LOADING ...

एक स्मार्टफोन एक 3D प्रिंटर की ध्वनियों को रिकॉर्ड करके एक 3D मॉडल की प्रतिलिपि बना सकता है

Andrew Liszewski Nov 23, 2017. 13 comments

एक प्रयोग के साथ जो 3 डी प्रिंटिंग और पाइरेसी पर किसी भी चिंता को कम करने में मदद करने वाला नहीं है, कैलिफोर्निया इरविन विश्वविद्यालय के शोधकर्ताओं ने यह साबित किया है कि वे आश्चर्यजनक सटीकता के साथ 3 डी मॉडल की नकल कर सकते हैं, बस एक और 3 डी प्रिंटर बनाने वाली ध्वनियों को रिकॉर्ड करते हुए। इसे बना रहे हैं।

सर्वो, पंप, और एक्सट्रूडर जो एक 3 डी प्रिंटर को पावर करते हैं, वह यांत्रिक ध्वनियों की सिम्फनी पैदा करता है, क्योंकि यह दूर प्रिंट कर रहा है। और उन सभी ध्वनियों में एक कहानी बताई गई है कि कैसे मशीन के प्रिंटिंग हेड चारों ओर घूम रहे हैं और साथ ही हर पास पर नोजल से कितना प्लास्टिक फिलामेंट निकाला जा रहा है।

3D मॉडल को एन्क्रिप्ट और इलेक्ट्रॉनिक रूप से संरक्षित किया जा सकता है ताकि उन्हें 3D प्रिंटर में डाउनलोड, खोला या भेजा न जा सके, जो बौद्धिक संपदा की रक्षा करने में मदद करता है। लेकिन इन दिनों हर कोई स्मार्टफोन ले जाने के साथ, ऐसा बहुत कम है जो किसी व्यक्ति को काम पर 3 डी प्रिंटर की आवाज़ को गुप्त रूप से रिकॉर्ड करने से रोकने के लिए किया जा सकता है। हालांकि, उन्हें यह सुनिश्चित करने की आवश्यकता होगी कि उन्होंने पूरी छपाई प्रक्रिया दर्ज की, जिसमें कभी-कभी दिन लग सकते हैं।

मोहम्मद अल फ़ारूक के नेतृत्व में यूसीआई के एडवांस इंटीग्रेटेड साइबर-फिजिकल सिस्टम्स लैब के शोधकर्ताओं की टीम ने ध्वनि की नकल और प्रसंस्करण तकनीक का उपयोग करके 90 प्रतिशत सटीकता के साथ 3 डी-प्रिंट की-आकार की वस्तु को फिर से बनाने में सक्षम थे। और अगर आप प्रक्रिया को कैसे काम करते हैं इसके बारे में नॉटी-ग्रिट्टी में गोता लगाना चाहते हैं, तो इस वीडियो को देखें जो इसे बाहर देता है। यह शुक्रवार की सुबह के लिए थोड़ा भारी है, लेकिन अभी भी पूरी तरह से आकर्षक है।

[ यूनिवर्सिटी ऑफ़ कैलिफ़ोर्निया इरविन के माध्यम से गिज़मग ]


AndrewL@gizmodo.com पर लेखक से संपर्क करें।

13 Comments

Other Andrew Liszewski's posts

एडोब की प्रायोगिक नई सुविधाएँ एक भविष्य का वादा करती हैं जहां कुछ भी वास्तविक नहीं है एडोब की प्रायोगिक नई सुविधाएँ एक भविष्य का वादा करती हैं जहां कुछ भी वास्तविक नहीं है

एडोब मैक्स 2019 कल तक लिपटे हुए थे, और पिछले सप्ताह कंपनी (और मेजबान जॉन मुलेनी) ने नई स्वचालित क्षमताओं का एक गुच्छा प्रकट किया, यह वर्तमान में अपने विभिन्न अनुप्रयोगों के लिए विकसित हो रहा है - दोनों डेस्कटॉप और मोबाइल पर। ये डेमो हमेशा क्राउड-प्लीज़ और टैंटलाइज़िंग के टीज़र होते हैं कि कैसे यूज़र जल्द ही अपने वर्कफ़्लो को आगे बढ़ाने में सक्षम हो सकते हैं । लेकिन हाल के वर्षों में इन झांकियों ने इस बात पर भी ध्यान दिया है कि कृत्रिम बुद्धिमत्ता हमारे द्वारा उपयोग किए जाने वाले सभी डिजिटल उपकरणों को मौलिक रूप से बदलने का वादा करती है, जैसा कि अक्सर नहीं होता है, एडोब का नवीनतम और सबसे बड़ा लाभ उठाने के लिए कंपनी के Sensei डीप लर्निंग प्लेटफ़ॉर्म को उनके लुभावना जादुई खींचने के लिए। कारनामों। LightRight क्लासिक बच्चों के खिलौने के साथ गलत नहीं किया जाना चाहिए, जहां प्लास्टिक के खूंटे एक चमक बोर्ड में फंस गए थे, Adobe LightRight फोटोग्राफरों के लिए पवित्र कब्र हो सकता है जो लगातार Adobe Lightroom जैसे ऐप में अपनी तस्वीरों के हर पहलू को बदलते और समायोजित करते हैं। Adobe Sensei का उपयोग करके, LightRight का उपयोग फ़ोटो में प्रकाश को प्रकाश में लाने के बाद इसे समायोजित करने के लिए किया जा सकता है, और केवल समग्र प्रदर्शन या चमक के संबंध में नहीं। उपकरण एक 2D छवि में वस्तुओं के 3 डी आयामों की गणना कर सकता है और यहां तक ​​कि उचित छायाओं को फिर से बना सकता है क्योंकि उपयोगकर्ता एक सिम्युलेटेड सूरज की तीव्रता और स्थिति को समायोजित करता है। एक दिन फोटोग्राफरों को भी अपने कैमरे के दृश्यदर्शी के माध्यम से देखने की जहमत नहीं उठानी पड़ सकती है, क्योंकि शटर बटन दबाए जाने के बाद शॉट के साथ गलत हर चीज को AI द्वारा आसानी से तय किया जा सकता है। ProjectAboutFace एआई और गहरी शिक्षा का लाभ उठाने के लिए फोटो और वीडियो में हेरफेर करने के लिए एक खतरनाक गति से गति बढ़ रही है, इसलिए इंसानों को वास्तविक और क्या नकली है यह पहचानने में मदद करने के लिए डिज़ाइन किए गए टूल का विकास होता है। ProjectAboutFace फ़ोटो का विश्लेषण करने के लिए मशीन लर्निंग का उपयोग करता है और ऐसे डिजिटल संकेतों का पता लगाने के लिए, जो अन्य क्षेत्रों से कॉपी किए गए पिक्सेल के पैटर्न या गुम भागों में भरने के लिए उपयोग किए गए इंटरपोलेशन की तरह होते हैं। यह न केवल एक तस्वीर की प्रामाणिकता और संभावित हेरफेर का आकलन प्रदान करेगा, बल्कि इसका उपयोग उन संपादनों को पूर्ववत करने के लिए भी किया जा सकता है, बिना किसी पूर्व ज्ञान के कि मूल फोटो कैसा दिखता था। अंततः फ़ोटोशॉप का इस्तेमाल न केवल अपराध करने के लिए किया जा सकता है, बल्कि एक को भी उजागर कर सकता है। सभी में हमारे मोबाइल उपकरणों पर सेल्फी और फ्रंट-फेसिंग कैमरों ने सभी को एक समूह शॉट में दोस्तों के एक समूह को फिट करने की चुनौती को हल किया है - फोटोग्राफर सहित। लेकिन उन समय के लिए जब आप एक हजार रुपये खर्च किए हुए अच्छे कैमरे का उपयोग करेंगे, लेकिन समय के साथ फ़ेडल नहीं करना चाहते हैं, या एक तिपाई ले जाना चाहते हैं, एडोब ने एक एआई-संचालित उपकरण विकसित किया है जो फ़ोटो की एक श्रृंखला का विश्लेषण करता है। निर्धारित करता है कि कौन एक विशिष्ट शॉट से गायब है, और फिर स्वचालित रूप से फसलों और उन्हें फोटो में कंपोज करता है ताकि कैमरे के पीछे का व्यक्ति गायब न हो। मीठी बात एनिमेशन फिल्म निर्माण में लोकतंत्रीकरण में मदद करता है क्योंकि आपको अभिनेताओं, सेटों, वेशभूषा और पोस्ट-प्रोडक्शन के लिए भुगतान करने के लिए लाखों डॉलर की आवश्यकता नहीं है - बस एक ठोस स्क्रिप्ट, एक माइक्रोफोन, एक कंप्यूटर और कुछ सॉफ्टवेयर। यह मानते हुए कि यह कभी भी उपभोक्ताओं के लिए उपलब्ध कराया जाता है, Adobe SweetTalk का अर्थ यह भी है कि आपको वास्तव में यह जानने की आवश्यकता नहीं है कि किसी चरित्र को कैसे चेतन किया जाए। Adobe Sensei का उपयोग करके यह पहले से रिकॉर्ड किए गए ऑडियो का विश्लेषण कर सकता है और फिर स्वचालित रूप से एक 2 डी स्टैटिक इमेज को जीवन में ला सकता है, जिसमें मुंह की चाल और चेहरे की विकृतियां भी शामिल हैं। परिणाम काफी Pixar-level नहीं हैं, लेकिन हर फिल्म निर्माता को कहीं न कहीं शुरुआत करनी होगी। ImageTango एअर इंडिया और सबसे गहरी शिक्षा के सबसे तीखे वादों में से एक यह है कि यह सबसे असंगत कलाकारों को भी कृति का निर्माण करने में मदद कर सकता है बिना आजीवन अभ्यास और अपने शिल्प को पूरा करने में खर्च किए बिना। ImageTango एक ऐसा उपकरण है जो बुद्धिमानी से बनावट को एक छवि से दूसरी छवि पर लागू करता है, इसलिए रसीद के पीछे बमुश्किल पहचाने जाने वाले पक्षी डूडल के रूप में जो शुरू होता है, उसे केवल फोटो के प्रकार के साथ टूल को इंगित करके निकट फोटोरिलेस्टिक स्केच में बदल दिया जा सकता है। जिस पक्षी को आप आकर्षित करने की कोशिश कर रहे थे। AwesomeAudio आप कैमरा वर्क से लेकर लाइटिंग तक, कलर करेक्शन और विजुअल इफेक्ट्स जैसे पोस्ट-प्रोडक्शन एलिमेंट्स तक हर वीडियो को परफेक्ट करने में घंटों बिता सकते हैं। यदि आप ऑडियो के साथ अधिक ध्यान नहीं रखते हैं लेकिन अंतिम उत्पाद अभी भी शौकिया लगेगा। AwesomeAudio के साथ, Adobe रचनाकारों को यह जानना चाहता है कि अब वे सभी पृष्ठभूमि शोर के बारे में चिंता करने की ज़रूरत नहीं है जब वे ऑडियो कैप्चर कर रहे हैं। Adobe Sensei का उपयोग करते हुए, अवांछित शोरों से घिरे हुए ध्वनियों को अलग किया जा सकता है, साफ़ किया जा सकता है, और स्वचालित रूप से ट्वीक किया जा सकता है, जैसे कि वे ध्वनि करते हैं जैसे कि वे एक पेशेवर रिकॉर्डिंग स्टूडियो में कैप्चर किए गए थे - जब वास्तव में आपके आवाज़-ओवर को निकास पंखे के साथ बाथरूम में रिकॉर्ड किया गया था और शावर चलाना।

नया 3,300-टुकड़ा टिम बर्टन बैटमोबाइल सर्वश्रेष्ठ लेगो मॉडल हो सकता है जिसे मैंने कभी बनाया है नया 3,300-टुकड़ा टिम बर्टन बैटमोबाइल सर्वश्रेष्ठ लेगो मॉडल हो सकता है जिसे मैंने कभी बनाया है

खिलौने और संग्रहणीय कार्रवाई के आंकड़े, मूर्तियों, बहिष्करण, और अन्य व्यापार। खबरदार: यदि आप यहाँ देखते हैं, तो आप शायद बाद में कुछ पैसा खर्च करने जा रहे हैं। पिछला आगामी सभी को देखें किसी भी Star Wars कलेक्टर पूछो और वे आपको बता देंगे कि लेगो के $ 800, 7,500+ टुकड़ा अंतिम कलेक्टरों मिलेनियम फाल्कन सेट एक पूर्ण शोस्टॉपर और था प्लास्टिक ईंट मॉडल बनाने का शिखर । पिछले हफ्ते तक मैं सहमत था, लेकिन फिर मैंने पिछले सप्ताहांत का निर्माण लेगो के नए 1989 टिम टिम बर्टन बैटमोबाइल के निर्माण में बिताया - और मैं वास्तव में विश्वास करता हूं कि यह सबसे अच्छा सेट है जिसे टायकर ने कभी जारी किया है। 3,306 टुकड़ों में, बर्टन बैटमोबाइल (या लेगो के रूप में "1989 बैटमोबाइल") लेगो के यूसीएस मिलेनियम फाल्कन के आधे टुकड़े की संख्या से कम है, और हाल ही में जारी की गई तुलना में लगभग 1,500 टुकड़े छोटे हैं। यूसीएस इंपीरियल स्टार विनाशक । लेकिन 23 इंच लंबे समय में यह अभी भी बड़े पैमाने पर लगता है, और हर बार जब मैं इसे उठाता हूं तो मैं उतना ही देखभाल करता हूं जितना मैं एक बच्चा फहराता हूं। 4,784-टुकड़ा लेगो Star Wars यूसीएस इंपीरियल स्टार डिस्ट्रॉयर मी एम्पायर के लिए रूट करना चाहते हैं 2017 अंतिम कलेक्टर श्रृंखला मिलेनियम फाल्कन के साथ जो एक छोटे सेट के लिए एक अद्यतन था ... और पढो इसमें उन वृहद विस्तृत विवरणों की कमी हो सकती है जो उन बड़े Star Wars मॉडल का उपयोग करते हैं, जो कि वे दोनों विशाल अंतरिक्ष यान बनाने के लिए उपयोग करते हैं, लेकिन मैं तर्क दूंगा कि प्लास्टिक की ईंटों के साथ फिल्म के इतिहास में सबसे पहचानने योग्य वाहनों में से एक के प्रतिष्ठित घटता को फिर से बनाना एक था। बड़ा मॉडल चुनौती बना रहा है - और मुझे लगता है कि लेगो के डिजाइनर इस नए सेट के साथ पूरी तरह से जुड़े हुए हैं। जरा उन वक्रों को देखें। मेरा एक हिस्सा अंदर घुसना चाहता है, उसके बाद फ्लिपर पर चढ़ना है, और लेगो के नए 1989 बैटमोबाइल में सड़क से नीचे छीलना है। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) मॉडल में सटीक विवरण का भार शामिल है, लेकिन बैटमैन को ब्रेक लाइट की आवश्यकता क्यों है? तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) यहां तक ​​कि मॉडल के ओवरसाइज़ किए गए टायर से ऐसा लगता है कि वे मूल स्क्रीन-उपयोग किए गए बैटमोबाइल से बिल्कुल कॉपी किए गए थे तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) एक चतुर रेल तंत्र बैटमोबाइल के फिसलने वाले कॉकपिट को पूरी तरह से पीछे हटाने और बंद करने के बाद जगह में कम करने की अनुमति देता है। यह एक छोटा सा विवरण है, लेकिन यह लेगो मॉडल को ठीक उसी तरह बनाता है जैसे बैटमैन की सवारी ने टिम बर्टन की फिल्मों में किया था। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) विज्ञापन आप 1 सेकंड के बाद विज्ञापन छोड़ सकते हैं आप 1 सेकंड के बाद अगली स्लाइड पर जा सकते हैं जारी रहना अफसोस की बात यह है कि बैटमोबाइल के जूझ रहे हुक वास्तव में वाहन के प्रत्येक तरफ से आग नहीं लगाते हैं, लेकिन लेगो बिल्डर को इस अतिरिक्त कार्यक्षमता के साथ इस मॉडल को अपग्रेड करने में शायद ज्यादा समय नहीं लगेगा। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) हां, बैटमोबाइल में गुप्त पॉप-अप मशीन गन की एक जोड़ी होती है, जो वाहन की पीठ पर आने वाले एग्जॉबर को घुमाकर तैनात की जाती है। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) बैटमोबाइल की मशीनगनों की लेगो की आधिकारिक डेमो वीडियो तैनात की जा रही है। Gif : लेगो 1 / 7 मैं शायद ही कभी लेगो मॉडल इकट्ठे और प्रदर्शन पर रखता हूं। एक बार बनने के बाद वे कुछ हफ्तों के लिए चिपक जाएंगे, इससे पहले कि मैं उन्हें फाड़ूं और वे ढीले टुकड़ों के विशाल प्लास्टिक बिन में समा जाएं। लेकिन मुझे नहीं लगता कि लेगो के नए बैटमोबाइल से मेरा दिल लगा है। मैं न केवल इस बात से प्रभावित हूं कि मॉडल looks , बल्कि इसमें शामिल अतिरिक्त कार्यक्षमता से भी प्रभावित हूं। कॉकपिट का ढक्कन, जो एक कस्टम विंडशील्ड टुकड़े के साथ बनाया गया है, एक रेल तंत्र पर आगे बढ़ता है जो इसे आसानी से ऊपर उठाने और फिर कम करने की अनुमति देता है जब यह बंद हो जाता है - नकल करना कि यह फिल्म में असली बैटमोबाइल पर कैसे काम करता है। बहुत सारे लीवर, पैर पेडल, और गेज और बटन में ढंका हुआ एक डैशबोर्ड के साथ पूरी तरह से विस्तृत कॉकपिट है। स्टीयरिंग व्हील का इस्तेमाल बैटमोबाइल के फ्रंट व्हील्स को चालू करने के लिए भी किया जा सकता है - हालाँकि यह वहाँ कड़ा है, और व्हील तक पहुँचने के लिए कॉकपिट में अपना हाथ निचोड़ना एक चुनौती है। लेगो के डिजाइनरों में बैटमोबाइल के पॉप-अप मशीन गन भी शामिल हैं, जो कार के पीछे टरबाइन निकास को घुमाकर तैनात और पीछे हट जाते हैं। तो यह मॉडल कितना बड़ा है? बैटमोबाइल के पिछले टायर शामिल लेगो बैटमैन मिनीफिगर से दोगुने हैं। यह बड़े पैमाने पर है। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) 1989 बैटमोबाइल में तीन नए लेगो मिनिफ़िगर शामिल हैं, लेकिन स्टैंड आउट माइकल कीटन बैटमैन के साथ एक ढाला काउल और केप है जो उसे अपना सिर हिलाने से रोकता है। सटीकता के लिए कैसे? तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) 1989 के बैटमोबाइल में किम बासिंगर के विकी वाले, और जैक निकोलसन के जोकर के लेगो मिनीफ़िगर संस्करण और एक कस्टम डिस्प्ले स्टैंड भी शामिल हैं। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) 1 / 3 यह सिर्फ बैटमोबाइल में निर्मित विशेषताएं नहीं हैं जो इस सेट को ऐसा आनंद देती हैं; भी शामिल हैं नए minifigures की तिकड़ी । माइकल कीटन की बैटमैन में एक नया ढाला काउल और केप है, इसलिए आप आकृति का सिर नहीं घुमा सकते हैं (अब that’s थोड़ा ध्यान दें!), किम बसिंगर का विकी वाला अपने छोटे कैमरे के साथ आता है, और फिर उनके लिए एक खलनायक होता है। जैक निकोलसन के जोकर के खिलाफ। वे बैटमोबाइल के साथ प्रदर्शित करने के लिए महान हैं, लेकिन मॉडल खुद को मिनीफिगर्स की तुलना में बहुत बड़े पैमाने पर बनाया गया है, इसलिए यह थोड़े ही खर्चीले बच्चों की तरह लग रहा है जब आपने कॉकपिट में आंकड़े डालने की कोशिश की तो बैटमैन की सवारी को अपहरण कर लिया। हालांकि यह एक सौदाकर्ता से दूर है। कुछ इकट्ठे हुए अतीत में लेगो के विशाल सेट , 1989 बैटमोबाइल के बारे में मुझे सबसे ज्यादा मज़ा आया कि बिल्ड को कभी महसूस नहीं किया गया एक भीषण मैराथन । सेट के माध्यम से काम करने के लिए सेट के 24 बैग हैं, और साथ में अनुदेश पुस्तिका है जो 435 पृष्ठों पर देखता है, लेकिन मैं एक सप्ताहांत में निर्माण पूरा करने में सक्षम था। तुलना करके, यह हमारे अपने लिया एक हफ्ते में जर्मेन लुसिएर सभी में कुछ 34 घंटे, यूसीएस मिलेनियम फाल्कन को इकट्ठा करने के लिए। यहां तक ​​कि अगर आप लेगो से प्यार करते हैं, तो यह काफी समय की प्रतिबद्धता है। 1989 बैटमोबाइल अविश्वसनीय रूप से ठोस लगता है, इसके बाहरी के नीचे छिपे एक मजबूत लेगो टेक्निक फ्रेम के कारण। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) फिसलने वाली छत को इकट्ठा करने और संलग्न करने से पहले लेगो बैटमोबाइल के कॉकपिट पर करीब से नज़र डाली गई। स्टीयरिंग व्हील वास्तव में काम करता है, लेकिन कॉकपिट पूरा होने के बाद इसे एक्सेस करना थोड़ा कठिन है। तस्वीर : एंड्रयू लिस्ज़ेव्स्की ( io9 ) 1 / 2 बिल्ड के पहले के कुछ हिस्सों में, जिसमें बैटमोबाइल के बुनियादी ढाँचे को शामिल किया गया है जो लेगो टेक्निक के टुकड़ों से इकट्ठा किया गया है, थोड़ा थकाऊ महसूस कर सकते हैं, क्योंकि आप पूरी तरह से सुनिश्चित नहीं हैं कि आप कार के किन हिस्सों का निर्माण कर रहे हैं। यह मॉडल को देखो और अविश्वसनीय रूप से ठोस महसूस करता है, हालांकि, जो कुछ मैं लेगो के अन्य बड़े वाहन मॉडल के लिए नहीं कह सकता हूं बुगाती चिरोन । लेकिन जैसा कि आप वाहन के बाहरी हिस्से में जाते हैं, बैटमोबाइल को धीरे-धीरे देखते हुए लेकिन एक साथ आते हैं, यह अविश्वसनीय रूप से संतोषजनक है। सैकड़ों लेगो सेटों को आज तक इकट्ठा करने के बावजूद, 1989 के बैटमोबाइल के लिए अभी भी कुछ चालाक निर्माण तकनीकों का उपयोग किया गया था, जो मुझे पहले नहीं मिली थीं। यह मुझे आश्चर्यचकित करता रहा, और मुझे याद दिलाया कि मैं एक पेशेवर लेगो डिजाइनर क्यों नहीं हूं - लेकिन मुझे बहुत खुशी है कि कोई और व्यक्ति बाहर is , और इस पर बहुत अच्छा काम कर रहा है। तो आपको यह अद्भुत खिलौना कब मिल सकता है? लेगो 1989 बैटमोबाइल आधिकारिक तौर पर 29 नवंबर से 250 डॉलर में शुरू हो रहा है, जो कि उस समय की कीमत का औचित्य साबित करने के लिए है, जो अपने लिए एक अवकाश उपहार के रूप में है। टिम बर्टन की Batman साबित करने के लिए बनाई गई 1988 की वीडियो डब्ल्यूबी को नहीं देखा होगा बकवास। क्या वास्तव में 25 साल हो गए हैं जब टिम बर्टन की पहली बैटमैन फिल्म सामने आई और साबित हुई ... और पढो अधिक जानकारी के लिए, सुनिश्चित करें कि आप हमारे Instagram @ io9dotcom पर हमारा अनुसरण कर रहे हैं .

