S3 Ep106: تشخیص چهره بدون رضایت – آیا باید ممنوع شود؟ هوش داده PlatoBlockchain. جستجوی عمودی Ai.

S3 Ep106: تشخیص چهره بدون رضایت – آیا باید ممنوع شود؟

ما صورت شما را به نفع خودتان می‌تراشیم! (به ظاهر)

برای پرش به هر نقطه، روی امواج صوتی زیر کلیک کنید و بکشید. شما همچنین می توانید مستقیم گوش کن در Soundcloud

با داگ آموت و پل داکلین. موسیقی مقدماتی و بیرونی توسط ادیت ماج.

شما می توانید به ما گوش دهید Soundcloud, پادکست های اپل, پادکست های Google, Spotify, Stitcher به و هر جایی که پادکست های خوب پیدا می شود. یا فقط رها کنید URL فید RSS ما به پادکچر مورد علاقه شما


رونوشت را بخوانید


دوغ.  رمز شناسی، هک کردن پلیس، به روز رسانی اپل و… شمارش کارت!

همه اینها و بیشتر در پادکست Naked Security.

[مودم موزیکال]

به پادکست خوش آمدید، همه.

من داگ آموت هستم. او پل داکلین است.

پل، امروز چطوری؟


اردک.  من خیلی خوبم، ممنون داگلاس.

و من بسیار مشتاقانه منتظر بیت شمارش کارت هستم، نه حداقل به این دلیل که فقط در مورد شمارش نیست، بلکه در مورد به هم زدن کارت است.


دوغ.  بسیار خوب، خیلی خوب، مشتاقانه منتظر آن هستم!

و در بخش تاریخچه فناوری خود، در مورد چیزی صحبت خواهیم کرد که تصادفی نبود - بسیار حساب شده بود.

این هفته، در 25 اکتبر 2001، ویندوز XP برای خرده فروشی عرضه شد.

این سیستم عامل بر اساس سیستم عامل Windows NT ساخته شد و XP هر دو نسخه Windows 2000 و Windows Millennium Edition را به ترتیب به عنوان "XP Professional Edition" و "XP Home Edition" جایگزین کرد.

XP Home اولین نسخه مصرف کننده ویندوز بود که مبتنی بر MS-DOS یا هسته ویندوز 95 نبود.

و در یک یادداشت شخصی، من آن را دوست داشتم.

من ممکن است فقط زمان های ساده تری را به خاطر بیاورم... نمی دانم واقعاً به همان خوبی که به یاد می آورم بود یا نه، اما به یاد دارم که بهتر از آنچه قبلا داشتیم بود.


اردک.  من با آن موافقم.

من فکر می کنم چند عینک رز وجود دارد که ممکن است در آنجا استفاده کنید، داگ…


دوغ.  اممممم


اردک.  ... اما من باید قبول کنم که این یک پیشرفت بود.


دوغ.  اجازه دهید کمی در مورد comeuppance، به طور خاص، comeuppance برای صحبت کنیم تشخیص چهره ناخواسته در فرانسه:

خدمات تشخیص چهره با هوش مصنوعی Clearview با 20 میلیون یورو جریمه در فرانسه جریمه شد


اردک.  در واقع!

شنوندگان منظم می دانند که ما داریم در مورد شرکتی به نام Clearview AI چندین بار، زیرا فکر می کنم منصفانه است که بگوییم این شرکت بحث برانگیز است.

رگولاتور فرانسوی بسیار مفید احکام خود را منتشر می کند، یا حداقل احکام Clearview خود را به دو زبان فرانسوی و انگلیسی منتشر کرده است.

بنابراین، اساسا، در اینجا نحوه توصیف آن است:

Clearview AI عکس ها را از بسیاری از وب سایت ها، از جمله رسانه های اجتماعی جمع آوری می کند. تمام عکس هایی را که مستقیماً در آن شبکه ها در دسترس هستند جمع آوری می کند. بنابراین، این شرکت بیش از 20 میلیارد تصویر در سراسر جهان جمع آوری کرده است.

