مع استمرار الحرب بين إسرائيل وحماس، ومع تحرك القوات الإسرائيلية إلى داخل قطاع غزة ومحاصرة مدينة غزة، فإن قطعة واحدة من التكنولوجيا تخلف تأثيراً هائلاً على الكيفية التي نرى بها الحرب ونفهمها. وقد استخدمت حماس تطبيق المراسلة Telegram، الذي يتمتع بتاريخ من الاعتدال المتراخي، لمشاركة الصور ومقاطع الفيديو المروعة. وقد انتشرت المعلومات بعد ذلك إلى شبكات التواصل الاجتماعي الأخرى وإلى الملايين من مقل العيون. أخبرت مصادر WIRED أنه تم استخدام Telegram كسلاح لنشر الدعاية المروعة.
لقد مرت مايكروسوفت بأشهر قليلة صعبة عندما يتعلق الأمر بأمن الشركة، حيث قام المتسللون المدعومين من الصين بسرقة مفتاح توقيع التشفير الخاص بها، واستمرار المشكلات مع خوادم Microsoft Exchange، وتأثر عملائها بالإخفاقات. وكشفت الشركة الآن عن خطة للتعامل مع مجموعة التهديدات المتزايدة باستمرار. إنها مبادرة المستقبل الآمن، التي تخطط، من بين عناصر متعددة، لاستخدام الأدوات المعتمدة على الذكاء الاصطناعي، وتحسين تطوير برمجياتها، وتقصير وقت الاستجابة لنقاط الضعف.
وفي هذا الأسبوع أيضًا، ألقينا نظرة على ممارسات الخصوصية الخاصة بـ Bluesky وMastodon وMeta’s Threads حيث تتدافع جميع منصات الوسائط الاجتماعية للحصول على مساحة في عالم يستمر فيه X، المعروف سابقًا باسم Twitter، في الانهيار. والأمور ليست رائعة تمامًا مع هذا الجيل القادم من وسائل التواصل الاجتماعي. مع وصول شهر نوفمبر، لدينا الآن تحليل تفصيلي للثغرات الأمنية والتصحيحات التي تم إصدارها الشهر الماضي. قامت كل من Microsoft وGoogle وApple وشركات المؤسسات Cisco وVMWare وCitrix بإصلاح عيوب أمنية كبيرة في أكتوبر.
وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص الكاملة، وحافظ على سلامتك هناك.
إن Flipper Zero هي أداة اختراق متعددة الاستخدامات مصممة للباحثين في مجال الأمن. يمكن لجهاز اختبار القلم بحجم الجيب اعتراض وإعادة تشغيل جميع أنواع الإشارات اللاسلكية، بما في ذلك NFC والأشعة تحت الحمراء وRFID وBluetooth وWi-Fi. وهذا يعني أنه من الممكن قراءة الرقائق الدقيقة وفحص الإشارات التي يتم قبولها من الأجهزة. والأمر الأكثر شرًا هو أننا وجدنا أنه يمكنه بسهولة استنساخ بطاقات دخول المبنى وقراءة تفاصيل بطاقة الائتمان من خلال ملابس الأشخاص.
على مدار الأسابيع القليلة الماضية، اكتسب جهاز Flipper Zero، الذي تبلغ تكلفته حوالي 170 دولارًا، بعض الزخم لقدرته على تعطيل أجهزة iPhone، لا سيما عن طريق إرسالها إلى حلقات رفض الخدمة (DoS). كما ذكرت Ars Technica هذا الأسبوع، فإن Flipper Zero، مع بعض البرامج الثابتة المخصصة، قادر على إرسال “دفق مستمر من الرسائل” التي تطلب من أجهزة iPhone الاتصال عبر أجهزة Bluetooth مثل Apple TV أو AirPods. يمكن لوابل الإشعارات، التي يتم إرسالها بواسطة Flipper Zero القريب، أن تطغى على جهاز iPhone وتجعله غير قابل للاستخدام تقريبًا.
قال الباحث الأمني جيروين فان دير هام لـ Ars عن هجوم DoS الذي تعرض له أثناء تنقله في هولندا: “كان هاتفي يتلقى هذه النوافذ المنبثقة كل بضع دقائق، وبعد ذلك سيتم إعادة تشغيل هاتفي”. وقام لاحقًا بتكرار الهجوم في بيئة معملية، بينما أظهر باحثون أمنيون آخرون أيضًا القدرة على إرسال البريد العشوائي في الأسابيع الأخيرة. وفي اختبارات فان دير هام، نجح الهجوم فقط على الأجهزة التي تعمل بنظام iOS 17، وفي الوقت الحالي، الطريقة الوحيدة لمنع الهجوم هي إيقاف تشغيل البلوتوث.
