آرشیو فروردین ماه 1398

من یک مهندس فناوری اطلاعات هستم که علاقه زیادی به دنیای فناوری اطلاعات، برنامه نویسی، امنیت و شبکه دارم.

هفت نکته مهم برای برنامه نویسان جاوا در سال ۲۰۱۹

۴۹۴ بازديد
جاوا یکی از محبوب ترین و گسترده ترین زبان های برنامه نویسی در جهان است. غلبه تسلط بر رتبه بندی شاخص TIOBE برای اکثریت قریب به اتفاق، با داشتن رتبه 1 برای تقریبا 20 سال است.

اگرچه تسلط جاوا در عرض 12 ماه آینده بعید به نظر نمی رسد، اما بسیاری از مسائل مهم و اطلاعیه هایی که به توسعه دهندگان جاوا نیاز دارند، وجود دارد. بنابراین، آماده شدن برای سال 2019 با این لیستی از چیزهای کلیدی در جهان جاوا برای مراقبت آماده شوید.

# 1 کاربران تجاری Java SE اکنون مجوز لازم را خواهند داشت
شاید مهمترین تغییر برای جاوا در سال 2019 این است که کاربران تجاری مجبور خواهند شد که از ماه فوریه از Java SE استفاده کنند. این حرکت در زمانی اتفاق می افتد که اوراکل تصمیم به تغییر مدل پشتیبانی برای زبان جاوا کرد. این تغییر در حال حاضر تحت تاثیر جاوا SE 8 است که انتشار LTS با پشتیبانی برتر و پشتیبانی گسترده تا مارس 2022 و 2025 است.

با این حال، برای کاربران فردی، پشتیبانی و به روز رسانی تا دسامبر 2020 ادامه خواهد یافت. به تازگی منتشر شده جاوا SE 11 همچنین دارای پشتیبانی طولانی مدت با پشتیبانی پنج ساله و هشت سال پشتیبانی از تاریخ انتشار است.

# 2 انتشار جاوا 12 در مارس 2019
از آنجایی که اوراکل مدل پشتیبانی خود را تغییر داد، منتشر نشده نسخه LTS دو ساله خواهد بود و احتمالا شامل بسیاری از تغییرات عمده نخواهد بود. JDK 12 غیر LTS است، که نمی گوید تغییراتی در آن بی اهمیت است، آن را با مجموعه ای از ویژگی های جدید خود می آید. این برنامه در ماه مارس سال جاری به طور کلی در دسترس خواهد بود و تا سپتامبر پشتیبانی می شود که زمانی که جاوا 13 منتشر خواهد شد. جاوا 12 چندین ویژگی جدید دارد، برخی از آنها برای انتشار در ماه مارس امضا شده اند و بعضی از آنها در حال بحث هستند.

نسخه ی جاوا 13 برای ماه سپتمبر 2019، با دسترسی سریع به آن، در حال حاضر است
تا کنون اطلاعات کمی درباره جاوا 13 وجود دارد. همه ما واقعا می دانیم در حال حاضر این است که "به علت انتشار در سپتامبر 2019 است. مانند جاوا 12، جاوا 13 خواهد شد منتشر نشده غیر LTS.

با این حال، اگر شما می خواهید یک بینش اولیه، یک دسترسی دسترسی سریع موجود برای آزمایش در حال حاضر وجود دارد. برخی از JEP (پیشنهادات ارتقاء JDK) در بخش بعدی ممکن است در جاوا 13 مشخص شود، اما این تنها حدس و گمان است.
# 4 مجموعه ای از ویژگی های جدید در جاوا در سال 2019
با وجودی که نسخه اصلی پشتیبانی طولانی مدت Java، Java 11 در سال گذشته منتشر شد، انتشار این سال نیز دارای ویژگی های جدید قابل توجه در فروشگاه است. بیایید نگاهی به آنچه که در سال جاری منتشر می شود داشته باشیم.

کاندیداهای تایید شده برای جاوا 12
یک کامپایلر زمانی مکانی جدید با کمترین زمان به نام Shenandoah اضافه می شود تا زمانی که یک برنامه در حال اجرا است، حداقل وقفه ایجاد شود. این برای مطابقت با محاسبات مدرن افزوده شده است. زمان مکث هم همین است بدون در نظر گرفتن اندازه پشته که با کاهش زمان مکث GC به دست می آید.
ویژگی Microbenchmark Suite باعث می شود که برنامه نویسان برای اجرای معیارهای تست موجود و ایجاد امکانات جدید تر شوند.
اظهارات سوئیچ های اصلاح شده باید ساده تر کردن روند نوشتن کد باشد. اساسا این بدان معناست که عبارت switch نیز می تواند به عنوان یک عبارت استفاده شود.
API Constants JVM، وب سایت OpenJDK توضیح می دهد، "معرفی یک API جدید برای مدل سازی توصیف اسامی کلیدی فایل کلاس و آثار زمان اجرا".
یکپارچه با جاوا 12 یک پورت AArch64 است، به جای دو.
بایگانی CDS پیش فرض.
G1 مخلوط مجموعه.
ویژگی های دیگر که ممکن است با جاوا 12 نباشد
ادبیات رشته ای خام به جاوا اضافه خواهد شد.
یک ابزار بسته بندی، طراحی شده تا راحتتر نصب و اجرا یک برنامه ی جاوااسکریپت را در یک پلت فرم بومی انجام دهد.
محدود کردن اشکال اجرایی برای کمک به هر دو توسعه دهندگان و مهندسان عملیات به طور موثر امنیتی برنامه های کاربردی در برابر آسیب پذیری های اکتشافات احتمالی.
# 5 مشارکت و ویژگی های بیشتر با OpenJDK
OpenJDK یک برنامه منبع باز از نسخه استاندارد جاوا (جاوا SE) است که از اوراکل و جامعه منبع باز پشتیبانی می کند. از حالا، دوتایی از OpenJDK برای جدیدترین انتشار LTS، جاوا 11 در دسترس هستند. حتی دورههای زندگی OpenJDK 7 و 8 تا ژوئن 2020 و 2023 افزایش یافته است. این نشان می دهد که به نظر می رسد اوراکل به ایده منبع باز و مشارکت اجتماعی علاقمند است. و چرا اینطور نیست؟ بسیاری از مقالات ارزشمند از جامعه منبع باز آمده است. مایکروسافت به نظر می رسد از منبع باز با ارسال های دریافتی بهره مند شده است.

اگر چه اوراکل بعد از شش ماه از انتشار اولیه نسخه های این نسخه را پشتیبانی نمی کند، Red Hat پشتیبانی خواهد شد. مارک رینولدون، معمار اصلی پلت فرم جاوا، گفت که استواری ها رهبران واقعی هستند که می توانند چگونگی جاوا را به عنوان یک زبان بدانند. این اساتید می توانند JEP جدید را پیشنهاد دهند، مشکلات جدید OpenJDK را پیش بینی کنند که منجر به JEP بیشتر می شود و به طور کلی به زبان کمک می کند.

# 6 فرصت های شغلی برای یادگیری موبایل و ماشین
در اکوسیستم موبایل، به خصوص آندروید، جاوا هنوز هم به عنوان زبان رایج ترین مورد استفاده است. بله، کوتلین وجود دارد، اما هنوز نسبتا جدید است. بسیاری از توسعه دهندگان هنوز برای اتخاذ زبان جدید هستند. بر طبق برآورد شده در واقع، متوسط ​​حقوق و دستمزد یک توسعه دهنده جاوا در حدود 100 دلار آمریکا در ایالات متحده است. با اکوسیستم اندروید که در دهه گذشته به سرعت در حال رشد است، سخت نیست که آنچه را که ارزش جاوا را در اختیار دارد، افزایش دهد.