به لطف این مجموعه، این شرکت دسترسی به پایگاه داده تصاویر خود را در قالب یک موتور جستجو که در آن می توان با استفاده از یک عکس، شخص را پیدا کرد، بازاریابی می کند. این شرکت این خدمات را به مقامات مجری قانون ارائه می دهد.

و اعتراض رگولاتور فرانسوی، که سال گذشته توسط حداقل بریتانیا و رگولاتور استرالیا نیز تکرار شد، این است: «ما این را در کشور خود غیرقانونی می‌دانیم. شما نمی توانید تصاویر افراد را برای این هدف تجاری بدون رضایت آنها خراش دهید. و همچنین قوانین GDPR، قوانین تخریب داده ها را رعایت نمی کنید، این امر باعث می شود که آنها به راحتی با شما تماس بگیرند و بگویند "من می خواهم انصراف دهم".

بنابراین، در ابتدا، اگر می‌خواهید این را اجرا کنید، باید آن را انتخاب کنید.

و پس از جمع‌آوری موارد، حتی پس از اینکه آنها می‌خواهند مطمئن شوند که داده‌هایشان حذف شده است، نباید به آن وابسته باشید.

و مسئله در فرانسه، داگ، این است که دسامبر گذشته رگولاتور گفت: «متأسفم، شما نمی توانید این کار را انجام دهید. خراش دادن داده ها را متوقف کنید و از شر آنچه در فرانسه دارید خلاص شوید. بسیار از شما متشکرم."

ظاهراً طبق گفته رگولاتوری، به نظر نمی‌رسد که هوش مصنوعی Clearview نمی‌خواهد از این قانون پیروی کند.


دوغ.  اوه اوه!


اردک.  بنابراین حالا فرانسوی ها برگشته اند و می گویند: «به نظر نمی رسد که شما بخواهید گوش کنید. به نظر نمی رسد شما متوجه شوید که این قانون است. الان هم همینطوره اما باید 20 میلیون یورو هم بپردازی. ممنونم که اومدی."


دوغ.  ما نظراتی در مورد این مقاله داریم... ما دوست داریم نظر شما را بشنویم. می توانید به صورت ناشناس نظر دهید

به طور خاص، سؤالاتی که ما مطرح می‌کنیم این است: «آیا هوش مصنوعی Clearview واقعاً یک سرویس مفید و قابل قبول اجتماعی برای مجریان قانون ارائه می‌کند؟ یا اینکه با جمع‌آوری غیرقانونی داده‌های بیومتریک و تجاری‌سازی آن برای اهداف ردیابی تحقیقاتی بدون رضایت، حریم خصوصی ما را به طور اتفاقی زیر پا می‌گذارد؟»

بسیار خوب، اجازه دهید به این مضمون مربوط به ظهور پایبند باشیم و کمی در مورد آن صحبت کنیم کمپینی برای DEADBOLT جنایتکاران

این یک داستان جالب است، شامل اجرای قانون و هک کردن!

وقتی پلیس ها هک می کنند: پلیس هلند جنایتکاران DEADBOLT را از پا در می آورد (به طور قانونی!)


اردک.  کلاه بر پلیس برای انجام این کار، حتی اگر، همانطور که توضیح خواهیم داد، این یک چیز یکباره بود.

شنوندگان معمولی DEADBOLT را به خاطر خواهند آورد - قبلاً چند بار مطرح شده است.

DEADBOLT باج افزار باج افزاری است که اگر کاربر خانگی یا کسب و کار کوچکی هستید، اساساً سرور ذخیره سازی متصل به شبکه [NAS] شما را پیدا می کند…

... و اگر در برابر آسیب‌پذیری که آنها می‌دانند چگونه از آن استفاده کنند وصله نشده باشد، وارد می‌شوند و فقط جعبه NAS شما را به هم می‌زنند.

