دسته بندی: اخبار

متا : شاید مجبور به بستن فیسبوک و اینستاگرام در اروپا شویم

قانون جدید اتحادیه اروپا از شرکت‌هایی که اطلاعات کاربران این اتحادیه را جمع‌آوری می‌کنند، می‌خواهد داده‌ها را در سرورهای اروپایی نگهداری و پردازش کنند. این موضوع در حالی است که دیتای کاربران فیسبوک و اینستاگرام در سرورهای آمریکایی و اروپایی پردازش می‌شود و این موضوع برای تبلیغات و نحوه کسب‌وکار متا حیاتی است. همین موضوع باعث شده که متا احتمال تعطیلی فیسبوک و اینستاگرام در اتحادیه اروپا را مطرح کند.

طبق گزارش جدیدی که به کمیسیون بورس و اوراق بهادار ایالات متحده ارائه شده، متا پیشنهاد می‌کند که اگر این شرکت نتواند از قوانین جدید اتحادیه اروپا پیروی کند، به راحتی فعالیت‌های فیسبوک و اینستاگرام را در این منطقه متوقف می‌کند.

«نیک کلگ»، معاون ریاست امور جهانی متا می‌گوید چنین کاری برای بسیاری از کسب‌وکارها در اتحادیه اروپا که به سرویس‌ها و تبلیغات متا وابسته هستند، زیان‌بار خواهد بود: «در حالی که سیاست‌گذاران در حال کار برای رسیدن به یک راه‌حل بلندمدت و پایدار هستند، از رگولاتورها می‌خواهیم که رویکردی متناسب و عملی را در پیش بگیرند که حداقل اختلال به عملکرد هزاران کسب‌وکار مانند فیسبوک که با حسن نیت به این مکانیزم‌ها برای انتقال داده‌ها با روشی امن وابسته هستند، وارد شود

بیشتر بخوانید

تجاوز گروهی در متاورس؛ آیا باز هم ردپای خطای فیسبوک در میان است؟

وانمود نکن که خوشت نیومد!

این جمله‌ای بود که «نینا جین پاتل» پس از آن که قربانی یک تجاوز گروهی شد از یکی از مهاجمان شنید؛ تجاوزی که نه در دنیای واقعی بلکه این‌بار در متاورس اتفاق افتاد.

خانم پاتل، یکی از کاربرانی است که تصمیم گرفته بود تا از پلتفرم‌های دنیای مجازی که اخیرا از سوی شرکت مِتا عرضه شده به طور آزمایشی استفاده کند و با ویژ‌گی‌های آنها آشنا شود ولی مدعی است که به محض ورود، مورد تجاوز گروهی مردان قرار گرفته است و متجاوزان حتی از او به هنگام تجاوز عکس گرفته‌اند.
البته متا، شرکت مادر فیسبوک، در پی افزایش نگرانی‌ها در مورد امنیت کاربران و انتشار اخباری از رخداد آزار و اذیت جنسی اعلام کرده که در حال راه‌اندازی ابزاری است که به کاربران پلتفرم‌های واقعیت مجازی این امکان را می‌دهد تا از حریم شخصی خود در مقابل سایر کاربران محافظت کنند.

مطابق اعلام متا، کاربران با استفاده از ابزار جدید که «حریم شخصی» نام دارد، می‌توانند به هنگام ورود به بازی‌ها و رویدادهای در حال برگزاری در برنامه‌های Horizon Worlds و Horizon Venues که با استفاده از هدست‌های واقعیت مجازی(VR) ممکن است، تقریبا ۱.۲ متر با دیگر کاربرانی که با آواتارهای خاص خود در این دنیای مجازی حضور یافته‌اند، فاصله برقرار کند.
اما خانم پاتل می‌گوید: «تجربه وحشتناکِ من خیلی سریع اتفاق افتاد، به طوری که اصلا فرصتی برای ایجاد حریم شخصی برایم نبود. فقط ۶۰ ثانیه از ورودم به دنیای مجازی متا گذشته بود که آزار و اذیت‌های کلامی شروع و بلافاصله به تجاوز گروهی ختم شد.»
خانم پاتل در توضیح آن چه که «کابوس سورئال» توصیف می‌کند، می‌گوید: «واقعیت مجازی اساسا بر روی ناتوانی ذهن و بدن در درک تفاوت بین تجربیات واقعی و مجازی طراحی شده و به همین دلیل واکنش فیزیولوژیکی و روانی من به این حادثه همانند زندگی واقعی بود.»

البته شرکت متا تاکید کرده که ابزار «حریم شخصی» را در تنظیمات پیش فرض برنامه‌های خود قرار می‌دهد تا جلوگیری از تعاملات ناخواسته را به محض ورود به متاورس تسهیل کند.
متا مدت‌هاست که بنابر اتهام‌های مدیریت محتوای مشکل‌ساز و سوء استفاده از پلت‌فرم‌ شبکه‌های اجتماعی خود مانند فیسبوک و اینستاگرام برای بهره‌برداری از اطلاعات شخصی افراد و نقش حریم شخصی آنها تحت نظارت و حساب‌کشی قانونگذاران و نهادهای تنظیم مقررات از آمریکا تا اروپا قرار گرفته است.

بیشتر بخوانید

چرا با گذر زمان SSD کُند می‌شود؟

هیچ بعید نیست که شما هم یک SSD پرسرعت تهیه کرده باشید اما با گذر زمان متوجه کاهش سرعت و افت کارایی آن شده باشید.

اما آیا واقعاً SSDها با گذر زمان کُند می شوند؟

در این صورت چه چیزی باعث افت کارایی آنها می شود؟

در نوشتار پیش رو به این پرسش شما پاسخ می دهیم.

همانطور که احتمالاً می دانید، تعداد دفعات (چرخه) نوشتن/پاک سازی (P/E) تراشه های NAND مورد استفاده در SSDها کاملاً محدود است و دوام آنها به تعداد چرخه های نوشتن/پاک سازی تراشه های حافظه بکار رفته وابسته است. مطمئناً هرچه تعداد چرخه های نوشتن/ پاکسازی بیشتر باشد مطلوب تر است.

