدود است، زیرا نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و مطالعه مستقیم آن دارد. مواردی گزارش شده است که باینری‌های موقت برای اعمال تغییرات در سطح کرنل رها شده‌اند و سپس پس از ریستارت خودشان را پاک می‌کردند، به‌طوری‌که تنها پیکربندی‌های لازم تغییر یافته باقی می‌ماند. همچنین ممکن است عامل هیچ باری‌گذاری نداشته باشد و فقط از آسیب‌پذیری‌ها برای ایجاد تغییرات مستقیم در سیستم‌عامل استفاده کرده باشد (این‌گونه تغییرات با آسیب‌پذیری‌هایی که در این کمپین مشاهده کرده‌ایم، امکان‌پذیر هستند). به‌طور کلی، هنوز زود است تا زنجیره دقیق عفونت که منجر به نتایج نهایی می‌شود یا نتایج پس از بهره‌برداری را تعیین کنیم؛ آنچه ما مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهینامه و سایر امتیازات مدیریتی را فراهم می‌کند. اگر اجازه بدهید نکته‌ای دیگر بگویم، دستیابی به دسترسی مدیریتی دستگاه در همان سطح مالک آن «یک امر بسیار مهم» است و نباید با سادگی گرفته شود، زیرا همین هدف اکثر عاملان تهدید در اکثر کمپین‌های نفوذ هستند.

    آیا من آلوده هستم؟

    مدل‌های روتر اسوس که SecurityScorecard می‌داند هدف هستند عبارتند از:

    • روتر بی‌سیم اسوس 4G‑AC55U
    • روتر بی‌سیم اسوس 4G‑AC860U
    • روتر بی‌سیم اسوس DSL‑AC68U
    • روتر بی‌سیم اسوس GT‑AC5300
    • روتر بی‌سیم اسوس GT‑AX11000
    • روتر بی‌سیم اسوس RT‑AC1200HP
    • روتر بی‌سیم اسوس RT‑AC1300GPLUS
    • روتر بی‌سیم اسوس RT‑AC1300UHP

    ساده‌ترین روش برای تشخیص اینکه آیا روتر به‌دست‌آمده است یا نه، بررسی گواهینامه خودامضا است؛ می‌توانید با پیروی از دستورالعمل‌های موجود در اینجا این کار را انجام دهید. گواهینامه‌ای که مهاجمان به کار می‌برند، دارای تاریخ انقضای 2122 است؛ بازه زمانی طولانی که گواهینامه‌های معتبر هرگز ندارند. هم صادرکننده و هم صاحب گواهینامه در فهرست، CN=a,OU=a,O=a,L=a,ST=a,C=aa را نشان می‌دهند.

    گواهینامه خودامضا نصب شده.

    گزارش SecurityScorecard شاخص‌های دیگری را نیز فهرست می‌کند که کاربر می‌تواند برای شناسایی نشانه‌های دیگر نفوذ بررسی کند.

    افرادی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌طور جدی تعویض آن‌ها را با دستگاه‌هایی که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند، در نظر بگیرند. غیرفعال‌سازی AICloud، قابلیت‌های مدیر راه‌دور، SSH، UPnP، فوروارد پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران سایر مدل‌های روتر.

  • چگونه می‌توان فهمید که روتر ایسوس شما جز هزاران دستگاهی است که توسط هکرهای دولتی چین هک شده‌اند

    تا به‌حال، هکرها در حال کمین هستند و احتمالاً برای استفادهٔ بعدی در انتظارند.

    پورت‌های اترنت روی یک روتر ایسوس.
    پورت‌های اترنت روی یک روتر ایسوس.

    هزاران روتر ایسوس هک شده‌اند و تحت کنترل یک گروه مظنون دولتی چین قرار دارند؛ این گروه هنوز اهداف خود برای این نفوذ گسترده را فاش نکرده است، پژوهشگران گفتند.

    این حمله هک‌گری عمدتاً یا به‌صورت انحصاری بر هفت مدل از روترهای ایسوس متمرکز است؛ تمام این مدل‌ها دیگر توسط سازنده پشتیبانی نمی‌شوند و بنابراین دیگر به‌روزرسانی‌های امنیتی دریافت نمی‌کنند، پژوهشگران از SecurityScorecard گفتند. تا به‌حال، واضح نیست که مهاجمان پس از به‌دست‌گیری کنترل این دستگاه‌ها چه می‌کردند. SecurityScorecard این عملیات را «WrtHug» نامیده است.

    پنهان ماندن از رادار

    SecurityScorecard اظهار کرد که گمان می‌کند دستگاه‌های به‌دست‌آمده به‌طور مشابهی با دستگاه‌های موجود در شبکه‌های ORB (جعبه رله عملیاتی) استفاده می‌شوند؛ هکرها عمدتاً از این شبکه‌ها برای انجام جاسوسی و مخفی نگه‌داشتن هویت خود بهره می‌برند.

    «دسترسی به این سطح می‌تواند به عامل تهدید اجازه دهد تا از هر روتر به‌دست‌آمده به‌خواستهٔ خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکه‌های ORB نشان می‌دهد که دستگاه‌های به‌دست‌آمده معمولاً برای عملیات مخفی و جاسوسی به کار می‌روند، بر خلاف حملات DDoS و سایر انواع فعالیت‌های مخرب آشکار که معمولاً در بات‌نت‌ها مشاهده می‌شوند».

    روترهای به‌دست‌آمده عمدتاً در تایوان متمرکز هستند و خوشه‌های کوچکتری در کرهٔ جنوبی، ژاپن، هنگ‌کنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارد.

    نقشهٔ حرارتی دستگاه‌های آلوده.

    دولت چین سال‌ها در ساخت شبکه‌های عظیم ORB متهم شده است. در سال ۲۰۲۱، دولت فرانسه به کسب‌وکارها و سازمان‌های ملی هشدار داد که گروه تهدید APT31 — یکی از فعال‌ترین گروه‌های تهدید چین — پشت یک کمپین حملهٔ بزرگ قرار دارد که از روترهای هک‌شده برای انجام شناسایی استفاده می‌کند. سال گذشته، حداقل سه کمپین مشابه که توسط چین راه‌اندازی شده‌اند، به‌عموم رسیده‌اند.

    هکرهای دولتی روسیه نیز در انجام همین کار شناسایی شده‌اند، هرچند به‌طور کمتر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر دفاتر کوچک و خانگی را با بدافزار پیشرفته‌ای نام‌گذاری‌شده VPNFilter آلوده کردند. یک گروه دولتی روسیه نیز به‌طور مستقل در عملیاتی که در یکی از حملات روترهای سال ۲۰۲۴ گزارش شده بود، مشارکت داشت.

    روترهای مصرفی مکان مخفی‌پذیری ایده‌آل برای هکرها محسوب می‌شوند. این دستگاه‌های کم‌قیمت اغلب نسخه‌های لینوکسی را اجرا می‌کنند که می‌توانند بدافزاری را میزبانی کنند که به‌صورت پس‌زمینه فعالیت می‌کند. سپس هکرها به این روترها وارد می‌شوند تا فعالیت‌های مخرب را انجام دهند. به‌جای آن‌که این ارتباط‌ها از زیرساخت‌ها و آدرس‌های IP شناخته‌شده به‌عنوان مخرب شروع شوند، این اتصالات از دستگاه‌های ظاهراً بی‌خطر با آدرس‌های با اعتبار معتبر می‌آیند، که این امر اجازه می‌دهد از فیلترهای امنیتی عبور کنند.

    در طول فرایند آلودگی WrtHug، دستگاه‌ها یک پنجرهٔ گفتگویی بر روی دستگاه‌های متصل باز می‌کنند که به کاربران دستور می‌دهد گواهی TLS خودامضا را نصب کنند. روترهای ایسوس، همانند بسیاری از دیگر سازندگان، به‌صورت پیش‌فرض از کاربران می‌خواهند چنین گواهی‌هایی را بپذیرند تا ارتباطات میان کاربر و دستگاه هنگام استفاده از واسط وب‌محور مدیریت رمزنگاری شود. چون کاربران عادت دارند این درخواست‌ها را تأیید کنند، به ندرت چیزی مشکوک می‌پسندند. گواهی‌های خودامضا با مشخصات TLS منطبق نیستند، زیرا اعتبارسنجی کاربران امکان‌پذیر نیست و راهی برای سحب گواهی‌ها پس از شناسایی به‌عنوان مخرب وجود ندارد.

    کمپین WrtHug از قابلیت ارائه‌شده توسط AICloud بهره می‌برد؛ سرویس اختصاصی ایسوس که به کاربران اجازه می‌دهد از طریق اینترنت به فایل‌های ذخیره‌شده روی دستگاه‌های محلی دسترسی پیدا کنند.

    تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پس از بهره‌برداری از روترهای آلوده‌ای را مشاهده نکرده‌اند. مری کریم، مهندس جمع‌آوری سیگنال‌ها در SecurityScorecard، در یک مصاحبه نوشت:

    ما هنوز مشاهده نکرده‌ایم که عامل تهدید باری مخرب بر روی این دستگاه‌ها رها کرده باشد، اگرچه دسترسی ما برای مشاهده این موضوع محدود است، چرا که برای این‌کار نیاز به به‌دست آوردن یک دستگاه به‌دست‌آمده و بررسی مستقیم آن داریم. موارد گزارشی وجود دارد که در آن باینری‌های موقت برای انجام تغییرات در سطح هسته رها شده‌اند و سپس پس از یک بار راه‌اندازی مجدد خود را پاک کرده‌اند؛ به‌طوری که تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی می‌ماند. همچنین ممکن است عامل هیچ باری را استفاده نکرده و با بهره‌گیری از آسیب‌پذیری‌ها مستقیماً تغییرات سیستم‌عامل ایجاد کرده باشد (این‌گونه تغییرات با آسیب‌پذیری‌های مشاهده‌شده در این کمپین امکان‌پذیر است). به‌طور کلی، هنوز زود است که زنجیرهٔ دقیق آلودگی که به نتیجهٔ نهایی یا نتایج پس‌از‑بهره‌برداری منجر می‌شود، تعیین کنیم؛ آنچه مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهی و دیگر امتیازهای سطح مدیریتی را فراهم می‌کند. اگر اجازه دهم نکته‌ای دیگر اضافه کنم، به‌دست آوردن دسترسی مدیریتی به دستگاه در همان سطح صاحب دستگاه، امری بسیار مهم است و نباید دست‌کم گرفته شود، چرا که این هدف اصلی اکثر عاملان تهدید در بیشتر کمپین‌های نفوذ است.

    آیا من آلوده‌ام؟

    مدل‌های روتر ایسوس که SecurityScorecard می‌داند هدف قرار گرفته‌اند عبارتند از:

    • روتر بی‌سیم ایسوس 4G‑AC55U
    • روتر بی‌سیم ایسوس 4G‑AC860U
    • روتر بی‌سیم ایسوس DSL‑AC68U
    • روتر بی‌سیم ایسوس GT‑AC5300
    • روتر بی‌سیم ایسوس GT‑AX11000
    • روتر بی‌سیم ایسوس RT‑AC1200HP
    • روتر بی‌سیم ایسوس RT‑AC1300GPLUS
    • روتر بی‌سیم ایسوس RT‑AC1300UHP

    ساده‌ترین راه برای تشخیص اینکه آیا یک روتر به‌دست‌آمده است یا نه، بررسی گواهی خودامضا است؛ این کار می‌تواند با پیروی از دستورالعمل‌های موجود در اینجا انجام شود. گواهی‌ای که مهاجمان استفاده می‌کنند، سال انقضای ۲۱۲۲ را دارد؛ بازهٔ زمانی طولانی‌ای که گواهی‌های معتبر هرگز ندارند. هم صادرکننده و هم موضوع در گواهی به صورت CN=a,OU=a,O=a,L=a,ST=a,C=aa فهرست شده‌اند.

    گواهی خودامضا نصب شده.

    گزارش SecurityScorecard سایر شاخص‌های دیگری را فهرست می‌کند که کاربران می‌توانند برای شناسایی علائم دیگر نفوذ بررسی کنند.

    افرادی که از روترهای منقضی‌شده و سایر دستگاه‌های اینترنت اشیا استفاده می‌کنند، باید به‌طور جدی در فکر جایگزینی آن‌ها با دستگاه‌هایی باشند که به‌روزرسانی‌های امنیتی منظم دریافت می‌کنند. غیرفعال‌سازی AICloud، قابلیت‌های مدیر راه‌دور، SSH، UPnP، فوروارد پورت و سایر سرویس‌های غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران دیگر مدل‌های روتر.

  • Failed to load content from the source.

  • Cloudflare نشان می‌دهد که قطعی‌های اینترنتی مسأله‌ای از نوع «آیا» نیستند — بلکه «چه‌وقت» است

    سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانه‌ای دیگر است که نشان می‌دهد وب‌سایت‌ها به یک طرح پشتیبان نیاز دارند.

    سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانه‌ای دیگر است که نشان می‌دهد وب‌سایت‌ها به یک طرح پشتیبان نیاز دارند.

    نماد خطا

    کلودفلیر تازه‌ترین غول زیرساخت وب است که در طول یک ماه سقوط کرد و تمام سایت‌ها، از جمله X، ChatGPT، Spotify، Canva و حتی سرویس ردیاب قطعی Downdetector را با پیام خطا برای ساعت‌ها صبح امروز جایگزین کرد. این آخرین مورد از یک سری قطعی‌هاست که مهدی دائودی، مدیرعامل و هم‌بنیان‌گذار پلتفرم نظارت بر عملکرد اینترنت Catchpoint، آن را به‌عنوان «زنگ هشدار» برای شرکت‌ها می‌داند.

    «همه همه تخم‌مرغ‌هایشان را در یک سبد می‌گذارند و سپس وقتی مشکلی پیش می‌آید شگفت‌زده می‌شوند»، می‌گوید دائودی. «مسئولیت این بر عهده شرکت است که اطمینان حاصل کند از تکرارپذیری و مقاومت کافی برخوردار باشد.»

    این قطعی پس از بروز مشکلاتی که Microsoft Azure و Amazon Web Services را در طی تنها یک هفته متوالی تحت تأثیر قرار داد، رخ داد و بخش‌های بزرگی از اینترنت را که برای حفظ عملکرد وب‌سایت‌های خود به ارائه‌دهندگان بزرگ متکی بودند، از کار انداخت. کلودفلیر به‌طور مشابه بخشی قابل‌توجهی از اینترنت را تأمین می‌کند. این شرکت وب‌سایت‌ها را با شبکه تحویل محتوا (CDN) خود آنلاین نگه می‌دارد و خدمات دیگری از جمله حفاظت در برابر حملات DDoS و DNS ارائه می‌دهد. سال گذشته، این شرکت اعلام کرد که حدود ۲۰٪ از وب از طریق شبکهٔ کلودفلیر عبور می‌کند. همچنین این شرکت ۳۵٪ از شرکت‌های فهرست Fortune 500 را سرویس می‌دهد، به‌علاوه «میلیون‌ها» مشتری دیگر.

    سرعت و رکورد امنیتی بالای کلودفلیر آن را به گزینه‌ای محبوب برای وب‌سایت‌ها در سراسر جهان تبدیل کرده است، اما این قطعی اخیر به تمرکز فزاینده صنعت زیرساخت وب اشاره می‌کند. پس از آن‌که قطعی AWS برنامه پیام‌رسان امن Signal را از کار انداخت، مرسدیت ویتاکر، رئیس سرویس، گفت شرکت چاره‌ای جز استفاده از یک ارائه‌کنندهٔ بزرگ خدمات ابری نداشت. او نوشت: «به‌طور عملی، تمام لایه‌ها توسط ۳‑۴ بازیکن در اختیار هستند.»

    «حتی انحراف‌های کوچک می‌توانند عواقب عظیمی داشته باشند.»

    اما حتی با این‌که شرکت‌ها به تعداد کمی از ارائه‌دهندگان زیرساخت وب متکی هستند، زنجیرهٔ اخیر قطعی‌ها نشان می‌دهد که آن‌ها به طرح پشتیبان نیاز دارند. «قطع‌ها ادامه خواهند یافت و به‌صورت مداوم بیشتر می‌شوند. دامنهٔ اثر آن‌ها نیز در حال گسترش است»، مهدی دائودی به The Verge می‌گوید. «سؤال این است که، شما چه اقداماتی برای مقابله با آن انجام می‌دهید؟»

    اگرچه مایکروسافت و AWS قطع‌های خود را به مسائلی مرتبط با DNS — سیستمی که نام دامنهٔ وب‌سایت‌ها را به آدرس‌های IP تبدیل می‌کند — نسبت دادند، کلودفلیر علت قطع خود را به یک فایل واحد ردیابی کرد. «دلیل اصلی این قطع، یک فایل پیکربندی بود که به‌صورت خودکار برای مدیریت ترافیک تهدیدی تولید می‌شود»، به گفته سخنگوی کلودفلیر جکی داتن. «این فایل بیش از اندازهٔ مورد انتظار ورودی‌ها رشد کرد و منجر به سقوط در سیستم نرم‌افزاری شد که ترافیک چندین سرویس کلودفلیر را مدیریت می‌کند.»

    ممکن است عجیبی به نظر برسد که یک مشکل در یک فایل بتواند بخش‌های بزرگی از اینترنت را از کار بیندازد، اما برای شرکتی به‌اندازهٔ کلودفلیر این امر می‌تواند رخ دهد. «وقتی زیرساخت را در مقیاس کلودفلیر اداره می‌کنید، حتی انحرافات کوچک می‌توانند عواقب عظیمی داشته باشند»، راب لی، رئیس هوش مصنوعی و تحقیقات در مؤسسه SANS، به The Verge می‌گوید. «این پلتفرم‌ها برای سرعت طراحی شده‌اند، بنابراین هر چیزی که تصمیم‌گیری را به تأخیر بیندازد یا متوقف کند، می‌تواند به‌سرعت به‌صورت زنجیره‌ای گسترش یابد. در محیط‌های با عملکرد بالا، یک میلی‌ثانیه تأخیر می‌تواند به توقف کامل ترافیک منجر شود.»

    به‌نظری لی، فایلی پیکربندی مانند آنچه کلودفلیر توصیف می‌کند، «سیاست‌های امنیتی مسیریابی، تصمیمات تعادل بار، و توزیع ترافیک به‌صورت سراسری را هدایت می‌کند». اگر این فایل ناگهان در اندازه افزایش یابد، «می‌تواند باعث پردازش کندتر، مشکلات حافظه، رقابت پردازشگر (CPU) یا شکست‌های منطقی در سیستم‌های متکی به آن شود»، لی اضافه می‌کند.

    AWS نیز مقصر «اتوماسیون معیوب» را برای بروز زنجیره‌ای از مشکلات که منجر به آخرین قطعی گستردهٔ آن شد، اعلام کرد — نوع خطایی که احتمال تکرار دارد. «آیا هر بار که کلودفلیر عطسه می‌کند، نسبت به آن شکایت می‌کنید؟» می‌گوید دائودی. «یا قصد دارید راه‌حل‌های خود را دور آن بسازید؟»

  • VGK و بنیاد Southwest Gas برای پاک‌سازی و تعمیر کتاب‌های مدارس کم‌برخوردار در لاس‌وگاس به یکدیگر می‌پیوندند

    VGK و Southwest Gas بیش از ۵۰۰۰ کتاب را برای مدارس در دره لاس‌وگاس پاک‌سازی می‌کنند

    تصویر Southwest Gas

    توسط وگاس گلدن نایتس

    در روز شنبه، ۱۵ نوامبر، اعضای سازمان وگاس گلدن نایتس با بنیاد Southwest Gas برای پاک‌سازی و تعمیر کتاب‌ها جهت کودکان و مدارس در جوامع کم‌برخوردار همکاری کردند. این تلاش بخشی از برنامه Building Lives Up Everywhere (BLUE) بود؛ که یک ابتکار داوطلبانه کارکنان Southwest Gas است و در آن پرسنل زمان خود را به ایجاد تأثیر مثبت در جامعه لاس‌وگاس اختصاص می‌دهند.

    پخش‌کننده گلدن نایتس، دارن میلار و اعضای بازیگری VGK شامل چانس و Vegas Vivas برای بازسازی و پاک‌سازی بیش از ۵۰۰۰ کتاب در برنامه Spread the Word Nevada برای مدارس کم‌برخوردار در سراسر دره لاس‌وگاس همکاری کردند. میلار، چانس و دیگر اعضای سازمان VGK، به همراه بیش از ۱۰۰ داوطلب، صبح را با جعبه‌بندی و مرتب‌سازی بیش از ۳۷۰۰ کتاب به پایان رساندند.

    عکس 2769

    با کمک سازمان VGK و بنیاد Southwest Gas، دانش‌آموزان در سراسر دره به کتاب‌های تمیز، ایمن و باکیفیت دسترسی خواهند داشت تا به آموزش خود کمک کنند. هر ماه، کتاب‌های تازه تمیز و زیبا شده به مدارس کم‌درآمد لاس‌وگاس ارسال می‌شوند تا مسیر یادگیری دانش‌آموزان گسترش یابد. داوطلبان جلد کتاب‌ها را تمیز کردند، پارگی یا شکاف صفحات را تعمیر کردند و برچسب‌ها را حذف کردند تا اطمینان حاصل شود کتاب‌ها در بهترین وضعیت برای دانش‌آموزان قرار دارند.

    این اولین باری نیست که گلدن نایتس و Southwest برای داشتن تأثیر مثبت بر کودکان در دره لاس‌وگاس همکاری می‌کنند. در ماه فوریه، وگاس گلدن نایتس و Southwest Gas با هم همکاری کردند تا تخت‌خواری ساخته و به کودکان نیازمند در جامعه لاس‌وگاس اهداء کنند تا مکان‌های امنی برای خواب داشته باشند. پیش از آن، در آوریل ۲۰۲۴، گلدن نایتس و Southwest Gas پارک شهر خواهران آنسان را احیا کردند؛ با کاشت بیش از ۲۵ درخت و پاک‌سازی بیش از ۴۴۰ پوند زباله از این پارک.

  • ۴ تغییری که بلافاصله پس از سرقت ۱٫۳ میلیارد رمز عبور اعمال کردم

    تهدیدهای آنلاین به‌صورت مستمر در حال تغییر هستند؛ دیگر نمی‌توانید در زمان گذشته گیر کنید.

