هشدار مرکز ماهر؛ «گوگل کروم» را به روزرسانی کنید

 
 
 
مرکز ماهر از انتشار وصله امنیتی برای آسیب پذیری مرورگر «گوگل کروم» توسط گوگل خبر داد و از کاربران خواست برای جلوگیری از سوءاستفاده مهاجان سایبری، این مرورگر دسکتاپ خود را به روزرسانی کنند.
 
گوگل به روزرسانی جدیدی برای مرورگر «کروم» برای کاربران دسکتاپ منتشر کرده است.
 
نسخه جدید این مرورگر (۸۰.۰.۳۹۸۷.۱۲۲) سه آسیب‌پذیری مهم را برطرف می‌کند که یکی از آنها با شناسه CVE-۲۰۲۰-۶۴۱۸ توسط مهاجمان نیز مورد بهره‌برداری قرار گرفته بود.
 
خلاصه‌ای از سه آسیب پذیری برطرف شده به شرح زیر است:
۱. سرریز داخلی در ICU
۲. دسترسی خارج از محدوده‌ حافظه در جریان‌ها (CVE-۲۰۲۰-۶۴۰۷)
۳. Type confusion در V۸ با شناسه CVE-۲۰۲۰-۶۴۱۸
 
مهاجم با بهره‌برداری از آسیب‌پذیری‌های سرریز داخلی و دسترسی خارج از محدوده‌ حافظه می‌تواند سیستم آلوده قربانی را تحت کنترل بگیرد؛ به طوری که با فریب کاربر برای بازدید از یک سایت مخرب که از بهره‌برداری دو آسیب پذیری مذکور کمک می‌گیرد، امکان اجرای کد دلخواه در سیستم قربانی وجود دارد.
 
آسیب‌پذیری Type confusion نیز در موتور تفسیر جاوااسکریپ V۸ وجود داشت که همزمان به صورت فعال مورد بهره‌برداری مهاجمان قرار گرفته بود.
 
جزییات فنی این آسیب‌پذیری تاکنون به صورت دقیق منتشر نشده است.
 
اما آسیب‌پذیری سرریز داخلی توسط André Bargull کشف و به صورت خصوصی به گوگل گزارش شده بود. درحالیکه دو آسیب‌پذیری دیگر توسط تیم امنیتی گوگل شناسایی شده بودند.
 
گوگل جزییات سه آسیب‌پذیری مذکور را منتشر نکرده تا کاربرانی که تحت تاثیر این آسیب‌پذیری‌ها هستند به روزرسانی منتشر شده را دریافت کنند.
 
درنتیجه به کاربران مرورگر «گوگل کروم - Google Chrome » توصیه می‌شود تا هرچه سریع‌تر نسبت به به‌روزرسانی این مرورگر اقدام کنند.
 
امکان به روزرسانی از طریق این لینک فراهم است.

بدافزار سارق اطلاعات صدها هزار رایانه را آلوده کرد

 
بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.
 
 به نقل از مرکز افتای ریاست جمهوری، یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.
 
این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.
 
این بدافزار که با نام‌های Legion، Mohazo و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.
 
خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.
 
براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.
 
همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.
 
از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook و Foxmail در بین اهداف بدافزار Raccoon به چشم می‌خورند.
 
قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.
 
مانند سایر بدافزارها، Raccoon نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.
 
Raccoon از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.
 
این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.
 
اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.
 
با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.
 
مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

 
استارتاپ Clearview AI در واکنش به این حمله گفت:
 
«متأسفانه لو رفتن داده ها جزوی از زندگی قرن بیست و یکم است. به سرورهای ما هرگز دسترسی پیدا نکردند. ما مشکل را برطرف کردیم و به تقویت امنیت خود ادامه خواهیم داد.»
 
استارتاپ یاد شده اواخر دی ماه امسال سیستمی مبتنی بر تشخیص چهره توسعه داده بود که با تکیه بر پایگاه داده ای شامل 3 میلیارد تصویر، کاربران را تنها با در اختیار داشتن تصویری از آنها شناسایی می کرد. این سیستم برای کمک به پلیس آمریکا برای شناسایی افراد مظنون شکل گرفت.
 
سیستم تشخیص چهره استارتاپ Clearview AI به کمک یادگیری ماشینی و الگوریتم های رایانه ای پیشرفته، قادر به تشخیص اشیاء با دقت بسیار بالا حتی از روی تصاویر بی کیفیت دوربین های نظارتی است. این استارتاپ به سه میلیارد تصویر از میلیون ها سایت و شبکه اجتماعی از جمله یوتیوب، فیسبوک، لینکدین و PayPal دسترسی دارد.

بر اساس گزارش سایت Buzzfeed، مجموعاً 2900 مؤسسه از خدمات استارتاپ Clearview AI از زمان راه اندازی آن استفاده کرده اند که از این تعداد، 2228 مؤسسه نزدیک به 500 هزار سرچ انجام داده اند.
 
برای نمونه وزارت امنیت میهن ایالات متحده آمریکا که اداره گمرک و محافظت مرزی را مدیریت می کند، با بیش از 280 حساب ثبت شده در این سیستم، 7500 جستجو انجام داده است.
 
پلیس مهاجرت و گمرک این کشور نیز با تنها 60 پروفایل، بالغ بر 8000 جستجو برای شناسایی افراد در این سامانه انجام داده است. پلیس فدرال و سرویس مخفی ایالات متحده نیز به ترتیب با 5600 و 5700 سرچ، استفاده زیادی از این دیتابیس کرده اند.
'>

استارتاپ Clearview AI هک شد؛ دسترسی هکرها به لیست مشتریان

 
 
استارتاپ Clearview AI که به سه میلیارد تصویر کاربران از سایت هایی مثل فیسبوک، یوتیوب و توییتر دسترسی دارد، هک شد. در این حمله لیست استفاده کنندگان و مشتریان این سرویس لو رفت، اما به گفته این استارتاپ اطلاعات سرورها فاش نشدند.
 
هزاران شرکت دولتی و خصوصی آمریکا از جمله Best Buy، Macy's، پلیس مهاجرت و گمرک ایالات متحده (ICE)، اداره گمرک و محافظت مرزی آمریکا (CBP)، پلیس بین الملل (اینترپل)، دادستانی ایالات متحده در ناحیه جنوبی نیویورک و همچنین چندین شرکت خارجی از کشورهایی مثل امارات متحده عربی، در این لیست بوده اند.

 
استارتاپ Clearview AI در واکنش به این حمله گفت:
 
«متأسفانه لو رفتن داده ها جزوی از زندگی قرن بیست و یکم است. به سرورهای ما هرگز دسترسی پیدا نکردند. ما مشکل را برطرف کردیم و به تقویت امنیت خود ادامه خواهیم داد.»
 
استارتاپ یاد شده اواخر دی ماه امسال سیستمی مبتنی بر تشخیص چهره توسعه داده بود که با تکیه بر پایگاه داده ای شامل 3 میلیارد تصویر، کاربران را تنها با در اختیار داشتن تصویری از آنها شناسایی می کرد. این سیستم برای کمک به پلیس آمریکا برای شناسایی افراد مظنون شکل گرفت.
 
سیستم تشخیص چهره استارتاپ Clearview AI به کمک یادگیری ماشینی و الگوریتم های رایانه ای پیشرفته، قادر به تشخیص اشیاء با دقت بسیار بالا حتی از روی تصاویر بی کیفیت دوربین های نظارتی است. این استارتاپ به سه میلیارد تصویر از میلیون ها سایت و شبکه اجتماعی از جمله یوتیوب، فیسبوک، لینکدین و PayPal دسترسی دارد.

بر اساس گزارش سایت Buzzfeed، مجموعاً 2900 مؤسسه از خدمات استارتاپ Clearview AI از زمان راه اندازی آن استفاده کرده اند که از این تعداد، 2228 مؤسسه نزدیک به 500 هزار سرچ انجام داده اند.
 