تنزل شدید کارایی در یک SSD با گذر زمان

در سال های ابتدایی معرفی SSD به صنعت کامپیوترهای شخصی، شاهد تراشه های حافظه NAND با دوام 5000 چرخه نوشتن/پاک کردن بودیم، کمی که گذشت دوام تراشه هایی که تولید می شدند به 3000 چرخه کاهش پیدا کرد. ظرف یک الی دو سال دوام تراشه های حافظه به 1000 چرخه کاهش پیدا کرد و کمی بیشتر که گذشت، این مقدار به تنها 500 چرخه رسید. با مهاجرت از تراشه های MLC NAND به TLC NAND تعداد چرخه های نوشتن/پاک سازی از این هم بدتر شد و دوام تراشه های بکار رفته در بسیاری از SSDهای ارزان قیمت امروزی از 100 چرخه فراتر نمی رود!

پیشرفت ها در فناوری تصحیح خطا (error correction) کنترلرها این امکان را به سازندگان SSD بخشید تا از تراشه های حافظه ارزان تر و کم دوام تر در SSDهای مقرون به صرفه تر استفاده کنند. در حقیقت هرچه که فناوری ساخت (لیتوگرافی) تراشه های حافظه NAND  مورد استفاده SSDها کوچکتر می شود، تعداد چرخه های نوشتن/ پاک کردن آنها نیز کاهش می یابد، اما پس چه دلیلی برای اصرار به کوچکتر کردن فناوری ساخت وجود دارد؟ فناوری ساخت کوچکتر این امکان را فراهم می کند تا تراشه های حافظه با چگالی بالاتر تولید کرد که در نهایت به کاهش تعداد تراشه های حافظه مورد نیاز برای ساخت SSDها می انجامد. برای نمونه به جای استفاده از چهار تراشه 40 نانومتری 256 گیگابیتی در یک SSD با ظرفیت 128 گیگابایت، می توان از تنها دو تراشه 15 نانومتری 512 گیگابیتی استفاده کرد که به وضوح به کاهش هزینه تمام شده کمک می کند.

تاثیر فناوری تصحیح خطای NANDXtend کنترلرهای Silicon Motion

احتمالاً اکنون می پرسید چگونه سازندگان با استفاده از تراشه های حافظه NAND کم دوام تر مشکلی ندارند، مگر به کاهش دوام محصولات آنها نمی انجامد؟ خب پاسخ به این پرسش فراتر از تنها یک کلمه است.

آنچه که باعث شده تا سازندگان با بکارگیری تراشه های NAND با دوام پایین تر مشکلی نداشته باشند، ظهور فناوری های افزایش دهنده دوام در سمت کنترلرها است. سازندگان کنترلرها روش هایی ابداع کرده اند که به افزایش دوام تراشه های با دوام پایین تر کمک می کند، البته این روش ها چیزی فراتر از الگوریتم های معمول کاهنده حجم نوشتن است. اغلب سازندگان کنترلرها با نام اختصاصی خود از این فناوری ها یاد می کنند اما در کنترلرهای امروزی اغلب مبتنی بر تکنیک تصحیح خطا  Low-Density Parity-Check code (LDPC) است که از کسر کوچکی از حافظه برای نگه داری کد تصحیح خطا استفاده می شود.

اگر بخواهیم کارکرد LDPC را به دور از پیچیدگی های فنی بیان کنیم، به ازای داده هایی که در تعداد مشخصی از سلول های حافظه نوشته می شوند، یک کد اطمینان تولید می کند که رابطه منطقی با مقدار همان سلول ها دارد، کد اطمینان در یک جدول اختصاصی نگه داری می شود تا موقع خواندن اطلاعات از آن برای پی بردن به بروز خطا و تصحیح آن استفاده کرد. در موقع خواندن داده ها، در صورتی داده های یک یا چند بیت به هر علتی خراب شده باشد، موتور تصحیح خطا ضمن متوجه شدن، با تکیه بر کد اطمینان تولید شده مختص به همان سلول ها، مقدار سلول یا سلول های معیوب را محاسبه و جایگذاری می کند. بدین ترتیب به رغم خراب شدن بخشی از داده های سلول های حافظه، داده های اصلی بدون مشکل خوانده می شوند و بروز خطا در سطح سلول های حافظه به خرابی داده ها منجر نمی شود. وجود موتور تصحیح خطا باعث می شود تا به رغم بروز خطا بتوان از SSD استفاده کرد که نهایتاً به افزایش دوام آنها می انجامد. معمولاً موتورهای تصحیح خطا قدرتمند دوام نهایی SSD را بین 1.5 تا 3 برابر افزایش می دهند. برای مثال ممکن است دوام تراشه های حافظه از 1000 چرخه نوشتن/پاک کردن به 1500 و حتی 2000 چرخه افزایش یابد.

افزایش دوام ناشی از بکارگیری فناوری تصحیح خطا

در وجود کنترلرهای مجهز به موتور تصحیح خطا، سازندگان SSD می توانند از تراشه های NAND با دوام پایین تر (که مطمئناً ارزان تر نیز هستند) بدون اینکه دوام اسمی محصول را کاهش دهند، استفاده کنند.

اغلب کنترلرهای امروزی از کد BCH برای تصحیح بیت های معیوب موقع خواندن داده ها استفاده می کنند. با این حال سازندگان کنترلرها تغییراتی را در الگوریتم ها اعمال می کنند که به افزایش کارایی و دوام هرچه بیشتر SSD کمک می کند، برخی سازندگان نیز چندین روش تصحیح خطا مختلف را به طور هم زمان به خدمت می گیرند که به دوام هرچه بیشتر کمک می کند.

در حالی که پیاده سازی تکنیک های تصحیح خطا مفید به نظر می رسد اما هنگامی که یک بیت خراب می شود، کنترلر باید عملیات تصحیح خطا را اجرا کند که باعث بروز تاخیر و افزایش مصرف انرژی می شود و این همان راز کُندی SSDها با گذر زمان است.

با گذر زمان و خرابی هرچه بیشتر سلول های حافظه، کار تصحیح خطا شدت می گیرد و روز به روز SSD کندتر می شود، چراکه در کنار کارهای معمول خواندن، باید عملیات تصحیح خطا نیز اجرا شود. با این حال کُند شدن تنها نگرانی موجود نیست و میزان خطای قابل تصحیح توسط کنترلر محدود است که با عبور از آن دیگر کنترلر قادر به تصحیح خطا نیست و داده ها به طور برگشت ناپذیر خراب می شوند، اینجاست که دیگر SSD به پایان عمر خود نزدیک می شود. در این زمان ممکن است کنترلر تلاش کند بلاک های دارای سلول معیوب را نادیده بگیرد و از آنها استفاده نکند یا بلاک های یدک را جایگزین کند اما هنگامی که تعدادی زیادی سلول حافظه بمیرند، دیگر SSD به پایان راه خود رسیده است.

