مستند آنالیز هفت بُعدی متد هشينگ
Hashing Methods [pdf]
Link: https://j.mp/2p2Tah0
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Hashing Methods [pdf]
Link: https://j.mp/2p2Tah0
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
ليستي از اکسپلويت های نشت کرده از NSA به همراه سرویس ها و سیستم عامل های هدف.
https://mobile.twitter.com/etlow/status/853439288926777344
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
https://mobile.twitter.com/etlow/status/853439288926777344
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Twitter
Efrain Torres
#ShadowBrokers Table with all the exploits leaked based on public info to help understand the impact for current and legacy unsupported OSs.
بکارگیری نوعی بالن های هوایی برای جاسوسی توسط NSA در آمريکا
اطلاعات بیشتر را از لینک زیر دریافت کنید:
Link: https://j.mp/2peh0EV
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
اطلاعات بیشتر را از لینک زیر دریافت کنید:
Link: https://j.mp/2peh0EV
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Forwarded from Linux news
🐧 Share this channel with your friends! 🐧
🐧 https://t.iss.one/linux_news
🐧 https://t.iss.one/linux_news
Telegram
Linux news
This channel send latest news of Linux OS and Open Source.
Admin:
@Pedram_kiani
Admin:
@Pedram_kiani
🚨 نحوه گرداندن گوشی هوشمند 'میتواند رمز عبور شما را لو دهد'
براساس پژوهشی تازه، نحوه دست گرفتن و گرداندن موبایل هنگامیکه از آن استفاده میکنید، میتواند به هکرها امکان دهد رمز یا کد عبور شما را پیدا کنند.
متخصصان دانشگاه نیوکاسل حرکات گوشی هوشمند هنگام استفاده از آن را تجزیه و تحلیل کردهاند.
آنها میگویند کد عبور چهار رقمی اندروید را بار اول با دقت ۷۰ درصد و بار دوم با دقت ۱۰۰ درصد تشخیص دادند.
این گروه متخصصان انفورماتیک مدعی هستند که شرکتهای تولید کننده از این مشکل آگاه هستند، اما نمیتوانند چارهای برای آن بیابند.
دکتر مریم مهرنژاد، از دانشکده علوم کامپیوتر دانشگاه نیوکاسل، میگوید: "اکثر گوشیهای هوشمند، تبلتها و سایر دستگاههای فردی مجهز به مجموعهای از حسگرها هستند مانند ژیروسکوپ، حسگرهای چرخشی، شتابسنج و غیره."
وی اضافه میکند: "اما از آنجائی که اپلیکیشنهای موبایل و وبسایتها برای استفاده از اغلب این حسگرها نیاز به کسب اجازه ندارند، برنامههای مخرب میتوانند مخفیانه اطلاعات حسگرهای شما را بدزدند."
این پژوهش نشان میدهد که با توجه به تعداد حسگرهای مختلفی که توسط شرکتهای رقیب استفاده میشود، دنیای تکنولوژی مشکل دارد.
دکتر مهرنژاد میگوید: "ما دریافتیم که در برخی از مرورگرهای وب اگر شما در تلفن یا تبلتتان یکی از این صفحات حاوی برنامههای مخرب را باز کنید و سپس صفحه دیگری را باز کنید این برنامهها میتوانند تمام اطلاعاتی را که شما وارد میکنید بدزدند."
وی افزود: "از این بدتر این است که در مواردی این برنامهها حتی در حالت قفل صفحه نیز به جاسوسی از شما ادامه میدهند مگر اینکه آن برنامه را کاملا ببندید."
دکتر مهرنژاد همچنین گفت: "مردم در مورد دوربین و مکانیاب بیشتر نگران هستند تا در مورد حسگرهای بی سر و صدا."
این گروه گفته که توانسته ۲۵ حسگر مختلف را شناسایی کند که بطور استاندارد در اکثر دستگاه ها وجود دارند.
پژوهشگران دریافتند که هرکاری که میکنید مثل کلیک کردن، بالا پائین رفتن در صفحات، کشیدن یا زدن انگشت به صفحه، باعث می شود دستگاه در حالت خاصی قرار گیرد که حسگرها آن وضعیت را ثبت می کنند.
لذا این گروه میتواند فقط با توجه به حالتی که گوشی را میگردانید تشخیص دهد که در یک صفحه وب مشخص کدام قسمت از صفحه را کلیک میکنید و چه چیزی تایپ میکنید.
آنها گفتند که شرکتهای بزرگ تکنولوژی مثل گوگل و اپل را در جریان گذاشتهاند، اما تاکنون هیچکس نتوانسته پاسخی پیدا کند.
حالا این گروه در حال بررسی خطرات استفاده از دستگاههای ورزشی فردی هستند که به پروفایل آنلاین افراد متصل میشوند.
منبع: BBC
✅ https://t.iss.one/ict_security
براساس پژوهشی تازه، نحوه دست گرفتن و گرداندن موبایل هنگامیکه از آن استفاده میکنید، میتواند به هکرها امکان دهد رمز یا کد عبور شما را پیدا کنند.
متخصصان دانشگاه نیوکاسل حرکات گوشی هوشمند هنگام استفاده از آن را تجزیه و تحلیل کردهاند.
