یک روز پس از انتشار خبر پایش اطلاعات خصوصی نوجوانان توسط فیسبوک، اپل گواهینامه سازمانی فیسبوک را غیرفعال کرده است. پایش این اطلاعات بوسیله برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و آیفون متقاضیان انجام می‌گرفت. این برنامه، خارج از اپ استور و در چارچوب پلتفرم سازمانی اپل منتشر شده بود که به توسعه‌دهنده این اجازه را می‌داد تا با استفاده از گواهینامه‌های سازمانی روت، برنامه‌های قدرتمندتری را روی گوشی کارمندان خود نصب کند. با مسدود کردن گواهینامه سازمانی فیسبوک، بسیاری از برنامه‌های کاربردی دیگر فیسبوک نیز تحت تاثیر قرار گرفته و از دسترس خارج شدند؛ این برنامه‌ها شامل نسخه‌های بتای فیسبوک، اینستاگرام و پیامرسان فیسبوک و همچنین دیگر برنامه‌های درون سازمانی فیسبوک می‌شدند.

حالا یک روز بعد از قطع گواهینامه سازمانی فیسبوک، اپل مجددا این گواهینامه را فعال کرده است. ظاهرا این مسدودسازی یک روزه، که بدون توجه به حذف برنامه تحقیقاتی توسط فیسبوک، صورت گرفته است، هشداری جدی از طرف اپل به فیسبوک باشد.

بر اساس یک گزارش جدید، فیسبوک طی ۳ سال گذشته به داوطلبانی که اطلاعات خصوصی خود را در اختیار فیسبوک قرار می‌دادند، ماهیانه تا ۲۰ دلار پرداخت کرده است. طبق این گزارش، این مبلغ به جوانان ۱۳ تا ۲۵ سال و در ازای نصب برنامه تحقیقاتی فیسبوک روی گوشی‌های اندروید و اپلِ آن‌ها داده شده است؛ این برنامه با پایش گوشی و فعالیت‌های آنلاین کاربران، اطلاعات آن‌ها را جمع آوری کرده و برای فیسبوک ارسال می‌کند.

البته این اولین بار نیست که فیسبوک از این روش‌ برای پیشبرد اهدافش استفاده کرده است. فیسبوک در سال ۲۰۱۳ هم با خرید نرم‌افزار وی پی ان Onvato Protect، اطلاعات بسیاری از کاربران را به دست آورده بود که به خصوص برای شناسایی رقبای فیسبوک و خرید آن‌ها، بسیار ارزشمند بود. البته سال گذشته و بعد از شکایت اپل در خصوص نقض قوانین مربوط به جمع‌آوری داده‌ها، فیسبوک این نرم‌افزارِ وی پی ان را از اپل استور حذف کرد.

برنامه تحقیقاتی فیسبوک با نصب یک گواهینامه روت (root) به فیسبوک این اجازه را می‌دهد تا به اطلاعات خصوصی مانند پیام‌ها، ایمیل‌ها، کلمات جستجو شده و تاریخچه وب کاربران دسترسی داشته باشد. همچنین این برنامه با گرفتن اسکرین شات از سبد خرید آمازون، آن را برای فیسبوک ارسال می‌کند.

به نظر می‌رسد این برنامه ناقض سیاست‌های اپل در خصوص گواهینامه‌های سازمانی با دسترسی روت باشد. استفاده از این گواهینامه‌ها، که برای نظارت کارمندان توسط کارفرماهایشان کاربرد دارد، در گوشی‌های اپل ممنوع است. البته سخنگوی فیسبوک اعلام کرده که این برنامه ناقض قوانین اپل نیست، اما توضیح بیشتری نداده است.

آشکار شدن یک باگ امنیتی جدی در سیستم عامل‌های macOS و iOS باعث شده تا اپل به طور موقت قابلیت تماس گروهی در فیس تایم را غیرفعال کند.

این باگ امنیتی باعث می‌شد تا هر شخصی که بوسیله فیس تایم با یک گوشی یا لپتاپ اپل تماس تصویری برقرار می‌کرد، بتواند قبل از قبول تماس، به صدای طرف مقابل گوش کند. نحوه عملکرد این رخنه به این صورت بود که اگر قبل از قبول تماس توسط فرد مقابل، خود را به تماس اضافه می‌کردید، فیس تایم فریم خورده و با فرض اینکه تماس برقرار شده است، میکروفن طرف دیگر را فعال می‌کرد.

حالا اپل قابلیت تماس گروهی در فیس تایم را در سمت سرور غیرفعال کرده است. گرچه گزارش‌ها حاکی از آن است که این کار باعث شده این باگ امنیتی برای اکثر افراد رفع شود، اما هنوز بعضی افراد می‌توانند از این باگ سوءاستفاده کنند. به نظر می‌رسد علت این امر، تاخیر در اعمال این راه‌حل در سرورهای مختلف اپل باشد.

