كما حرب إسرائيل وحماس ومع تحرك القوات الإسرائيلية إلى قطاع غزة وتطويق مدينة غزة، فإن قطعة واحدة من التكنولوجيا لها تأثير كبير على كيفية رؤيتنا للحرب وفهمنا لها. كان تطبيق المراسلة Telegram، الذي يتمتع بتاريخ من الاعتدال المتراخي، كذلك تستخدمها حماس لتبادل الصور ومقاطع الفيديو الشنيعة. وقد انتشرت المعلومات بعد ذلك إلى شبكات التواصل الاجتماعي الأخرى وإلى الملايين من مقل العيون. أخبرت المصادر WIRED أن Telegram كان كذلك تم تسليحها لنشر دعاية مروعة.
لقد مرت مايكروسوفت بأشهر قليلة صعبة عندما يتعلق الأمر بأمن الشركة، مع المتسللين المدعومين من الصين سرقة مفتاح التوقيع المشفر الخاص به، استمرار القضايا مع خوادم مايكروسوفت إكستشينج، وعملائها يتأثرون بالإخفاقات. وكشفت الشركة الآن عن خطة للتعامل مع مجموعة التهديدات المتزايدة باستمرار. انها ال مبادرة المستقبل الآمن، والتي تخطط، من بين عناصر متعددة، لاستخدام الأدوات المعتمدة على الذكاء الاصطناعي، وتحسين تطوير برمجياتها، وتقصير وقت الاستجابة لنقاط الضعف.
وفي هذا الأسبوع أيضًا، ألقينا نظرة على ممارسات الخصوصية الخاصة بـ Bluesky وMastodon وMeta’s Threads حيث تتدافع جميع منصات الوسائط الاجتماعية للحصول على مساحة في عالم يستمر فيه X، المعروف سابقًا باسم Twitter، في الانهيار. و الأمور ليست رائعة تمامًا مع هذا الجيل القادم من وسائل التواصل الاجتماعي. مع وصول شهر نوفمبر، لدينا الآن تحليل تفصيلي للثغرات الأمنية والتصحيحات التي تم إصدارها الشهر الماضي. Microsoft وGoogle وApple وشركات المؤسسات Cisco وVMWare وCitrix جميعها تم إصلاح الثغرات الأمنية الرئيسية في أكتوبر.
وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.
ال فليبر زيرو هي أداة قرصنة متعددة الاستخدامات مصممة للباحثين الأمنيين. يمكن لجهاز اختبار القلم بحجم الجيب اعتراض وإعادة تشغيل جميع أنواع الإشارات اللاسلكية، بما في ذلك NFC والأشعة تحت الحمراء وRFID وBluetooth وWi-Fi. وهذا يعني أنه من الممكن قراءة الرقائق الدقيقة وفحص الإشارات التي يتم قبولها من الأجهزة. بشكل أكثر شرًا قليلاً، لقد وجدنا أنه يمكنه بسهولة استنساخ بطاقات دخول المبنى وقراءة تفاصيل بطاقة الائتمان من خلال ملابس الناس.
خلال الأسابيع القليلة الماضية، أصبح جهاز Flipper Zero، الذي تبلغ تكلفته حوالي 170 دولارًا، موجودًا تكتسب بعض الزخم لقدرتها على تعطيل أجهزة iPhoneوخاصة عن طريق إرسالهم إلى حلقات رفض الخدمة (DoS). مثل ذكرت آرس تكنيكا هذا الأسبوع، يستطيع جهاز Flipper Zero، مع بعض البرامج الثابتة المخصصة، إرسال “دفق مستمر من الرسائل” التي تطلب من أجهزة iPhone الاتصال عبر أجهزة Bluetooth مثل Apple TV أو AirPods. يمكن لوابل الإشعارات، التي يتم إرسالها بواسطة Flipper Zero القريب، أن تطغى على جهاز iPhone وتجعله غير قابل للاستخدام تقريبًا.
قال الباحث الأمني جيروين فان دير هام لـ Ars عن هجوم DoS الذي تعرض له أثناء تنقله في هولندا: “كان هاتفي يتلقى هذه النوافذ المنبثقة كل بضع دقائق، وبعد ذلك سيتم إعادة تشغيل هاتفي”. وقام لاحقًا بتكرار الهجوم في بيئة معملية، بينما كما أظهر باحثون أمنيون آخرون القدرة على إرسال البريد العشوائي في الأسابيع الأخيرة. وفي اختبارات فان دير هام، نجح الهجوم فقط على الأجهزة التي تعمل بنظام iOS 17، وفي الوقت الحالي، الطريقة الوحيدة لمنع الهجوم هي إيقاف تشغيل البلوتوث.
