ویرگول
ورودثبت نام
علیرضا طباطبایی (وکیل پایه یک)
علیرضا طباطبایی (وکیل پایه یک)
خواندن ۱۶ دقیقه·۱ سال پیش

خبرنامه وکیل سایبری (22 اردیبهشت)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

22 اردیبهشت 1402




خبر اول:

روش مقابله با کلاهبرداری های پشتیبانی فنی

بر اساس گزارش های موجود، افزایش تکان دهنده ای در کلاهبرداری "پشتیبانی فنی" وجود داشته که در آن کلاهبردار به عنوان نماینده فنی یا پشتیبانی مشتری ظاهر می شود. این کلاهبرداری در سال‌های اخیر رشد چشمگیری را نشان داده و به ویژه سالمندان را بیشتر تحت تأثیر قرار داده است. کلاهبرداری پشتیبانی فنی بیش از 10 سال است که وجود دارد. علیرغم آموزش های عمومی در طول سال ها، این مشکل در حال بدتر شدن می باشد. اگر گام‌های فوری در مسیر مقابله برداشته نشود، با افزایش سن جمعیت و هوش مصنوعی به طور فزاینده‌ای روش های معتبرتری برای متقاعد کردن توسط کلاهبرداران ارائه خواهد شد.

به خاطر داشته باشید که جرایمی از این قبیل فقط ضرر مالی ایجاد نمی کنند. قربانیان تا آخر عمر از ناراحتی عاطفی قابل توجهی نیز رنج می برند.

مقامات مجری قانون متوجه شده اند که باندهای جنایی سازمان‌یافته برای تامین مالی جرایم خود به کلاهبرداری از مصرف‌کننده روی آورده‌اند، چون انجام این کار بسیار آسان می باشد.

امروزه مصرف کنندگان نمی توانند به راحتی رفتار صادقانه در فعالیت اینترنتی خود را از رفتار غیرصادقانه تشخیص دهند. آنها نمی توانند یک لینک مخرب را از یک لینک معتبر تشخیص دهند. آنها نمی توانند تشخیص دهند که آیا با یک شرکت قابل اعتماد در ارتباط هستند یا یک هکر.

· بنابراین، ما باید ارتباطات قابل اعتماد و احراز هویت شده را از طریق اینترنت، تلفن و متن ارائه دهیم.

· راه حل های دیگر شامل صنعت نرم افزار، بانک ها، اجرای قانون و آموزش عمومی می باشد.

· ارائه دهندگان فناوری باید بار بیشتر جهت پیشگیری از تقلب را بر عهده بگیرند. افراد به تنهایی نمی توانند این کار را انجام دهند.

عواملی که به توانایی کلاهبرداران برای موفقیت کمک می کند:

تبلیغات پاپ آپ (پنجره هایی که بدون اجازه شما ظاهر می شوند) اغلب به عنوان نقطه ورود عاملان کلاهبرداری پشتیبانی فنی عمل می کنند. برای کلاهبرداران بسیار آسان می باشد که یک تبلیغ پاپ آپ را روی رایانه شخصی قرار دهند که بسته نشود، و به نظر برسد که رایانه شخص "تسخیر" شده است.

راه حل: از آنجایی که تبلیغات پاپ‌آپ اغلب برای اهداف مخرب استفاده می‌شوند، چرا مصرف‌کنندگان در صورت تمایل نمی‌توانند به راحتی و با اطمینان از تبلیغات پاپ‌آپ انصراف دهند؟ چرا ارائه‌دهندگان خدمات اینترنتی نمی‌توانند داوطلب یا ملزم شوند که از یک پایگاه داده مشترک (شاید تحت حمایت دولت) از سایت‌های بد شناخته شده استفاده کنند تا در صورت کلیک بر روی پیوندی از فهرست نامناسب، سایت را مسدود کنند یا به کاربران هشدار دهند؟

ابزارهای دسترسی از راه دور (RATs): کلاهبرداران معمولاً از تکنیک های مهندسی اجتماعی برای ترغیب قربانیان به نصب نرم افزاری استفاده می کنند که به مجرمان اجازه می دهد رایانه قربانی را کنترل کنند. پس از نصب، این ابزارها می‌توانند ماه‌ها یا حتی سال‌ها بدون هشدار به قربانیان مبنی بر اینکه شخص دیگری در حال مشاهده و کنترل رایانه‌شان می باشد، کار کنند.