بیشتر بخوانید

آلودگی هزاران کاربر QNAP به باج‌افزار DeadBolt

به گزارش infosecurity magazine ، هزاران کاربر QNAP تأمین‌کننده استوریج متصل به شبکه (NAS)، به یک نوع باج‌افزار جدید آلوده شده‌اند.

مجموعه QNAP که مرکز آن در تایوان است، این هفته گفت که مشتریان و کاربران باید فوراً سیستم‌های خود را به آخرین نسخه سیستم‌عامل‌های QTS ارتقا دهند و برای کاهش مخاطرات این کمپین اقداماتی را برای قطع دستگاه‌ها از اینترنت انجام دهند.

این باج‌افزار جدید که «DeadBolt» نامیده می‌شود، در ازای ارائه یک کلید رمزگشایی، 0.03 بیت‌کوین (۱۱۰۰ دلار) مطالبه می‌کند.

در این اطلاعیه آمده است: “این یک حمله شخصی نیست. شما به دلیل امنیت ناکافی ارائه شده توسط فروشنده خود (QNAP) هدف قرار گرفته اید”.

شرکت اینونتوری Censys هفته گذشته ادعا کرد که حدود ۵۰۰۰ دستگاه از این دست تحت تأثیر این باج‌افزار قرار گرفته‌اند، اگرچه این تعداد، از مجموع ۱۳۰۰۰۰ دستگاه در سراسر جهان می‌باشد.

جالب اینجاست که تأمین‌کننده مشاهده کرده که تعداد آلودگی‌ها به شکل قابل ملاحظه‌ای بین ۲۶ و ۲۷ ژانویه به شدت کاهش یافت.

در این بیانیه آمده است: «در طول شب، تعداد سرویس‌های باج‌افزار DeadBolt حدود ۱۰۶۱ مورد کاهش یافت و به ۳۹۲۷ سرویس آلوده در دسترس اینترنت عمومی رسید».

دلیل دقیق این کاهش در حال حاضر مشخص نیست و ما به نظارت بر وضعیت ادامه می‌دهیم. اما اوایل امروز، Malwarebytes گزارش داد که QNAP یک بروزرسانی خودکار اجباری را برای سیستم عامل مبتنی بر لینوکس خود به نام QTS برای رفع این آسیب‌پذیری منتشر کرده است. این بروزرسانی ظاهراً فایل اجرایی باج‌افزار را حذف کرد و تغییرات اینترفیس وب ایجاد شده توسط باج‌افزار را به حالت قبل باز می‌گرداند.

اخاذی‌ها از QNAP به آن‌ها این فرصت را داده بودند تا معادل ۵۰ بیت کوین (1.8 میلیون دلار) را برای رمزگشایی تمام داده‌های مشتری بپردازند، اما به نظر نمی‌رسد که آن‌ها به این خواسته‌ها تن داده باشند.

بیشتر بخوانید

مایکروسافت : سو استفاده هکرها از باگ جدید SolarWinds Serv-U مرتبط با حملات Log4j

مایکروسافت روز چهارشنبه جزئیات یک آسیب‌پذیری امنیتی جدید در نرم‌افزار SolarWinds Serv-U را فاش کرد که به گفته آن‌ها توسط عوامل تهدید برای انتشار حملات با استفاده از نقص‌های Log4j برای به خطر انداختن اهداف مورد استفاده قرار گرفته است.

مرکز اطلاعات تهدید مایکروسافت (MSTIC) گفت: « این مشکل که تحت عنوان CVE-۲۰۲۱-۳۵۲۴۷ (امتیاز CVSS: 5.3) معرفی می‌شود، یک آسیب‌پذیری اعتبار سنجی ورودی است که می‌تواند به مهاجمان اجازه دهد تا یک کوئری را با توجه به مقداری ورودی بسازند و آن کوئری را بدون بررسی از طریق شبکه ارسال کنند».

این نقص که توسط محقق امنیتی جاناتان بار اور کشف شد، نسخه‌های Serv-U 15.2.5 و قبل از آن را تحت تأثیر قرار می‌دهد و در Serv-U نسخه ۱۵. ۳ مورد بررسی قرار گرفته است.

مجموعه SolarWinds در توصیه امنیتی گفت: «صفحه ورود به وب Serv-U برای احراز هویت LDAP به کاراکتر‌هایی اجازه فعالیت می‌دهد که به حد کافی بررسی و پاکسازی نشده‌اند» و افزود: «مکانیسم ورودی را برای انجام اعتبارسنجی و پاک‌سازی اضافی بروزرسانی کرده است».

سازنده نرم‌افزار مدیریت فناوری اطلاعات همچنین خاطرنشان کرد که “هیچ تأثیر پایین دستی شناسایی نشده است زیرا سرور‌های LDAP کاراکتر‌های نامناسب را ایگنور می‌کنند”. هنوز مشخص نیست که حملات شناسایی شده توسط مایکروسافت صرفاً تلاشی برای سواستفاده از نقص بوده یا در نهایت موفقیت‌آمیز بوده است.

این توسعه در حالی صورت می‌گیرد که چندین عامل تهدید همچنان از نقص‌های Log4Shell برای اسکن انبوه و نفوذ به شبکه‌های آسیب‌پذیر برای استقرار backdoor‌ها، استخراج‌کنندگان رمزارز، باج‌افزار‌ها و shell‌های راه دور استفاده می‌کنند که به فعالیت‌های پس از بهره‌برداری بیشتر، دسترسی دائمی می‌دهند.

محققان Akamai، در تحلیلی که این هفته منتشر شد، همچنین شواهدی مبنی بر سواستفاده از نقص‌ها برای آلوده کردن و کمک به تکثیر بدافزار‌های مورد استفاده توسط بات‌نت Mirai پیدا کرده‌اند.

علاوه بر این، قبلا مشاهده شده بود که یک گروه هکر مستقر در چین از یک آسیب‌پذیری امنیتی حیاتی که SolarWinds Serv-U (CVE-۲۰۲۱-۳۵۲۱۱) را تحت تأثیر قرار می‌دهد برای نصب برنامه‌های مخرب بر روی ماشین‌های آلوده سواستفاده می‌کند.