آنها میگویند کد عبور چهار رقمی اندروید را بار اول با دقت ۷۰ درصد و بار دوم با دقت ۱۰۰ درصد تشخیص دادند.
این گروه متخصصان انفورماتیک مدعی هستند که شرکتهای تولید کننده از این مشکل آگاه هستند، اما نمیتوانند چارهای برای آن بیابند.
دکتر مریم مهرنژاد، از دانشکده علوم کامپیوتر دانشگاه نیوکاسل، میگوید: "اکثر گوشیهای هوشمند، تبلتها و سایر دستگاههای فردی مجهز به مجموعهای از حسگرها هستند مانند ژیروسکوپ، حسگرهای چرخشی، شتابسنج و غیره."
وی اضافه میکند: "اما از آنجائی که اپلیکیشنهای موبایل و وبسایتها برای استفاده از اغلب این حسگرها نیاز به کسب اجازه ندارند، برنامههای مخرب میتوانند مخفیانه اطلاعات حسگرهای شما را بدزدند."
این پژوهش نشان میدهد که با توجه به تعداد حسگرهای مختلفی که توسط شرکتهای رقیب استفاده میشود، دنیای تکنولوژی مشکل دارد.
دکتر مهرنژاد میگوید: "ما دریافتیم که در برخی از مرورگرهای وب اگر شما در تلفن یا تبلتتان یکی از این صفحات حاوی برنامههای مخرب را باز کنید و سپس صفحه دیگری را باز کنید این برنامهها میتوانند تمام اطلاعاتی را که شما وارد میکنید بدزدند."
وی افزود: "از این بدتر این است که در مواردی این برنامهها حتی در حالت قفل صفحه نیز به جاسوسی از شما ادامه میدهند مگر اینکه آن برنامه را کاملا ببندید."
دکتر مهرنژاد همچنین گفت: "مردم در مورد دوربین و مکانیاب بیشتر نگران هستند تا در مورد حسگرهای بی سر و صدا."
این گروه گفته که توانسته ۲۵ حسگر مختلف را شناسایی کند که بطور استاندارد در اکثر دستگاه ها وجود دارند.
پژوهشگران دریافتند که هرکاری که میکنید مثل کلیک کردن، بالا پائین رفتن در صفحات، کشیدن یا زدن انگشت به صفحه، باعث می شود دستگاه در حالت خاصی قرار گیرد که حسگرها آن وضعیت را ثبت می کنند.
لذا این گروه میتواند فقط با توجه به حالتی که گوشی را میگردانید تشخیص دهد که در یک صفحه وب مشخص کدام قسمت از صفحه را کلیک میکنید و چه چیزی تایپ میکنید.
آنها گفتند که شرکتهای بزرگ تکنولوژی مثل گوگل و اپل را در جریان گذاشتهاند، اما تاکنون هیچکس نتوانسته پاسخی پیدا کند.
حالا این گروه در حال بررسی خطرات استفاده از دستگاههای ورزشی فردی هستند که به پروفایل آنلاین افراد متصل میشوند.
منبع: BBC
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨🚨هشدار جاسوس افزار!!!
از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
نشر دهید تا دوستانتان از آسیب مصون شوند
اطلاعات بيشتر👇👇
✅ https://t.iss.one/ict_security
از نصب اینگونه اپليکيشن ها جداً خودداری کنید.
نشر دهید تا دوستانتان از آسیب مصون شوند
اطلاعات بيشتر👇👇
✅ https://t.iss.one/ict_security
IBM_Research_Created_the_World's.mov
3.1 MB
محققان IBM توانستند بر روی اتم اطلاعات را ذخیره نمایند
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Forwarded from Linux news
#Debian 9 not including support for UEFI Secure Boot
Link: https://j.mp/2pIfpdx
🐧 https://t.iss.one/linux_news
Link: https://j.mp/2pIfpdx
🐧 https://t.iss.one/linux_news
Phoronix
Debian 9.0 "Stretch" Might Not Have UEFI Secure Boot Support - Phoronix
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, and computer hardware tests.
⛔️دولت ترکیه ویکیپدیا را بست
در ترکیه دانشنامه آزاد ویکیپدیا در دسترس نیست. دولت این کشور دلیل مسدودکردن مهمترین دانشنامه اینترنتی را اعلام نکرده اما به گزارش برخی رسانههای ترکیه این اقدام برای تحتفشار گذاشتن ویکیپدیا صورت گرفته است.
از بامداد شنبه (۲۹ آوریل / ۹ اردیبهشت) مراجعهکنندگان به وبگاه ویکیپدیا با پیامی مواجه میشوند که حاکی از فیلترینگ این دانشنامه اینترنتی است. خبرگزاریها به نقل از "بلاکس ترکیه" (Turkey Blocks) گزارش دادند که این اقدام به به دستور مقامات ترکیه صورت گرفته است.
"بلاکس ترکیه" بر سانسور اینرتنت در ترکیه نظارت میکند و خود را "پروژه شفافسازی دیجیتالی" ترکیه مینامد.
روزنامه "حریت" به نقل از مقامات دولتی گزارش داد که فیلترینگ دانشنامه آزاد پس از بررسی موارد حقوقی آن و طبق موازین قانونی رخ د اده است.
"حریت" و "بلاکس ترکیه" نوشتند که چنین اقدامی نیازند حکم دادگاه است.