    هکر پشت لپ‌تاپ
    تصویر: آنتونی شکرابا / پکسِلز

    اوایل این ماه، متخصص امنیتی تروی هانت دو میلیارد آدرس ایمیل منحصربه‌فرد و ۱٫۳ میلیارد رمز عبور منحصربه‌فرد را به پایگاه‌داده‌های Have I Been Pwned و Pwned Passwords افزود. این داده‌ها که توسط Synthient تجمیع شده‌اند، از منابع متعدد حملات credential stuffing که توسط عاملان تهدید به اشتراک گذاشته می‌شوند، و همچنین از داده‌های سرقت‌شده مستقیم از افراد توسط بدافزارهای اطلاعات‌دزد به‌دست آمده‌اند.

    تعداد افراد تحت تأثیر این نفوذ به‌قدری بالا است که اطلاعیه‌ها به‌صورت موج‌به‑موج برای مشترکین Have I Been Pwned ارسال شد. (این سرویس رایگان است — کافی است ایمیل خود را در قسمت جستجوی HIBP وارد کنید و سپس روی دکمهٔ اطلاع‌رسانی که پیش از نمایش نتایج ظاهر می‌شود، کلیک کنید.)

    داده‌ها ویژگی‌های خاصی دارند که برای من برجسته شد. (می‌توانید جزئیات بیشتری را در پست وبلاگ هانت بخوانید.)

    با ترکیب این جزئیات و سؤال‌هایی که دربارهٔ گام‌های بعدی دریافت کردم، توصیهٔ خود را دربارهٔ اقدامات «درست» برای امنیت آنلاین مؤثر بازنگری کرده‌ام.

    در ادامه، این‌ها را به‌عنوان توصیه‌های جدیدم ارائه می‌دهم.

    آدرس‌های ایمیل متفاوت برای هر حساب کاربری

    استفاده از یک آدرس ایمیل یکسان برای ورود به تمام حساب‌های کاربری، کار هکرها را آسان‌تر می‌کند. آن‌ها می‌توانند این اطلاعات را به‌همراه هر رمزی که فکر می‌کنند (یا می‌دانند) شما استفاده کرده‌اید، در سایت‌ها وارد کنند.

    این حملهٔ credential stuffing اغلب مؤثر است زیرا مردم رمزهای عبور را بازاستفاده می‌کنند. پس روشی ساده برای جلوگیری از این مشکل این است که برای هر حساب یک آدرس ایمیل متفاوت استفاده کنید.

    در گذشته، برای داشتن هر آدرس ایمیل جدید مجبور بودید حسابی کاملاً جداگانه بسازید. اما از این پس دیگر نیازی به این کار نیست.

    IronVest
    شما می‌توانید ایمیل‌های ماسک‌شده برای تمام حساب‌های آنلاین خود ایجاد و مدیریت کنید تا فروشندگان آدرس ایمیل واقعی شما را نبیند.

    Michael Ansaldo/Foundry

    امروزه می‌توانید از نام‌های مستعار ایمیل (که به آن‌ها «ماسک ایمیل» یا «ایمیل ماسک‌شده» هم می‌گویند) برای همان هدف استفاده کنید. برای دیگران، به‌نظر می‌رسد که برای هر حساب یک آدرس ایمیل متفاوت دارید. در عین حال می‌توانید تمام پیام‌ها را در یک مکان دریافت کنید (اگر مایل باشید). یک نام مستعار ایمیل، پیام‌های شما را به هر مقصدی که می‌خواهید، منتقل می‌کند. 

    ساده‌ترین نوع نام مستعار ایمیل این است که بتوانید متن اضافی به انتهای شناسهٔ ایمیل خود اضافه کنید (مثلاً [email protected]). قالب این کار با استفاده از علامت «+» و سپس رشته‌ای از حروف و اعداد که می‌خواهید اضافه کنید، انجام می‌شود. جیمیل و Proton Mail دو سرویس ایمیل هستند که این سبک نام مستعار را پشتیبانی می‌کنند.

    برای حریم خصوصی بیشتر می‌توانید از ماسک‌های ایمیل اختصاصی استفاده کنید تا آدرس ایمیل واقعی خود را به‌طور کامل مخفی کنید. به‌عنوان مثال، ایمیل‌های خود را به آدرس [email protected] دریافت می‌کنید، اما مایلید این اطلاعات خصوصی بماند. بنابراین می‌توانید از ویژگی ماسک ایمیل داخلی سرویس ایمیل خود (در صورت موجود بودن) استفاده کنید یا برای یک سرویس مستقل ثبت‌نام کنید تا نام‌های مستعار تصادفی مانند [email protected] یا [email protected] ایجاد نمایید.

    صفحهٔ فرود ایمیل ماسک‌شده Fastmail
    Fastmail (یک سرویس ایمیل پولی) قابلیت ایمیل ماسک‌شده را به‌عنوان ویژگی خود ارائه می‌دهد.