اما جاوا و اکوسیستم وسیع جاوا در مورد خیلی بیشتر از تلفن همراه هستند. گرچه اهمیت جاوا در توسعه برنامه های کاربردی شرکت شناخته شده است، همچنین در یادگیری ماشین و هوش مصنوعی مورد استفاده قرار می گیرد. حتی اگر Python مسلما زبان مورد استفاده در این زمینه باشد، جاوا مجموعه ای از کتابخانه های خود را دارد و در محیط های شرکت بسیار کاربرد دارد. Deeplearning4j، Neuroph، Weka، OpenNLP، RapidMiner، RL4J و غیره برخی از کتابخانه های جاوا محبوب در هوش مصنوعی هستند.

# 7 کنفرانس های جاوا در سال 2019
اکنون که ما در مورد زبان، نسخه های ممکن و ویژگی های جدید صحبت کرده ایم، نگاهی اجمالی به کنفرانس هایی که در سال 2019 برگزار می شود را بررسی خواهیم کرد. کنفرانس ها یک محیط خوب برای شنیدن حرفای عالی، صحبت کردن، و برنامه نویسان برای برقراری ارتباط است. حتی اگر شما نمیتوانید حضور پیدا کنید، آنها در تقویم برای همه کسانی که علاقه مند به انتشار و بحثهای بعدی در جاوا هستند، هستند.
 دوره آموزشی برنامه نویسی جاوا

زبان برنامه نویسی پایتون ۳.۸ آماده تست شد

۶۲۴ بازديد
پس از انتشار Python 3.8.0 alpha 1 در اوایل این ماه، تیم پایتون نسخه دوم آلفای چهار نسخه آلفای منتشر شده Python 3.8 را منتشر کرد که هفته گذشته آن را Python 3.8.0a2 نامید. انتشار آلفا برای توسعه دهندگان برای تست وضعیت فعلی ویژگی های جدید، رفع اشکال و فرایند انتشار آسان تر می شود.

تیم پایتون بیان می دارد که بسیاری از ویژگی های جدید برای پایتون 3.8 هنوز برنامه ریزی شده و نوشته شده اند. در اینجا لیستی از برخی از ویژگی های جدید و تغییرات اخیر تاکنون وجود دارد، اما این ویژگی ها در حال حاضر خام هستند و برای استفاده از تولید نمی باشند:

PEP 572 e.e. عبارات انتساب پذیرفته شده اند. در حال حاضر، کاربران می توانند به متغیرها در یک عبارت با کمک نماد NAME: = expr اختصاص دهند. یک استثنا جدید، TargetScopeError نیز با یک تغییر به منظور ارزیابی اضافه شده است.
Typed_ast، یک چنگال ماژول ast (در C) که توسط mypy، pytype و (IIRC) استفاده شده است، دوباره به CPython ادغام شده است. Typed_ast به حفظ نظرات خاص کمک می کند.
چند پردازش در حال حاضر مجاز است و کاربران می توانند از بخش های حافظه مشترک استفاده کنند تا هزینه های تراکم و نیاز به سریال سازی بین فرآیندها را از بین ببرند.
پیش انتشار بعدی برای Python 3.8 Python 3.8.0a3 خواهد بود و برای 25 مارس 2019 برنامه ریزی شده است.

برای اطلاعات بیشتر، اعلام رسمی رسمی Python 3.8.0a2 را بررسی کنید و برای شرکت در دوره برنامه نویسی پایتون اینجا کلیک کنید

Wipro نقطه شروع حمله به کاربران

۴۸۱ بازديد
طبق گزارش رسانه ها، Wipro در حال بررسی پرونده هایی است که سیستم های IT خود را هک کرده اند و برای حمله به برخی از مشتریان شرکت مورد استفاده قرار می گیرند.

Bengaluru، برون سپاری فناوری اطلاعات مبتنی بر هند Wipro غول پیکر با یک حمله چند ماهه از هکرهای تحت حمایت دولتی برخورد کرده است، دو منبع مستقل به KrebsOnSecurity گفتند. منابع اظهار داشتند که سیستم های Wipro به عنوان یک نقطه پرش برای سوءاستفاده ها مورد استفاده قرار می گیرند که حداقل دوازده سیستم مشتری را هدف قرار می دهند.

