شناسه ها – آیا از الگوهای ترتیبی در عمل استفاده می شود؟

من امنیت رایانه را مطالعه می كنم و مقالاتی را در مورد استفاده بالقوه از روش استخراج الگوی متوالی در محصولات IDPS می خوانم:

من کنجکاو هستم كه كسی از شما این الگوهای متوالی را دیده باشد یا در عمل قانونی برای آنها تنظیم كنید در یک سیستم SIEM یا IDPS. این تصور را دارم که اکثر محصولات فقط از قوانین ارتباط پشتیبانی می کنند و توالی وقایع ، بسته ها و غیره را تجزیه و تحلیل نمی کنند. من فکر می کنم برخی از حملات تنها با بررسی توالی قابل شناسایی هستند ، زیرا یک رویداد یا بسته حاوی اطلاعات کافی نیست در مورد حمله مداوم حدس می زنم بیشتر افراد این کار را به جای استفاده از الگوریتم های الگوریتم استخراج متوالی و تطبیق دستی انجام می دهند یا از یک سیستم کاملاً خودکار استفاده می کنند و حتی از این نوع فیلتر کردن اطلاعاتی ندارند. من درست می گویم یا این در عمل استفاده می شود؟

پرکردن به روز رسانی: الگوهای ادامه صعودی برای Lisk و امواج

cryptocurrencies عمده جمعه دیوانه با موج دار شدن شاید در مرکز توجه بود. XRP بیش از 24 ساعت دو برابر شده و سکه تا 3 برابر کردن آن کم از اوایل این ماه ها قبل از ورود به اصلاح در نیمه دوم روز بود. حتی در حالی که ETH نیز آمار بالا تقریبا سه هفته در میان تجمع گسترده در بخش موج دار شدن به طور خلاصه بیش از Ethereum به عنوان بزرگترین سکه بازار سرمایه در زمان.

XRP/USDT، 4 ساعته نمودار تحلیل

XRP مستقر سطح $0.50 نزدیک بازار درپوش ETH اما کوتاه مدت سکه شدت overbought است و حتی اگر سکه مدیریت برگزاری دو بار به آن ستاره ای قلاب به منطقه 0.42 $-$ 0.46 هنوز به احتمال بسیار زیاد است سود و روند افزایش دراز مدت را وارد کنید. در حال حاضر، تغییر روند دراز مدت, با وجود حرکت صعودی بزرگ با بسیاری از بخش همچنان در روند بلند مدت نزولی بودن تایید نشده است.

که سیگنال خرید کوتاه مدت است هنوز هم دست نخورده در مدل ما روند و خوانش تشخیص باید پاک کنید، معامله گران معاملات جدید را وارد کنید دوباره می گفت:. در حالی که مقاومت پیش رو نزدیک 0.57 $0.64 و 0.75 $ است سطوح حمایت نزدیک $0.54 $0.51، یافت می شود.

BTC/دلار 4 ساعته نمودار تجزیه و تحلیل

Bitcoin کردم تا 6750 دلار دیروز اما تا کنون آن موفق به غلبه بر مقاومت منطقه نزدیک آن سطح قیمت و سکه در اصلاح کم عمق و کوتاه مدت معامله کن. BTC باید اقامت بالا پشتیبانی $6500 برای دزدی از پس از خروش موج دار شدن را حفظ و دو در سیگنال فروش در مدل روند ما باقی می ماند.

این واقعیت است که ارتباط هنوز بین سکه کاهش علامت مثبت اما تصویر خشن به طور کلی در بخش و Bitcoin در نزدیکی به منطقه کلیدی دراز مدت هنوز حکم احتیاط اینجا. بیشتر مقاومت در حالی که هنوز هم پشتیبانی زیر $6500 مناطق پیش نزدیک به 7000 $ و بین 7200 $ و $7300، حال که در بر داشت 6275 $، $6000، و 5850 $ در نزدیکی.

Altcoins جلو و عقب با موج دار شدن و کوتاه مدت راه اندازی هنوز امیدوار

ETH/دلار 4 ساعته نمودار تجزیه و تحلیل

Ethereum در نهایت شکست سطح حمایت/مقاومت کلید 235 دلار لطف روز گذشته تظاهرات گسترده و سکه عمده بعدی رسیده مقاومت منطقه نزدیک به 260 دلار پس از حرکت صعودی انتظار می رود. از آنجا که روند بلند مدت نزولی به وضوح هنوز بنابراین معامله گران باید مواضع خود را کاهش دهد، هم غالب روندها کاهش دور نیست.