آنها متوجه شدند که تمام پشتیبان‌گیری‌های شما اینجاست، همه فایل‌های بزرگ شما آنجا هستند، همه چیزهای مهم شما آنجا هستند.

بیایید نگران نباشیم که باید بدافزار برای ویندوز و بدافزار برای مک بنویسیم و نگران نسخه ای که دارید نباشیم. ما فقط مستقیم وارد می‌شویم، فایل‌های شما را درهم می‌زنیم، و سپس می‌گوییم: «600 دلار به ما بپردازید».

این نرخ فعلی است: 0.03 بیت کوین، اگر مشکلی ندارید.

بنابراین، آن‌ها رویکرد مصرف‌محور را اتخاذ می‌کنند که سعی می‌کند افراد زیادی را ضربه بزند و هر بار مقداری مقرون‌به‌صرفه درخواست می‌کند.

و من حدس می‌زنم اگر همه چیزهایی که دارید پشتیبان‌گیری شود، ممکن است احساس کنید، «می‌دانی چیست؟ 600 دلار پول زیادی است، اما من تقریباً می توانم آن را بپردازم. من پرداخت خواهم کرد.»

برای ساده کردن مسائل (و ما با اکراه گفتیم، اگر دوست دارید، این بخش هوشمندانه ای از این باج افزار خاص است)... اساساً، کاری که شما انجام می دهید این است که با ارسال پیامی از طریق بلاک چین بیت کوین، به کلاهبرداران علاقه مند خود بگویید. .

اساساً، شما پول را به یک آدرس بیت کوین مشخص و منحصر به فرد برای شما می پردازید.

هنگامی که آنها پیام پرداخت را دریافت می کنند، یک پرداخت 0 دلاری را که شامل نظری است که کلید رمزگشایی است، پس می فرستند.

بنابراین این *تنها* تعاملی است که آنها با شما نیاز دارند.

آنها نیازی به استفاده از ایمیل ندارند و نیازی به اجرای سرورهای وب تاریک ندارند.

با این حال، پلیس هلندی متوجه شد که کلاهبرداران یک اشتباه مرتبط با پروتکل مرتکب شده اند!

به محض اینکه تراکنش شما به اکوسیستم بیت کوین رسید و به دنبال کسی بود که آن را استخراج کند، اسکریپت آنها کلید رمزگشایی را ارسال می کند.

و به نظر می رسد که اگرچه نمی توانید بیت کوین ها را دوبرابر خرج کنید (در غیر این صورت سیستم از هم می پاشد)، می توانید دو تراکنش را همزمان انجام دهید، یکی با کارمزد تراکنش بالا و دیگری با کارمزد تراکنش بسیار کم یا صفر.

و حدس بزنید استخراج کنندگان بیت کوین و در نهایت بلاک چین بیت کوین کدام را می پذیرند؟

و این کاری بود که پلیس انجام داد…


دوغ.  [می خندد] خیلی باهوش است، من آن را دوست دارم!


اردک.  آنها پرداختی را با کارمزد تراکنش صفر انجام می دادند که ممکن است چند روز طول بکشد تا پردازش شود.

و سپس، به محض اینکه کلید رمزگشایی را از کلاهبرداران پس گرفتند (فکر می‌کنم 155 کاربر داشتند که به نوعی با هم جمع شده بودند)... به محض اینکه کلید رمزگشایی را پس گرفتند، یک تراکنش دوبار خرج کردند.

من می خواهم دوباره همان بیت کوین را خرج کنم، اما این بار آن را به خودمان پس خواهیم داد. و اکنون ما یک کارمزد معقول معامله ارائه خواهیم داد.»

بنابراین آن تراکنش همان معامله ای بود که در نهایت در واقع تایید شد و در بلاک چین قفل شد…

... و دیگری نادیده گرفته شد و دور انداخت... [می خندد] مثل همیشه، نباید بخندید!


دوغ.  [می خندد]


اردک.  بنابراین، اساسا، کلاهبرداران خیلی زود پول پرداخت کردند.

و من حدس می‌زنم که اگر مجری قانون باشید، این *خیانت* نیست و این کار را به روشی قانونی انجام می‌دهید... اساساً یک *تله* است.

و کلاهبرداران وارد آن شدند.

همانطور که در ابتدا اشاره کردم، این فقط یک بار می تواند کار کند، زیرا، البته، کلاهبرداران فهمیدند، "اوه، عزیزم، ما نباید این کار را به این صورت انجام دهیم. بیایید پروتکل را تغییر دهیم. بیایید ابتدا منتظر باشیم تا تراکنش بر روی بلاک چین تایید شود، و بعد از آن که بدانیم هیچ کس نمی تواند تراکنشی را که بعداً آن را مغلوب می کند همراه کند، تنها در این صورت کلید رمزگشایی را ارسال خواهیم کرد.


اردک.  اما کلاهبرداران با 155 کلید رمزگشایی از قربانیان در 13 کشور مختلف که از پلیس هلند کمک خواستند، کف پای صاف دریافت کردند.

پس کلاه [اصطلاحات عامیانه دوچرخه سواری فرانسوی برای کلاه بردار] به قول خودشان!


دوغ.  عالی است... این دو داستان مثبت پشت سر هم هستند.

و بیایید حالات مثبت را با این داستان بعدی حفظ کنیم.

این در مورد زنان در رمزنگاری است.

آنها توسط سرویس پست ایالات متحده، که در حال جشن گرفتن رمز شکنان جنگ جهانی دوم هستند، تجلیل شده اند.

همه چیز را در مورد این به ما بگویید - این یک است داستان بسیار جالب، پل:

Women in Cryptology - USPS کدشکنان WW2 را جشن می گیرد


اردک.  بله، این یکی از آن چیزهای خوبی بود که در Naked Security می‌توان درباره آن نوشت: زنان در رمزنگاری - سرویس پست ایالات متحده، رمز شکنان جنگ جهانی دوم را جشن می گیرد.

اکنون، ما شکستن کد Bletchley Park را پوشش داده‌ایم، که تلاش‌های رمزنگاری بریتانیا در طول جنگ جهانی دوم است، عمدتاً برای شکستن رمزهای نازی مانند ماشین معروف Enigma.

با این حال، همانطور که می توانید تصور کنید، ایالات متحده با مشکل بزرگی از صحنه جنگ اقیانوس آرام مواجه شد، تلاش برای مقابله با رمزهای ژاپنی، و به ویژه، رمزی معروف به PURPLE.

برخلاف Enigma نازی، این یک وسیله تجاری نبود که بتوان آن را خرید.

این در واقع یک ماشین خانگی بود که از ارتش بیرون آمد، بر اساس رله های سوئیچینگ تلفن، که، اگر در مورد آن فکر کنید، به نوعی مانند سوئیچ های "پایه ده" هستند.

بنابراین، به همان شیوه که پارک بلتچلی در بریتانیا بیش از 10,000 نفر مخفیانه کار می‌کرد... من متوجه این موضوع نشدم، اما معلوم شد که بیش از 10,000 زن در ایالات متحده استخدام شده بودند تا در طول جنگ با رمزهای ژاپنی مقابله کنند.

به هر حال، آنها بسیار موفق بودند.

یک پیشرفت رمزنگاری در اوایل دهه 1940 توسط یکی از رمزنگاران آمریکایی به نام Genevieve Grotjan انجام شد و ظاهراً این منجر به موفقیت های چشمگیری در خواندن اسرار ژاپنی شد.