    PCWorld

    Proton Mail، Fastmail و iCloud Mail شرکت اپل همه نمونه‌های سرویس ایمیل هستند که ماسک ایمیل را در بردارند. (در Proton Mail و iCloud Mail این موارد را «نام مستعار hide‑my‑email» می‌نامند.) همچنین می‌توانید در سرویس‌های Mozilla Relay، SimpleLogin یا سایر سرویس‌های ماسک ایمیل ثبت‌نام کنید اگر ایمیل دیگری دارید که مایلید همچنان از آن استفاده کنید.

    یک نام مستعار ساده که از افزودن سبک +متن‌اضافی به آدرس ایمیل استفاده می‌کند، حداقل باعث می‌شود هر ورود برای حدس زدن دشوارتر باشد. (متنی به آدرس ایمیل خود اضافه کنید که بر پایهٔ اطلاعات سایت واضح یا قابل حدس نباشد؛ برای مثال، از +target در سایت Target.com پرهیز کنید.)

    اما ترکیب امنیت و حریم خصوصی در این روزها گزینهٔ بهتری است؛ این کار برای کسی که می‌خواهد پروفایل شما را بسازد و ایمیل‌ها و پیامک‌های فیشینگ شخصی‌سازی‌شده و مؤثرتری بفرستد، کار را دشوارتر می‌کند. بنابراین استفاده از سرویس نام مستعار ایمیل کاملاً ناشناس، راه بهتر است.

    به‌روزرسانی رمزهای عبور قدیمی

    در مقالهٔ تروی هانت دربارهٔ وارد کردن داده‌های رمز عبور، بیش از یک نفر که به استعلام او پاسخ دادند، سن رمزهای عبور فاش‌شده خود را بین ۱۰ تا ۲۰ سال تخمین زدند.

    از ویژگی‌های این اعتبارنامه‌های کهن می‌توان به این موارد اشاره کرد: ابتدا، طولشان کوتاه بود — حدود هشت کاراکتر. و شامل تغییراتی کم‌اهمیت بودند. (یک نفر تأیید کرد که یک رمز عبور فاش‌شده فقط دو علامت تعجب (oof) به انتهای رمز عبور دیگر اضافه کرده بود.)

    جدول رمز عبور Hive Systems 2025
    زمانی که با bcrypt 10 هش می‌شود، مدت زمان لازم برای یک هکر «ماهرانه» با استفاده از چند کارت گرافیک RTX 5090 برای کشف رمزهای عبور به این شکل است. (رمزهای عبور با محافظت ضعیف‌تر، زودتر شکسته می‌شوند.)

    Hive Systems

    آنچه یک رمز عبور مناسب می‌سازد، در دههٔ گذشته به‌ویژه در دو دههٔ اخیر بسیار تغییر کرده است. اگر رمزهای قدیمی دارید که هرگز به‌روز نکرده‌اید، زمان آن رسیده که آن‌ها را بازبینی کنید. رمزهای کوتاه امروزه به‌سختی می‌توانند شکسته شوند، به‌دلیل پیشرفت‌های قابل‌توجه در عملکرد محاسباتی. و آنچه در سال ۲۰۰۵ به‌عنوان تصادفی و قوی در نظر می‌گرفتیم (مثلاً p@$$word!) دیگر به‌گونه‌ای معتبر نیست.

    به‌علاوه، با رخداد مکرر نشت‌های وب‌سایت‌ها در این ایام، حتی اگر رمز عبور نسبتاً تصادفی با ترکیبی از یک حرف کوچک، یک حرف بزرگ، یک عدد و یک نماد ویژه داشته باشید، همچنان ممکن است فاش شود چون فقط از نسخه‌های ضعیف آن استفاده کرده‌اید. (یا حتی بدتر، آن را به‌طور مستقیم بازاستفاده کرده‌اید.)

    حتی اگر دیگر از حساب‌های قدیمی استفاده نمی‌کنید، آنها را با رمز عبور ضعیف رها نکنید. ممکن است اطلاعات دیگری همچون آدرس‌ها، شماره‌های تلفن و سایر داده‌ها داشته باشید که می‌تواند سرقت شده و برای حملات فیشینگ هدفمند استفاده شود.

    پاک‌سازی (یا حذف) حساب‌های قدیمی

    در رابطه با اطلاعات شخصی قابل سرقت — اگر حساب‌هایی دارید که به‌ندرت استفاده می‌کنید، جزئیاتی را که نیاز به نگهداری ندارند، حذف کنید. حتی اگر رمز عبور شما هرگز سرقت نشده باشد، ممکن است داده‌ها در صورتی که مالک وب‌سایت قربانی هکرها شود، نشت کنند.