Test پایین هنوز هم در کارت است در هفته آینده و سکه در بلند مدت فروش سیگنال با وجود تظاهرات کوتاه مدت باقی مانده است.  پشتیبانی نزدیک 200 $، $180، یافت که کم نزدیک به 170 $ و آن 160 دلار، در حالی که بیشتر مقاومت 275 $ و $ $280 300 دلار که پیش رو است.

ستاره ای/USDT، 4 ساعته نمودار

ستاره ای بود میان قوی ترین سکه در تجمع دیروز زیر موج دار شدن بالاتر است، اما در حال حاضر آن را تست منطقه کلیدی حمایت/مقاومت بین $0.2375 و $0.25 پس از ورود اصلاح همراه با بازار گسترده تر.

که از شکستن در ستاره ای دست نخورده است و معامله گران می رسند، به مواضع خود در اینجا گفت:. در حالی که بیشتر مقاومت پیش رو است در نزدیکی $0.2650 و $0.2850 سطوح حمایت نزدیک $0.21 $0.1930 و $0.1830، یافت می شود.

تصویر برجسته از Shutterstock

سلب مسئولیت: تحلیلگر صاحب cryptocurrencies. او دارای سرمایه گذاری در سکه ها موقعیت اما در کوتاه مدت و یا معامله در روز درگیر می کند و او را نگه ندارد موقعیت های کوتاه مدت را در هر یک از سکه ها.

فیلترشکن پرسرعت

الگوهای تهدید مدل؟ – امنیت اطلاعات پشته Exchange

من به دنبال قالب هایی هستم که هنگام استفاده از مدل های تهدید و اسکریپت های تست استفاده می کنند. من قالب های خودم را ساختم اما هر بار که من تهدید می کنم یک سیستم جدید را طراحی می کنم، همیشه سوال بیشتری وجود دارد که قبلا در نظر نگرفته ام. من تعجب می کنم که آیا هر کسی از هر سایت با قالب هایی برای استفاده می داند؟

الگوهای تیره: شرکتهای فناوری چگونه از طراحی رابط کاربری برای تضعیف حریم خصوصی خود استفاده می کنند


مقرره حفاظت از اطلاعات کلی اتحادیه اروپا (GDPR) در ماه مه مجددا به اجرا در آمد. یکی از دلایلی که بسیاری از مردم در مورد GDPR می دانند این است که آنها با ایمیل ها بمباران شده اند و از آنها می خواهند که سیاست حفظ حریم خصوصی به روز شده را به عنوان یک نتیجه پذیرفته باشند. یکی دیگر از این موارد این است که برخی از شرکت ها برای اولین بار پس از اعمال GDPR، مردم را مجبور به پذیرش شرایط و ضوابط جدید کرده اند. گاهی اوقات آنها با توجه به نوع استفاده از داده های شخصی خود برای سفارشی سازی، تبلیغات هدفمند، تحقیقات بازار و غیره می توانند از آن استفاده کنند. به نظر می رسد که این امر به نظر می رسد که الزامات GDPR را که کاربران باید مجوز صریح را برای روش هایی که شرکت ها از داده های شخصی خود استفاده می کنند.

با این وجود، حتی اگر کاربران به طور نظری می توانند تنظیمات حریم خصوصی خود را تغییر داده و بهینه سازی محافظت از اطلاعات شخصی خود را انجام دهند، ممکن است این کار را نکنند. بخشی از آن، به این دلیل است که به تلاش نیاز دارد و مردم اغلب پیش فرض ها را قبول می کنند. علاوه بر این، به نظر می رسد مسائل دیگر به دلیل استفاده از "الگوهای تاریک" در صفحه نمایش ظاهرا کمک به کاربر کنترل تنظیمات حریم خصوصی خود را وجود دارد. این اصطلاح در سال 2011 توسط هری بریگول، متخصص طراحی رابط کاربری، طراحی شد. تعریف او این است:

یک الگوی تاریک یک رابط کاربری است که به دقت ساخته شده است تا کاربران را به کاری که ممکن است در غیر این صورت انجام دهند، مانند خرید بیمه با خرید آنها یا ثبت نام برای صورتحسابهای تکراری، فریب دهند. به طور معمول زمانی که شما به "طراحی بد" فکر می کنید، شما از خالق به عنوان غفلت یا تنبل فکر می کنید – اما بدون هدف بد. از سوی دیگر، الگوهای تیره، اشتباه نیستند. آنها با درک صحیح روانشناسی انسانی با دقت کار می کنند و منافع کاربر را در ذهن ندارند.

Brignull یک سایت تحت عنوان Pattern Dark را اجرا می کند که حاوی "سالن شرم" با نمونه های واقعی زندگی تاریک است الگوهای و لیستی از انواع رایج. یکی از این ها "Privacy Zuckering" است، جایی که "شما به صورت عمومی فاش می کنید اطلاعات بیشتری در مورد خودتان به اشتراک می گذارید تا اینکه واقعا قصد داشتید. به نام Mark Zuckerberg مدیر عامل فیس بوک نامزد شده است. "گزارش آزاد،" فریب شده توسط طراحی "، که توسط شورای مصرف کننده نروژ تأمین مالی شده است، نشان می دهد که سایت های برتر اخیرا در" Privacy Zuckering "مشغول به فعالیت هستند تا تضمین امنیت GDPR را تضعیف کنند. این گزارش به بررسی چگونگی انجام فیس بوک، گوگل و مایکروسافت روند به روز رسانی تنظیمات حریم خصوصی خود را برای رعایت الزامات سخت تر GDPR می پردازد. به طور خاص، محققان "بررسی تنظیمات داده خود را" از فیس بوک، "یادآوری حفظ حریم خصوصی" ظاهر از گوگل، و یک صفحه تنظیمات ویندوز 10 به عنوان بخشی از به روز رسانی سیستم را بررسی کرد. هر دو فیس بوک و گوگل به طور پیش فرض از حریم خصوصی محافظت می کنند:

پنجره فیس بوک GDPR به کاربران نیاز دارد تا به «مدیریت تنظیمات داده ها» بروید تا تبلیغات را بر اساس اطلاعات شخص ثالث غیرفعال کنید. اگر کاربر به سادگی با کلیک بر روی "پذیرش و ادامه"، این تنظیم به طور خودکار روشن می شود. به طور پیش فرض این حریم خصوصی نیست.

به همین ترتیب، تنظیمات Google برای شخصی سازی تبلیغات و برای به اشتراک گذاری فعالیت وب و برنامه، کاربر را به طور فعال به داشبورد حریم خصوصی می برد تا آنها را غیرفعال کند. از سوی دیگر، تنظیمات ذخیره سازی سابقه موقعیت مکانی، اطلاعات دستگاه و فعالیت صدای و شنیداری خاموش می شود تا کاربر به طور فعال آنها را فعال کند.

این گزارش بر این عقیده است که انتخاب رنگ به ظاهر بی خطر، در واقع یک الگوی تاریک که تلاش می کند تا کاربران را در جهت خاص هدایت کند:

در پنجره فشرده GDPR، رابط با یک دکمه آبی روشن طراحی شده است که کاربران را «موافق و ادامه» می دهد. با در نظر گرفتن مسیر آسان با کلیک کردن بر روی این دکمه، کاربر به یک صفحه جدید در مورد تشخیص چهره، با دکمه معادل مشابه برای پذیرش و ادامه ادامه می دهد.

از سوی دیگر، کاربران که می خواستند فیس بوک را جمع آوری کند و از آنها استفاده کند ابتدا باید یک جعبه خاکستری با برچسب "مدیریت تنظیمات داده" کلیک کنید، جایی که از طریق یک سری کلیک های طولانی به منظور خاموش کردن "تبلیغات براساس داده های شرکای" و استفاده از تکنولوژی های تشخیص چهره هدایت می شد. به عبارت دیگر، این مسیر به مراتب طولانی تر بود.

یک بار دیگر، گوگل همانقدر بد بود. این دکمه آبی برای پذیرش و ادامه استفاده از سرویس ارائه شد، در حالی که یافتن گزینه های جایگزین مورد نیاز از طریق چندین زیر منو را کلیک کنید و حتی پنجره ی بازشو را ترک کرده و به داشبورد حریم خصوصی Google حرکت کنید. اگر چه مایکروسافت یک رویکرد بهتر را به طور کلی پذیرفته است، اما تلاش های ظریف برای هدایت کاربران در جهت هایی که حفاظت از حریم خصوصی را کاهش داده است. برای مثال، در بخش کنترل اینکه آیا اجازه دهید برنامه ها از یک آگهی تبلیغاتی – یک شناسه وسیع برای ردیابی استفاده کنند – آیکون انتخاب "بله" فلش است که هدف آن قرار می گیرد، در حالی که انتخاب "بدون" دارای هدف خالی بود . علاوه بر این، انتخاب انتخاب در بالا قرار گرفت.