و من فقط از سرویس پست ایالات متحده، از سری تمبر آنها نقل قول می کنم:

آنها ارتباطات ناوگان ژاپنی را رمزگشایی کردند، به جلوگیری از غرق شدن کشتی های باری حیاتی توسط U-boat های آلمانی کمک کردند، و برای شکستن سیستم های رمزگذاری که مسیرهای کشتیرانی و پیام های دیپلماتیک ژاپن را فاش می کرد، تلاش کردند.

می توانید تصور کنید که به شما هوش بسیار بسیار قابل استفاده ای در واقع می دهد ... که باید فرض کنید به کوتاه کردن جنگ کمک کرده است.

خوشبختانه، حتی با وجود اینکه ژاپنی‌ها (ظاهراً توسط نازی‌ها) هشدار داده بودند که رمزشان یا شکستنی است یا قبلاً شکسته شده است، آنها از باور کردن آن امتناع کردند و در طول جنگ به استفاده از PURPLE ادامه دادند.

و زنان رمز شناس آن زمان قطعاً در حالی که خورشید می تابد، یونجه درست می کردند.

متأسفانه، همانطور که در بریتانیا با تمام قهرمانان زمان جنگ (باز هم بیشتر آنها زن) در پارک بلچلی اتفاق افتاد…

... پس از جنگ، آنها سوگند یاد کردند که رازداری کنند.

بنابراین دهه‌ها طول کشید تا آن‌ها اصلاً به رسمیت شناخته شدند، چه رسد به آنچه می‌توانید از آن استقبال قهرمان نامید که اساساً در زمان وقوع صلح در سال 1945 سزاوار آن بودند.


دوغ.  عجب داستان باحالیه

و مایه تاسف است که مدت زیادی طول کشید تا به رسمیت شناخته شوند، اما عالی است که آنها در نهایت آن را به دست آوردند.

و من از هر کسی که این را می شنود می خواهم به سایت سر بزند تا آن را بخواند.

نامیده می شود: زنان در رمزنگاری - USPS رمز شکنان جنگ جهانی دوم را جشن می گیرد.

قطعه بسیار خوبی!


اردک.  به هر حال، داگ، روی سری تمبرهایی که می توانید بخرید (سریال یادبود، که تمبرها را در یک برگه کامل دریافت می کنید) ... در اطراف تمبرها، USPS در واقع یک پازل رمزنگاری کوچک قرار داده است که ما در آن تکرار کرده ایم. مقاله.

این کار به اندازه انیگما یا بنفش دشوار نیست، بنابراین می توانید آن را به راحتی با قلم و کاغذ انجام دهید، اما کمی سرگرم کننده یادبود است.

پس بیایید و اگر دوست دارید امتحان کنید.

ما همچنین پیوندی به مقاله ای که چند سال پیش نوشتیم قرار داده ایم (آنچه 2000 سال رمزنگاری می تواند به ما بیاموزد) که در آن نکاتی را خواهید یافت که به شما در حل پازل رمزنگاری USPS کمک می کند.

کمی سرگرم کننده است برای همراهی با بزرگداشت شما!


دوغ.  بسیار خوب، پس بیایید کمی به تصادفی بودن و رمزنگاری بپردازیم و سؤالی بپرسیم که شاید برخی قبلاً به آن فکر کرده باشند.

چگونه تصادفی آیا آن دسته‌های خودکار کارتی هستند که ممکن است در یک کازینو ببینید؟

امنیت جدی: چقدر به طور تصادفی (یا نه) می توانید کارت ها را به هم بزنید؟


اردک.  بله، یک داستان جذاب دیگر که به لطف استاد رمزنگاری بروس اشنایر، که در مورد آن نوشت در وبلاگ خودش، و عنوان مقاله خود را گذاشت در مورد تصادفی بودن چرخاننده خودکار کارت.

مقاله ای که ما در مورد آن صحبت می کنیم، فکر می کنم به سال 2013 برمی گردد، و کاری که انجام شد، فکر می کنم به اوایل دهه 2000 بازمی گردد.

