about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

اجلاس بلک‌هت و دف‌کان 2017

در این مقاله به بررسی اجلاس های بلک‌هت و دف‌کان می‌پردازیم.

مقدمه
همه‌ساله در کشورهای مختلف اجلاس‌های متعددی برگزار می‌شود. با پیگیری این اجلاس‌ها و هم سو شدن با اخبار آن اطلاعات مفیدی به دست خواهد آمد. هرچند اخبار این اجلاس‌ها به‌ندرت به بیرون انتشاریافته و تنها راه به دست آوردن اخبار حضور فیزیکی در این اجلاس‌ها است.
گاهی اوقات حتی موضوع‌های موردبحث یا نام و مشخصات سخنرانان در دسترس عموم قرار نمی‌گیرد. مفتخریم در این بولتن گزارش کامل و جامعی درباره اجلاس بلک‌هت 2017 و همچنین اجلاس دف‌کان (DefCon) ارائه نماییم.
در این دوره اجلاس بلک‌هت در بازه زمانی 22 الی 27 جولای 2017 یا به‌عبارتی‌دیگر از 31/4/1396 الی 5/5/1396 و اجلاس دف‌کان در بازه زمانی 27 الی 30 جولای به عبارتی 5/5/1396 الی 8/5/1396 برگزار شدند، افراد زیادی در این اجلاس‌ها سخنرانی کرده و درباره نکات بسیار مهمی بحث به میان آمده است. در ادامه این گزارش سعی شده تا پوشش کاملی از این اجلاس صورت گیرد.

فصل اول

1)سخنرانان اجلاس بلک‌هت
افراد زیادی در این اجلاس سخنرانی می‌کنند که برخی از آن‌ها مشهور و برخی دیگر کاملاً ناشناس هستند. در ادامه نام برخی از آن‌ها آورده شده است.



1    خانم لیلیان آبلون
(LILLIAN ABLON)
    اندیشگران اندیشکده رند
(RAND Corporation)
    
2    
آقای باراد آنتونیو ویچ
(BRAD ANTONIEWICZ)
    کارشناس واحد امنیت حافظه ابری سیسکو
    
3    آقای آرون آلوا
(AARON ALVA)
    از اعضای کمیسیون تجارت فدرال
    
4    آقای رمی اودبر
(RÉMI AUDEBERT)
    از کارمندان گوگل در تیم ضد سوءاستفاده
    

این فقط تعداد اندکی از سخنرانان این اجلاس بود که به استحضار رسید و در پیوست این گزارش لیست کاملی از این سخنرانان ارائه خواهد شد.


2)نقاط تاریک در امنیت سایبری
در اجلاس بلک‌هت امسال که در شهر لاس‌وگاس برگزار شد، شرکت‌کنندگان می‌توانستند با استفاده از تلفن‌های همراه برنامه اجلاس را در اختیار داشته و در نظرسنجی‌ها شرکت کنند. این اجلاس در سالنی بسیار تاریک که سرتاسر آن مانیتور نصب‌کرده بودند، برگزار شد. تعداد زیادی از مهندسان مدیریت دستگاه‌های کامپیوتری برگزاري این اجلاس را بر عهده داشتند تا اجلاس به بهترین وجه ممکن برگزار شود. در این اجلاس حدود ١٥‌ هزار نفر از کارشناسان امنیت سایبری از شرکت‌های نامدار مانند (FireEye, RSA) حضور به هم رساندند. عموم شرکت‌کنندگان این اجلاس یا هکر هستند یا تهدید به هک شده‌اند.
 
 Haiyan Song مدیرکل شرکت امنیت سایبری (Splunk) گفت: «داشتن امنیت، در ضمیر ناخودآگاه همه ما وجود دارد، پس موضوع حمله سایبری برایمان اهمیت دارد، زیرا امنیتمان به خطر می‌افتد». طبق آمار مرکز سرقت منابع و داده‌ها در آمریکا، با گذشت نیمی از سال، ٧٩١ مورد سرقت داده گزارش‌شده است که این تعداد ٢٩ درصد بیشتر از زمان مشابه در سال گذشته است. در میان چهره‌های سرشناس حاضر در این اجلاس برخی افراد از وضعیت امنیت اطلاعات رضایت نداشته و بیشتر کارشناسان به این نکته اذعان داشتند که ٦٠ درصد حملات سایبری به آمریکا موفقیت‌آمیز بوده است. نگرانی کارشناسان امنیت سایبری از گسترش حملات به زیرساخت‌های حیاتی کشورهاست و این امکان وجود دارد تا دو سال آینده این حملات گسترش یابد. نمونه‌ای از این زیرساخت‌ها مانند: شبکه برق، داده‌های کنترل ترافیک، سدها و نیروگاه‌های هسته‌ای است. کارشناسان در حوزه صنعت به این نکته اشاره کردند که حملات سایبری در زیرساخت‌های حیاتی مانند: آب، برق، مخابرات یا انرژی رخ‌داده است. مدیر فناوری سایبری و بنیان‌گذار استارت اپ‌کلود پسیج گفت: «تجربه ثابت کرده ترکیب فناوری‌های جدید و قدیمی عموماً موجب پیدایش برخی آسیب‌پذیری‌ها می‌شود». کارشناسان بیان کردند این آسیب‌پذیری‌ها در بخش صنعت و زیرساخت‌های حیاتی موجب افزایش توانایی هکرها شده است. Steve Wylie مدیرکل اجلاس گفت: «قطعاً حملات سایبری افزایش‌یافته زیرا این حملات شکل مؤثرتری به خود گرفته‌اند و من معتقدم هیچ شرکتی ابزار مقابله صددرصدی با این حملات را در اختیار ندارد».
طی نظرسنجی صورت گرفته بین افراد حاضر در اجلاس بلک‌هت، 70 درصد با این نکته موافق بودند که آخرین حمله سایبری با حمایت دولت‌ها صورت گرفته است. به‌طور مثال می‌توان به حمله روسیه به انتخابات ریاست جمهوری آمریکا یا نقش احتمالی کره شمالی در باج‌افزار واناکرای (Wanna Cry) اشاره کرد. از طرفی تعداد از شرکت‌کنندگان در نظرسنجی معتقد بودند که مسئولان اعتمادبه‌نفس خود را در حفظ امنیت زیرساخت‌های حیاتی کشور ازدست‌داده‌اند و فقط  26 درصد باور داشتند که کاخ سفید توانا مقابله با حملات سایبری را دارد.