گرچه اپل اعلام کرده که به زودی با انتشار یک آپدیت، این باگ امنیتی را در سمت کلاینت هم رفع می‌کند، اما می‌توانید برای اطمینان کلا قابلیت فیس تایم را در تنظیمات iOS غیرفعال کنید. در macOS نیز می‌توانید از قسمت تنظیمات در برنامه فیس تایم اکانت خود را غیرفعال کنید.

قابلیت تماس گروهی فیس تایم برای اولین بار در ۳۰ اکتبر و نسخه ۱۲.۱ iOS منتشر شد که درست چند روز بعد از آن، باگ صفحه قفل در رابطه با این قابلیت آشکار شد. هنوز مشخص نیست که باگ امنیتی استراق سمع برای چه مدتی فعال بوده اما این زمان می‌تواند ۳ ماه گذشته را شامل شود.

گرچه در سال‌های اخیر آمازون نام الکسای خود را میان دستیارهای هوشمند خانگی تثبیت کرده است، اما به نظر نمی‌رسد رقابت آسانی با گوگل داشته باشد.  با توجه به اینکه اکثر محصولات می‌توانند از هر دو دستیار هوشمند گوگل و آمازون پشتیبانی کنند، محصولات زیادی به صورت انحصاری از الکسا پشتیبانی نمی‌کنند؛ چراکه هیچ یک از تولیدکنندگان نمی‌خواهند بازار مشتریانی را که از سرویس‌های گوگل استفاده می‌کنند، از دست بدهند.

از طرف دیگر گوگل حضور چشمگیری در نمایشگاه CES داشته است. حتی در باجه‌های شرکت‌های دیگر هم، کارمندان گوگل با لباس‌های مخصوص امکاناتی که دستیار گوگل می‌تواند برای برنامه‌های شرکت‌های ثالث مهیا کند را توضیح می‌دادند. همچنین گوگل از سرویس جدید ترجمه همزمانِ دستیار هوشمند خود رونمایی کرد؛ این مترجم به صورت آزمایشی در هتل‌هایی در لاس‌وگاس، نیویورک و سان‌فرانسیسکو در حال بهره‌برداری است.

این در حالی است که حضور آمازون در CES جزئی به نظر می‌رسید. آمازون فقط دو باجه داشت که هیچکدام آمادگی لازم برای نمایش ویژگی‌های سرویس‌های جدید آمازون، آمازون کی (Key) و رینگ (Ring)، را نداشتند. البته آمازون معتقد است که مشتریان به کمپین‌های تبلیغاتی اهمیتی نمی‌دهند و این گوگل است که نیاز به این تبلیغات دارد زیرا آمازون جای خود را در خانه‌های هوشمند تثبیت کرده است و نیازی به اثبات خود ندارد. البته اگر دستیارهای گوگلی که به صورت پیش‌فرض روی دستگاه‌های اندروید نصب است را در نظر بگیریم، گوگل ۱۰ برابر آمازون مشتری دارد.

با این اوصاف، پیشگامی آمازون در صنعت خانه‌های هوشمند مثل گذشته قاطع نیست زیرا شرکت‌های ثالث دستیار مورد علاقه‌ای نداشته و محصولات خود را برای هر دو دستار هوشمند آمازون و گوگل طراحی می‌کنند. بنابراین پیشگامی اولیه آمازون چندان مهم به نظر نمی‌رسد چراکه رقابت تازه آغاز شده است.

کوکاکولا و وزارت امور خارجه آمریکا همراه با دو شرکت دیگر روز دوشنبه اعلام کردند که پروژه‌ای با استفاده از فناوری دفترکل دیجیتال بلاک‌چین راه‌اندازی کرده‌اند. این پروژه با ایجاد یک رجیستری امن برای کارگران، به مبارزه‌ی جهانی علیه کار اجباری کمک خواهد کرد.
وزارت خارجه آمریکا اعلام کرده که این اولین پروژه‌ی این سازمان دولتی در این حوزه است که از فناوری بلاک‌چین استفاده می‌کند.
کوکاکولا هم اعلام کرده که بیش از یک سال است که روی چندین پروژه‌ی مبتنی بر بلاک‌چین کار می‌کند. رییس بین‌الملل حقوق محل کارِ این ابرشرکت، در ایمیلی به رویترز گفته که این شرکت برای افزایش شفافیت و کارایی پروسه‌ی راستی‌آزمایی مربوط به سیاست‌های کاریِ زنجیره‌ی تامین، در این پروژه سهیم شده است.
سازمان شتاب‌دهنده‌ی اعتمادِ بلاک‌چین (BTA) هم اعلام کرده که این پروژه، با استفاده از قابلیت‌های اعتبار‌سنجی و دفتر اسناد دیجیتالِ بلاک‌چین، منجر به ایجاد یک رجیستری امن برای کارگران و قراردادهایشان خواهد شد.

منبع

شنیده‌ها حکایت دارد تلگرام تصمیم دارد یک ICO چند بیلیون دلاری ایجاد کند.

استارت‌آپ تلگرام تصمیم دارد یک چهارچوب بلاک‌چین و یک ارز رمزی (cryptocurrency) برای برنامه پیام‌رسان خود ایجاد کند.

پیش‌بینی می‌شود این چهارچوب که Telegram Open Network و به صورت مخفف TON نامیده می‌شود یکی بزرگ‌ترین ICO ها در تاریخ پول‌های دیجیتال شود. ICO ها عموما به صورت استارت‌آپ و بدون پشتوانه کافی  ایجاد می‌شود اما TON بوسیله تلگرام که یک برنامه پیام‌رسان بزرگ و شناخته شده است ایجاد خواهد شد در نتیجه پیش‌بینی می‌شود رشد بالایی داشته باشد.

به نظر می‌رسد پیاده سازی این پول دیجیتال به پاول دورف موسس تلگرام امکان می‌دهد یک سیستم پرداخت درون برنامه‌ای بدون وابستگی به دولت‌ها و بانک‌ها ایجاد کند و کاربران نیز می‌توانند بدون پرداخت کارمزد خرید کنند، انتقال پول داشته باشند و یا تراکنش‌های مالی به داشته باشند.

برنامه پیام‌رسان چینی wechat چندین سال است با پیاده‌سازی پرداخت درون برنامه‌ای و همکاری با بانک‌های بزرگ چین یکی از بزرگترین بسترهای پرداخت درون برنامه‌ای، خرید و فروش و انتقال پول را در دنیا پیاده سازی کرده است. گفته می‌شود بالاترین درصد درآمد پیام رسانی wechat  از پرداخت‌های درون برنامه‌ای است. تلگرام می‌خواهد با الگو برداری از wecaht شبکه پرداخت درون برنامه‌ای خود را بر پایه بلاک‌چین و پول دیجیتال راه‌اندازی کند، با این روش تلگرام علاوه بر کسب درآمد می‌تواند به دولت و بانک‌ها وابسته نباشد.

ایده پاول دورف  این است که با پشتیبانی ۱۸۰ میلیون کاربر خود یک بلاک‌چین و پول دیجیتال جدید ایجاد کند.  گفته می‌شود این پول جدید Gram نامیده می‌شود.

شبکه بلاک‌چین تلگرام یا TON با سایر بلاک‌چین‌ها تفاوت دارد! بر خلاف سایر شبکه‌ها که کاملا غیرمتمرکز است موسس تلگرام تصمیم دارد این شبکه را به صورت همزمان غیرمتمرکز و متمرکز طراحی کند.

در مقاله ۱۳۲ صفحه‌ای منتسب به تلگرام چهار مرحله مشخص شده است.

TON Services یک چهارچوب برای برای سرویس‌های شخص ثالث  برای برنامه‌های غیرمتمرکز و قراردادهای هوشمند خواهد بود.

TON DNS یک سرویس DNS برای اکانت‌ها و قرارداد هوشمند و نودهای شبکه خواهد بود.

TON Payments یک چهارچوب برای میکروپیمنت  خواهد بود.

TON Blockchain بستر پیاده سازی  بلاک‌چین خواهد بود. شبکه TON بر پایه proof of stake پیاده‌سازی خواهد شد.

شایان ذکر است چهار درصد از پول‌های شبکه یعنی ۲۰۰ میلیون Grams به آقای پاول دروف تعلق خواهد داشت!

گرچه تحقیقات اولیه آسیب‌پذیری‌های meltdown و spectre، با تمرکز روی پردازشگرهای اینتل انجام شده است، هنوز در آسیب‌پذیری پردازشگرهای دیگر تردید وجود دارد. اینتل در بیانیه‌ای که اخیرا در سایت خود منتشر کرده است، مدعی شده پردازشگرهای بقیه سازندگان نیز مستعد این آسیب‌پذیری هستند. هرچند AMD آسیب‌پذیری پردازشگرهای خود را انکار کرده است، محققان گوگل حملات موفقیت‌آمیزی روی پردازشگرهای سری FX و PRO شرکت AMD انجام داده‌اند. ARM هم آسیب‌پذیری پردازشگرهای سری Cortex-A خود را تایید کرده است.