طبق گفته KrebsOnSecurity، مشتریان Wipro از فعالیت های شناسایی شبکه های مخرب و مشکوک به سیستم های همکار که به طور مستقیم با شبکه Wipro ارتباط برقرار می کنند، کشف کردند. یک منبع به KrebsOnSecurity گفت که پوشه های فایل موجود بر روی زیرساخت های عقب پایان مزاحمان، پس از چندین مشتری Wipro نامگذاری شده اند، و پیشنهاد می کنند که دست کم ده ها شرکت مورد حمله قرار گرفته اند.

Wipro به طور مستقیم سوالات KrebsOnSecurity مربوط به نقص را نیافت و بلافاصله به درخواست درخواست نظر از CRN پاسخ نداد. سهام این شرکت در روز بعد از ظهر روز دوشنبه به $ 0.09 (2.05٪) به $ 4.30 کاهش می یابد.

ویپرو در بیانیه ای به KrebsOnSecurity گفت: "این شرکت دارای فرایندهای درونی قوی و سیستم پیشرفته فن آوری امنیتی برای شناسایی تلاش های فیشینگ و محافظت از خود در مقابل چنین حملاتی است." "ما به طور مداوم تمام زیرساخت های ما را در سطح بالاتری از هشیاری برای مقابله با تهدید احتمالی سایبری نظارت می کنیم."

Wipro در حال حاضر در حال ساخت یک شبکه ایمیل جدید خصوصی است، زیرا اعتقاد بر این بود که مزاحمان برای مدت زمان زیادی از سیستم ایمیل شرکت شرکت رنج می برند، منبع دیگری به KrebsOnSecurity گفت. این شرکت در حال حاضر به مشتریان نگران درباره "شاخص های سازش" یا سرنخ هایی اشاره می کند که ممکن است نشان دهنده یک نفوذ تلاش یا موفقیت باشد.

نقض گزارش شده در Wipro فقط چهار ماه پس از آن رخ می دهد که دو هکر در ارتباط با APT10 گروه APT10 گروهی از APT10 توسط وزارت دادگستری ایالات متحده به دلیل تلاش برای شکستن بیش از 45 شرکت فناوری ایالات متحده و سازمان های دولتی ایالات متحده و همچنین چندین MSPs.

تنها سازمان به طور داوطلبانه هویت خود را به عنوان قربانی چند دهه مبارزات انتخاباتی "Operation Cloud Hopper" APT10، Visma، یک میلیارد دلار نرمافزار نرمافزار تجاری بود. رویترز گزارش داد که کسب و کارهای تحت مدیریت خدمات Hewlett Packard Enterprise و IBM نیز در میان شرکتهای فناوری اطلاعات بوده که توسط هکرهای چینی در این حمله نقض شده است.

در ژانویه 2019، مرکز ملی اطلاعات و امنیت ملی یک کمپین عمومی برای آموزش کسب و کار در مورد خطرات مرتبط با حملات سایبری از نهادهای اطلاعاتی خارجی راه اندازی کرد. این تلاش زنجیره های عرضه شرکت را به عنوان یکی از اهداف اصلی شناسایی کرد که در آن بازیگران تهدید برای دسترسی به شبکه شرکتی مشتری نهایی به تامین کنندگان کسب و کار - از جمله ارائه دهندگان راه حل ها و MSP ها کمک می کنند.

در مصاحبه ای با CRN هفته گذشته، راجان کولی، رئیس جمهور وایپور، امنیت سیگنال را به عنوان یکی از چهار زمینه اصلی سرمایه گذاری شرکت به دلیل افزایش ارتباطات و دیجیتالی کردن شبکه ها، شناسایی کرد. به طور خاص، Kohli گفت که فقدان یکپارچگی بین محصولات امنیتی تأسیس شده به این معنی است که مشتریان اطلاعات زیادی را به دست می گیرند، اما بینش بسیار کمی را ممکن می سازند.