3)آسیب‌پذیری گسترده در تراشه‌های وای فای
تراشه‌های وای فای موجود در تلفن‌های هوشمند دارای آسیب‌پذیری گسترده هستند، لذا هر چه سریع‌تر تلفن هوشمند خود را به‌روزرسانی نمایید.
اگر تلفن همراه خود را به‌روزرسانی نکرده‌اید و تنظیمات امنیت را انجام نداده‌اید مطمئناً پس از مطالعه این بخش از بولتن، این کار را انجام خواهید داد.
طبق تحقیقات صورت گرفته توسط کارشناسان امنیت سایبری که در این اجلاس ارائه شد، کارشناسان از یک آسیب‌پذیری در تلفن‌های هوشمند پرده‌برداری کرده‌اند.
(Broadpwn) یک تراشه وای فای است، این تراشه وای فای در بیش از یک میلیارد تلفن هوشمند وجود دارد. آسیب‌پذیری یادشده این امکان را فراهم می‌آورد تا هکر بتواند از تلفن هوشمند قربانی سوءاستفاده کند.
هکرها می‌توانند تلفن هوشمند خود را تبدیل به یک نقطه دسترسی کند و از طریق امواج وای فای تلفن‌های همراه مجاور خود را مانند کرم آلوده نمایند. این عملیات هک و نفوذ بدون اطلاع قربانی صورت می‌گیرد و هیچ اثری از آن بر جای نمی‌ماند.
تقریباً تمامی شرکت‌های بزرگ فعال در زمینه ساخت تلفن‌های هوشمند از این تراشه در تلفن‌های هوشمند خود استفاده می‌نمایند؛ این شرکت‌ها به این شرح هستند: تلفن‌های هوشمند سامسونگ، مدل‌های مختلف آیفون‌های اپل و همچنین دستگاه‌های ساخته‌شده توسط اچ‌تی‌سی، ال‌جی، نکسوس و... .
 

هک گوشی‌های هوشمند به‌شدت بر روی سیستم‌عامل تلفن‌های همراه متمرکز است؛ اما (Nitay Artenstein) کارشناس فعال در زمینه امنیت سایبری که سال‌های زیادی مشغول فعالیت و تحقیق درباره سیستم‌های وای فای بوده است؛ اظهار کرد که این آسیب‌پذیری در برخی از تجهیزات جانبی تلفن‌های همراه بسیار نگران‌کننده است، زیرا به‌راحتی امکان هک گوشی‌های تلفن همراه را فراهم می‌آورند.
آخرین تحقیقات صورت گرفته حاکی از آن است که متأسفانه در یک تراشه دیگر به نام (BCM) که مانند تراشه قبل مربوط به وای فای گوشی‌های هوشمند است، آسیب‌پذیری وجود دارد و امکان هک شدن تلفن همراه از طریق این تراشه نیز وجود دارد.
اما خبر خوشحال‌کننده اینجا است که مشکل آسیب‌پذیری یادشده، مرتفع گردیده و در قالب بسته‌های امنیتی در دسترس قرار دارد. اگر شما کاربر iOS هستید سیستم‌عامل خود را به نسخه iOS 10.3.3 ارتقاء دهید و درصورتی‌که از سیستم‌عامل اندروید بهره می‌برید نسبت به نصب آخرین افزونه امنیتی ارائه‌شده در ماه فوریه اقدام نمایید.


