S3 Ep106: सहमति के बिना चेहरे की पहचान - क्या इसे प्रतिबंधित किया जाना चाहिए? प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

S3 Ep106: सहमति के बिना चेहरे की पहचान - क्या इसे प्रतिबंधित किया जाना चाहिए?

हम आपकी भलाई के लिए आपके चेहरे खुजला रहे हैं! (कथित तौर पर)

किसी भी बिंदु पर जाने के लिए नीचे ध्वनि तरंगों पर क्लिक करें और खींचें। आप भी कर सकते हैं सीधे सुनो साउंडक्लाउड पर।

डग आमोथ और पॉल डकलिन के साथ। इंट्रो और आउट्रो म्यूजिक by एडिथ मुडगे.

आप हमें इस पर सुन सकते हैं Soundcloud, ऐप्पल पॉडकास्ट्स, Google पॉडकास्ट, Spotify, सीनेवाली मशीन और कहीं भी अच्छे पॉडकास्ट मिल जाते हैं। या बस छोड़ दें हमारे आरएसएस फ़ीड का यूआरएल अपने पसंदीदा पॉडकैचर में।


प्रतिलेख पढ़ें


डौग  क्रिप्टोलॉजी, पुलिस हैकिंग बैक, ऐप्पल अपडेट और… कार्ड काउंटिंग!

वह सब, और बहुत कुछ, नग्न सुरक्षा पॉडकास्ट पर।

[संगीत मोडेम]

पॉडकास्ट में आपका स्वागत है, सब लोग।

मैं डौग आमोत हूँ; वह पॉल डकलिन है।

पॉल, आज आप कैसे हैं?


बत्तख।  मैं बहुत अच्छा हूँ, धन्यवाद, डगलस।

और मैं बहुत उत्साह से कार्ड-गिनती बिट की प्रतीक्षा कर रहा हूं, कम से कम नहीं क्योंकि यह केवल गिनती के बारे में नहीं है, यह कार्ड फेरबदल के बारे में भी है।


डौग  ठीक है, बहुत अच्छा, उसका बेसब्री से इंतज़ार है!

और हमारे टेक इतिहास खंड में, हम कुछ ऐसी चीज के बारे में बात करेंगे जो यादृच्छिक नहीं थी - यह बहुत गणना की गई थी।

इस हफ्ते, 25 अक्टूबर 2001 को, विंडोज एक्सपी को रिटेल के लिए जारी किया गया था।

यह विंडोज एनटी ऑपरेटिंग सिस्टम पर बनाया गया था, और एक्सपी ने विंडोज 2000 और विंडोज मिलेनियम संस्करण दोनों को क्रमशः "एक्सपी प्रोफेशनल एडिशन" और "एक्सपी होम एडिशन" के रूप में बदल दिया।

XP होम विंडोज का पहला उपभोक्ता संस्करण था जो एमएस-डॉस या विंडोज 95 कर्नेल पर आधारित नहीं था।

और, एक व्यक्तिगत नोट पर, मुझे यह पसंद आया।

हो सकता है कि मैं सरल समय को याद कर रहा हो... मुझे नहीं पता कि यह वास्तव में उतना अच्छा था जितना मुझे याद है, लेकिन मुझे याद है कि यह पहले की तुलना में बेहतर था।


बत्तख।  मैं इस से सहमत हूँ।

मुझे लगता है कि कुछ गुलाब के रंग के चश्मे हैं जो आपने वहां पहने होंगे, डौग ...


डौग  उम्म-हम्म।


बत्तख।  ...लेकिन मुझे इस बात से सहमत होना होगा कि यह एक सुधार था।


डौग  आइए हम आने के बारे में कुछ बात करें, विशेष रूप से, आने के लिए अवांछित चेहरे की पहचान फ्रांस में:

क्लियरव्यू एआई इमेज-स्क्रैपिंग फेस रिकग्निशन सर्विस फ्रांस में €20m जुर्माना के साथ हिट


बत्तख।  वास्तव में!