دولت ترکیه دلیل سانسور ویکیپدیا را اعلام نکرده است. به گزارش روزنامه، "حریت" ترکیه در حال مذاکره با ویکیپدیا است. موضوع مذاکره، حذف توضیحاتی در این دانشنامه اینترنتی است که ترکیه را به ترور و تروریسم ربط میدهند.
به گزارش شبکه تلویزیونی "ان تی وی"، دولت ترکیه از ویکیپدیا دعوت کرده است، در این کشور دفتر نمایندگی دایر کند و به قوانین و مقررات ترکیه پایبند باشد.
قوانین ترکیه فیلترینگ سایتهای اینترنتی را بدون پرسوجو از مسئولان مربوطه امکانپذیر میسازند.
دولت این کشور پیوسته هزاران سایت را میبندد و برای شبکههای اجتماعی، بهویژه یوتیوب و توییتر محدودیت ایجاد میکند. این محدویتها بهطور معمول در آستانه حرکات اعتراضی جمعی علیه سیاستهای دولت صورت میگیرند، اما در حالت عادی اخبار و ویدئوهای انتقادی هم باعث فیلترینگ میشوند.
یوتیوب آخرین بار به مدت کوتاهی به دلیل انتشار کلیپی انتقادی علیه رجب طیب اردوغان، رئیس جمهور ترکیه، مسدود شد.
طولانیترین فیلترینگ این وبگاه ویدئویی در سال ۲۰۰۸ رخ داد که بیش از دوسال طول کشید. آن زمان چند تن از استادان رشته حقوق در دانشگاههای مختلف ترکیه علیه این سانسور به دادگاه حقوق بشر اروپا شکایت کردند.
دادگاه به نفع شاکیان رای داد و تأکید کرد که حق دسترسی به یوتیوب از حقوق بشر بهشمار میرود.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
در ترکیه دانشنامه آزاد ویکیپدیا در دسترس نیست. دولت این کشور دلیل مسدودکردن مهمترین دانشنامه اینترنتی را اعلام نکرده اما به گزارش برخی رسانههای ترکیه این اقدام برای تحتفشار گذاشتن ویکیپدیا صورت گرفته است.
از بامداد شنبه (۲۹ آوریل / ۹ اردیبهشت) مراجعهکنندگان به وبگاه ویکیپدیا با پیامی مواجه میشوند که حاکی از فیلترینگ این دانشنامه اینترنتی است. خبرگزاریها به نقل از "بلاکس ترکیه" (Turkey Blocks) گزارش دادند که این اقدام به به دستور مقامات ترکیه صورت گرفته است.
"بلاکس ترکیه" بر سانسور اینرتنت در ترکیه نظارت میکند و خود را "پروژه شفافسازی دیجیتالی" ترکیه مینامد.
روزنامه "حریت" به نقل از مقامات دولتی گزارش داد که فیلترینگ دانشنامه آزاد پس از بررسی موارد حقوقی آن و طبق موازین قانونی رخ د اده است.
"حریت" و "بلاکس ترکیه" نوشتند که چنین اقدامی نیازند حکم دادگاه است.
دولت ترکیه دلیل سانسور ویکیپدیا را اعلام نکرده است. به گزارش روزنامه، "حریت" ترکیه در حال مذاکره با ویکیپدیا است. موضوع مذاکره، حذف توضیحاتی در این دانشنامه اینترنتی است که ترکیه را به ترور و تروریسم ربط میدهند.
به گزارش شبکه تلویزیونی "ان تی وی"، دولت ترکیه از ویکیپدیا دعوت کرده است، در این کشور دفتر نمایندگی دایر کند و به قوانین و مقررات ترکیه پایبند باشد.
قوانین ترکیه فیلترینگ سایتهای اینترنتی را بدون پرسوجو از مسئولان مربوطه امکانپذیر میسازند.
دولت این کشور پیوسته هزاران سایت را میبندد و برای شبکههای اجتماعی، بهویژه یوتیوب و توییتر محدودیت ایجاد میکند. این محدویتها بهطور معمول در آستانه حرکات اعتراضی جمعی علیه سیاستهای دولت صورت میگیرند، اما در حالت عادی اخبار و ویدئوهای انتقادی هم باعث فیلترینگ میشوند.
یوتیوب آخرین بار به مدت کوتاهی به دلیل انتشار کلیپی انتقادی علیه رجب طیب اردوغان، رئیس جمهور ترکیه، مسدود شد.
طولانیترین فیلترینگ این وبگاه ویدئویی در سال ۲۰۰۸ رخ داد که بیش از دوسال طول کشید. آن زمان چند تن از استادان رشته حقوق در دانشگاههای مختلف ترکیه علیه این سانسور به دادگاه حقوق بشر اروپا شکایت کردند.
دادگاه به نفع شاکیان رای داد و تأکید کرد که حق دسترسی به یوتیوب از حقوق بشر بهشمار میرود.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گذرواژهها را تغییر دهید
بدافزار میرای از دستگاههای اینترنت اشیا (IoT) برای استخراج بیتکوین (پول اعتباری) استفاده میکند و از آنجایی که بسیاری از این دستگاهها از گذرواژههای پیشفرض استفاده میکنند، بهترین راه مقابله، تغییر گذرواژههای پیشفرض است.