4)انتخاب پسورد ساده دردسرساز شد
کارشناسان امنیت سایبری بارها توصیه کرده‌اند که از انتخاب گذرواژه‌های ساده و قابل حدس زدن پرهیز نمایید.
وزارت دادگستری ایالات‌متحده آمریکا  (DOJ) طی گزارشی اعلام کرد، استفاده از گذرواژه‌های آسان و قابل‌تشخیص موجب سرنگونی یک مجرم سایبری روسی شد.
یکی از وکلای وزارت دادگستری ایالات‌متحده آمریکا به نام نورمن باربوسا (Norman Barbosa) در اجلاس بلک‌هت به تشریح این موضوع پرداخت که چگونه یک هکر روسی به نام Roman Selezenv دستگیر شد.
موضوع هکر روسی به اتمام رسید، اما مقامات فدرال به دلیل ساده بودن گذرواژه لپ‌تاپ وی توانستند به سیستم او نفوذ کرده و به اطلاعات بسیار مهم  حیاتی دسترسی پیدا کنند.
 
Selezenv در سال 2014 وقتی‌که برای تعطیلات به مالدیو سفرکرده بود، دستگیر شد. وی توسط واحد جرائم سایبری وزارت دادگستری ایالات‌متحده و واحد جرائم رایانه‌ای و مالکیت معنوی آمریکا، پس از بازجویی با وی لپ‌تاپ، آیفون، پاسپورت و... وی ضبط کرد.
مدارک و اسناد وی بررسی شد، اما هیچ موضوع مشکوکی یافت نشد. کارشناسان لپ‌تاپ وی را بررسی کردند و متوجه شدند، که بارها از اصطلاح «Ochko» در لپ‌تاپ وی استفاده‌شده است و کارشناسان توانستند با واردکردن «Ochko123»  به‌سرعت به ایمیل شخصی‌اش دسترسی پیدا کنند.
ازاین‌رو کارشناسان توانستند از درون این لپ‌تاپ اطلاعات مربوط به 1.7 میلیون کارت اعتباری سرقت شده را به دست آورند. همچنین هیچ‌کدام از اطلاعات موجود در این لپ‌تاپ حتی رمزنگاری هم نشده بودند.
Selezenv برای فروش اطلاعات کارت‌های اعتباری به 27 سال حبس متهم شد.
کارشناسان بارها در بررسی‌های خود اعلام کرده‌اند که از انتخاب گذرواژه‌های ساده مانند «123» یا گذرواژه‌های تکراری بپرهیزید، زیرا در صورت هک یا سرقت تجهیزات الکترونیکی امکان دسترسی به اطلاعات فرد به‌آسانی فراهم می‌شود.
توصیه کارشناسان بر این اساس است که از گذرواژه‌هایی استفاده شود که در آن از حروف بزرگ و کوچک همچنین از اعداد و علائم استفاده کنیم.


5)تجهیزات فیزیکی ابزاری برای هک و نفوذ
کارشناسان در اجلاس بلک‌هت اظهار کردند، سال‌ها است که حملات سایبری به سمت حملات به فیزیکی پیشرفته‌اند، مانند حمله به زیرساخت‌های برق یا حمله به تأسیسات هسته‌ای نمونه‌ای از این حملات هستند. سال‌های زیادی وقت برای مبارزه با حملات سایبری صرف شده است، اما تا دستیابی نتیجه مطلوب فاصله زیادی وجود دارد.
 
به‌عنوان‌مثال تا چند سال پیش هیچ‌کس به فکر هک سیستم تهویه مطبوع یک سازمان یا شرکت نبود، اما حال سیستم تهویه مطبوع برخی سازمان‌ها هک شده است.
در این اجلاس درباره هک تجهیزات مختلف فیزیکی و امکان هک آن‌ها صحبت به میان آمده است. مثلاً موضوع هک مزارع بادی، قطعات صنعتی ساختمان، اتوماسیون‌های اداری و... مدنظر بوده است.
این موضوع به‌آسانی قابل‌مشاهده است، که برخی از تجهیزات، فیزیکی سیستم امنیتی خواصی نداشته و بسیار قابل‌دسترس بوده و همچنین لزوماً همه آن‌ها پردازنده و سیستم‌عامل دارند؛ که این موضوع به این معنا است، که می‌توان به آن‌ها نفوذ کرد و در عملکرد این تجهیزات اختلال ایجاد نمود.
عموماً مسئولان و مدیرانی که به‌صورت سنتی از دستگاه‌ها و تجهیزات بهره می‌برند، هیچ اطلاع ای از حوزه فناوری اطلاعات ندارند و به همین دلیل برخی تجهیزات آنلاین یا آفلاین تابه‌حال هیچ افزونه امنیتی دریافت نکرده‌اند.
تمرکز کارشناسان امنیتی بر روی این موضع است، که این امکان وجود دارد تا در آینده‌ای نزدیک هکرها به سمت تجهیزات مختلف موجود در سازمان‌ها بروند. زیرا اغلب این تجهیزات فاقد سیستم امنیتی به‌روز بوده و هک آن‌ها بسیار ساده است.
برخی از این تجهیزات به‌صورت آنلاین مدیریت می‌شوند به عبارتی به شبکه داخلی یک سازمان متصل هستند و در تست‌های نفوذی که بر روی این تجهیزات زده‌شده به این نتیجه دست‌یافتیم که از طریق هک آن‌ها می‌توان وارد سیستم کل سازمان شده و حتی تا سطح نفوذ به مدیر سیستم پیش برویم.
این کارشناس امنیت سایبری به‌تمامی افرادی که زیرساخت‌های حیاتی کشور، سازمان یا شرکتشان برایش مهم است، توصیه می‌کند که این موضوع را تا حصول نتیجه پیگیری نمایند. در این دو اجلاس راهکارهایی مؤثر و همچنین ابزارهایی کاربردی جهت مقابله با این تهدیدات ارائه خواهد شد.
ضمناً کارشناسان امنیتی توصیه‌ای جدی به همه صاحبان مشاغل داشته‌اند که این توصیه‌ها عبارت‌اند از به‌روزرسانی تمامی تجهیزات فیزیکی با آخرین نرم‌افزارهای در دسترس و همچنین آموزش کارمندان جهت مقابله با حملات بلقوه و تشخیص آسیب‌پذیری از اهمیت بالایی برخوردار است.

6)اینترنت اشیاء، بستری برای انجام هک خودکار
در این اجلاس نشان داده شد می‌توان با استفاده از رایانه‌های تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریاب‌ها جایگذاری کرد.
در این اجلاس تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که می‌توانستند برای نفوذ به دیگر رایانه‌ها مورداستفاده قرار بگیرند. این ابزارها توسط رایانه‌های تک بردی به قیمت 35 دلار ایجادشده و باقابلیت اتصال به شبکه، به‌عنوان بستری برای انجام حملات «شلیک و فراموشی » (fire-and-forget) به کار گرفته می‌شوند. هزینه‌ی ساخت این ابزارها به‌اندازه‌ای پایین است که هکر به شناسایی شدن آن اهمیتی نمی‌دهد.
 
در اجلاس مذکور نشان داده شد می‌توان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارت‌های داده‌ی  ماشین به ماشین  (machine-to-machine data cards) ارزان‌قیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکه‌های خانگی را داشته و نشست ارتباطی  (communication session) با دوامی را در آن ایجاد می‌کند.
احتمالاً این رایانه‌ها را که در ابزارهایی مانند سوییچ‌ها و مسیریاب‌ها جایگذاری می‌شوند، بعد از مدتی (دیر یا زود) شناسایی می‌شوند. بیشتر این ابزارها از وای‌فای بهره می‌برند؛ بنابراین می‌توان در جهت دسترسی به شبکه از آن‌ها برای انجام حملات بی‌سیم بهره گرفت یا با جعل یک آدرس مک خود را به‌عنوان یک رایانه‌ی مشروع در شبکه معرفی کرد. حتی اگر رایانه‌ی کوچک یادشده قابلیت انجام همه‌ی کارهای بالا را داشته باشد بازهم هزینه‌ای معادل 100 دلار برای ساخت و راه‌اندازی یک  حمله موردنیاز است.
البته در اجلاس بلک‌هت نشان داده شد می‌توان از ابزارهای به نمایش درآمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوه‌ی یادشده می‌توان از آن‌ها بهره گرفت. از طرفی ابزارهای مذکور همگی به‌راحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکت‌ها و سازمان‌های مختلف به صدا درمی‌آورد. به‌علاوه ازآنجایی‌که این ابزارهای بسیار ارزان و مقرون‌به‌صرفه هستند می‌توان به‌سادگی از آن‌ها برای انجام آزمایش علیه سامانه‌های دفاعی شرکت‌ها و یادگیری نحوه‌ی این کار استفاده کرد تا درنهایت در برابر این‌گونه تهاجم‌ها آمادگی پیدا کنند.
با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره می‌برند، کارشناسان باید با این ابزارها و نحوه‌ی عملکرد و به‌کارگیری آن در لینوکس و دیگر سیستم‌عامل‌ها اطلاع داشته باشند. این ابزارهای کوچک در سال‌های گذشته بسیار قدرتمند شده و تعدادی از آن‌ها نیز از پردازنده‌های مرکزی چندهسته‌ای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وای‌فای بهره می‌برند؛ درنتیجه دیگر نمی‌توان وجود آن‌ها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.
کارشناسان معتقدند در آینده‌ای نزدیک ابزارهای یادشده به رایانه‌هایی واقعی در اندازه‌ی کارت‌های اعتباری تبدیل می‌شوند که از باتری‌های چراغ‌قوه به‌عنوان منبع انرژی استفاده می‌کنند و دیگر نمی‌توان وجود آن‌ها را نادیده گرفت.


7)سفت افزارها باید از منابع معتبر دریافت شوند
کارشناسان امنیتی هشدار دادند کاربران باید نسبت به دریافت به‌روزرسانی‌های سفت افزارها از منابع معتبر حساس باشند تا موردحمله قرار نگیرند.
دستگاه‌های تعبیه‌شده سطح خیابان‌ها در حال گسترش هستند. هرکدام از این ابزارها دارای سیستم‌عامل، رابط سخت‌افزاری، برنامه‌های کاربردی و سفت افزار  (Firmware) هستند.
در اجلاس بلک‌هت سال 2017 نشان داده شد، اگر مجرم سفت افزار را فریب بدهد، کنترل تمام سامانه را به دست خواهد گرفت.
اخیراً از ابزارهای یادشده برای انجام تمام انواع حملات استفاده‌شده است. برای نمونه می‌توان به حملات بات‌نت‌ها، تغییر مسیر و تقویتی  اشاره کرد.
با توجه به این‌که بیشتر فروشندگان به‌خصوص فروشندگان اینترنت اشیاء، رویکرد شلیک و فراموشی (fire and forget) را در پیش‌گرفته‌اند، در بهترین حالت چرخه‌ی تولید وصله‌های آسیب‌پذیری در آن وجود ندارد.
هکرها بسته‌های به‌روزرسانی‌های سفت افزاری مختلفی را برای ابزارهای گوناگون آماده کرده و کدهای مخربی را درون آن قرار می‌دهند و به‌محض این‌که کاربر آن‌ها را دریافت کند، هک می‌شود.
هم‌اکنون ابزارهایی وجود دارند که صحت سفت افزارهای دریافت شده را تأیید می‌کنند؛ اما اغلب آن‌ها مخصوص متخصصان حوزه‌ی فناوری اطلاعات هستند، نه میلیون‌ها نفری که تنها در دریافت محتوای موردنظر از وبگاه‌های مختلف به نتایج جستجو تکیه می‌کنند.
براساس برخی آمارهای اعلام‌شده 99 درصد کاربران در زمان دریافت سفت افزار به تأیید آن از سوی ارائه‌دهنده توجهی نمی‌کنند.
سفت افزارها باعث عملکرد صحیح همه‌ی ابزارها می‌شوند و مواردی مانند امنیت خانگی، هشدارها و دوربین‌های امنیتی به آن وابسته هستند. بنابراین نه‌تنها باید صحت قانونی بودن آن بررسی بشود؛ بلکه باید این کار برای تمامی دستگاه‌های جدید نیز انجام بشود. متأسفانه انجام چنین کاری عملی نیست.
کارشناسان توصیه کردند زمانی که یک فرد در مورد مسائل امنیتی درخواست مشاوره کرد، در قدم اول بهترین کار پیشنهاد بروز نگاه‌داشتن سفت افزار و آموزش نحوه‌ی صحیح انجام این کار به وی است. در گام بعد باید این افراد را متقاعد کرد تا تنها از وبگاه فروشنده اقدام به دریافت محتوای موردنظر بکنند؛ زیرا در حال حاضر وبگاه‌های دانلود بسیاری وجود دارند که هرز افزارهایی  (Junkware) را در محتوای موردنظر جایگذاری کرده‌اند. مجرم‌ها با استفاده از روش‌های بهینه‌سازی جستجو، معمولاً کاری می‌کنند که این بسترها در رتبه‌های بالاتری از فروشندگان قانونی به نمایش دربیایند.
بیشتر افراد ممکن است هرگز برنامه‌نویسی را یاد نگرفته و تفاوت بین بیت و بایت را متوجه نشوند؛ اما آن‌ها نیاز به تأمین امنیت سفت افزار خود خواهند داشت.
در اجلاس بلک‌هت ابزارهای جدیدی برای نفوذ به سفت افزار به نمایش گذاشته شد. هر چه این ابزارهای بیشتر در دسترس قرار بگیرند و در ابزارهای تازه آموزش ببیند، تأثیرگذاری آن‌ها بیشتر خواهد شد.
ازآنجایی‌که بیشتر سفت افزارها به‌عنوان پایه از یک سیستم‌عامل نسبتاً پایدار استفاده می‌کنند، اگر یک آسیب‌پذیری در بخش اصلی آن نفوذ بکند، تمام پشته‌ی سفت افزار ناپایدار خواهد شد.
البته در حال حاضر شرکت‌های نیز وجود دارند که به‌صورت پیوسته سعی دارند از طریق روش‌های مختلفی مانند تعبیه‌ی نوعی امضا، صحت وصله‌های منتشرشده را تأیید کنند. این‌یک اقدام مثبت است و کارشناسان توصیه می‌کنند بهتر است در سطح جهانی صورت بگیرد.


8)فیس‌بوک علیه هکرهای انتخابات آمریکا اقدام می‌کند
شرکت‌های فناوری، مقامات سیاسی و مدیران امنیت سایبری کشور آمریکا قصد دارند با همکاری یکدیگر اقداماتی علیه هکرهای انتخابات آمریکا انجام دهند.
 
شرکت فیس‌بوک در این اجلاس اعلام کرد قصد دارد با همکاری دانشگاه هاروارد به مقابله با هکرهای انتخابات ریاست جمهوری آمریکا بپردازد.
دفتر مرکزی فیس‌بوک در منلو پارک کالیفرنیا اعلام کرد طرح مذکور دفاع دموکراسی دیجیتال (DDD ) نام داشته و 500 هزار دلار آمریکا روی آن سرمایه‌گذاری کرده است. این طرح با همکاری مرکز بلفر در دانشکده حکومت جان اف. کندی دانشگاه هاروارد  صورت می‌گیرد.
از طرفی مقامات مرکز بلفر توضیح دادند فیس‌بوک و گوگل در پروژه‌های یادشده شرکت دارند و با شناسایی، توصیه‌های راهبردی، ابزارها و فناوری به حفاظت از عملیات دموکراتیک و سامانه‌ها از حملات سایبری و اطلاعاتی بپردازند.
پروژه‌ی دفاع دموکراسی دیجیتال با دستیار رهبری رابی موک (Robby Mook)، مدیر کمپین انتخاباتی هیلاری کلینتون در حزب دموکرات سال در سال 2016 و مت رودز (Matt Rhoades)، رهبر مبارزات انتخاباتی میت رامنی حزب جمهوری‌خواه در سال 2012 انجام می‌شود.
مقامات مرکز بلفر گفتند: «دفاع دموکراسی دیجیتال قصد دارد، با ایجاد یک گروه منحصربه‌فرد و دوجانبه شامل فعالان سیاسی و رهبران سایبری و امنیت ملی برجسته، راه‌حلی واقعی را برای یک مشکل اضطراری ایجاد بکند.»
اریک روزنبک (Eric Rosenbach)، دستیار مدیر مرکز بلفر و معاون وزیر دفاع پیشین آمریکا گفت: «شهروندان آمریکا از هر طیف سیاسی دوست دارند خودشان سرنوشتشان را تعیین کنند، نه هکرهای خارجی»
ورزنبک ادامه داد: «بازدارندگی سایبری با دفاع سایبری قوی آغاز می‌شود و پروژه‌ی یادشده افراد کلیدی سیاسی، امنیت ملی و فناوری را با یکدیگر همکار می‌کند تا برای محافظت از نهادهای دموکراتیک حیاتی ما، ایده‌های نوآورانه‌ای را ایجاد بکنند.»
یکی از اهداف پروژه‌ی مذکور توسعه‌ی راه‌حل‌هایی برای به اشتراک‌گذاری تهدیدات اطلاعاتی با ارائه‌دهندگان فناوری، دولت‌ها و سازمان‌های سیاسی است. همچنین مدیران انتخاباتی، ارائه‌دهنده زیرساخت‌های انتخابات و سازمان‌های تبلیغاتی از راه بردهای یادشده برای بهبود امنیت سایبری خود استفاده خواهند کرد. از طرفی ارزیابی فناوری‌های در حال ظهور احتمالاً به بهبود یکپارچه‌ی و درستی سیستم‌ها و پردازش‌های حیاتی انتخابات کمک می‌کند. به‌علاوه رهبران اجتماعی، فناوری و رسانه می‌توانند بهترین شیوه محافظت از افکار عمومی در برابر «عملیات اطلاعاتی دشمن» محافظت کنند.


9) یک نرم‌افزار جاسوسی خصوصی شناسایی شد
شرکت گوگل به‌تازگی یک بدافزار اندرویدی را شناسایی کرده و این محصول را یکی از تلاش‌های اسرائیل برای انجام عملیات‌های نظارتی و جاسوسی به شمار آورده است.
براساس ادعای بعضی گزارش‌ها، درگذشته نیز شرکت اسرائیلی «اِن.اِس.اُ» (NSO Grouo) بدافزاری اندرویدی را توسعه داده بود؛ اما بدافزار جدید کشف‌شده نوعی جاسوس‌افزار متعلق به استارت‌آپ «ایکواس تکنولوژی» (Equus Technologies) است.
بدافزار شناسایی شده توسط گوگل، لیپیزان (Lipizzan)، نام داشته و گروه امنیتی اندروید نوشت: «لیپیزان، یک ابزاری پیشرفته‌ی جاسوسی دومرحله‌ای است.»              
لپیزان به 20 شیوه‌ی مختلف می‌تواند ابزار موردنظر را آلوده کند و به نظر می‌رسد گوگل پلی بهترین این روش‌ها به شمار می‌آید. این بدافزار ظاهری مانند ابزارهای قانونی پشتیبان گیری و ضبط صدا را دارا است؛ اما از آن برای ردیابی، نظارت، سرقت ایمیل‌های کاربران، متن پیام‌ها، مکان‌ها و مکالمات استفاده می‌شود. همچنین از این ابزار برای جمع‌آوری داده‌ها و تقلید از رمزنگاری برنامه‌هایی خاص مانند، واتس‌اپ، وایبر، تلگراف، لینکداین، جیمیل، اسکایپ بهره گرفته می‌شود.
گوگل اعلام کرد برنامه‌ی یادشده هم‌اکنون از فروشگاه آن‌ها حذف و از تلفن‌های هوشمند آلوده‌شده پاک‌سازی‌شده‌اند.
گوگل اعلام کرد در کد بدافزار یادشده توانسته است اشاراتی به شرکت ایکواس پیدا کند.
مگان راثوِن (Megan Ruthven)، یکی از اعضای گروهی امنیتی اندروید در زمان برگزاری اجلاس بلک‌هت (Black Hat 2017) توضیح داد یکی از فایل‌های پیکربندی لیپیزان، «Equus» نام داشت.
اندرو بلایچ (Andrew Blaich)، محقق شرکت امنیت موبایلی لوک‌ات (Lookout) آمریکا نیز نظر مشابهی با راثون دارد؛ اما دلایل هیچ‌یک از دو محقق یادشده نمی‌تواند به‌صورت کامل لیپیزان را به ایکواس مرتبط سازد.