راه حل: چرا نمی توان به کاربران اطلاع داد که یک RAT در رایانه آنها در حال اجرا می باشد، شاید از طریق یک هشدار دائمی، یا "وقفه" که نیاز به احراز هویت مجدد پس از 24 ساعت یا بیشتر دارد؟ ابزارهای دسترسی از راه دور محصولات مفیدی هستند که می توانند خطرناک باشند، پس چرا محصولات خطرناکی مانند RAT ها بیشتر تنظیم نمی شوند؟

تلفن / متن ناشناس: کلاهبرداران اغلب خود را تماس گیرنده ای از سوی شرکت‌های شناخته شده معرفی می کنند و قربانیان نمی‌توانند متوجه شوند که منبع تماس کجاست. عوامل بد همچنین مرتباً با جعل غیرقانونی شماره تلفن های متعلق به این مشاغل، بانک ها، اتحادیه های اعتباری، شرکت های مراقبت های بهداشتی و سایر تماس گیرندگان قانونی را جعل می کنند.

راه حل: آیا می توان از استانداردهایی برای اطلاع رسانی مطمئن به مصرف کنندگان استفاده کرد مبنی بر اینکه آیا این تماس از یک شماره تلفن معتبر می باشد یا خیر؟

منبع خبر : oodaloop




خبر دوم:

پنج سوال اصلی صاحبان برند در مورد متاورس

متاورس یکی از مفاهیم پیشرفته و بسیار پرطرفدار در دنیای فناوری و بازی‌های رایانه‌ای می باشد که به شکلی دیگر از واقعیت مجازی با قابلیت‌های بسیار بیشتری از آن استفاده می‌کند. با پویش موج فضای مجازی، صاحبان برند و کسب‌وکارها نیز از این فضا برای توسعه کسب و کار خود استفاده کرده و از فرصت‌هایی که این فضا در اختیار آنها قرار می‌دهد، بهره می‌برند.

از آنجایی که تکامل متاورس ادامه دارد، صاحبان برند باید به جواب یکسری از سوالات خود در این زمینه دست یابند...

1. آیا حباب متاورس قبلا ترکیده نشده است؟

ممکن است هیاهوی مربوط به متاورس از بین رفته باشد، اما گزارش‌های مربوط به نابودی متاورس بسیار اغراق‌آمیز می باشد.

یک سال پیش، غیرممکن بود که به جایی آنلاین برویم، بدون اینکه به یک اثر متاورس (یا قطعه موفق) برخورد کنیم و درباره آینده ارتباطات اینترنتی صحبت نکنیم.

همهمه پیرامون متاورس در 12 ماه گذشته تا حدودی کمرنگ شده است. بر اساس آمار Google Trends علاقه جهانی به جستجوی عبارت "متاورس" در مقایسه با اوج آن در اوایل سال 2022، نزدیک به 90 درصد کاهش یافته است.

ماهیت لکه دار توسعه متاورس جای تعجب ندارد. مسائل اصلی حل‌نشده، مانند قیمت بالا و کیفیت متغیر فناوری مورد نیاز آن، و همچنین ماهیت جدا و متمایز پلت‌فرم‌های متاورس، همگی به عنوان موانعی برای رشد آن عمل کرده‌اند.

متاورس در واقعی ترین شکل خود یک پلتفرم منفرد یکپارچه است که در آن می توانید هر چیزی از بازی گرفته تا خرید و هر تعداد تفریح و تجربه دیگر را کشف کنید. برخی از شرکت‌ها با هم متحد شده‌اند تا متاورس‌های «مینی» یا شبکه مجازی کوچکتر خود را با هم هماهنگ کنند، اما زمان زیادی طول می‌کشد تا همه طرف‌های ذینفع به توافق برسند که چگونه هر متاورس «مینی» را می‌توان در این پلتفرم واحد پیش‌بینی شده، ترکیب کرد.

2. چند متاورس وجود دارد؟

فعلا هیچ متاورس واحدی وجود ندارد. در این مدت، جهان های مجازی سه بعدی Decentraland و The Sandbox به عنوان مکان هایی که در آن صدها هزار کاربر ماهانه می توانند زمین بخرند، املاک توسعه دهند و با دوستان خود به صورت مجازی تعامل داشته باشند، پیشرو های استاندارد تجربه متاورس هستند.

پلتفرم‌های بازی مانند Roblox و Fortnite یا برنامه‌های رسانه‌های اجتماعی مانند Zepeto نیز به عنوان مراکز اصلی در نظر گرفته می شوند.

بطور کلی، ناظران صنعت در حال تلاش برای دسته‌بندی فعالیت‌های متاورس به سه گروه متمایز از یکدیگر هستند:

متاورس مصرف کننده (Consumer Metaverse)

متاورس شرکت (Enterprise Metaverse)

گروه سوم که به آن "Metaverse Creator" می‌گویند، شامل شرکت‌هایی است که به ساختن و توسعه متاورس و زیرساخت‌های آن می‌پردازند، از جمله ارائه ابزارهایی برای ساخت محتوا، سرمایه‌گذاری در شرکت‌های متاورس و توسعه فناوری‌های مرتبط با آن.

3. آیا برندها هنوز هم به سمت متاورس هدایت می شوند؟

مجموعه‌ای از کسب‌وکارهای در حال رشد، در جست‌وجوی ارتباطات تازه با مشتریان جدید و پیوندهای عمیق‌تر با مشتریان موجود، به سوی متاورس می آیند.

شرکت‌ها بیشتر و بیشتر در حال بررسی استراتژی‌های تعامل با مصرف‌کننده هستند که محدودیت‌های فیزیکی دنیای واقعی را کنار می‌گذارد و از پتانسیل عظیم ایجاد برند در محیط‌های مجازی استفاده می‌کند.

برندهای مد و بازی همچنان خود را به عنوان رهبران متاورس معرفی می کنند. اولین پیشرو نایک بود که با Roblox همکاری کرد تا Nikeland را که یک متاورس کوچک در بازی برای طرفداران محصولات این برند می باشد را ایجاد کند.

4. خطراتی که متوجه برند من می باشند، چه خطراتی هستند؟

تجربه متاورس اولیه ثابت کرده است که هیچ جایی برای متخلفان و عوامل بد، حتی دنیای مجازی ممنوع نیست...

به طور کلی، در متاورس علاوه بر نگرانی در مورد مالکیت معنوی خطراتی همچون نقض حریم خصوصی، سرقت اطلاعات شخصی، امنیت سایبری، سرقت هویت و حفاظت از کودکان وجود دارد که مالکان برند باید به آن‌ها توجه کنند. به علاوه، سازمان‌های نظارتی مانند Interpol نیز به دنبال بررسی فعالیت‌های جنایی در متاورس هستند. بنابراین، مالکان برند باید این نگرانی‌ها را در نظر داشته باشند و سیاست‌های مناسب را برای مدیریت خطرات متاورس ایجاد کنند.

5. چه اتفاقی خواهد افتاد؟

آینده متاورس نمی‌تواند با قطعیت پیش‌بینی شود و تنها مطمئنی که در این زمینه وجود دارد، عدم پیش‌بینی‌پذیری رشد و توسعه آن می باشد. اما با پیشرفت تکنولوژی و توافق بر سر مسائل مهمی مانند هم‌کاری و یکپارچگی بین پلتفرم‌ها، توسعه متاورس به طور قابل توجهی شتاب خواهد گرفت.

