Wilujeng Poé Média Sosial Dunya! Dinten ieu mangrupikeun dinten pikeun ngagungkeun silaturahim anu anjeun parantos dilakukeun berkat média sosial. Média sosial dijieun pikeun mantuan pamaké papanggih jalma anyar jeung kapentingan sarupa, tetep kabaran, sarta leuwih jéntré ngeunaan dunya. Facebook, Twitter, Instagram, Reddit, tik tokLinkedIn, sareng MySpace pioneering sadayana parantos suksés dina tujuanana.

Ieu mangrupikeun Poé Média Sosial Sedunia anu munggaran dimana kecerdasan jieunan (AI) ngagabung. AI parantos aya dina sababaraha bentuk salami sababaraha dekade, tapi nembé nembé aya aplikasi sareng alat anu didamel ku AI parantos sayogi di ampir saku sareng bumi sadayana. ChatGPT, Voice.ai, DALL-E, sareng anu sanésna pasti pikaresepeun maén sareng tiasa nyepetkeun dinten damel anjeun.

Nalika ngotéktak pidéo lucu sareng ngoméntaran kana tonggak kahirupan réréncangan anjeun sacara praktis hiburan nasional, sababaraha urang ngeusian feed média sosial karesep urang ku kontén anu dibangkitkeun AI salaku hobi. Henteu sakabéh éta jahat, tapi sababaraha tulisan média sosial anu dihasilkeun AI mangrupikeun panipuan.

Ieu sababaraha conto tina eusi AI-generate umum yén anjeun tiasa mendakan dina média sosial.

Generasi sora AI

Naha anjeun ngagulung feed video anjeun sareng mendakan sora anu disada persis sapertos présidén ayeuna sareng baheula? Sareng naha aranjeunna maén pidéo babarengan? Impersonators komik tiasa cukup akurat kalayan impersonations maranéhanana, tapi soundtrack pikeun video ieu titik on. Séri pidéo ieu, diciptakeun ku TikToker Voretecks, ngagunakeun generasi sora AI pikeun meniru sora présidén sareng silih adukeun pikeun mawa kabagjaan pikeun pamirsa.1 Dina hal ieu, sora AI-dihasilkeun lolobana bahya, sabab video mangrupa lulucon. Petunjuk kontéks ngajelaskeun yén présidén henteu ngahiji pikeun moro mesin jahat babarengan.

Generasi bising AI janten pikasieuneun nalika dimaksudkeun pikeun nipu jalma kana pamikiran atanapi lakonan ku cara anu tangtu. Salaku conto, voiceover AI ngajadikeun sigana walikota kahareup Chicago nyarioskeun hal anu radang anu anjeunna henteu kantos nyarios.2 Warta palsu sigana bakal skyrocket sareng pamilihan sengit 2024 di cakrawala. Situs média sosial, khususna Twitter, mangrupikeun jalan anu mujarab pikeun saboteur politik pikeun nyebarkeun bohongna jauh-jauh pikeun ngadiskreditkeun lawan-lawanna.

Tungtungna, sanajan eta bisa jadi teu muncul dina feed média sosial anjeun, scammers tiasa make naon posting dina média sosial mun impersonate sora anjeun. Dumasarkeun kana McAfee Waspada Laporan Penipu Tiruan, scammer ngan butuh tilu detik audio pikeun clone sora anjeun. Ti dinya, scammers bisa ngahontal leuwih anjeun dipikacinta ku panggero telepon pisan realistis maok duit atawa informasi pribadi sénsitip. Laporan ogé mendakan yén jalma-jalma anu kaleungitan artos tina panipuan sora AI, 36% nyarios kaleungitan antara $ 500 sareng $ 3,000.

Pikeun ngajaga sora anjeun tina panangan scammers, panginten langkung ati-ati ngeunaan pidéo atanapi klip audio anu anjeun pasang sacara umum. Ogé, mertimbangkeun gaduh kecap aman rahasia sareng réréncangan sareng kulawarga anu bakal ngalieurkeun calon scammers.

deepfakes

deepfakes, atawa ngarobah poto atawa video jalma nyata pikeun némbongkeun aranjeunna ngalakonan hal anu pernah kajadian, nyaeta taktik sejen dipaké ku comedians média sosial sarta spreaders warta palsu. Dina kasus baheula, hiji perusahaan ngawangun sadayana bisnisna dina deepfakes. Pausahaan anu paling kasohor ku Tom Cruise deepfakes na, sanaos parantos bercabang kana niru selebriti sanés, panalungtikan AI generatif sareng tarjamahan.3

Nalika anjeun ningali pidéo atanapi gambar dina média sosial anu katingalina anéh, milarian bantahan – boh dina postingan sorangan atanapi dina bio poster – ngeunaan naha poster éta ngagunakeun téknologi deepfake pikeun nyiptakeun kontén. Pamaké média sosial anu tanggung jawab bakal ngabéjaan ka pamiarsa nalika kontén anu dipasang ku AI.

Sakali deui, deepfakes sareng gambar anu dirobih AI anu sanés bahaya nalika aranjeunna nyababkeun pamirsa média sosial mikir atanapi ngalakukeun dina cara anu tangtu. Toko warta palsu tiasa ngagambarkeun calon politik salaku ngalakukeun hal anu ngerakeun mangaruhan pamilih. Atanapi gambar sato anu dirobih AI anu peryogi tiasa narik ati-ati pangguna média sosial sareng nyababkeun aranjeunna nyumbang ka dana dana palsu. Deepfakes tangtangan pepatah “ningali percaya”.

Akun ChatGPT sareng Bot

ChatGPT nyaéta booster kreativitas favorit dulur urang jeung taskmaster pikeun sagala tugas nulis. Ieu oge sobat anyar pangalusna tina akun bot média sosial. Hadir dina ampir unggal platform média sosial, akun bot nyebarkeun spam, warta palsu sareng ningkatkeun jumlah pengikut. Akun bot biasana gampang ditingali sabab tulisanna henteu asli sareng kirang ditulis. Ayeuna, kalayan kreativitas AI-dibantuan ChatGPT sareng komposisi tingkat kalimat anu saé, akun bot langkung réalistis. Sareng manusa anu ngatur ratusan akun bot éta ayeuna tiasa ngahasilkeun kontén langkung gancang tibatan upami aranjeunna nyerat masing-masing postingan nyalira.

Sacara umum, ati-ati nalika jalma anu anjeun teu kenal mairan kana salah sahiji tulisan anjeun atanapi ngahubungi anjeun ngalangkungan pesen langsung. Upami aya anu nyebatkeun anjeun parantos kéngingkeun hadiah tapi anjeun henteu émut kana kontes, teu malire.

Candak Unggal Pos Ku Siki Uyah

Kalayan munculna AI mainstream, sadayana kedah ngadeukeutan unggal pos média sosial kalayan skeptisisme. Waspada naon waé anu sigana salah atanapi fantastis teuing pikeun leres. Sareng sateuacan anjeun ngabagikeun warta ka pengikut anjeun, laksanakeun panalungtikan latar anjeun nyalira pikeun mastikeun yén éta leres.

Pikeun nangtayungan atanapi cageur idéntitas anjeun upami anjeun digolongkeun kana panipuan média sosial, anjeun tiasa percanten ka aranjeunna McAfee+. McAfee + ngawas idéntitas sareng kiridit anjeun pikeun ngabantosan anjeun mendakan kagiatan anu curiga di awal. Tambih Deui, anjeun tiasa ngaraos aman sareng $1 juta dina cakupan maling identitas sareng jasa pamulihan identitas.

Média sosial mangrupikeun cara anu pikaresepeun pikeun nyéépkeun waktos, tuturkeun réréncangan anjeun sareng diajar anu énggal. Tong sieun ku AI dina média sosial. Gantina, seuri parodies, malire sarta ngalaporkeun warta palsu, sarta ngarasakeun média sosial kalawan kapercayaan!

1Business Insider,”Audio anu dibangkitkeun AI Joe Biden sareng Donald Trump ngobrolkeun sampah nalika kaulinan ngarebut TikTok

2Bukit,”Ngimpina anu bakal didamel ku AI pikeun média, pamilihan

3Métafisika, “Jieun video AI generative kawas hirup

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Lalajo #Ieu #Trik #dina #Poé #Média #Sosial #Dunya

Urang mindeng ngobrol ngeunaan bahaya ngundeur versi bajakan kaulinan, sabab bisa ngandung malware. Tapi aranjeunna henteu ngan ukur ancaman. kejutan pikaresepeun ogé bisa muncul dina kaulinan gratis, nu ngan kajadian Super Mario 3: Mario Salawasna. Tapi hal kahiji kahiji…

Malware dina kaulinan gratis Super Mario 3: Mario Salawasna

Anu Super Mario runtuyan (alias Super Mario Bros. atawa basajan Mario) mangrupa salah sahiji dunya kaulinan paling dipikacinta. Dina 38 taun ayana, geus aya 24 kaulinan aslina dina séri utama nyalira, teu nyebut puluhan remakes na remasters. Salaku tambahan, aya tujuh séri spin-off anu nambihan skor pertandingan Mario jagat raya. Mangkaning, aranjeunna sadayana gaduh hiji hal anu umum: sadaya kaulinan ieu – kecuali pangecualian anu paling langka – sacara resmi dileupaskeun ngan dina platform Nintendo sorangan.

Janten naon anu anjeun laksanakeun upami anjeun hoyong maén Mario dina komputer anjeun? Anjeun kedah ngaunduh port PC atanapi anu disebut fangame. Nanging, émut yén teu aya pilihan anu resmi atanapi sayogi diunduh dina halaman wéb Nintendo.

Kusabab ieu, quests mindeng bisa ngakibatkeun sababaraha koridor poék, dimana jenis enterprising tapi licik bisa masihan anjeun hal bahaya tinimbang kaulinan. Hal kawas ieu ngan lumangsung kalawan bebas kaulinan Super Mario 3: Mario Salawasna, dijieun ku fans. Para ahli mendakan versi kaulinan anu nginféksi komputer korban ku sababaraha jinis malware sakaligus.

Anu di jero katépa Mario Salawasna

Ranté serangan nyaéta kieu: nalika Mario Salawasna kit distribution dibuka, kaulinan dipasang dina komputer, babarengan jeung Bot pangluhurna Klién Pertambangan sareng Dangerous Monero Miner (XMR). Klien pertambangan teras masang malware anu sanés dina komputer – éta Umbral maling.