 

فصل دوم


1)هکرها به‌صورت تصادفی بدافزار ساخته‌اند
توضیحاتی درباره این بدافزار در اجلاس امنیت سایبری دف‌کان (Def Con) توسط شرکت آربور (Arbor) ارائه شد.
این بدافزار به‌گونه‌ای طراحی‌شده، که از طریق دستگاه‌های متصل به اینترنت، از یک شبکه به شبکه دیگر منتقل می‌شود. این احتمال وجود دارد که حتی درصورتی‌که اتصال سیستم با اینترنت نیز قطع شود، بدافزار به کار خود ادامه می‌دهد.
 
طبق تحقیقات پژوهشگر شرکت آربور (Arbor Networks) به نام(Steinthor Bjarnason)، شما می‌توانید از این حمله به نفع خود استفاده کنید. این مانند اختراع چرخ است. شما نمی‌توانید تعیین کنید که مردم با چرخ شما برای چه‌کاری استفاده می‌کنند، لذا هرکس با اهدافش خودش از چرخ استفاده می‌کند. وقتی یک بدافزار طراحی شود برای اهداف مختلفی می‌توان از آن بهره برد.
از این بدافزار مانند نوعی بات نت (Miria) استفاده می‌شود. Miria آلوده‌شده، در زمان اتصال به اینترنت سیستم‌های دیجیتال را به یک سرور مشخص در زمان مشخص متصل می‌کند. این بدافزار با افزایش بار و ترافیک بر روی یک سرور، موجب می‌شود آن سرور آفلاین شده و از دسترس خارج شود. به این نوع از حمله را اختلال سرویس توزیع‌شده (DDoS) می‌نامند.
Miria فقط توانایی آلوده کردن و مختل کردن سیستم‌های شبکه از راه دور را دارد، مانند روترها، دیواره‌های آتش و اجازه می‌دهد تا کاربران از طریق اینترنت به سیستم دسترسی پیدا کنند.
این پژوهشگر گفت از هر 20 سیستم کامپیوتری تقریباً یکی از آن‌ها از سیستم امنیتی فایروال یا روتر استفاده نمی‌کنند و از هر 20 سیستم یکی از آن‌ها، امکان طرح‌ریزی یک حمله اختلال سرویس توزیع‌شده را دارد.
متأسفانه سیستم‌هایی که از دیواره‌های آتش استفاده نمی‌کنند و این امکان را دارند که سیل عظیم ترافیک از طریق آن‌ها عبور کند.


2)هک اطلاعات امواج رادیویی (RFID) ممکن شد
گاهی اوقات شما در حال رانندگی برای رسیدن به محل کار هستید یا مشغول قدم زدن در خیابان و برخی مواقع با کوله‌پشتی خود منتظر کسی هستید و در طول این مدت کارت عبور و مرور خود را در اختیاردارید، اما هیچ‌گاه به این موضوع فکر نکرده‌اید که شاید اطلاعات شما از طریق همین کارت سرقت شود.
طبق تحقیقات صورت گرفته توسط کارشناس امنیت سایبری (Dennis Maldonado)، سرقت اطلاعات کارت عبور و مرور به‌آسانی ممکن است. این کارشناس که موسسه، منطقه هکرهای ناشناس هوستون (Houston Area Hackers Anonymous) و همچنین مهندسی خصمانه (Adversarial Engineer) در زمینه تست نفوذ بوده است؛ در اجلاس دف‌کان (Def Con) که در شهر لاس‌وگاس برگزار شد، سخنرانی کرد و دراین‌باره توضیحاتی ارائه نمود.
اگر شما بتوانید کارت عبور و مرور کسی را به سرقت ببرید، به‌آسانی می‌توانید وارد ساختمان محل کار یا منزل او شوید.
وی گفت: «من فرض می‌کنم شما همه افراد معمولی هستید و من هم یک کارشناس جهت انجام تست نفوذ بوده، نه یک هکر کلاه‌سیاه»، در ادامه او از یک سیستم دست سازی رونمایی کرد، که از راه دور امواج رادیویی (RFID) را دریافت می‌کند.
ممکن است خود شما در حال حاضر یکی از این کارت‌ها را در اختیار داشته باشید و این موضوع را فراموش نکنید که بدون اطلاع شما هکرها می‌توان اطلاعاتتان را سرقت کنند. این دستگاه به‌آسانی امواج الکترومغناطیسی را شناسایی کرده و سرقت می‌کند. این کارت‌ها عموماً برای کارت‌های شناسایی کارمندان استفاده می‌شود. با سرقت این اطلاعات عملاً شما کلید ورود به یک شرکت را در اختیاردارید.
این سیستم می‌تواند از فاصله (2 feet) یا تقریباً 9 متری اطلاعات را خوانده و سرقت کند.
ابزار لازم جهت ساخت این سیستم خاص، جهت خواندن اطلاعات از راه دور، به‌آسانی در دسترس بوده حتی از فروشگاه‌های اینترنتی هم می‌توان ابزار لازم را تهیه نمود.
وی گفت: «لطفاً اطلاعات افراد را سرقت نکنید و از این مطالب در جهت مثبت بهره‌برداری نمایید.»
او گفت:«هدف من از ارائه این مطالب، هشدار به افرادی است که از این کارت‌ها در محل کار یا در منزل استفاده می‌نمایند؛ زیرا کارت‌های RFID از ایمنی کافی برخوردار نیستند. »
در بسیاری از سازمان‌ها، کارخانه جات، ادارات و شرکت‌های کشور ما، از این فناوری استفاده می‌شود؛ حتی در برخی هتل‌ها نیز از کارت‌های RFID برای ورود و خروج استفاده می‌نمایند. لازم به ذکر است با توجه به مطالب ارائه‌شده در اجلاس دف‌کان که یک اجلاس معتبر جهانی در حوزه هک و نفوذ است؛ باید مراقب این روش از شناسایی بود، زیرا آسیب‌پذیری بزرگی در آن وجود دارد که باید برای برطرف کردن این آسیب‌پذیری چاره‌ای بی اندیشیم.
متأسفانه اکثر سیستم‌های تشخیص هویت دارای نقص‌های امنیتی هستند و درصورتی‌که از سیستم‌های تشخیص هویت ترکیبی استفاده شود، این امکان وجود دارد تا امنیت کاربران چندین برابر افزایش پیدا کند.