با اینکه تحقیقات نشان از آسیب‌پذیری اندروید و سیستم عامل کروم هم دارد، گوگل اعلام کرده بهره‌برداری از این آسیب‌پذیری دشوار و محدود به بخشی از دستگاه‌های اندرویدی است. همچنین گوگل اعلام کرده، در نسخه بعدی کروم که ۲۳ ژانویه منتشر خواهد شد، تغییراتی داده تا خطرات این آسیب‌پذیری را کاهش دهد. مایکروسافت و اپل نیز آپدیت‌هایی برای مقابله با این آسیب‌پذیری منتشر کرده‌اند. هرچند هنوز تاثیر این وصله‌ها روی کارایی پردازشگرها بطور دقیق مشخص نشده است، برخی آزمایش‌ها  نشان‌دهنده‌ی ۱۷ درصد کاهش کارایی در سیستم‌های لینوکسی هستند. در هر صورت به نظر می‌رسد کاهش کارایی در اولین وصله‌های منتشر شده بالاست، گرچه این کاهش با توجه به حجم کار پردازشگر، در سیستم‌های مختلف متفاوت است.

هفته گذشته پر بود از شایعاتی مبنی بر وجود نقص فاجعه‌بار در همه نسل‌های پردازشگر اما با وجود تعداد زیادی موافقت‌نامه عدم افشا، که توسعه‌دهندگان مجبور به پذیرش آن بودند، دلایل زیادی برای اثبات آن وجود نداشت. حالا جزییات بیشتری از شدت و فراگیری این آسیب‌پذیری بدست آمده است. نیویورک تامز و ZDNet دو آسیب‌پذیری جدی به نام‌های Spectre و Meltdown را گزارش کرده‌اند. این آسیب‌پذیری‌ها به هکر این اجازه را می‌دهند تا با بهره‌برداری از سیستم پردازش موازی، به حافظه‌ی پردازگر دسترسی داشته باشند. این دسترسی به هکر این اجازه را می‌دهد تا به هر چیزی در کامپیوتر قربانی دسترسی داشته باشد.

محققان سایت MeltdownAttack را برای اطلاع‌رسانی در مورد این نقص راه‌اندازی کرده‌اند. بخش پرسش و پاسخ سایت، مانند دیگر سایت‌های امنیتی، هم کمی به شما اطمینان خاطر می‌دهد هم مو را به تن شما سیخ می‌کند. گرچه به احتمال قریب به یقین این آسیب‌پذیری در کامپیوتر شما هم وجود دارد اما آپدیت‌هایی برای ویندوز، لینوکس و مک منتشر شده است. محققان همچنین اذعان داشتند همانطور که استفاده از این آسیب‌پذیری برای هکرها ساده نیست، رفع آن نیز بسیار سخت و زمان‌بر خواهد بود.

امروزه تقریبا هر مرورگر وبی دارای یک سیستم مدیریت اطلاعات لاگین است که می‌تواند اسم حساب و رمز عبور شما را ذخیره کند. افزونه‌های معتددی مانند «لست پس» نیز وجود دارند که می‌توانند این امکانات را در اختیار شما بگذارند. اما اطلاعات جدیدی که درتحقیقات مرکز فناوری اطلاعات پرینستون بدست آمده، نشان می‌دهد بعضی از شرکت‌های تبلیغ‌گذار از این اطلاعات برای رهگیری کاربران استفاده می‌کنند.

محققان اسکریپت‌های دو شرکت AdThink و OnAudience را مورد بررسی قرار داده و به این نتیجه رسیدند که هر دو طوری طراحی شده‌اند تا با استفاده از اطلاعات لاگین کاربران، رفتار آن‌ها را در وب رهگیری کنند. نحوه عملکرد این اسکریپت‌ها به این صورت است که فرم‌های لاگین متعددی را در پس‌زمینه و بصورت مخفی اینجکت کرده و هر اطلاعاتی که مرورگر بصورت خودکار در آن وارد کند را ذخیره می‌کند. سپس از این اطلاعات به عنوان یک شناسه منحصر به فرد برای رهگیری کاربران استفاده می‌کند، اطلاعاتی که در زمینه تبلیغات هدف‌دار بسیار ارزشمند است. گرچه این اسکریپت‌ها برای ذخیره کردن نام‌های کاربری طراحی شده‌اند اما هنوز راهکار مناسبی برای جلوگیری آن‌ها از دریافت اطلاعات مربوط به رمز عبور وجود ندارد. گرچه AdThink اعلام کرده که به کارابران اجازه می‌دهد تا از این طرح خارج شوند اما OnAudience هنوز واکنشی به این خبر نداده است. گرچه شاید مقصر اصلی سایت‌هایی باشند که ندانسته از اینگونه اسکریپت‌ها استفاده می‌کنند.