    قفل‌گنج Bitwarden
    یک مدیر رمز عبور خوب، نه تنها رمزها و کلیدهای عبور را به‌صورت ایمن ذخیره می‌کند، بلکه می‌توانید آدرس‌ها و اطلاعات کارت‌های اعتباری را نیز در آن نگهداری کنید.

    Jared Newman / Foundry

    اطلاعات کارت‌اعتباری اولین موردی است که در حساب‌های خرید حذف می‌کنم. (بهتر است این اطلاعات را در مدیر رمز عبور خود ذخیره کنید، اگر راحتی تکمیل خودکار برایتان مهم است.) همچنین می‌توانید آدرس منزل، شماره تلفن و سایر جزئیات را نیز پاک کنید تا برای هکر سخت‌تر شود تا عادات شما را کشف کند و روش هوشمندانه‌ای برای فریب شما جهت سرقت پول (یا اطلاعات ارزشمندی که می‌تواند او را به پول شما برساند) پیدا کند.

    نمی‌خواهید دیگر از حساب استفاده کنید؟ یا به‌قدری کم استفاده می‌کنید که حتی اگر به‌عنوان مهمان خرید کنید هم مشکلی نداشته باشید؟ کافی است کل حساب را حذف کنید.

    تغییر به کلیدهای عبور (Passkeys)

    در این روزها به‌شدت به این مسأله می‌پردازم و دلیلش واضح است. یک هکر می‌تواند آدرس ایمیل و رمزهای عبور قدیمی شما را پیدا کند، اما اگر روش اصلی ورود خود را به کلید عبور (Passkey) تغییر دهید، این اطلاعات برای او بی‌فایده خواهد بود.

    کلیدهای عبور به‌طور متفاوتی نسبت به رمزهای عبور کار می‌کنند. آن‌ها نمی‌توانند به‌صورت مستقیم دزدیده شوند یا توسط دستگاه‌های غیرمجاز از راه دور استفاده شوند. (اگر کلیدهای عبور را در یک سرویس ابری ذخیره کنید، هکری می‌تواند به حساب ذخیره‌سازی دست پیدا کند، اما این مسأله متفاوت است.) علاوه بر این، کلیدهای عبور به وب‌سایتی که برای آن ساخته شده‌اند، وابسته هستند.

    ایجاد کلید عبور برای حساب مایکروسافت — از طریق کد QR تلفن
    در کامپیوتر، ویندوز فرآیند ذخیره‌سازی کلیدهای عبور را راهنمایی می‌کند، اگر مدیر رمز عبور شخص ثالث نصب نکرده‌اید.

    PCWorld

    بنابراین یک حملهٔ credential stuffing بر روی حسابی که با کلید عبور محافظت می‌شود عمل نخواهد کرد. و حتی اگر به‌طور ناخواسته به یک لینک فیشینگ بر بخورید، در سایت تقلبی نیز کارایی نخواهد داشت.

    برخی وب‌سایت‌ها ورود فقط با کلید عبور را اجازه نمی‌دهند؛ برای اینگونه موارد، رمز عبور خود را به‌صورت طولانی، منحصربه‌فرد و تصادفی به‌روزرسانی کنید و سپس در مدیر رمز عبور خود به‌عنوان روش پشتیبان ذخیره کنید. (همچنین احراز هویت دوعاملی را فعال کنید.)

    در غیر این صورت، کلیدهای عبور بهترین راه‌انداز هستند. پس از تنظیم، نیازی به فکر کردن دربارهٔ آن‌ها ندارید؛ خود به‌خودی کار می‌کند.

    نویسنده: Alaina Yee، سردبیر ارشد، PCWorld

    آلاینا یی

    آلاینا یی، خبرنگار ۱۴ ساله در حوزهٔ فناوری و بازی‌های ویدئویی، برای PCWorld سرفصل‌های متنوعی را پوشش می‌دهد. از زمان پیوستن به تیم در سال ۲۰۱۶، دربارهٔ پردازنده‌ها، ویندوز، ساخت کامپیوتر، کروم، رزبری‌پای و موضوعات دیگر می‌نویسد — علاوه بر این، به‌عنوان شکارچی تخفیف‌های PCWorld فعال است (#slickdeals). در حال حاضر تمرکز او بر امنیت است و به مردم کمک می‌کند که بهترین روش‌های حفاظت از خود در فضای آنلاین را درک کنند. پیش از این، کارهای او در PC Gamer، IGN، Maximum PC و Official Xbox Magazine منتشر شده‌اند.