Kohli گفت: "ما این داشبورد ها را ساختیم و این چسب را ایجاد می کنیم که این محصولات مختلف را متصل می کنیم و به مشتریان کمک می کند بینش عملی ایجاد کنیم." زمان پاسخ دادن برای امنیت سایتی بسیار حیاتی است. "

مایکروسافت pyright را به عنوان یک بررسی کننده کدهای پایتون منتشر کرد

۵۴۵ بازديد

دیروز، مایکروسافت یک پیکان نوع جدید استاتیک برای Python به نام Pyright برای پر کردن شکاف موجود در پیکان های موجود پایتون مانند mypy منتشر کرد. در حال حاضر، این نوع چک کننده از Python 3.0 و نسخه های جدیدتر آن پشتیبانی می کند.

ویژگی های بررسی نوع Pyright به چه معناست؟
با پشتیبانی از PEP 484 (نکات نوعی از جمله ژنریک)، PEP 526 (نحو برای حاشیه نویسی متغیر) و PEP 544 (زیرشیو ساختاری) می آید.
این پشتیبانی از نوع استنتاج برای مقادیر بازگشت عملکرد، متغیرهای مثال، متغیرهای کلاس و globals است.
این نوع محدودیت های هوشمند را فراهم می کند که می توانند سازه های جریان شرطی مانند دستورات if / else را درک کنند.
افزایش سرعت
Pyright در مقایسه با mypy و دیگر نوع چک های نوع موجود در Python، سرعت 5 برابر را نشان می دهد. این در حالی است که منابع اصلی پایگاه های بزرگ را در ذهن نگه داشته و می تواند به روز رسانی های افزایشی زمانی که فایل ها اصلاح می شود.

بدون نیاز به تنظیم محیط پایتون لازم نیست
از آنجا که Pyright در TypeScript نوشته شده است و درون گره اجرا می شود، شما نیازی به تنظیم یک محیط پایتون یا وارد کردن بسته های شخص ثالث برای نصب ندارید. این در هنگام استفاده از ویرایشگر کد VS، که دارای گره به عنوان زمان اجرا آن است، بسیار مفید است.

پیکربندی انعطاف پذیر
Pyright کاربران را قادر به کنترل گرانشی بر تنظیمات می کند. شما می توانید محیط های اجرای مختلف را برای زیر مجموعه های مختلف یک پایگاه منبع مشخص کنید. برای هر محیط، می توانید تنظیمات مختلف PYTHONPATH، نسخه پایتون و هدف پلت فرم را مشخص کنید.

وب سایت معروف ویرایش ویدیو هک شد

۴۸۵ بازديد
اگر نرم افزار ویرایش چندرسانه ای VSDC را از اواخر فوریه تا اواخر ماه مارس سال جاری دانلود کرده باشید، شانس زیادی وجود دارد که کامپیوتر شما با تروجان بانکی و اطلاعات سرقت کننده آلوده شده است.

