LOADING ...

व्हाट्सएप के सह-संस्थापक ने it सर्वव्यापी ’संदेश एन्क्रिप्ट करने के लिए $ 50 मिलियन के साथ सिग्नल को खारिज कर दिया

Dell Cameron Feb 22, 2018. 1 comments

सिग्नल के निर्माता, एन्क्रिप्टेड मैसेजिंग ऐप का व्यापक रूप से पूरे सुरक्षा समुदाय में उपयोग किया जाता है - साथ ही पत्रकारों, कार्यकर्ताओं और अन्य लोगों द्वारा सरकारी निगरानी करने की मांग करने वाले - ने संगठन के मेकअप में एक बड़े बदलाव की घोषणा की।

व्हाट्सएप के सह-संस्थापक ब्रायन एक्टन की सहायता से, सिग्नल ने द सिग्नल फाउंडेशन लॉन्च किया है, जो एक गैर-लाभकारी ओपन-सोर्स गोपनीयता तकनीक की अगली पीढ़ी बनाने के उद्देश्य से है। एक संयुक्त बयान में , Moxie Marlinspike, संस्थापक ओपन व्हिस्पर सिस्टम, जिस संगठन के तहत सिग्नल विकसित किया गया था, ने कहा कि यह योजना "निजी संचार को सुलभ और सर्वव्यापी बनाने के लिए सिग्नल के मिशन को व्यापक बनाने के लिए थी।"

इसके अलावा, मार्लिंसेपिक ने घोषणा की कि एक्टन ने गैर-लाभकारी संस्था में अपने स्वयं के धन का 50 मिलियन डॉलर का इंजेक्शन लगाया। उन्होंने कहा, "इसका मतलब है स्थिरता की राह पर अनिश्चितता और हमारे दीर्घकालिक लक्ष्यों और मूल्यों को मजबूत करना।" Marlinspike ने कहा कि एक्टन के अलावा सिग्नल के सफल उत्पादों के निर्माण के दशकों के अनुभव के साथ एक अविश्वसनीय रूप से प्रतिभाशाली इंजीनियर और दूरदर्शी लाया।

एक कंप्यूटर प्रोग्रामर और स्टैनफोर्ड के पूर्व छात्र, एक्टन ने घोषणा की कि वह सितंबर में व्हाट्सएप प्रस्थान कर रहा था। 2014 में, फेसबुक ने 19 बिलियन डॉलर में व्हाट्सएप का अधिग्रहण किया।

एक्टन, जो गैर-लाभकारी के मुख्य कार्यकारी के रूप में काम करेंगे, ने लिखा कि उनका लक्ष्य सिग्नल फाउंडेशन को आत्मनिर्भर बनाना था, उन्होंने कहा कि उन्होंने मार्लिंसेपिक के इस विश्वास को साझा किया कि इसे प्राप्त करने के लिए एक गैर-लाभकारी वाहन सबसे अच्छा था।

"हम मानते हैं कि सार्वजनिक हित में कार्य करने का अवसर है और टिकाऊ प्रौद्योगिकी का निर्माण करके समाज के लिए एक सार्थक योगदान है जो उपयोगकर्ताओं का सम्मान करता है और व्यक्तिगत डेटा के वर्गीकरण पर भरोसा नहीं करता है," एक्टन ने लिखा। "सिग्नल हमेशा एक मजबूत समुदाय के साथ एक सहयोगी परियोजना रही है, और हम अपने उपयोगकर्ताओं से सीखते रहेंगे और एक साथ प्रयोग करेंगे।"

समापन में, एक्टन ने लिखा कि जबकि सिग्नल फाउंडेशन शुरू में सिग्नल की टीम के निर्माण और ऐप को बेहतर बनाने पर ध्यान केंद्रित करेगा, लंबे समय तक नींव "मूल प्रसाद" प्रदान करने की कोशिश करेगी जो इसके मूल मिशन के साथ संरेखित हो।

मार्लिंसपाइक ने प्रेस फाउंडेशन के गैर-लाभकारी स्वतंत्रता का भी धन्यवाद किया, जो उन्होंने कहा कि सिग्नल ने वित्तीय प्रायोजक के रूप में वर्षों से भारी भरोसा किया था।

दूसरों एनएसए व्हिसलब्लोअर एडवर्ड स्नोडेन और जॉन्स हॉपकिन्स विश्वविद्यालय के प्रसिद्ध क्रिप्टोग्राफर मैट ग्रीन के बीच से संकेत के संकेत मिलते हैं। एप्लिकेशन Android , iPhone और डेस्कटॉप के लिए उपलब्ध है।

1 Comments

Other Dell Cameron's posts

एक साल बाद, अमेरिकी सरकार की वेबसाइटें अभी भी कट्टर पोर्न को पुनर्निर्देशित कर रही हैं एक साल बाद, अमेरिकी सरकार की वेबसाइटें अभी भी कट्टर पोर्न को पुनर्निर्देशित कर रही हैं

दर्जनों अमेरिकी सरकारी वेबसाइटें अपने डोमेन के साथ URL जनरेट करने के लिए किसी को भी सक्षम करने के लिए एक दोष दिखाती हैं जो उपयोगकर्ताओं को बाहरी साइटों पर पुनर्निर्देशित करती हैं, अपराधियों के लिए एक आसान उपकरण है जो उपयोगकर्ताओं को मैलवेयर से संक्रमित करने या उन्हें व्यक्तिगत जानकारी सरेंडर करने में बेवकूफ बनाते हैं। Gizmodo पहले सूचना दी एक साल पहले कि अमेरिकी सरकारी साइटों की एक विस्तृत विविधता को गलत तरीके से पेश किया गया था, जिससे पोर्न बॉट्स को "HD डॉग सेक्स गर्ल" और "दो हॉट रूसी लव एनिमल पोर्न" जैसे रंगीन नामों वाली साइटों पर लिंक बनाने के लिए आगंतुकों को पुनर्निर्देशित करने की अनुमति दी गई थी। न्याय विभाग के एम्बर अलर्ट साइट, लिंक जिससे जाहिरा तौर पर उपयोगकर्ताओं को कामुक सामग्री पर पुनर्निर्देशित किया गया है। गिज़मोडो की रिपोर्ट के बाद, कुछ सरकारी कार्यालयों ने समस्या को दूर करने के लिए अपनी सेटिंग बदल दी। समस्या बनी रहती है, दुर्भाग्य से, और कई नई वेबसाइटें प्रभावित होती दिखाई देती हैं। हालांकि यह प्रतीत होता है कि ज्यादातर पोर्न बॉट्स इन खराब कॉन्फ़िगर साइटों का लाभ उठा रहे हैं, यह एक गंभीर सुरक्षा चिंता का विषय भी है। दुर्भावनापूर्ण लिंक उत्पन्न करने की क्षमता जो वास्तविक सरकारी वेबसाइटों को दिखाई देती है, फ़िशिंग अभियानों का संचालन करने वाले अपराधियों के लिए एक आसान ढोंग हो सकता है। क्या अधिक है, इन दुर्भावनापूर्ण रीडायरेक्ट्स का उपयोग उपयोगकर्ताओं को आधिकारिक सरकारी सेवाओं के रूप में वेबसाइटों को भेजने के लिए किया जा सकता है, उन्हें व्यक्तिगत जानकारी, जैसे कि नाम, पते और सामाजिक सुरक्षा नंबर सौंपने के लिए प्रोत्साहित किया जाता है। पिछले हफ्ते, उदाहरण के लिए, स्टेटस्कोप ने बताया कि एक विदेशी हैकर ने छोटे और मध्यम आकार के व्यवसायों से जानकारी चुराने के उद्देश्य से पूरे अमेरिका में स्थानीय सरकारी साइटों के फोन संस्करण स्थापित किए थे। जिन वेबसाइटों को लगाया गया, उनमें सैन मैटो, कैलिफोर्निया के सरकारी अधिकारी शामिल थे; टाम्पा, फ्लोरिडा; उत्तर लास वेगास, नेवादा; और डलास काउंटी, टेक्सास। गिज़मोडो के लेख के एक साल बाद, Google ने सरकारी डोमेन से लिंक को रीडायरेक्ट करना जारी रखा है जो उपयोगकर्ताओं को पोर्नोग्राफी प्रतीत होता है। अमेरिकी कमोडिटी फ्यूचर्स ट्रेडिंग कमीशन (CFTC) द्वारा संचालित एक साइट Whistleblowers.gov से एक रीडायरेक्ट - उपयोगकर्ताओं को "फ्री एक्सट्रीम क्रूर अश्लील वीडियो।" स्वास्थ्य और मानव सेवा विभाग HealthSinder.gov वेबसाइट से एक अन्य लिंक उपयोगकर्ताओं को देखने के लिए भेजता है। एक "रूसी किशोर बेबे के साथ एक संकट।" सैद्धांतिक रूप से, एक ही चाल का उपयोग बोट्स द्वारा पोर्न के लिए बैकलिंक उत्पन्न करने के लिए किया जा रहा है - संभवतः उनकी खोज रैंकिंग को बढ़ावा देने के प्रयास में-का उपयोग मैलवेयर की मेजबानी करने वाली वेबसाइटों पर उपयोगकर्ताओं को पुनर्निर्देशित करने के लिए भी किया जा सकता है। “यह एक समस्या नहीं है जिसे खोजने के लिए साइबर सुरक्षा ठेकेदार की आवश्यकता होती है। इलेक्ट्रॉनिक फ्रंटियर फ़ाउंडेशन के एक खोजी शोधकर्ता डेविड मास कहते हैं, यह सिर्फ कुछ बुनियादी Google खोजों के माध्यम से सामने आता है। “मैं केवल 20 मिनट की खोज में कई दर्जन एजेंसियों को चालू करने में सक्षम था। मुझे नहीं लगता कि इसे ठीक करने के लिए एक विशेष रूप से कठिन समस्या है। " उन्होंने कहा, "इससे भी बुरा यह है कि एक राष्ट्रीय समाचार आउटलेट में इस मुद्दे के सामने आने के बाद भी, यह अभी भी एक समीक्षा को ट्रिगर नहीं करता है," उन्होंने कहा। यह सिर्फ संघीय एजेंसियों से प्रभावित नहीं है। अमेरिकी सीनेट के पृष्ठ के कई रीडायरेक्ट उपयोगकर्ता ऐसे सिनेमाई क्लासिक्स को "थिक व्हाइट वाइफ एंड ब्लैक कॉक" और "पीओवी 3 डी हेंटाई ब्लोजॉब" कहते हैं। ड्वाइट डी। आइजनहावर मेमोरियल की आधिकारिक साइट कम से कम एक बिंदु पर दिखाई देती है। विभिन्न प्रकार की अश्लील सामग्री की मेजबानी की। राज्य सरकारें भी प्रभावित होती हैं। विस्कॉन्सिन, मिनेसोटा, केंटकी, कोलोराडो, फ्लोरिडा, और जॉर्जिया में एजेंसियों और कार्यालयों से निकलने वाले कई लिंक न केवल पोर्न के लिए उपयोगकर्ताओं को इंगित करते हैं बल्कि ऑनलाइन घोटाले भी दिखाई देते हैं। कुछ रीडायरेक्ट्स, जैसे कि नेशनल कैंसर इंस्टीट्यूट के कैंसर .gov वेबसाइट के डोमेन का उपयोग करते हुए, स्तंभन दोष की दवा पर छूट देने वाले पृष्ठों को इंगित करते हैं। यह क्या कारण है? सभी संभावना में, इन वेबसाइटों के पीछे के वेब एप्लिकेशन को किसी बाहरी साइट पर रीडायरेक्ट लिंक उत्पन्न करने से रोकने के लिए कॉन्फ़िगर नहीं किया गया है। लेकिन इस मुद्दे को काफी आसानी से दूर किया जा सकता है। यहां ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट (OWASP) द्वारा पेश किए गए मुद्दे की एक लंबी व्याख्या है: जब कोई वेब एप्लिकेशन अविश्वसनीय इनपुट स्वीकार करता है, जो बिना किसी इनपुट के निहित URL के अनुरोध को रीडायरेक्ट करने का कारण बन सकता है, तो बिना रीडायरेक्ट किए रीडायरेक्ट और फॉरवर्ड संभव हैं। दुर्भावनापूर्ण साइट पर अविश्वसनीय URL इनपुट को संशोधित करके, एक हमलावर सफलतापूर्वक फ़िशिंग घोटाला शुरू कर सकता है और उपयोगकर्ता क्रेडेंशियल्स चोरी कर सकता है। क्योंकि संशोधित लिंक में सर्वर का नाम मूल साइट के समान है, फ़िशिंग प्रयासों में अधिक भरोसेमंद उपस्थिति हो सकती है। Unvalidated पुनर्निर्देशित और आगे के हमलों का उपयोग दुर्भावनापूर्ण रूप से एक URL को तैयार करने के लिए भी किया जा सकता है जो एप्लिकेशन के एक्सेस कंट्रोल चेक को पास करेगा और फिर हमलावर को विशेषाधिकार प्राप्त कार्यों के लिए अग्रेषित करेगा जिसे वे सामान्य रूप से एक्सेस नहीं कर पाएंगे। साइटों द्वारा उपयोग किए जाने वाले वेब एप्लिकेशन के आधार पर, इन अनवील किए गए पुनर्निर्देश को पूरी तरह से बंद किया जा सकता है। लेकिन भले ही, समस्या को कम करने के अन्य तरीके नहीं हैं। एक तरीका कम से कम उपयोगकर्ताओं को चेतावनी देना है कि वे एक आधिकारिक सरकारी वेबसाइट छोड़ रहे हैं। डीएजे अपने एम्बर अलर्ट पेज को तय करने से पहले कर रहा था। उपयोगकर्ताओं को उन्हें चेतावनी देते हुए एक संदेश द्वारा संकेत दिया गया था: "अब आप न्याय विभाग की एक साइट छोड़ रहे हैं।" Gizmodo वर्तमान में कई सरकारी एजेंसियों से संपर्क करने की प्रक्रिया में है क्योंकि यह इस मुद्दे से प्रभावित हो सकती है। एक टिप मिल गया? लेखक को ईमेल करें: dell@gizmodo.com

एफटीसी के प्रमुख ने नेट तटस्थता को मारने के लिए एफसीसी के पसंदीदा बहाने को खारिज कर दिया एफटीसी के प्रमुख ने नेट तटस्थता को मारने के लिए एफसीसी के पसंदीदा बहाने को खारिज कर दिया

नेट न्यूट्रैलिटी नियमों को रोलबैक करने के लिए मतदान से दो हफ्ते पहले, एफसीसी कमिश्नर ब्रेंडन कैर ने वाशिंगटन पोस्ट के लिए एक ऑप-एड लिखा था जिसमें उन्होंने मुफ्त और खुले इंटरनेट सुनिश्चित करने वाली नीति की हत्या के लिए अपना मामला रखा था। इसमें, उन्होंने ऐसा करने के लिए एक व्यापक रूप से विवादित तर्क की पेशकश की: इंटरनेट सेवा प्रदाताओं द्वारा अवरुद्ध, थ्रॉटलिंग और तथाकथित "फास्ट लेन" का उपयोग, अविश्वास कानूनों का उल्लंघन होगा। संघीय व्यापार आयोग (FTC), Carr ने लिखा, इसे संभाल लेंगे। इस हफ्ते, FTC के अध्यक्ष ने कहा कि यह जरूरी नहीं है कि यह सच है। "एफसीसी के शीर्षक II के फैसले को उलटने से एफटीसी को बीट पर एक स्थिर पुलिस के रूप में अपनी भूमिका में वापस आ जाएगा और इसे अनुचित या भ्रामक प्रथाओं में संलग्न किसी भी आईएसपी के खिलाफ प्रवर्तन कार्रवाई करने के लिए सशक्त बनाता है," कारर ने लिखा। “ Federal antitrust laws will apply. "Carr ने कहा कि यदि ISPs" गैर-तटस्थ तरीके से गलत तरीके से अवरुद्ध, थ्रॉटलिंग या ट्रैफ़िक के खिलाफ भेदभाव करके कार्य करने के लिए समझौतों तक पहुंच गए, तो वे समझौते गैर-कानूनी होंगे। "(हमारा जोर) हालांकि, तीन दिन पहले, एफटीसी के अध्यक्ष जोसेफ सिमंस-एक रिपब्लिकन, जैसे कैर, राष्ट्रपति ट्रम्प द्वारा नियुक्त किए गए- ने सार्वजनिक रूप से कैर के दावे को खारिज कर दिया। उन्होंने कहा , " ब्लॉकिंग, थ्रॉटलिंग या भुगतान की प्राथमिकता प्रति-निरोध उल्लंघन नहीं होगा ," उन्होंने नेशनल प्रेस क्लब में एक भाषण में कहा। सीमन्स ने किराने की दुकान "कूपन" और "हैप्पी आवर छूट" के भुगतान की प्राथमिकता के विचार की तुलना करते हुए इस मामले पर अपने विचार का विस्तार किया। भुगतान प्राथमिकता एक प्रकार का मूल्य भेदभाव है, जो अर्थव्यवस्था में सर्वव्यापी है। उदाहरण के लिए, जब आप किराने की दुकान में चलते हैं, तो सोचें। कुछ ग्राहकों को कम कीमत मिलती है क्योंकि वे कूपन काटते हैं। दूसरों को सीनियर्स की छूट मिल सकती है। दूसरों को उनके क्रेडिट कार्ड से 2% की छूट मिल सकती है। फिर भी दूसरों को छूट मिलती है क्योंकि उनके पास उस सुपरमार्केट के साथ एक वफादारी कार्ड है। हम में से जो दोपहर की मूवी मैटीन पर जाते हैं, वे आमतौर पर कम भुगतान करते हैं, और हम में से जो शाम 6 बजे से पहले एक रेस्तरां में दिखाने के इच्छुक हैं, उन्हें कम कीमत वाले मेनू का लाभ मिल सकता है। और हां, हैप्पी आवर की छूट को न भूलें। जोड़ा गया सिमंस: “आप में से जो लोग स्थानीय रूप से रहते हैं, वे अंतरराज्यीय 95 और 66 पर टोल लेन के बारे में सोचते हैं। या न्यूयॉर्क के लिए एमट्रैक की Acela सेवा के बारे में सोचते हैं, जो स्थानीय ट्रेनों की तुलना में तेज़ और महंगी है। स्पष्ट रूप से, हमारे परिवहन अधिकारियों को लगता है कि लोगों को तेज़ सेवा के लिए अधिक भुगतान करने की अनुमति देना कम से कम कभी-कभी फायदेमंद है। ” सीमन्स का तर्क है कि ऐसी योजनाओं के लिए FTC आईएसपी को दंडित नहीं कर सकते (या नहीं करेंगे) समाचार नहीं है। Carr का दावा है कि FTC में कदम होगा और ISPs के उपभोक्ताओं को लाभ के लिए इंटरनेट की गति में हेरफेर करने का प्रयास करेगा, जो कि उद्योग द्वारा खुद को तोता हुआ एक बिंदु था - वोट से पहले कानूनी विशेषज्ञों द्वारा व्यापक रूप से खंडन किया गया था। सेंटर फॉर डेमोक्रेसी एंड टेक्नोलॉजी के पॉलिसी काउंसलर, फेरस विन्ह ने एक महीने पहले एक हाउस उपसमिति को बताया था कि एफटीसी के पास "उपभोक्ता अधिकारों की रक्षा के लिए एफसीसी की नियमबद्ध क्षमता और गहरी विषय वस्तु विशेषज्ञता" का अभाव है। विन ने कहा, "नियम बनाने के अधिकार के बिना, FTC केवल नेट न्यूट्रैलिटी और उपभोक्ता गोपनीयता के उल्लंघन का पीछा कर सकता है।" जैसा कि एफसीसी कमिश्नर जेसिका रोसेनवर्सेल ने स्पष्ट किया कि जिस दिन नेट न्यूट्रैलिटी के नियम निरस्त किए गए थे, उस दिन एफटीसी प्रवर्तन का दायरा काफी हद तक सीमित है, जो कानून अनुचित और भ्रामक प्रथाओं को मानता है। "लेकिन FTC की समीक्षा से बचने के लिए," उसने कहा, "सभी ब्रॉडबैंड प्रदाता को अपनी सेवा की शर्तों में ठीक प्रिंट में नए प्रावधान जोड़ने की आवश्यकता होगी।" इस तथ्य को कभी भी ध्यान में न रखें कि औसत उपभोक्ताओं को एंटीट्रस्ट उल्लंघन का अच्छी तरह से वाकिफ होने की संभावना नहीं है, कम से कम कभी भी एक ब्रॉडबैंड सेवा समझौते के नियमों और शर्तों को पढ़ें। (यह बार-बार साबित किया गया है कि बहुत कम अमेरिकियों ने सेवा समझौतों को पढ़ा है, बहुत कम निहितार्थों का अनुमान लगाते हैं। यह भी पाया गया है कि बड़ी संख्या में अनुबंधों के कारण जो इंटरनेट उपयोगकर्ताओं को "सहमत" होना चाहिए, ऐसा करने से समय की एक बेतुकी मात्रा का उपभोग होगा। । एक अध्ययन में पाया गया है कि अकेले गोपनीयता नीतियों को काम करने में 76 दिन लगेंगे।] अपनी ही पार्टी के एक सदस्य के साथ अब नेट न्यूट्रैलिटी को रद्द करने के अपने तर्क पर बहस करते हुए- एक प्रमुख एजेंसी के अधिकारी, कोई कम नहीं, जिस पर Carr ने हमें आश्वासन दिया कि हम उनकी जगह इंटरनेट उपयोगकर्ताओं की रक्षा करेंगे- Post के लिए Carr का ऑप-एड आखिरकार सभी के लिए देखा जा सकता है। यह हमेशा से था: आईएसपीएस को भेदभावपूर्ण प्रथाओं में संलग्न होने में मदद करने के उद्देश्य से प्रचार करना, नियामक प्रतिशोध के डर से अनुपस्थित था। एफसीसी ने टिप्पणी के अनुरोध का जवाब नहीं दिया। [ FTC ]

एसस सॉफ्टवेयर अपडेट्स में हैकर्स ने हजारों लोगों को संक्रमित करते हुए स्नैक्स बैक किया एसस सॉफ्टवेयर अपडेट्स में हैकर्स ने हजारों लोगों को संक्रमित करते हुए स्नैक्स बैक किया

सोमवार को, हमने एक बार फिर देखा कि कैसे अपराधी विश्वास का फायदा उठा सकते हैं और इसे एक कमजोरी के रूप में इस्तेमाल कर सकते हैं। साइबरस्पेस रिपोर्टर किम जेट्टर ने खुलासा किया कि दुनिया के सबसे बड़े कंप्यूटर निर्माताओं में से एक, ताइवान स्थित एएसयूएस ने हैकर्स द्वारा कंपनी के स्वचालित सॉफ्टवेयर अपडेट सिस्टम में घुसपैठ करने के बाद हजारों ग्राहकों के कंप्यूटर पर गलती से "शैडो हैमर" नाम से एक बैकडोर प्रोग्राम स्थापित किया था। आरंभिक अनुमान प्रस्तुत करने वाले विशेषज्ञ सुझाव देते हैं कि ट्रोजन का अद्यतन आधा मिलियन विंडोज मशीनों तक प्रभावित हो सकता है। कास्परस्की ने बताया कि एएसयूएस के उत्पाद के 57,000 उपयोगकर्ताओं पर हमला किया गया, "लेकिन हमारा अनुमान है कि यह लगभग 1 मिलियन लोगों को वितरित किया गया था।" सिमेंटेक टेलीमेट्री में 13,000 संक्रमण (80 प्रतिशत उपभोक्ता थे, संगठन नहीं)। हमले का पूरा दायरा अभी स्थापित होना बाकी है। हमलावर का मकसद स्पष्ट नहीं है, लेकिन कास्परस्की ने कहा कि 600 मैक पते विशेष रूप से लक्षित थे, भले ही दुर्भावनापूर्ण अपडेट अधिक प्रभावित हुआ हो। गिज़्मोडो एक टिप्पणी के लिए एएसयूएस तक पहुंच गया है और जैसे ही एक प्रदान किया जाएगा हम अपडेट करेंगे। ज़ेटेर ने कहा कि वह पहली बार गुरुवार को एएसयूएस में पहुंची लेकिन अभी तक उसे कोई प्रतिक्रिया नहीं मिली है। शैडो हैमर को एक आपूर्ति-श्रृंखला हमले के रूप में जाना जाता है - जब हैकर्स तृतीय-पक्ष सेवा के अपहृत सॉफ़्टवेयर अपडेट में दुर्भावनापूर्ण कोड इंजेक्ट करके लक्ष्यों से समझौता करते हैं। औसतन, व्यवसायों को इन अद्यतनों के बारे में कम संदेह है क्योंकि वे उन विक्रेताओं द्वारा तैनात किए जाते हैं जिनके सॉफ्टवेयर पर पहले से ही भरोसा है। अद्यतन लागू करना भी कुछ ऐसा है जिसे आईटी पेशेवरों को तुरंत करने के लिए कहा जाता है, क्योंकि वे नियमित रूप से उत्पाद को सुरक्षित बनाने के उद्देश्य से सुरक्षा पैच होते हैं। आपूर्ति-श्रृंखला हमलों में तेजी के कारण संक्रमणीय विश्वास का यह रूप तेजी से खतरनाक होता जा रहा है, क्योंकि वर्णित खतरे के परिदृश्य पर 2018 के कई अंत विश्लेषण करते हैं। उदाहरण के लिए, सिमेंटेक ने पाया कि आपूर्ति-श्रृंखला के हमलों में पिछले वर्ष की तुलना में 78 प्रतिशत की वृद्धि हुई थी। उल्लेखनीय घटनाएं शामिल हैं CCleaner एक व्यापक रूप से इस्तेमाल किया सुरक्षा सफाई उपकरण, और notPetya हमलों, जिसमें एक पेलोड यूक्रेनी लेखांकन सॉफ्टवेयर में इंजेक्ट किया गया था। यह देखते हुए कि दुर्भावनापूर्ण फ़ाइल को एएसयूएस के डिजिटल प्रमाणपत्रों का उपयोग करके हस्ताक्षरित किया गया था और आधिकारिक चैनलों के माध्यम से वितरित किया गया था, कास्परस्की के एक शोध और विश्लेषण निदेशक ने ज़ेट्टर को बताया कि यह घटना "इस बात का उदाहरण देती है कि हम जो विश्वास मॉडल का उपयोग कर रहे हैं, जो कि वेंडर के नाम से जाना जाता है और डिजिटल हस्ताक्षर की पुष्टि की गारंटी नहीं दे सकता है आप मैलवेयर से सुरक्षित हैं। ” जैसा कि उसने उल्लेख किया है, ASUS ने पूर्व में संघीय व्यापार आयोग (FTC) द्वारा अपने राउटर में खामियों पर लादे गए आरोपों को सुलझा लिया है - यह आरोप लगाया गया था कि एक व्यापक सुरक्षा कार्यक्रम को स्थापित करने और बनाए रखने का वादा करके एक साल या उससे अधिक समय से उपभोक्ताओं से छुपा हुआ है अगले 20 वर्षों के लिए स्वतंत्र ऑडिट के अधीन। ” यह बताना जल्दबाजी होगी कि एफटीसी इस घटना की जांच करेगा या नहीं, या फिर वह इस पर अपने पिछले आदेश का उल्लंघन करेगा या नहीं। (एफटीसी अधिनियम आयोग को नागरिक दंड और / या निषेधाज्ञा राहत पाने का अधिकार देता है जब कंपनियां इस तरह के समझौतों का उल्लंघन करती हैं।) “इस हमले की जांच करते समय, हमें पता चला कि एक ही तकनीक का इस्तेमाल तीन अन्य विक्रेताओं के सॉफ्टवेयर के खिलाफ किया गया था। बेशक, हमने हमले के बारे में एएसयूएस और अन्य कंपनियों को सूचित किया है, “कास्परस्की ने बताया, जिसने एक बार में इसे अपडेट करने के लिए एएसयूएस लाइव अपडेट उपयोगिता का उपयोग करने की सलाह दी थी। अगले महीने कास्पर्सकी सिक्योरिटी एनालिस्ट समर के दौरान शैडो हैमर के बारे में खुलासा करते हुए एक तकनीकी पेपर जारी किया जाएगा। [ मदरबोर्ड ] अद्यतन, 3/27: ASUS ने निम्नलिखित बयान जारी किया: एएसयूएस लाइव अपडेट एक मालिकाना उपकरण है जिसे एएसयूएस नोटबुक कंप्यूटरों के साथ आपूर्ति की जाती है ताकि यह सुनिश्चित हो सके कि सिस्टम को हमेशा एएसयूएस के नवीनतम ड्राइवरों और फर्मवेयर से लाभ मिले। एक बहुत छोटे और विशिष्ट उपयोगकर्ता समूह को लक्षित करने के प्रयास में हमारे लाइव अपडेट सर्वर पर एक परिष्कृत हमले के माध्यम से दुर्भावनापूर्ण कोड के साथ छोटी संख्या में उपकरणों को प्रत्यारोपित किया गया है। ASUS ग्राहक सेवा प्रभावित उपयोगकर्ताओं तक पहुँच रही है और सुरक्षा जोखिमों को दूर करने के लिए सहायता प्रदान कर रही है। ASUS ने लाइव अपडेट सॉफ़्टवेयर के नवीनतम संस्करण (ver। 3.6.8) में भी एक सुधार लागू किया है, सॉफ्टवेयर अपडेट या अन्य साधनों के रूप में किसी भी दुर्भावनापूर्ण हेरफेर को रोकने के लिए कई सुरक्षा सत्यापन तंत्र पेश किए हैं, और एक बढ़ाया अंत-लागू किया है एन्क्रिप्शन प्रणाली भेजें। साथ ही, हमने भविष्य में होने वाले समान हमलों को रोकने के लिए अपने सर्वर-टू-एंड-यूज़र सॉफ़्टवेयर आर्किटेक्चर को भी अपडेट और मजबूत किया है। ASUS ने एक ऑनलाइन डायग्नोस्टिक टूल भी जारी किया, जो कहता है कि इसका इस्तेमाल प्रभावित सिस्टम की जाँच के लिए किया जा सकता है। (अपने विवेक से उपयोग करें।)

धारा 230 इंटरनेट का फाउंडेशन है, इसलिए रिपब्लिकन इसे क्यों बदलना चाहते हैं? धारा 230 इंटरनेट का फाउंडेशन है, इसलिए रिपब्लिकन इसे क्यों बदलना चाहते हैं?

कम्यूनिकेशन डिसेंसी एक्ट की धारा 230 के बिना, आपकी अधिकांश पसंदीदा वेबसाइटें बची नहीं होंगी और न ही उनका अस्तित्व ही होगा। इस छोटे से विधान के बिना आधुनिक इंटरनेट एक बहुत अलग जगह होगी जो वेब के पहले संशोधन का एक प्रकार बन गया है। अब, रूढ़िवादी आवाज़ों की बढ़ती टुकड़ी 230 के पुनर्मूल्यांकन के लिए कॉल करना...

Suggested posts

एक साल बाद, अमेरिकी सरकार की वेबसाइटें अभी भी कट्टर पोर्न को पुनर्निर्देशित कर रही हैं एक साल बाद, अमेरिकी सरकार की वेबसाइटें अभी भी कट्टर पोर्न को पुनर्निर्देशित कर रही हैं

दर्जनों अमेरिकी सरकारी वेबसाइटें अपने डोमेन के साथ URL जनरेट करने के लिए किसी को भी सक्षम करने के लिए एक दोष दिखाती हैं जो उपयोगकर्ताओं को बाहरी साइटों पर पुनर्निर्देशित करती हैं, अपराधियों के लिए एक आसान उपकरण है जो उपयोगकर्ताओं को मैलवेयर से संक्रमित करने या उन्हें व्यक्तिगत जानकारी सरेंडर करने में बेवकूफ बनाते हैं। Gizmodo पहले सूचना दी एक साल पहले कि अमेरिकी सरकारी साइटों की एक विस्तृत विविधता को गलत तरीके से पेश किया गया था, जिससे पोर्न बॉट्स को "HD डॉग सेक्स गर्ल" और "दो हॉट रूसी लव एनिमल पोर्न" जैसे रंगीन नामों वाली साइटों पर लिंक बनाने के लिए आगंतुकों को पुनर्निर्देशित करने की अनुमति दी गई थी। न्याय विभाग के एम्बर अलर्ट साइट, लिंक जिससे जाहिरा तौर पर उपयोगकर्ताओं को कामुक सामग्री पर पुनर्निर्देशित किया गया है। गिज़मोडो की रिपोर्ट के बाद, कुछ सरकारी कार्यालयों ने समस्या को दूर करने के लिए अपनी सेटिंग बदल दी। समस्या बनी रहती है, दुर्भाग्य से, और कई नई वेबसाइटें प्रभावित होती दिखाई देती हैं। हालांकि यह प्रतीत होता है कि ज्यादातर पोर्न बॉट्स इन खराब कॉन्फ़िगर साइटों का लाभ उठा रहे हैं, यह एक गंभीर सुरक्षा चिंता का विषय भी है। दुर्भावनापूर्ण लिंक उत्पन्न करने की क्षमता जो वास्तविक सरकारी वेबसाइटों को दिखाई देती है, फ़िशिंग अभियानों का संचालन करने वाले अपराधियों के लिए एक आसान ढोंग हो सकता है। क्या अधिक है, इन दुर्भावनापूर्ण रीडायरेक्ट्स का उपयोग उपयोगकर्ताओं को आधिकारिक सरकारी सेवाओं के रूप में वेबसाइटों को भेजने के लिए किया जा सकता है, उन्हें व्यक्तिगत जानकारी, जैसे कि नाम, पते और सामाजिक सुरक्षा नंबर सौंपने के लिए प्रोत्साहित किया जाता है। पिछले हफ्ते, उदाहरण के लिए, स्टेटस्कोप ने बताया कि एक विदेशी हैकर ने छोटे और मध्यम आकार के व्यवसायों से जानकारी चुराने के उद्देश्य से पूरे अमेरिका में स्थानीय सरकारी साइटों के फोन संस्करण स्थापित किए थे। जिन वेबसाइटों को लगाया गया, उनमें सैन मैटो, कैलिफोर्निया के सरकारी अधिकारी शामिल थे; टाम्पा, फ्लोरिडा; उत्तर लास वेगास, नेवादा; और डलास काउंटी, टेक्सास। गिज़मोडो के लेख के एक साल बाद, Google ने सरकारी डोमेन से लिंक को रीडायरेक्ट करना जारी रखा है जो उपयोगकर्ताओं को पोर्नोग्राफी प्रतीत होता है। अमेरिकी कमोडिटी फ्यूचर्स ट्रेडिंग कमीशन (CFTC) द्वारा संचालित एक साइट Whistleblowers.gov से एक रीडायरेक्ट - उपयोगकर्ताओं को "फ्री एक्सट्रीम क्रूर अश्लील वीडियो।" स्वास्थ्य और मानव सेवा विभाग HealthSinder.gov वेबसाइट से एक अन्य लिंक उपयोगकर्ताओं को देखने के लिए भेजता है। एक "रूसी किशोर बेबे के साथ एक संकट।" सैद्धांतिक रूप से, एक ही चाल का उपयोग बोट्स द्वारा पोर्न के लिए बैकलिंक उत्पन्न करने के लिए किया जा रहा है - संभवतः उनकी खोज रैंकिंग को बढ़ावा देने के प्रयास में-का उपयोग मैलवेयर की मेजबानी करने वाली वेबसाइटों पर उपयोगकर्ताओं को पुनर्निर्देशित करने के लिए भी किया जा सकता है। “यह एक समस्या नहीं है जिसे खोजने के लिए साइबर सुरक्षा ठेकेदार की आवश्यकता होती है। इलेक्ट्रॉनिक फ्रंटियर फ़ाउंडेशन के एक खोजी शोधकर्ता डेविड मास कहते हैं, यह सिर्फ कुछ बुनियादी Google खोजों के माध्यम से सामने आता है। “मैं केवल 20 मिनट की खोज में कई दर्जन एजेंसियों को चालू करने में सक्षम था। मुझे नहीं लगता कि इसे ठीक करने के लिए एक विशेष रूप से कठिन समस्या है। " उन्होंने कहा, "इससे भी बुरा यह है कि एक राष्ट्रीय समाचार आउटलेट में इस मुद्दे के सामने आने के बाद भी, यह अभी भी एक समीक्षा को ट्रिगर नहीं करता है," उन्होंने कहा। यह सिर्फ संघीय एजेंसियों से प्रभावित नहीं है। अमेरिकी सीनेट के पृष्ठ के कई रीडायरेक्ट उपयोगकर्ता ऐसे सिनेमाई क्लासिक्स को "थिक व्हाइट वाइफ एंड ब्लैक कॉक" और "पीओवी 3 डी हेंटाई ब्लोजॉब" कहते हैं। ड्वाइट डी। आइजनहावर मेमोरियल की आधिकारिक साइट कम से कम एक बिंदु पर दिखाई देती है। विभिन्न प्रकार की अश्लील सामग्री की मेजबानी की। राज्य सरकारें भी प्रभावित होती हैं। विस्कॉन्सिन, मिनेसोटा, केंटकी, कोलोराडो, फ्लोरिडा, और जॉर्जिया में एजेंसियों और कार्यालयों से निकलने वाले कई लिंक न केवल पोर्न के लिए उपयोगकर्ताओं को इंगित करते हैं बल्कि ऑनलाइन घोटाले भी दिखाई देते हैं। कुछ रीडायरेक्ट्स, जैसे कि नेशनल कैंसर इंस्टीट्यूट के कैंसर .gov वेबसाइट के डोमेन का उपयोग करते हुए, स्तंभन दोष की दवा पर छूट देने वाले पृष्ठों को इंगित करते हैं। यह क्या कारण है? सभी संभावना में, इन वेबसाइटों के पीछे के वेब एप्लिकेशन को किसी बाहरी साइट पर रीडायरेक्ट लिंक उत्पन्न करने से रोकने के लिए कॉन्फ़िगर नहीं किया गया है। लेकिन इस मुद्दे को काफी आसानी से दूर किया जा सकता है। यहां ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट (OWASP) द्वारा पेश किए गए मुद्दे की एक लंबी व्याख्या है: जब कोई वेब एप्लिकेशन अविश्वसनीय इनपुट स्वीकार करता है, जो बिना किसी इनपुट के निहित URL के अनुरोध को रीडायरेक्ट करने का कारण बन सकता है, तो बिना रीडायरेक्ट किए रीडायरेक्ट और फॉरवर्ड संभव हैं। दुर्भावनापूर्ण साइट पर अविश्वसनीय URL इनपुट को संशोधित करके, एक हमलावर सफलतापूर्वक फ़िशिंग घोटाला शुरू कर सकता है और उपयोगकर्ता क्रेडेंशियल्स चोरी कर सकता है। क्योंकि संशोधित लिंक में सर्वर का नाम मूल साइट के समान है, फ़िशिंग प्रयासों में अधिक भरोसेमंद उपस्थिति हो सकती है। Unvalidated पुनर्निर्देशित और आगे के हमलों का उपयोग दुर्भावनापूर्ण रूप से एक URL को तैयार करने के लिए भी किया जा सकता है जो एप्लिकेशन के एक्सेस कंट्रोल चेक को पास करेगा और फिर हमलावर को विशेषाधिकार प्राप्त कार्यों के लिए अग्रेषित करेगा जिसे वे सामान्य रूप से एक्सेस नहीं कर पाएंगे। साइटों द्वारा उपयोग किए जाने वाले वेब एप्लिकेशन के आधार पर, इन अनवील किए गए पुनर्निर्देश को पूरी तरह से बंद किया जा सकता है। लेकिन भले ही, समस्या को कम करने के अन्य तरीके नहीं हैं। एक तरीका कम से कम उपयोगकर्ताओं को चेतावनी देना है कि वे एक आधिकारिक सरकारी वेबसाइट छोड़ रहे हैं। डीएजे अपने एम्बर अलर्ट पेज को तय करने से पहले कर रहा था। उपयोगकर्ताओं को उन्हें चेतावनी देते हुए एक संदेश द्वारा संकेत दिया गया था: "अब आप न्याय विभाग की एक साइट छोड़ रहे हैं।" Gizmodo वर्तमान में कई सरकारी एजेंसियों से संपर्क करने की प्रक्रिया में है क्योंकि यह इस मुद्दे से प्रभावित हो सकती है। एक टिप मिल गया? लेखक को ईमेल करें: dell@gizmodo.com

एलेक्सा गोपनीयता में सुधार करने का प्रयास, प्रफुल्लित करता है एलेक्सा गोपनीयता में सुधार करने का प्रयास, प्रफुल्लित करता है

शहर में एक नया इको है। इको शो 5 एक स्मार्ट डिस्प्ले है 26 जून को रिलीज़ के लिए 5.5 इंच स्क्रीन के साथ, और ऑनबोर्ड कैमरा को कवर करने के लिए भौतिक शटर के साथ यह पहला इको डिवाइस है। इस रिलीज के साथ, अमेज़ॅन कुछ बदलाव भी कर रहा है कि कैसे सभी ईको एलेक्सा गोपनीयता सेटिंग्स का इलाज करें। उपयोगकर्ता अब एलेक्सा को वर्तमान दिन की रिकॉर्डिंग को हटाने के लिए बताने की क्षमता रखेंगे। जो अंकित मूल्य पर अच्छा लगता है, लेकिन प्रस्ताव उससे अधिक जटिल है। यहां बताया गया है कि अमेज़न नई एलेक्सा गोपनीयता सुविधा का वर्णन कैसे करता है: अमेज़ॅन सभी एलेक्स-सक्षम डिवाइसों पर अपनी आवाज रिकॉर्डिंग को हटाने के लिए नए, यहां तक ​​कि आसान तरीके भी पेश कर रहा है - बस कहें, "एलेक्सा, मैंने आज जो कुछ कहा था उसे हटाएं" और संबंधित रिकॉर्डिंग हटा दी जाएंगी। जल्द ही, ग्राहक यह भी कहकर अपने अंतिम अनुरोध को हटा सकेंगे, "एलेक्सा, जो मैंने कहा था उसे हटा दें।" यह अच्छी खबर है क्योंकि अब तक एलेक्सा रिकॉर्डिंग को हटाने के लिए आपको खोजने के लिए अमेज़ॅन सेटिंग्स के भूलभुलैया के माध्यम से शिकार करना आवश्यक है एलेक्सा गोपनीयता सेटिंग्स में एक बहुत ही विशिष्ट पृष्ठ , जहां आप रिकॉर्डिंग की समीक्षा और हटा सकते हैं। एलेक्सा यूजर्स के लिए बुरी खबर यह है कि अमेजन ने इस नए प्राइवेसी फीचर को ऑप्ट-इन करने का फैसला किया है। ऑप्ट-इन करने के लिए टॉगल भी एलेक्सा ऐप और अमेज़ॅन की वेबसाइट पर चार से कम मेनू में दफन नहीं है। और एक बार जब आप इस विकल्प को चालू कर देते हैं, तो आपको केवल एक दिन की एलेक्सा रिकॉर्डिंग को हटाने का विकल्प दिया जाता है, उस समय तक जब आप उन्हें यह कहकर हटा देते हैं, "एलेक्सा ने आज मेरे द्वारा कहे गए सभी चीज़ों को हटा दिया है।" इसका मतलब है कि यह पूरी 24 घंटे की अवधि नहीं है। एलेक्सा द्वारा आपके द्वारा बताई गई सभी चीज़ों को हटाने के लिए आपके द्वारा बताई गई रिकॉर्डिंग को बरकरार रखा जाएगा, जब तक कि आप एलेक्सा को फिर से आपके द्वारा बताई गई सभी चीज़ों को हटाने के लिए नहीं कहेंगे। घड़ी आधी रात को नए सिरे से शुरू होती है, और इस समय, एलेक्सा रिकॉर्डिंग के बड़े swaths को हटाने का कोई विकल्प नहीं है। इसका मतलब है कि आप ऐसा कुछ नहीं कह सकते हैं, "एलेक्सा, इस वर्ष मैंने जो कुछ भी कहा है उसे हटा दें।" अमेज़ॅन केवल आपको एक दिन के लिए एलेक्सा रिकॉर्डिंग को आसानी से डिलीट करने देता है- या वास्तव में, एक दिन का एक समय। पहले एक दिन की रिकॉर्डिंग के हिस्से को हटाने का एक समान तरीका था, लेकिन यह केवल एलेक्सा ऐप में मैन्युअल रूप से "टुडे" का चयन करके काम करता था, न कि केवल एलेक्सा को बताए कि क्या करना है। यह बदतर हो सकता है, है ना? कम से कम अमेज़ॅन उपयोगकर्ताओं को अपने एलेक्सा रिकॉर्डिंग पर क्या होता है, इस पर आसान नियंत्रण देने का प्रयास कर रहा है। आज, कंपनी ने एक नई एलेक्सा प्राइवेसी हब भी शुरू किया, जो अनिवार्य रूप से अमेज़ॅन की वेबसाइट का एक भाग है जिसमें स्पष्ट रूप से स्पष्टीकरण के बारे में बताया गया है कि एलेक्सा और इको डिवाइस कैसे काम करते हैं, खासकर गोपनीयता के मामले में। यह अनिवार्य रूप से एक सचित्र मार्गदर्शिका है जिसमें यह जानना है कि एलेक्सा कब सुन रही है और आवाज रिकॉर्डिंग कैसे हटा सकती है। फिर भी, बहुत सारे लोग सशक्त महसूस करेंगे अगर अमेज़ॅन ने एलेक्सा गोपनीयता में सुधार के लिए कुछ बड़े कदम उठाए। एक बार में एक दिन की रिकॉर्डिंग का हिस्सा हटाने की क्षमता अब पहले की तुलना में आसान हो सकती है, लेकिन यह नया भी नहीं है। आप अपनी वॉयस रिकॉर्डिंग की समीक्षा करने के लिए पेज पर जा सकते हैं - यदि आप इसे पा सकते हैं - और एकल रिकॉर्डिंग को हटाने के लिए चेकबॉक्स पर क्लिक करें। आप कल की रिकॉर्डिंग, पिछले सप्ताह की रिकॉर्डिंग, पिछले महीने की रिकॉर्डिंग, अपने पूरे इतिहास या एक कस्टम रेंज को भी हटा सकते हैं। हालांकि, इनमें से कोई भी विशेष रूप से आसान नहीं है, क्योंकि कई उपयोगकर्ताओं को यह पता नहीं है कि यह पृष्ठ भी मौजूद है। ऑप्ट-इन समस्या भी है। पहली बार जब आप एलेक्सा को दिन की रिकॉर्डिंग को हटाने के लिए बताने की कोशिश करते हैं, तो एलेक्सा आपको एलेक्सा ऐप पर जाने और फीचर को सक्षम करने के लिए प्रेरित करेगा। लेकिन विकल्प बिल्कुल सामने वाले पृष्ठ पर नहीं है। आपको जाना है: सेटिंग्स> एलेक्सा अकाउंट> एलेक्सा प्राइवेसी> वॉयस हिस्ट्री की समीक्षा करें> "वॉयस द्वारा विलोपन सक्षम करें" पर टॉगल करें तो पांच कदम, अगर आप अपने फोन को बाहर निकालने और ऐप खोलने की गिनती नहीं करते हैं। अमेज़ॅन के एक प्रवक्ता ने हमें एक ईमेल में कहा, "इस ऑप्ट-इन को बनाने से, ग्राहक डिवाइस तक पहुंच के साथ दूसरों से किसी भी अनपेक्षित विलोपन को नियंत्रित करने में सक्षम हैं।" यह पूरी तरह से स्पष्ट नहीं है कि उपयोगकर्ता किसी की संभावना के लिए गोपनीयता का त्याग करना पसंद करेंगे। उनकी आवाज रिकॉर्डिंग को हटा रहा है। यह भी स्पष्ट नहीं है कि आपकी आवाज की रिकॉर्डिंग को हटाने वाले किसी अजनबी के परिणाम क्या होंगे। अमेज़न शायद फ़ाइल पर आपके बारे में डेटा की एक छोटी राशि होगा। यह वास्तव में क्या यह सब करने के लिए नीचे आता है, अमेज़न अपने डेटा मालिक। कुछ प्रतीत होता है सौम्य कारण क्यों अमेज़न अपने सभी रिकॉर्डिंग रखना चाहता है। कंपनी का कहना है कि इसे इन रिकॉर्डिंग की आवश्यकता है आपकी आवाज को समझने और नई एलेक्सा सुविधाओं के निर्माण के लिए एलेक्सा की क्षमता में सुधार करने के लिए। आवाज सहायकों और प्राकृतिक भाषा प्रसंस्करण के पीछे बुनियादी प्रौद्योगिकियां इस विचार का समर्थन करती हैं। अमेज़ॅन का यह भी कहना है कि सॉफ़्टवेयर में सुधार करना इसीलिए मनुष्यों की एक टीम को कुछ रिकॉर्डिंग के टेपों की समीक्षा करने के लिए नियुक्त करता है, एक ऐसा विवरण जिसने हाल ही में गोपनीयता समुदाय में काफी हलचल मचाई। उसी समय, गोपनीयता की वकालत की अमेज़ॅन विशेष रूप से कम हो गया एलेक्सा उपयोगकर्ताओं को अपनी रिकॉर्डिंग पर अधिक नियंत्रण न देने के लिए। यदि यह हालिया विवाद के लिए अमेज़ॅन का जवाब है, तो यह एक तरह का उल्लसित है। कंपनी एलेक्सा रिकॉर्डिंग को हटाकर गोपनीयता पर नाराजगी का जवाब दे रही है, ऐसा कुछ जो कि काफी मुश्किल था, एक नए और अलग तरीके से मुश्किल था। यह एक अच्छे संकेत की तरह प्रतीत होता है कि अमेज़ॅन उन लाखों लोगों को सुन रहा है जो अपने उपकरणों को खरीद और उपयोग कर रहे हैं, जो कई गोपनीयता विशेषज्ञ वायरटैपिंग उपकरणों के बराबर हैं। लेकिन यह वास्तव में मज़ेदार है कि यह बड़ा और समृद्ध एक कंपनी यह पता नहीं लगा सकती है कि गोपनीयता कैसे सही है। यह लगभग वैसा ही है जैसे अमेज़न नहीं चाहता।

टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है टेलीकांफ्रेंसिंग ऐप के साथ गंभीर सिक्योरिटी फ्लैव मैक मैक वेबकैम को वेबसाइटों को अनुमति दे सकता है

सोमवार को, सुरक्षा शोधकर्ता जोनाथन लीत्सुख ने सार्वजनिक रूप से सॉफ़्टवेयर ज़ूम कॉन्फ्रेंसिंग में एक गंभीर शून्य-दिवस की भेद्यता का खुलासा किया - जो स्पष्ट रूप से अपनी क्लिक-टू-जॉइन सुविधा को प्राप्त करता है, जो उपयोगकर्ताओं को मैक कंप्यूटरों पर सीधे एक ब्राउज़र लिंक से वीडियो मीटिंग में जाने की अनुमति देता है। एक स्थानीय वेब सर्वर को एक पृष्ठभूमि प्रक्रिया के रूप में स्थापित करना, जो "नियमित ब्राउज़र स्वीकार करता है अनुरोध करता है," प्रति कगार । नतीजतन, ज़ूम को किसी भी वेबसाइट द्वारा मैक उपयोगकर्ता को उनकी अनुमति के बिना कॉल में शामिल होने के लिए बाध्य करने के लिए अपहरण किया जा सकता है, और जब तक कि एक विशिष्ट सेटिंग सक्षम न हो, तब तक सक्रिय वेबकैम के साथ। इससे भी बदतर, Leitschuh ने लिखा कि स्थानीय वेब सर्वर बनी रहती है भले ही ज़ूम अनइंस्टॉल हो और अपने दम पर ऐप को फिर से स्थापित करने में सक्षम हो, और जब उन्होंने कंपनी से संपर्क किया तो उन्होंने मुद्दों को हल करने के लिए बहुत कम किया। सोमवार को एक मीडियम पोस्ट में , Leitschuh ने एक लिंक के रूप में एक डेमो प्रदान किया, जिसे क्लिक करने पर, उन मैक उपयोगकर्ताओं को लिया गया, जिन्होंने कभी भी अपने वीडियो कैमरों के साथ कॉन्फ्रेंस रूम में एप्लिकेशन इंस्टॉल किया है ( यह यहां है, यदि आप स्वयं प्रयास करें ) । Leitschuh ने कहा कि ऐसा करने का कोड किसी भी वेबसाइट के साथ-साथ "दुर्भावनापूर्ण विज्ञापनों में भी एम्बेड किया जा सकता है, या इसे फ़िशिंग अभियान के एक भाग के रूप में उपयोग किया जा सकता है।" इसके अतिरिक्त, Leitschuh ने लिखा कि भले ही उपयोगकर्ता ज़ूम को अनइंस्टॉल करें, असुरक्षित स्थानीय। वेब सर्वर बनी रहती है और "वेब पेज के अलावा आपकी ओर से किसी भी उपयोगकर्ता के इंटरैक्शन की आवश्यकता के बिना, आपके लिए ज़ूम क्लाइंट को फिर से स्थापित करेगा।" यह कार्यान्वयन स्थानीय वेब सर्वर का दुरुपयोग करने के लिए अन्य नापाक तरीके को छोड़ देता है, प्रति शब्द: आपके कैमरे को चालू करना काफी खराब है, लेकिन उनके कंप्यूटर पर वेब सर्वर का अस्तित्व मैक उपयोगकर्ताओं के लिए अधिक महत्वपूर्ण समस्याएं खोल सकता है। उदाहरण के लिए, ज़ूम के पुराने संस्करण में (पैच किए जाने के बाद से), वेब सर्वर को लगातार पिंग करके मैक पर सेवा हमले से इनकार करना संभव था: “बस एक खराब संख्या के लिए बार-बार जीईटी अनुरोध भेजने से, ज़ूम ऐप लगातार अनुरोध करेगा "फोकस" ओएस से, "Leitschuh लिखते हैं। लेट्सचू के अनुसार, उन्होंने 26 मार्च को जूम से संपर्क किया, उन्होंने कहा कि वह 90 दिनों में शोषण का खुलासा करेंगे। जूम ने "त्वरित फिक्स" पैच जारी किया जो केवल "एक मीटिंग निर्माता की डिफ़ॉल्ट रूप से प्रतिभागियों की वीडियो को सक्षम करने की क्षमता" को अक्षम करता है, "उन्होंने कहा, हालांकि यह एक पूर्ण समाधान से बहुत दूर था (और हमलावर के लिए" क्षमता को नकारने के लिए कुछ भी नहीं किया था) किसी कॉल पर किसी दुर्भावनापूर्ण साइट पर जाने के लिए जबरन शामिल हों ”) और केवल मध्य जून में आया। 7 जुलाई को, उन्होंने लिखा, "फिक्स में प्रतिगमन" के कारण यह अब काम नहीं करता था, और हालांकि जूम ने रविवार को एक और पैच जारी किया, वह वर्कअराउंड बनाने में सक्षम था। समस्या को ठीक करने के लिए, Leitschuh ने मैक उपयोगकर्ताओं को सलाह दी है जिनके पास नवीनतम संस्करण में अपडेट करने के लिए ऐप इंस्टॉल है और फिर "मीटिंग में शामिल होने पर मेरा वीडियो बंद करें" जैसा कि ऊपर देखा गया है, सेटिंग्स में एक बटन पर क्लिक करें। उन्होंने टर्मिनल कमांड का एक सेट भी प्रदान किया जो स्थानीय वेब सर्वर को अक्षम कर सकता है और इसे खुद को फिर से स्थापित करने से रोक सकता है, जो कि उनके मध्यम पोस्ट में देखा जा सकता है। "मेरी राय में, वेबसाइटों को इस तरह डेस्कटॉप अनुप्रयोगों से बात नहीं करनी चाहिए," लेट्सचू ने चेतावनी दी। "एक मौलिक सैंडबॉक्स है जो ब्राउज़र को उपयोगकर्ताओं मशीनों पर निष्पादित होने से दुर्भावनापूर्ण कोड को रोकने के लिए लागू करने के लिए माना जाता है ... प्रत्येक ज़ूम उपयोगकर्ता के पास एक वेब सर्वर होता है जो HTTP GET अनुरोधों को स्वीकार करता है कि ब्राउज़र सैंडबॉक्स के बाहर ट्रिगर कोड एक बहुत बड़ी पेंटिंग है ज़ूम के पीछे लक्ष्य करें। ” "2015 के रूप में जूम के 40 मिलियन से अधिक उपयोगकर्ता थे ," लीत्सुच ने निष्कर्ष निकाला। "यह देखते हुए कि मैक पीसी बाजार का 10% है और ज़ूम में 2015 के बाद से महत्वपूर्ण वृद्धि हुई है, हम मान सकते हैं कि ज़ूम के कम से कम 4 मिलियन उपयोगकर्ता मैक पर हैं ... इस रिपोर्ट में वर्णित सभी कमजोरियों का शोषण 'ड्राइव के माध्यम से किया जा सकता है। -इस हमले के तरीके '... मेरा मानना ​​है कि उपयोगकर्ताओं को पूरी तरह से सुरक्षित रखने के लिए, मैं वास्तव में मानता हूं कि इस लोकलहोस्ट वेब सर्वर समाधान को हटाने की जरूरत है। " ज़ूम इन-क्लिक-ज्वाइन फ़ीचर के अपने कार्यान्वयन पर दोगुना हो गया है, ZDnet के अनुसार , हालांकि यह अतिरिक्त अपडेट जारी करेगा। साइट को दिए एक बयान में, जूम ने लिखा कि यह सफारी 12 में बदलाव के लिए एक "वर्कअराउंड" था और पृष्ठभूमि प्रक्रिया के रूप में स्थानीय वेब सर्वर को चलाना एक "खराब उपयोगकर्ता अनुभव का एक वैध समाधान है, जिससे हमारे उपयोगकर्ता सहज हो सकते हैं।" वन-क्लिक-टू-ज्वाइन मीटिंग्स, जो हमारे प्रमुख उत्पाद विभेदी है। ”ZDNet के अनुसार, ज़ूम ने यह भी कहा कि यह उपयोगकर्ताओं के निर्णय को उनकी पहली कॉल में वीडियो बंद करने और भविष्य की बैठकों में उस सेटिंग को लागू करने से बचाएगा। [ जेडनेट / द वर्ज ]

फ़ेसबुक इज़ बेटिंग पीपल आर स्टिल हंग्री फ़ॉर अदर हीपिंग लाडल ऑफ़ पोर्टल फ़ेसबुक इज़ बेटिंग पीपल आर स्टिल हंग्री फ़ॉर अदर हीपिंग लाडल ऑफ़ पोर्टल

फेसबुक अपने नए पोर्टल वीडियो फोन के साथ नहीं किया है। तुम्हें पता है, जो मिल गया काफी हद तक अनुकूल समीक्षा , लेकिन वास्तव में पूरी तरह से विश्वास करना असंभव है , क्योंकि वे विश्व-व्यापी सोशल मीडिया दिग्गज के लिए बड़े पैमाने पर गोपनीयता घोटालों के महीनों (वर्षों, वास्तव में) के बाद बाहर आए और पूरी तरह से सक्षम हैं उनके मालिकों पर जासूसी विज्ञापन उद्देश्यों के लिए। सोमवार शाम टेकक्रंच और सीएनबीसी की रिपोर्टों के अनुसार, फेसबुक के संवर्धित और आभासी वास्तविकता के उपाध्यक्ष एंड्रयू बोसवर्थ ने फीनिक्स में कोड कॉन्फ्रेंस में उपस्थित लोगों से कहा कि 2019 में डिवाइस के नए संस्करण गिर रहे हैं। बोसवर्थ ने कहा, "हमारे पास बहुत अधिक है कि हम बाद में इस गिरावट, नए रूप के कारकों का अनावरण करने जा रहे हैं, जो हम शिपिंग होने जा रहे हैं।" तुम क्यों पूछते हो? हार्डवेयर के बारे में कुछ बकवास आखिरकार "घर में आ रही है": “हम ऐसा कर रहे हैं इसका कारण यह है कि हमें लगता है कि हार्डवेयर की पूरी नई पीढ़ी सामने आ रही है। हार्डवेयर घर पर आ रहा है, और हम यह सुनिश्चित करना चाहते हैं कि मानव कनेक्शन, दो लोगों के बीच संबंध, हार्डवेयर पर एक प्रथम-पक्षीय अनुभव है। ” जो भी हो, पक्का। कथित तौर पर बोसवर्थ ने पोर्टल डिवाइसों की एक सटीक संख्या को नाम देने से इनकार कर दिया, जिसे फेसबुक ने बेचा है लेकिन दावा किया कि संख्या "वास्तव में अच्छी थी।" टेकक्रंच के अनुसार, मेज पर होने वाली अफवाहों में से एक एक ऐसा उपकरण है जिसे एक डिवाइस पर रखा जा सकता है और टेलीविजन का उपयोग किया जा सकता है। प्रदर्शन। यह दोनों समर्पित हार्डवेयर की अपनी वर्तमान रेखा से सस्ता होगा (जो $ 200- $ 350 रेंज में शुरू हुआ था, लेकिन तब से इसकी कीमत में बेतहाशा उतार-चढ़ाव आया है ) और इसकी संभावना बढ़ जाती है कि इसे घर में केन्द्रित किया जा सकता है: अधिकांश संकेत इस उपकरण को "रिप्ले" डिवाइस बताते हैं जो पिछले साल के अंत में पोर्टल फर्मवेयर कोड में पॉप अप हुआ था। चेडर ने बताया था कि कैमरा डिवाइस एक टीवी के ऊपर से जुड़ा होगा और इसकी स्क्रीन पर वीडियो फीड को पाइप करेगा। यह पूरी तरह से समर्पित वीडियो चैट डिवाइस की आवश्यकता पर कटौती करता है और फेसबुक को लोगों के घरों में अधिक केंद्रीय स्थानों में अपना हार्डवेयर डालने की अनुमति देता है। यदि आपने तय किया है कि आप अपने घर में एक उच्च-परिभाषा, ध्वनि-सक्रिय वीडियो फोन के लिए फेसबुक का उपयोग करने के साथ ठीक हैं, तो ऐसा उपकरण वास्तव में ऐसा करने का सबसे सहज तरीका हो सकता है। C'est la vie।

एनएसए आपके फोन के संदेशों को अनलॉक करने के लिए मास्टर कुंजी है एनएसए आपके फोन के संदेशों को अनलॉक करने के लिए मास्टर कुंजी है

एडवर्ड स्नोडेन द्वारा द इंटरसेप्ट को दिए गए शीर्ष-गुप्त दस्तावेजों के अनुसार, ब्रिटिश और अमेरिकी जासूसों ने दुनिया की सबसे बड़ी सिम कार्ड निर्माता से एन्क्रिप्शन कुंजी चुरा ली । यह NSA के लिए वायरलेस संचार की व्यापक निगरानी का संचालन करने की अनुमति के बिना कभी भी अनुमति देने या यहां तक ​​कि ऐसा करने पर भी दे सकता है। इन चोरी की चाबियों के साथ, एनएसए और जीसीएचक्यू (ब्रिटिश समकक्ष) हमारे फोन पर बिना वारंट प्राप्त किए या दूरसंचार कंपनियों या विदेशी सरकारों से अनुमति मांगे बिना निगरानी करने की क्षमता रखते हैं। SIM कार्ड निर्माता, Gemalto, Verizon, AT & T, Sprint, T-Mobile को बेचती है, और दुनिया भर में 450 से अधिक वायरलेस कैरियर बनाती है, इसलिए चोरी से दूरसंचार कंपनियों की सुरक्षा को प्रभावी ढंग से प्रभावित करके संचार की अनकही संख्या को अनलॉक करने के लिए एक उपकरण मिलता है। यह एक उत्तराधिकारी का द ड्राफ्ट है, जिसे द इंटरसेप्ट की टीम ने अत्यधिक परेशान करने वाले विवरण में लिखा है: प्रमुख गोपनीयता अधिवक्ताओं और सुरक्षा विशेषज्ञों का कहना है कि प्रमुख वायरलेस नेटवर्क प्रदाताओं से एन्क्रिप्शन कुंजी की चोरी एक चोर के लिए एक इमारत अधीक्षक की मास्टर रिंग प्राप्त करने के लिए समान है जो हर अपार्टमेंट में चाबियाँ रखती है। अमेरिकन सिविल लिबर्टीज यूनियन के प्रमुख प्रौद्योगिकीविद् क्रिस्टोफर सोगहियन कहते हैं, "जब आपके पास चाबियां होती हैं, तो ट्रैफ़िक को डिक्रिप्ट करना तुच्छ होता है।" "इस कुंजी चोरी की खबर सुरक्षा समुदाय के माध्यम से एक सदमे की लहर भेज देगी।" एनएसए दो तरह से निगरानी करता है, जैसा कि इंटरसेप्ट बताता है। निष्क्रिय निगरानी विधियाँ डेटा एकत्र करती हैं "फाइबर ऑप्टिक केबल, रेडियो तरंगों या वायरलेस उपकरणों पर भेजा जाता है।" यह रणनीतिक रूप से एंटेना लगाकर किया जाता है जो डेटा को उखाड़ने में सक्षम है। दूरसंचार कंपनियां इस तरह की निगरानी को रोकने के लिए अपने अधिक हालिया नेटवर्क (3 जी, 4 जी, और एलटीई) में एन्क्रिप्शन का उपयोग करती हैं। इसका मतलब है कि एनएसए को डेटा को डिक्रिप्ट करना होगा, इससे पहले कि वे वास्तव में फोन पर बातचीत सुन सकें या ग्रंथ पढ़ सकें। इन कुंजियों तक पहुंच उन्हें कुछ डेटा को डिक्रिप्ट करने का साधन देती है; यह गोपनीयता सुरक्षा के आसपास सक्रिय रूप से काम करता है दूरसंचार कंपनियों का उपयोग करने वाले लोगों के लिए जगह है। सक्रिय निगरानी जोखिम भरा है, क्योंकि यह 3 जी और 4 जी नेटवर्क को पुराने 2 जी नेटवर्क पर फोन को मजबूर करने के लिए जासूसी करता है, जो कम सुरक्षित हैं। यह डिक्रिप्ट करने की आवश्यकता को दूर करता है, लेकिन यह भी स्पष्ट करता है कि कुछ गड़बड़ हो रही है। चोरी की एन्क्रिप्शन कुंजी के साथ, एनएसए को सक्रिय रूप से जाम करने वाले फोन की परेशानी से गुजरना नहीं पड़ता है जो कि इसकी जासूसी करना चाहता है। यह फोन के साथ बहुत अधिक लोगों के लिए बुरी खबर है, क्योंकि यह बहुत संभावना है कि आपके फोन में एक जेमाल्टो-निर्मित सिम कार्ड है, और इसका मतलब है कि आपकी बातचीत पर आसानी से नजर रखी जा सकती है। यह अमेरिका और ब्रिटेन के अलावा अन्य सरकारों के लिए भी बुरी खबर है, क्योंकि इन एन्क्रिप्शन कुंजियों ने उन्हें अनुमति के बिना विदेशों में जासूसी करने का एक आसान तरीका दिया है (जो उन्हें कभी नहीं मिलेगा)। और यह really खराब खबर है कि एनएसए और जीसीएचक्यू साइबरस्टॉक के बाद से और अपने कर्मचारियों को चाबी प्राप्त करने के लिए हैक कर लिया है। यदि आप TextSecure, SilentText, और Signal जैसे सुरक्षित संचार ऐप का उपयोग करते हैं, तो वे अभी भी निगरानी में एक खाई को फेंक देंगे , क्योंकि सुरक्षा की गयी परतों को केवल चुराए गए एन्क्रिप्शन कुंजी के साथ खतना नहीं किया जा सकता है। Google और याहू ईमेल का उपयोग नियमित फोन कॉल और एसएमएस की तुलना में अधिक सुरक्षा प्रदान करता है, क्योंकि बड़े ईमेल प्रदाता अतिरिक्त सुरक्षा का उपयोग करते हैं। ओबामा रहे हैं बात कर रहे हैं जब निगरानी की बात आती है तो सत्ता के दुरुपयोग पर अंकुश लगाने के बारे में, लेकिन एनएसए के जासूसी मिशन कितने व्यापक और अनपेक्षित हैं, और इस तरह की रिपोर्टें उजागर करती हैं कि वे गोपनीयता की उचित अपेक्षा के बारे में किसी भी धारणा पर पूरी तरह से चुप्पी साध लेते हैं। इसे खत्म करने की जरूरत है। [ अवरोधन ]

ईरान ने कहा है कि 2015 परमाणु समझौते में यूरेनियम संवर्धन की सीमा बढ़ जाएगी ईरान ने कहा है कि 2015 परमाणु समझौते में यूरेनियम संवर्धन की सीमा बढ़ जाएगी

पिछले साल, डोनाल्ड ट्रम्प ने प्रतिबंधों के राहत के बदले में ईरान के परमाणु कार्यक्रम को सीमित करने वाले ईरान और पश्चिमी देशों के बीच 2015 के समझौते को छोड़ने के लिए बहुत ही सार्वजनिक निर्णय लिया। ईरान ने कुछ समय के लिए इस सौदे की शर्तों को ध्यान में रखा, लेकिन रविवार को कहा कि यह "कुछ घंटों के भीतर" मूल समझौते में लगाए गए यूरेनियम संवर्धन की सीमा से अधिक होगा, लॉस एंजिल्स टाइम्स ने बताया । ईरान पहले ही यूरेनियम के भंडार पर एक और सीमा पार कर चुका है 3.67 प्रतिशत शुद्धता से समृद्ध , जो 2015 का सौदा 660 पाउंड तक सीमित था। एलए टाइम्स के अनुसार, शुक्रवार को सर्वोच्च नेता अयातुल्ला अली खामेनेई के अंतर्राष्ट्रीय मामलों के सलाहकार अली अकबर वेलायती ने एक सरकारी वेबसाइट पर एक साक्षात्कार में उद्धृत किया गया था कि बुशहर में एक परमाणु ऊर्जा संयंत्र को पांच प्रतिशत तक समृद्ध यूरेनियम की आवश्यकता थी। ईरान को सौदे के तहत यूरेनियम को इस स्तर तक समृद्ध करने की अनुमति नहीं है। न्यूयॉर्क टाइम्स के अनुसार, उप विदेश मंत्री अब्बास अर्घाची ने रविवार को एक संवाददाता सम्मेलन में कहा कि ईरान 2015 की व्यवस्था के अपने उल्लंघन को तब तक के लिए बंद कर देगा जब तक कि शेष हस्ताक्षरकर्ता-ब्रिटेन, फ्रांस, जर्मनी, रूस और चीन-जिन प्रतिबंधों का गला घोंट चुके हैं, उन्हें शिथिल कर दें। ईरान की अर्थव्यवस्था और इसके तेल निर्यात में 90 प्रतिशत की कमी आई है । NY टाइम्स ने उल्लेख किया कि जबकि ईरान अभी भी एक परमाणु हथियार प्राप्त करने के करीब नहीं है, जिसके लिए यूरेनियम को 90 प्रतिशत के साथ-साथ उन्नत वारहेड और मिसाइल प्रौद्योगिकी के लिए अधिक समृद्ध होना आवश्यक है, उल्लंघन को आगे बढ़ाना अभी भी एक जोखिम भरा कदम है: लेकिन ईरान के राष्ट्रपति हसन रूहानी के लिए, जिन्होंने मई में संकेत दिया था कि वह देश के इंजीनियरों को दोनों सीमा पार करने का आदेश देंगे यदि यूरोप ने अमेरिकी प्रतिबंधों के लिए ईरान को मुआवजा नहीं दिया, तो संवर्धन सीमा का उल्लंघन जलविहीन होगा। वह शर्त लगा रहा है कि संयुक्त राज्य अमेरिका प्रतिबंधों को कुचलने से पीछे हट जाएगा या वह यूरोपीय देशों को ट्रम्प प्रशासन से अलग कर सकता है, जो कि संकट को स्थापित करने के लिए यूरोपीय लोगों को दोषी मानते हैं। यदि वह गलत है, तो प्रत्येक टकराव पर सैन्य टकराव की संभावना बढ़ जाती है। ट्रम्प प्रशासन ने ईरान के रिवोल्यूशनरी गार्ड कॉर्प्स पर तेल टैंकरों पर हमलों के पीछे एक आरोप लगाया है, साथ ही साथ एक अमेरिकी ड्रोन की शूटिंग । अमेरिका और ईरान के बीच बढ़ते तनाव में कथित तौर पर एक शामिल है साइबर हमलों की श्रृंखला दोनों पक्षों द्वारा शुरू किया गया। एलए टाइम्स ने बताया कि ईरान के परमाणु ऊर्जा संगठन के प्रवक्ता बेह्रोज़ कमलवंडी ने कहा कि ईरान को यूरेनियम को 20 प्रतिशत शुद्धता तक समृद्ध करने की कोई आवश्यकता नहीं थी। यह स्तर ईरान को हथियार-ग्रेड मैटरियल होने के बहुत करीब ले जाएगा। अराघची ने यह भी कहा कि ईरान ने अपने अरक भारी जल रिएक्टर को फिर से बनाना शुरू कर दिया था, जो 2015 के सौदे के बाद अपने मूल में ठोस रूप से डाला गया था; प्लूटोनियम का उत्पादन करने के लिए उस सुविधा को फिर से जोड़ा जा सकता है, हालांकि एनवाई टाइम्स ने 2015 में बताया था कि विशेषज्ञों का कहना है कि "अधूरे प्लूटोनियम कॉम्प्लेक्स से सैन्य खतरे को ईरान में अपने दो भूमिगत संयंत्रों में यूरेनियम को शुद्ध करने की सफलता की तुलना में सार के रूप में देखा जा सकता है।" एनवाई टाइम्स के अनुसार, फ्रांस के राष्ट्रपति इमैनुएल मैक्रॉन रविवार को ईरानी राष्ट्रपति हसन रूहानी से बातचीत को फिर से शुरू करने के बारे में जानकारी लेने के लिए पहुंचे। लेकिन पूर्व नेशनल सिक्योरिटी काउंसिल के अधिकारी रॉब मालले को संदेह था कि अमेरिका को शामिल करने वाला एक और समझौता संभव है, यह बताते हुए कि ट्रम्प के प्रशासन ने "वार्ता की बहुत अवधारणा को खारिज कर दिया है, और इसने ईरान के अंदर के लोगों को मजबूत किया है जो तर्क देंगे कि यह नहीं है अमेरिकियों से बात करने का उपयोग करें क्योंकि आप उन पर कभी भरोसा नहीं कर सकते ... हम पहले ही प्रतिबंधों, वार्ताओं और एक समझौते के दौर से गुजर चुके हैं, और इस बार यह कठिन होगा क्योंकि अविश्वास इससे भी बड़ा था। " वॉल स्ट्रीट जर्नल ने बताया कि यूरोपीय अधिकारी, यदि वार्ता को नवीनीकृत नहीं किया जाता है, तो एक बैठक बुला सकते हैं जो एक "सप्ताह प्रक्रिया शुरू होगी जो तेहरान पर अंतरराष्ट्रीय प्रतिबंधों को समाप्त कर सकती है, प्रभावी रूप से समझौते को मार सकती है।" [ एनवाई टाइम्स / एलए टाइम्स ]

रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया रूस के यैंडेक्स पर कथित साइबर हमले का इस्तेमाल पश्चिमी खुफिया खुफिया तंत्र ने किया

माना जाता है कि हैकर्स पश्चिमी खुफिया एजेंसियों के लिए काम करते हैं, "अक्टूबर से नवंबर 2018 तक रूसी इंटरनेट सर्च कंपनी यांडेक्स में टूट गया", रेगिन नामक एक मैलवेयर वैरिएंट को तैनात करना, जिसे "फाइव आईज 'खुफिया-साझाकरण गठबंधन द्वारा उपयोग किया जाता है राज्यों, ब्रिटेन, ऑस्ट्रेलिया, न्यूजीलैंड और कनाडा, " रायटर ने शुक्रवार को घटना के ज्ञान के साथ चार लोगों का हवाला देते हुए सूचना दी । यांडेक्स, जो लंबे समय से एक खोज इंजन से परे विस्तारित हुआ है और अब उद्योग की सवारी से लेकर ई-कॉमर्स तक में पैर रखते हैं, रूस की सबसे बड़ी टेक कंपनी है और लगभग 75 प्रतिशत रूसी आबादी की सेवा करने का दावा करती है। रॉयटर्स के अनुसार, यह स्पष्ट नहीं है कि हमले की शुरुआत कहां से हुई। यैंडेक्स ने पुष्टि की कि इस तरह की घटना समाचार एजेंसी को हुई थी, लेकिन दावा किया गया कि इसके सुरक्षाकर्मी किसी भी उपयोगकर्ता डेटा के नुकसान को रोकने में सक्षम थे। "इस विशेष हमले का पता यैंडेक्स सुरक्षा टीम द्वारा एक बहुत ही प्रारंभिक चरण में लगाया गया था," प्रवक्ता इलिया ग्रोबोव्स्की ने रॉयटर्स को बताया। “इससे पहले कि कोई नुकसान हुआ हो पूरी तरह से बेअसर हो गया। यैंडेक्स सुरक्षा टीम की प्रतिक्रिया ने सुनिश्चित किया कि हमले से कोई उपयोगकर्ता डेटा समझौता नहीं किया गया था। ” रॉयटर्स ने लिखा है कि ऐसा प्रतीत होता है कि यांडेक्स पर उपयोगकर्ता प्रमाणीकरण पर खुफिया जानकारी एकत्र की गई है, जो किसी के लिए उपयोगी हो सकती है जो बाद में खातों में तोड़ना चाहते हैं: रॉयटर्स पर हमले का वर्णन करने वाले सूत्रों ने कहा कि हैकर्स तकनीकी जानकारी खोज रहे हैं जो यह बता सके कि कैसे यैंडेक्स उपयोगकर्ता खातों को प्रमाणित करता है। इस तरह की जानकारी एक स्पैनिश एजेंसी को एक यैंडेक्स उपयोगकर्ता को लगाने और उनके निजी संदेशों तक पहुंचने में मदद कर सकती है। सूत्रों ने कहा कि यांडेक्स के अनुसंधान और विकास इकाई का हैक बौद्धिक संपदा को बाधित या चोरी करने के बजाय जासूसी के उद्देश्य से किया गया था। उन्होंने कहा कि हैकरों ने गुप्त रूप से कम से कम कई हफ्तों तक यैंडेक्स तक पहुंच बनाए रखी, उन्होंने कहा। रेगिन को पहले इंटरसेप्ट द्वारा नाम दिया गया था, 2010 की शुरुआत में बेल्जियम के टेलीकॉम बेलगामॉम पर एक दीर्घकालिक हमले में शामिल मैलवेयर के रूप में। रूसी साइबर सिक्योरिटी फर्म केप्स्की लैब का मानना ​​है कि रेगिन टूलकिट एक राष्ट्र राज्य द्वारा विकसित किया गया था। जैसा कि रॉयटर्स ने उल्लेख किया है, इंटरसेप्ट ने बताया कि बेलगाम हमले के लिए यूके के सरकारी संचार मुख्यालय (जीसीएचक्यू) और अमेरिकी राष्ट्रीय सुरक्षा एजेंसी जिम्मेदार थे, हालांकि जीसीएचक्यू ने टिप्पणी से इनकार कर दिया और एनएसए ने जिम्मेदारी से इनकार किया। रॉयटर्स ने आगे बताया कि सूत्रों ने कहा कि यांडेक्स में पाए गए रेगर मालवेयर में नया कोड था। सिमेंटेक सिक्योरिटी रिस्पांस के तकनीकी निदेशक विक्रम ठाकुर ने समाचार एजेंसी को पुष्टि की कि कंपनी ने "पिछले कुछ महीनों में रेगिन के विभिन्न घटकों को देखा था" और यह कि मैलवेयर "2019 में रडार पर वापस आ गया था।" यह रूस में स्थित कंप्यूटर सिस्टम की विदेशी घुसपैठ की एकमात्र हालिया रिपोर्ट नहीं है, जो कथित रूसी चुनाव हस्तक्षेप जैसी अधिक विशिष्ट पकड़ के लिए सत्ता के भू राजनीतिक संतुलन से लेकर मुद्दों पर पश्चिम के बहुत से तनाव में वृद्धि हुई है। इस महीने की शुरुआत में, अमेरिकी पैठ के खातों रूसी विद्युत ग्रिड न्यूयॉर्क टाइम्स में पॉप अप; सूत्रों ने पेपर को बताया कि यह व्हाइट हाउस और कांग्रेस द्वारा पेंटागन को दिए गए नए अधिकार के तहत किया गया था, जो रक्षा सचिव को बिना पूर्व-मंजूरी के साइबर संचालन में वृद्धि करने की अनुमति देता है। रूसी सरकार ने रायटर को बताया कि उसे इस विशिष्ट घटना की जानकारी नहीं थी, क्रेमलिन के प्रवक्ता दिमित्री पेसकोव ने कहा, "यांडेक्स और अन्य रूसी कंपनियों पर हर दिन हमला किया जाता है। कई हमले पश्चिमी देशों से आए हैं। ” [ रायटर ]

एसस सॉफ्टवेयर अपडेट्स में हैकर्स ने हजारों लोगों को संक्रमित करते हुए स्नैक्स बैक किया एसस सॉफ्टवेयर अपडेट्स में हैकर्स ने हजारों लोगों को संक्रमित करते हुए स्नैक्स बैक किया

सोमवार को, हमने एक बार फिर देखा कि कैसे अपराधी विश्वास का फायदा उठा सकते हैं और इसे एक कमजोरी के रूप में इस्तेमाल कर सकते हैं। साइबरस्पेस रिपोर्टर किम जेट्टर ने खुलासा किया कि दुनिया के सबसे बड़े कंप्यूटर निर्माताओं में से एक, ताइवान स्थित एएसयूएस ने हैकर्स द्वारा कंपनी के स्वचालित सॉफ्टवेयर अपडेट सिस्टम में घुसपैठ करने के बाद हजारों ग्राहकों के कंप्यूटर पर गलती से "शैडो हैमर" नाम से एक बैकडोर प्रोग्राम स्थापित किया था। आरंभिक अनुमान प्रस्तुत करने वाले विशेषज्ञ सुझाव देते हैं कि ट्रोजन का अद्यतन आधा मिलियन विंडोज मशीनों तक प्रभावित हो सकता है। कास्परस्की ने बताया कि एएसयूएस के उत्पाद के 57,000 उपयोगकर्ताओं पर हमला किया गया, "लेकिन हमारा अनुमान है कि यह लगभग 1 मिलियन लोगों को वितरित किया गया था।" सिमेंटेक टेलीमेट्री में 13,000 संक्रमण (80 प्रतिशत उपभोक्ता थे, संगठन नहीं)। हमले का पूरा दायरा अभी स्थापित होना बाकी है। हमलावर का मकसद स्पष्ट नहीं है, लेकिन कास्परस्की ने कहा कि 600 मैक पते विशेष रूप से लक्षित थे, भले ही दुर्भावनापूर्ण अपडेट अधिक प्रभावित हुआ हो। गिज़्मोडो एक टिप्पणी के लिए एएसयूएस तक पहुंच गया है और जैसे ही एक प्रदान किया जाएगा हम अपडेट करेंगे। ज़ेटेर ने कहा कि वह पहली बार गुरुवार को एएसयूएस में पहुंची लेकिन अभी तक उसे कोई प्रतिक्रिया नहीं मिली है। शैडो हैमर को एक आपूर्ति-श्रृंखला हमले के रूप में जाना जाता है - जब हैकर्स तृतीय-पक्ष सेवा के अपहृत सॉफ़्टवेयर अपडेट में दुर्भावनापूर्ण कोड इंजेक्ट करके लक्ष्यों से समझौता करते हैं। औसतन, व्यवसायों को इन अद्यतनों के बारे में कम संदेह है क्योंकि वे उन विक्रेताओं द्वारा तैनात किए जाते हैं जिनके सॉफ्टवेयर पर पहले से ही भरोसा है। अद्यतन लागू करना भी कुछ ऐसा है जिसे आईटी पेशेवरों को तुरंत करने के लिए कहा जाता है, क्योंकि वे नियमित रूप से उत्पाद को सुरक्षित बनाने के उद्देश्य से सुरक्षा पैच होते हैं। आपूर्ति-श्रृंखला हमलों में तेजी के कारण संक्रमणीय विश्वास का यह रूप तेजी से खतरनाक होता जा रहा है, क्योंकि वर्णित खतरे के परिदृश्य पर 2018 के कई अंत विश्लेषण करते हैं। उदाहरण के लिए, सिमेंटेक ने पाया कि आपूर्ति-श्रृंखला के हमलों में पिछले वर्ष की तुलना में 78 प्रतिशत की वृद्धि हुई थी। उल्लेखनीय घटनाएं शामिल हैं CCleaner एक व्यापक रूप से इस्तेमाल किया सुरक्षा सफाई उपकरण, और notPetya हमलों, जिसमें एक पेलोड यूक्रेनी लेखांकन सॉफ्टवेयर में इंजेक्ट किया गया था। यह देखते हुए कि दुर्भावनापूर्ण फ़ाइल को एएसयूएस के डिजिटल प्रमाणपत्रों का उपयोग करके हस्ताक्षरित किया गया था और आधिकारिक चैनलों के माध्यम से वितरित किया गया था, कास्परस्की के एक शोध और विश्लेषण निदेशक ने ज़ेट्टर को बताया कि यह घटना "इस बात का उदाहरण देती है कि हम जो विश्वास मॉडल का उपयोग कर रहे हैं, जो कि वेंडर के नाम से जाना जाता है और डिजिटल हस्ताक्षर की पुष्टि की गारंटी नहीं दे सकता है आप मैलवेयर से सुरक्षित हैं। ” जैसा कि उसने उल्लेख किया है, ASUS ने पूर्व में संघीय व्यापार आयोग (FTC) द्वारा अपने राउटर में खामियों पर लादे गए आरोपों को सुलझा लिया है - यह आरोप लगाया गया था कि एक व्यापक सुरक्षा कार्यक्रम को स्थापित करने और बनाए रखने का वादा करके एक साल या उससे अधिक समय से उपभोक्ताओं से छुपा हुआ है अगले 20 वर्षों के लिए स्वतंत्र ऑडिट के अधीन। ” यह बताना जल्दबाजी होगी कि एफटीसी इस घटना की जांच करेगा या नहीं, या फिर वह इस पर अपने पिछले आदेश का उल्लंघन करेगा या नहीं। (एफटीसी अधिनियम आयोग को नागरिक दंड और / या निषेधाज्ञा राहत पाने का अधिकार देता है जब कंपनियां इस तरह के समझौतों का उल्लंघन करती हैं।) “इस हमले की जांच करते समय, हमें पता चला कि एक ही तकनीक का इस्तेमाल तीन अन्य विक्रेताओं के सॉफ्टवेयर के खिलाफ किया गया था। बेशक, हमने हमले के बारे में एएसयूएस और अन्य कंपनियों को सूचित किया है, “कास्परस्की ने बताया, जिसने एक बार में इसे अपडेट करने के लिए एएसयूएस लाइव अपडेट उपयोगिता का उपयोग करने की सलाह दी थी। अगले महीने कास्पर्सकी सिक्योरिटी एनालिस्ट समर के दौरान शैडो हैमर के बारे में खुलासा करते हुए एक तकनीकी पेपर जारी किया जाएगा। [ मदरबोर्ड ] अद्यतन, 3/27: ASUS ने निम्नलिखित बयान जारी किया: एएसयूएस लाइव अपडेट एक मालिकाना उपकरण है जिसे एएसयूएस नोटबुक कंप्यूटरों के साथ आपूर्ति की जाती है ताकि यह सुनिश्चित हो सके कि सिस्टम को हमेशा एएसयूएस के नवीनतम ड्राइवरों और फर्मवेयर से लाभ मिले। एक बहुत छोटे और विशिष्ट उपयोगकर्ता समूह को लक्षित करने के प्रयास में हमारे लाइव अपडेट सर्वर पर एक परिष्कृत हमले के माध्यम से दुर्भावनापूर्ण कोड के साथ छोटी संख्या में उपकरणों को प्रत्यारोपित किया गया है। ASUS ग्राहक सेवा प्रभावित उपयोगकर्ताओं तक पहुँच रही है और सुरक्षा जोखिमों को दूर करने के लिए सहायता प्रदान कर रही है। ASUS ने लाइव अपडेट सॉफ़्टवेयर के नवीनतम संस्करण (ver। 3.6.8) में भी एक सुधार लागू किया है, सॉफ्टवेयर अपडेट या अन्य साधनों के रूप में किसी भी दुर्भावनापूर्ण हेरफेर को रोकने के लिए कई सुरक्षा सत्यापन तंत्र पेश किए हैं, और एक बढ़ाया अंत-लागू किया है एन्क्रिप्शन प्रणाली भेजें। साथ ही, हमने भविष्य में होने वाले समान हमलों को रोकने के लिए अपने सर्वर-टू-एंड-यूज़र सॉफ़्टवेयर आर्किटेक्चर को भी अपडेट और मजबूत किया है। ASUS ने एक ऑनलाइन डायग्नोस्टिक टूल भी जारी किया, जो कहता है कि इसका इस्तेमाल प्रभावित सिस्टम की जाँच के लिए किया जा सकता है। (अपने विवेक से उपयोग करें।)

फिली पार्क के अधिकारियों ने युवा लोगों पर उच्च आवृत्ति वाले शोर को भड़काने वाले उपकरणों को स्थापित करने के लिए आलोचना की फिली पार्क के अधिकारियों ने युवा लोगों पर उच्च आवृत्ति वाले शोर को भड़काने वाले उपकरणों को स्थापित करने के लिए आलोचना की

फिलाडेल्फिया के अधिकारियों द्वारा मॉस्किटो नामक ध्वनि उपकरणों को स्थापित करने के निर्णय की आलोचना हो रही है, जो लगातार रात 10:00 बजे से सुबह 6:00 बजे तक अत्यधिक तेज, उच्च आवृत्ति के शोर का उत्सर्जन करता है, जिसे केवल 13 से 25 वर्ष की आयु के लोगों के लिए श्रव्य बनाया गया है। एनपीआर के मॉर्निंग एडिशन की शुक्रवार की रिपोर्ट के अनुसार। वैंकूवर स्थित मूविंग साउंड टेक्नोलॉजीज (MST) द्वारा निर्मित उपकरणों के पीछे का कार्य सिद्धांत यह है कि वृद्ध लोगों को उम्र बढ़ने और ध्वनि प्रदूषण से नुकसान की वजह से ऐसी उच्च आवृत्तियों को नहीं सुना जा सकता है , हालांकि यह सार्वभौमिक से दूर है। मच्छर 17.5 से 18.5 किलोहर्ट्ज़ रेंज में एक भयावह ध्वनि का उत्सर्जन करता है जो संभावित संकटमोचनों को कम से कम 130 फीट तक फैलाने वाला होता है। यह माना जाता है कि यह 30 से अधिक लोगों के लिए अशक्त है; 2005 में, न्यूयॉर्क टाइम्स ने एक सक्रिय मच्छर का वर्णन किया जैसे कि "किसी ने प्रवेश द्वार के चारों ओर किशोर-विरोधी स्प्रे का इस्तेमाल किया था, जिस तरह से आप पालतू जानवरों को रखने के लिए अपने सोफे को स्प्रे कर सकते हैं," जो लोग इसे सुन सकते थे उन्हें जोड़ते हुए कहा कि यह "बहुत कष्टप्रद है।" " पिछले महीने WPVI की एक रिपोर्ट के अनुसार, शहर के पार्कों में अब लगभग 31 मच्छर उपकरण हैं, जिनमें लगभग सभी सुविधाएं खेल के मैदानों या मनोरंजन केंद्रों के रूप में सूचीबद्ध हैं। फिलाडेल्फिया के पार्क और मनोरंजन विभाग ने WPVI को बताया कि जिन उपकरणों को स्थापित करने के लिए 5,000 डॉलर की लागत आती है, उन्हें समुदाय के सदस्यों, एक जिला परिषद के नेता और एक मामले में पुलिस के अनुरोध पर लाया जाता है, और इसका उद्देश्य बर्बरता और विघटनकारी सभाओं को रोकना है। एमएसटी के अध्यक्ष माइकल गिब्सन ने मॉर्निंग एडिशन को बताया कि डिवाइस "चाल, गैर-टकराव, एक ऐसे क्षेत्र से युवा जहां वे नहीं होने चाहिए" और "भित्तिचित्र [और] को रोकने के लिए।" कुछ स्थानीय लोग, हालांकि, रात में जब भी वे उपकरणों में से एक को पास करते हैं, तो उन पर डराने वाले शोर के बारे में बहुत कम खुशी होती है, जबकि अन्य लोगों ने सवाल किया है कि यह संभवतः कुछ भी हो सकता है लेकिन भेदभाव का एक रूप है। एक फिलाडेल्फिया काउंसिलवूमन, हेलेन जिम ने उन्हें सोनिक हथियारों के रूप में वर्णित किया है और मॉर्निंग एडिशन को बताया है, “एक ऐसे शहर में जो बंदूक की हिंसा और युवा लोगों के लिए सुरक्षित स्थानों को संबोधित करने की कोशिश कर रहा है, हम उन विचारों के साथ कैसे पेश आते हैं जो करदाता डॉलर से वित्त पोषित हैं युवा लोगों को उन स्थानों से दूर करें जो उनके लिए बनाए गए थे? ... मुझे नहीं लगता कि यह परियोजना तब तक आगे बढ़ने वाली है जब तक कि यह जनता की पूर्ण जांच के साथ नहीं मिलती है और हमें इस बात पर कुछ गंभीर ध्यान देना है कि क्या यह हमारे पैसे का सबसे अच्छा उपयोग है। " 27 वर्षीय मैरी केट रिक्स का कहना है, "यह लगभग एक ध्वनि की तुलना में एक भावना की तरह अधिक है, 27 वर्षीय एक महिला जो कहती है कि वह अपने स्थानीय रिक केंद्र में स्थापित एक सुन सकती है।" “यह, जैसे, आपके सिर के पीछे है। और यह कम से कम मेरे लिए, मुझे सिरदर्द हो जाता है अगर मैं बहुत लंबे समय तक इसके पास रहता हूं, इसलिए मैं आमतौर पर इस ब्लॉक को छोड़ देता हूं या, जैसे, बहुत जल्दी इसे नीचे चला जाता हूं। " स्थानीय केट सेक्स्टन ने WPVI को बताया, "मुझे ऐसा लगता है कि यहाँ बहुत सारे बूढ़े लोग हैं जो रात में यहाँ होंगे, और मुझे लगता है कि उन्हें भी निशाना बनाया जाना चाहिए क्योंकि मुझे बहुत से लोग रात में पार्कों में परेशान करते हैं।" वेस्ट फिल्ली निवासी लामर रीड ने स्थानीय समाचार साइट बिली पेन से कहा, "वाह, उन्हें वास्तव में किशोरों से घृणा करनी चाहिए।" "यह किशोर के खिलाफ थोड़ा [भेदभावपूर्ण] महसूस करता है। यह हमें जानवरों जैसा महसूस कराता है। ” यूरोप की परिषद, एक मानवाधिकार निगरानी संगठन जो यूरोपीय मानवाधिकार न्यायालय की देखरेख करता है, ने 2010 में "अमानवीय और अपमानजनक उपचार" पर प्रतिबंध लगाने वाले अंतर्राष्ट्रीय कानून के उल्लंघन में मच्छर उपकरणों को डब किया था, यह कहते हुए कि वे न तो राजनीतिक रूप से स्वीकार्य थे और न ही सुरक्षा के साथ संगत थे। मौलिक मानवाधिकारों के लिए। "काउंसिल ने मांग की कि ब्रिटेन ने देश भर में हजारों ऐसे उपकरणों को हटा दिया, प्रतिपालक के अनुसार , जांचकर्ताओं ने निर्धारित किया" युवा लोगों पर ध्वनिक दर्द और उन्हें अवांछित पक्षियों या कीटों के रूप में व्यवहार करना हानिकारक है।] और] अत्यधिक आक्रामक। "इस तरह के उपकरणों की तैनाती ब्रिटेन में अभी भी जारी है, हालांकि सफ़ोक में एक युगल ने 2015 में अपने घर के बाहर" अल्ट्रासोनिक किशोर निवारक "को तैनात करने के लिए जुर्माना प्राप्त किया । डिवाइस अमेरिका में तेजी से लोकप्रिय हैं, लेकिन उनका उपयोग बेकार नहीं गया है। 2010 में, एनबीसी वाशिंगटन के अनुसार , नेशनल यूथ राइट्स एसोसिएशन (एनवाईआरए) के साथ प्रचारकों ने एक रिपोर्ट किए गए विवाद के बाद गैलरी प्लेस मेट्रो स्टेशन पर एक डिवाइस के पॉप अप के बाद डीसी ऑफिस ऑफ ह्यूमन राइट्स के साथ एक उम्र भेदभाव की शिकायत दर्ज की । काउंसिल द्वारा ऐसा करने के लिए कहने के बाद एमएसटी ने स्वेच्छा से डिवाइस को हटा दिया। 28 वर्षीय स्थानीय डेव मॉस ने कहा, "मुझे लगता है कि कई मायनों में समाज उल्टा चल रहा है कि हम अपने नौजवानों के साथ कैसा व्यवहार करते हैं," उन्होंने कहा कि वह अपनी निर्धारित आयु सीमा से बाहर होने के बावजूद डिवाइस को सुन सकते हैं और एनवाईआरए में शामिल हो गए हैं। शिकायत, एनबीसी को बताया। "यह 'देखा और सुना नहीं जाता था,' तब यह नहीं देखा गया था और सुना नहीं गया था, और अब ऐसा लगता है कि देखा नहीं जाता है, नहीं सुना जाता है, और ध्वनि युद्ध को सहन करना चाहिए अगर वे बाहर जाने की कोशिश करते हैं।" मॉर्निंग एडिशन के अनुसार, फिलाडेल्फिया में, पार्क और मनोरंजन अधिकारी पार्क में सोनिक रिपेलेंट्स के अपने उपयोग का बचाव करते हैं और शहर के अन्य खेल के मैदानों में दो और स्थापित करने की योजना बनाते हैं। डब्ल्यूपीवीआई के अनुसार, शहर का कहना है कि कुछ उपकरणों में उनके कैमरे लगाए गए हैं, जो पार्क और सीसी सुविधाओं की सीसीटीवी निगरानी को मौजूदा 60 प्रतिशत की दर से आगे बढ़ाने की योजना है। "पार्क और आरईसी कर्मचारियों और निवासियों के लिए सुरक्षित और स्वागत करने वाले वातावरण को बनाए रखने के लिए समग्र, सामुदायिक-केंद्रित दृष्टिकोण लेता है," पार्क और आरईसी के प्रवक्ता मीता सक्कूप ने डब्ल्यूपीवीआई को बताया। "समुदाय के सदस्यों, सलाहकार परिषदों, मित्र समूहों और स्थानीय कानून प्रवर्तन के साथ साझेदारी में काम करना, हम प्रत्येक साइट को उसकी जरूरतों के आधार पर सुरक्षा के लिए एक व्यक्तिगत दृष्टिकोण लेते हैं।" [ एनपीआर / डब्ल्यूपीवीआई ]

3D फिंगरप्रिंट स्कैन अंतिम सुरक्षा उपकरण हो सकता है 3D फिंगरप्रिंट स्कैन अंतिम सुरक्षा उपकरण हो सकता है

एक पासवर्ड की तुलना में जो प्रभावी होने के लिए या तो बहुत सरल है, या याद रखना बहुत कठिन है, एक फिंगरप्रिंट एक महान सुरक्षा उपकरण है। लेकिन वे अचूक नहीं हैं, वास्तव में, वे हो सकते हैं आसानी से सिर्फ एक तस्वीर के साथ दोहराया गया । इसलिए शोधकर्ता फिंगरप्रिंट सुरक्षा को एक कदम आगे ले जा रहे हैं और उन्हें तीन आयामों में स्कैन कर रहे हैं। विचार बहुत मायने रखता है। फ़िंगरप्रिंट अद्वितीय हैं, लेकिन जब केवल प्रिंट की 2 डी छवि को संदर्भ के रूप में उपयोग किया जा रहा है, तो यह नकली बनाने की अनुमति देता है जो एक सेंसर को बेवकूफ बना सकता है। लेकिन जब आप 3 डी में फिंगरप्रिंट कैप्चर कर रहे होते हैं, तो यह अद्वितीय डेटा का एक और आयाम जोड़ता है जो नकली होना बहुत मुश्किल हो सकता है। एक कला विशेषज्ञ के बारे में सोचें जो मूल पेंटिंग और नकली के बीच अंतर करने की कोशिश कर रहा है। यह बहुत मुश्किल है, क्योंकि व्यक्ति में प्रत्येक टुकड़े की जांच करने से उन्हें ब्रश स्ट्रोक और पेंट मोटाई में अंतर देखने की अनुमति मिलती है जो अभी 2 डी प्रतिनिधित्व में नहीं हैं। लेकिन यह जितना सुरक्षित हो सकता है, कोई भी नए दृष्टिकोण का उपयोग करके परेशान नहीं करेगा यदि यह वर्तमान तकनीकों के रूप में तेज़ नहीं है, तो आप 3 डी में एक फिंगरप्रिंट को जल्दी से कैसे स्कैन करते हैं? कैलिफोर्निया विश्वविद्यालय, डेविस और बर्कले के शोधकर्ताओं ने उसी तकनीक को अनुकूलित किया है जो एक अजन्मे शिशु को गर्भ में अल्ट्रासाउंड करने की अनुमति देता है। वे बस इसे एक छोटी चिप में सिकोड़ने में कामयाब रहे हैं जिसे आसानी से आधुनिक मोबाइल उपकरणों में एकीकृत किया जा सकता है। चिप कहीं नहीं है के रूप में शक्तिशाली के रूप में अल्ट्रासाउंड उपकरण है कि एक बढ़ते बच्चे को देखने में सक्षम है, लेकिन यह भी होने की जरूरत नहीं है। यह कम गहराई, अल्ट्रासोनिक संकेतों का उपयोग करता है जो एक फिंगरप्रिंट की अनूठी लकीरें और घाटियों की छवि बनाने में सक्षम हैं और एक मानव की पहचान करने के लिए वास्तव में अनूठा तरीका उत्पन्न करने के लिए इसके नीचे की त्वचा की सतह भी है। क्या मूर्ख बनाना असंभव होगा? शायद ऩही। किसी की उंगली को अपनी इच्छा के विरुद्ध स्कैन करना अभी भी सिस्टम को दरकिनार करने का सबसे आसान तरीका है। लेकिन एक शराब के गिलास से फिंगरप्रिंट की एक तस्वीर खींचना? दुर्भाग्य से हॉलीवुड को इससे बेहतर काम करना होगा जब वह एक हीस्ट को अधिक विश्वसनीय बनाने की बात करता है। [ Gizmag के माध्यम से लागू भौतिकी पत्र ]

Language