بیشتر بخوانید

هانی پات چیست؟

Honeypot ها یک تکنولوژی تقریبا جدید و شدیداً پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد. Honeypot ها به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمی کنند، بلکه ابزارهای بسیار انعطاف پذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام می دهند و تأثیر شگرفی بر امنیت سازمان می گذارند. این فن آوری با تکنولوژیهایی مانند فایروالها و سیستمهای تشخیص نفوذ (IDS) متفاوت است، چرا که آنها مسائل امنیتی خاصی را حل کرده و به همین دلیل راحت تر تعریف می شوند. فایروالها یک تکنولوژی پیشگیرانه به شمار می آیند، آنها از ورود مهاجمان به شبکه یا سیستم های کامپیوتری جلوگیری می کنند. IDS ها یک تکنولوژی تشخیصی هستند. هدف آنها این است که فعالیتهای غیر مجاز یا خرابکارانه را شناسایی کرده و درباره آنها به متخصصان امنیت هشدار دهند. تعریف Honeypot کار سخت تری است، چرا که آنها در پیشگیری، تشخیص، جمع آوری اطلاعات و کارهای دیگری مورد استفاده قرار می گیرند، اما حالت دفاعی ندارند و به عبارتی کار امنیتی نمی کنند اما بر امنیت شبکه به شدت تأثیر می گذارند.

شاید بتوان یک Honeypot را با عناوین زیر توصیف کرد:

 

  • یک هانی پات با هویتی نفوذ پذیر به وظایف خود می پردازد.
  • هانی پات یک ابزار امنیتی است و نقشی ضروری در امنیت سازمانها، بسیار بیش تر از Firewall و IPS ایفاء می کند.
  • Honeypot یک سیستم اطلاعاتی است که ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است.
  • Honeypot ها صرفا مجموعه های کوچکی از داده ها را جمع آوری می کنند. Honeypot ها فقط زمانی که کسی یا چیزی با آنها ارتباط برقرار کند داده ها را جمع آوری می نمایند، در نتیجه صرفا مجموعه های بسیار کوچکی از داده ها را جمع می کنند، که البته این داده ها بسیار ارزشمندند. سازمانهایی که هزاران پیغام هشدار را در هر روز ثبت می کنند، با استفاده از Honeypot ها ممکن است فقط صد پیغام هشدار را ثبت نمایند. این موضوع باعث می شود که مدیریت و تحلیل داده های جمع آوری شده توسط Honeypot ها بسیار ساده تر باشد.
  • Honeypot ها موارد خطاهای تشخیص اشتباه را کاهش می دهند. یکی از مهمترین چالشهای اغلب سیستمهای تشخیصی این است که پیغامهای هشدار دهنده خطای زیادی تولید کرده و در موارد زیادی، این پیغامهای هشدار دهنده واقعا نشان دهنده وقوع هیچ خطری نیستند. یعنی در حالی یک رویداد را تهدید تشخیص می دهند که در حقیقت تهدیدی در کار نیست. هر چه احتمال این تشخیص اشتباه بیشتر باشد، تکنولوژی تشخیص دهنده بی فایده تر می شود. Honeypot ها به طور قابل توجهی درصد این تشخیصهای اشتباه را کاهش می دهند، چرا که تقریبا هر فعالیت مرتبط با Honeypot ها به طور پیش فرض غیر مجاز تعریف شده است. به همین دلیل Honeypot ها در تشخیص حملات بسیار موثرند.
  • Honeypot ها می توانند حملات ناشناخته را تشخیص دهند. چالش دیگری که در تکنولوژیهای تشخیصی معمول وجود دارد این است که آنها معمولا حملات ناشناخته را تشخیص نمی دهند. این یک تفاوت بسیار حیاتی و مهم بین Honeypot ها و تکنولوژیهای امنیت کامپیوتری معمولی است که بر اساس امضاهای شناخته شده یا داده های آماری تشخیص می دهند. تکنولوژیهای تشخیصی مبتنی بر امضا، در تعریف به این معنا هستند که ابتدا باید هر حمله ای حداقل یک بار انجام شده و امضای آن شناسایی گردد و سپس با استفاده از آن امضا، در موارد بعدی شناخته شود. تشخیص مبتنی بر داده های آماری نیز از خطاهای آماری رنج می برد. Honeypot ها طوری طراحی شده اند که حملات جدید را نیز شناسایی و کشف می کنند. چرا که هر فعالیتی در ارتباط با Honeypot ها غیر معمول شناخته شده و در نتیجه حملات جدید را نیز معرفی می کند.
  • هانی پات ها فعالیتهای رمز شده را نیز کشف می کنند. حتی اگر یک حمله رمز شده باشد، Honeypot ها می توانند این فعالیت را کشف کنند. به تدریج که تعداد بیشتری از سازمانها از پروتکلهای رمزگذاری مانند SSH، IPsec و SSL استفاده می کنند، این مساله بیشتر خود را نشان می دهد. Honeypot ها می توانند این کار را انجام دهند، چرا که حملات رمز شده با Honeypot به عنوان یک نقطه انتهایی ارتباط، تعامل برقرار می کنند و این فعالیت توسط Honeypot رمز گشایی می شود.
  • Honeypot با IPv6 کار می کند. اغلب Honeypot ها صرف نظر از پروتکل IP از جمله IPv6، در هر محیط IP کار می کنند. IPv6 یک استاندارد جدید پروتکل اینترنت (IP) است که بسیاری از سازمانها در بسیاری از کشورها از آن استفاده می کنند. بسیاری از تکنولوژیهای فعلی مانند فایروالها و سنسورهای سیستم تشخیص نفوذ به خوبی با IPv6 سازگار نشده اند.
  • Honeypot ها بسیار انعطاف پذیرند. Honeypot ها بسیار انعطاف پذیرند و می توانند در محیطهای مختلفی مورد استفاده قرار گیرند. همین قابلیت انعطاف پذیر Honeypot هاست که به آنها اجازه می دهد کاری را انجام دهند که تعداد بسیار کمی از تکنولوژیها می توانند انجام دهند: جمع آوری اطلاعات ارزشمند به خصوص بر علیه حملات داخلی.
  • Honeypot ها به حداقل منابع نیاز دارند. حتی در بزرگترین شبکه ها، Honeypot ها به حداقل منابع احتیاج دارند. یک کامپیوتر پنتیوم قدیمی و ساده می تواند میلیونها آدرس IP یا یک شبکه بسیار بزرگ را نظارت نماید.