एक नकारात्मक स्पाइडर-मैन सप्ताह के सबसे सकारात्मक खिलौनों में से एक है एक नकारात्मक स्पाइडर-मैन सप्ताह के सबसे सकारात्मक खिलौनों में से एक है

खिलौने और संग्रहणीय कार्रवाई के आंकड़े, मूर्तियों, बहिष्करण, और अन्य व्यापार। खबरदार: यदि आप यहाँ देखते हैं, तो आप शायद बाद में कुछ पैसा खर्च करने जा रहे हैं। पिछला आगामी सभी को देखें खिलौना आइज़ल में आपका स्वागत है, सप्ताह के सबसे अच्छे खिलौनों के io9 के नियमित राउंडअप। इस बार, हमें लकड़ी के लेगो, शांत स्पाइडर-मैन और...

सप्ताह के सर्वश्रेष्ठ खिलौने अतीत से सभी उदासीन विस्फोट हैं सप्ताह के सर्वश्रेष्ठ खिलौने अतीत से सभी उदासीन विस्फोट हैं

खिलौने और संग्रहणीय कार्रवाई के आंकड़े, मूर्तियों, बहिष्करण, और अन्य व्यापार। खबरदार: यदि आप यहाँ देखते हैं, तो आप शायद बाद में कुछ पैसा खर्च करने जा रहे हैं।    खिलौना आइज़ल में आपका स्वागत है, हमारे नकदी भंडार से पैसा वसूलने वाले प्लास्टिक के नवीनतम और सबसे बड़े बिट्स का io9 का दौर। इस सप्ताह, हमें एक great...

Suggested posts

IPhone- हैकिंग साइट्स Google को Android और विंडोज उपयोगकर्ताओं के बाद भी स्पष्ट रूप से मिला IPhone- हैकिंग साइट्स Google को Android और विंडोज उपयोगकर्ताओं के बाद भी स्पष्ट रूप से मिला