برای نمونه وزارت امنیت میهن ایالات متحده آمریکا که اداره گمرک و محافظت مرزی را مدیریت می کند، با بیش از 280 حساب ثبت شده در این سیستم، 7500 جستجو انجام داده است.
 
پلیس مهاجرت و گمرک این کشور نیز با تنها 60 پروفایل، بالغ بر 8000 جستجو برای شناسایی افراد در این سامانه انجام داده است. پلیس فدرال و سرویس مخفی ایالات متحده نیز به ترتیب با 5600 و 5700 سرچ، استفاده زیادی از این دیتابیس کرده اند.

حفره امنیتی تکنولوژی ۴G به هکرها اجازه می‌دهد به حساب شما خرید کنند

 
محققین دانشگاه روهر در بوخوم آلمان، متوجه حفره امنیتی در تکنولوژی 4G یا LTE شده‌اند که به هکر‌ها اجازه می‌دهد خود را جای شخص دیگری جا بزنند و به حساب آن‌ها، پرداخت‌های اینترنتی انجام دهند.
 
این حفره امنیتی که IMP4GT نام دارد، در تکنولوژی 4G وجود داشته و بدین معنا خواهد بود که تمامی گوشی‌های موجود در بازار را تحت تاثیر قرار داده و عملا همه گوشی‌ها آسیب‌پذیر هستند. هکرها به کمک این حفره امنیتی می‌توانند خود را جای شخصی مورد هدف جا بزنند و برای مثال با حساب آن‌ها خریدهای اینترنتی انجام دهند یا این که وب‌سایت‌هایی را بازدید کنند که برای شخص هدف دردسر ساز خواهد بود.
 
نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرم‌افزاری است؛ یعنی به این صورت که دستگاه، کانال‌های ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را می‌خواند و به کمک آن می‌تواند خود را به جای دکل مخابراتی به موبایل بشناساند. با نفوذ به این کانال رادیویی، هکر‌ها می‌توانند پکت‌های داده را دستکاری کرده و آن را از طریق آنتن‌های LTE به گوشی مخابره کنند.
 
 
مشکل اصلی اینجاست که با وجود این که پکت‌های مخابره شده بین گوشی  و پایگاه رمزنگاری شده، اما همچنان می‌توان پکت‌های رد و بدل شده را دستکاری کنند که باعث بروز خطا در مخابره می‌شود؛ یعنی صفرها را به یک و یک‌ها را به صفر تغییر دهند. خطای به وجود آمده از این طریق، می‌تواند پیام را رمز‌نگاری مجدد کند یا رمز‌نگاری آن را بشکاند. در نتیجه می‌توان در این بین دستوراتی را در این پکت‌ها تعبیه کرد و که هکرها آن را کنترل می‌کنند.
 
سپس از این دستورهای می‌توان برای خرید اشتراک، کتاب، سرویس‌ها و دیگر کارهای شرورانه استفاده کرد و هزینه آن را بر عهده شخص هدف قرار داد. تنها راه برطرف کردن این پدیده یا این است که شرکت‌های مخابراتی و اپراتورهای همراه، پکت‌ها داده را با رمزنگاری قدرتمندتر ارسال کنند یا این که دستگاه‌ها و ایستگاه‌های پایه تکنولوژی 4G و موبایل تعویض شود. خوشبختانه هکر برای دستیابی و سوءاستفاده از این موضوع، باید به هدف خود نزدیک باشد و این گونه نیست که از راه دور نیز بتواند به هدف خود آسیب بزند.