پاییز سال گذشته باتنت معروف اینترنت اشیاء باعث قطعی موقت برخی از وبسایتهای معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از باتهای اجیرشده خود برای حمله منع سرویس توزیعشده (DDoS) استفاده نمیکند بلکه برای استخراج بیتکوین نیز از این باتها بهره میبرد.
در دنیای دیجیتال فعلی، نفوذگران میتوانند به دستگاههای اینترنت اشیاء مانند توسترها، دوربینها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاهها آلوده باتنتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وبسایتهای مختلف و انجام حملان منع سرویس توزیعشده استفاده کنند.
تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخههای مختلفی از آن را تاکنون شاهد بودهایم که قابلیتهای زیادی به نسخه اولیه اضافه کردهاند.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیتکوین از باتها استفاده میکند. به نظر میرسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از باتها استفاده کرده و ارز مجازی بیتکوین را استخراج کند. محققان معتقدند بهرهبرداری جدید از باتهای Mirai یک نشانه شوم برای آینده IoT است.
محققان امنیتی حدس میزنند مهاجم میخواهد زمانی که باتهای IoT بیکار هستند و دستوری برای اجرا دریافت نکردهاند به استخراج بیتکوین بپردازد. ارز مجازی بیتکوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان باجافزار، باج درخواستی خود را در قالب بیتکوین درخواست میکنند. ارز بیتکوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
اینک این سوال مطرح میشود که کاربران دستگاههای اینترنت اشیاء چگونه می توانند از دستگاههای خود حفاظت کنند تا برای استخراج بیتکوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهرهبرداری میکند. مشکل اصلی اینجاست که بسیاری از دستگاههای IoT از گذرواژههای پیشفرض استفاده میکنند.
همچنین بسیاری از کاربران این گذرواژههای پیشفرض را تغییر نداده و از آن استفاده میکنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژههای پیشفرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه میکنند تا کاربران این گذرواژههای پیشفرض را تغییر دهند.
شرکتهای تولیدکننده دستگاه IoT نیز میتوانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه میتوانند اطلاعیهای را به کاربر نشان داده و او را مجبور کنند تا گذرواژههای پیشفرض برروی دستگاههای مختلف را به صورت تصادفی تنظیم کنند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
بدافزار میرای از دستگاههای اینترنت اشیا (IoT) برای استخراج بیتکوین (پول اعتباری) استفاده میکند و از آنجایی که بسیاری از این دستگاهها از گذرواژههای پیشفرض استفاده میکنند، بهترین راه مقابله، تغییر گذرواژههای پیشفرض است.
پاییز سال گذشته باتنت معروف اینترنت اشیاء باعث قطعی موقت برخی از وبسایتهای معروف شد. اینک نسخه جدیدی از این بدافزار شناسایی شده اما صرفا از باتهای اجیرشده خود برای حمله منع سرویس توزیعشده (DDoS) استفاده نمیکند بلکه برای استخراج بیتکوین نیز از این باتها بهره میبرد.
در دنیای دیجیتال فعلی، نفوذگران میتوانند به دستگاههای اینترنت اشیاء مانند توسترها، دوربینها متصل به اینترنت و هر دستگاه هوشمند دیگری حمله کرده و کنترل آن را در دست بگیرند. سپس با استفاده از این دستگاهها آلوده باتنتی تشکیل داد و برای ارسال هرزنامه، از کار انداختن وبسایتهای مختلف و انجام حملان منع سرویس توزیعشده استفاده کنند.
تمامی اینها همان سناریویی است که پاییز سال گذشته توسط بدافزار اینترنت اشیاء با نام میرای (Mirai)رخ داد. کد منبع این بدافزار به سرعت به طور عمومی منتشر شد و نسخههای مختلفی از آن را تاکنون شاهد بودهایم که قابلیتهای زیادی به نسخه اولیه اضافه کردهاند.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) از محققان IBM، نسخه جدیدی از این بدافزار در چند روز اخیر مشاهده شده که برای استخراج بیتکوین از باتها استفاده میکند. به نظر میرسد نفوذگری قصد دارد با استفاده از توان پردازشی موجود در حجم انبوهی از باتها استفاده کرده و ارز مجازی بیتکوین را استخراج کند. محققان معتقدند بهرهبرداری جدید از باتهای Mirai یک نشانه شوم برای آینده IoT است.
محققان امنیتی حدس میزنند مهاجم میخواهد زمانی که باتهای IoT بیکار هستند و دستوری برای اجرا دریافت نکردهاند به استخراج بیتکوین بپردازد. ارز مجازی بیتکوین در حال حاضر در حملات سایبری دیگر مورد استفاده قرار میگیرد. به عنوان مثال نویسندگان باجافزار، باج درخواستی خود را در قالب بیتکوین درخواست میکنند. ارز بیتکوین به صورت غیرمتمرکز بوده و برای حفظ هرچه بیشتر حریم خصوصی طراحی شده است.
اینک این سوال مطرح میشود که کاربران دستگاههای اینترنت اشیاء چگونه می توانند از دستگاههای خود حفاظت کنند تا برای استخراج بیتکوین توسط بدافزار Mirai آلوده نشوند؟ بدافزار Mirai از یک بردار حمله بسیار ساده بهرهبرداری میکند. مشکل اصلی اینجاست که بسیاری از دستگاههای IoT از گذرواژههای پیشفرض استفاده میکنند.
همچنین بسیاری از کاربران این گذرواژههای پیشفرض را تغییر نداده و از آن استفاده میکنند. در این شرایط تنها چیزی که نفودگران به آن نیاز دارند، پیدا کردن گذرواژههای پیشفرض دستگاه و دسترسی پیدا کردن به آن است. محققان امنیتی اکیدا توصیه میکنند تا کاربران این گذرواژههای پیشفرض را تغییر دهند.
شرکتهای تولیدکننده دستگاه IoT نیز میتوانند در این زمینه کمک کنند. به طور مثال در آغاز استفاده از دستگاه میتوانند اطلاعیهای را به کاربر نشان داده و او را مجبور کنند تا گذرواژههای پیشفرض برروی دستگاههای مختلف را به صورت تصادفی تنظیم کنند.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بهرهبرداری از آسیبپذیری دستگاههای ضبط ویدیو
بدافزار آمنزیا با استفاده از آسیبپذیری دستگاههای ضبط ویدیوی دیجیتال در حوزه اینترنت اشیا، آنها را هدف حمله قرار میدهد.
محققان امنیتی شرکت پالوآلتو، یک باتنت جدید لینوکسی با نام آمنزیا (Amnesia) در حوزه اینترنت اشیا (IoT) را شناسایی کردند که دستگاههای ضبط ویدیوی دیجیتال (DVR) را هدف قرار داده است.
این باتنت از یک آسیبپذیری اجرای کد از راه دور، بهرهبرداری میکند که یک سال قبل کشف و افشا شده بود ولی هنوز برروی بسیاری از دستگاهها وصله نشده است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، محققی که این آسیبپذیری را کشف کرده، یک سال قبل آن را به شرکت تولیدکننده DVR گزارش داده اما پس از اینکه با بیاعتنایی آنها مواجه شده، تصمیم گرفته تا آن را افشا کند.
این باتنت دستگاههای DVR ساخت شرکت چینی TVT دیجیتال را هدف قرار داده است. محصولات این شرکت در حال حاضر نیز در ۷۰ مدل مختلف در سراسر جهان به فروش میرسد.
این آسیبپذیری هنوز برطرف نشده و یک پویش سراسری در سطح اینترنت نشان میدهد که نزدیک به ۲۲۷ هزار دستگاه آسیبپذیر DVR در سطح جهان وجود دارد.
همچنین بررسیها نشان میدهد که کشورهایی مانند تایوان، آمریکا، ترکیه، مالزی، رژیم صهیونیستی و هندوستان بیش از سایر کشورها تحت تاثیر قرار گرفتهاند. در میان ۲۰ کشوری که تحت تاثیر این آسیبپذیری و باتنت آمنزیا قرار گرفتهاند، ایران در رتبه نوزدهم قرار دارد.
بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میدهد تا کنترل کامل دستگاه IoT را در دست بگیرند. محققان امنیتی معتقدند این اولین بدافزار لینوکسی است که تلاش میکند راهحلهای تحلیل بدافزار در ماشین مجازی و محیطهای جعبه شنی را دور بزند. این باتنت پتانسیل تبدیل شدن به تهدیدی بزرگ در حوزه اینترنت اشیاء را داشته و میتواند در حملاتی با مقیاس وسیع مورد استفاده قرار گیرد.
بنابراین اگرچه باتنت Amnesia برای اجرای حملات وسیع و گسترده به کار گرفته نشده است ولی محققان معتقدند این باتنت پتانسیل تبدیل شدن به باتنت بزرگ و قوی را دارد که در حملات آینده علیه دستگاههای اینترنت اشیاء خطرساز باشد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
بدافزار آمنزیا با استفاده از آسیبپذیری دستگاههای ضبط ویدیوی دیجیتال در حوزه اینترنت اشیا، آنها را هدف حمله قرار میدهد.
محققان امنیتی شرکت پالوآلتو، یک باتنت جدید لینوکسی با نام آمنزیا (Amnesia) در حوزه اینترنت اشیا (IoT) را شناسایی کردند که دستگاههای ضبط ویدیوی دیجیتال (DVR) را هدف قرار داده است.
این باتنت از یک آسیبپذیری اجرای کد از راه دور، بهرهبرداری میکند که یک سال قبل کشف و افشا شده بود ولی هنوز برروی بسیاری از دستگاهها وصله نشده است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، محققی که این آسیبپذیری را کشف کرده، یک سال قبل آن را به شرکت تولیدکننده DVR گزارش داده اما پس از اینکه با بیاعتنایی آنها مواجه شده، تصمیم گرفته تا آن را افشا کند.
این باتنت دستگاههای DVR ساخت شرکت چینی TVT دیجیتال را هدف قرار داده است. محصولات این شرکت در حال حاضر نیز در ۷۰ مدل مختلف در سراسر جهان به فروش میرسد.
این آسیبپذیری هنوز برطرف نشده و یک پویش سراسری در سطح اینترنت نشان میدهد که نزدیک به ۲۲۷ هزار دستگاه آسیبپذیر DVR در سطح جهان وجود دارد.
همچنین بررسیها نشان میدهد که کشورهایی مانند تایوان، آمریکا، ترکیه، مالزی، رژیم صهیونیستی و هندوستان بیش از سایر کشورها تحت تاثیر قرار گرفتهاند. در میان ۲۰ کشوری که تحت تاثیر این آسیبپذیری و باتنت آمنزیا قرار گرفتهاند، ایران در رتبه نوزدهم قرار دارد.
بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میدهد تا کنترل کامل دستگاه IoT را در دست بگیرند. محققان امنیتی معتقدند این اولین بدافزار لینوکسی است که تلاش میکند راهحلهای تحلیل بدافزار در ماشین مجازی و محیطهای جعبه شنی را دور بزند. این باتنت پتانسیل تبدیل شدن به تهدیدی بزرگ در حوزه اینترنت اشیاء را داشته و میتواند در حملاتی با مقیاس وسیع مورد استفاده قرار گیرد.
بنابراین اگرچه باتنت Amnesia برای اجرای حملات وسیع و گسترده به کار گرفته نشده است ولی محققان معتقدند این باتنت پتانسیل تبدیل شدن به باتنت بزرگ و قوی را دارد که در حملات آینده علیه دستگاههای اینترنت اشیاء خطرساز باشد.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هواپیماهای جاسوسی بریتانیا در نزدیکی مرز روسیه با یک نرم افزار ساده ردیابی شد
pic.twitter.com/t2xaI5TACr
با یک اپلیکیشن ساده تلفن، هواپیماهای جاسوسی بریتانیا در طول سفر خود به مرزهای روسیه در کالینگراد مورد ردیابی قرار گرفت.
حدود هزار نفر به طور زنده قادر به شناسایی و ردیابی "ماموریت سری" هواپیماهای انگلیسی RC-135W Rivet Joint در نزدیکی مرز روسیه گردیدند. این کار تنها از طریق نصب یک اپلیکیشن (نرم افزار) بر روی تلفن همراه امکان پذیر بود.
به گزارش دیلی میل، حضور این هواپیما در نزدیکی منطقه کالینینگراد در روسیه به کمک دو نرم افزار Flightradar24 یا Planefinder صورت گرفت. کاربرد این دو اپلیکیشن به طور معمول ردیابی هواپیماهای مسافربری معمولی می باشد.
کاربران عادی نه تنها قادر به جمع آوری اطلاعات در خصوص نزدیکی این هواپیما به پایگاه دریایی روسیه شدند، بلکه جزییات آن را در توییتر نیز به اشتراک گذاشتند.
به گزارش این روزنامه، این هواپیمای بریتانیایی با حمایت از هواپیماهای جاسوسی آمریکا و جنگنده بمب افکن F-35A دست به این کار زده است.
لازم به ذکر است که ارزش هواپیماهای RC-135W 650 برابر 650 میلیون £ است، و قیمت نرم افزار ردیابی هواپیما حدود 3 £ است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
pic.twitter.com/t2xaI5TACr
با یک اپلیکیشن ساده تلفن، هواپیماهای جاسوسی بریتانیا در طول سفر خود به مرزهای روسیه در کالینگراد مورد ردیابی قرار گرفت.
حدود هزار نفر به طور زنده قادر به شناسایی و ردیابی "ماموریت سری" هواپیماهای انگلیسی RC-135W Rivet Joint در نزدیکی مرز روسیه گردیدند. این کار تنها از طریق نصب یک اپلیکیشن (نرم افزار) بر روی تلفن همراه امکان پذیر بود.
به گزارش دیلی میل، حضور این هواپیما در نزدیکی منطقه کالینینگراد در روسیه به کمک دو نرم افزار Flightradar24 یا Planefinder صورت گرفت. کاربرد این دو اپلیکیشن به طور معمول ردیابی هواپیماهای مسافربری معمولی می باشد.
کاربران عادی نه تنها قادر به جمع آوری اطلاعات در خصوص نزدیکی این هواپیما به پایگاه دریایی روسیه شدند، بلکه جزییات آن را در توییتر نیز به اشتراک گذاشتند.
به گزارش این روزنامه، این هواپیمای بریتانیایی با حمایت از هواپیماهای جاسوسی آمریکا و جنگنده بمب افکن F-35A دست به این کار زده است.
لازم به ذکر است که ارزش هواپیماهای RC-135W 650 برابر 650 میلیون £ است، و قیمت نرم افزار ردیابی هواپیما حدود 3 £ است.
✅به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Twitter
Mil Radar
RAF RC-135W ZZ664 RRR7220 departed Waddington - Baltic mission
🔴 اسنودن برندۀ جایزه دفاع از آزادی بیان نروژ
🔹ادوارد اسنودن، افشاگر برنامههای جاسوسی آمریکا جایزه "کارل فون اوستسکی" را به خاطر دفاع از آزادی بیان دریافت کرد.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
🔹ادوارد اسنودن، افشاگر برنامههای جاسوسی آمریکا جایزه "کارل فون اوستسکی" را به خاطر دفاع از آزادی بیان دریافت کرد.
✅ به کانال تخصصی امنیت سايبري بپیوندید
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جنگ نامرئی در اینترنت باز
The Invisible War for the Open Internet
این مقاله را میتوانید اصطلاح اینترنت باز را فراگيريد و مزایا و مشکلات آنرا از لینک زیر دریافت و مطالعه کنید.