وب سایت رسمی نرمافزار VSDC - یکی از محبوبترین برنامههای ویرایش ویدیویی رایگان و تبدیل برنامه با بیش از 1.3 میلیون بازدید ماهانه - متاسفانه مجددا هک شد.
بر اساس گزارش جدید دکتر وب که امروز منتشر شده و با The Hacker News به اشتراک گذاشته شده، هکرها وب سایت VSDC را ربوده و لینک های دانلود نرم افزار خود را که به نسخه های مخرب منتهی می شود، فریب بازدیدکنندگان را برای نصب خطرناک تروجان بانکی Win32.Bolik.2 و KPOT Stealer جایگزین می کند.
حتی بیشتر وحشتناک است که با وجود اینکه در بین سردبیران چند رسانه ای بسیار محبوب است، وب سایت VSDC در حال اجرا است و ارائه دانلود نرم افزار بیش از یک اتصال HTTP نا امن است.
اگر چه مشخص نیست که چگونه هکرها در این زمان موفق به ربودن وب سایت شدند، محققان اعلام کردند که بر خلاف حمله سال گذشته، هرگز در معرض ابتلا به تمامی کاربران قرار نگرفت.
در عوض، محققان Dr.Web یک کد جاوا اسکریپت بر روی وب سایت VSDC پیدا کردند که برای بررسی موقعیت جغرافیایی بازدیدکنندگان و جایگزینی لینک دانلود فقط برای بازدیدکنندگان از انگلیس، ایالات متحده آمریکا، کانادا و استرالیا طراحی شده بود.
وب سایت ناامن VSDC به مدت یک ماه تروجان را توزیع کرد
کد مخرب که در وب سایت قرار داده شد، تقریبا یک ماه - بین 21 فوریه 2019 و 23 مارس 2019 تا چند روز پیش تا زمانی که محقق آن را کشف و توسعهدهندگان VSDC را تهدید کرد، نادیده گرفته شد.
کاربران هدفمند با یک تروجان بانکی خطرناک طراحی شده اند که به منظور انجام "تزریق وب، ترافیک، ردیابی کلیدی و سرقت اطلاعات از سیستم های بانک-مشتری مختلف" انجام می شود.
علاوه بر این، مهاجمان Win32.Bolik.2 تروجان را به KPOT Stealer، یک نوع از Trojan.PWS.Stealer، در 22 مارس تغییر دادند که اطلاعات را از مرورگرهای وب، حسابهای مایکروسافت، چندین سرویس پیامرسان و برخی برنامه های دیگر سرقت می کرد.
به گفته محققان، حداقل 565 بازدید کننده نرم افزار VSDC را آلوده به تروجان بانکی کرده اند، در حالی که 83 کاربر سیستم های خود را با اطلاعات سرقت اطلاعات آلوده کرده اند.
سایت VSDC چندین بار در سال های گذشته هک شده است. هکرهای ناشناخته موفق به دست آوردن دسترسی اداری به وب سایت خود شده اند و در نهایت کامپیوترهای بازدید کننده خود را با AZORult Stealer، X-Key Keylogger و Backdoor از DarkVNC جایگزین کرده اند.
اگر قربانی هستید، چه کاری انجام دهید؟
لازم به ذکر است که فقط نصب نسخه پاک بروزرسانی نرم افزار بر روی بسته مخرب، کد مخرب را از سیستم های آلوده حذف نمی کند.
بنابراین، در صورتی که شما نرم افزار را بین این مدت دانلود کرده اید، باید فورا نرم افزار آنتی ویروس را با آخرین تعاریف جدید به روز کنید و سیستم خود را برای بدافزار اسکن کنید.
علاوه بر این، کاربران آسیب دیده نیز پس از تمیز کردن سیستم ها و یا از یک دستگاه جداگانه، تغییر رمز عبور خود را برای وب سایت های مهم اجتماعی و بانکی وب تغییر می دهند.

سنسور اثر انگشست سامسونگ گلکسی S10 گول میخورد

۵۳۰ بازديد
حسگر اثر انگشت سامسونگ کهکشان S10 را می توان در یک هک فریب زد که فقط 13 دقیقه طول می کشد و شامل یک اثر انگشت چاپ شده با 3D می شود.

یک کاربر سامسونگ کهکشان S10 گفت که او توانست با استفاده از یک چاپ سه بعدی از اثر انگشت خود، حسگرهای اثر انگشت گوشی را دور بزند.

کاربر سامسونگ در این آخر هفته تحت نام مستعار "darkshark" در این آخر هفته اعلام کرد که توانسته است اثر انگشت Galaxy S10 را با استفاده از تکنیک ساده - فقط در 13 دقیقه به فریب دهد. او ابتدا عکس خود را از اثر انگشت خود گرفته، سپس آن تصویر را به Adobe Photoshop منتقل کرد و یک چاپ 3D ایجاد کرد. از آنجا، او با استفاده از چاپ 3D به صورت فیزیکی وارد شده به تلفن خود.

سامسونگ کهکشان اثر انگشت "این باعث می شود بسیاری از سوالات اخلاقی و نگرانی،" او در یک پست اخیر است که ویژگی های یک ویدیو نشان دادن هک است. "هیچ چیز من را از دزدیدن اثر انگشت خود منصرف نمی کند بدون آنکه بدانید، و سپس دستکش های خود را با اثر انگشت خود وارد کنید و جرم و جنایت را مرتکب شوید".

