یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

هوش مصنوعی و یادگیری ماشینی چگونه کنترل مراکز پایگاه داده را تغییر خواهند داد؟

محیط های مرکز داده باید در مورد چیزهایی مانند رطوبت و دما باقی بمانند. در غیر این صورت، تجهیزات گران قیمت در داخل آنها می تواند ناکارآمد باشد. علاوه بر این، مشتریان مرکز داده اطمینان می دهند که اطلاعات ارزشمند ذخیره شده در یک تسهیلات هر زمان که لازم باشد، در دسترس باشند، و همچنان حفظ یکپارچگی نیز در آن حضور خواهد داشت.


در اینجا چهار راه یادگیری ماشین و هوش مصنوعی (AI) را در اختیار مدیریت مرکز داده قرار می دهیم.


اجازه بهره وری انرژی بهتر

بهره وری انرژی یک نگرانی ثابت برای مدیران مرکز داده است. با این حال، به لطف پیشرفت های پیشرفته اخیر، این یک هدف قابل دستیابی است. در سال 2016، گوگل شروع به کار بر روی پروژه ای کرد که با استفاده از AI برای رفع نیازمندی های کنترل آب و هوایی در مراکز داده مارک کار می کرد.


سیستم نتیجه می دهد عکس های شرایط با جمع آوری داده ها از هزاران سنسور هر پنج دقیقه. سپس، شبکه های عصبی در یادگیری عمیق از این اطلاعات استفاده می کنند تا پیش بینی کنند که ترکیبات اقدامات آینده بر مصرف انرژی تأثیر می گذارد. هر گزینه دارای اعتماد به نفس است و انتخاب های کم اعتماد به نفس به طور خودکار حذف می شود.


مهندسان گوگل می گویند این سیستم به آنها بهترین شیوه های جدید را برای پیگیری به آنها آموزش داد، به علاوه آنها بر این باورند که تمرکز بر بهره وری انرژی تاثیر مثبتی بر کاهش تغییرات اقلیمی خواهد داشت.


افزایش مرکز داده سایبر امنیت

توجه به امنیت سایبری برای بسیاری از کسب و کارهای امروز، از جمله مراکز داده ضروری است. تحلیلگران بر این باورند که AI تاثیر قابل توجهی در حفظ مراکز داده از هکرها دارد. از آنجایی که AI مقدار زیادی اطلاعات را بسیار سریعتر از انسانها پردازش می کند، در کمک به اپراتورهای مرکز داده، ناهنجاری ها را تشخیص می دهد.


هوش مصنوعی و یادگیری ماشین نباید جایگزین طرفداران سایبری که در مراکز داده کار می کنند جایگزین شوند، اما این فناوری ها به تخصص انسانی کمک می کند. الگوریتم ها اغلب چیزهایی را که مردم از دست می دهند تشخیص می دهند و به آنها کمک می کند تا به تهدیدات احتمالی پاسخ دهند.


کمک به مشتریان و شرکت ها مزایای رقابتی را برجسته می کند

همانطور که قبلا ذکر شد، مشتریان به ارائه دهندگان مرکز داده می پردازند که می توانند نیازهای آنها را برآورده کنند و به آنها اطمینانی را می دهند که باید کسب و کار را با اطمینان انجام دهند. AI فرصت هایی را برای شرکت های مرکز داده فراهم می کند تا تکنولوژی را پیاده سازی کنند و سپس به مشتریان نشان دهند که به روزرسانی های تکنولوژی پیشرفته آنها را در بازار جدا می کند.


این تغییر به احتمال زیاد بر روی کسب و کارها به روشهای مختلفی تأثیر می گذارد، مثلا زمانی که نمایندگان به دنبال تحقیقات در مورد مراکز داده ابر یا نرم افزار برنامه ریزی منابع سازمانی هستند. اگر آنها تصمیم بگیرند ویژگی های مبتنی بر AI را در امکانات مرکز داده خود نصب کنند یا با شرکت هایی که آنها را ارائه می دهند، مشتریان می توانند بر روی آن پیشنهادات تمرکز کنند تا آمادگی خود را برای آینده نشان دهند.


برخی از شرکت های پیشگام ارائه خدمات AI شبیه به آنهایی هستند که Google برای بهره وری انرژی استفاده می کند. یکی از آنها رله کربن است. با توجه به کسب و کارهایی مانند این، مدیران مرکز داده، گزینه های بیشتری برای ارتقاء مراکز داده و اجرای AI خود دارند، چه این امکانات را به صورت پیش فرض یا مبتنی بر ابر قرار داده اند.