Umbral earns kerak na ku maok ampir sagala informasi berharga bisa kapanggih dina mesin korban: Kapercayaan-disimpen browser, konci cryptowallet, sarta tokens sési – file leutik nu loka atawa jasa online dipaké pikeun nginget anjeun jadi teu perlu nyimpen aranjeunna dina (a saeutik kawas cookies). Umbral estu resep moro sengketa, Telegram, Roblox Jeung Minecraft token. Sajaba ti éta, maling bisa meunang rekaman webcam jeung Potret layar tina komputer kainféksi. Gemblengna, sapotong malware pisan jahat sareng fungsionalitas anu lega.

Hasilna nyaéta kotak masalah Pandora pikeun korban anu katépaan Super Mario 3: Mario Salawasna. Kahiji, komputer maranéhanana jadi laggy sarta meakeun kakuatan leuwih ti biasa alatan pertambangan latar tukang. Kadua, aranjeunna ngajalankeun résiko pangbajak akun alatan Umbral maok sandi maranéhna. Katilu, jeung nu awon: lamun salah sahiji konci swasta cryptowallet urang disimpen dina komputer, ieu ngancam leungitna finansial saharita.

Malware nu nyerang gamers

Sacara umum, masalah ieu cukup nyebar. Kaulinan bajakan sareng gratis tina sumber anu curiga mangrupikeun wilayah idéal pikeun panambang anu goréng. Komputer kaulinan biasana spésifikasi luhur – khususna kartu grafik, anu dipikabutuh pikeun pertambangan.

Ieu hartosna aranjeunna langkung cocog pikeun pertambangan cryptocurrency di tukangeun pangguna tibatan sababaraha mesin kantor anu lambat pisan. Ngadeteksi panambang disumputkeun ku anjeun nyalira mangrupikeun padamelan anu sesah – anu peryogi antipirus anu saé.

Saliwatan, nu geus disebutkeun di luhur Roblox Jeung Minecraftkanggo Umbral resep maok token sési akun, tradisional tops daptar kaulinan paling dipikahoyong ku cybercriminals: ti phishers mun panyebaran malware. Nu anyar, urang wrote ngeunaan kumaha Tukang narekahan maling disebarkeun dina kedok Minecraft mods.

Ngajaga diri!

Tungtungna, sababaraha tip pikeun pamaén pikeun nyegah janten korban cybercriminals:

  • Unduh kaulinan tina sumber resmi wungkul. Ieu hiji-hijina jalan dijamin teu nyandak hal pikaresepeun.
  • Upami anjeun hoyong nyimpen artos dina kaulinan, aya metode anu langkung aman tibatan ngaunduh salinan bajakan tina situs anu curiga sareng torrents.
  • Entong kabobodo ku janji pai di langit. Kaulinan anu ditunggu-tunggu moal tiasa diunduh sateuacan rilis resmina (sahenteuna sacara sah), sedengkeun versi anu henteu aya pikeun platform khusus anjeun moal kawujud ku angan-angan.
  • Ati-ati nalika ngunduh sareng masang mods, sareng khususna cheats – anu terakhir kedah dihindari sadayana, tangtosna.
  • Pikeun ngajagaan tina maling, cobian ulah nyimpen kecap akses dina panyungsi anjeun. Langkung saé ngagunakeun manajer sandi anu dipercaya.
  • Tur pastikeun masang dina mesin kaulinan Anjeun solusi kuat kalawan modeu kaulinan husus nu ngajaga anjeun aman salila kaulinan Anjeun tanpa lags bangor.


#Malware #dina #kaulinan #gratis #Super #Mario #Mario

Dina postingan ayeuna, urang nutupan sababaraha trik rékayasa sosial anu biasa dianggo ku cybercriminals pikeun nyerang perusahaan. Teras: sababaraha varian scam ngalibetkeun telepon dukungan téknologi palsu sareng email; serangan kompromi email bisnis; nyuhunkeun data ti agénsi penegak hukum palsu…

Halo, kuring ti dukungan téknologi

Skéma rékayasa sosial klasik nyaéta panggero pikeun karyawan perusahaan tina “rojongan téknologi”. Salaku conto, hacker tiasa nelepon dina sabtu minggu sareng nyarios sapertos kieu: “Halo, ieu mangrupikeun jasa dukungan téknis perusahaan anjeun. Kami mendakan kagiatan aneh dina komputer padamelan anjeun. Anjeun kedah langsung sumping ka kantor supados urang tiasa terang naon éta. Tangtosna, henteu seueur jalma anu hoyong angkat ka kantor dina sabtu minggu, janten jalma pangrojong téknologi “horéam” sapuk, “ngan sakali”, pikeun ngarobih protokol perusahaan sareng ngabéréskeun masalah tina jarak jauh. Tapi pikeun ngalakukeun ieu, aranjeunna peryogi kredensial login karyawan. Anjeun tiasa nebak sésana.

Aya variasi kana skéma ieu anu janten nyebar nalika migrasi massal ka padamelan jarak jauh nalika pandémik. Pangrojong téknologi palsu “perhatikeun” kagiatan anu curiga dina laptop korban anu biasa dianggo ti bumi, sareng ngusulkeun ngarengsekeun masalahna nganggo sambungan jarak jauh, ngalangkungan RAT. Sakali deui, hasilna cukup diprediksi.

Konfirmasi, konpirmasi, konpirmasi…

Hayu urang teraskeun topik dukungan téknologi palsu. Téhnik anu pikaresepeun katingal nalika serangan Uber dina usum gugur 2022, nalika peretas umur 18 taun junun kompromi sababaraha sistem perusahaan. Serangan éta dimimitian ku penjahat nampi inpormasi login pribadi kontraktor Uber tina wéb poék. Nanging, pikeun kéngingkeun aksés kana sistem internal perusahaan, masih aya masalah leutik pikeun ngalangkungan auténtikasi multi-faktor…

Sareng ieu dimana rékayasa sosial asup. Ngaliwatan sababaraha usaha login, hacker spams kontraktor hapless kalawan pamundut auténtikasi, lajeng ngirimkeun pesen ka kontraktor on WhatsApp dina kedok rojongan tech kalawan solusi diusulkeun pikeun masalah: pikeun ngeureunkeun aliran spam, ngan mastikeun. Ku kituna, halangan ahir pikeun jaringan Uber geus dihapus.

Ieu CEO di dieu. Abdi peryogi transfer artos menit ieu!

Hayu urang balik deui ka klasik deui: salajengna dina baris nyaéta jenis serangan disebut serangan kompromi email bisnis (BEC). Gagasan di tukangeunana nyaéta pikeun ngamimitian korespondensi sareng karyawan perusahaan, biasana posing salaku manajer atanapi mitra bisnis anu penting. Biasana, tujuan korespondensi nyaéta pikeun korban nransferkeun artos ka rekening anu ditunjuk ku penipu. Samentara éta, skenario serangan bisa rupa-rupa: lamun penjahat leuwih museurkeun infiltrating jaringan internal parusahaan, aranjeunna bisa ngirim korban kantétan jahat nu bener kudu dibuka.

Hiji cara atawa sejen, sadaya serangan BEC revolve sabudeureun kompromi email; tapi éta aspék téknis. Peran anu langkung ageung dimaénkeun ku unsur rékayasa sosial. Sanaos seueur surelek curang anu nargétkeun pangguna biasa sanés ngan ukur pikagumbiraeun, operasi BEC ngalibatkeun jalma-jalma anu berpengalaman dina korporasi ageung anu tiasa nyerat email bisnis anu masuk akal sareng ngabujuk panampi pikeun ngalakukeun naon anu dipikahoyong ku penjahat.

Dimana urang ninggalkeun?

Perlu dicatet sacara misah téknik serangan BEC anu parantos janten populer di kalangan penjahat cyber dina taun-taun ayeuna. Dipikawanoh salaku pangbajak paguneman, skéma ieu ngamungkinkeun para panyerang ngalebetkeun diri kana korespondensi bisnis anu aya ku cara niru salah sahiji pamilon. Sacara umum, hacks akun atanapi trik téknis henteu dianggo pikeun nyamur pangirim – sadayana anu dipikabutuh ku panyerang nyaéta kéngingkeun email nyata sareng nyiptakeun domain anu mirip. Ku cara ieu aranjeunna sacara otomatis kéngingkeun kapercayaan sadaya pamilon anu sanés, ngamungkinkeun aranjeunna sacara lembut ngarahkeun paguneman ka arah anu dipikahoyong. Pikeun ngalaksanakeun jinis serangan ieu, penjahat cyber sering ngagaleuh database korespondensi email anu dipaling atanapi bocor dina wéb poék.

Skenario serangan bisa rupa-rupa. Pamakéan phishing atawa malware teu maréntah kaluar. Tapi nurutkeun skéma klasik, hacker biasana nyoba ngabajak paguneman langsung patali jeung duit, preferably jumlah badag, asupkeun rinci bank maranéhanana dina momen katuhu, lajeng nyandak loot ka pulo tropis.

Conto pangbajak paguneman nyaéta anu kajantenan nalika transfer pamaén bal Leandro Paredes. Para penjahat cyber snuck kana bursa email handapeun kedok wawakil klub debut Paredes ‘, Boca Juniors, anu ngabogaan hak pikeun fraksi tina fee mindahkeun – € 520.000, nu fraudsters kantong sorangan.

Serahkeun data anjeun, ieu pulisi

Tren anu anyar, katingalina muncul dina taun 2022, nyaéta pikeun peretas ngadamel pamundut data “resmi” nalika ngumpulkeun inpormasi pikeun nyiapkeun serangan ka pangguna jasa online. Paménta sapertos kitu parantos ditampi ku ISP, jaringan sosial sareng perusahaan téknologi basis AS tina akun email anu diretas milik agénsi penegak hukum.

Kontéks saeutik bakal mangpaat di dieu. Dina kaayaan normal, meunangkeun data ti panyadia ladenan di Amérika Serikat merlukeun surat jaminan ditandatanganan ku hakim. Nanging, dina kaayaan dimana kahirupan atanapi kaséhatan manusa aya résiko, Permintaan Data Darurat (EDR) tiasa dikaluarkeun.

Sanajan kitu, bari dina kasus hiji pamundut data normal aya prosedur verifikasi basajan tur gampang-to-ngarti, aya ayeuna euweuh hal saperti keur EDR. Ku alatan éta, éta leuwih gampang yén pamundut misalna bakal dikabulkeun lamun sigana lumrah tur sigana asalna ti agénsi penegak hukum. Ku cara kieu, hacker tiasa nampi inpormasi ngeunaan korban tina sumber anu dipercaya sareng dianggo pikeun serangan salajengna.

Kumaha carana ngajaga ngalawan serangan rékayasa sosial

Sasaran sadaya metode serangan di luhur sanés sapotong hardware anu teu aya jiwa, tapi manusa. Janten, pikeun nguatkeun pertahanan perusahaan ngalawan serangan rékayasa sosial, fokusna kedah ka jalma. Ieu hartosna ngajar karyawan dasar-dasar cybersecurity pikeun ningkatkeun kasadaran kaamananna, sareng ngajelaskeun kumaha carana ngalawan sababaraha jinis serangan. Cara anu pangsaéna pikeun ngalakukeun ieu nyaéta ngalangkungan solusi pelatihan interaktif kami Kaspersky Automated Security Awareness Platform.


#Trik #rékayasa #sosial #umum #Blog #resmi #Kaspersky

Panaliti ti paguron luhur di AS sareng Israél parantos nyebarkeun makalah anu ngajelaskeun metode “kriptanalisis dumasar-video”. Istilah ieu jauh tina gampang kaharti, sapertos makalah sorangan. Nanging, sapertos biasa, urang bakal nyobian ngajelaskeun sadayana dina basa anu sederhana.

serangan cryptanalysis basis video

Bayangkeun serangan nyata ngagunakeun téknologi ieu. Bisa jadi kieu. The intruders meunang aksés ka sistem panjagaan video dina wangunan parusahaan. Salah sahiji kaméra ditujukeun ka panto kamar locker anu aman pikeun, sebutkeun, dokumén anu digolongkeun. Dina panto aya maca kartu pinter. Hiji pagawe parusahaan ditilik panto jeung diselapkeun kartu maranéhna; muka konci.

Kartu pinter ngandung microchip nu speaks ka nu maca. Pikeun pariksa konci anu disandikeun dina kartu pinter ngalawan data dina pamaca, anu terakhir ngalaksanakeun algoritma kriptografi – nyaéta, runtuyan komputasi. Dina kaayaan normal, sesah pisan ngadamel salinan konci sapertos kitu – sanaos anjeun tiasa nyandak anu asli. Tapi aya kerentanan: pamaca LED. Ieu nunjukkeun yén alatna berpungsi, ngarobah warna tina beureum ka héjo nalika sémah diidinan sareng panto tiasa dibuka.

Kacaangan indikator, anu gumantung kana beban dina sistem pamaca, robih salami operasi kriptografi: contona, nalika prosésor pamaca sibuk sareng itungan, kacaangan LED rada turun. Ku analisa ieu parobahan leutik, kasebut nyaéta dimungkinkeun pikeun ngarekonstruksikeun konci swasta jeung kukituna nyieun kartu pinter nu muka panto ka kamar rusiah. Lamun intruder miboga aksés ka kaméra video tur bisa meunang nyekel video LED pamaca urang, dina tiori, aranjeunna lajeng bisa hack kana sistem kaamanan wangunan urang.

Kasulitan praktis

Nempatkeun téori kana prakték dina makalah sapertos kieu henteu gampang. Skenario di luhur teu mungkin dilaksanakeun dina prakna dina mangsa nu bakal datang. Sareng pikeun ahli kaamanan hardware, kerentanan ieu sanés énggal. Ieu mangrupikeun kasus klasik serangan saluran samping: data bocor ngaliwatan sababaraha prosés anu teu jelas dina operasi alat. Métode tradisional, puluhan taun narajang kartu pinter sareng alat-alat sanés anu nganggo algoritma enkripsi data nyaéta pikeun ngukur tegangan dina alat. Salila itungan, tegangan ieu rada robah. Ku nitenan parobihan sakedik ieu, panyerang tiasa tiasa ngabalikeun-insinyur algoritma: contona, ku cara ngahubungkeun turunna tegangan ka nilai khusus anu diolah.

Fitur tina serangan saluran samping sapertos kieu nyaéta itunganna gancang pisan. Dina raraga ngarekonstruksikeun hiji konci enkripsi, hiji kudu ngukur tegangan ratusan atawa malah rébuan kali per detik. Tapi LEDs mangrupa bagian tina sirkuit catu daya sakabéh alat, hartina kacaangan maranéhna beda-beda jeung tegangan. Lalajo kamajuan: serangan henteu deui merlukeun parabot rumit sarta mahal. Henteu kedah ngabongkar alat sareng kabel solder ka papan sirkuit. Ngan arahkeun kaméra pidéo ka LED, rekam, analisa sareng kéngingkeun hasilna.

Fitur analisis video

Nalika nganalisa rekaman pidéo dina prakték, panulis makalah ngalaman seueur kasusah. Kaméra normal ngarékam pidéo dina 60 pigura per detik, sedengkeun kaméra luhur – henteu langkung ti 120. Pikeun serangan kana algoritma enkripsi, éta rendah teuing. Pikeun ningkatkeun metodeu ieu, panaliti ngeksploitasi cacad anu aya dina kaméra digital anu biasana bajoang diatasi ku pabrik: anu disebut shutter rolling. Nalika urang mencet tombol jepret, sensor gambar kaméra urang teu nyandak snapshot sakedapan. Anu kajantenan nyaéta yén piksel sénsor diseken sacara berurutan, baris demi baris, ti luhur ka handap. Lamun urang motret hiji obyék anu gerak dina laju luhur, ieu bisa ngahasilkeun éfék artistik. Pikirkeun bilah spinning helikopter.

Salaku kaméra digital sequentially maca data ti sensor gambar, vanes boga waktu pikeun mindahkeun. hasilna mangrupakeun gambar menyimpang. Sumber

Para panalungtik proceeded kieu: aranjeunna dibawa kaméra ngadeukeutan ka LEDs ambéh maranéhanana ngeusi ampir sakabéh wewengkon pigura. Teras aranjeunna ngukur kacaangan, sanés sadayana pigura, tapi unggal garis. “Frékuénsi pangukuran” – sareng akurasi – janten ningkat pisan: dugi ka 61,400 kali per detik dina kasus kaméra iPhone 14. Ahéng, dina skenario panggunaan kaméra anu rada atypical ieu, iPhone ngéléhkeun Samsung dina hal jumlah data. dirékam.

Nguji kamampuan smartphone pikeun nyandak parobahan leutik dina kacaangan LED dina frékuénsi anu tangtu. Sumber

Potret layar di luhur nunjukkeun hasil tina konfigurasi anu ningkat ieu: panalungtik ngajantenkeun LED ngacieupan dina frékuénsi anu tangtu, laun-laun ningkatkeunana. Ngahurungkeun sareng mareuman LED jelas katingali ku cara ngukur fluktuasi kakuatan (kénca luhur). Parobihan dina kacaangan LED tiasa katingali jelas nalika nganggo sénsor poto khusus (katuhu luhur). Uji nganggo dua smartphone salaku kaméra pidéo (baris handap). Sakumaha anu urang tingali, aranjeunna ngarékam kedip-kedip LED dina frékuénsi anu cukup rendah; parobahan frékuénsi luhur dina kacaangan leungit. Tapi dina laju pigura dasar (60 atawa 120 kali per detik), malah hasil ieu kaluar jangkauan. Kanaékan ieu tétéla cukup pikeun serangan suksés.

Hasil serangan

Pikeun ngabuktikeun kamungkinan “serangan pidéo” dina prakna, panalungtik nunjukkeun kumaha konci enkripsi pribadi tiasa diékstrak tina sababaraha pamiarsa kartu pinter. Dina masing-masing tina lima percobaan, LED dijieun pikeun nembongkeun rusiah na. Sacara tiori, smartphone atawa kaméra vidéo malah teu kudu deukeut alat; dina kaayaan nu tangtu, sinyal bisa dirékam nepi ka jarak 60 méter. Tim éta ogé mendakan yén ayana sumber cahaya sanés (kamar anu cahayana panonpoé, contona) mangaruhan katepatan pangukuran. Ieu complicates serangan ku nambahkeun noise kana sinyal nu mangpaat, tapi teu kritis kana hasilna.

Tapi éta henteu sadayana. Panaliti nyerang Samsung Galaxy S8, anu ngajalankeun algoritma enkripsi data SIKE.

Exfiltration data rahasia tina smartphone. Sumber

Smartphone teu gaduh LED anu hurung nalika alat dihurungkeun. Tapi panaliti éta licik: aranjeunna nyandak telepon sareng nyambungkeun spiker portabel anu ngagaduhan LED! Kusabab spiker didamel ku smartphone, skenario dimana kacaangan LED gumantung kana beban prosesor ditiru.

Hasilna nyaéta serangan Hertzbleed dina sélulér (tingali di dieu pikeun detil), mastikeun yén prosesor dumasar kana arsitéktur ARM ogé résiko tina serangan jenis ieu (kertas aslina ngan ukur ngabahas kerentanan dina chip Intel sareng AMD kalayan arsitektur x86).

Urang ayeuna ngobrol ngeunaan percobaan téoritis murni, teu ngeunaan maok konci enkripsi sabenerna dipaké. Itungan kriptografi dipicu dina smartphone dumasar kana algoritma anu tangtu. Ku ngukur kacaangan LED dina spiker disambungkeun ka telepon, panalungtik bisa nangkep operasi algoritma jeung cageur konci swasta. Kusabab smartphone langkung kompleks tibatan pamiarsa kartu pinter, tingkat bising dina pangukuran langkung luhur. Sanajan kitu, percobaan éta suksés.

Ngeunaan mangpaat tina ieu panalungtikan ilmiah

Panaliti ieu sigana henteu tiasa dilarapkeun dina prakték dina waktos anu caket. Seranganna luar biasa rumit, sareng sesah ngadamel kasus pamakean anu realistis pikeun aranjeunna. Sakumaha anu sering kajadian, pentingna makalah sapertos henteu aya dina eksploitasi praktis tina “kerentanan anu kapanggih”. Panginten kacindekan utama tina ulikan ieu nyaéta yén alat khusus anu sakali diperyogikeun pikeun serangan saluran samping parantos diganti ku alat anu sayogi.