اما چیزی که من را در مورد داستان مجذوب کرد و باعث شد آن را به اشتراک بگذارم، این است که لحظات آموزشی باورنکردنی برای افرادی دارد که در حال حاضر درگیر برنامه نویسی هستند، چه در زمینه رمزنگاری یا نه.

و حتی مهمتر از آن، در تست و تضمین کیفیت.

زیرا برخلاف ژاپنی‌ها که باور نمی‌کردند رمز بنفش آنها ممکن است درست کار نکند، این داستان درباره شرکتی است که ماشین‌های خودکار درهم‌رفتن کارت را می‌سازد اما می‌گوید: "آیا آنها واقعا به اندازه کافی خوب هستند؟"

یا می‌تواند واقعاً بفهمد که چگونه کار می‌کنند، و از این واقعیت که به اندازه کافی تصادفی نیستند، از مزیت استفاده کند؟

و بنابراین آنها تمام تلاش خود را کردند و سه ریاضیدان از کالیفرنیا را استخدام کردند که یکی از آنها یک شعبده باز ماهر است…

و آنها گفتند: «ما این دستگاه را ساختیم. ما فکر می‌کنیم که به اندازه کافی تصادفی است، با یک بار زدن کارت‌ها.»

مهندسان خودشان تمام تلاش خود را انجام داده بودند تا آزمایشاتی را ابداع کنند که فکر می کردند نشان می دهد دستگاه به اندازه کافی تصادفی برای اهداف درهم ریختن کارت است یا خیر، اما آنها نظر دومی می خواستند، و بنابراین در واقع بیرون رفتند و یکی را گرفتند.

و این ریاضیدانان به نحوه کار ماشین نگاه کردند و توانستند آنچه را که به عنوان فرمول بسته شناخته می شود، چه باور کنید چه نه، پیدا کنند.

آنها آن را به طور کامل تجزیه و تحلیل کردند: این موضوع چگونه رفتار خواهد کرد، و بنابراین چه استنباط های آماری می توانند در مورد نحوه بیرون آمدن کارت ها انجام دهند.

آنها دریافتند که اگرچه کارت های به هم ریخته می توانند باتری قابل توجهی از تست های تصادفی خوب را پشت سر بگذارند، اما هنوز تعداد زیادی توالی ناگسستنی در کارت ها پس از به هم زدن آنها وجود دارد که به آنها امکان می دهد کارت بعدی را دو برابر شانس پیش بینی کنند.

و آنها توانستند استدلالی را نشان دهند که با آن توانستند الگوریتم ذهنی خود را برای حدس زدن کارت بعدی دو برابر بهتر از آنچه باید به دست آورند…

...بنابراین نه تنها آنها این کار را به طور قابل اعتماد و تکراری انجام دادند، بلکه در واقع ریاضیاتی داشتند که به صورت فرمولی نشان دهند که چرا چنین است.

و این داستان شاید بیشتر به خاطر پاسخ زمینی اما کاملاً مناسب رئیس شرکتی که آنها را استخدام کرده است مشهور باشد.

او قرار است گفته باشد:

ما از نتیجه گیری شما راضی نیستیم، اما آنها را باور داریم، و این همان چیزی است که شما را برای آن استخدام کردیم.

به عبارت دیگر، او می‌گوید: «من پولی ندادم که خوشحال باشم. من هزینه کردم تا حقایق را پیدا کنم و بر اساس آنها عمل کنم.»

اگر افراد بیشتری این کار را در هنگام طراحی آزمایش برای نرم افزارشان انجام می دادند!

زیرا ایجاد مجموعه ای از تست ها آسان است که محصول شما موفق می شود و در صورت عدم موفقیت، می دانید که قطعاً مشکلی پیش آمده است.

اما به‌طور شگفت‌آوری دشوار است که مجموعه‌ای از آزمایش‌ها را ارائه دهید که *ارزش قبولی محصول شما را دارد*.