Link: https://j.mp/2pwD53Q
✅ https://t.iss.one/ict_security
The Invisible War for the Open Internet
این مقاله را میتوانید اصطلاح اینترنت باز را فراگيريد و مزایا و مشکلات آنرا از لینک زیر دریافت و مطالعه کنید.
Link: https://j.mp/2pwD53Q
✅ https://t.iss.one/ict_security
freeCodeCamp
The future of the open internet — and our way of life — is in your hands
There are a lot of scary things happening these days, but here’s what keeps me up late at night. A handful of corporations are turning our…
🔴 تغییرچهره هوشمند در ازای دریافت اطلاعات شخصی
🔹وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به حریم خصوصی نفوذ میکند
✅ https://t.iss.one/ict_security
🔹وقتی یک نرمافزار سرگرمکننده تهدید میشود/فیساپ با تغییر چهره به حریم خصوصی نفوذ میکند
✅ https://t.iss.one/ict_security
هک شدن مغز انسان توسط ارتش آمریکا
ارتش آمریکا اعلام کرده است که قصد دارد مغز انسان را هک کند .
هدف از این پروژه ، فراگیری سریعتر زبان دوم برای بهره برداری از ظرفیت های بیشتر نظامیان و جاسوسان است.
به نقل از از پایگاه اینترنتی ساینس آلرت اطلاع داد: سازمان پروژه های تحقیقاتی پیشرفته بخش دفاعی (DARPA) آمریکا بودجه ای بیش از حدود 50میلیون دلار در اختیار هشت گروه تحقیقاتی قرار داده است تا بررسی نمایند که از چه طریق تحریک الکتریکی سیستم عصبی می تواند به تسهیل فراگیری کمک کند.
این برنامه چهار ساله بوده و 'آموزش هدفمند انعطاف پذیری' (TNT) نام دارد، که هدف آن شناسایی روش های بی خطر و مطلوب تحریک عصبی است که بتواند 'انعطاف پذیری سیناپتیکی' (synaptic plasticity)- یعنی توانایی سیناپس ها برای تقویت کردن و یا تضعیف کردن- را فعال سازد و با انجام این کار ، یادگیری نحوه انجام کارهای جدید و به خاطر سپاری انها محقق شود.
محققان این سازمان امیدوارند که با ارائه پالس های الکتریکی به سیستم عصبی، بتوانند نحوه آزادسازی برخی مواد شیمیایی مهم را برای تنظیم ارتباطات عصبی در مغز که بر انعطاف پذیری سیناپتیکی تاثیر دارند، دریابند.
محققان هشت گروهی که در این برنامه شرکت دارند، با انجام یک سری آزمایش روی داوطلبان انسانی و نیز حیوانات، نحوه تاثیر اعصاب مختلف را بر چشم اندازهای فراگیری بررسی می کنند.
گروهی از محققان دانشگاه ایالتی آریزونا سرگرم بررسی نحوه تاثیرگذاری تحریک عصبی بر نظارت، شناسایی و مهارت های تیراندازی هستند و محققان دانشگاه جان هاپکینز این اثرات را بر فراگیری زبان بررسی می کنند.
محققان دانشگاه فلوریدا نیز نحوه تاثیرگذاری تحریک عصب 'واگ' که مغز و روده را به هم متصل می کند، بر درک ، تصمیم گیری و ناوبری فضایی انسان مطالعه خواهند کرد.
✅ https://t.iss.one/ict_security
ارتش آمریکا اعلام کرده است که قصد دارد مغز انسان را هک کند .
هدف از این پروژه ، فراگیری سریعتر زبان دوم برای بهره برداری از ظرفیت های بیشتر نظامیان و جاسوسان است.
به نقل از از پایگاه اینترنتی ساینس آلرت اطلاع داد: سازمان پروژه های تحقیقاتی پیشرفته بخش دفاعی (DARPA) آمریکا بودجه ای بیش از حدود 50میلیون دلار در اختیار هشت گروه تحقیقاتی قرار داده است تا بررسی نمایند که از چه طریق تحریک الکتریکی سیستم عصبی می تواند به تسهیل فراگیری کمک کند.
این برنامه چهار ساله بوده و 'آموزش هدفمند انعطاف پذیری' (TNT) نام دارد، که هدف آن شناسایی روش های بی خطر و مطلوب تحریک عصبی است که بتواند 'انعطاف پذیری سیناپتیکی' (synaptic plasticity)- یعنی توانایی سیناپس ها برای تقویت کردن و یا تضعیف کردن- را فعال سازد و با انجام این کار ، یادگیری نحوه انجام کارهای جدید و به خاطر سپاری انها محقق شود.
محققان این سازمان امیدوارند که با ارائه پالس های الکتریکی به سیستم عصبی، بتوانند نحوه آزادسازی برخی مواد شیمیایی مهم را برای تنظیم ارتباطات عصبی در مغز که بر انعطاف پذیری سیناپتیکی تاثیر دارند، دریابند.
محققان هشت گروهی که در این برنامه شرکت دارند، با انجام یک سری آزمایش روی داوطلبان انسانی و نیز حیوانات، نحوه تاثیر اعصاب مختلف را بر چشم اندازهای فراگیری بررسی می کنند.