پخش Emotet و سرقت اطلاعات محرمانه بانکی توسط حمله‌ای اس‌ام‌اسی

مهاجمین در حال ارسال پیام‌های اس‌ام اسی‌ای هستند که به ظاهر از سوی بانک‌های قربانیان می‌باشد؛ با این حال به محض اینکه قربانیان روی لینک‌های داخل پیام‌های متنی کلیک می‌کنند از آن‌ها خواسته می‌شود اطلاعات کارت بانکی خود را ارائه داده و فایلی را که قرار است سیستم‌هایشان را با بدافزار  Emotet آلوده کند دانلود نمایند. در ادامه با ما همراه شوید تا شما را از چند و چون ماجرا باخبر کنیم. 
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)، Emotet از زمان بازگشتش در ماه سپتامبر دارد همینطور رشد می‌کند؛ از جمله می‌توان به قابلیت جدید و خطرناک هک وای‌فای اشاره کرد که چند روز پیش نشان داد می‌تواند به این بدافزار اجازه دهد همچون کرمی پخش شود. حالا این کمپین (که جدیدترین است) این بدافزار را از طریق smishing –نوعی فیشینگ که به جای ایمیل به پیام‌های متنی وابسته است- تحویل می‌دهد. درحالیکه smishing به طور حتم چیز جدیدی نیست اما محققین می‌گویند تاکتیک تحویلش مصداقی است از اپراتورهای Emotet که دائماً رویکردهای خود را برای رفتن ورای صِرفِ ایمیل‌هایی با اسپم‌های آلوده تغییر می‌دهند؛ همین موجب می‌شود تیم‌های دفاعی سخت بتوانند این چالش را از سر راه بردارند. محققین IBM X-Force در تحلیل روز چهارشنبه خود چنین گفتند: «اپراتور Emotet (گَنگ Mealybug) به مرور زمان سطوح فعالیت خود را تغییر داده است؛ برخی‌اوقات مدت‌های زیادی را کامل خاموش می‌مانند و برخی‌اوقات هم دوره‌های فعالیتش را بسیار کم می‌کند. از اواخر سال 2019 Mealybug سعی کرده فعالیت‌های خود را به طرق مختلف (اسپم، ایمیل‌های اخاذی جنسی، SMiShing و اقداماتی چون هشدارهای جعلی ویروس کرونا) اجرایی کند». 
گفته می‌شود پیام‌های اس‌ام‌اسی با شماره‌های آمریکا فرستاده می‌شوند و خودشان را جای بانک‌های رسمی این کشور زدند که به کاربران هشدار می‌دهند اکانت‌های بانکی‌شان قفل شده است. این پیام‌ها در حقیقت از قربانیان می‌خواهد روی لینکی کلیک کنند که آن‌ها را به دامنه‌ای (معروف به توزیع بدافزار Emotet) هدایت خواهد کرد. به لحاظ بصری، وقتی قربانیان روی این لینک کلیک می‌کنند، صفحه‌ی فیشینگ سفارشی‌سازی‌شده‌ای را می‌بینند که از صفحه بانکداری موبایل آن بانک تقلید می‌کند. به نقل از محققین، دامنه‌ی صفحه‌ی لندیگِ  smishing همان روز که پیام‌های متنی ارسال شدند ثبت شدند. این دامنه دارای نام بانک (با دامنه‌ی درجه بالای متفاوتی) بوده و برای این طراحی شده که در گام اول کاربران را متقاعد کند اطلاعات کارت خود را وارد نموده و سپس در گام دوم فایل داکیومنتی را به همراه ماکروهای آلوده دانلود کنند. محققین بعد از بررسی دو فایل باینری که از همین فایل به دست قربانی می‌رسند یک سری محتوای دورانداختنی و هجو در فایل پیدا کردند که در مورد ترامپ و نامزد ریاست جمهوری مایکل بلومبرگ بود. به عقیده‌ی محققین این تاکتیک راهی است برای طفره رفتن از شناسایی. جالب است بدانید که تروجان TrickBot اغلب از نوع مشابهی از متود ضد شناسایی (در رابطه با محتوای هجو) استفاده می‌کند- هدایت کردن لینک بالقوه به بدافزار به عنوان بخشی از کمپین. بااینکه Emotet حیاتش با تروجان بانکداری آغاز شد (در سال 2014) اما دارد به طور پیوسته‌ای به یک ساز و کار تحویل تهدید فول‌سرویس تبدیل می‌شود (مثل همان TrickBot در حملات قبلی- همین اواخر یکی‌شان سازمان ملل متحد را هدف قرار داد). 
به نقل از محققین، با علم بر این که Emotet یکی از راه‌هایی است که بواسطه‌اش پی‌لودهای TrickBot به سیستم‌های آلوده دراپ می‌شوند، این امکان وجود دارد که چنین حمله‌ای یک کمپین هدف‌دار باشد که مخصوصاً طراحی شده تا شیوع تروجان TrickBot را تضمین کند. آن‌ها معتقدند که کمپین اخیر smishing به همراه سایر پدیده‌های Emotet حاکی از این می‌باشد که اپراتورهای آن ممکن است در صدد اجرای حملات سایبری در آینده باشند (احتمالاً حول و حوش المپیک 2020 که در ماه جولای برگزار می‌شود). Mealybug در نظر دارد بات‌نت خود را توسعه داده، منابع درآمدش که خلاف قانون است را متنوع‌تر کرده و خود را برای سطح حمله‌ی وسیعتری در ژاپن آماده کند (احتمالاً زودتر از رویداد ورزشی بین‌المللی 2020 که تابستان امسال در توکیو برگزار می‌شود).