و این همان کاری است که این شرکت انجام داد، با استخدام ریاضیدانانی برای بررسی نحوه کار دستگاه هم زدن کارت.

خیلی درسهای زندگی در آنجا هست، داگ!


دوغ.  این یک داستان سرگرم کننده و بسیار جالب است.

اکنون، هر هفته ما معمولاً در مورد نوعی به‌روزرسانی اپل صحبت می‌کنیم، اما نه در این هفته.

نه نه!

این هفته داریم برای تو گرفتم… یک *مگا آپدیت* اپل:

مگا آپدیت اپل: خروج Ventura، هسته iOS و iPad صفر روز - هم اکنون اقدام کنید!


اردک.  متأسفانه، اگر آیفون یا آی‌پد دارید، به‌روزرسانی یک روز صفر را پوشش می‌دهد که در حال حاضر به طور فعال مورد سوء استفاده قرار می‌گیرد، که مانند همیشه بوی فرار از زندان/تسخیر کامل جاسوس‌افزار می‌دهد.

و مثل همیشه، و شاید قابل درک باشد، اپل در مورد اینکه دقیقاً روز صفر چیست، برای چه چیزی استفاده می‌شود و به همان اندازه جالب اینکه چه کسی از آن استفاده می‌کند، بسیار نگران است.

بنابراین اگر آیفون یا آیپد دارید، این *قطعا* برای شما مناسب است.

و به طرز گیج کننده ای، داگ…

بهتر است این را توضیح دهم، زیرا در واقع در ابتدا واضح نبود... و با تشکر از برخی از کمک های خوانندگان، از استفان از بلژیک تشکر می کنم، که اسکرین شات هایی برای من ارسال می کند و توضیح می دهد که دقیقاً چه اتفاقی برای او افتاده است که او iPad خود را به روز کرد!

به‌روزرسانی برای آیفون‌ها و آی‌پدها می‌گوید: «سلام، شما iOS 16.1 و iPadOS 16 را دارید». (به دلیل تاخیر در سیستم عامل iPad OS نسخه 16.)

و این چیزی است که بولتن امنیتی می گوید.

هنگامی که به‌روزرسانی را نصب می‌کنید، صفحه اصلی درباره «iPadOS 16» می‌گوید.

اما اگر روی صفحه نسخه اصلی زوم کنید، هر دو نسخه در واقع به عنوان "iOS/iPadOS 16.1" ظاهر می شوند.

بنابراین این *ارتقای* به نسخه 16، به علاوه این رفع حیاتی روز صفر است.

این بخش سخت و گیج کننده است... بقیه فقط این است که برای پلتفرم های دیگر نیز اصلاحات زیادی وجود دارد.

با این تفاوت که، چون Ventura عرضه شد – macOS 13، با 112 وصله شماره CVE، اگرچه برای اکثر افراد، آنها بتا را نخواهند داشت، بنابراین این *ارتقای* و *به‌روزرسانی* همزمان خواهد بود…

از آنجایی که macOS 13 منتشر شد، macOS 10 Catalina سه نسخه را پشت سر گذاشت.

و در واقع به نظر می رسد که اپل فقط در حال حاضر از نسخه های قبلی و قبلی پشتیبانی می کند.

بنابراین به‌روزرسانی‌هایی *برای Big Sur و Monterey وجود دارد، یعنی macOS 11 و macOS 12، اما Catalina به‌طور بدنامی غایب است، داگ.

و مثل همیشه آزاردهنده، چیزی که نمی توانیم به شما بگوییم…

آیا این بدان معناست که به سادگی از همه این اصلاحات مصون بود؟

آیا این بدان معناست که در واقع به حداقل برخی از اصلاحات نیاز دارد، اما آنها هنوز بیرون نیامده اند؟

یا به این معنی است که از لبه دنیا افتاده است و شما هرگز دوباره به روز رسانی دریافت نخواهید کرد، چه به آن نیاز داشته باشد یا نه؟

ما نمی دانیم


دوغ.  من احساس می کنم که باد می کند، و من حتی هیچ یک از کارهای سنگین را در آن داستان انجام ندادم، بنابراین از شما تشکر می کنم ... این خیلی است.