کاهش نیازهای کارکنان

هوش مصنوعی و یادگیری ماشین همچنین می تواند تعداد کارکنان مورد نیاز برای کار در مراکز داده را کاهش دهد یا از بین ببرد. یا این می تواند کارکنان را به جای تأکید بر نظارت مستمر برای بررسی مشکلات، به کارکنان بیشتر متمرکز کند.


یک نمونه از آنچه که آینده به نظر می رسد، مرکز داده های زیر آب مایکروسافت است که تحت پروژه ای به نام پروژه Natick مورد بررسی قرار می گیرد. از AI برای نمایش ناهنجاری ها استفاده می کند که می تواند به معنی خرابی تجهیزات باشد. به علاوه، الگوریتم های AI اطلاعات را برای کمک به مهندسان به اثرات مثبت و منفی ایجاد یک مرکز داده در زیر آب مشخص می کنند.


یکی از چشمگیر ترین موارد در مورد پروژه Natick این است که چگونه تیم پشت جلد این طرح آن را به مدت پنج سال بدون تعمیر و نگهداری طراحی کرد. خیلی زود است که بدانیم که چگونه این امکان وجود دارد که انتظار داشته باشیم که مراکز داده به مدت طولانی بدون الگوی رفتاری مداخله بشر در حال اجرا باشند. اما، داده های جمع آوری شده برای این پروژه بدون شک پروژه های آینده ای مانند آن را شکل می دهد.


هوش مصنوعی و یادگیری ماشین: ایجاد مرکز داده های توانمند تر


مراکز داده ها به عملکرد وبسایت ها، برنامه ها و ابزارهایی که مردم هر روز استفاده می کنند، کمک می کنند. همانطور که در این لیست نشان داده شده است، AI و یادگیری ماشین تاثیر مثبتی بر تلاش برای مدیریت پایگاه داده بدون دردسر دارند و به نظر می رسند که همچنان به دنبال این حرکت هستند.

آنتی ویروس های چینی malwareهای خودشان را نشان نمی دهند!

پس از یک بررسی مشترک، چین چندین تروجان را در گوشی های توریست ها نصب کرد و چندین شرکت آنتی ویروس شروع به پرچم گذاری نمود. با این وجود، چندین شرکت چینی این کار را انجام ندادند.

چندین شرکت امنیت سایبری چینی با اشاره به اینکه در محصولات ضد ویروس خود، یک تکه تروجان را پرچمدار می کنند، می توانند پیام های متنی قربانی، ورودی های تقویم، سیاهههای مربوط به تماس و مخاطبین را دانلود کنند و تلفن خود را برای مجموعه ای از فایل های خاص اسکن کنند. بدیهی است که بدافزار توسط مقامات چینی در مرز کشور استفاده می شود.


بدافزار، به نام BXAQ یا Fengcai، تمرکز همکاری مادربورد، Süddeutsche Zeitung، گاردین، نیویورک تایمز و پخش تلویزیونی آلمانی NDR بود. این تحقیقات نشان می دهد مقامات چینی نرم افزارهای مخرب را بر روی تلفن های گردشگران نصب کرده اند که از نقطه مشخصی از مرز کشور به منطقه سین کیانگ عبور کرده اند. چین همچنان به مردم مسلمان محلی اویغور در سین کیانگ به شکل های شدید نظارت و همچنین اعمال آنها در اردوگاه های آموزشی مجدد آموزش می دهد.


تبلیغات

به عنوان بخشی از این همکاری، مادربرد برنامه BXAQ را روی GitHub منتشر کرد. در پاسخ، چندین شرکت آنتی ویروس، از جمله Avast، McAfee، Check Point، Symantec و Malwarebytes شروع به صراحت این برنامه را به عنوان بدافزار پرچم گذاری کردند.


براساس نتایج حاصل از VirusTotal، موتور جستجوی موتور جستجوی گوگل متعلق به شرکت گوگل، شرکت های چینی و محصولاتی نظیر Baidu، Qihoo، Jiangmin، Rising و Tencent همچنان این تروجان را پرچم نمی کنند.


آیا شما موارد دیگری از نرم افزارهای دولتی را می شناسید؟ ما از اینکه ازت خبر داشته باشیم خوشحال میشویم. با استفاده از یک تلفن یا رایانه غیرفعال، می توانید با Joseph Cox امن در سیگنال در +44 20 8133 5190، Wickr در josephcox، چت OTR در jfcox@jabber.ccc.de یا ایمیل joseph.cox@vice.com تماس بگیرید.


هر کس آزاد است برای آپلود یک فایل به VirusTotal برای اسکن. سپس VirusTotal فایل را از طریق محصولات مختلف آنتی ویروس پردازش می کند و سپس نمایش می دهد که آیا فایل را به عنوان مخرب شناسایی می کند و تحت چه نام پرونده را پرچم می کند. سیستم کامل نیست، اما به طور کلی نشان می دهد که یک تکه از پوشش های مخرب در سراسر صنعت است.