گروهی از محققان دانشگاه ایالتی آریزونا سرگرم بررسی نحوه تاثیرگذاری تحریک عصبی بر نظارت، شناسایی و مهارت های تیراندازی هستند و محققان دانشگاه جان هاپکینز این اثرات را بر فراگیری زبان بررسی می کنند.
محققان دانشگاه فلوریدا نیز نحوه تاثیرگذاری تحریک عصب 'واگ' که مغز و روده را به هم متصل می کند، بر درک ، تصمیم گیری و ناوبری فضایی انسان مطالعه خواهند کرد.
✅ https://t.iss.one/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
[email protected]
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
جاسوسی آژانس امنیت ملی آمریکا از اطلاعات مربوط به تماسهای تلفنی مردم
براساس گزارش سالانه یک مقام اطلاعاتی ارشد آمریکا آژانس امنیت ملی این کشور در سال گذشته میلادی اقدام به جمع آوری بیش از 151 میلیون سند اطلاعاتی مربوط به تماسهای تلفنی آمریکاییها کرده است.
دن کوتز، مدیر اطلاعات ملی آمریکا در گزارش سالانه خود برای نخستین بار به بررسی تاثیر قانون موسوم به قانون "آزادی آمریکا" مربوط به سال 2015 که قابلیتهای آژانس امنیت ملی را برای جمع آوری اطلاعات تماسهای تلفنی و دفترچه تلفنهای افراد مظنون به ارتباط با تروریسم محدود میکرد، پرداخته است.
این گزارش میگوید که آژانس امنیت ملی آمریکا با وجود آنکه احکامی از جانب دادگاه نظارت اطلاعات خارجی برای جاسوسی علیه تنها 42 مظنون به تروریسم در سال 2016 داشته اما 151 میلیون سند اطلاعاتی را جمع آوری کرده است.
آژانس امنیت ملی آمریکا از 11 سپتامبر 2001 تاکنون اقدام به جمع آوری حجم انبوه اطلاعات مربوط به تماسهای تلفنی و دفترچه تلفنهای همراه مردم پرداخته است.
این گزارش درحالی منتشر شده است که کنگره آمریکا باید درمورد دادن مجوز مجدد به اجرای بند 702 قانون نظارت اطلاعات خارجی تصمیم بگیرد. این بخش به آژانس امنیت ملی آمریکا اجازه میدهد به جمع آوری اطلاعات از اشخاص غیرآمریکایی در خارج از آمریکا بپردازد.
منتقدان میگویند، بند 702 به آژانس امنیت ملی آمریکا اجازه جاسوسی از تماسهای تلفنی و اینترنتی آمریکاییها بدون مجوز از سوی دادگاه نظارت اطلاعات خارجی را میدهد و به این ترتیب میتوان از اطلاعات خارجی برای اهداف داخلی نیز که موجب فرار از الزامات قانونی شود، استفاده کرد.
منبع:
https://j.mp/2pWzoFD
✅ https://t.iss.one/ict_security
براساس گزارش سالانه یک مقام اطلاعاتی ارشد آمریکا آژانس امنیت ملی این کشور در سال گذشته میلادی اقدام به جمع آوری بیش از 151 میلیون سند اطلاعاتی مربوط به تماسهای تلفنی آمریکاییها کرده است.
دن کوتز، مدیر اطلاعات ملی آمریکا در گزارش سالانه خود برای نخستین بار به بررسی تاثیر قانون موسوم به قانون "آزادی آمریکا" مربوط به سال 2015 که قابلیتهای آژانس امنیت ملی را برای جمع آوری اطلاعات تماسهای تلفنی و دفترچه تلفنهای افراد مظنون به ارتباط با تروریسم محدود میکرد، پرداخته است.
این گزارش میگوید که آژانس امنیت ملی آمریکا با وجود آنکه احکامی از جانب دادگاه نظارت اطلاعات خارجی برای جاسوسی علیه تنها 42 مظنون به تروریسم در سال 2016 داشته اما 151 میلیون سند اطلاعاتی را جمع آوری کرده است.
آژانس امنیت ملی آمریکا از 11 سپتامبر 2001 تاکنون اقدام به جمع آوری حجم انبوه اطلاعات مربوط به تماسهای تلفنی و دفترچه تلفنهای همراه مردم پرداخته است.
این گزارش درحالی منتشر شده است که کنگره آمریکا باید درمورد دادن مجوز مجدد به اجرای بند 702 قانون نظارت اطلاعات خارجی تصمیم بگیرد. این بخش به آژانس امنیت ملی آمریکا اجازه میدهد به جمع آوری اطلاعات از اشخاص غیرآمریکایی در خارج از آمریکا بپردازد.
منتقدان میگویند، بند 702 به آژانس امنیت ملی آمریکا اجازه جاسوسی از تماسهای تلفنی و اینترنتی آمریکاییها بدون مجوز از سوی دادگاه نظارت اطلاعات خارجی را میدهد و به این ترتیب میتوان از اطلاعات خارجی برای اهداف داخلی نیز که موجب فرار از الزامات قانونی شود، استفاده کرد.
منبع:
https://j.mp/2pWzoFD
✅ https://t.iss.one/ict_security
Nytimes
Reined-In N.S.A. Still Collected 151 Million Phone Records in ’16
A system created in 2015 to end the bulk collection of calling records took in a large amount of data, but a fraction of what the N.S.A. once gathered, a report shows.