گوگل به جمع آوری اطلاعات کودکان متهم شد

 
دادستان ایالت نیومکزیکو آمریکا به دلیل جمع آوری اطلاعات کودکان بدون اجازه والدین از گوگل شکایت کرده است.
 
 به نقل از  آسوشیتدپرس، دادستان ایالت نیومکزیک آمریکا از گوگل شکایت کرده است. گوگل متهم است برخلاف قانون، اطلاعات مربوط به کودکان را جمع آوری کرده است.
 
طبق این شکایت گوگل با استفاده از بسته سرویس های آموزشی خود از کودکان و خانواده های شان جاسوسی کرده است. این بسته سرویس های آموزشی در مدارس و میان معلمان و والدین برای فروش عرضه شده بوده است.
 
 «هکتور بالدراس» دادستان کل این ایالت اعلام کرد هرچند این سرویس گوگل به عنوان یک ابزار ارزشمند برای مدارس فاقد منابع آموزشی معرفی می شود، اما در حقیقت ابزاری برای کنترل کردن کودکان  در زمان استفاده از مرورگر اینترنتی در کلاس درس و خانه است. به گفته او اطلاعات جمع آوری شده  بسیار وسیع و شامل موقعیت مکانی فرد تا وب سایت های بازدید شده، ویدیوهای تماشا شده و پسورد ها و فهرست شماره تماس های فرد است.
 
او در ادامه افزود: امنیت دانش آموزان باید اولویت اصلی شرکت های تهیه کننده سرویس برای کودکان در مدارس باشد. جمع آوری اطلاعات دانش آموزان بدون اجازه والدین نه تنها غیرقانونی بلکه خطرناک نیز است.
 
 گوگل این اتهامات را رد کرده و اعلام کرده است: ما از اطلاعات شخصی کاربران مدارس دبستان و دبیرستان برای تبلیغات هدفمند استفاده نمی کنیم. 

جهرمی: حملات سایبری هفته گذشته، اثر زیادی روی کارکرد ما نداشت

 
 
وزیر ارتباطات با اشاره به آمادگی این وزارتخانه برای برگزاری انتخابات مجلس، خاطرنشان کرد: حملاتی که طی دو هفته گذشته رخ داده، با قدرت دفاعی دفع شد و اثر زیادی روی کارکرد ما نداشته است.
 
 محمدجواد آذری جهرمی آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در حاشیه جلسه امروز هیئت وزیران در جمع خبرنگاران با اشاره به برگزاری انتخابات مجلس در روز جمعه، تصریح کرد: در شرایط فعلی پاسخ فشار حداکثری، مشارکت حداکثری در انتخابات است.
 