جایی که یک شرکت امنیتی سایبری در آن قرار دارد می تواند بر محصولاتش تاثیر بگذارد یا تحقیقاتی که شرکت تولید می کند. در سال 2014، رئیس شرکت امنیت هلندی Fox IT، به Mashable گفت که شرکتش و دیگران جزئیات هک GCHQ را منتشر نکرده اند تا "دخالت در عملیات NSA / GCHQ را نداشته باشند." کوین مندیا، مدیر عامل شرکت FireEye، قبلا به Cyberscoop گفت پیش از انتشار یک گزارش عمومی در مورد نرم افزارهای مخرب، آن را به مقامات اطلاعاتی از اتحاد پنج چشم، که از ایالات متحده، انگلیس، استرالیا، نیوزیلند و کانادا تشکیل شده است، نوک می کنند. وی گفت که محصولات این شرکت هنوز هم پنج برنامه مزاحم را حذف می کند.

گیت هاب هک شد! کدهای ابونتو ایمن ماندند

حساب GitHub از Canonical Ltd.، شرکت پشت توزیع لینوکس اوبونتو، روز شنبه، 6 ژوئیه، هک شد.

"ما می توانیم تأیید کنیم که در تاریخ 2019-07-06 یک حساب کانونیکال متعلق به GitHub وجود دارد که اعتبار آنها به خطر افتاده است و برای ایجاد مخازن و مسائل در میان فعالیت های دیگر استفاده می شود،" تیم امنیتی اوبونتو در یک بیانیه گفت.


"کانونیکون حساب کاربری آسیب دیده از سازمان کانونیکول در GitHub را حذف کرده است و هنوز تحقیق در مورد میزان نقض شده است، اما هیچ اشاره ای به این نکته نیست که کد منبع یا PII تحت تاثیر قرار گرفته است."


علاوه بر این، زیرساخت Launchpad که در آن توزیع اوبونتو ساخته شده و نگهداری شده است از GitHub قطع شده است و همچنین هیچ نشانه ای از آن وجود ندارد. "


تیم امنیت اوبونتو اعلام کرد که پس از اتمام تحقیقات خود در مورد این حادثه، پس از انجام یک حسابرسی و انجام هر گونه اصلاحات دیگر نیاز خواهد داشت تا یک بار دیگر به روز رسانی عمومی منتشر شود.


بر اساس یک آینه از حساب هک شده کاننیکال GitHub، هکر 11 مخزن جدید GitHub را در حساب رسمی Canonical ایجاد کرد. مخازن خالی بود.


دو روز قبل از این حادثه، کمپانی Bad Packets، امنیت سایبری، اسکنهای اینترنتی را برای فایلهای پیکربندی Git شناسایی کرد. چنین پرونده ها اغلب می توانند برای حساب های Git، مانند موارد استفاده شده برای مدیریت کد در GitHub.com، حاوی مدارک باشند.


این حادثه امنیتی کانونیکس آخر هفته اولین شرکتی نیست که از طریق آن شرکت می کند.


انجمن های رسمی اوبونتو در سه مورد مختلف - در ماه ژوئیه 2013، در ژوئیه 2016 و دسامبر 2016 هک شده اند. هکرها اطلاعات مربوط به 1.82 میلیون کاربر را در واقعه جولای 2013، اطلاعات دو میلیون کاربر در ماه ژوئیه 2016، و این انجمن فقط در حادثه سوم فریب خورد.


بسته ی اوبونتو مخرب حاوی معدنچی cryptocurrency نیز در ماه مه 2018 در فروشگاه رسمی اوبونتو یافت شد.


اما همه این حوادث امنیتی اوبونتو نسبت به آنچه که در ماه فوریه سال 2016 اتفاق افتاد، خطرات امنیتی اوبونتو را نادیده گرفت، زمانی که هکرها این سایت را شکست دادند و کد اصلی سیستم عامل را با یک درپرونده از بین بردند. اتفاق مشابهی در مورد توزیع لینوکس Gentoo در ماه ژوئن 2018 اتفاق افتاد که هکرها دسترسی به بازپخش GitHub را به دست آوردند و برخی از بارگذاریهای GitHub را با نسخه سیستم عامل حاوی Backdoor مسموم کردند.


در حال حاضر این حادثه آخر هفته به نظر می رسد خوش خیم است. اگر هکر کد مخرب را به پروژه های کانونیکال اضافه کرده است، پس از ایجاد مخازن جدید در حساب کانتونی GitHub، خود را به خود جلب نکرده است.