متاورس در آینده به صورت گسترده در صنایع مختلف و حوزه‌های حقوقی تأثیرگذار خواهد بود. با توجه به این که متاورس شامل فضاهای مجازی بازی، خرید و فروش، شبکه‌های اجتماعی و سایر بخش‌های متنوعی می باشد، تأثیرات آن بر روی مالکان برند و دیگر صنایع قابل تصور می باشد.

منبع خبر : lexology




خبر سوم:

واقعیت های کریپتو در جرم و جنایت

کریپتو برای فعالیت های مجرمانه مانند پولشویی، قاچاق مواد مخدر و حملات باج افزار استفاده شده است.

نهادهای نظارتی و رسانه های جریان اصلی جنگی را علیه رمزارز ایجاد کرده اند که هدف آن فناوری می باشد و مقصران اصلی مانند SBF را فراموش کرده اند.

نهادهای نظارتی و سازمان‌های مجری قانون تلاش‌های خود را برای مبارزه با جرایم مرتبط با کریپتو از طریق قوانین جدید، فناوری‌های نظارتی بهبودیافته و همکاری‌های بین‌المللی افزایش می‌دهند.

جرم و جنایت ناشی از کریپتو در بالاترین حد خود قرار دارد. با پیشرفت تکنولوژی، روش های اقدام مجرمان هم افزایش می یابد. دارایی های دیجیتال به دلیل ناشناس بودن و فقدان مقررات در بین مجرمان محبوبیت فزاینده ای پیدا کرده اند. ولی، این امر منجر به افزایش نظارت سازمان‌های مجری قانون و نهادهای دولتی شده است.

استفاده از ارزهای دیجیتال در جرم و جنایت

کوین های دیجیتال در انواع فعالیت های مجرمانه از جمله قاچاق مواد مخدر، پولشویی و حملات باج افزار استفاده شده است. ناشناس بودن رمزارزها، ردیابی تراکنش‌ها را برای سازمان‌های مجری قانون دشوار می‌کند و آنها را به گزینه‌ای جذاب برای مجرمان تبدیل می‌کند.

رمزارز در جنایت- حقیقت چیست؟

واقعیت جرایم کریپتو آن چیزی نیست که رسانه های جریان اصلی به تصویر کشیده اند. بسیاری از این رسانه ها بر استفاده از رمزارز در تروریسم، پولشویی و اجتناب از مالیات تمرکز کرده‌اند و مجرمانی مانند سام بنکمن فرید را کاملا کنار گذاشته‌اند. اما واقعیت داستان کاملا متفاوت می باشد.

به جای رویدادهای بزرگ و جالب توجه مانندFTX و AC3، یک کارشناس حرفه ای امنیت سایبری به نام ایون یونگ چوی، به نظر می رسد در عمده موضوعات کوچک‌تری مانند کلاهبرداران رسانه های اجتماعی، سوءاستفاده از دارک نت و کلاهبرداری های آنلاین تمرکز دارد، فعالیت هایی که به صورت عمده بازگو نمی شود، اما برای افرادی که وقت خود را در شبکه‌های اجتماعی مرتبط با ارزهای دیجیتال مانند کریپتو توییتر و دیسکورد صرف می کند، نوعی همهمه در این زمینه محسوب می شود.

وجود بازی‌های اعتماد که در آن کلاهبرداران بدنام برای برقراری رابطه با قربانیان خود و ایجاد اعتماد آنان تلاش می‌کنند، سبب آسیب به شهرت ارزهای دیجیتال شده است.

تاثیر کریپتو بر جرم و جنایت

با اینکه که رمز ارزها اقدام به صورت ناشناس را برای مجرمان آسان‌تر کرده‌اند، اما ردیابی فعالیت‌های آنها برای سازمان‌های مجری قانون هم راحت تر شده است. فناوری بلاک چین که برای ثبت تراکنش‌های کوین ‌های دیجیتال استفاده می‌شود، یک رکورد شفاف از تمام تراکنش‌ها ارائه می‌ دهد. و این امکان را برای سازمان های مجری قانون فراهم می کند تا جریان وجوه را ردیابی و فعالیت های مشکوک را شناسایی کنند.

علاوه بر این، دولت ها و نهادهای نظارتی شروع به اقداماتی برای تنظیم مقررات استفاده از کوین های دیجیتالی کرده اند. در ایالات متحده، شبکه اجرای جرایم مالی (FinCEN) راهنمایی در مورد استفاده از کوین های دیجیتال در فعالیت های مجرمانه صادر کرده است. در اروپا، اتحادیه اروپا مقرراتی را پیشنهاد کرده که مبادلات ارزهای دیجیتال را ملزم به ثبت نام در مراجع نظارتی می کند.

چشم انداز بازار برای سال 2023

علیرغم افزایش نظارت سازمان‌های مجری قانون و نهادهای دولتی، انتظار می‌رود که کوین‌های دیجیتال همچنان به محبوبیت خود ادامه دهند. به گفته تحلیلگران بازار کریپتو، انتظار می رود بازار جهانی DeFi از 1.11 تریلیون دلار در سال 2023 به 6.716 تریلیون دلار تا سال 2025 افزایش یابد.

بازار جهانی رمزارز
بازار جهانی رمزارز


با این حال، انتظار می رود بازار نیز با چالش هایی روبرو شود. یکی از بزرگترین چالش ها عدم قطعیت نظارتی می باشد. از آنجایی که دولت ها و نهادهای نظارتی همچنان با نحوه تنظیم مقررات دست و پنجه نرم می کنند، خطر حاصل از افزایش نوسانات در کوین های دیجیتال در بازار وجود دارد.

علاوه بر این، خطر افزایش حملات سایبری به صرافی ها و ولت های کریپتو وجود دارد. مجرمان سایبری به طور فزاینده ای پیچیده می شوند و با ادامه افزایش ارزش کوین های دیجیتال، آنها به هدف جذاب تری تبدیل خواهند شد.

نتیجه گیری

کوین های دیجیتال به دلیل ناشناس بودن و فقدان مقررات به ابزاری محبوب برای مجرمان تبدیل شده اند. با این حال، استفاده از ارزهای دیجیتال در جرم و جنایت نیز منجر به افزایش نظارت سازمان‌های مجری قانون و نهادهای دولتی شده است.

در حالی که انتظار می‌رود محبوبیت ارزهای دیجیتال همچنان به رشد خود ادامه دهد، در نتیجه بازار هم می تواند با چالش‌هایی روبرو شود. عدم قطعیت نظارتی و خطر حملات سایبری تنها دو چالشی می باشد که بازار در سال های آتی با آن مواجه خواهد شد.

منبع خبر : cryptopolitan




خبر چهارم:

7 مرحله از چرخه حیات حمله سایبری

حملات سایبری به زیرساخت‌های کسب و کاری از نظر پیچیدگی، فراوانی و خلاقیت در حال رشد و افزایش هستند. تیم‌های امنیت سایبری باید با این تهدیدات در حال تکامل مداوم روبرو شده و با تشخیص نفوذها، فعالیت‌های مشکوک و ناهماهنگی‌هایی که ممکن است خسارتی برای سازمان ایجاد کنند، از سازمان‌ها در برابر آسیب‌های سایبری محافظت کنند.

دانستن مراحل چرخه حیات حمله سایبری معمولی می تواند به سازمان ها کمک کند تا تهدیدات را مهار کنند و از دسترسی هکرها به شبکه ها یا سیستم ها جلوگیری کنند. در اینجا به بررسی یک تفکیک هفت مرحله‌ای از چرخه حیات حمله سایبری «معمولی» می پردازیم.

1. شناسایی

در مرحله مقدماتی هر حمله سایبری، عامل تهدید در حال جمع‌آوری اطلاعات و تحقیق درباره هدف یا اهداف خود می باشد. این موارد شامل شناسایی و جمع‌آوری اطلاعات در شبکه‌ها، دارایی‌های یک شرکت (به عنوان مثال وب‌سایت و پلتفرم‌های رسانه‌های اجتماعی مانند لینکدین)، وضعیت فعلی امنیت داده‌های آن و هرگونه اطلاعات منبع باز درباره هدف، مانند محل، آدرس IP، نرم‌افزار، اطلاعات DNS و کارمندان می شود.