کاربر سامسونگ ابتدا یک عکس از اثر انگشت خود را در کنار یک شیشه شراب با استفاده از یک گوشی هوشمند گرفت. سپس تصویر را بر روی فتوشاپ کشید و کنتراست را افزایش داد. از آنجا کاربر عکس فتوشاپ را صادر کرده و یک مدل سه بعدی از آن را با استفاده از 3ds Max ایجاد کرد، که به او امکان ایجاد جابجایی هندسی از آن را داد.

او گفت: "من این مدل را به نرم افزار چاپ 3D برمیدارم و شروع به چاپ آن کردم." این چاپگر با استفاده از پرینتر رزین LCD AnyCubic Photon چاپ شد که دقیقا به حدود 10 میکرون (در ارتفاع Z، 45 میکرون در x / y) دقیق است، که بیشتر از جزئیات کافی برای گرفتن تمام خطوط در یک اثر انگشت است. "

از آنجا، او توانست تصویر چاپی 3D را بر روی گوشی فشار داده و پس از چند تلاش با برخی از ترفندها، توانست وارد سیستم شود.

اثر انگشت سامسونگ کهکشان

هک می تواند منجر به نتایج بدتر شود: "اکثر برنامه های بانکی تنها نیاز به تأیید اثر انگشت دارند، بنابراین می توانم تمام اطلاعات شما را داشته باشم و پول خود را کمتر از 15 دقیقه صرف کنم، اگر گوشی شما با اثر انگشت به تنهایی محافظت شود."

سامسونگ بلافاصله به درخواست درخواست نظر پاسخ نداد.

سنسور اثر انگشت یکی از مرکزی ترین مدل سامسونگ Galaxy S10 بود که در ماه مارس منتشر شد.

سامسونگ گفت که مدل تلفن جدید دارای یک سنسور اولتراسونیک است که گفته می شود هر دو از امنیت خواننده های اثر انگشت نوری بهتر است، زیرا از یک حسگر 3D صوتی برای ضبط قالب های مختلف در یک اثر انگشت استفاده می کند، در مقایسه با خواننده اثر انگشت نوری، که چاپ 2D را چاپ می کند، مانند عکس.

به طرز وحشیانه ای که سازنده گوشی افتخار می کند این سنسور می تواند از امواج صوتی برای تشخیص جریان خون در انگشت استفاده کند و دستگاه را از هکرهایی که می خواهند از قالب استفاده کنند، محافظت می کند. دقیقا همان چیزی است که "darkshark" توانست آن را بدست آورد.

"Darkshark" از طریق پیغام او Threatpost به این روش برای گوشی های دیگر، مانند آی فون، سعی کرده است. با این حال، "اسکنر اثر انگشت گوشی تکنولوژی قدیمی است و به روش های مختلف مورد ضرب و شتم قرار گرفته است."

در واقع، اثر انگشت و دیگر نگرانی های مربوط به امنیت بیومتریک به عنوان راه های مؤثر برای مهاجم برای فیزیکی از این اقدامات برای دسترسی به یک تلفن قربانی ظاهر شده است.

پیش از این در ماه نوامبر، یک نقص طراحی که بر روی تمام سنسورهای اثر انگشت در نمای نمایشگر اثر گذارده می شد - که بیش از دوازده مدل تلفن همراه آسیب پذیر به حمله بی نظیر قفل صفحه نمایش بود - بی آرمان بود. این نقص به یک اشکال در تکنولوژی خواننده اثر انگشت محبوب در نمایشگر مورد استفاده برای تأیید هویت کاربر گره خورده بود.

سرقت ۱۹ میلیون دلاری هکرها

۵۲۶ بازديد
امروزه هکرها روز گذشته از تقریبا 19 میلیون دلار از رمزنگاری ارز استفاده کرده اند.