وی بیان کرد: در این دوره از انتخابات خیلی از نامزدها امتحان خود را پس داده‌اند. مردم یا به کارکرد رای می‌دهند یا به برنامه. افرادی هم که معرفی شدند نیز کارنامه مشخص دارند و همچنین برخی دارای برنامه مشخص هستند. مردم می توانند بین برنامه روشن و کارنامه مثبت افراد برای انتخاب نامزد مورد نظر، دست به انتخاب بزنند.
 
وی گفت: در گام دوم انقلاب همانطور که رهبر معظم انقلاب اسلامی بر لزوم حضور جوانان تاکید کردند، انتظار است مجلس رنگ و بوی جوانانه بگیرد. انتخاب من نیز به لیستی که دغدغه جوانان مملکت در آن فهمیده شود، نزدیک تر است.
 
وزیر ارتباطات در خصوص پیامک های تبلیغاتی که از سوی برخی کاندیداهای انتخاباتی برای کاربران تلفن همراه ارسال می شود گفت: شکایت هایی در این خصوص از مردم دریافت کرده ایم اما این که اپراتورها منابعی در اختیار نمایندگان قرار داده اند یا خیر را نه می توانم رد کنم نه تکذیب. شکایت از افرادی که به صورت غیرقانونی اطلاعات مردم را بدست آوردند را حتما پیگیری خواهیم کرد، ضمن این که شکایات مردم در این خصوص را از سامانه ۱۹۵ سازمان تنظیم مقررات جمع آوری کرده و آن ها را  به مراجع ذیصلاح ارسال می کنیم.
 
جهرمی همچنین درباره آمادگی زیرساخت های ارتباطاتی کشور برای برگزاری انتخابات تاکید کرد: بخشی از مسوولیت انتخابات بر دوش حوزه ارتباطات است. ارتباطات شعب اخذ رای از طریق شبکه ملی ارتباطات برقرار می‌شود. شبکه ملی اطلاعات به سپر دفاعی دژفا مجهز است و تیم های کارشناسی آمادگی کامل برای انجام وظیفه ای که برعهده شان هست را دارا هستند. حملاتی که طی دو هفته گذشته رخ داده، با قدرت دفاعی دفع شد و اثر زیادی روی کارکرد ما نداشته است.بنابراین جای نگرانی نیست و ما آماده برگزاری انتخابات هستیم.

سرویس امنیت فدرال روسیه خواستار دسترسی به اطلاعات شخصی کاربران شد

سرویس امنیت فدرال روسیه (FSB) به برخی شرکت های اینترنتی بزرگ در روسیه دستور داده تا مجوز دسترسی به پیام ها و اطلاعات شخصی کاربران را به این آژانس امنیتی بدهند.
 
بسیاری از شرکت های اینترنتی در روسیه در لیستی قرار دارند که آنها را در صورت درخواست آژانس های امنیتی این کشور، وادار به افشای داده های کاربران می کند.
 
لیست شرکت های اینترنتی را سازمان «خدمت فدرال نظارت بر ارتباطات، فناوری اطلاعات و رسانه‌های جمعی» یا به اختصار روسکماندزور (Roskomnadzor) تدوین کرده و در آن نام بیش از 200 شرکت از جمله تلگرام، برخی از خدمات موتور جستجوی یاندکس (Yandex)، شبکه اجتماعی VK و سایت خرید و فروش Avito به چشم می خورند.
 
بر اساس گزارشی که در سایت رویترز منتشر شده، به شرکت های اینترنتی روسیه دستور داده شده تا با نصب تجهیزات مورد نظر سرویس امنیت فدرال روسیه، به کارمندان این آژانس مجوز دسترسی مداوم به اطلاعات سیستم ها و رمزگشایی ارتباطات کاربران را بدهند. شرکت هایی که از این دستور سرپیچی کنند، فیلتر خواهند شد.
 
