من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

مجموعة قرصنة تطلق على نفسها اسم Solntsepek، وكانت مرتبطة سابقًا بوحدة القرصنة العسكرية الروسية سيئة السمعة Sandworm، حصلت الشركة على الفضل هذا الأسبوع في الهجوم التخريبي على مزود خدمة الإنترنت والهاتف المحمول الأوكراني Kyivstar. ومع استمرار حرب روسيا الحركية ضد أوكرانيا، الأمر الذي أدى إلى تكبيد أوكرانيا ما يقدره البنك الدولي بنحو 410 مليار دولار من تكاليف التعافي. أطلقت البلاد منصة رسمية للتمويل الجماعي تعرف باسم United24 كوسيلة للتوعية وإعادة البناء.

كيتش, الشركة الصغيرة التي تهدف إلى إصلاح تدعي ماكدونالدز أن آلات الآيس كريم التي غالباً ما تتعرض للكسر لقد اكتشفت بريدًا إلكترونيًا “مسدسًا” من الرئيس التنفيذي لشركة ماكدونالدز المصنعة لآلات الآيس كريم يقول محامو كيتش إنها تشير إلى خطة مزعومة لتقويض كيتش كمنافس محتمل. يجادل كيتش في دعوى قضائية حديثة بأن البريد الإلكتروني يكشف السبب الحقيقي وراء إرسال ماكدونالدز، بعد بضعة أسابيع، بريدًا إلكترونيًا إلى الآلاف من أصحاب امتياز مطاعمها يزعمون فيه مخاطر السلامة المتعلقة بجهاز كيتش الهامس لآلة الآيس كريم.

نظرت WIRED في كيفية عمل وحدة الجرائم الرقمية التابعة لشركة Microsoft قامت الشركة بتحسين استراتيجية على مدى العقد الماضي تجمع بين الذكاء والقدرات التقنية من البنية التحتية الضخمة لشركة Microsoft مع التكتيكات القانونية الإبداعية لتعطيل كل من الجرائم السيبرانية العالمية والجهات الفاعلة المدعومة من الدولة. ونحن نغوص في الجدل حول إعادة تفويض صلاحيات المراقبة القسم 702 في الكونجرس الأمريكي.

وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نكشف عنها أو نغطيها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.

أصبحت أوامر السياج الجغرافي، التي تتطلب من شركات التكنولوجيا تقديم بيانات عن كل شخص في منطقة جغرافية معينة في وقت معين، أداة قوية بشكل لا يصدق لإنفاذ القانون. أصبح إرسال مذكرة تحديد الموقع الجغرافي إلى Google، على وجه الخصوص، يُنظر إليه على أنه “زر سهل” تقريبًا بين محققي الشرطة، نظرًا لأن Google قامت منذ فترة طويلة بتخزين بيانات الموقع الخاصة بالمستخدمين في السحابة، حيث يمكن طلبها لمساعدة الشرطة في تحديد المشتبه بهم. استنادًا إلى توقيت الجريمة وموقعها وحدهما، وهي ممارسة أثارت فزع المدافعين عن الخصوصية وغيرهم من النقاد الذين يقولون إنها تنتهك التعديل الرابع للدستور. والآن، أجرت جوجل تغييرات فنية لكبح جماح قوة المراقبة تلك.

أعلنت الشركة هذا الأسبوع أنها ستقوم بتخزين سجل المواقع على هواتف المستخدمين فقط، وحذفه افتراضيًا بعد ثلاثة أشهر، وإذا اختار المستخدم تخزينه في حساب سحابي، فاحتفظ به مشفرًا حتى لا يتمكن Google من ذلك. فك تشفيرها. وقد لاقت هذه الخطوة ترحيبًا واسع النطاق من قبل حشود الخصوصية والحريات المدنية باعتبارها حماية طال انتظارها للمستخدمين. كما أنه سيجرد سلطات إنفاذ القانون من الأداة التي أصبحت تعتمد عليها بشكل متزايد. تم إرسال أوامر السياج الجغرافي إلى Google، على سبيل المثال، للحصول على بيانات حول أكثر من 5000 جهاز حاضرة عند اقتحام مبنى الكابيتول الأمريكي في 6 يناير 2021، ولكن تم استخدامها أيضًا لحل المشكلة جرائم أصغر بكثير، بما في ذلك الجرائم غير العنيفة. الكثير من أجل “الزر السهل”.

في نوع مختلف من التحرك الفني لتشديد حماية بيانات المستخدمين، أضافت شركة أبل ميزات أمنية جديدة مصممة لتجعل من الصعب على اللصوص استغلال البيانات والحسابات الحساسة للمستخدمين. صحيفة وول ستريت جورنال ملك سابقًا ذكرت كيف يمكن للصوص الذين عرفوا فقط رمز المرور الخاص بشخص ما – على سبيل المثال، من خلال النظر من فوق كتفه – ثم سرقوا هواتفهم، الوصول إلى حساباتهم عبر الإنترنت وحتى إجراء دفعات لاستنزاف أرصدتهم المصرفية. أنشأت Apple الآن ميزة حماية الأجهزة المسروقة والتي، عند تمكينها، ستتطلب منك استخدام ميزة بيومترية مثل TouchID أو FaceID للوصول إلى حسابات معينة وميزات الهاتف، بالإضافة إلى رمز المرور الذي يفتح الهاتف. بالنسبة للميزات الأكثر حساسية، مثل تغيير كلمات المرور أو رموز المرور أو إيقاف تشغيل Find My، ستجبرك Apple أيضًا على الانتظار لمدة ساعة والمصادقة مرة أخرى إذا لم يكن الهاتف في موقع يتردد عليه المستخدم عادةً.

قامت مجموعة المتسللين الصينيين المعروفة باسم Volt Typhoon بدق أجراس الإنذار عبر صناعة الأمن السيبراني طوال العام مع أنباء عن اختراقاتها التي تستهدف شبكات الطاقة والبنية التحتية الحيوية الأخرى في منطقة المحيط الهادئ والولايات المتحدة. تقرير جديد من واشنطن بوست يقدم تفاصيل جديدة عن المزيج المثير للقلق من الشبكات التي اخترقتها المجموعة، بما في ذلك مرافق المياه في هاواي، وخط أنابيب النفط والغاز، وميناء رئيسي على الساحل الغربي. لم يتسبب المتسللون في الواقع في أي اضطرابات، ولم يخترقوا جانب نظام التحكم الصناعي في شبكات أهدافهم – الأنظمة الحساسة القادرة على إحداث تأثيرات مادية. ولكن بالاقتران مع التقارير السابقة عن عمل Volt Typhoon لزرع برامج ضارة داخل المرافق الكهربائية في الولايات المتحدة القارية وغوام، يرسم التقرير صورة لتحركات الصين المتصاعدة لإعداد الأساس للتعطيل في حالة حدوث أزمة، مثل غزو الصين. تايوان.

إن فكرة أن جهاز iPhone أو Amazon Echo الخاص بك يستمع بهدوء إلى محادثاتك كانت منذ فترة طويلة واحدة من أكثر الشكوك المذعورة لدى جميع مستخدمي التكنولوجيا – والتي تدعمها بالطبع الإعلانات المستهدفة التي غالبًا ما تكون دقيقة جدًا بحيث يبدو أنها مأخوذة مباشرة من المحادثات اللفظية. هذا الأسبوع، أصبح هذا الشك أخيرًا أكثر من مجرد أسطورة حضرية عندما أبلغت 404 Media عن شركة إعلانية تدعي أنها تستطيع التنصت على المحادثات عبر هذا النوع من الأجهزة. تتفاخر شركة Cox Media Group (CMG) في موادها التسويقية بأنها تقدم هذه التقنية بالفعل للعملاء وأن “عائد الاستثمار مثير للإعجاب بالفعل”. وهي تدرج Amazon وMicrosoft وGoogle كعملاء مزعومين. لكن 404 Media لم تتمكن من التحقق مما إذا كانت التقنية تعمل كما هو معلن عنها – وهو أمر ضخم “إذا” – ولم تستجب CMG لطلب 404 Media للتعليق.

اقرأ أكثر

تتحرك Google لإنهاء أوامر السياج الجغرافي، وهي مشكلة المراقبة التي خلقتها إلى حد كبير
تاريخ سيارة Rover Jet1: أول سيارة على الإطلاق مزودة بمحرك توربيني

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل