لینک های کوتاه شده گوگل در سال آینده کار نمی کنند

اگر تا به حال از سرویس کوتاه‌کننده URL گوگل goo.gl قبل از بسته شدن آن در سال 2019 استفاده کرده‌اید، هشدار داده شود: این پیوندها در 25 آگوست 2025 از کار می‌افتند. Google در یک پست وبلاگ اعلام کرد که «زمان غیرفعال ، بخش ارائه خدمات فرا رسیده است. Google URL Shortener” و اینکه همه لینک ها با فرمت https://goo.gl/* سال آینده با خطای 404 پاسخ خواهند داد.

قبل از خاموش شدن، پیوندهای goo.gl در تاریخ 23 آگوست 2024 یک صفحه بینابینی را نمایش می دهند و به کاربران اطلاع می دهند که “این پیوند دیگر در آینده نزدیک کار نخواهد کرد.” این پیام در ابتدا برای “درصدی از پیوندهای موجود” ظاهر می شود که با نزدیک شدن به ضرب الاجل افزایش می یابد. با این حال، گوگل توسعه دهندگان را تشویق می کند که پیوندهای آسیب دیده را در اسرع وقت به روز کنند، زیرا این صفحه بینابینی ممکن است تغییر مسیر پیوندها را مختل کند.

این صفحه بینابینی است که بعد از 23 آگوست در پیوندهای goo.gl ظاهر می شود.
تصویر: گوگل

زمانی که گوگل در سال 2018 اعلام کرد که goo.gl را تعطیل می کند، این شرکت توسعه دهندگان را تشویق کرد که به Firebase Dynamic Links (FDL) مهاجرت کنند که از آن زمان منسوخ شده است.

منبع: https://www.theverge.com/2024/7/19/24201734/google-url-link-shortening-service-shut-down-support

گوگل می تواند مشکلات اسکنر اثر انگشت خود را با پیکسل 9 حل کند

طبق گزارش‌ها، سری جدید پیکسل 9 گوگل دارای اسکنر اثر انگشت اولتراسونیک سریع‌تر و مطمئن‌تر خواهد بود. Android Authorityاین حسگر اپتیکال اثرانگشت زیر صفحه‌نمایش را که گوگل در پیکسل 6 معرفی کرده بود، با فناوری جدیدی جایگزین می‌کند که می‌تواند حتی اثر انگشت مرطوب یا روغنی را بخواند.

این تغییر همچنین می‌تواند برخی از مشکلات رایجی که کاربران هنگام تلاش برای باز ، قفل دستگاه‌های پیکسل خود با آن‌ها مواجه می‌شوند را برطرف کند، برخی می‌گویند سطح نور و خشکی انگشتان می‌تواند بر قابلیت اطمینان درایو نوری قبلی تأثیر بگذارد. اسکنرهای نوری قدیمی ترین روش خواندن اثر انگشت هستند. آنها با چشمک زدن نور به انگشت کاربر و سپس تشخیص بصری الگوها و برجستگی‌های روی سطح کار می‌کنند، به این معنی که هر گونه تغییر مانند کثیفی یا نقص می‌تواند در این فرآیند اختلال ایجاد کند.

در مقابل، حسگرهای اولتراسونیک اثر انگشت را با تابش پالس‌های اولتراسونیک با دقت بیشتری می‌خوانند، که همچنین از کور شدن کاربران در صورت نیاز به باز ، قفل گوشی در شب جلوگیری می‌کند. به گفته منبع موثق Kamila Wojciechowska، پیکسل 9 از سونیک 3 بعدی کوالکام نسل 2 (QFS4008) استفاده خواهد کرد، همان مدلی که در Samsung Galaxy S24 Ultra یافت می شود.

منبع: https://www.theverge.com/2024/7/4/24192266/google-pixel-9-ultrasonic-fingerprint-scanner-sensor

نقض اطلاعات Snowflake Ticketmaster تنها یکی از 165 مورد بود

محققان امنیتی گزارش می‌دهند که «حجم قابل‌توجهی از داده‌ها» از صدها مشتری ذخیره‌سازی ابری Snowflake از طریق اعتبار ورود به سیستم به سرقت رفته است که این حادثه به نقض گسترده داده‌ها در Ticketmaster و Santander Bank مرتبط است.

Mandiant، یک شرکت امنیتی که در کنار Snowflake دزدی داده‌ها را بررسی می‌کند، روز دوشنبه اعلام کرد که این فعالیت را به یک “بازیگر تهدید با انگیزه مالی” که UNC5537 معرفی می‌کند، ردیابی کرده است. این دو شرکت حداقل به 165 سازمان مشتریان Snowflake که ممکن است از زمان کشف فعالیت تهدیدکننده در حال انجام در آوریل در معرض خطر قرار گرفته باشند، اطلاع داده اند، با Mandiant گفت که تحقیقات آن “هیچ مدرکی دال بر هک شدن محیط شرکت Snowflake” پیدا نکرده است.

نقض اطلاعات اخیر در Ticketmaster، Santander Bank و شرکت تابعه LendingTree QuoteWizard به حساب‌های ذخیره‌سازی ابری Snowflake که توسط این شرکت‌ها استفاده می‌شود، مرتبط شده است. جزئیات رسمی در مورد نحوه به خطر افتادن حساب‌ها تا کنون ضعیف بوده است، با گزارش شخص ثالث قبلی پس از انتشار بیانیه‌ای که Snowflake ادعا می‌کرد خود پلتفرم اشتباه نکرده است، آفلاین شده است.

در نتیجه بررسی‌های خود، Mandiant ادعا می‌کند که گروه UNC5537 که هنوز شناسایی نشده است، مشتریان Snowflake را به‌طور سیستماتیک با استفاده از اعتبارنامه‌های ورود به سیستم دزدیده شده از طریق آلودگی‌های بدافزار اطلاعاتی در سیستم‌های غیر برفی به خطر می‌اندازد. برخی از این اعتبارنامه‌ها به سال 2020 باز می‌گردد و به UNC5537 اجازه می‌دهد تا داده‌های نمونه‌های مشتری Snowflake را با هدف فروش آن در انجمن‌های مجرمان سایبری و اخاذی از قربانیان سرقت کند.

Mandiant می‌گوید که کمپین UNC5537 به دلیل اقدامات امنیتی ضعیف در حساب‌های آسیب‌دیده، که در به‌روزرسانی اعتبارنامه‌های ورود به سرقت رفته یا استفاده از احراز هویت چند عاملی (MFA) یا لیست‌های مجاز شبکه ناموفق بود، منجر به «سازش‌های موفق متعدد» شد. به گفته Mandiant، پس از ارزیابی این که UNC5337 احتمالاً پلتفرم‌های دیگری را «در آینده نزدیک» هدف قرار خواهد داد، با وجود اینکه تا حد زیادی هویت آنها مشخص نیست، انتظار می‌رود که فهرست قربانیان افزایش یابد.

منبع: https://www.theverge.com/2024/6/11/24176080/snowflake-cloud-storage-data-breach-ticketmaster-santander

Yubico امنیت را با دستگاه های به روز شده سری 5 YubiKey تقویت می کند

Yubico قرار است نسخه های به روز شده سخت افزار احراز هویت سری 5 YubiKey، کلید امنیتی و امنیتی Enterprise Edition را منتشر کند که هدف آن کمک به سازمان ها برای دور شدن از حفاظت های مبتنی بر رمز عبور است. روز دوشنبه، این شرکت اعلام کرد که کلیدهای امنیتی جدید با سیستم عامل به روز شده 5.7 در پایان ماه می در دسترس خواهند بود و ویژگی‌های امنیتی پیشرفته‌تری مانند فضای ذخیره‌سازی رمز عبور گسترش یافته و امکان اعمال تنظیمات پین کدهای پیچیده‌تر را ارائه می‌دهند.

سخت افزار YubiKey موجود به دلایل امنیتی نمی تواند به سیستم عامل جدید 5.7 به روز شود. بنابراین کاربران باید کلیدهای جدیدی را خریداری کنند (که در حال حاضر از 25 دلار برای کلید امنیتی NFC شروع می شود) تا از محافظت های بهبود یافته بهره مند شوند. اینها شامل گواهی سازمانی، پروتکل‌های استاندارد فعلی FIDO2 مانند توانایی تنظیم حداقل طول پین، و ذخیره‌سازی برای گنجاندن 100 کلید دسترسی، 24 گواهی PIV، 64 دانه OATH و 2 دانه OTP است.

جف والاس، معاون ارشد محصولات در Yubico گفت: «سازمان‌ها همچنان با افزایش تنوع و پیچیدگی تهدیدات سایبری با نرخ‌های تاریخی مواجه هستند، که اغلب توسط اعتبارنامه ورود کارکنان به خطر افتاده، که اغلب ناشی از حملاتی مانند فیشینگ است، تقویت می‌شود.» این به‌روزرسانی‌ها به کسب‌وکارها اجازه می‌دهد تا از آخرین پیشرفت‌ها و ابزارهای احراز هویت برای ایجاد استراتژی‌های خاص برای ایجاد کاربران مقاوم در برابر فیشینگ و کاهش تهدیدات فیشینگ برای کارمندان، هویت‌های خارجی و مشتریان استفاده کنند.»

سخت افزار امنیتی جدید بارگیری شده با سیستم عامل جدید در کنار به روز رسانی های Yubico Authenticator 7 راه اندازی می شود که شامل یک رابط کاربری ساده تر، پشتیبانی از زبان های فرانسوی و ژاپنی است و می تواند برای مدیریت ویژگی های آینده YubiKey 5.7 استفاده شود. برنامه جدید Authenticator 7 اکنون بر روی دسکتاپ و اندروید در دسترس است و به‌روزرسانی برای کاربران iOS بعداً در تاریخ نامشخصی ارائه می‌شود.

منبع: https://www.theverge.com/2024/5/7/24150918/yubico-5-7-firmware-update-security-key-yubikey-5

Midjourney تمام کارمندان هوش مصنوعی پایداری را به دلیل ادعای هک داده ها ممنوع می کند

Midjourney می گوید کارمندان Stability AI را از استفاده از سرویس خود منع کرده است و کارمندان شرکت رقیب هوش مصنوعی مولد را به ایجاد اختلال در سیستم در اوایل ماه جاری در تلاش برای بازیابی داده های Midjourney متهم می کند.

Midjourney در 2 مارس به‌روزرسانی سرور Discord خود را منتشر کرد که در آن اذعان کرد که قطعی طولانی‌مدت سرور مانع از نمایش تصاویر تولید شده در گالری‌های کاربران می‌شود. در خلاصه ای از تماس به روز رسانی فعالیت در 6 مارس، Midjourney ادعا کرد که “فعالیت بات نت مانند ناشی از حساب های پولی” – که شرکت به طور خاص به کارکنان Stability AI پیوند می دهد – منشأ شکست رخ داده است.

به گفته کاربر Midjourney نیک سنت پیر در XMidjourney که به تماس گوش داد، گفت که سرویس قطع شده است زیرا “شخصی در Stability AI در تلاش بود تا تمام جفت‌های درخواست و تصویر را در نیمه شنبه شب بازیابی کند.” سنت پیر گفت Midjourney چندین حساب پولی را به فردی در تیم داده های هوش مصنوعی پایداری مرتبط کرده است.

در خلاصه تماس به روز رسانی 6 مارس (که Midjourney آن را “ساعات اداری” می نامد)، این شرکت بیان می کند که ممنوع است همه مسدود ، کارمندان هوش مصنوعی از استفاده از سرویس آن “به طور نامحدود” در پاسخ به قطع. Midjourney همچنین سیاست جدیدی را معرفی می کند که به طور مشابه کارمندان هر شرکتی را که درگیر “اتوماسیون تهاجمی” یا باعث قطع خدمات می شود، ممنوع می کند.

سنت پیر اتهامات را گزارش کرد به عماد مستق، مدیر عامل هوش مصنوعی پایداری، که در X پاسخ داد و گفت که در حال بررسی وضعیت است و استیبلی دستور اقدامات مورد نظر را نداده است. Mostaque با اشاره به مدل AI Stable Diffusion 3 که در حال حاضر در حال پیش نمایش است، گفت: “این تیم همچنین در مورد نحوه عملکرد 2 شمارش خیلی گیج نشدند، زیرا ما از داده های مصنوعی و مواردی از این دست استفاده کردیم، با توجه به اینکه SD3 عملکرد بهتری از تمام مدل های دیگر دارد.” وی اظهار داشت که اگر خرابی بود توسط یک کارمند پایداری ایجاد شده است، پس این یک حادثه غیر عمدی بوده و “بدیهی است که یک حمله DDoS نبوده است.”

دیوید هولز، بنیانگذار Midjourney، در همان تاپیک به Mostaque پاسخ داد و گفت که او “برخی اطلاعات” را برای کمک به تحقیقات داخلی خود برای او ارسال کرده است.

علاوه بر این، وضعیت همچنان در حال تکامل است و از این مکالمه 6 مارس هیچ به روز رسانی اضافی ارائه نشده است. در زمان نگارش این مقاله، نه Midjourney و نه Stability AI به این درخواست پاسخ نداده‌اند. حاشیه، غیرمتمرکزدرخواست نظر

منبع: https://www.theverge.com/2024/3/11/24097495/midjourney-bans-stability-ai-employees-data-theft-outage

X مملو از تصاویر گرافیکی تیلور سوئیفت AI است

تصاویر ، صریح تیلور سوئیفت که توسط هوش مصنوعی تولید می‌شود، در روزهای اخیر در X (توئیتر سابق) دست به دست می‌شود که آخرین نمونه از گسترش پورنوگرافی جعلی تولید شده توسط هوش مصنوعی و چالش جلوگیری از گسترش آن است.

یکی از برجسته ترین نمونه های سیاست این پلتفرم. این پست تقریباً 17 ساعت قبل از حذف روی پلتفرم زنده بود.

اما زمانی که کاربران شروع به بحث در مورد پست ویروسی کردند، این تصاویر شروع به انتشار کردند و در حساب های دیگر بازنشر شدند. بسیاری ایستاده می مانند، و از آن زمان سیل جدیدی از تقلب های گرافیکی ظاهر شد. در برخی از مناطق، اصطلاح “تیلور سویفت هوش مصنوعی” به موضوعی پرطرفدار تبدیل شده است و تصاویر را به مخاطبان بیشتری معرفی می کند.

طرفداران سویفت برای پنهان ، تقلبی های صریح، پلتفرم را هرزنامه می فرستند

طرفداران سوئیفت از X انتقاد کردند که به بسیاری از پست‌ها اجازه می‌دهد تا زمانی که آنها آنلاین باقی بمانند. در پاسخ، طرفداران با پر ، هشتگ‌های مورد استفاده برای پخش تصاویر با پست‌هایی واکنش نشان دادند که در عوض کلیپ‌های واقعی از اجرای سوئیفت برای مخفی ، تقلبی‌های صریح را تبلیغ می‌کردند.

این حادثه از چالش بسیار واقعی جلوگیری از ، های دروغین عمیق و تصاویر تولید شده توسط هوش مصنوعی از افراد واقعی صحبت می کند. برخی از تولیدکننده‌های تصویر هوش مصنوعی محدودیت‌هایی دارند که از تولید تصاویر برهنه، مستهجن و عکس‌های واقعی از افراد مشهور جلوگیری می‌کند، اما بسیاری دیگر به صراحت چنین خدماتی را ارائه نمی‌کنند. مسئولیت جلوگیری از انتشار تصاویر نادرست اغلب بر عهده پلتفرم‌های اجتماعی است – که انجام این کار در بهترین زمان ممکن است دشوار باشد و برای شرکتی مانند X که قابلیت‌های تعدیل خود را از بین برده است، دشوارتر است.

این شرکت در حال حاضر توسط اتحادیه اروپا به دلیل اتهامات استفاده از آن برای “انتشار محتوای غیرقانونی و اطلاعات نادرست” مورد بازجویی قرار دارد و در مورد پروتکل های بحران خود پس از انتشار گزارش هایی مبنی بر اظهارات اشتباه در مورد جنگ بین اسرائیل و حماس در این پلت فرم مورد بازجویی قرار گرفته است.

منبع: https://www.theverge.com/2024/1/25/24050334/x-twitter-taylor-swift-ai-fake-images-trending

فایل های WeWork برای ورشکستگی – The Verge

ارائه‌دهنده فضای اداری مشترک WeWork برای ورشکستگی مکان‌های خود در ایالات متحده و کانادا اعلام کرد و در یک پرونده اعلام کرد که بدهی‌هایی بین 10 تا 50 میلیارد دلار دارد.

این آخرین تغییر برای شرکتی است که از ارزش 47 میلیارد دلاری در ژانویه 2019 به تلاش ناموفق IPO در اواخر همان سال رسید.

این اسناد در یک جا موارد زیر را فاش کردند: که نویمان ساختمان های خود را به شرکت We اجاره داد، که نویمان وام هایی را از شرکت We دریافت کرد، و برای تغییر نام خود به شرکت We از WeWork، این شرکت هزینه پرداخت کرد. حقوق نامگذاری… آدام نویمان. به نظر می رسید که هدف The We Company، صحبت های بلندمرتبه در مورد “بالا بردن” “آگاهی” یک فرد، صرفاً دادن پول به آدام نویمان بود.

این شرکت سرانجام در سال 2021 از طریق یک شرکت خرید با هدف ویژه (SPAC – اگر ناآشنا هستید، توضیح می‌دهیم) عمومی شد و پس از مبارزه با بدهی‌های فزاینده و زیان‌های سنگین، تقریباً 98 درصد از ارزش سهام خود را از دست داد. . در سال گذشته، سهام با قیمت 83 سنت معامله می شد تا اینکه در اوایل روز دوشنبه به پایین ترین سطح مبادله شد.

در بیانیه مطبوعاتی که بایگانی فصل 11 خود را اعلام می کند، این شرکت بیان می کند: “به عنوان بخشی از تشکیل پرونده امروز، WeWork به دنبال فرصتی برای رد اجاره نامه برای مکان های خاصی است که عمدتا غیرعملیاتی هستند و همه اعضای آسیب دیده اخطار دریافت کردند. » این شرکت می گوید که با طلبکارانی که 92 درصد از بدهی خود را در اختیار دارند به توافقات بازسازی دست یافته است.

افزایش کار از راه دور به دنبال همه‌گیری کووید، به عنوان یک عامل مؤثر در سقوط WeWork از فضل مالی و همچنین هزینه‌های عملیاتی هنگفت آن در نظر گرفته می‌شود.

در 30 اکتبر، WeWork به کمیسیون بورس و اوراق بهادار ایالات متحده گفت که با طلبکاران خود برای به تعویق انداختن موقت برخی از بدهی ها به توافقاتی دست یافته است. آ مجله ی وال استریت هفته گذشته گزارشی مبنی بر اینکه WeWork قصد داشت برای ورشکستگی فصل 11 ثبت کند، خاطرنشان کرد که از زمان آغاز به کار، این شرکت تا ژوئن 2023 16 میلیارد دلار زیان انباشته کرده بود و همچنان بیش از 2.7 میلیارد دلار در سال اجاره و بهره پرداخت می کرد. 80 درصد از کل آن است. درآمد.

منبع: https://www.theverge.com/2023/11/6/23948568/wework-bankruptcy-filing-chapter-11