به گفته Dovey Wan، که ابتدا اطلاعاتی در مورد رسانه های اجتماعی را شکست، هکرها توانستند تعدادی از کیف های EOS و XRP داغ Bithumb را به خطر اندازند و حدود 3 میلیون EOS (~ 13 میلیون دلار) و 20 میلیون XRP (~ 6 میلیون دلار) به حساب های تازه ایجاد شده خود.
هکر پس از آن توزیعا دارایی های دیجیتال دزدیده شده را به حساب های مختلف خود که در سایر مبادلات رمزنگاری شده از جمله Huobi، HitBTC، WB و EXmo منتقل شده است، از طریق ChangeNow، پلت فرم مبادله رمزنگاری غیر توقیف نشده، نیازی به KYC / حساب ندارد.
Bithumb در چندین بار هک شده است. آخرین زمان معامله رمزنگاری ارز محبوب در ژوئن 2018، زمانی که هکرها به سرقت برده بود 31 میلیون دلار، و در ماه ژوئیه 2017، زمانی که هکرها یک میلیون دلار EOS از بسیاری از کیف پول متعلق به کاربران آن را به سرقت برده بود، هک شد.
"و این دومین بار است که Bithumb یک هک اصلی را دید، آخرین بار با خرابی بیش از 30 میلیون دلار هک شده بود. لول و پس از اولین هک، هنوز قادر به دریافت مجوز فیات از کره و WTF شد" وان در توییتر می گوید.
گزارش شده است که کلید خصوصی حساب EOS برای حساب کیف پول متعلق به Bitumbat به سرقت رفته است (آدرس g4ydomrxhege)، که به هکر اجازه داده بود که این وجوه را به آدرس خود انتقال دهد "ifguz3chmamg."
تصویر فوق توسط Changpeng ژائو، مدیر عامل شرکت Exchange Bonding Cryptocurrency، توضیح می دهد که چگونه هکرها پس انداز خود را از Bithumb توزیع کرده است.
در اینجا نحوه هکرها توزیع و انتقال وجوه به سرقت رفته را به حساب خود در مبادلات مختلف منتقل می کند:
  • EXMO: 662،600
  • Huobi: 263،605
  • Changelly 143،511
  • KuCoin: 96،270
  • CoinSwitch: 38،725

با توجه به یک پست وبلاگ که توسط شرکت امروز منتشر شده، Bithumb همچنان در مورد هک تحقیقاتی را انجام داده است که به اعتقاد آن با کمک یک خودی انجام شده است و حادثه نقض امنیتی را به سازمان امنیتی اینترنت و امنیت کره (KISA) و پلیس سایبری گزارش کرده است. .
بیثموم گفت: "ما عمیقا از اعضای ما عذر خواهیم داشت تا به تأخیر افتادن سپرده و سرویس برداشت اوراق قرضه."
"در نتیجه بازرسی، تصور می شود که این حادثه یک حادثه ناشی از افراد داخلی است؛ زیرا مسیر نفوذ خارجی تاکنون مشخص نشده است. بر اساس واقعیت ها، تحقیقات فشرده با KISA، آژانس پلیس سایبری و شرکت های امنیتی. "
در ضمن، بیوتیوم گفت که این شرکت با مبادلات عمده مبادله اوراق قرضه و بنیادها در تلاش است تا از دست دادن معادل کریستوآرایی بهره ببرد.
سال گذشته زمانی که مبادله هک شد و 30 میلیون دلار در EOS از بین رفت، نتوانست نیمی از صندوق های سرقت شده را بازیابی کند.
آیا Bithumb قادر به انجام همان در این زمان است؟

اولین مطالب آزمایشی من

۴۵۵ بازديد
این اولین مطالب آزمایشی وبلاگ من می باشد و به زودی حذف خواهد شد.
امروز ارتباط و تبادل اطلاعات نقش بسیار مهمی در رشد و فرهنگ مردم یک کشور و جامعه را دارد و وبلاگ یکی از راه های سریع انتقال اطلاعات و ارتباط مردم یک جامعه با هم می باشد .
شما به راحتی می توانید مطالب مورد علاقه , کارهای روزمره , علم و فرهنگ را در وبلاگ خود انتشار دهید و با سایر دوستان خود به گفتگو و تبادل نظر بپردازید .