اردک.  و شما حتی آیفون ندارید.


دوغ.  دقیقا!

من یک آیپد دارم…


اردک.  اوه، شما؟


دوغ.  ... پس من باید بروم و مطمئن شوم که آن را به روز می کنم.

و این ما را به سؤال خواننده روزمان، در مورد داستان اپل، سوق می دهد.

مفسر ناشناس می پرسد:

آیا آپدیت 15.7 برای آیپدها این مشکل را حل می کند یا باید به 16 آپدیت کنم؟ من منتظر هستم تا اشکالات مزاحم جزئی در 16 قبل از به روز رسانی برطرف شود.


اردک.  این سطح دوم سردرگمی است، اگر بخواهید، ناشی از این است.

اکنون، درک من این است که وقتی iPadOS 15.7 عرضه شد، دقیقاً همان زمان iOS 15.7 بود.

و فکر می‌کنم، چیزی بیش از یک ماه پیش بود؟

بنابراین این یک به‌روزرسانی امنیتی قدیمی است.

و چیزی که ما اکنون نمی دانیم این است که…

آیا iOS/iPadOS 15.7.1 هنوز در بال ها وجود دارد که هنوز منتشر نشده است و حفره های امنیتی موجود در نسخه قبلی سیستم عامل ها را برای آن پلتفرم ها برطرف می کند؟

یا مسیر به‌روزرسانی شما برای به‌روزرسانی‌های امنیتی برای iOS و iPadOS اکنون مسیر نسخه 16 را طی می‌کند؟

من فقط نمی دانم و نمی دانم شما چگونه می گویید.

بنابراین به نظر می رسد (و من متاسفم اگر گیج می شوم، داگ، زیرا من هستم!)…

... به نظر می رسد مسیر *به روز رسانی* و *ارتقای* برای کاربران iOS و iPadOS 15.7 تغییر به نسخه 16 است.

و در این زمان فعلی، یعنی 16.1.

این توصیه من است، زیرا حداقل می‌دانید که جدیدترین و بهترین ساخت را با جدیدترین و بهترین اصلاحات امنیتی دارید.

بنابراین این پاسخ طولانی است.

پاسخ کوتاه این است، داگ، "نمی دانم."


دوغ.  شفاف مثل گل.


اردک.  بله.

خب، شاید چندان واضح نباشد… [خنده]

اگر به اندازه کافی گل را رها کنید، در نهایت تکه ها به پایین می نشینند و آب شفافی در بالا وجود دارد.

پس شاید این چیزی است که باید انجام دهید: صبر کنید و ببینید، یا فقط گلوله را گاز بگیرید و به سراغ 16.1 بروید.

آنها کار را آسان می کنند، اینطور نیست؟ [می خندد]


دوغ.  بسیار خوب، ما به آن توجه خواهیم کرد، زیرا ممکن است از زمان حال و دفعه بعد کمی تغییر کند.

از ارسال آن نظر بسیار سپاسگزارم، مفسر ناشناس.

اگر داستان، نظر یا سوال جالبی دارید که می‌خواهید ارسال کنید، مایلیم آن را در پادکست بخوانید.

می‌توانید به tips@sophos.com ایمیل بزنید، می‌توانید در مورد هر یک از مقاله‌های ما نظر دهید، و می‌توانید در شبکه اجتماعی @NakedSecurity با ما تماس بگیرید.

این برنامه امروز ماست، خیلی ممنون که گوش دادید.

برای پل داکلین، من داگ آموت هستم، تا دفعه بعد به شما یادآوری می کنم که…


هر دو.  ایمن بمان


تمبر زمان:

بیشتر از امنیت برهنه