این تعاریف به وسیله اعضای لیست ایمیل Honeypot انجام شده است. لیست ایمیل Honeypot یک انجمن متشکل از بیش از ۵۰۰۰ متخصص امنیت است. از آنجاییکه Honeypot ها در اشکال و اندازه های مختلفی وجود دارند، ارائه تعریف جامعی از آن کار بسیار سختی است. تعریف یک Honeypot نشان دهنده نحوه کار آن و یا حتی هدف آن نیست. این تعریف صرفاً ناظر به نحوه ارزش گذاری یک Honeypot است. به عبارت ساده تر، Honeypot ها تکنولوژی هستند که ارزش آنها به تعامل مجرمان با آنها بستگی دارد.

تمامی Honeypot ها بر اساس یک ایده کار می کنند :

هیچکس نباید از آنها استفاده کند و یا با آنها تعامل برقرار نماید، هر تعاملی با Honeypot غیر مجاز شمرده شده
و نشانه ای از یک حرکت خرابکارانه به شمار می رود.


یک Honeypot سیستمی است که در شبکه سازمان قرار می گیرد، اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند. این سیستم دارای یک سری ضعفهای امنیتی عمدی است. از آنجاییکه مهاجمان برای نفوذ به یک شبکه همیشه به دنبال سیستمهای دارای ضعف می گردند، این سیستم توجه آنها را به خود جلب می کند و با توجه به اینکه هیچکس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم، یک تلاش خرابکارانه از سوی مهاجمان محسوب می شود. در حقیقت این سیستم نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان، این فرصت را نیز به سازمان می دهد که فرد مهاجم را شناسایی کند و از سیستمهای اصلی شبکه خود دور نگه دارند.

یک Honeypot هیچ سرویس واقعی ارائه نمی دهد. هر تعاملی که انجام گیرد، هر تلاشی که برای ورود به این سیستم صورت گیرد، یا هر فایل داده ای که روی یک Honeypot مورد دسترسی قرار گیرد، با احتمال بسیار زیاد نشانه ای از یک فعالیت خرابکارانه و غیر مجاز است. برای مثال، یک سیستم Honeypot می تواند روی یک شبکه داخلی به کار گرفته شود. این Honeypot از هیچ ارزش خاصی برخوردار نیست و هیچکس در درون سازمان نیازی به استفاده از آن ندارد و نباید از آن استفاده کند. این سیستم می تواند به ظاهر یک فایل سرور، یک وب سرور، یا حتی یک ایستگاه کاری معمولی باشد. اگر کسی با این سیستم ارتباط برقرار نماید، به احتمال زیاد در حال انجام یک فعالیت غیر مجاز یا خرابکارانه است.

در حقیقت، یک Honeypot حتی لازم نیست که حتماً یک کامپیوتر باشد. این سیستم می تواند هر نوع نهاد دیجیتالی باشد (معمولاً از آن به عنوان Honeytoken یاد می شود) که هیچ ارزش واقعی ندارد. برای مثال، یک بیمارستان می تواند مجموعه ای نادرست از رکوردهای اطلاعاتی بیماران ایجاد نماید. از آنجا که این رکوردها Honeypot هستند، هیچکس نباید به آنها دسترسی پیدا کرده و یا با آنها تعامل برقرار کند. این رکوردها می توانند در داخل پایگاه داده بیماران این بیمارستان به عنوان یک جزء Honeypot قرار گیرند. اگر یک کارمند یا یک فرد مهاجم برای دسترسی به این رکوردها تلاش نمود، می توان اقدام وی را به عنوان نشانه ای از یک فعالیت غیر مجاز تلقی کرد، چرا که هیچکس نباید از این رکوردها استفاده کند. اگر شخصی یا چیزی به این رکوردها دسترسی پیدا کند، یک پیغام هشدار صادر می شود. این ایده ی ساده پشت Honeypot هاست که آنها را ارزشمند می کند.

دو یا چند Honeypot که در یک شبکه قرار گرفته باشند، یک HoneyNET را تشکیل می دهند. نوعاً در شبکه های بزرگتر و متنوع تر که یک Honeypot به تنهایی برای نظارت بر شبکه کافی نیست، از HoneyNet استفاده می کنند. HoneyNet ها معمولا به عنوان بخشی از یک سیستم بزرگ تشخیص نفوذ پیاده سازی می شوند. در حقیقت HoneyNet یک شبکه از Honeypot های با تعامل بالاست که طوری تنظیم شده است که تمامی فعالیتها و تعاملها با این شبکه، کنترل و ثبت می شود.