नियमित श्रोताओं को पता चल जाएगा कि हमारे पास है के बारे में बात की Clearview AI . नामक कंपनी बहुत बार, क्योंकि मुझे लगता है कि यह कहना उचित होगा कि यह कंपनी विवादास्पद है।

फ्रांसीसी नियामक बहुत मददगार तरीके से अपने फैसलों को प्रकाशित करता है, या कम से कम अपने क्लियरव्यू फैसलों को फ्रेंच और अंग्रेजी दोनों में प्रकाशित करता है।

तो, मूल रूप से, यहां बताया गया है कि वे इसका वर्णन कैसे करते हैं:

क्लियरव्यू एआई सोशल मीडिया सहित कई वेबसाइटों से तस्वीरें एकत्र करता है। यह उन सभी तस्वीरों को एकत्र करता है जो उन नेटवर्क पर सीधे पहुंच योग्य हैं। इस प्रकार, कंपनी ने दुनिया भर में 20 बिलियन से अधिक छवियां एकत्र की हैं।

इस संग्रह के लिए धन्यवाद, कंपनी एक खोज इंजन के रूप में अपने छवि डेटाबेस तक पहुंच बनाती है जिसमें एक व्यक्ति को एक तस्वीर का उपयोग करके पाया जा सकता है। कंपनी कानून प्रवर्तन अधिकारियों को यह सेवा प्रदान करती है।

और फ्रांसीसी नियामक की आपत्ति, जिसे पिछले साल कम से कम यूके और ऑस्ट्रेलियाई नियामक ने भी प्रतिध्वनित किया था, वह है: “हम इसे अपने देश में गैरकानूनी मानते हैं। आप इस व्यावसायिक उद्देश्य के लिए लोगों की छवियों को उनकी सहमति के बिना स्क्रैप नहीं कर सकते। और आप जीडीपीआर नियमों, डेटा विनाश नियमों का भी पालन नहीं कर रहे हैं, जिससे उनके लिए आपसे संपर्क करना और यह कहना आसान हो जाता है, 'मैं ऑप्ट आउट करना चाहता हूं'।"

इसलिए, यदि आप इसे चलाना चाहते हैं, तो सबसे पहले इसे ऑप्ट इन करना चाहिए।

और सामान एकत्र करने के बाद, आपको उस पर लटके नहीं रहना चाहिए, भले ही वे यह सुनिश्चित करना चाहते हों कि उनका डेटा हटा दिया गया है।

और फ्रांस, डौग में मुद्दा यह है कि पिछले दिसंबर में नियामक ने कहा था, "क्षमा करें, आप ऐसा नहीं कर सकते। डेटा स्क्रैप करना बंद करें, और फ़्रांस में हर किसी पर आपको जो मिला है उससे छुटकारा पाएं। आपका बहुत बहुत धन्यवाद।"

जाहिर है, नियामक के अनुसार, क्लियरव्यू एआई सिर्फ अनुपालन नहीं करना चाहता था।


डौग  उह ओह!


बत्तख।  तो अब फ्रांसीसी वापस आ गए हैं और कहा है, "ऐसा लगता है कि आप सुनना नहीं चाहते हैं। आपको यह समझ में नहीं आ रहा है कि यह कानून है। अब, वही बात लागू होती है, लेकिन आपको €20 मिलियन का भुगतान भी करना होगा। आने के लिए धन्यवाद।"


डौग  हमारे पास लेख पर कुछ टिप्पणियां चल रही हैं ... आप जो सोचते हैं उसे सुनना अच्छा लगेगा; आप गुमनाम रूप से टिप्पणी कर सकते हैं।

विशेष रूप से, हमारे द्वारा पूछे गए प्रश्न हैं: "क्या क्लियरव्यू एआई वास्तव में कानून प्रवर्तन के लिए एक लाभकारी और सामाजिक रूप से स्वीकार्य सेवा प्रदान कर रहा है? या यह बिना किसी सहमति के बायोमेट्रिक डेटा को गैरकानूनी तरीके से इकट्ठा करके और खोजी ट्रैकिंग उद्देश्यों के लिए इसका व्यावसायीकरण करके हमारी गोपनीयता को रौंद रहा है? ”

ठीक है, आइए हम आगमन के इस विषय पर बने रहें, और इसके बारे में कुछ बात करें DEADBOLT . के लिए आगमन अपराधियों।

यह एक दिलचस्प कहानी है, जिसमें कानून प्रवर्तन और वापस हैकिंग शामिल है!

जब पुलिस वापस हैक करती है: डच पुलिस डेडबोल्ट अपराधियों (कानूनी रूप से!)


बत्तख।  ऐसा करने के लिए पुलिस को सलाम, हालांकि, जैसा कि हम समझाएंगे, यह एक बार की बात थी।

नियमित श्रोता DEADBOLT को याद रखेंगे - यह पहले भी दो बार आ चुका है।

DEADBOLT रैंसमवेयर गिरोह है जो मूल रूप से आपके नेटवर्क अटैच्ड स्टोरेज [NAS] सर्वर को ढूंढता है यदि आप एक घरेलू उपयोगकर्ता या छोटे व्यवसाय हैं ...