هکرها معمولاً یک هدف آسیب پذیر را شناسایی می کنند و روشی را برای ورود از طریق یک نقطه پایانی دنبال می کنند.

2. تسلیح سازی اطلاعاتی

مرحله بعدی شامل تسلیح کردن اطلاعاتی می باشد که در مرحله شناسایی و جمع‌آوری اطلاعات به دست آمده‌اند. در این مرحله، اطلاعات به شکلی منظم و با رعایت نکات فنی و تخصصی، به یک ابزار برای آسیب رسانی به سازمان، شخص یا سیستم هدف تبدیل می‌شوند.

هکرها شبکه‌ها، نرم‌افزارها و سیستم‌هایی هدفی که ممکن است در حال اجرا باشند را در نظر می‌گیرند و در مورد مؤثرترین کد برای از بین بردن موانع دفاعی تصمیم می‌گیرند. آنها همچنین ابزارهای مورد نیاز خود را برای سوء استفاده از هر گونه آسیب پذیری که ممکن است در هنگام دسترسی به سیستم یا شبکه هدف پیدا کنند، جمع آوری می کنند.

روش تحویل

روش تحویل به مرحله‌ای از حمله سایبری اشاره دارد که در آن، حمله‌کننده با توجه به هدف خود، روش تحویل ابزار و اطلاعات را انتخاب می‌کند. در این مرحله، نام و نقش هدف در سازمان شناسایی شده و ابزار مورد استفاده برای حمله، از جمله ایمیل فیشینگ، باج افزار، نرم‌افزار مخرب، صفحات تقلبی و... بر روی هدف تعیین می‌شود.

در بسیاری از موارد، کاربر مقصد از وجود یک لینک، فایل، یا ایمیل مخرب و خطرناک بی اطلاع می باشد. حمله‌کننده منتظر دریافت دسترسی اولیه می‌ماند تا به مرحله بعدی حمله که در آن اقدام به کنترل سیستم، سرقت اطلاعات و یا برقراری دسترسی دائمی به سیستم مورد نظر می‌کند، دست یابد.

4. سو استفاده

در این مرحله هکرها حیاتی ترین مرحله حمله خود را انجام می دهند. یک نقض موفق باعث می شود که یک هدف از طریق روش تحویل انتخاب شده توسط هکر، دسترسی اولیه به سازمان را به مهاجم اعطا کند.

مهاجم زیرساخت را بررسی می کند و ایده بهتری از نحوه عملکرد آن، نحوه جریان ترافیک در یک شبکه، سیستم های متصل و حساب های کاربری به دست می آورد و سعی می کند از هر برنامه اضافی یا نرم افزار متصل سوء استفاده کند.

5. نصب و راه اندازی

مرحله نصب زمانی است که مهاجم دسترسی مداوم به شبکه را تضمین می کند. مهاجم یک اتصال امن به شبکه ها و سیستم ها از طریق یک درب پشتی دائمی برقرار می کند، فایروال ها را غیرفعال می کند و حساب هایی با دسترسی مدیر ایجاد می کند، و همچنین سایر کاربران را مسدود می کند.

6. تحت کنترل گیری

پس از اعطای دسترسی نامحدود، تمام ابزارهای مورد نیاز برای راه اندازی مرحله تحت کنترل گیریدر دسترس هستند. اکنون مهاجم می تواند به طور موثر شبکه، برنامه ها و سیستم ها را کنترل کند، هر گونه اطلاعات کاربر را به دست آورد، و حتی اقداماتی را از طرف کاربران ناآگاه انجام دهد. آنها می توانند هر گونه اطلاعات شخصی یا حساس ذخیره شده در شبکه را استخراج کنند.