उन हैकरों ने इस सप्ताह के शुरू में गूगल के शोधकर्ताओं को स्पष्ट रूप से बताया कि वे केवल iPhone उपयोगकर्ताओं की तुलना में अधिक थे। फोर्ब्स के अनुसार, Google की स्वयं की ऑपरेटिंग सिस्टम को भी लक्षित किया गया था , कुछ रिपोर्ट में चीन में उइगर जातीय समूह पर जासूसी करने के लिए संभवतः राज्य समर्थित प्रयास कह रहे हैं। Google का खतरा विश्लेषण समूह था पहले खोजा इस साल की शुरुआत में (अभियान की खबरें पहले गुरुवार को सामने आई थीं)। इसमें वेबसाइटों के एक छोटे से समूह को शामिल किया गया था, जो आगंतुकों के उपकरणों को उनकी निजी जानकारी तक पहुँच प्राप्त करने के लिए संक्रमित करता है, जिसमें व्हाट्सएप, आईमैसेज और टेलीग्राम जैसे ऐप पर लाइव स्थान डेटा और एन्क्रिप्टेड जानकारी शामिल है। ये वेबसाइट दो साल के लिए थीं, जिसके दौरान प्रत्येक सप्ताह हज़ारों की संख्या में आने वाले आगंतुक इन्हें आसानी से एक्सेस कर लेते थे। फरवरी में, Google ने ऐप्पल को सूचित किया कि 14 भेद्यताओं ने साइट के मैलवेयर का शोषण किया, जिसे कंपनी ने iOS 12.1.4 के साथ दिनों के भीतर तय किया। ऐप्पल ने उस अपडेट में खुलासा किया कि खामियों को "मेमोरी भ्रष्टाचार" मुद्दों के रूप में संदर्भित किया गया था, जो "बेहतर इनपुट सत्यापन" के साथ तय किए गए थे। कंपनी ने हैक के Google खाते को पब के रूप में संबोधित नहीं किया है क्योंकि इस सप्ताह की शुरुआत में खबर टूट गई थी। जबकि Google टीम ने केवल iPhone उपयोगकर्ताओं को इस हमले से लक्षित होने की सूचना दी थी, इस मामले से परिचित सूत्रों ने फोर्ब्स को बताया कि Google और Microsoft ऑपरेटिंग सिस्टम का उपयोग करने वाले उपकरणों को भी इन्हीं साइटों द्वारा लक्षित किया गया था। इस प्रकार एक पहले से ही अभूतपूर्व हमले के संभावित पैमाने को चौड़ा करना। क्या Google ने पाया या इसका साझा साक्ष्य स्पष्ट नहीं है, जैसा कि हमलावरों ने हमले की उसी पद्धति का उपयोग किया था जैसा कि उन्होंने iPhone उपयोगकर्ताओं के साथ किया था, जिसमें संक्रमित वेबसाइटों पर उनकी यात्रा पर उपयोगकर्ताओं के फोन पर दुर्भावनापूर्ण कोड को चुपके से लेने का प्रयास शामिल था। इन कथित घटनाक्रमों के बारे में पूछे जाने पर, Google के प्रवक्ता ने कहा कि कंपनी के पास खुलासा करने के लिए कोई नई जानकारी नहीं थी। हम Microsoft तक भी पहुंचे और इस लेख को उनके बयानों के साथ अपडेट करेंगे। यह एक व्यापक, दो साल के अभियान का हिस्सा था, जो उइघुर समुदाय पर निगरानी इकट्ठा करने के लिए था, एक अल्पसंख्यक मुस्लिम समूह जो अक्सर चीनी सरकार द्वारा लक्षित होता था, एक टेकक्रंच रिपोर्ट के अनुसार फोर्ब्स द्वारा बाद में पुष्टि की गई थी। हालाँकि, Google ने हैक के अपने प्रकटीकरण में उल्लेख किया है कि "हैक की गई साइट पर जाकर आपके डिवाइस पर हमला करने के लिए शोषण सर्वर के लिए पर्याप्त था, और यदि यह सफल रहा, तो एक मॉनिटरिंग इंप्लांट स्थापित किया जा सकता है।" हमले से प्रभावित हुआ। एक सूत्र ने यह भी बताया कि फोर्ब्स ने समय के साथ अपडेट किया हो सकता है कि समुदाय के उपयोग में परिवर्तन के साथ अन्य ऑपरेटिंग सिस्टमों को तोड़ने में सक्षम हो। यह चीनी सरकार द्वारा शुरू किए गए जातीय समूह की घटनाओं की एक श्रृंखला में नवीनतम को चिह्नित करेगा और यह दावा करेगा कि देश के दूरदराज के झिंजियांग क्षेत्र को इस्लामी आतंकवादियों और अलगाववादियों द्वारा धमकी दी जा रही है। पिछले साल, राज्य ने 2 मिलियन उइगर और मुस्लिम अल्पसंख्यकों को "राजनीतिक शिविर के लिए प्रेरित करने के लिए" मजबूर किया, संयुक्त राष्ट्र की रिपोर्टों के अनुसार, 20 से अधिक देशों को चीन को अपने बड़े पैमाने पर निरोध के प्रयासों पर रोक लगाने का आह्वान किया। हाल ही में सामने आई हैक का जिक्र करते हुए, डिजिटल अधिकार गैर-लाभकारी समूह इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के वरिष्ठ स्टाफ टेक्नोलॉजिस्ट कूपर क्विंटन ने फोर्ब्स को बताया: “चीनी सरकार उइगुर आबादी को व्यवस्थित रूप से निगरानी और कारावास के लिए वर्षों से निशाना बना रही है। इन हमलों की संभावना चीन में उइघुर आबादी, चीन के बाहर उइघुर प्रवासी और लोगों के प्रति सहानुभूति रखने वाले जासूसी का लक्ष्य है, जो स्वतंत्रता के लिए अपने संघर्ष में उइघुर की मदद करना चाहते हैं। ”

IOS के क्लाउड-बेस्ड 'परफेक्ट रेप्लिका' के एक्सेस को बेचने के लिए ऐप्पल सेस कोरेलियम IOS के क्लाउड-बेस्ड 'परफेक्ट रेप्लिका' के एक्सेस को बेचने के लिए ऐप्पल सेस कोरेलियम

ब्लूमबर्ग ने गुरुवार को बताया कि एप्पल एक कंपनी, कोरेलियम एलएलसी पर मुकदमा कर रही है, जिसमें कहा गया है कि वह वैध सुरक्षा अनुसंधान के बहाने अवैध रूप से अपने iOS ऑपरेटिंग सिस्टम की आभासी प्रतियों को फिर से खोल रही है। कोरेलियम खुद को "एआरएम पर आईओएस, एंड्रॉइड और लिनक्स वर्चुअलाइजेशन की पेशकश करने वाला पहला और...

हैकर ने राजधानी वन ब्रीच का आरोप लगाते हुए सोशल मीडिया कंपनी 'शूट अप' को धमकी दी, अभियोजकों ने कहा हैकर ने राजधानी वन ब्रीच का आरोप लगाते हुए सोशल मीडिया कंपनी 'शूट अप' को धमकी दी, अभियोजकों ने कहा

किसी व्यक्ति के पास बड़े पैमाने पर कैपिटल वन डेटा उल्लंघन के पीछे होने का संदेह है जो अनुमानित के डेटा से समझौता करता है 106,000 मिलियन लोग कैलिफोर्निया की एक सोशल मीडिया कंपनी को "गोली मारने" की धमकी देने और खुद को और दूसरों को नुकसान पहुंचाने के लिए अदालत में दायर करने का आरोप लगाया गया है। आरोप थॉम्पसन के 66 वर्षीय रूममेट पार्क क्वान की हिरासत के लिए एक प्रस्ताव के समर्थन में दाखिल करने में सामने आए। क्वान, जो उस घर का मालिक है, जिसमें थॉम्पसन रहता था, को पुलिस ने घर पर तलाशी वारंट जारी करने के बाद हिरासत में ले लिया था और उस कमरे में एक दर्जन से अधिक आग्नेयास्त्र, टक्कर स्टॉक और गोला-बारूद, और विस्फोटक सामग्री जब्त की थी, जहां वह रह रहा था। पूर्व की गुंडागर्दी के कारण सिएटल निवासी को अपने कब्जे में बन्दूक रखने से प्रतिबंधित कर दिया गया था। गुंडागर्दी के साथ बंदुक रखने पर दस साल तक की जेल और 250,000 डॉलर का जुर्माना लगता है। बुधवार की अदालत में दाखिल होने के दौरान, अभियोजकों ने दावा किया कि घर के एक निवासी की पहचान "व्यक्ति 1" के रूप में की गई थी, और जिसे घर पर खोज वारंट के लक्ष्य के रूप में भी पहचाना गया था, "एक या अधिक प्रतिबंध आदेशों का विषय था और उसने व्यक्त किया था दूसरों और खुद को नुकसान पहुंचाने की धमकी। ” दाखिल ने दावा किया है कि इस व्यक्ति ने "कैलिफोर्निया सोशल मीडिया कंपनी के कार्यालय को 'गोली मारने की धमकी दी थी।" सोशल मीडिया कंपनी की पहचान नहीं की गई थी लेकिन कथित तौर पर खतरे के बारे में पता था और अधिकारियों को इसकी सूचना दी। एनबीसी न्यूज और ब्लूमबर्ग, दोनों ने "पर्सन 1" के रूप में पहचाने गए व्यक्ति की पुष्टि करने वाले स्रोतों की सूचना दी थी। अपने तर्क के समर्थन में कि क्वान को दूसरों के लिए खतरा माना जाना चाहिए और हिरासत में लिया जाना चाहिए, अभियोजकों ने दावा किया कि क्वान ने हथियारों के अपने शस्त्रागार को "असुरक्षित, दूसरों के लिए सुलभ" छोड़ दिया। फतहेर ने कहा, उन्होंने यह किया "भले ही वह जानते थे कि वह जानते थे।" गृहस्वामी, व्यक्ति 1, मानसिक-स्वास्थ्य के मुद्दों से पीड़ित था, और उस व्यक्ति 1 ने आत्महत्या करने के लिए पुलिस को धमकी दी थी और एक कॉर्पोरेट परिसर में एक बड़े पैमाने पर शूटिंग की थी। ” थॉम्पसन के वकील ने तुरंत टिप्पणी के लिए अनुरोध वापस नहीं किया। 33 वर्षीय थॉम्पसन को कथित तौर पर कैपिटल वन हैक के संबंध में कंप्यूटर धोखाधड़ी और दुर्व्यवहार के साथ इस सप्ताह गिरफ्तार किया गया था इसके बारे में शेखी बघारना सोशल मीडिया पर। कंपनी को 17 जुलाई को ब्रीच के बारे में पता चला जब इसके बारे में किसी ने संपर्क किया, जिसने थॉम्पसन की पोस्ट को देखा। अपनी जांच के माध्यम से, कैपिटल वन 19 जुलाई को पुष्टि करने में सक्षम था कि अमेरिका में 100 मिलियन लोगों और कनाडा में 6 मिलियन लोगों के डेटा से समझौता किया गया था। कंपनी के अनुसार, उजागर जानकारी में ग्राहक क्रेडिट स्कोर, नाम, पते, ईमेल पते और जन्म की तारीखें शामिल हैं, अन्य व्यक्तिगत रूप से पहचान करने वाले डेटा के बीच। बैंक ने कहा कि उल्लंघन में लगभग 140,000 सामाजिक सुरक्षा संख्या और 80,000 बैंक खाता संख्याओं में समझौता किया गया। थॉम्पसन एक सिएटल स्थित सॉफ्टवेयर इंजीनियर और अमेज़ॅन वेब सर्विसेज के पूर्व कर्मचारी हैं। अमेज़ॅन के एक प्रवक्ता ने पुष्टि की कि थॉम्पसन ने कंपनी के लिए काम किया, लेकिन कहा कि उसने हाल की घटनाओं के लिए तीन साल पहले छोड़ दिया, जिसके लिए वह आरोपी रही है। कंपनी ने इस सप्ताह की शुरुआत में कहा था कि उसे लगता है कि "इस जानकारी का धोखाधड़ी या इस व्यक्ति द्वारा प्रचारित नहीं होने की संभावना नहीं थी", यह कहते हुए कि यह मामले की जांच जारी रखेगा। कंपनी ने कहा कि यह उन ग्राहकों के लिए मुफ्त ऋण निगरानी और पहचान संरक्षण की पेशकश करेगा जो उल्लंघन से प्रभावित थे। ब्लूमबर्ग के अनुसार, थॉम्पसन-जो अधिकतम पांच साल की जेल की सजा भुगत रहा है और $ 250,000 का काफी जुर्माना- सोमवार को उसकी अदालत में पेशी के दौरान काफी परेशान था और सुनवाई के दौरान "टूट गया"। थॉम्पसन अगले 15 अगस्त को अदालत में पेश होने वाले हैं।

IMessage ऐप में Google का प्रोजेक्ट ज़ीरो सिक्स 'इंटरएक्शनलेस' iOS वल्नरेबिलिटीज़ ढूँढता है IMessage ऐप में Google का प्रोजेक्ट ज़ीरो सिक्स 'इंटरएक्शनलेस' iOS वल्नरेबिलिटीज़ ढूँढता है

Apple ने iOS में पांच प्रमुख सुरक्षा मुद्दों के लिए बग फिक्स जारी किए हैं, जो पिछले हफ्ते अपने iMessage क्लाइंट ऐप के माध्यम से शोषण किया जा सकता है, क्योंकि वे प्रतिस्पर्धी Google के शोषण-शिकार प्रोजेक्ट ज़ीरो के लिए शोधकर्ताओं द्वारा खोजे गए थे, हालांकि एक अतिरिक्त मुद्दा रिपोर्ट किया गया था और आईओएस में पूरी तरह से हल नहीं किया गया था 12.4 अपडेट , बीबीसी के अनुसार । वे सभी रिमोट और इंटरएक्टिव थे, जिसका अर्थ है कि एक हमलावर कुछ भी करने के लिए लक्षित डिवाइस के मालिक की आवश्यकता के बिना उनका शोषण कर सकता था। बीबीसी ने लिखा है कि जिन भेद्यताओं का समाधान किया गया है, उनमें से एक इतनी गंभीर थी कि एक डिवाइस को सभी डेटा के नुकसान के साथ मिटाकर ही इसे हल किया जा सकता था, जबकि दूसरे का इस्तेमाल डेटा को साइफन करने के लिए किया जा सकता है। बीबीसी ने लिखा है कि छठी बग आईओएस 12.4 में हल नहीं की गई और अभी भी इसका दोहन गंभीर हो सकता है, लेकिन प्रोजेक्ट ज़ीरो के शोधकर्ता नताली सिलवानोविच ने ट्वीट किया कि बग-फिक्स समय सीमा बीतने तक वे विवरण वापस ले रहे थे: IOS 12.4 के बारे में ऐप्पल के अपने नोटों से पता चलता है कि अनफिल्टर्ड दोष हैकर्स को ऐप क्रैश करने या हाल ही में आईफ़ोन, आईपैड और आईपॉड टच पर अपने खुद के कमांड निष्पादित करने का साधन दे सकते हैं यदि वे इसे खोजने में सक्षम थे। ऐप्पल ने इस विशिष्ट मुद्दे पर टिप्पणी नहीं की है, लेकिन उपयोगकर्ताओं से iOS के नए संस्करण को स्थापित करने का आग्रह किया है, जो Google की अन्य खोजों के साथ-साथ ग्लिट्स और खतरों की एक विस्तृत श्रृंखला को संबोधित करता है। एक बयान में कहा गया है, "अपने सॉफ़्टवेयर को अद्यतित रखना आपके Apple उत्पाद की सुरक्षा बनाए रखने के लिए सबसे महत्वपूर्ण चीज़ों में से एक है।" ZDNet के अनुसार , यह संभव है कि अगर सिलवानोविच और साथी प्रोजेक्ट ज़ीरो के शोधकर्ता सैमुअल ग्रो ने ब्लैक मार्केट पर या किसी शोषण करने वाले विक्रेता को पांच नो-यूजर-इंटरेक्शन भेद्यताएं बेची हों, तो वे आसानी से कम से कम एक मिलियन से अधिक मूल्य के लोगों को बेच देते थे- क्योंकि वे हैकर्स को एक लक्षित डिवाइस को अनिश्चित रूप से घुसपैठ करने की क्षमता प्रदान करता है। शोषक विक्रेता क्राउडफेंस ने साइट को बताया कि चूंकि उन्हें आईओएस के एक हमले और प्रभावित हाल के संस्करणों को स्थापित करने के लिए कोई क्लिक की आवश्यकता नहीं थी, इसलिए वे $ 20-24 मिलियन के कुल लाभ के लिए $ 2-4 मिलियन हो सकते थे। इसलिए यह सौभाग्य की बात है कि प्रोजेक्ट ज़ीरो द्वारा खोजे जाने के बजाय किसी ने उन पर नक़्क़ाशी की। ZDNet के अनुसार, सिलवानोविच के पास अगले हफ्ते होने वाले ब्लैक हैट साइबर सिक्योरिटी कॉन्फ्रेंस में अगले हफ्ते रिमोट, इंटरएक्टलेस iPhone कमज़ोरियों के बारे में एक निर्धारित बात है, इस बात के लिए एक सिनॉप्सिस के साथ "यह एसएमएस, एमएमएस, विज़ुअल वॉयसमेल, iMessage और मेल में भेद्यता की क्षमता पर चर्चा करता है। , और बताते हैं कि इन घटकों का परीक्षण करने के लिए टूलिंग कैसे सेट करें। ” जिन पाँच बगों को हल किया गया है, उन्हें CVE-2019-8624 , CVE-2019-8646 , CVE-2019-8647 , CVE-2019-8660 और CVE-2019-8662 के रूप में सूचीबद्ध किया गया है । [ BBC / ZDNet ] सुधार: इस लेख के पिछले संस्करण ने 2.4 के रूप में iOS अपडेट के संस्करण संख्या को गलत बताया। IOS 2 में आखिरी अपडेट version 2.2.1 in 2009 था । IOS के लिए नवीनतम अपडेट स्पष्ट रूप से संस्करण 12.4 है, और लेखक आपको नीचे टिप्पणी में उसे नकली करने के लिए प्रोत्साहित करता है।

एक हैकर ने 106 मिलियन ग्राहकों पर कैपिटल वन डेटा चुराया, और एफबीआई का कहना है कि उसने इसके बारे में लिखा एक हैकर ने 106 मिलियन ग्राहकों पर कैपिटल वन डेटा चुराया, और एफबीआई का कहना है कि उसने इसके बारे में लिखा

बैंक ने सोमवार को क्रेडिट कार्ड एप्लिकेशन, सोशल सिक्योरिटी नंबर और कैपिटल वन के सर्वर से 100 मिलियन से अधिक लोगों को प्रभावित करने वाले बैंक खाते की जानकारी दी। अधिकारियों का कहना है कि उन्होंने एक संदिग्ध, सिएटल सॉफ्टवेयर इंजीनियर Paige थॉम्पसन को गिरफ्तार कर लिया, जब उसने सोशल मीडिया पर इस घटना के बारे में पोस्ट किया, न्यूयॉर्क टाइम्स की रिपोर्ट । "मैंने मूल रूप से एक बम बनियान के साथ खुद को बांध लिया है, पूंजी वाले लोगों को छोड़ कर इसे स्वीकार कर रहा हूं," थॉम्पसन ने धीरे से स्लैक पर पोस्ट किया, अभियोजकों का कहना है। न्यूयॉर्क टाइम्स के अनुसार, 19 जुलाई को ब्रीच के बाद सोशल नेटवर्क मीटअप पर उसकी पोस्ट्स ने शुरू में एफबीआई को सतर्क कर दिया था। वहाँ, थॉम्पसन ने सिएटल वेयर्ज़ किडीज़ नामक एक समूह को "वितरित सिस्टम, प्रोग्रामिंग, हैकिंग, क्रैकिंग के लिए सराहना के साथ" के लिए चला दिया। उस बिंदु से, उन्होंने ट्विटर और स्लैक पर अन्य खातों में उसकी ऑनलाइन गतिविधि का पता लगाया, जहां उसने हैक के बारे में डींग मारी थी। । बीबीसी ने बताया कि थॉम्पसन पर कंप्यूटर धोखाधड़ी और दुर्व्यवहार का आरोप लगाया गया है, और अधिकतम 250,000 डॉलर का जुर्माना और पांच साल तक की जेल की सजा का सामना करना पड़ा है। अदालत के दस्तावेजों के अनुसार, एफबीआई का कहना है कि हैकर ने बैंक के सर्वर को भंग करने के लिए "फ़ायरवॉल मिसकॉन्फ़िगरेशन" का लाभ उठाया। कैपिटल वन ने इस घटना को एक शोषित "कॉन्फ़िगरेशन भेद्यता" के लिए जिम्मेदार ठहराया और कहा कि हैकर ने 140,000 सामाजिक सुरक्षा संख्या और 80,000 बैंक खाता संख्या के साथ बंद कर दिया। कुल मिलाकर, वारिस ने संयुक्त राज्य अमेरिका में लगभग 100 मिलियन और कनाडा में 6 मिलियन लोगों को प्रभावित करने वाली जानकारी से समझौता किया। बैंक के मुख्य कार्यकारी अधिकारी रिचर्ड डी। फेयरबैंक ने सोमवार को एक बयान में इस घटना के लिए माफी मांगी। फेयरबैंक ने लिखा, "जो हुआ है, उसके लिए मुझे गहरा खेद है।" "मैं पूरी तरह से समझने योग्य चिंता के लिए माफी मांगता हूं कि यह घटना उन लोगों को प्रभावित कर रही है, और मैं इसे सही बनाने के लिए प्रतिबद्ध हूं।" डेटा ब्रीच के मद्देनजर, कैपिटल वन प्रभावित लोगों को मुफ्त क्रेडिट निगरानी और पहचान सुरक्षा प्रदान कर रहा है।

टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है

सोमवार को, सुरक्षा शोधकर्ता जोनाथन लीत्सुख ने सार्वजनिक रूप से सॉफ़्टवेयर ज़ूम कॉन्फ्रेंसिंग में एक गंभीर शून्य-दिवस की भेद्यता का खुलासा किया - जो स्पष्ट रूप से अपनी क्लिक-टू-जॉइन सुविधा को प्राप्त करता है, जो उपयोगकर्ताओं को मैक कंप्यूटरों पर सीधे एक ब्राउज़र लिंक से वीडियो मीटिंग में जाने की अनुमति देता है। एक स्थानीय वेब सर्वर को एक पृष्ठभूमि प्रक्रिया के रूप में स्थापित करना, जो "नियमित ब्राउज़र स्वीकार करता है अनुरोध करता है," प्रति कगार । नतीजतन, ज़ूम को किसी भी वेबसाइट द्वारा मैक उपयोगकर्ता को उनकी अनुमति के बिना कॉल में शामिल होने के लिए बाध्य करने के लिए अपहरण किया जा सकता है, और जब तक कि एक विशिष्ट सेटिंग सक्षम न हो, तब तक सक्रिय वेबकैम के साथ। इससे भी बदतर, Leitschuh ने लिखा कि स्थानीय वेब सर्वर बनी रहती है भले ही ज़ूम अनइंस्टॉल हो और अपने दम पर ऐप को फिर से स्थापित करने में सक्षम हो, और जब उन्होंने कंपनी से संपर्क किया तो उन्होंने मुद्दों को हल करने के लिए बहुत कम किया। सोमवार को एक मीडियम पोस्ट में , Leitschuh ने एक लिंक के रूप में एक डेमो प्रदान किया, जिसे क्लिक करने पर, उन मैक उपयोगकर्ताओं को लिया गया, जिन्होंने कभी भी अपने वीडियो कैमरों के साथ कॉन्फ्रेंस रूम में एप्लिकेशन इंस्टॉल किया है ( यह यहां है, यदि आप स्वयं प्रयास करें ) । Leitschuh ने कहा कि ऐसा करने का कोड किसी भी वेबसाइट के साथ-साथ "दुर्भावनापूर्ण विज्ञापनों में भी एम्बेड किया जा सकता है, या इसे फ़िशिंग अभियान के एक भाग के रूप में उपयोग किया जा सकता है।" इसके अतिरिक्त, Leitschuh ने लिखा कि भले ही उपयोगकर्ता ज़ूम को अनइंस्टॉल करें, असुरक्षित स्थानीय। वेब सर्वर बनी रहती है और "वेब पेज के अलावा आपकी ओर से किसी भी उपयोगकर्ता के इंटरैक्शन की आवश्यकता के बिना, आपके लिए ज़ूम क्लाइंट को फिर से स्थापित करेगा।" यह कार्यान्वयन स्थानीय वेब सर्वर का दुरुपयोग करने के लिए अन्य नापाक तरीके को छोड़ देता है, प्रति शब्द: आपके कैमरे को चालू करना काफी खराब है, लेकिन उनके कंप्यूटर पर वेब सर्वर का अस्तित्व मैक उपयोगकर्ताओं के लिए अधिक महत्वपूर्ण समस्याएं खोल सकता है। उदाहरण के लिए, ज़ूम के पुराने संस्करण में (पैच किए जाने के बाद से), वेब सर्वर को लगातार पिंग करके मैक पर सेवा हमले से इनकार करना संभव था: “बस एक खराब संख्या के लिए बार-बार जीईटी अनुरोध भेजने से, ज़ूम ऐप लगातार अनुरोध करेगा "फोकस" ओएस से, "Leitschuh लिखते हैं। लेट्सचू के अनुसार, उन्होंने 26 मार्च को जूम से संपर्क किया, उन्होंने कहा कि वह 90 दिनों में शोषण का खुलासा करेंगे। जूम ने "त्वरित फिक्स" पैच जारी किया जो केवल "एक मीटिंग निर्माता की डिफ़ॉल्ट रूप से प्रतिभागियों की वीडियो को सक्षम करने की क्षमता" को अक्षम करता है, "उन्होंने कहा, हालांकि यह एक पूर्ण समाधान से बहुत दूर था (और हमलावर के लिए" क्षमता को नकारने के लिए कुछ भी नहीं किया था) किसी कॉल पर किसी दुर्भावनापूर्ण साइट पर जाने के लिए जबरन शामिल हों ”) और केवल मध्य जून में आया। 7 जुलाई को, उन्होंने लिखा, "फिक्स में प्रतिगमन" के कारण यह अब काम नहीं करता था, और हालांकि जूम ने रविवार को एक और पैच जारी किया, वह वर्कअराउंड बनाने में सक्षम था। समस्या को ठीक करने के लिए, Leitschuh ने मैक उपयोगकर्ताओं को सलाह दी है जिनके पास नवीनतम संस्करण में अपडेट करने के लिए ऐप इंस्टॉल है और फिर "मीटिंग में शामिल होने पर मेरा वीडियो बंद करें" जैसा कि ऊपर देखा गया है, सेटिंग्स में एक बटन पर क्लिक करें। उन्होंने टर्मिनल कमांड का एक सेट भी प्रदान किया जो स्थानीय वेब सर्वर को अक्षम कर सकता है और इसे खुद को फिर से स्थापित करने से रोक सकता है, जो कि उनके मध्यम पोस्ट में देखा जा सकता है। "मेरी राय में, वेबसाइटों को इस तरह डेस्कटॉप अनुप्रयोगों से बात नहीं करनी चाहिए," लेट्सचू ने चेतावनी दी। "एक मौलिक सैंडबॉक्स है जो ब्राउज़र को उपयोगकर्ताओं मशीनों पर निष्पादित होने से दुर्भावनापूर्ण कोड को रोकने के लिए लागू करने के लिए माना जाता है ... प्रत्येक ज़ूम उपयोगकर्ता के पास एक वेब सर्वर होता है जो HTTP GET अनुरोधों को स्वीकार करता है कि ब्राउज़र सैंडबॉक्स के बाहर ट्रिगर कोड एक बहुत बड़ी पेंटिंग है ज़ूम के पीछे लक्ष्य करें। ” "2015 के रूप में जूम के 40 मिलियन से अधिक उपयोगकर्ता थे ," लीत्सुच ने निष्कर्ष निकाला। "यह देखते हुए कि मैक पीसी बाजार का 10% है और ज़ूम में 2015 के बाद से महत्वपूर्ण वृद्धि हुई है, हम मान सकते हैं कि ज़ूम के कम से कम 4 मिलियन उपयोगकर्ता मैक पर हैं ... इस रिपोर्ट में वर्णित सभी कमजोरियों का शोषण 'ड्राइव के माध्यम से किया जा सकता है। -इस हमले के तरीके '... मेरा मानना ​​है कि उपयोगकर्ताओं को पूरी तरह से सुरक्षित रखने के लिए, मैं वास्तव में मानता हूं कि इस लोकलहोस्ट वेब सर्वर समाधान को हटाने की जरूरत है। " ज़ूम इन-क्लिक-ज्वाइन फ़ीचर के अपने कार्यान्वयन पर दोगुना हो गया है, ZDnet के अनुसार , हालांकि यह अतिरिक्त अपडेट जारी करेगा। साइट को दिए एक बयान में, जूम ने लिखा कि यह सफारी 12 में बदलाव के लिए एक "वर्कअराउंड" था और पृष्ठभूमि प्रक्रिया के रूप में स्थानीय वेब सर्वर को चलाना एक "खराब उपयोगकर्ता अनुभव का एक वैध समाधान है, जिससे हमारे उपयोगकर्ता सहज हो सकते हैं।" वन-क्लिक-टू-ज्वाइन मीटिंग्स, जो हमारे प्रमुख उत्पाद विभेदी है। ”ZDNet के अनुसार, ज़ूम ने यह भी कहा कि यह उपयोगकर्ताओं के निर्णय को उनकी पहली कॉल में वीडियो बंद करने और भविष्य की बैठकों में उस सेटिंग को लागू करने से बचाएगा। [ जेडनेट / द वर्ज ]

7-इलेवन का ख़राब ऐप डिज़ाइन $ 500,000 की तुलना में अपराधियों को अधिक चोरी करता है 7-इलेवन का ख़राब ऐप डिज़ाइन $ 500,000 की तुलना में अपराधियों को अधिक चोरी करता है

जापान में एक नया मोबाइल भुगतान ऐप डाउनलोड करने वाले 7-इलेवन के सैकड़ों ग्राहकों को ऐप में कुछ चौंका देने वाली मूर्खतापूर्ण सुरक्षा चूक के कारण सैकड़ों हजारों डॉलर लूट लिए गए। याहू जापान की रिपोर्ट है कि 7-इलेवन जापान ने 1 जुलाई को 7pay ऐप जारी किया, और एक दिन के भीतर ग्राहकों ने अपने लिंक किए गए भुगतान कार्ड के लिए संदिग्ध शुल्क के बारे में शिकायत करना शुरू कर दिया। 3 जुलाई को, कंपनी ने पुष्टि की कि खातों को तीसरे पक्ष द्वारा एक्सेस किया जा सकता है और घोषणा की कि यह ऐप के माध्यम से क्रेडिट और डेबिट कार्ड चार्ज करना बंद कर देगा। याहू की रिपोर्ट के अनुसार, हैकर्स को बस एक पासवर्ड रीसेट लिंक का अनुरोध करने के लिए ग्राहक की जन्मतिथि, फोन नंबर और ईमेल पते पर इनपुट करने की आवश्यकता होती है। लेकिन ऐसा लगता है कि एक हैकर यह भी अनुरोध कर सकता है कि रीसेट लिंक को उस ईमेल पते पर भेजा जाए जो वे चाहते थे। ऐसा भी लगता है कि अगर कोई ग्राहक जन्मतिथि में प्रवेश नहीं करता था, तो ऐप 1 जनवरी, 2019 को डिफ़ॉल्ट होगा, जिससे धोखेबाज के लिए पहुंच आसान हो जाएगी। 7-इलेवन मूल कंपनी सेवन एंड आई होल्डिंग्स कंपनी के अनुसार, 900 लोग स्क्रू-अप से प्रभावित थे और लगभग more 55 मिलियन (विनिमय दरों के आधार पर $ 500,000 से थोड़ा अधिक) सामूहिक रूप से चोरी हो गए थे। कंपनी के बयान के अनुवादित संस्करण में लिखा गया है, "हम इस मामले से पीड़ित ग्राहकों को हुए नुकसान की भरपाई करेंगे।" "हम इस मुद्दे के कारण की गहन जांच करेंगे और कठोर समाधान के लिए सुधार उपायों की योजना बनाएंगे।" हालांकि अमेरिकी निवासी 7-इलेवन भुगतान ऐप से ज्यादा उम्मीद नहीं कर सकते हैं, लेकिन 7-इलेवन जापान की मूल कंपनी, जो कि सेवेन बैंक का मालिक है, को देखते हुए खराब डिजाइन आश्चर्यजनक है, जो पूरे देश में 7-इलेवन स्टोर्स में एटीएम संचालित करती है। जापान टाइम्स की रिपोर्ट है कि जापान के अर्थव्यवस्था, व्यापार और उद्योग मंत्रालय ने फैसला किया कि सेवन एंड आई होल्डिंग्स कंपनी उचित वित्तीय दिशानिर्देशों का पालन करने में विफल रही और ग्राहकों की सुरक्षा की रक्षा के लिए पर्याप्त प्रयास नहीं किए। अख़बार के मुताबिक, टोक्यो पुलिस ने अवैध रूप से 7pay ऐप का इस्तेमाल करके कम से कम दो लोगों को 6,000 डॉलर से अधिक की ई-सिगरेट की पुड़िया खरीदने के लिए गिरफ्तार किया है। पुलिस का मानना ​​है कि पुरुष एक बड़े साइबर अपराध की अंगूठी में शामिल हो सकते हैं।

रैंडम के लिए शिकार: नंबर खोजने के लिए क्वेस्ट जो आपके डेटा को सुरक्षित रखता है रैंडम के लिए शिकार: नंबर खोजने के लिए क्वेस्ट जो आपके डेटा को सुरक्षित रखता है

आप अप्रत्यक्ष रूप से हर दिन ऑनलाइन यादृच्छिक संख्याओं का उपयोग करते हैं - सुरक्षित कनेक्शन स्थापित करने के लिए, डेटा एन्क्रिप्ट करने के लिए, शायद अपनी जुआ समस्या को संतुष्ट करने के लिए भी। लेकिन उनकी सर्वव्यापकता इस तथ्य को स्वीकार करती है कि वे वास्तव में अविश्वसनीय रूप से मुश्किल हैं। यह कहानी है कि वे कहाँ...

रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया

माना जाता है कि हैकर्स पश्चिमी खुफिया एजेंसियों के लिए काम करते हैं, "अक्टूबर से नवंबर 2018 तक रूसी इंटरनेट सर्च कंपनी यांडेक्स में टूट गया", रेगिन नामक एक मैलवेयर वैरिएंट को तैनात करना, जिसे "फाइव आईज 'खुफिया-साझाकरण गठबंधन द्वारा उपयोग किया जाता है राज्यों, ब्रिटेन, ऑस्ट्रेलिया, न्यूजीलैंड और कनाडा, " रायटर ने शुक्रवार को घटना के ज्ञान के साथ चार लोगों का हवाला देते हुए सूचना दी । यांडेक्स, जो लंबे समय से एक खोज इंजन से परे विस्तारित हुआ है और अब उद्योग की सवारी से लेकर ई-कॉमर्स तक में पैर रखते हैं, रूस की सबसे बड़ी टेक कंपनी है और लगभग 75 प्रतिशत रूसी आबादी की सेवा करने का दावा करती है। रॉयटर्स के अनुसार, यह स्पष्ट नहीं है कि हमले की शुरुआत कहां से हुई। यैंडेक्स ने पुष्टि की कि इस तरह की घटना समाचार एजेंसी को हुई थी, लेकिन दावा किया गया कि इसके सुरक्षाकर्मी किसी भी उपयोगकर्ता डेटा के नुकसान को रोकने में सक्षम थे। "इस विशेष हमले का पता यैंडेक्स सुरक्षा टीम द्वारा एक बहुत ही प्रारंभिक चरण में लगाया गया था," प्रवक्ता इलिया ग्रोबोव्स्की ने रॉयटर्स को बताया। “इससे पहले कि कोई नुकसान हुआ हो पूरी तरह से बेअसर हो गया। यैंडेक्स सुरक्षा टीम की प्रतिक्रिया ने सुनिश्चित किया कि हमले से कोई उपयोगकर्ता डेटा समझौता नहीं किया गया था। ” रॉयटर्स ने लिखा है कि ऐसा प्रतीत होता है कि यांडेक्स पर उपयोगकर्ता प्रमाणीकरण पर खुफिया जानकारी एकत्र की गई है, जो किसी के लिए उपयोगी हो सकती है जो बाद में खातों में तोड़ना चाहते हैं: रॉयटर्स पर हमले का वर्णन करने वाले सूत्रों ने कहा कि हैकर्स तकनीकी जानकारी खोज रहे हैं जो यह बता सके कि कैसे यैंडेक्स उपयोगकर्ता खातों को प्रमाणित करता है। इस तरह की जानकारी एक स्पैनिश एजेंसी को एक यैंडेक्स उपयोगकर्ता को लगाने और उनके निजी संदेशों तक पहुंचने में मदद कर सकती है। सूत्रों ने कहा कि यांडेक्स के अनुसंधान और विकास इकाई का हैक बौद्धिक संपदा को बाधित या चोरी करने के बजाय जासूसी के उद्देश्य से किया गया था। उन्होंने कहा कि हैकरों ने गुप्त रूप से कम से कम कई हफ्तों तक यैंडेक्स तक पहुंच बनाए रखी, उन्होंने कहा। रेगिन को पहले इंटरसेप्ट द्वारा नाम दिया गया था, 2010 की शुरुआत में बेल्जियम के टेलीकॉम बेलगामॉम पर एक दीर्घकालिक हमले में शामिल मैलवेयर के रूप में। रूसी साइबर सिक्योरिटी फर्म केप्स्की लैब का मानना ​​है कि रेगिन टूलकिट एक राष्ट्र राज्य द्वारा विकसित किया गया था। जैसा कि रॉयटर्स ने उल्लेख किया है, इंटरसेप्ट ने बताया कि बेलगाम हमले के लिए यूके के सरकारी संचार मुख्यालय (जीसीएचक्यू) और अमेरिकी राष्ट्रीय सुरक्षा एजेंसी जिम्मेदार थे, हालांकि जीसीएचक्यू ने टिप्पणी से इनकार कर दिया और एनएसए ने जिम्मेदारी से इनकार किया। रॉयटर्स ने आगे बताया कि सूत्रों ने कहा कि यांडेक्स में पाए गए रेगर मालवेयर में नया कोड था। सिमेंटेक सिक्योरिटी रिस्पांस के तकनीकी निदेशक विक्रम ठाकुर ने समाचार एजेंसी को पुष्टि की कि कंपनी ने "पिछले कुछ महीनों में रेगिन के विभिन्न घटकों को देखा था" और यह कि मैलवेयर "2019 में रडार पर वापस आ गया था।" यह रूस में स्थित कंप्यूटर सिस्टम की विदेशी घुसपैठ की एकमात्र हालिया रिपोर्ट नहीं है, जो कथित रूसी चुनाव हस्तक्षेप जैसी अधिक विशिष्ट पकड़ के लिए सत्ता के भू राजनीतिक संतुलन से लेकर मुद्दों पर पश्चिम के बहुत से तनाव में वृद्धि हुई है। इस महीने की शुरुआत में, अमेरिकी पैठ के खातों रूसी विद्युत ग्रिड न्यूयॉर्क टाइम्स में पॉप अप; सूत्रों ने पेपर को बताया कि यह व्हाइट हाउस और कांग्रेस द्वारा पेंटागन को दिए गए नए अधिकार के तहत किया गया था, जो रक्षा सचिव को बिना पूर्व-मंजूरी के साइबर संचालन में वृद्धि करने की अनुमति देता है। रूसी सरकार ने रायटर को बताया कि उसे इस विशिष्ट घटना की जानकारी नहीं थी, क्रेमलिन के प्रवक्ता दिमित्री पेसकोव ने कहा, "यांडेक्स और अन्य रूसी कंपनियों पर हर दिन हमला किया जाता है। कई हमले पश्चिमी देशों से आए हैं। ” [ रायटर ]

यह विंडोज फ्लैस इतना बुरा है, यहां तक ​​कि एनएसए भी आपको अपडेट करने के लिए भीख माँग रहा है यह विंडोज फ्लैस इतना बुरा है, यहां तक ​​कि एनएसए भी आपको अपडेट करने के लिए भीख माँग रहा है

यह हर दिन नहीं है कि राष्ट्रीय सुरक्षा एजेंसी आपसे अपने कंप्यूटर को अपडेट करने का आग्रह करती है। तीन हफ्ते पहले, एक महत्वपूर्ण विंडोज सुरक्षा भेद्यता जिसे ब्लूकीप के रूप में जाना जाता है, प्रकट और तय किया गया था। उस कम समय में, Microsoft ने पुराने विंडोज संस्करणों के उपयोगकर्ताओं से बार-बार यह सुनिश्चित करने के लिए आग्रह किया है कि उनकी मशीनें अद्यतित हैं। कंपनी ने विंडोज एक्सपी, सर्वर 2003, और विस्टा के लिए भी फ़िक्सेस जारी किए- असमर्थित ऑपरेटिंग सिस्टम का एक स्लेट जो आमतौर पर बहुत ध्यान नहीं देता है। अब, यह एक अमेरिकी खुफिया एजेंसी है जो Microsoft की गूंज कर रही है। " माइक्रोसॉफ्ट द्वारा हाल की चेतावनियों ने विंडोज के पुराने संस्करणों में प्रोटोकॉल भेद्यता को संबोधित करने के लिए पैच स्थापित करने के महत्व पर जोर दिया," एनएसए सलाहकार ने पढ़ा। “Microsoft ने चेतावनी दी है कि यह दोष संभावित रूप से has चिंताजनक’ है, जिसका अर्थ है कि यह इंटरनेट पर उपयोगकर्ता की बातचीत के बिना फैल सकता है। हमने व्यापक स्तर पर प्रभाव से कंप्यूटर वर्म को नुकसान पहुंचाने वाले अप्रभावित सिस्टम पर नुकसान पहुँचाते हुए देखा है, और इस दोष के विरुद्ध बढ़ी सुरक्षा को प्रेरित करने की कोशिश कर रहे हैं। ” यहां देखें ट्विटर पर NSA का रोब जॉयस: वैश्विक इलेक्ट्रॉनिक निगरानी के अपने अधिक प्रसिद्ध आक्रामक मिशन के अलावा, एनएसए को अमेरिकी नेटवर्क का बचाव करने का भी काम सौंपा गया है। NSA के साइबरस्पेस रिक्वायरमेंट सेंटर ने एडवाइजरी लिखी है, जिसमें प्रभावित सिस्टम और शमन के लिए दिशा-निर्देश दिए गए हैं। Microsoft की चेतावनी ब्लूकेप की तुलना WannaCry से करती है, कुख्यात 2017 रैंसमवेयर कीड़ा ने उत्तर कोरिया द्वारा कथित रूप से विकसित किया है जो सैकड़ों हजारों कंप्यूटरों को संक्रमित करता है और लाखों डॉलर का नुकसान करता है। हालाँकि BlueKeep ज्यादातर पुराने विंडोज संस्करणों को प्रभावित करता है, फिर भी लाखों पुराने, असमर्थित विंडोज मशीनें हैं- और, विश्वास करें कि यह अभी भी महत्वपूर्ण स्थानों पर उपयोग किया जा रहा है या नहीं। उदाहरण के लिए, एक अमेरिकी ऊर्जा कंपनी के लिए यह अनसुना नहीं है, उदाहरण के लिए, नेटवर्क पर कहीं एक विंडोज़ एक्सपी मशीन होना। पुरानी मशीन का उपयोग करते समय यह महत्वपूर्ण बुनियादी ढांचे के लिए भेद्यता बन जाता है। रक्षा विभाग प्राचीन विंडोज मशीनों के उपयोग के लिए भी प्रसिद्ध है। "हालांकि Microsoft ने एक पैच जारी किया है, संभावित रूप से लाखों मशीनें अभी भी असुरक्षित हैं," एनएसए ने लिखा है। "यह एक प्रकार की भेद्यता है जो दुर्भावनापूर्ण साइबर अभिनेता अक्सर सॉफ़्टवेयर कोड के उपयोग के माध्यम से शोषण करते हैं जो विशेष रूप से भेद्यता को लक्षित करते हैं। उदाहरण के लिए, सेवा हमलों से इनकार करने के लिए भेद्यता का फायदा उठाया जा सकता है। “यह केवल समय की बात है इससे पहले कि दूरस्थ शोषण उपकरण इस भेद्यता के लिए व्यापक रूप से उपलब्ध हैं। NSA चिंतित है कि दुर्भावनापूर्ण साइबर अभिनेता अन्य ज्ञात कारनामों के खिलाफ रैनसमवेयर और शोषण किटों में भेद्यता का उपयोग करेंगे, जिनमें अन्य ज्ञात कारनामों की क्षमता बढ़ रही है। " Microsoft के साइमन पोप ने किसी को भी पुराने विंडोज मशीन से अपडेट करने का आग्रह किया: यह लगभग निश्चित है कि हम किसी बिंदु पर इस भेद्यता का दोहन करते हुए मैलवेयर देखेंगे। NSA की चिंताओं के अलावा, अमेरिकी साइबर सुरक्षा फर्म McAfee और शोषण बिक्री कंपनी Zerodium प्रत्येक ने पिछले महीने स्वतंत्र रूप से कहा कि उन्होंने दोष को देखा होगा। ब्लूकीप को ठीक किए हुए लगभग तीन सप्ताह हो चुके हैं। WannaCry को दुनिया भर में प्रसारित होने में दो महीने लग गए। लगभग एक लाख स्थिर मशीनों के पिछले सप्ताह की रिपोर्टों के बाद, NSA ने मंगलवार को लिखा कि "संभावित रूप से लाखों मशीनें अभी भी असुरक्षित हैं।" साइबर सुरक्षा विशेषज्ञ महीनों तक अपनी आँखें खुली रखेंगे। तो बकसुआ, यह भी खत्म करने के लिए करीब नहीं है।

Language