... और अगर यह एक भेद्यता के खिलाफ समझौता नहीं किया गया है, तो वे जानते हैं कि कैसे शोषण करना है, वे अंदर आएंगे, और वे आपके NAS बॉक्स को हाथापाई करेंगे।

उन्हें लगा कि आपके सभी बैकअप यहीं हैं, वहीं आपकी सभी बड़ी फाइलें हैं, वहीं आपका सारा महत्वपूर्ण सामान है।

"आइए, विंडोज के लिए मैलवेयर और मैक के लिए मैलवेयर लिखने की चिंता न करें, और इस बात की चिंता न करें कि आपको कौन सा संस्करण मिला है। हम सीधे अंदर जाएंगे, आपकी फाइलों को खंगालेंगे, और फिर कहेंगे, 'हमें $600 का भुगतान करें'।"

यह वर्तमान चल रही दर है: 0.03 बिटकॉइन, अगर आपको कोई आपत्ति नहीं है।

इसलिए वे बहुत से लोगों को मारने की कोशिश करने और हर बार कुछ हद तक सस्ती राशि मांगने के लिए उपभोक्ता-उन्मुख दृष्टिकोण अपना रहे हैं।

और मुझे लगता है कि अगर आपके पास जो कुछ भी है, उसका बैकअप वहां पर है, तो आप महसूस कर सकते हैं, "आप जानते हैं क्या? $600 बहुत सारा पैसा है, लेकिन मैं इसे वहन कर सकता हूँ। मैं चुका दूंगा।"

मामलों को सरल बनाने के लिए (और हमने कहा है, यह एक चतुर हिस्सा है, यदि आप चाहें, तो इस विशेष रैंसमवेयर का) … .

मूल रूप से, आप उन्हें एक निर्दिष्ट, अद्वितीय-से-बिटकॉइन पते पर पैसे का भुगतान करते हैं।

जब उन्हें भुगतान संदेश मिलता है, तो वे $0 का भुगतान वापस भेजते हैं जिसमें एक टिप्पणी शामिल होती है जो डिक्रिप्शन कुंजी होती है।

इसलिए उन्हें आपके साथ केवल *केवल* इंटरैक्शन की आवश्यकता है।

उन्हें ईमेल का उपयोग करने की आवश्यकता नहीं है, और उन्हें कोई डार्क वेब सर्वर चलाने की आवश्यकता नहीं है।

हालाँकि, डच पुलिस को लगा कि बदमाशों ने प्रोटोकॉल से संबंधित गलती की है!

जैसे ही आपका लेन-देन बिटकॉइन इकोसिस्टम से टकराता है, इसे माइन करने के लिए किसी की तलाश में, उनकी स्क्रिप्ट डिक्रिप्शन कुंजी भेज देगी।

और यह पता चला है कि यद्यपि आप बिटकॉइन को दोहरा खर्च नहीं कर सकते (अन्यथा सिस्टम अलग हो जाएगा), आप एक ही समय में दो लेनदेन कर सकते हैं, एक उच्च लेनदेन शुल्क के साथ और एक बहुत कम या शून्य लेनदेन शुल्क के साथ।

और अनुमान लगाएं कि कौन सा बिटकॉइन खनिक और अंततः बिटकॉइन ब्लॉकचैन स्वीकार करेगा?

और पुलिस ने यही किया...


डौग  [हंसते हैं] बहुत चालाक, मुझे यह पसंद है!


बत्तख।  वे एक शून्य लेनदेन शुल्क के साथ भुगतान में चिपके रहेंगे, जिसे संसाधित होने में कुछ दिन लग सकते हैं।

और फिर, जैसे ही उन्हें बदमाशों से डिक्रिप्शन कुंजी वापस मिली (उनके पास, मुझे लगता है, 155 उपयोगकर्ता जिन्हें वे एक साथ मिलाते हैं) ... जैसे ही उन्हें डिक्रिप्शन कुंजी वापस मिली, उन्होंने डबल-खर्च लेनदेन किया।

"मैं उसी बिटकॉइन को फिर से खर्च करना चाहता हूं, लेकिन इस बार हम इसे खुद को वापस करने जा रहे हैं। और अब हम एक समझदार लेनदेन शुल्क की पेशकश करेंगे।"

तो वह लेन-देन वही था जो अंततः पुष्टि हो गया और ब्लॉकचेन में बंद हो गया ...

... और दूसरे को नजरअंदाज कर दिया गया और फेंक दिया गया ... [हंसते हुए] हमेशा की तरह, हंसना नहीं चाहिए!


डौग  [हंसते हैं]


बत्तख।  तो, मूल रूप से, बदमाशों ने बहुत जल्द भुगतान किया।

और मुझे लगता है कि यह *विश्वासघात* नहीं है यदि आप कानून प्रवर्तन कर रहे हैं, और आप इसे कानूनी रूप से आवश्यक तरीके से कर रहे हैं ... यह मूल रूप से एक *जाल* है।

और बदमाश उसमें घुस गए।

जैसा कि मैंने शुरुआत में उल्लेख किया है, यह केवल एक बार काम कर सकता है, क्योंकि निश्चित रूप से, बदमाशों ने सोचा, "ओह, प्रिय, हमें ऐसा नहीं करना चाहिए। चलो प्रोटोकॉल बदलते हैं। आइए पहले ब्लॉकचेन पर लेन-देन की पुष्टि होने की प्रतीक्षा करें, और फिर एक बार जब हम जानते हैं कि कोई भी लेन-देन के साथ नहीं आ सकता है जो इसे बाद में ट्रम्प करेगा, तभी हम डिक्रिप्शन कुंजी भेजेंगे।


बत्तख।  लेकिन बदमाश 155 अलग-अलग देशों के पीड़ितों से 13 डिक्रिप्शन कुंजियों की धुन पर फ्लैट-फुटेड हो गए, जिन्होंने मदद के लिए डच पुलिस को बुलाया।

तो, टोपी [फ्रांसीसी साइक्लिंग एक "टोपी डॉफ" के लिए बोली जाती है], जैसा कि वे कहते हैं!


डौग  यह बहुत अच्छा है... ये लगातार दो सकारात्मक कहानियां हैं।

और आइए इस अगली कहानी के साथ सकारात्मक वाइब्स को चालू रखें।

यह क्रिप्टोलॉजी में महिलाओं के बारे में है।

उन्हें यूएस पोस्टल सर्विस द्वारा सम्मानित किया गया है, जो द्वितीय विश्व युद्ध के कोड ब्रेकर मना रही है।

इस बारे में सब कुछ बताएं - यह एक है बहुत ही रोचक कहानी, पॉल:

क्रिप्टोलॉजी में महिलाएं - यूएसपीएस ने WW2 कोडब्रेकर मनाया


बत्तख।  हां, नग्न सुरक्षा पर लिखने के लिए यह उन अच्छी चीजों में से एक थी: क्रिप्टोलॉजी में महिलाएं - यूनाइटेड स्टेट्स पोस्टल सर्विस द्वितीय विश्व युद्ध कोडब्रेकर मनाती है.

अब, हमने Bletchley Park कोड ब्रेकिंग को कवर किया है, जो द्वितीय विश्व युद्ध के दौरान यूके का क्रिप्टोग्राफ़िक प्रयास है, मुख्य रूप से प्रसिद्ध एनिग्मा मशीन जैसे नाज़ी सिफर को आज़माने और क्रैक करने के लिए।

हालांकि, जैसा कि आप कल्पना कर सकते हैं, अमेरिका को युद्ध के प्रशांत रंगमंच से एक बड़ी समस्या का सामना करना पड़ा, जापानी सिफर से निपटने की कोशिश कर रहा था, और विशेष रूप से, एक सिफर जिसे पर्पल के नाम से जाना जाता था।

नाजी की पहेली के विपरीत, यह एक वाणिज्यिक उपकरण नहीं था जिसे खरीदा जा सकता था।

यह वास्तव में एक घरेलू मशीन थी जो टेलीफोन स्विचिंग रिले के आधार पर सेना से निकली थी, जो कि अगर आप इसके बारे में सोचते हैं, तो "बेस टेन" स्विच की तरह हैं।

तो, उसी तरह Bletchley Park ब्रिटेन में गुप्त रूप से 10,000 से अधिक लोगों को रोजगार मिला ... मुझे इसका एहसास नहीं हुआ, लेकिन यह पता चला कि युद्ध के दौरान जापानी सिफर से निपटने की कोशिश करने और निपटने के लिए अमेरिका में 10,000 से अधिक महिलाओं को क्रिप्टोग्राफ़ी में, क्रिप्टोग्राफ़िक क्रैकिंग में भर्ती किया गया था।

सभी खातों से, वे बेहद सफल रहे।

1940 के दशक की शुरुआत में जेनेविव ग्रोटजन नामक अमेरिकी क्रिप्टोलॉजिस्ट में से एक द्वारा एक क्रिप्टोग्राफिक सफलता हुई थी, और जाहिर तौर पर इससे जापानी रहस्यों को पढ़ने में शानदार सफलता मिली।

और मैं सिर्फ यूएस पोस्टल सर्विस से उनकी स्टाम्प श्रृंखला से उद्धरण दूंगा:

उन्होंने जापानी बेड़े के संचार को समझ लिया, जर्मन यू-नौकाओं को महत्वपूर्ण मालवाहक जहाजों को डूबने से रोकने में मदद की, और एन्क्रिप्शन सिस्टम को तोड़ने के लिए काम किया जिससे जापानी शिपिंग मार्गों और राजनयिक संदेशों का पता चला।

आप कल्पना कर सकते हैं कि यह आपको वास्तव में बहुत, बहुत, प्रयोग करने योग्य बुद्धि प्रदान करता है ... जिसे आपको युद्ध को छोटा करने में मदद करनी होगी।

सौभाग्य से, भले ही जापानियों को चेतावनी दी गई थी (जाहिरा तौर पर नाजियों द्वारा) कि उनका सिफर या तो टूटने योग्य था या पहले ही टूट गया था, उन्होंने इस पर विश्वास करने से इनकार कर दिया, और वे पूरे युद्ध में पर्पल का उपयोग करते रहे।

और उस समय की महिला क्रिप्टोलॉजिस्टों ने निश्चित रूप से सूर्य के चमकने के दौरान गुप्त रूप से घास बनाई थी।

दुर्भाग्य से, जैसा कि यूके में सभी युद्धकालीन नायकों (फिर से, उनमें से अधिकांश महिलाएं) के साथ ब्लेचली पार्क में हुआ था ...

... युद्ध के बाद, उन्हें गोपनीयता की शपथ दिलाई गई।

तो यह कई दशकों तक था जब तक कि उन्हें कोई मान्यता नहीं मिली, अकेले ही आप नायक के स्वागत को कह सकते हैं कि वे अनिवार्य रूप से योग्य थे जब 1945 XNUMX XNUMX में शांति टूट गई थी।


डौग  वाह, मस्त कहानी है।

और दुर्भाग्यपूर्ण है कि मान्यता प्राप्त करने में इतना समय लगा, लेकिन महान है कि उन्हें आखिरकार यह मिल गया।

और जो भी इसे सुन रहा है, मैं उसे पढ़ने के लिए साइट पर जाने का आग्रह करता हूं।

इसे कहते हैं: क्रिप्टोलॉजी में महिलाएं - यूएसपीएस ने द्वितीय विश्व युद्ध कोडब्रेकर मनाया.

बहुत अच्छा टुकड़ा!


बत्तख।  वैसे, डौग, स्टाम्प श्रृंखला पर जिसे आप खरीद सकते हैं (स्मारक श्रृंखला, जहाँ आपको एक पूर्ण शीट पर स्टैम्प मिलते हैं)… स्टैम्प के चारों ओर, यूएसपीएस ने वास्तव में एक छोटी सी क्रिप्टोग्राफ़िक पहेली रखी है, जिसे हमने इसमें दोहराया है लेख।

यह एनिग्मा या पर्पल जितना मुश्किल नहीं है, इसलिए आप वास्तव में इसे पेन और पेपर के साथ काफी आसानी से कर सकते हैं, लेकिन यह एक अच्छा स्मारक मज़ा है।

तो आएं और पसंद आए तो आजमाएं।

हमने एक लेख का लिंक भी दिया है जिसे हमने कुछ साल पहले लिखा था (2000 साल की क्रिप्टोग्राफी हमें क्या सिखा सकती है) जिसमें आपको संकेत मिलेंगे जो यूएसपीएस क्रिप्टोग्राफिक पहेली को हल करने में आपकी मदद करेंगे।

आपके स्मरणोत्सव के साथ जाने में बहुत मज़ा आया!


डौग  ठीक है, तो चलिए यादृच्छिकता और क्रिप्टोग्राफी के साथ थोड़ा चिपके रहते हैं, और एक ऐसा प्रश्न पूछते हैं जो शायद पहले कुछ लोगों ने सोचा हो।

कैसे बिना सोचे समझे क्या वे स्वचालित कार्ड शफलर हैं जिन्हें आप किसी कसीनो में देख सकते हैं?

गंभीर सुरक्षा: आप कार्डों को कैसे बेतरतीब ढंग से (या नहीं) फेरबदल कर सकते हैं?


बत्तख।  हां, एक और आकर्षक कहानी जो मैंने क्रिप्टोग्राफी गुरु ब्रूस श्नेयर को धन्यवाद दी, जिन्होंने इसके बारे में लिखा था अपने ब्लॉग पर, और उन्होंने अपने लेख का शीर्षक दिया स्वचालित कार्ड फेरबदल की यादृच्छिकता पर.

जिस पेपर के बारे में हम बात कर रहे हैं, वह 2013 तक वापस चला जाता है, और जो काम किया गया था, मुझे लगता है, 2000 के दशक की शुरुआत में वापस चला जाता है।

लेकिन जिस बात ने मुझे कहानी के बारे में मोहित किया, और मुझे इसे साझा करना चाहा, वह यह है कि इसमें उन लोगों के लिए अविश्वसनीय शिक्षण योग्य क्षण हैं जो वर्तमान में प्रोग्रामिंग में शामिल हैं, चाहे क्रिप्टोग्राफी के क्षेत्र में हों या नहीं।

और, और भी महत्वपूर्ण बात, परीक्षण और गुणवत्ता आश्वासन में।

क्योंकि, जापानियों के विपरीत, जिन्होंने यह मानने से इनकार कर दिया था कि उनका PURPLE सिफर ठीक से काम नहीं कर रहा है, यह एक ऐसी कंपनी की कहानी है, जिसने स्वचालित कार्ड फेरबदल मशीनें बनाईं, लेकिन उन्हें लगा, "क्या वे वास्तव में काफी अच्छी हैं?"

या क्या कोई वास्तव में यह पता लगा सकता है कि वे कैसे काम करते हैं, और इस तथ्य से लाभ प्राप्त कर सकते हैं कि वे पर्याप्त यादृच्छिक नहीं हैं?

और इसलिए वे कैलिफ़ोर्निया के गणितज्ञों की तिकड़ी को नियुक्त करने के लिए अपने रास्ते से बाहर चले गए, जिनमें से एक एक कुशल जादूगर भी है ...

... और उन्होंने कहा, "हमने इस मशीन को बनाया है। हमें लगता है कि कार्ड के एक फेरबदल के साथ, यह काफी यादृच्छिक है। ”

उनके अपने इंजीनियर परीक्षणों को तैयार करने के लिए अपने रास्ते से बाहर चले गए थे, जो उन्होंने सोचा था कि मशीन कार्ड फेरबदल के उद्देश्यों के लिए पर्याप्त यादृच्छिक थी या नहीं, लेकिन वे दूसरी राय चाहते थे, और इसलिए वे वास्तव में बाहर गए और एक प्राप्त किया।

और इन गणितज्ञों ने देखा कि मशीन कैसे काम करती है, और एक बंद सूत्र के रूप में जाना जाता है, इसे मानने या न मानने में सक्षम थे।

उन्होंने इसका पूरी तरह से विश्लेषण किया: चीज़ कैसे व्यवहार करेगी, और इसलिए वे इस बारे में क्या सांख्यिकीय निष्कर्ष निकाल सकते हैं कि कार्ड कैसे निकलेंगे।

उन्होंने पाया कि हालांकि फेरबदल किए गए कार्ड अच्छे यादृच्छिकता परीक्षणों की एक महत्वपूर्ण बैटरी पास करेंगे, कार्ड में फेरबदल के बाद भी पर्याप्त रूप से कई अखंड अनुक्रम थे जो उन्हें अगले कार्ड के साथ-साथ दो बार भविष्यवाणी करने की अनुमति देते थे।

और वे उस तर्क को दिखाने में सक्षम थे जिसके द्वारा वे अगले कार्ड का दो बार अनुमान लगाने के लिए अपने मानसिक एल्गोरिदम के साथ आने में सक्षम थे और साथ ही उन्हें चाहिए …

...तो उन्होंने न केवल मज़बूती से और बार-बार ऐसा किया, उनके पास वास्तव में यह दिखाने के लिए गणित था कि ऐसा क्यों था।

और कहानी शायद पृथ्वी के लिए सबसे प्रसिद्ध है, लेकिन कंपनी के अध्यक्ष से पूरी तरह से उपयुक्त प्रतिक्रिया है जिसने उन्हें काम पर रखा था।

माना जाता है कि उन्होंने कहा था:

हम आपके निष्कर्षों से खुश नहीं हैं, लेकिन हम उन पर विश्वास करते हैं, और इसी के लिए हमने आपको काम पर रखा है।

दूसरे शब्दों में, वह कह रहा है, "मैंने खुश होने के लिए भुगतान नहीं किया। मैंने तथ्यों का पता लगाने और उन पर कार्रवाई करने के लिए भुगतान किया।

यदि केवल अधिक लोगों ने ऐसा किया होता जब यह उनके सॉफ़्टवेयर के लिए परीक्षण तैयार करने की बात आती!

क्योंकि परीक्षणों का एक सेट बनाना आसान है कि आपका उत्पाद पास हो जाएगा और यदि यह विफल हो जाता है, तो आप जानते हैं कि कुछ गलत हो गया है।

लेकिन परीक्षणों के एक सेट के साथ आना आश्चर्यजनक रूप से कठिन है कि यह *आपके उत्पाद को पास करने लायक* है।

और यही इस कंपनी ने किया, गणितज्ञों को काम पर रखकर यह देखने के लिए कि कार्ड फेरबदल मशीन कैसे काम करती है।

वहाँ जीवन के बहुत सारे सबक, डौग!


डौग  यह एक मजेदार कहानी है और बहुत दिलचस्प है।

अब, हर हफ्ते हम आम तौर पर किसी न किसी तरह के Apple अपडेट के बारे में बात करते हैं, लेकिन इस हफ्ते नहीं।

नहीं नहीं!

इस सप्ताह हमने आपके लिए मिला... एक ऐप्पल *मेगाअपडेट*:

ऐप्पल मेगाअपडेट: वेंचुरा आउट, आईओएस और आईपैड कर्नेल शून्य-दिन - अभी कार्य करें!


बत्तख।  दुर्भाग्य से, यदि आपके पास एक iPhone या एक iPad है, तो अपडेट में एक शून्य-दिन शामिल है जिसका वर्तमान में सक्रिय रूप से शोषण किया जा रहा है, जो हमेशा की तरह, जेलब्रेक / पूर्ण स्पाइवेयर अधिग्रहण की गंध आती है।

और हमेशा की तरह, और शायद समझ में आता है, Apple इस बारे में बहुत चिंतित है कि शून्य-दिन क्या है, इसका क्या उपयोग किया जा रहा है, और, दिलचस्प बात यह है कि इसका उपयोग कौन कर रहा है।

तो अगर आपके पास आईफोन या आईपैड है, तो यह आपके लिए *निश्चित रूप से* एक है।

और भ्रमित रूप से, डौग ...

मैं इसे बेहतर ढंग से समझाऊंगा, क्योंकि यह वास्तव में पहली बार स्पष्ट नहीं था ... और कुछ पाठक सहायता के लिए धन्यवाद, बेल्जियम से स्टीफन धन्यवाद, जो मुझे स्क्रीनशॉट भेज रहा है और समझा रहा है कि जब उसने अपना आईपैड अपडेट किया तो उसके साथ क्या हुआ!

IPhones और iPads के लिए अपडेट में कहा गया है, "अरे, आपके पास iOS 16.1 और iPadOS 16 है"। (क्योंकि iPad OS संस्करण 16 में देरी हुई थी।)

और यही सुरक्षा बुलेटिन कहता है।

जब आप अपडेट इंस्टॉल करते हैं, तो बेसिक अबाउट स्क्रीन सिर्फ "iPadOS 16" कहती है।

लेकिन यदि आप मुख्य संस्करण स्क्रीन में ज़ूम करते हैं, तो दोनों संस्करण वास्तव में "iOS/iPadOS 16.1" के रूप में सामने आते हैं।

तो यह संस्करण 16 में *अपग्रेड* है, साथ ही यह महत्वपूर्ण शून्य-दिन का निर्धारण है।

वह कठिन और भ्रमित करने वाला हिस्सा है… बाकी बस इतना है कि अन्य प्लेटफार्मों के लिए भी बहुत सारे सुधार हैं।

इसके अलावा, क्योंकि वेंचुरा बाहर आया था - macOS 13, 112 CVE-नंबर वाले पैच के साथ, हालांकि अधिकांश लोगों के लिए, उनके पास बीटा नहीं होगा, इसलिए यह एक ही समय में *अपग्रेड* और *अपडेट* होगा...

क्योंकि macOS 13 सामने आया, जो macOS 10 Catalina को तीन वर्जन पीछे छोड़ देता है।

और यह वास्तव में ऐसा लगता है जैसे Apple अब केवल पिछले और पूर्व-पिछले का समर्थन कर रहा है।

तो बिग सुर और मोंटेरे के लिए * अपडेट * हैं, वह है मैकोज़ 11 और मैकोज़ 12, लेकिन कैटालिना कुख्यात रूप से अनुपस्थित है, डौग।

और हमेशा की तरह झुंझलाहट के साथ, जो हम आपको नहीं बता सकते…

क्या इसका मतलब यह है कि यह बस इन सभी सुधारों से प्रतिरक्षित था?

क्या इसका मतलब यह है कि इसे वास्तव में कम से कम कुछ सुधारों की आवश्यकता है, लेकिन वे अभी तक सामने नहीं आए हैं?

या इसका मतलब यह है कि यह दुनिया के किनारे से गिर गया है और आपको फिर कभी अपडेट नहीं मिलेगा, चाहे इसे एक की आवश्यकता हो या नहीं?