اعمال محدودیت شدید در اینترنت توسط دولت روسیه انتقادات برخی سیاستمداران را به دنبال داشته و سبب شده تا فعالان این کشور در اعتراض به حضور پررنگ دولت این کشور در دنیای مجازی، دست به تظاهرات بزنند.
 
تلگرام در گذشته با درخواست دولت روسیه مبنی بر دسترسی به پیام های خصوص کاربران مخالفت کرد و اواخر فروردین ماه 97 دادگاهی در این کشور دستور فیلتر شدن این پیام رسان را صادر کرد.
 
مقامات روسیه علاوه بر شرکت های داخلی، توجهات خود را معطوف اپلیکیشن های خارجی از جمله تیندر (Tinder) کرده اند. تیندر سال گذشته میلادی اعلام کرد که با اضافه شدن به لیست روسکماندزور موافقت کرده ولی اطلاعات خصوصی کاربران را فاش نکرده است. هنوز معلوم نیست سرویس امنیت فدرال روسیه دستور افشای اطلاعات و پیام های کاربران را به این اپلیکیشن داده یا خیر.

مرورگر کروم از بارگذاری فایل‌های ناایمن پیشگیری می کند

 
مرورگر کروم گوگل قرار است دوباره به روز شود و جلوی بارگذاری فایل‌های ناایمن را در صفحات ایمن سازی شده بگیرد تا امنیت کاربران حفظ شود.
 
 به نقل از آسین ایج، یکی از مشکلات داده‌های موجود در صفحات HTTPS عدم ایمن سازی بخشی از آنها و به خصوص محتوای ویدئویی است. بارگذاری این داده‌های ناایمن گاهی مشکلاتی برای کاربران ایجاد می‌کند. در همین راستا کروم به زودی مانع از بارگذاری چنین محتویاتی می‌شود.
 
با تغییرات جدید کروم، تنها امکان بارگذاری بخش‌ها و فایل‌های ایمن از صفحات HTTPS وجود خواهد داشت و سایر انواع محتوا فیلتر و بلوکه خواهند شد. گوگل علت این تغییر را حفاظت بهینه شده از حریم شخصی کاربران اعلام کرده است.
 
این تغییرات ابتدا بر روی نسخه ۸۱ مرورگر کروم اعمال می‌شود و گوگل پیام‌های هشدار خود را در صورت بلوکه کردن انواع محتوا به نمایش درمی آورد. اعمال این روند در اکتبر سال آینده تکمیل می‌شود و تمامی محتوای ناامین در سایت‌ها وصفحات HTTPS غیرقابل بارگذاری خواهند بود.

مرورگر کروم از بارگذاری فایل‌های ناایمن پیشگیری می کند

 
مرورگر کروم گوگل قرار است دوباره به روز شود و جلوی بارگذاری فایل‌های ناایمن را در صفحات ایمن سازی شده بگیرد تا امنیت کاربران حفظ شود.
 
 به نقل از آسین ایج، یکی از مشکلات داده‌های موجود در صفحات HTTPS عدم ایمن سازی بخشی از آنها و به خصوص محتوای ویدئویی است. بارگذاری این داده‌های ناایمن گاهی مشکلاتی برای کاربران ایجاد می‌کند. در همین راستا کروم به زودی مانع از بارگذاری چنین محتویاتی می‌شود.
 
با تغییرات جدید کروم، تنها امکان بارگذاری بخش‌ها و فایل‌های ایمن از صفحات HTTPS وجود خواهد داشت و سایر انواع محتوا فیلتر و بلوکه خواهند شد. گوگل علت این تغییر را حفاظت بهینه شده از حریم شخصی کاربران اعلام کرده است.
 
این تغییرات ابتدا بر روی نسخه ۸۱ مرورگر کروم اعمال می‌شود و گوگل پیام‌های هشدار خود را در صورت بلوکه کردن انواع محتوا به نمایش درمی آورد. اعمال این روند در اکتبر سال آینده تکمیل می‌شود و تمامی محتوای ناامین در سایت‌ها وصفحات HTTPS غیرقابل بارگذاری خواهند بود.