مزایای استفاده از Honeypot

  • Honeypot ها صرفا مجموعه های کوچکی از داده ها را جمع آوری می کنند. Honeypot ها فقط زمانی که کسی یا چیزی با آنها ارتباط برقرار کند داده ها را جمع آوری می نمایند، در نتیجه صرفا مجموعه های بسیار کوچکی از داده ها را جمع می کنند، که البته این داده ها بسیار ارزشمندند. سازمانهایی که هزاران پیغام هشدار را در هر روز ثبت می کنند، با استفاده از Honeypot ها ممکن است فقط صد پیغام هشدار را ثبت نمایند. این موضوع باعث می شود که مدیریت و تحلیل داده های جمع آوری شده توسط Honeypot ها بسیار ساده تر باشد.
  • Honeypot ها موارد خطاهای تشخیص اشتباه را کاهش می دهند. یکی از مهمترین چالشهای اغلب سیستمهای تشخیصی این است که پیغامهای هشدار دهنده خطای زیادی تولید کرده و در موارد زیادی، این پیغامهای هشدار دهنده واقعا نشان دهنده وقوع هیچ خطری نیستند. یعنی در حالی یک رویداد را تهدید تشخیص می دهند که در حقیقت تهدیدی در کار نیست. هر چه احتمال این تشخیص اشتباه بیشتر باشد، تکنولوژی تشخیص دهنده بی فایده تر می شود. Honeypot ها به طور قابل توجهی درصد این تشخیصهای اشتباه را کاهش می دهند، چرا که تقریبا هر فعالیت مرتبط با Honeypot ها به طور پیش فرض غیر مجاز تعریف شده است. به همین دلیل Honeypot ها در تشخیص حملات بسیار موثرند.
  • Honeypot ها می توانند حملات ناشناخته را تشخیص دهند. چالش دیگری که در تکنولوژیهای تشخیصی معمول وجود دارد این است که آنها معمولا حملات ناشناخته را تشخیص نمی دهند. این یک تفاوت بسیار حیاتی و مهم بین Honeypot ها و تکنولوژیهای امنیت کامپیوتری معمولی است که بر اساس امضاهای شناخته شده یا داده های آماری تشخیص می دهند. تکنولوژیهای تشخیصی مبتنی بر امضا، در تعریف به این معنا هستند که ابتدا باید هر حمله ای حداقل یک بار انجام شده و امضای آن شناسایی گردد و سپس با استفاده از آن امضا، در موارد بعدی شناخته شود. تشخیص مبتنی بر داده های آماری نیز از خطاهای آماری رنج می برد. Honeypot ها طوری طراحی شده اند که حملات جدید را نیز شناسایی و کشف می کنند. چرا که هر فعالیتی در ارتباط با Honeypot ها غیر معمول شناخته شده و در نتیجه حملات جدید را نیز معرفی می کند.
  • هانی پات ها فعالیتهای رمز شده را نیز کشف می کنند. حتی اگر یک حمله رمز شده باشد، Honeypot ها می توانند این فعالیت را کشف کنند. به تدریج که تعداد بیشتری از سازمانها از پروتکلهای رمزگذاری مانند SSH، IPsec و SSL استفاده می کنند، این مساله بیشتر خود را نشان می دهد. Honeypot ها می توانند این کار را انجام دهند، چرا که حملات رمز شده با Honeypot به عنوان یک نقطه انتهایی ارتباط، تعامل برقرار می کنند و این فعالیت توسط Honeypot رمز گشایی می شود.
  • Honeypot با IPv6 کار می کند. اغلب Honeypot ها صرف نظر از پروتکل IP از جمله IPv6، در هر محیط IP کار می کنند. IPv6 یک استاندارد جدید پروتکل اینترنت (IP) است که بسیاری از سازمانها در بسیاری از کشورها از آن استفاده می کنند. بسیاری از تکنولوژیهای فعلی مانند فایروالها و سنسورهای سیستم تشخیص نفوذ به خوبی با IPv6 سازگار نشده اند.
  • Honeypot ها بسیار انعطاف پذیرند. Honeypot ها بسیار انعطاف پذیرند و می توانند در محیطهای مختلفی مورد استفاده قرار گیرند. همین قابلیت انعطاف پذیر Honeypot هاست که به آنها اجازه می دهد کاری را انجام دهند که تعداد بسیار کمی از تکنولوژیها می توانند انجام دهند: جمع آوری اطلاعات ارزشمند به خصوص بر علیه حملات داخلی.
  • Honeypot ها به حداقل منابع نیاز دارند. حتی در بزرگترین شبکه ها، Honeypot ها به حداقل منابع احتیاج دارند. یک کامپیوتر پنتیوم قدیمی و ساده می تواند میلیونها آدرس IP یا یک شبکه بسیار بزرگ را نظارت نماید.

بیشتر بخوانید

تهدید خدمات مشتری سیسکو با اشکال بحرانی در مرکز ارتباطات سیسکو

مهاجمان می‌توانند به منابع ایجنت، صف تلفن مشتریان و سایر سیستم‌های خدمات مشتری دسترسی داشته باشند و آن‌ها را تغییر دهند و همچنین به اطلاعات شخصی مشتریان شرکت‌ها دسترسی داشته باشند.

یک باگ امنیتی حیاتی که بر پورتفولیوی Unified Contact Center Enterprise (UCCE) سیسکو تأثیر می‌گذارد، می‌تواند امکان افزایش اختیارات و تصاحب پلتفرم را فراهم کند.

اساساً Cisco UCCE یک پلتفرم خدمات مشتری داخلی است که قادر به پشتیبانی از ۲۴۰۰۰ ایجنت خدمات مشتری با استفاده از کانال‌هایی است که شامل صدای ورودی، صدای خروجی، پاسخ صوتی تعاملی خروجی (IVR) و کانال‌های دیجیتال می‌شود. همچنین یک لوپ ارسال بازخورد از طریق تلفن گویای پس از تماس، ‌ایمیل و نظرسنجی رهگیری وب را ارائه می‌دهد. و گزینه‌های گزارش دهی مختلف برای جمع‌آوری اطلاعات در مورد عملکرد ایجنت برای استفاده در ایجاد معیار‌ها و اطلاع‌رسانی هوش تجاری را در خود جای داده است.

بر اساس گزارش وب سایت محصولات، برخی از کاربران این محصول از جمله T-Mobile USA در میان این کاربران قرار گرفته‌اند.

باگ مورد بحث (CVE-۲۰۲۲-۲۰۶۵۸) بسیار شدید بوده و با امتیاز بحرانی 9.6 از 10 در مقیاس شدت آسیب‌پذیری CVSS، می‌تواند به مهاجمان احراز هویت شده و از راه دور اجازه دهد تا اختیارات خود را با توانایی ایجاد حساب جدید ادمین، افزایش دهند.

این به طور خاص در اینترفیس مدیریت مبتنی بر وب پورتال مدیریت مرکز تماس واحد Cisco (Unified CCMP) و Cisco Unified Contact Center Domain Manager (Unified CCDM) وجود دارد و از این اصل ناشی می‌شود که سرور به مکانیزم‌های احراز هویت که توسط کلاینت اداره می‌شود، تکیه می‌کند. این مسأله در را به روی مهاجمی باز می‌کند تا رفتار سمت کلاینت را برای دور زدن مکانیسم‌های حفاظتی دنبال کند.

مشخصاً CCMP یک ابزار مدیریتی است که به سوپروایزر مرکز تماس این امکان را می‌دهد تا عواملی را که در مناطق مختلف مرکز تماس کار می‌کنند، بین صف‌های تماس، مارک‌ها، خطوط محصول و موارد دیگر جابجا کنند، اضافه کنند و تغییر دهند. CCDM مجموعه‌ای از اجزای سرور برای مدیریت پشتیبان (back-end)، از جمله احراز هویت و سایر عملکرد‌های امنیتی، تخصیص منابع و پایگاه داده‌ای است که اطلاعات مربوط به همه منابع (مانند ایجنت‌ها و شماره‌های شماره‌گیری شده) و اقدامات انجام شده (مانند تماس‌های تلفنی و تغییر وضعیت ایجنت) را در سیستم در خود نگه می‌دارد.