हम नहीं जानते।


डौग  मैं हवा महसूस कर रहा हूं, और मैंने उस कहानी में कोई भारी भारोत्तोलन भी नहीं किया है, इसलिए इसके लिए धन्यवाद ... यह बहुत कुछ है।


बत्तख।  और आपके पास आईफोन भी नहीं है।


डौग  ठीक ठीक!

मेरे पास आईपैड है...


बत्तख।  ओह क्या तुम?


डौग  ... इसलिए मुझे जाना होगा और सुनिश्चित करना होगा कि मैं इसे अद्यतित कर दूं।

और यह हमें Apple कहानी पर हमारे पाठक प्रश्न की ओर ले जाता है।

अनाम टिप्पणीकार पूछता है:

क्या आईपैड के लिए 15.7 अपडेट इसका समाधान करेगा, या क्या मुझे 16 में अपडेट करना होगा? मैं इंतजार कर रहा हूं जब तक कि 16 में मामूली उपद्रव बग अद्यतन करने से पहले हल नहीं हो जाते।


बत्तख।  यह भ्रम का दूसरा स्तर है, यदि आप चाहें, तो इसके कारण।

अब, मेरी समझ यह है कि, जब iPadOS 15.7 बाहर आया, तो ठीक वैसा ही समय iOS 15.7 था।

और यह था, क्या, अभी एक महीने पहले, मुझे लगता है?

तो यह पुराने समय का सुरक्षा अद्यतन है।

और जो अब हम नहीं जानते वह है ...

क्या कोई आईओएस/आईपैडओएस 15.7.1 अभी भी पंखों में है जो अभी तक बाहर नहीं आया है, उन प्लेटफार्मों के लिए ऑपरेटिंग सिस्टम के पिछले संस्करण में मौजूद सुरक्षा छेद को ठीक कर रहा है?

या आईओएस और आईपैडओएस के लिए सुरक्षा अपडेट के लिए आपका अपडेट पथ अब संस्करण 16 रूट से नीचे जाना है?

मैं बस नहीं जानता, और मुझे नहीं पता कि आप कैसे बताते हैं।

तो यह ऐसा लग रहा है (और मुझे खेद है कि अगर मैं उलझन में हूं, डौग, क्योंकि मैं हूं!) ...

...ऐसा लग रहा है कि iOS और iPadOS 15.7 के उपयोगकर्ताओं के लिए *अपडेट* और *अपग्रेड* पथ संस्करण फ्लेवर 16 में शिफ्ट होना है।

और इस मौजूदा समय में यानी 16.1.

यह मेरी सिफारिश होगी, क्योंकि तब कम से कम आप जानते हैं कि आपके पास नवीनतम और सबसे बड़ी सुरक्षा है, नवीनतम और सबसे बड़ी सुरक्षा सुधारों के साथ।

तो यह लंबा जवाब है।

संक्षिप्त उत्तर है, डौग, "पता नहीं।"


डौग  कीचड़ की तरह साफ़।


बत्तख।  हां.

खैर, शायद यह स्पष्ट नहीं है... [हँसी]

यदि आप काफी देर तक कीचड़ छोड़ते हैं, तो अंततः बिट नीचे बैठ जाते हैं और शीर्ष पर साफ पानी होता है।

तो हो सकता है कि आपको यही करना है: प्रतीक्षा करें और देखें, या बस गोली को काटें और 16.1 पर जाएं।

वे इसे आसान बनाते हैं, है ना? [हंसते हैं]


डौग  ठीक है, हम उस पर नज़र रखेंगे, क्योंकि यह अभी और अगली बार के बीच थोड़ा बदल सकता है।

अनाम टिप्पणीकार में उस टिप्पणी को भेजने के लिए आपका बहुत-बहुत धन्यवाद।

यदि आपके पास कोई दिलचस्प कहानी, टिप्पणी या प्रश्न है जिसे आप सबमिट करना चाहते हैं, तो हमें इसे पॉडकास्ट पर पढ़ना अच्छा लगेगा।

आप tips@sophos.com पर ईमेल कर सकते हैं, आप हमारे किसी भी लेख पर टिप्पणी कर सकते हैं, और आप हमें सामाजिक @NakedSecurity पर संपर्क कर सकते हैं।

आज के लिए यही हमारा शो है, सुनने के लिए बहुत-बहुत धन्यवाद।

पॉल डकलिन के लिए, मैं डौग आमोथ हूं, आपको अगली बार तक याद दिला रहा हूं ...


दोनों को।  सुरक्षित रहें!


समय टिकट:

से अधिक नग्न सुरक्षा