7. اقدامات مربوط به اهداف

مرحله آخر می تواند شامل سرقت داده های حساس، اختلال در عملیات، درخواست پرداخت باج، یا بهره برداری بیشتر از سیستم های متصل و حمله به سیستم های داده باشد.

اهداف همه هکرها یکسان نیستند و صرفاً انگیزه مالی ندارند، اما این نوع از جرایم سایبری شایع ترین نوع محسوب می شوند. برخی از هکرها صرفاً سازمان ها را به دلایل سیاسی، یا اجتماعی و یا اقتصادی هدف قرار می دهند و هدف آنها ایجاد هرج و مرج یا ارسال پیامی خاص به یک شرکت و مشتریان آن می باشد.

منبع خبر : maddyness




خبر پنجم:

خوب و بدهای امنیت سایبری در هفته گذشته

حفاظت از داده ها | گوگل در جنگ‌ حریم خصوصی با اپل مقابله می‌کند...

گوگل در زمینه امنیت داده‌ها و حفظ حریم خصوصی کاربران در شرکت‌های فناوری به منظور رقابت با اپل، اقدام به ارائه ویژگی‌های جدید حفظ حریم خصوصی در برخی از محصولات خود نموده است. این اقدام به نفع تمامی کاربران است زیرا رقابت بین شرکت‌ها در این زمینه سبب پیشرفت تکنولوژی‌های مرتبط با امنیت داده‌های کاربران می‌شود و نهایتا بهبود امنیت و حفظ حریم خصوصی کاربران را به همراه دارد.

گوگل از پیاده‌سازی بهتر و شفاف‌تری در مورد کنترل داده‌های کاربری (TCC) در دستگاه‌های اندرویدی خبر می دهد. قابلیت اصلی معرفی شده توسط گوگل، این است کاربران اندروید می‌توانند با استفاده از کنترل‌هایی که در دسترس قرار داده شده، کنترل کنند که آیا برنامه‌ها به اطلاعات مکانی کاربر دسترسی دارند یا نه، و آیا این اطلاعات با شخص ثالثی به اشتراک گذاشته می‌شوند یا خیر. این قابلیت جدید به کاربران اندروید کمک می‌کند تا بیشتر از کنترل خودشان بر روی داده‌های خصوصی‌شان اطمینان حاصل کنند.

باج افزار مجازی

وی‌ام‌وِر (VMware)، یکی از شرکت‌های پیشرو در زمینه مجازی‌سازی و فراهم‌کردن سیستم‌های مجازی برای شرکت‌ها و سازمان‌ها، به تازگی مورد حمله نرم‌افزارهای باج افزاری قرار گرفته است. باج افزارهای جدید، به دلیل طراحی ویژه برای سیستم‌های ای‌اس‌اکسای، بدون نیاز به رمزگشایی فایل‌ها، سیستم را قفل می‌کنند. این حملات، برای افرادی که از سیستم‌های مجازی، مخصوصاً از سیستم‌های مجازی سازی VMware ESXi، استفاده می‌کنند، بسیار خطرناک و مضر می باشند.

فاش شدن اطلاعات شرکت SchoolDude

شرکت SchoolDude که در زمینه مدیریت دارایی‌های آموزشی فعالیت می‌کند، گزارش داد که در هفته گذشته یک نفر بدون اجازه به اطلاعات کاربران دسترسی پیدا کرده است. این حمله منجر به دسترسی به نام‌ها، آدرس‌های ایمیل، رمز عبورها و شماره تلفن‌های صاحبان حساب شده است.

این شرکت دارای بیش از 6000 مدرسه، دانشگاه و موسسات آموزشی خصوصی و دولتی به عنوان مشتری می باشد. پلتفرم SaaS مبتنی بر ابر عملیات آموزشی را از جمله مدیریت نگهداری، انرژی، فناوری و ... را ساده تر می کند.

منبع خبر : sentinelone

ارزهای دیجیتالامنیت سایبریحمله سایبریبرند تجاریمتاورس
من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
شاید از این پست‌ها خوشتان بیاید