في عام 2019، اخترق قراصنة مرتبطون بجهاز المخابرات الروسي شبكة شركة البرمجيات SolarWinds، وزرعوا بابًا خلفيًا ووجدوا طريقهم في النهاية إلى آلاف الأنظمة. هذا الأسبوع، اتهمت هيئة الأوراق المالية والبورصة الأمريكية تيم براون، كبير مسؤولي أمن المعلومات في شركة SolarWinds، والشركة بالاحتيال و”فشل الرقابة الداخلية”. تزعم هيئة الأوراق المالية والبورصات أن براون والشركة بالغوا في تقدير ممارسات الأمن السيبراني لشركة SolarWinds بينما “قللوا من أهمية المخاطر المعروفة أو فشلوا في الكشف عنها”. تدعي هيئة الأوراق المالية والبورصة أن SolarWinds كانت على علم “بأوجه قصور محددة” في الممارسات الأمنية للشركة وقدمت ادعاءات عامة لم تنعكس في تقييماتها الداخلية.
“بدلاً من معالجة نقاط الضعف هذه، انخرطت شركتا SolarWinds وBrown في حملة لرسم صورة زائفة لبيئة الضوابط السيبرانية للشركة، وبالتالي حرمان المستثمرين من معلومات مادية دقيقة،” قال جوربير إس جريوال، مدير قسم الإنفاذ في هيئة الأوراق المالية والبورصات في تقرير له. إفادة. ردًا على ذلك، قال سودهاكار راماكريشنا، الرئيس التنفيذي لشركة SolarWinds، في منشور على مدونة إن هذه المزاعم جزء من “إجراءات إنفاذ مضللة وغير مناسبة”.
لسنوات عديدة، أظهر الباحثون أن أنظمة التعرف على الوجوه، المدربة على ملايين الصور للأشخاص، يمكن أن تخطئ في التعرف على النساء والأشخاص الملونين بمعدلات غير متناسبة. وقد أدت الأنظمة إلى اعتقالات غير مشروعة. توصل تحقيق جديد أجرته صحيفة بوليتيكو، مع التركيز على طلبات التعرف على الوجوه التي قدمتها الشرطة في نيو أورليانز على مدار عام، إلى أن التكنولوجيا تم استخدامها بشكل حصري تقريبًا لمحاولة التعرف على الأشخاص السود. ويقول التقرير إن النظام أيضًا “فشل في تحديد هوية المشتبه بهم في أغلب الأحيان”. ووجد تحليل 15 طلبًا لاستخدام تقنية التعرف على الوجوه أن واحدًا منها فقط كان لمشتبه به أبيض، وفي تسع حالات فشلت التكنولوجيا في العثور على تطابق. ثلاث من المباريات الست كانت غير صحيحة أيضًا. وقال أحد أعضاء مجلس المدينة: “لقد أثبتت البيانات إلى حد كبير أن المدافعين عن (مكافحة التعرف على الوجوه) كانوا على حق في الغالب”.
كشفت شركة إدارة الهوية Okta عن المزيد من التفاصيل حول عملية الاختراق لأنظمتها، والتي كشفت عنها لأول مرة في 20 أكتوبر. وقالت الشركة إن المهاجمين، الذين وصلوا إلى نظام دعم العملاء الخاص بها، وصلوا إلى ملفات تخص 134 عميلاً. (في هذه الحالات، العملاء هم شركات فردية تشترك في خدمات Okta). وكشفت الشركة في منشور بالمدونة: “كانت بعض هذه الملفات عبارة عن ملفات HAR تحتوي على رموز مميزة للجلسة والتي يمكن استخدامها بدورها لهجمات اختطاف الجلسة”. تم استخدام رموز الجلسة هذه “لاختطاف” جلسات Okta لخمس شركات منفصلة. وقد كشفت كل من 1Password وBeyondTrust وCloudflare سابقًا عن اكتشافهم لنشاط مشبوه، ولكن ليس من الواضح من هم الشركتان المتبقيتان.