یکی دیگر از راه های مهم که شرکت ها در پی تاثیر بر انتخاب های حفظ حریم خصوصی ما هستند، از طریق فریم سازی است. فیس بوک گزینه «روشن کردن چهره» را به شما معرفی می کند – یک عمل بسیار مشکوک تا آنجا که حریم خصوصی است – به عنوان راهی برای "محافظت از شما از غریبه ها با استفاده از عکس شما". به همین ترتیب، گوگل کاربران را هشدار داد که اگر آنها تصمیم به خاموش کردن شخصی سازی آگهی ها می کردند، "شما همچنان آگهی را مشاهده خواهید کرد، اما برای شما کمتر مفید خواهد بود". این نتوانسته است مزایای استفاده از این مسیر را توضیح دهد، بنابراین به نظر می رسد هیچ کدام وجود ندارد. یکی دیگر از نوع قدرتمند الگوی تاریک که توسط همه سه شرکت استفاده می شود شامل موارد جدیدی از گزارش اعمال شده و زمان بندی می شود:

هنگامی که کاربر سعی در دسترسی به حساب کاربری خود دارد، یک پنجره باز می شود که موافقت یا ترک آن را انتخاب نمی کند قدرتمند به راه حل سریع و آسان بروید. به عنوان مثال، اگر پنجره ظاهر شد فقط زمانی که کاربر سعی در خواندن یک پیام داشته باشد، یا دسترسی به اطلاعات مربوط به یک رویداد که در آن حضور دارند، فوری بودن وظیفه می تواند احتمال آن را کاهش دهد که کاربران زمان خواندن را از طریق آنچه که در واقع موافقت می کنند.

این تکنیک مخصوصا در دستگاه های تلفن همراه موثر است. با استفاده از صفحه نمایش های کوچکتر، از طریق گزینه های مختلف و یا خواندن توافقنامه های طولانی مدت، پیچیده تر می شود. در این شرایط، بسیاری از مردم به سادگی با پیش فرض موافقند. الگوهای تیره ناشی از اضطراب که باعث می شود به نظر می رسد کاربران از دست دادن داده ها و یا حتی دسترسی به حساب خود، اگر آنها به سرعت شرایط و ضوابط را قبول ندارند، به طور موثر ویژگی اصلی GDPR را تضعیف می کند:

'از موضوع داده شده به معنی هر نشانه آزادانه داده شده، مشخص، آگاهانه و غیرقابل شناسایی از خواسته های موضوع داده شده است که توسط او یا توسط یک بیانیه یا با یک اقدام مثبت مشخص نشان دهنده توافق برای پردازش اطلاعات شخصی مربوط به او و یا او ؛

گزارش جدید "فریب توسط طراحی" جزئیات جزئیات خلأ بین آنچه GDPR در تلاش برای دستیابی به افراد به دست آوردن کنترل معنی دار بر اطلاعات شخصی خود و واقعیت از آنچه که شرکت های بزرگ آنلاین ارائه می دهد. فیس بوک و گوگل ممکن است خدمات لوکال را به الزام GDPR اعطا کند که کاربران باید رضایت خاص، آگاهانه و غیرمستقیم به عملیاتی که بر حریم خصوصی آنها تاثیر می گذارد را ارائه دهند. اما یک بازبینی دقیق از طراحی و منطق پنجره های بازشو GDPR و صفحات وب نشان می دهد که این کار کمی بیش از پنجره پوشیدن است.

این رویکرد ممکن است عواقب جدی برای شرکت ها داشته باشد. به گزارش خبرگزاری حریم شخصی آنلاین، ماه گذشته Max Schrems، متخصص حفاظت از داده ها، چهار بار در برابر گوگل، فیس بوک، WhatsApp و Instagram به "رضایت اجباری" شکایت کرده است – این واقعیت است که کاربران در مورد موافقت با شرایط و ضوابط جدید هر شرکتی که از الگوهای تیره نوع توصیف شده در گزارش جدید استفاده می کند، ممکن است شکایات رسمی مشابهی از رویکرد خود برای اجرای حقوق جدید GDPR داشته باشد. ممکن است نسبتا آسان باشد که کاربران را مجبور به رها کردن حقوق حریم خصوصی خود کند، اما این قانونی نیست که دادگاههای اتحادیه اروپا مجبور به اعمال جریمه بزرگی برای انجام این کار نکنند.

تصویر ویژه توسط الکس بورلند

About Glyn Moody

گلیان مودی یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست کلی با فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد


   </div>
<p><a href=