WannaCry را فراموش نکنید! بیمارستان ها هنوز در معرض حمله سایبری هستند

علیرغم هرج و مرج ناشی از حمله WannaCry، سیستم های مراقبت بهداشتی هنوز در معرض خطر حملات هستند که می توانند ایمنی بیمار را به خطر بیندازند، محققین می گویند که خواستار سرمایه گذاری بیشتر هستند.


محققان ادعا کرده اند که سرویس بهداشت ملی هنوز به حمله سایبری آسیب پذیر است و باید اقدامات لازم را برای جلوگیری از حوادثی که می تواند ایمنی بیماران را به خطر بیندازد، انجام دهد.


گزارش موسسه ایمپری کالج لندن در زمینه نوآوری های بهداشت جهانی هشدار می دهد که سیستم های کامپیوتری پیری، عدم سرمایه گذاری و عدم مهارت های امنیتی بیمارستان ها را در معرض خطر قرار می دهد.


گفته می شود که یک حمله سایبری می تواند پزشکانی را که قادر به دسترسی به جزئیات حیاتی بیمار نیستند، یا تجهیزات پزشکی و دستگاه های نجات جان سالم بدر نبرند یا منجر به دزدی اطلاعات بیمار شود.


محققان گفتند که سرمایه گذاری بیشتر ضروری است. این اعلام کرده است که اعتماد NHS نیاز به اضافه کردن متخصصان امنیت سایبری در تیم های IT خود و اضافه کردن "آتش سوزی" به سیستم های خود را به اجازه می دهد تا بخش هایی از شبکه را در صورت آلوده شدن با ویروس کامپیوتری جدا شود. گفته می شود که بیمارستان ها نیاز به سیستم های ارتباطی روشن دارند تا کارکنان از کجا می توانند به کمک و مشاوره در مورد امنیت سایبری کمک کنند.


این گزارش اضافه کرد که وقتی که فناوری های جدید مانند روباتیک، هوش مصنوعی، دستگاه های پزشکی قابل برنامه ریزی و داروهای شخصی برای مراقبت های بهداشتی معرفی می شوند، امنیت باید در طراحی این فن آوری ها ساخته شود.


NHS در حال حاضر یکی از بزرگترین حمله سایبری را تجربه کرده است، حتی اگر به طور خاص هدف نگرفت. در طی حمله WannaCry در سال 2017، سیستم های بهداشتی مختل شدند و هزاران انتصاب لغو شد و در بعضی موارد بیماران به بیمارستان های دیگر منتقل شدند. کل هزینه حمله به NHS برآورد شده حدود 92 میلیون پوند است.


دکتر سیرا غفور، نویسنده اصلی این گزارش، گفت: "از زمان حمله WannaCry در سال 2017، آگاهی از خطر حمله سایبری به میزان قابل توجهی افزایش یافته است. با این وجود ما هنوز نیازمند ابتکارات و آگاهی بیشتر و ارتقاء امنیت" سایبری " و در حال حاضر خطر این حوادث را نشان می دهد. "


یکی از مسائل مربوط به NHS، فقدان کمبود بودجه در زمانی است که خدمات بهداشتی تحت فشار افزایش تقاضا برای خدمات و همچنین تقاضای بیماران برای خدمات جدید است. در حالی که تقاضای سیاستمداران و متخصصان برای یک برنامه بزرگ تحول دیجیتال وجود دارد، پول کم برای کمک وجود دارد، اگر چه در ماه آوریل سال گذشته دولت وعده داده بود 150 میلیون پوند برای امنیت فناوری اطلاعات در سراسر NHS.

ابزارهای مایکروسافت برای Threat & Vulnerability هم اکنون در دسترس است

مایکروسافت امروز اعلام کرد دسترسی عمومی به راه حل مدیریت Threat & Vulnerability را ارائه می دهد. مدیریت آسیب پذیری و آسیب پذیری بخشی از حفاظت پیشرفته تهدید پیشرفته مایکروسافت (ATP) است و به سازمان ها کمک می کند تا در زمان واقعی بر اساس سنسورها، بدون نیاز به عامل یا اسکن دائمی، آسیب پذیری ها و تنظیمات نادرست را پیدا کنند. این موارد زیر را ارائه می دهد:

کشف مداوم آسیب پذیری ها و تنظیمات نادرست

اولویت بندی بر اساس زمینه کسب و کار و چشم انداز تهدید پویا

همبستگی آسیب پذیری ها با شناسایی و پاسخ نهایی (EDR) هشدار برای افشای بینش نقض

زمینه آسیب پذیری در سطح ماشین در طی تحقیقات حادثه

سیستم های تصفیه داخلی ساخته شده از طریق یکپارچگی منحصر به فرد با مایکروسافت Intune و مایکروسافت سیستم مرکز پیکربندی مدیریت

سازماندهی شده با مایکروسافت Defender ATP می تواند این راه حل جدید را در داخل پورتال ATP فعال کند.