سیسکو هشدار داد که با داشتن حساب‌های ادمین اضافی، مهاجمان می‌توانند به منابع تلفن و کاربر در تمام پلتفرم‌هایی که به سیسکو Unified CCMP که آسیب‌پذیر است، مرتبط هستند دسترسی پیدا کرده و آن‌ها را تغییر دهند. می‌توان این را بدون ذکر آسیبی که می‌توان با دسترسی به مجموعه داده‌های اطلاعات شخصی مشتریان، از جمله ارتباطات تلفنی و‌ ایمیلی که سیستم باید در اختیار شرکت‌ها قرار دهد، وارد آورد، به تخریب عملیاتی و هویت برندی را که مهاجم می‌تواند با تخریب کردن سیستم‌های خدمات مشتری یک شرکت بزرگ ایجاد کند را تعبیر کرد.

استفاده از آن نیز سخت نیست: سیسکو در توصیه نامه امنیتی در این هفته توضیح داد: «این آسیب‌پذیری به دلیل عدم اعتبارسنجی سمت سرور مجوز‌های یوزر است. یک مهاجم می‌تواند با ارسال یک درخواست HTTP دستکاری شده به یک سیستم آسیب‌پذیر از این آسیب‌پذیری سواستفاده کند».

با این حال، برای بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری، مهاجمان به اعتبارنامه‌های معتبر «advanced user» نیاز دارند، بنابراین این اشکال برای دسترسی اولیه باید با آسیب‌پذیری دیگر مرتبط و متصل شود.

پچ‌هایی برای این مشکل وجود دارد، اما راه حل اساسی این مشکل نیستند. اطلاعات پچ به شرح زیر است:

نسخه های 11.6.1 و نسخه های قبلی: نسخه ثابت 11.6.1 ES17 است.
نسخه 12.0.1: نسخه ثابت 12.0.1 ES5 است.
نسخه 12.5.1: نسخه ثابت 12.5.1 ES5 است.
نسخه 12.6.1: تحت تأثیر قرار نمی گیرد.

به گفته این غول شبکه، تاکنون هیچ سواستفاده عمومی شناخته شده‌ای از این آسیب‌پذیری مشاهده نشده است.

راه‌حل‌های مرکز تماس سیسکو قبلاً با اشکالات مهمی روبرو بوده است. به عنوان مثال، در سال ۲۰۲۰ یک اشکال مهم در پلتفرم «مرکز تماس in-a-box»، Unified Contact Center Express، یافت شد که امکان اجرای کد از راه دور را فراهم می‌کرد.

بیشتر بخوانید

تاثیر باگ جدید KCodes NetUSB بر میلیون ها روتر شرکت‌های مختلف

محققان امنیت سایبری یک نقص با شدت بالا را در کامپوننت KCodes NetUSB که در میلیون‌ها دستگاه روتر‌اند-یوزر شامل Netgear، TP-Link، Tenda، EDiMAX، D-Link، و Western Digital و غیره مشاهده شده است، افشا کرده‌اند.

اساساً KCodes NetUSB یک ماژول کرنل لینوکس است که دستگاه‌های موجود در شبکه محلی را قادر می‌سازد تا خدمات مبتنی بر USB را از طریق IP ارائه دهند. چاپگر‌ها، هارد درایو‌های اکسترنال و درایو‌های فلش متصل به یک سیستم تعبیه شده مبتنی بر لینوکس (به عنوان مثال، روتر) از طریق شبکه با استفاده از این درایور در دسترس هستند.

طبق گزارشی که سنتینل وان با هکرنیوز به اشتراک گذاشته است، نقص امنیتی CVE-۲۰۲۱-۴۵۶۰۸ (امتیاز CVSS: 9.8)، از آنجایی که تحت عنوان یک آسیب‌پذیری سرریز بافر معرفی می‌شود، در صورت سواستفاده موفقیت‌آمیز، می‌تواند به مهاجمان اجازه دهد تا کد را از راه دور در کرنل اجرا کنند و فعالیت‌های مخرب دلخواه خود را انجام دهند.

این آخرین مورد از یک رشته آسیب‌پذیری NetUSB است که در سال‌های اخیر پچ شده است. در می‌ ۲۰۱۵، محققان SEC Consult نقص دیگری در سرریز بافر (CVE-۲۰۱۵-۳۰۳۶) را فاش کردند که می‌تواند منجر به حمله denial-of-service (DoS) یا اجرای کد شود.

سپس در ژوئن ۲۰۱۹، سیسکو تالوس جزئیات دو نقطه ضعف در NetUSB (CVE-۲۰۱۹-۵۰۱۶ و CVE-۲۰۱۹-۵۰۱۷) را فاش کرد که به مهاجم اجازه می‌دهند به‌طور نامطلوبی روتر‌های بی‌سیم Netgear را مجبور به افشای اطلاعات حساس کند و حتی به مهاجم امکان اجرای کد از راه دور را بدهد.

پس از افشای مسئولانه این آسیب‌پذیری‌ها به KCodes در ۲۰ سپتامبر ۲۰۲۱، شرکت تایوانی در ۱۹ نوامبر پچی برای همه تأمین‌کنندگان صادر کرد و پس از آن Netgear بروزرسانی‌های فریمور حاوی اصلاحات آسیب‌پذیری را منتشر نمود.

سنتینل وان از انتشار کد proof-of-concept (PoC) با توجه به این نکته که سایر فروشندگان هنوز در حال ارائه بروزرسانی هستند، خودداری کرده است. اما این شرکت امنیت سایبری به احتمال ظهور یک سواستفاده در فضای سایبری با وجود پیچیدگی فنی مربوطه هشدار داد، و این نکته را خاطر نشان کرد که ضروری است کاربران برای کاهش هر گونه خطر احتمالی، راه‌حل‌های امنیتی را اعمال کنند.

مکس ون آمرونگن، محقق امنیت سایبری، گفت: «از آنجایی که این آسیب‌پذیری در یک کامپوننت شخص ثالث است که مجوز تأمین‌کنندگان مختلف روتر را دارد، تنها راه برای رفع این مشکل، بروزرسانی فریمور روتر در صورت وجود بروزرسانی است. البته مهم است که ابتدا بررسی شود که روتر مد نظر یک مدل از رده خارج نباشد، زیرا بعید است که بروزرسانی برای این آسیب‌پذیری را بتواند دریافت کند».