وفي عام 2019، اخترق قراصنة مرتبطون بجهاز المخابرات الروسي شبكة شركة البرمجيات SolarWinds، زرع باب خلفي ووجدوا طريقهم في النهاية إلى آلاف الأنظمة. هذا الأسبوع، اتهمت هيئة الأوراق المالية والبورصة الأمريكية تيم براون، رئيس قسم تكنولوجيا المعلومات في شركة SolarWinds، والشركة مع الاحتيال و”فشل الرقابة الداخلية”.“. تزعم هيئة الأوراق المالية والبورصة أن براون والشركة بالغوا في تقدير ممارسات الأمن السيبراني لشركة SolarWinds بينما “قللوا من أهمية المخاطر المعروفة أو فشلوا في الكشف عنها”. تدعي هيئة الأوراق المالية والبورصة أن SolarWinds كانت على علم “بأوجه قصور محددة” في الممارسات الأمنية للشركة وقدمت ادعاءات عامة لم تنعكس في تقييماتها الداخلية.
“بدلاً من معالجة نقاط الضعف هذه، انخرطت شركتا SolarWinds وBrown في حملة لرسم صورة زائفة لبيئة الضوابط السيبرانية للشركة، وبالتالي حرمان المستثمرين من معلومات جوهرية دقيقة،” قال جوربير إس جريوال، مدير قسم الإنفاذ في هيئة الأوراق المالية والبورصة. قال في بيان. ردًا على ذلك، قال سوداكار راماكريشنا، الرئيس التنفيذي لشركة SolarWinds، قال في منشور مدونة وأن هذه المزاعم جزء من “إجراءات إنفاذ مضللة وغير مناسبة”.
لسنوات عديدة، أظهر الباحثون أن أنظمة التعرف على الوجوه، المدربة على ملايين الصور للأشخاص، يمكن أن تخطئ في التعرف على النساء والأشخاص الملونين بمعدلات غير متناسبة. الأنظمة لديها أدت إلى اعتقالات غير مشروعة. أ تحقيق جديد من بوليتيكو، مع التركيز على طلبات التعرف على الوجوه التي قدمتها الشرطة في نيو أورليانز لمدة عام، وجدت أن التكنولوجيا كانت تستخدم بشكل حصري تقريبًا لمحاولة التعرف على الأشخاص السود. ويقول التقرير إن النظام أيضًا “فشل في تحديد هوية المشتبه بهم في أغلب الأحيان”. ووجد تحليل 15 طلبًا لاستخدام تقنية التعرف على الوجوه أن واحدًا منها فقط كان لمشتبه به أبيض، وفي تسع حالات فشلت التكنولوجيا في العثور على تطابق. ثلاث من المباريات الست كانت غير صحيحة أيضًا. “لقد أثبتت البيانات ذلك إلى حد كبير [anti-face-recognition] قال أحد أعضاء مجلس المدينة: “كان الدعاة على حق في الغالب”.
كشفت شركة إدارة الهوية Okta عن المزيد من التفاصيل حول عملية الاختراق لأنظمتها، والتي قامت بها تم الكشف عنه لأول مرة في 20 أكتوبر. وقالت الشركة إن المهاجمين، الذين تمكنوا من الوصول إلى نظام دعم العملاء الخاص بها، تم الوصول إلى ملفات تخص 134 عميلاً. (في هذه الحالات، العملاء هم شركات فردية تشترك في خدمات Okta). “كانت بعض هذه الملفات عبارة عن ملفات HAR تحتوي على رموز الجلسة والتي يمكن استخدامها بدورها لهجمات اختطاف الجلسة”، كما تقول الشركة. كشف في مشاركة مدونة. تم استخدام رموز الجلسة هذه “لاختطاف” جلسات Okta لخمس شركات منفصلة. وقد كشفت كل من 1Password وBeyondTrust وCloudflare سابقًا عن اكتشافهم لنشاط مشبوه، ولكن ليس من الواضح من هم الشركتان المتبقيتان.