Urang sering posting ngeunaan exfiltration data ngaliwatan saluran teu jelas, kayaning speaker PC desktop. Tapi dina sadaya kasus ieu, malware kedah parantos dipasang dina komputer korban. Tulisan ieu nunjukkeun kamungkinan éksfiltrasi inpormasi sénsitip tanpa peretasan sateuacana, ku ngan ukur ningali kakuatan LED.

Sareng éta janten kontribusi anu penting pikeun pangaweruh umum ngeunaan serangan saluran samping. Urang ngan bisa ngaharepkeun yén produsén alat rentan merhatikeun sarta ngaronjatkeun desain model anyar – saméméh maranéhanana liang kaamanan bisa dieksploitasi dina prakna. Barina ogé, sakumaha kertas nembongkeun, éta geulis basajan ngawangun hiji LED nu teu nembongkeun sagala informasi digolongkeun: Contona, nambahkeun hiji kapasitor mirah ka sirkuit catu daya, sarta masalahna direngsekeun. Sareng ukuran pikeun ngalawan serangan saluran samping ogé tiasa dilaksanakeun dina tingkat parangkat lunak. Anu pamungkas, naha henteu ngaleungitkeun LEDs sadayana? Naha aya anu sono pisan ka anjeunna?


#Éksfiltrasi #data #LED #Blog #resmi #Kaspersky

Penipuan ngeksploitasi émosi manusa sareng kahayang bawaan pikeun ngabantosan batur, ngumpulkeun artos ageung tina donor anu teu curiga.

The cybercriminals bentang lega tur terus ngembang, sarta cybercriminals sok manggihan cara anyar jeung anyar pikeun ngamanipulasi jalma. Panaliti Cybersecurity Avast nembé ngungkabkeun hiji skéma sapertos kitu, anu ngalibatkeun scam crowdfunding anu ngamangsa kabeungharan masarakat, dina kedok crowdfunding amal.

Penipuan ngalibatkeun séri iklan pidéo anu dieusi émosional anu dibagikeun dina YouTube sareng Instagram. Unggal pidéo nyarioskeun carita budak anu namina “Semion” anu disangka kaserang kanker sareng nyuhunkeun bantosan kauangan anu penting pikeun pengobatan budak éta. Unggal video ngawanohkeun budak ngaranna “Semion”, anu disangka battling kanker. Narasi, utamina dina basa Rusia sareng terjemahan Inggris, Perancis, Spanyol sareng Ukraina, nyauran bantosan kauangan anu penting pikeun pengobatan Semion.

Plot nunjukkeun yén tanpa campur tangan médis langsung, kahirupan budak lalaki aya dina bahaya. Video éta ngamangpaatkeun émosi manusa sareng kahayang bawaan pikeun ngabantosan batur, ngumpulkeun rejeki tina donor anu teu curiga.

Dina ahir pidéo, pamirsa diarahkeun ka halaman sumbangan. Éta nyayogikeun sababaraha cara pikeun calon donor nyumbangkeun, kalebet transfer bank langsung sareng pamayaran online. Pilihan anu terakhir nampi jumlahna dugi ka 10,000 EUR, digolongkeun dina judul anu dieusi sacara émosional anu dirancang pikeun ngiringan simpati donor.

“Dina karya urang, urang mindeng sapatemon skenario dimana manipulator mangpaatkeun sipat manusa bawaan pikeun gain finansial maranéhanana,” ceuk peneliti kaamanan Avast Luis Corrons. ngabingungkeun pisan.”

Anu aya di balik kampanye curang ieu ngaku aya hubunganana sareng Juara Dunia Uni Éropa, anu aranjeunna ngaku aya hubunganana sareng organisasi Israél anu disebut Juara Dunia. Sanaos usaha pikeun komunikasi sareng Juara Dunya, Avast henteu acan nguping ti organisasi dina waktos publikasi. Utamana, Panaliti Avast mendakan operasi anu sami dina 2022 tétéla asalna ti Israel, ngumpulkeun leuwih $650K ngaliwatan jutaan pintonan video.

Nepi ka ayeuna, panipuan anu nembé kapendak ieu parantos ngahasilkeun sumbangan langkung ti € 181K, jumlah anu ningkat unggal dinten. Panaliti Avast parantos ngalaporkeun saluran panipuan ieu ka YouTube sareng ngadesek ati-ati nalika nyanghareupan sauran sapertos crowdfunding dina média sosial.

Corrons ogé nyorot pendekatan multi-faceted Avast pikeun merangan kagiatan curang sapertos kitu. “Peran kami saluareun ngan ngaidentipikasi sareng nyukcruk panipuan ieu. Urang ogé narékahan pikeun nyiptakeun solusi anu kuat pikeun ngajagaan jalma tina panipuan ieu, salian pikeun ningkatkeun kasadaran masarakat ngeunaan Prévalénsi ancaman cyber sapertos kitu. dina verifikasi kaaslian Organisasi penting pisan, ”saurna.

Pikeun mastikeun yén sumbangan pikeun tujuan anu dituju, Corrons nyarankeun nganjang ka situs wéb resmi organisasi anu terhormat sacara pribadi, tinimbang ngabales pamundut ngalangkungan email, pidéo, atanapi iklan média sosial. Pendekatan ieu ngirangan résiko nyalahgunakeun dana ku pihak-pihak anu teu sopan anu ngamangpaatkeun sentimen filantropi.

#Panaliti #Avast #mendakan #skéma #crowdfunding #anu #ngaganggu

Anyar-anyar ieu, pamekar manajer sandi KeePass nutup kerentanan anu ngamungkinkeun kecap konci master dicandak tina RAM, anu disimpen dina cleartext. Dina cara nu sarua, potongan informasi penting lianna, kayaning talatah panganyarna atawa data tina database parusahaan, bisa “dihapus” tina memori. Pamekar KeePass gancang-gancang nampilkeun solusi anu teu biasa pikeun masalah ieu, tapi dina kalolobaan aplikasi anu sanés, kecap akses masih disimpen dina RAM dina téks jelas, ngajantenkeun ieu mangrupikeun titik lemah sistem kaamanan anu umum sareng nyebar.

Serangan memori disada aheng tur kompléks, tapi maranéhna sabenerna rada gampang pikeun cybercriminals pikeun ngalakukeun serangan suksés – lamun pangurus gagal pikeun ngadopsi ukuran pelindung husus.

Kumaha batur bisa ngakses memori komputer

Wewengkon RAM anu dianggo ku aplikasi anu béda-béda sakitu legana diisolasi ku OS sareng hypervisor. Ku alatan éta, teu mungkin maca fragmen memori dimana aplikasi sejenna jalan. Nanging, prosés kalayan hak istimewa kernel (sistem dina Windows, akar on * nix) tiasa ngalakukeun ieu. Sareng aya langkung ti sababaraha cara pikeun ningkatkeun hak husus ka tingkat anu diperyogikeun, kalayan kerentanan dina OS atanapi supir alat anu paling umum.

Cara séjén pikeun asup kana RAM nyaéta ngaliwatan serangan DMA. Jenis serangan ieu dumasar kana kanyataan yén interfaces-speed tinggi (USB 4.0, Thunderbolt, Firewire, jeung sajabana) boga aksés memori langsung pikeun ngagancangkeun prosés I / O. Alat anu dirarancang khusus tiasa nyalahgunakeun fitur ieu pikeun maca mémori naon waé. Jeung ieu teu anceman hypothetical; aya kasus nyata (FinFireWire).

Tapi sanaos tanpa alat sareng kerentanan canggih, éta masih tiasa dilakukeun! Kusabab OS nyerat eusi RAM kana file, inpormasi di jerona tiasa diaksés ku ngan ukur maca file.

Aya sababaraha jinis file dina Windows:

  • file swap samentara (pagefile.sys)
  • Hibernasi nyimpen file (hiberfil.sys)
  • Kacilakaan sareng debug memori dumps (memory.dmp, minidump). Sareng file sapertos kitu tiasa didamel sacara manual.

dina Linux, bursa Jeung hibernasi Anggo partisi disk khusus anu dibagi pikeun tujuan ieu.

Meunangkeun ka salah sahiji file ieu biasana merlukeun aksés fisik ka komputer, tapi teu kudu nyaho Kapercayaan aksés atawa malah ngahurungkeun mesin. Anjeun ngan saukur bisa nyabut hard drive jeung maca eta dina komputer sejen.

Kumaha carana nyegah serangan on memori

Kusabab aya seueur cara pikeun ngahapus mémori, anjeun kedah ngabéla diri anjeun dina sababaraha tingkat dina waktos anu sami. Sababaraha panyalindungan henteu ramah-pamaké, janten sateuacan nerapkeunana, pertimbangkeun skénario pamakean unggal komputer di perusahaan anjeun, sareng timbangkeun résikona.

Geura lampah

Hayu urang mimitian ku sababaraha tindakan anu saderhana, anu henteu disarankeun dina sadaya kasus.

  • Ngalarapkeun prinsip hak husus sahenteuna. Sadaya pangguna kedah damel tanpa hak administrator. Malah pangurus sorangan kudu dibéré hak husus administrator ngan salila prosedur pangropéa lamun maranéhna bener diperlukeun.
  • Nyebarkeun sistem panyalindungan dina sadaya komputer fisik sareng virtual. Perusahaan kedah gaduh sistem EDR. Mastikeun kawijakan kaamanan nyegah pagawé ngajalankeun utilitas sah tapi berpotensi ngabahayakeun nu bisa dipaké pikeun escalation hak husus sarta dump memori (Sysinternals, PowerShell, kaleuleuwihan / drivers leungit, jsb).
  • Tetep OS sareng sadaya aplikasi utama panganyarna.
  • Pastikeun komputer boot dina modeu UEFI, teu BIOS. Update firmware UEFI rutin dina sadaya komputer.
  • Konpigurasikeun setélan UEFI aman. Nonaktipkeun Input / Output Memory Management Unit (IOMMU) pikeun nyegah serangan DMA. Sandi ngajagi UEFI sareng sebutkeun urutan boot OS anu leres pikeun ngirangan résiko sistem mimitian ti média jahat éksternal sareng setélan dirobih janten teu aman. Fitur Secure Boot sareng Trusted Boot ogé nyegah kode OS anu teu dipercaya tina jalan.