بیشتر بخوانید

مشکل خم شدن پردازنده‌های نسل دوازدهم اینتل و حل آن با استفاده از واشر

در یک اتفاق عجیب به نظر می‌رسد حرارت پخش کن یا IHS پردازنده‌های نسل دوازدهمی اینتل به راحتی دچار تاب برداشتن می‌شود که به افزایش غیرطبیعی دما می‌انجامد. ظاهراً با چند واشر ساده می‌توان مشکل دمای بالای پردازنده‌های Alder Lake-S اینتل را برطرف کرد.

رسانه نام آشنای Igor’s Lab به بررسی گزارش‌های منتشر شده درباره مشکل دمای بالای پردازنده‌های نسل دوازدهمی اینتل دست زده است. هرچند این پردازنده‌ها ذاتاً می‌توانند به دماهای بالا برسند، اما به نظر می‌رسد مشکل کاربران چیز دیگری باشد و حتی به کولر هم ارتباط ندارد.

بررسی‌ها نشان می‌دهد حرارت پخش کن یا IHS پردازنده‌های نسل دوازدهمی از فلز مس نیکل اندود شده با ضخامت کم ساخته شده است و بر اثر فشار مکانیزم قفل سوکت مادربرد (به اختصار:ILM) دچار خم شدن می‌شود.

ظاهراً مکانیزم قفل پردازنده سوکت LGA 1700 فشار را به طور متوازن توزیع نمی‌کند و همین موضوع باعث می‌شود دست کم در مواردی IHS پردازنده دچار تاب برداشتن شود که موجب تماس ناکافی یا نامناسب با کولر و بالا رفتن دما می‌شود.

هرچند فضای خالی به وجود آمده میان IHS و کولر مورد استفاده کاربر تا حد زیادی توسط خمیر رسانای گرما پُر می‌شود، اما مؤثر بودن آن به نوع خمیر و رفتار آن بستگی دارد، بنابراین این پدیده در مواردی موجب افزایش دما یا دفع نامناسب گرما می‌شود.

Igor’s Labs می‌نویسد با اضافه کردن چهار واشر M4 به مادربرد و بالا آوردن ارتفاع ILM می‌توان تا حد زیادی این مشکل را برطرف کرد. برای این کار باید پیچ‌های M4 Torx T20 مادربرد را باز کرد و واشرها را میان مادربرد و پیچ ها قرار داد. به نوشته همین وب سایت واشرهای با ضخامت 1 میلی متر بهترین عملکرد را دارند و نباید سراغ واشرهای ضخیم‌تر رفت.

بررسی‌ها حاکی از کاهش 5.76 درجه‌ای دمای پردازنده Core i9-12900K بوده که چشمگیر است. برای این کار هسته‌های کوچک پردازنده غیرفعال شده و هسته‌های بزرگ با فرکانس 5.1 گیگاهرتز با واترکولر مورد استفاده قرار گرفته است.

هرچند در این مقطع نمی‌توان با قاطعیت گفت همه مادربردها از این مشکل رنج می برند، اما باید در نظر داشت که Lotes و Foxconn تولید کننده مکانیزم قفل سوکت پردازنده های نسل دوازدهمی هستند. بنابراین شانس شیوع آن در مادربردهای مختلف ساخت تقریباً تمامی سازندگان وجود دارد.

حال باید منتظر واکنش احتمالی اینتل و سازندگان مادربرد باقی ماند.

بیشتر بخوانید

پردازنده‌های نسل یازدهم اینتل برای لپ‌ تاپ‌ها و ورک‌ استیشن‌ها معرفی شدند

اینتل امروز از ۵ پردازنده عادی و ۵ پردازنده تجاری از نسل یازدهم پردازنده‌های سری H با اسم مستعار « تایگر لیک H » رونمایی کرد. هر دو گروه دارای سه تراشه هشت هسته‌ای و دو تراشه شش هسته ای‌ هستند. توان همه پردازنده‌ها ۳۵ وات است، به استثنای تراشه پرچمدار Core i9-11980HK که با توان ۶۵ وات کار می‌کند. این پردازنده‌ها قرار است در بیش از ۳۰ اولترابوک با حداکثر ضخامت ۲۰ میلی‌متر و بیش از ۸۰ ورک‌ استیشن عرضه شوند.

اینتل می‌گوید تراشه‌های جدید نسبت به تراشه‌های قبلی نسل دهم یعنی «کامت لیک» پیشرفت‌های زیادی داشته‌اند. این شرکت مدعی است عملکرد پردازنده‌ها در حالت چند رشته‌ای نسبت به نسل قبل ۱۹ درصد بهتر شده. پردازنده Core i9-11980HK نسبت به پردازنده قبلی کامت لیک در اجرای بازی‌هایی مثل Hitman 3 ،Far Cry New Dawn و Rainbow Six Siege عملکرد بسیار بهتری دارد.

این شرکت ادعا می‌کند که 11980HK در اجرای این بازی‌ها AMD Ryzen 9 5900HX را شکست می‌دهد. Core i5-11400H هم می‌تواند در برخی از این بازی‌ها Ryzen 9 5900HS را از پیش رو بردارد. اینتل هنوز صحبتی درباره مصرف باتری این تراشه‌ها نکرده و شاید باید کمی نگران باشیم، چون پردازنده‌های AMD در دو سال اخیر در این زمینه پیشرفت‌های زیادی داشته‌اند.

پردازنده نسل یازدهم اینتل از حداکثر ۴۴ سکوی PCIe، تاندر بولت ۴ با حداکثر پهنای باند ۴ گیگا بیت بر ثانیه، Wi-Fi 6E (Gig+)، اور کلاک با Intel Speed Optimizer، توربو بوست حداکثر ۵ گیگا هرتزی و Optane H20 بهره می‌برند.

تراشه‌های تجاری اینتل از پلتفرم Intel vPro پشتیبانی می‌کنند که شامل چندین قابلیت امنیتی و ابزار مدیریتی مخصوص کسب و کارها از جمله Hardware Shield است و به ادعای اینتل برای اولین بار می‌تواند از سطح سیلیکون با هوش مصنوعی تهدیدات را شناسایی کند. این شرکت می‌گوید پردازنده Core i9-11950H نسبت به نسل قبل در مدیریت محصول ۲۹ درصد، در کارهای خدمات مالی ۱۲ درصد و در رسانه و سرگرمی ۲۹ درصد سریع‌تر شده است.

بیشتر بخوانید