🌐استفادهی اسرائیل از هوش مصنوعی در حمله به حماس
💠گاردین به نقل از منابع آگاه خبر داد که ارتش اسرائیل از سیستم #هوش_مصنوعی «لاوندر» برای تعیین ۳۷۰۰۰ هدف مرتبط با جنبش فلسطینی #حماس در جریان حملات به #نوار_غزه استفاده کرده و در عین حال میزان تلفات غیرنظامی قابل قبول در این حملات را تعیین کرده است.
💠این سیستم، با هدف شخم زدن #اطلاعات شخصی دو میلیون شهروند غزه به منظور تهیهی فهرستی از افراد مظنون به همکاری با شاخههای نظامی حماس و جهاد اسلامی فلسطین طراحی شده است.
💠لوندر با #جاسوسی از #تاریخچهی_مکالمات، #فعالیت در فضای مجازی، #مرور تصاویر و تحرکات فرد، مشخصات مشترک را شناسایی کرده و سپس در جامعهی آماری گستردهتری بهدنبال آن مشخصات مشترک میگردد و به افراد شناسایی شده بین صفر تا ۱۰۰ نمره میدهد. هر چه نمره بالاتر باشد، سوژه بدون هیچ بررسی به #هدف بلامنازع این هوش مصنوعی بدل میشود!
💠این نشریه نوشته است که به محض شناسایی، اهداف با نمره پایین با یک هوش مصنوعی دیگر به نام «گاسپل» در خانهشان #شناسایی شده و با #بمبهای غیرهدایتشونده یا «بمب کودن» هدف قرار میگیرند ولی برای #اعضای ارشد حماس #مهمات دقیقتر استفاده میشود.
💠به اذعان یکی دیگر از منابع، زمانی که یک هدف شناسایی و دستور ترور صادر میشود، فرماندهان ارتش اسراییل تصمیم میگیرند که چه تعداد #قربانی غیرنظامی برای از بین بردن هدف اصلی، قابل قبول است. به گفتهی او، این عدد نوسان دارد، اما به طور کلی در ابتدای جنگ، ۲۰ قربانی غیرنظامی مجاز بود و حالا این رقم به ۱۰۰ قربانی غیر نظامی افزایش یافته است.
💠ارتش رژیم صهیونیستی به طور علنی به وجود چنین سامانهای اذعان نکرده، اما به استفاده از نرمافزارهای مشابه در جریان عملیاتهای قبلی در غزه شهرت دارد.
#شگردهای_جاسوسی
#هوش_مصنوعی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🖥❗️Fileless malware
💢شاید یکی از کوچکترین فرزندان بدافزارها fileless malware باشد.
🛑#بدافزارهای #بدون_فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کردهاند.
🔴هنوز هم می توان سازمانهایی را یافت که از روشهای قدیمی و مرسوم مانند #آنتی_ویروس استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است.
🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم #قربانی را #آلوده می کنند ولی بر خلاف نمونههای پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و #رجیستری شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظهای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود.
🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری #سیستم_عامل قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند.
⁉️چگونه منتشر میشوند؟
▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است.
▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، ....
◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند
◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید.
🔲 5. تبریک ❗️ شما هک شدید :)
#حمله_سایبری
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir