الکسا می تواند دستورات را بشنود شما نمی توانید کدام هکرها می توانند مورد استفاده قرار بگیرند

سخنران هوشمند شما می تواند برای تلفن های موبایل که انسان نمی تواند بشنود، به این معنی که مهاجمان به طور هیجان انگیز می تواند یک فرمان بدون شما متوجه شود. این در حال حاضر در آزمایشگاه ها اتفاق می افتد.

در اینجا کریگ اسمیت، نوشتن برای نیویورک تایمز:

در طول دو سال گذشته، محققان در چین و ایالات متحده شروع به نشان دادن اینکه می توانند دستورات پنهان را ارسال کنند قابل کشف به گوش انسان به سیری اپل، Alexa آمازون و دستیار گوگل. در داخل آزمایشگاه های دانشگاه، محققان توانسته اند به طور مخفیانه سیستم های هوش مصنوعی را بر روی تلفن های هوشمند و بلندگو های هوشمند فعال کنند، آنها را شماره گیری کرده و یا وب سایت ها را باز کند. در دستان اشتباه، این فن آوری می تواند برای باز کردن درب ها، استفاده از پول و یا خرید آنلاین، به سادگی با موسیقی پخش شده از طریق رادیو مورد استفاده قرار گیرد.

تصور کنید یک خودرو با صدای بلند پخش موسیقی است که به طور غیرقابل پیش بینی از الکسا و گوگل خانه برای باز کردن جلو در، درب. من مطمئن هستم که می توانید سناریوهای دیگر را بنویسید.

نگران نباشید: هیچ شواهدی وجود ندارد که هرکسی از این ترفندها در خارج از آزمایشگاه استفاده کند و هم آمازون و هم گوگل در مورد سوالات امنیتی مانند این کار می کنند. اگر نگران نباشید، آموزش Alexa را در نظر بگیرید تا صدای شما را تشخیص دهد یا چند حساب را برای Google Home تنظیم کند – شما می توانید بعضی از قابلیت ها را فقط به صداهای شناخته شده محدود کنید. و شما احتمالا پین محافظت از صدای خرید در Echo خود را، صرف نظر از اینکه شما در مورد این یا نگران هستید.


جاستین پوت نویسنده کارآزموده برای چگونگی Geek و علاقه مندان به تکنولوژی است که در Hillsboro زندگی می کند ، اورگان. اگر می خواهید، در توییتر و فیس بوک دنبال کنید. شما مجبور نیستید.

چگونه تکرار شخصیت آنتروپی رمز عبور را تحت تاثیر قرار می دهد؟

آنتروپی رمز عبور براساس تعداد ترکیبات احتمالی است.
برای الگوی کاهش آنتروپی، الگوی باید به مهاجم شناخته شود. [1965،9002] اگر الگوی ثابت و شناخته شده نباشد، کاهش پیچیدگی به الگوریتم مهاجم اختصاص خواهد یافت. برای مهاجمان مختلف متفاوت خواهد بود. به عنوان مثال، با یک حمله فرهنگ لغت، پیچیدگی موثر برای واژه های فرهنگ لغت، اندازه فرهنگ لغت است، برای لغات از واژه لغت کامل پیچیدگی نیروی شدید.

من نمی دانم که آیا الگوریتم بهینه ریاضی برای تکرار نامه ها وجود دارد یا می تواند باشد. ساده ترین راه حل که می توانم بکنم این است که تکرار نمادین، تا یک تکرار N، به عنوان گرافهای اضافی، درمان شود. در این حالت، قدرت رمز عبور تعداد عباراتی که در آن وجود دارد، خواهد بود.

در برابر چنین الگوریتمی، قدرت افزوده هر نماد پی در پی از علامت های دوم تا نهم 0 است و معادل آن با گرافیتی دیگر تا 2N است. اما چنین الگوریتمی به دلیل مجموعه ای از کاراکترهای مؤثرتر، در برابر کلمات عبور تصادفی کندتر خواهد بود. به عنوان مثال، بررسی تکرارهای دوگانه برای هر نماد، سرعت آن را با ضریب 2 ^ (طول -1) کاهش می دهد. اما در برابر یک رمز عبور که تمام علامت های دوگانه است، سرعت آن فقط به یک ردیف مربع از پیچیدگی بالا بهبود خواهد یافت.

اگر لازم است که راندمان نیروی بی رحمانه آسیب نبیند، نیشگون گرفتن آزاد همیشه شروع به انتخاب آخرین گرافیت را به عنوان برابر با قبلی قبول می کند. در این حالت، قدرت افزوده از اول (برای طول متغیر) یا تمام نمادهای تکرار در انتهای (برای طول ثابت) 0 است.
انجام این کار در وسط یک نیشخند آزاد است.

به طور خلاصه، در برابر یک الگوریتم به منظور انتخاب رمزهای عبور با کاراکترهای مکرر بهینه شده است، قدرت رمز عبور می تواند باشد تخمین زده می شود که همه رقم های متوالی را از اول به دست می آورند تا طول موثر L را بدست آورند. آنتروپی تئوری تقریبا (charset * N) ^ L 'است، جایی که N حداکثر تعداد تکرارهایی است که مهاجم برای آن آزمایش می کند.

در برابر یک الگوریتم بهینه شده برای کارایی نیروی بی رحم، تنها رقم های متوالی در انتها باید کاهش یافته است. آنتروپی تئوری با یک الگوریتم ساده و ساده می تواند charset ^ (L'-1) * (charset + N) باشد. هر الگوریتم عملی برای بسیاری از پسوندها در حال آزمایش است، هر چند (گذرواژه ها اغلب به "1" یا "1!" برای دور زدن قوانین پیچیدگی پایان می دهند).

این همه مربوط به الگوریتمی است که مهاجم از آن استفاده می کند. واژه نامه ها، از جمله لیست های رمز عبور نشت شده، به طور کلی برای اولین بار مورد آزمایش قرار می گیرند.

فای – کجا کلید WEP را در اختیار ماژیک قرار می دهد؟

من می دانم که رمز WEP نامعلوم است و هیچ گونه حفاظت ندارد. گفته شده است که در این فرایند تأیید هویت، کلید WEP در معرض قرار گرفته است، اما در کجا، در چه فریم، کلیدی در معرض؟ من می دانم که چگونه Mecanism کار می کند، آن را بر اساس یک متن چالش، اما من نمی دانم که در کجا دقیقا شما کلید ماجرا را در معرض. تا کنون می دانم، از کلیدی برای رمزنگاری متن چال استفاده می کنید، اما شما هیچ کلیدی را نمی بینید، چیزی شبیه چیزی را می بینید؟ امیدوارم بتوانید به من کمک کنید.

فیس بوک با استفاده از الگوهای تیره برای تحت فشار قرار دادن قوانین حفظ حریم خصوصی اتحادیه اروپا

GDPR، قانون جدید حفظ حریم خصوصی اروپا، به این معنی است که کاربران باید صریحا اجازه بیشتری برای جمع آوری داده ها را ارائه دهند. فیس بوک می خواهم شما را به آنها اجازه بدهید.

خوش شانس برای فیس بوک آنها بسیار خوب در گرفتن مردم برای انجام آنچه آنها می خواهند. ما در هفته گذشته درباره اینکه چگونه شرکتهای فناوری از الگوهای تاریک برای فریب دادن شما استفاده می کنند، طراحی شده اند تا به راحتی مردم را به انجام کارهایی که برای آنها سودمند است، بکشاند. خوب نگاهی به این مثال از یک پست وبلاگ فیس بوک در مورد ویژگی های جدید GDPR خود بگذارید:

توجه کنید که دکمه «قبول کردن و ادامه دادن» آبی است و در پایین، در حالی که گزینه ای که به شما امکان می دهد در واقع تغییر تنظیمات خود را به سختی قابل مشاهده است؟ این عمدی است آنها می خواهند شما فقط روی "Accept and Continue" ضربه بزنید، بنابراین گزینه ای که آنها مطمئن هستند بیرون می آیند.

فیس بوک این کار را بسیار انجام می دهد. جاش کانستین، نوشتن برای Tech Crunch، بسیاری از این الگوها را در گفتگوی GDPR جدید نشان می دهد، پس اگر مایل هستید، بررسی کنید. شرکت های فناوری انتخاب های طراحی را به دلیلی انجام می دهند و درک این موضوع مهم است اگر شما می خواهید یک کاربر قدرتمند باشد.


جاستین پوت نویسنده کارآفرینی برای How-To Geek و علاقه مندان به تکنولوژی است که در Hillsboro زندگی می کند. اورگان اگر می خواهید، در توییتر و فیس بوک دنبال کنید. شما مجبور نیستید.