Léngkah ambigu

Sadaya tindakan anu didaptarkeun dina bagian ieu ningkatkeun pisan kaamanan sistem, tapi sakapeung mangaruhan négatif kinerja komputer, ramah-pamaké, sareng / atanapi kamampuan pamulihan bencana. Masing-masing meryogikeun pertimbangan anu ati-ati dina kontéks peran anu khusus dina perusahaan, sareng aplikasina ngabutuhkeun akurasi sareng léngkah-léngkah aplikasi kalayan tés anu jero.

  • dumasar kana TPM 2.0 toko konci hardware Modul Platform Dipercanten nyayogikeun auténtikasi OS anu aman, ngagunakeun biometrik pikeun login akun, sareng ngajantenkeun ékstraksi konci sesah. TPM ogé greatly ngaronjatkeun panyalindungan disadiakeun ku enkripsi disk pinuh, sabab konci ogé disimpen dina modul. Poténsi pitfalls: kurangna TPM dina sababaraha komputer; OS teu cocog / kombinasi hardware; kasusah jeung manajemén konci terpusat (kusabab sistem béda jeung versi TPM).
  • enkripsi disk pinuh. Aksi ieu sacara drastis ngirangan résiko kabocoran data, khususna tina laptop anu leungit atanapi dipaling; kituna eta disarankeun malah pikeun maranéhanana anu teu sieun teuing serangan memori. Palaksanaan asli Microsoft nyaéta BitLocker, tapi aya ogé solusi pihak katilu di luar. Énkripsi disk pinuh (FDE) ogé parantos janten bagian tina seueur sistem basis Linux (contona, dina versi Ubuntu 20 sareng di luhur), sareng biasana dumasar kana LUKS. Kombinasi TPM sareng FDE nawiskeun réliabilitas maksimal. Poténsi pitfalls: dina acara kacilakaan utama, aya nanaon cageur tina drive. Ku alatan éta, sistem cadangan anu fungsina leres kedah mutlak. Kadang aya panurunan nyata dina kinerja hard disk, utamana nalika booting komputer.
  • Nonaktipkeun mode sare/sayaga. Upami anjeun nganonaktipkeun mode sare sareng ngan ukur ngantunkeun mode hibernasi, kaayaan dimana panyerang gaduh aksés ka komputer anu di-boot sareng sawaréh didekripsi anu rentan ka serangan DMA sareng metode anu sanés bakal jarang pisan. Anu kelemahan leyuran ieu ogé atra, sabab mode sare teh panggancangna tur pangmerenahna cara “pareuman” komputer sanggeus gawe atawa nalika ngarobah lokasi di kantor. Lamun mutuskeun turun jalur ieu, salawasna nerapkeun FDE; disebutkeun, pagawe bakal paling dipikaresep make hibernate jeung file hibernasi bakal ditinggalkeun defenseless ngalawan serangan.
  • Nonaktipkeun mode hibernasi. Upami hibernasi dinonaktipkeun, gambar mémori teu tiasa disalin tina file dina komputer anu dipareuman. Pikeun komputer kritis, anjeun tiasa nganonaktipkeun mode hibernasi sareng mode sare; mesin ngan bisa dipareuman. Digabungkeun jeung FDE, TPM, sarta ukuran séjén, bakal aya saeutik kasempetan ditinggalkeun pikeun serangan memori; tapi kasulitan pikeun pamaké bakal gede pisan, jadi sia serius pamikiran ngeunaan kasus nu menerkeun pendekatan misalna.

Ucapkeun langsung

Upami anjeun mutuskeun nganonaktipkeun mode sare atanapi hibernasi dibenerkeun ku alesan kaamanan, pertimbangkeun sacara saksama pangguna mana anu kedah dilaksanakeun ku kawijakan ieu. Mustahil janten 100% pagawé; euweuh – jalma anu dianggo kalayan informasi kritis. Anjeun kedah ngajelaskeun ka aranjeunna yén kecap akses sareng data sanésna tiasa dipaling ku sababaraha cara, janten ukuran sapertos “nganggo antipirus” sareng “nyingkahan situs sapertos kitu” henteu cekap pikeun nyegah insiden kaamanan anu serius.

Ieu mangrupakeun ide nu sae pikeun nyebutkeun sababaraha kecap ngeunaan unggal ukuran kaamanan – ngajelaskeun tujuanana ka karyawan. Enkripsi disk pinuh nawiskeun panyalindungan ngalawan salinan data saderhana tina komputer anu leungit atanapi dipaling, kitu ogé tina serangan ku “pembantu jahat” – nyaéta, jalma asing anu gaduh aksés fisik kana mesin. Nganonaktipkeun sare sareng hibernasi nguatkeun panyalindungan ieu, janten tambahan lima menit pikeun ngaktipkeun sareng mareuman komputer bakal ngabantosan karyawan henteu janten kambing hitam upami kecap koncina dianggo dina serangan cyber.


#Ngajagi #inpormasi #dina #mémori #Blog #resmi #Kaspersky

Anyar-anyar ieu, téknologi urang mendakan serangan APT énggal dina iPhone. Serangan éta bagian tina kampanye anu ditujukeun, antara séjén, pikeun pagawé Kaspersky. Panyerang anu teu dipikanyaho ngagunakeun kerentanan kernel ios pikeun nyebarkeun implan spyware anu disebat TriangleDB dina mémori alat. Ahli kami geus bisa nalungtik susuk ieu tuntas.

Naon anu tiasa dilakukeun ku implan TriangleDB?

Diajar ngeunaan susuk ieu sanés tugas anu gampang, sabab ngan ukur tiasa dianggo dina mémori telepon — teu nyésakeun ngambah dina sistem. Ieu ngandung harti yén reboot lengkep ngaleungitkeun sagala ngambah serangan, sarta malware ngabogaan timer otomatis otomatis nu ngaktifkeun otomatis 30 poé sanggeus inféksi awal (lamun operator megatkeun teu ngirim paréntah pikeun manjangkeun uptime na). Fungsi dasar tina implant ngawengku fitur di handap ieu:

  • manipulasi file (nyieun, modifikasi, ngahapus sareng exfiltration);
  • manipulasi kalayan prosés ngajalankeun (meunang daptar sareng maéhanana);
  • exfiltration elemen keychain ios – nu bisa ngandung sertipikat, idéntitas digital, jeung/atawa credentials pikeun sagala rupa layanan;
  • pangiriman data geolocation – kaasup koordinat, élévasi, sarta speed sarta arah gerak.

Salaku tambahan, implant tiasa ngamuat modul tambahan kana mémori telepon sareng ngajalankeunana. Upami anjeun resep kana detil téknis tina susuk, anjeun tiasa mendakanana dina tulisan dina blog Securelist (ditujukeun pikeun ahli cybersecurity).

Serangan APT dina alat sélulér

Anyar-anyar ieu, target utama serangan APT sacara umum nyaéta komputer pribadi tradisional. Nanging, alat sélulér modern ayeuna tiasa dibandingkeun sareng PC kantor dina hal kinerja sareng fungsionalitas. Éta dianggo pikeun berinteraksi sareng inpormasi kritis bisnis, nyimpen rahasia pribadi sareng bisnis, sareng tiasa janten konci aksés kana jasa anu aya hubunganana. Ku alatan éta, grup APT geus nempatkeun usaha leuwih kana ngarancang serangan on sistem operasi mobile.

Tangtosna, Triangulasi sanés serangan anu munggaran pikeun alat ios. Sarerea apal kasus kawentar (jeung, hanjakalna, masih lumangsung) spyware komérsial Pegasus. Aya ogé conto anu sanés, sapertos Insomnia, Predator, Reign, jsb. Salaku tambahan, teu heran grup APT ogé resep kana OS Android. Teu lami pisan, toko warta nyerat ngeunaan serangan ku grup APT “Suku Transparan”, anu nganggo backdoor CapraRAT ngalawan pangguna India sareng Pakistan tina sistem ieu. Sarta dina kuartal katilu taun ka tukang, urang manggihan spyware saméméhna kanyahoan targeting pamaké diomongkeun Farsi.

Sadaya ieu nunjukkeun yén pikeun ngajagi perusahaan tina serangan APT dinten ayeuna, penting pikeun mastikeun kaamanan henteu ngan ukur alat stasioner – server sareng stasiun kerja – tapi ogé alat sélulér anu dianggo dina prosés kerja.

Kumaha carana ningkatkeun Chances anjeun ngalawan serangan APT on mobile

Lepat upami nganggap yén téknologi panyalindungan standar anu disayogikeun ku produsén alat cekap pikeun ngajagi alat sélulér. Kasus Triangulasi Operasi jelas nunjukkeun yén bahkan téknologi Apple henteu sampurna. Ku alatan éta, kami nyarankeun yén usaha salawasna ngagunakeun sistem panyalindungan multi-tingkat, nu ngawengku parabot basajan nu ngaktipkeun kadali alat mobile, tambah sistem nu bisa ngawas interaksi jaringan maranéhanana.

Garis pertahanan kahiji kedah janten solusi kelas MDM. Kaamanan Titik Akhir kami pikeun Seluler, nyayogikeun manajemén kaamanan alat sélulér terpusat via Kaspersky Security Center, konsol administrasi kami. Salaku tambahan, solusi kami nyayogikeun panyalindungan ngalawan phishing, ancaman wéb, sareng malware (ngan pikeun Android; hanjakalna, Apple henteu ngijinkeun solusi antipirus pihak katilu).

Sacara khusus, éta ngagunakeun téknologi Cloud ML pikeun Android pikeun ngadeteksi malware anu aya hubunganana sareng Android. Téknologi ieu, anu dianggo dina awan KSN, dumasar kana metode pembelajaran mesin. Modelna, dilatih dina jutaan conto malware Android anu dipikanyaho, ngadeteksi malware anu teu dipikanyaho sateuacanna kalayan akurasi anu luhur.

Tapi, aktor ancaman beuki ngagunakeun platform mobile dina serangan sasaran canggih. Ku alatan éta, masuk akal pikeun nyebarkeun sistem anu tiasa ngawas kagiatan jaringan – naha éta inpormasi kaamanan sareng manajemén acara (SIEM) atanapi alat-alat sanés anu tiasa nguatkeun para ahli anjeun pikeun nungkulan insiden cybersecurity rumit kalayan deteksi sareng réspon anu ditambah sareng teu aya tandingan, sapertos Kaspersky kami. Platform Serangan Anti Sasaran.

Triangulasi Operasi anu disebatkeun di luhur kapanggih ku para ahli urang nalika ngawaskeun jaringan Wi-Fi perusahaan nganggo sistem SIEM urang sorangan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Salaku tambahan, solusi Ancaman Ancaman urang tiasa nyayogikeun sistem kaamanan sareng para ahli inpormasi anu énggal ngeunaan ancaman énggal, ogé ngeunaan téknik, taktik sareng prosedur panyerang.


#TriangleDB #implan #spyware #Operasi #Triangulation

Aya sababaraha aturan anu saderhana anu tiasa ngabantosan anjeun ngajagi diri sareng artos anjeun tina panipuan biasa nalika balanja online. Ieu intina:

  • Ulah ngirim duit ka rekening internét pribadi urang muhrim;
  • Ulah ngasupkeun wincik kartu bank anjeun dina situs curiga;
  • Salawasna parios alamat wéb sacara saksama sateuacan ngantepkeun detail pamayaran anjeun dina halaman wéb.

Nanging, henteu seueur jalma terang yén detil kartuna tiasa dibajak bahkan dina situs wéb anu sah. Ieu tiasa kajantenan upami halamanna kainfeksi skimmer wéb — skrip jahat anu langsung dipasang dina kode situs wéb. Éta naon urang bade ngobrol ngeunaan dinten ieu.

Naon ari web skimmers?

Skimmers wéb dingaranan pikeun sambunganna ka skimmers hardware – alat disumputkeun anu dipasang ku kartu dina ATM atanapi terminal pamayaran pikeun maok rinci kartu. Skimmers hese ditembongkeun sabab kasampak kawas hardware ATM biasa, jadi pamaké unsuspecting nyelapkeun atawa gesek kartu maranéhanana, ngan babagi rinci pembayaran maranéhanana jeung penjahat.

Fraudsters geus lila sadar yén maranéhna teu kudu rebab jeung hardware jeung resiko keur bray di TKP. Hasil anu sarua bisa dihontal leuwih gampang, lengkep jarak jauh, sarta kalawan resiko kirang, ku nulis snippet kode jeung embedding kana ramatloka a, nu bakal intercept rinci kartu bank meuli sarta ngirimkeunana ka fraudster nu. Éta snippet kode disebut web skimmer.

Penjahat siber milarian toko online anu rentan sareng situs web sanés anu nampi pamayaran kartu, hack aranjeunna, sareng masang kode jahatna tanpa terang anu gaduhna. Dina titik ieu, tugas maranéhanana geus rengse – ayeuna maranéhna ngan kudu ngagabungkeun rinci kartu kana database, sarta ngajual database dina web poék ka cybercriminals séjén anu ngahususkeun dina maok duit tina kartu bank.

Naha web skimmers bahaya?

Tilu hal nyieun web skimmers utamana bahaya.

Kahiji, aranjeunna henteu katingali ku pangguna. Tina sudut pandang pembeli online biasa, teu aya anu curiga. Aranjeunna ngadamel pameseran dina situs wéb anu ngagaduhan alamat anu leres sareng henteu aya umbul beureum anu katingali: situs éta katingali sareng fungsina sapertos halaman wéb normal. Sajaba ti éta, duit moal geuwat mimiti ngiles ti akun korban, jadi éta hésé, upami mungkin, pikeun pinpoint ramatloka dimana kartu geus compromised.

Kadua, skimmers wéb henteu gampang pisan dideteksi – bahkan ku anu gaduh situs wéb. Ieu langkung seueur masalah pikeun toko online anu langkung alit, anu panginten henteu gaduh spesialis IT full-time, sumawona ahli cybersecurity. Tapi sanajan retailers online utama bisa manggihan yén tuntas mariksa situs sorangan pikeun web skimmers mangrupakeun tantangan merlukeun kaahlian rada aheng tur parabot.

Katilu, hese pisan pikeun korban ngahubungkeun maling ka toko khusus, janten teu mungkin aya anu kantos ngajukeun keluhan. Sababaraha pamilik bakal ngalaksanakeun tugas anu rumit sareng mahal pikeun nyeken halaman wébna pikeun skimmers (anu ngabutuhkeun nyewa profésional) ngan ukur janten aman.

Kumaha nyebarna ancaman skimmers wéb?

Dina ulikan panganyarna, ahli cybersecurity nalungtik kaayaan web skimmers sakumaha aranjeunna aya kiwari. Panaliti nganalisa kampanye jahat anu sigana aya hubunganana sareng sindikat cybercrime Magecart, anu khusus dina skimmers wéb. Papanggihan konci nyaéta:

  • Padahal mimitina skimmer wéb ngan ukur diinvestasi di toko online anu dikuatkeun Magento, rentang platform anu dikompromi janten langkung lega. Cybercriminals ayeuna tiasa nginféksi toko-toko anu dijalankeun dina Shopify sareng WordPress nganggo plugins pikeun nampi pamayaran (hususna, sareng WooCommerce).
  • Sangkan leuwih hese pikeun ngadeteksi skimmers wéb dina situs anu kainféksi, implanter ngahaja ngajantenkeun aranjeunna janten kode anu sah tina jasa sapertos Facebook Pixel, Google Analytics, atanapi Google Tag Manager.
  • Salah sahiji trik pang anyarna anu dianggo ku peretas di tukangeun kampanye ieu nyaéta ngagunakeun halaman wéb anu dikompromi salaku server paréntah sareng kontrol (C&C) pikeun ngatur skimmers wéb anu nampilkeun kana situs sanés sareng nimba inpormasi pamayaran anu dipaling. Ieu kumaha aranjeunna tetep teu kadeteksi: skimmers wéb anu dipasang anu ngobrol sareng situs wéb anu sah henteu katingali curiga.
  • Situs wéb anu katépaan ku skimmer wéb kalebet toko online anu ageung ngalayanan ratusan rébu palanggan unggal bulan.
  • Sacara statistik, panalungtik manggihan ampir 10.000 situs web nu ngandung web skimmers ku 2022. saparapat tina situs ieu masih kainféksi dina ahir taun, nunjukkeun yén implants web skimmer bisa tetep dina situs web compromised pikeun bulan lamun teu taun.

Jaga diri anjeun tina skimmers wéb

Solusi kaamanan kami bakal ngabantosan anjeun ngamankeun prosés pamayaran online anjeun. Éta ngagunakeun téknologi Browsing Aman, anu nyeken sadaya objék lalu lintas wéb pikeun ancaman anu dipikanyaho sareng teu dipikanyaho nalika anjeun ngaklik tautan. Upami éta ngadeteksi skimmer wéb dina kode HTML atanapi file skrip, produk kami bakal ngingetkeun anjeun ngeunaan ayana malware sareng nyegah halaman bahaya tina dimuat.


#Naon #ari #web #skimmers #Blog #resmi #Kaspersky

Bari urang ngarasakeun sagala hal alus dina kahirupan digital urang-urang sorangan eBook, pilem, akun surelek, propil média sosial, toko eBay, poto, kaulinan online tur leuwih-bakal aya Aya waktuna urang kudu nanya ka diri sorangan,Naon kajadian ka sadaya hal alus ieu lamun kuring maot?

Sapertos naon waé anu dipiboga, éta ogé tiasa diwariskeun ngalangkungan perkebunan urang. Sababaraha di antarana.

Kalayan ledakan média digital, dagang, sareng mata uang digital ogé, aya kasempetan anu saé pikeun anjeun gaduh aset digital rébuan dolar. Contona, urang tiasa ningaliPanaliti anu urang dilakukeun dina taun 2011 mendakan yén jalma-jalma nempatkeun nilai rata-rata $37,438 dina aset digital anu dipiboga dina waktos éta.. Ayeuna, kalayan kamekaran jasa streaming, mata uang digital, panyimpen awan sareng seueur deui dina dasawarsa ka tukang, jumlah éta karasa konservatif.

Lebetkeun ideu warisan digital, cara anjeun tiasa katalog aset digital anjeun sareng siap-siap ngalangkungan harta anjeun.

Perencanaan perumahan pikeun aset digital anjeun

Sapertos seueur aspék kahirupan digital ayeuna, undang-undang perencanaan perumahan parantos ngamimitian ngiringan realitas anyar kahirupan online. Nanging, pengacara, pelaksana sareng ahli waris masih nyanghareupan sababaraha tantangan nalika ngurus warisan sareng aset digitalna. Di Amérika,hukum anyar dibuka nu alamat kumaha aset digital dirawat nalika boga maranéhanana maot. Contona, aranjeunna masihan hiji fiduciary (sapertos agén real estate, wali, atawa agén dina surat kuasa) hak pikeun ngatur aset digital batur lamun maranéhna geus boga hak pikeun ngatur aset nyata jalma éta. Hukum sapertos kitu terus mekar, sareng tiasa rupa-rupa ti nagara bagian ka nagara di AS

Kalayan éta dina pikiran, teu aya anu ditawarkeun dina tulisan ieu mangrupikeun nasihat hukum, atanapi henteu kedah ditafsirkeun sapertos kitu. Pikeun naséhat hukum, anjeun tiasa sareng kedah milarian naséhat ti pengacara perumahan anjeun ngeunaan pendekatan anu pangsaéna pikeun anjeun sareng undang-undang di daérah anjeun. Nanging, anggap tulisan ieu mangrupikeun daptar pariksa anu tiasa ngabantosan anjeun dina perencanaan perumahan.

Naha aset anjeun gaduh nilai nyata atanapi sentimental, anjeun tiasa nyiapkeun harta anjeun pikeun jalma anu anjeun pikahoyong.

Naon aset digital dina wasiat?

Jawaban anu pangsaéna pikeun patarosan ieu bakal datang ti panaséhat hukum anjeun. Nanging, pikeun tujuan diskusi, aset digital mangrupikeun téks atanapi média dina bentuk digital anu ngagaduhan nilai sareng nawiskeun hak pikeun ngagunakeunana.

Pikeun ngararangkay dina istilah sapopoé, hayu urang tingali sababaraha conto aset digital di dunya anu langsung aya dina pikiran. aranjeunna kaasup, Tapi No dugi ka:

  • Perpustakaan poto
  • perpustakaan eBook
  • pilem digital
  • musik digital
  • Mata uang digital, sapertos bitcoin
  • mil hawa
  • titik hotél

Nanging, aset digital tiasa gampang dilegakeun ka kalebet langkung jauh:

  • Akun kaulinan online-tambah item dina kaulinan sareng sks patali sareng maranehna.
  • Mata uang disimpen dina platform pamayaran online.
  • Etalase online, sapertos eBay, Etsy, atanapi situs wéb bisnis.
  • Ngaran domain ramatloka, boh dipaké atawa spekulatif diayakeun pikeun dijual deui engké.
  • Dokumén disimpen dina panyimpenan awan, sapertos dokumén kauangan sareng panalungtikan karuhun.
  • Token non-fungible (NFT), sapertos karya seni digital sareng file sanés.

Sareng ngeunaan harta anjeun, anjeun ogé tiasa nganggap:

  • Perbankan online sareng rekening kauangan
  • akun e-mail
  • Ruang obrolan sareng papan pesen pikeun kapentingan sareng hobi anjeun
  • Akun médis sareng asuransi
  • Blog
  • akun utiliti
  • rekening sarupa séjénna éta Kamungkinan mantuan pelaksana Anjeun ngatur estate Anjeun

Éta cukup daptar, sareng éta ogé henteu lengkep lengkep.

Mimitian ku inventaris aset digital anjeun

Prosés nyetél aset digital anjeun dimimitian sapertos aspék tata estate anu sanés. Daptar sadaya aset digital sareng akun anu anjeun gaduh.

Ti dinya, anjeun tiasa ningali naon anu anjeun gaduh sareng naon anu anjeun hoyong bagikeun-sareng naon anu anjeun tiasa disebarkeun. Kanyataanna, lamun datang ka digital, aya sababaraha hal nu teu bisa bener nyebutkeun. Hayu urang nempo leuwih deukeut.

Aset digital naon anu anjeun tiasa dugikeun ku wasiat anjeun?

Sacara umum, aset digital anu anjeun gaduh tiasa diwariskeun. “Milik” mangrupikeun kecap konci di dieu. Seueur barang digital anu urang milik saleresna dilisensikeun ka urang, nyaéta No bisa dialihkeun. Langkung seueur ngeunaan éta salajengna, tapi conto-conto hal anu anjeun tiasa transfer kalebet:

  • Dana disimpen dina akun pamayaran online sapertos PayPal atanapi Venmo.
  • Dana hutang ka anjeun ngalangkungan toko online anu anjeun kelola.
  • Cryptocurrency, kawas bitcoin.
  • Musik digital anu anjeun mésér sareng gaduh.

Parios sareng panaséhat hukum anjeun pikeun mastikeun yén anjeun sasuai sareng surat hukum di daérah anjeun. Tingali ogé kana salah sahiji perjanjian lisénsi anjeun Kamungkinan barang sorangan sapertos nami domain internét sareng mil maskapai anu anjeun gaduh. Sakapeung Anjeun tiasa nransper ieu. Dina sejen kasus, Anjeun teu tiasa. Panaséhat hukum anjeun tiasa ngabantosan nangtukeun naha éta leres-leres tiasa ditransfer.

Naon aset digital anu henteu tiasa ditransfer ngaliwatan wasiat anjeun?

Mindahkeun mangrupikeun topik anu penting. Sakumaha didadarkeun di luhur, sababaraha akun anu anjeun gaduh dilisensikeun ka anjeun sareng anjeun nyalira. Janten, aranjeunna moal mindahkeun. Dua conto pangbadagna nyaéta média sosial sareng akun email. Ieu tiasa gaduh akibat anu serius upami anjeun Entong ninggalkeun parentah husus dina kumaha akun kudu diatur sanggeus maot anjeun.

Salaku conto, naha anjeun hoyong propil média sosial anjeun tetep online salaku peringatan atanapi anjeun badé nutupna? Catet yén platform média sosial anu béda gaduh kawijakan anu béda pikeun ngurus akun pangguna anu maot. Salaku conto,Facebook ngamungkinkeun nyieun akun memorable nu ngidinan babaturan sareng kulawarga neruskeun babagi kenangan. Kabijakan rupa-rupa, janten parios sareng platform média sosial anu anjeun pikahoyong pikeun spésifikna.

Nya kitu, naha pelaksana anjeun peryogi aksés ka akun e-mail anjeun pikeun nanganan masalah perkebunan? Sareng kumaha upami aksés kana akun online pikeun mayar tagihan sareng tungtungna nutup akun éta? Sadayana, ieu mangrupikeun titik pikeun diskusi sareng pengacara perumahan anu berpengalaman anu terang undang-undang di daérah anjeun.

Hal anu sanés anu kedah diperhatoskeun nyaéta langganan kana akun streaming ogé henteu tiasa ditransfer. Seringna, eBook sareng publikasi digital anu anjeun gaduh ngan ukur dilisensikeun ka anjeun salaku pamilik tunggal sareng henteu tiasa ditransfer. Pariksa kasapukan patali kalayan barang sapertos ieu sareng ngobrol sareng pengacara anjeun ngeunaan éta pikeun nangtukeun naon anu tiasa sareng henteu tiasa dilakukeun sareng aranjeunna.

Blog sareng komunitas online

Aspék séjén tina warisan digital anjeun nyaéta sora anjeun. Upami anjeun blogger atanapi pamilon dina komunitas online, anjeun Kamungkinan kahayang pikeun fiduciary atawa anggota kulawarga ninggalkeun pos pamitan. Sumawona, dina kasus blog, anjeun Kamungkinan hoyong nyetél sababaraha cara pikeun ngajaga karya anjeun online atanapi diarsipkeun ku sababaraha cara. Sakali deui, anjeun tiasa damel sareng pengacara anjeun pikeun masihan petunjuk khusus.

Pasihan aksés ka pelaksana anjeun kana aset digital anjeun

Anjeun moal tiasa ngalihkeun aset upami pelaksana henteu tiasa ngaksés éta. Conto kahirupan nyata nunjukkeun naha eksekutif digital penting pisan. Pertimbangkeun carita awéwé anu kaleungitan poto kulawarga saatos salakina maot. Anjeunna nyimpen éta dina akun panyimpenan online anu anjeunna henteu gaduh aksés. Sareng hanjakalna, perusahaan moal masihan anjeunna aksés saatosna.

Ieu kajadian pisan sareng seueur akun sareng jasa online. Numutkeun hukum, almarhum tiasa gaduh akun panyimpenan sareng média anu disimpen di dinya, tapi perusahaan panyimpen awan gaduh server dimana média disimpen. Aksés ku batur salian ti almarhum tiasa janten palanggaran kabijakan privasi atanapi perjanjian pangguna.

Salah sahiji cara pikeun nyegah patah hati sapertos kieu nyaéta ngabahas masihan aksés ka pelaksana kana akun anjeun. Anjeun tiasa mertimbangkeun daptar akun, ngaran pamaké, sareng kecap akses dina surat katutup kalawan parentah nu ngajelaskeun naon rék. Surat disegel penting: wasiat umum catetan sanggeus anjeun maot. Surat anu kapisah sareng disegel sanés, anu ngajantenkeun tempat anu aman pikeun ngirim inpormasi akun. Sakali deui, anjeun tiasa ngabahas pilihan sapertos kieu sareng pengacara anjeun.

Jaga aset digital anjeun

Hiji hal anu anjeun tiasa laksanakeun ayeuna anu tiasa ngajagi aset digital anjeun pikeun jangka panjang nyaéta ngagunakeunpanyalindungan kaamanan komprehensif. Leuwih ti hiji antipirus, Kaamanan Komprehensif bisa ngajaga file berharga jeung penting aman ku enkripsi, panangan sadaya akun online Anjeun sareng kecap akses kuat, sarta ogé ngajaga idéntitas anjeun. Fitur sapertos ieu bakal ngabantosan anjeun mastikeun yén warisan digital anjeun aman.

Jieun rencana pikeun aset digital anjeun

Nalika ideu rencana real estate digital muncul, lampu sigana bakal aya dina sirah anjeun. “Tangtosna, éta ngajadikeun rasa sampurna.” Gampang pisan pikeun nganggap hal-hal digital urang, sigana ku cara anu henteu urang lakukeun ku barang-barang fisik urang. Tapi sakumaha anu anjeun tingali, aya kasempetan anu saé pikeun anjeun gaduh warisan digital pikeun diwariskeun. Ku cara ngatur ayeuna, anjeun tiasa mastikeun yén kahayang anjeun diturutan. Daptar pariksa ieu tiasa ngabantosan anjeun ngamimitian.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Perencanaan #Perumahan #Digital #Naon #anu #kudu #dilakukeun #sareng #Aset #Digital #anjeun

Naon téknologi blockchain? Istilah ieu dikaitkeun rada mindeng, tapi teu salawasna meunang katerangan pantes.

Ngartos dasar-dasar blockchain tiasa ngabantosan anjeun ngartos sababaraha parobihan ageung anu lumangsung online. Ieu teh téhnologi dasar nu underpins cryptocurrencies na NFTs (non-fungible tokens), tapi boga sababaraha aplikasi munculna séjén ogé.

Gemblengna, ngartos kumaha téknologi blockchain tiasa dianggo bakal masihan anjeun pamahaman langkung seueur ngeunaan kumaha éta pamustunganana tiasa ngabentuk jalan anjeun dina dinten anjeun.

Téknologi Blockchain ngagaduhan poténsi anu ageung kusabab cara anu unik sareng desentralisasi pikeun nanganan data-anu nandaan léngkah munggaran pikeun ngartos kumaha jalanna.

Kumaha blockchains jalan

Cara anu gampang pikeun ngabayangkeun kumaha blockchain jalanna nyaéta nganggo buku besar kuno. Unggal éntri ledger mangrupakeun tumbu dina “ranté”. Dina unggal ranté aya identifier unik katelah hash jeung blok data pakait sareng eta. Kana waktu, ranté ditambahkeun, nu ngamutahirkeun hash salaku blok anyar data ditambahkeun kana ranté nu.

conto basajan tina parentah resep gudang blockchain. Widang Hash sareng Barang(data) Saméméhna ngahasilkeun widang Hash. Hash ieu janten bagian tina catetan salajengna.

Tapi salah sahiji aspék anu paling penting dina téknologi blockchain nyaéta ieu — éta desentralisasi. Puluhan, ratusan, rébuan, atawa leuwih pamilon dina lagu blockchain sarta sangkan méré konfirmasi transaksi pakait sareng aranjeunna.

Unggal blockchain éntri disahkeun via konsensus, dimana unggal pamilon dina jaringan blockchain kedah “satuju” yén data dina unggal éntri leres. Pamilon dina jaringan blockchain tiasa ngahontal konsensus ngaliwatan sababaraha model, tapi umumna aranjeunna nganggo komputasi kriptografi pikeun nga-validasi apdet ranté.

Ku cara kieu, téknologi blockchain ngaleungitkeun kabutuhan otoritas sentral pikeun ngawas transaksi, sapertos bank. Pasang saukurblockchain ngaleungitkeun panganteur. Sarta eta ngajadikeun transaksi leuwih anonim salaku hasilna.

Pamilon dina jaringan blockchain nampi sajumlah leutik cryptocurrency per urus salaku ganjaran pikeun usaha maranéhanana. Lebetkeun ideu pertambangan crypto, dimana sababaraha panambang nyetél kebon skala ageung tina komputer khusus anu kuat anu milu dina jaringan blockchain.

Blockchains datangna dina bentuk umum jeung swasta. Publik sakumaha keur disada, dimana saha bisa ilubiung dina blockchain nu. Éta bisa maca, nulis atawa sangkan méré konfirmasi data dina blockchain nu. Blockchain swasta ngan ukur diondang sareng tiasa nyetél aturan ngeunaan saha anu tiasa ngarobih blockchain.

Seueur éntri ledger blockchain ngarékam transaksi kauangan anu aya hubunganana sareng cryptocurrencies. Sanajan kitu, entri ledger bisa ngandung sagala jenis data. Hiji tiasa kalayan gampang nyimpen dokumén, gambar, file log atanapi barang-barang sanés dina blockchain. Malah program desentralisasi, ogé katelah kontrak pinter, bisa disimpen.

Gemblengna, aya seueur deui téknologi blockchain ti ngan ukur cryptocurrencies.

Kumaha blockchains dianggo? Aplikasi blockchain dunya nyata.

Anu mimiti sareng pangpentingna, téknologi blockchain mangrupikeun jantung cryptocurrency. Dimana wae cryptocurrencies dibeuli, spent, atawa ditukeurkeun, blockchain aya pikeun mempermudah transaksi. Nanging, urang ogé tiasa nunjukkeun sababaraha aplikasi anyar sareng ngembang, kalebet:

  • NFTs: Aplikasi populér séjén tina téhnologi blockchain nyaeta NFTs (non-fungible tokens), nu mindeng dipaké pikeun ngarekam jeung mindahkeun kapamilikan aset digital. Contona di antarana Gambar .jpeg karya seni, video, atawa malah tweets, kayaning nu dijual ku urut CEO Twitter Jack Dorsey pikeun $ 2,9 jutaan.
  • Transfer barang dunya nyata: Sagampil barang digital bisa dibeuli jeung dijual via blockchain, kitu ogé hal kawas kandaraan jeung harta. Blockchain tiasa pariksa pamilik asli, penjualan, teras transfer kapamilikan ka pihak anu ngagaleuh.
  • Aplikasi kaséhatan sareng élmu: Dokter sareng panalungtik ayeuna ngajalajah téknologi blockchain minangka sarana pikeun ngumpulkeun, ngesahkeun, sareng ngabagi data médis sacara aman.
  • Ngawaskeun ranté suplai: Éntri sapertos Ledger ngajantenkeun téknologi blockchain idéal pikeun ngalacak kamajuan barang nalika ngahontal konsumen. Perusahaan otomotif ngajalajah téknologi ieu pikeun ngatur padagang sareng prosés manufaktur sadayana. Sarupa oge, eta boga aplikasi dina tatanén salaku dahareun disusud sapanjang ranté suplai na sakuliah growers, shippers, wholesalers, retailers sarta tungtungna ka pembeli.
  • Data 5G: Usaha, organisasi sareng kota bakal beuki ngadopsi alat anu diaktipkeun 5G pikeun ngawas sadayana tina sistem pemanasan di gedong dugi ka alat médis sareng sinyal lalu lintas. Téknologi Blockchain tiasa ngabantosan pariksa kaaslian data anu bakal ditukeurkeun ku parangkat ieu – khususna pikeun alat anu diaktipkeun 5G anu bakal ngabantosan ngajalankeun infrastruktur kritis sareng operasi bisnis.

Pro jeung kontra ngeunaan téhnologi blockchain

Téknologi Blockchain nawiskeun sababaraha kaunggulan, tapi ogé ngagaduhan kalemahan.

Desentralisasi ngaleungitkeun kabutuhan pihak katilu dina transaksi sabab blockchain nyayogikeun verifikasi sareng ngawaskeun transaksi anu kedah dilalui. Dina kasus transaksi kauangan, éta ngaleungitkeun kabutuhan bank. Dina penjualan harta, éta ngaleungitkeun kabutuhan perusahaan judul.

Sanajan kitu, lamun aya konflik atawa masalah antara pihak, aranjeunna teu boga otoritas sentral pikeun ngatur resolusi. (Pariksa carita ieu ditulis ku wartawan BBC ngeunaan usahana pikeun meunangkeun dana crypto anu dipaling.)

Sajaba ti, desentralisasi bisa nyadiakeun pihak kalawan anonimity, nu bisa masking aktivitas ilegal-sahingga ngajadikeun cryptocurrencies mata uang dunya pikeun scammers jeung pasar hideung dina web poék.

Téknologi Blockchain kabuka, hartosna sacara téoritis saha waé anu gaduh alat anu dilengkepan khusus tiasa ngahasilkeun panghasilan salaku panambang dina ékonomi blockchain. Tapi kanyataanana nyaéta kalolobaan téknologi aya dina panangan sababaraha. Pikeun ngamimitian, alat pertambangan ieu mahal. Kadua, butuh ratusan alat ieu pikeun tambang sacara efektif, nunjukkeun naékna kebon pertambangan ukuran industri anu disebatkeun di luhur.

Pikeun nempatkeun hal-hal kana sudut pandang, diperkirakeun ku hiji ulikan yén ”

Tambih Deui, sadaya kakuatan komputasi éta aya dina biaya tambahan-énergi. Butuh listrik pikeun ngajalankeun éta widang pertambangan badag, sarta diperlukeun malah leuwih listrik pikeun tetep tiis. Hasilna, pertambangan crypto tiasa nyiptakeun tapak suku karbon anu ageung pisan upami listrik dibangkitkeun tina bahan bakar fosil.

Gambar jeung data kahadean Digonomis

Pikeun catetan, cryptocurrency kadua panggedéna, Ethereum geus nyieun strides hébat dina watesan konsumsi énergi. Ieu ngamutahirkeun cara cryptocurrency ngahontal konsensus dina blockchain sarta ngagunakeun tanaga jauh leuwih saeutik salaku hasilna. Perkiraan nunjukkeun éta tapak suku karbon Ethereum turun ku ngeunaan 99.992% ti 11.016.000 nepi ka 870 métrik ton CO2.

Masa depan téknologi blockchain

Sajauh téhnologi mana, urang masih hirup di poé mimiti blockchain. Sarta bari loba fokus populér na revolves sabudeureun peranna dina cryptocurrencies kawas Bitcoin, téhnologi nu nawarkeun leuwih ti éta. Tangtosna, tetep kedah ditingali aplikasi mana ieu bakal nyandak akar.

Blockchain boga eta halangan soranganSanajan kitu, utamana dina hal kaamanan. Sapertos téknologi anu nyambungkeun anu sanés, éta tunduk kana hacks sareng serangan. Milyaran dollar dina cryptocurrency geus dipaling ti pamaké individu jeung séntral mangtaun-taun.

Masalah kaamanan teu merta patali jeung blockchain sorangan. Hésé pisan pikeun hack berkat énkripsi sareng sifat desentralisasi blockchain. Di sisi anu sanés, jaringan anu aya dina aranjeunna rentan ka serangan-sapertos serangan interception dimana aktor anu jahat nimba inpormasi atanapi mata uang kripto. Serangan sanésna ngalibatkeun banjir jaringan blockchain sareng idéntitas palsu anu pamustunganana ngadat sistem. Tapi leuwih mangpaatkeun kalemahan dina protokol kaamanan dipaké ku platform kayaning bursa cryptocurrency.

Teras aya serangan phishing anu kabuktian, dimana scammers nipu korban pikeun nyerahkeun konci enkripsi pribadina. Kalayan konci, scammers tiasa ngosongkeun dompét digital tina mata uang kripto atanapi kompromi jaringan blockchain swasta sareng datana.

Jelas, masa depan tetep spekulatif nalika jalma sareng organisasi ngajalajah panggunaan téknologi blockchain. Tanpa sual, kaamanan bakal maénkeun peran utama dina nyoko na.

Naon hartosna blockchain pikeun pangguna internét sapopoé?

Iwal anjeun dabbling dina cryptocurrencies sorangan, blockchain dipikaresep bakal tetep téhnologi balik layar. Sahenteuna pikeun ayeuna.

Tapi masih tiasa ngabentuk dinten anjeun ku sababaraha cara. Bisa mantuan mawa produk seger ka pasar Anjeun. Panginten aman utilitas pinter sareng infrastruktur pinter di kota anjeun. Sareng éta tiasa masihan produsén mobil anjeun alat anu kuat pikeun ngaidentipikasi sareng ngémutan bagian anu lepat dina mobil anjeun.

Sanajan kaamanan, konsumsi énergi jeung halangan equity tetep, aya kasempetan alus yén téhnologi blockchain bakal neruskeun ngarobah kahirupan urang. Sareng ngartos kumaha jalanna tiasa ngabantosan anjeun langkung ngartos parobihan éta.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Dasar #Blockchain #Naon #Téknologi #Blockchain #sareng #Kumaha #Éta #Ngarobih #Kahirupan #Urang