3)بررسی ابزارهای رأی‌گیری در اجلاس آینده‌ی دف‌کان
هکرها ابزارهای رأی‌گیری آمریکا را به‌عنوان یکی از خدمات عمومی موردحمله قراردادند تا وجود آسیب‌پذیری در آن‌ها را ثابت کنند. زمانی که 25 هزار عدد از هکرها در پایان جولای برای اجلاس دف‌کان (DEFCON) در هتل سیزرز پالاس لاس‌وگاس (Caesar’s Palace) حضور یابند، گردانندگان بزرگ‌ترین نشست هکری جهان دهکده‌ای را به وجود می‌آورند تا فرصت‌های متفاوت برای روش‌های هک و دست‌کاری تجهیزات یادشده و نمایش ساده بودن این کار فراهم شود.
تعدادی از مردم اجازه می‌یابند از راه دور به نرم‌افزارهای شبکه دسترسی داشته باشند، تعدادی امکان عمیق شدن در سخت‌افزار را به دست می‌آورند. همچنین بعضی از ابزارها به‌گونه‌ای آماده‌شده‌اند که نحوه‌ی حمله‌ی یک هکر به محل رأی‌گیری را از طریق ترکیب حملات فیزیکی و مجازی بررسی می‌کند.
 
در نشست دف‌کان سال 2015، هکرها نرم‌افزار خودرو را مورد هدف قرار داده و موفق شدند ترمز یک جیب را دست‌کاری کرده و هدایت آن را از کیلومترها دورتر به دست بگیرند.
جف ماس (Jeff Moss)، مؤسس دف‌کان گفت: «با توجه به تلاش آشکار روسیه برای مداخله در انتخابات ریاست جمهوری آمریکا، باریک اوباما و دستیاران وی اتهامات بسیاری را به مسکو وارد کردند؛ اما باوجود پافشاری در آن هیچ شواهدی برای دست‌کاری شدن ابزارهای رأی‌گیری پیدا نشد. به‌وضوح مشخص است دستگاه‌های رأی‌گیری هدف بعدی مهاجمان هستند. تصور کنید روسیه یا هر محل دیگری چه اقداماتی را می‌توانند انجام بدهند.»
ماس ادامه داد: «نکته همین‌جا است. ما تنها چند روز با ابزارهای یادشده کار می‌کنیم؛ اما آدم بدها می‌توانند هفته‌ها یا سال‌ها به کار با آن‌ها ادامه بدهند.»
ماس -که با لقب «Dark Tangent» نیز شناخته می‌شود- یکی از اعضای شورای مشورتی امنیت داخلی اوباما به شمار می‌آمد. وی اشاره کرد نگرانی وی در مورد این است که هیچ‌کس نتوانسته آسیب‌پذیری‌ها را ثابت کند و درنتیجه ترکیبی از عدم افشای توافق‌ها و قراردادهای خصوصی، اجازه‌ی ریشه دواندن اطلاعات نادرست را فراهم کرده است.
وی اظهار داشت: «درست مانند هر چیز دیگری، زمان آن رسیده است که هکرها واردشده و به شما بگویند که چه ممکن است و چه امکان ندارد.»
ماس و دیگر برگزارکنندگان در مراحل اولیه‌ی برنامه‌ریزی قرار داشته، در حال مستقر ساختن ابزارهای رأی‌گیری مورداستفاده واقع‌شده در ای.بی (eBay) و مکان‌های دیگر هستند. آن‌ها از هم‌اکنون پیش‌بینی می‌کنند تمام موفقیت‌هایی که در هک کردن به دست آورده‌اند؛ به علت بروز نشدن سامانه‌ها توسط شرکت‌ها است.
هری هارستی (Harri Hursti)، برنامه‌نویس رایانه‌ای فلاندی، شخصی که روی مسائل پیش‌آمده در انتخابات فلاند، انگلیس، استونی، آرژانتین و آمریکا تحقیق می‌کرد، گفت: «درواقع دستگاه‌های رأی‌گیری مورداستفاده در آمریکا فاقد استانداردهای امنیتی بود. استانداردهای اختیاری این ابزارها شاید بتوانند در برابر شوک‌های واردشده مقاومت کنند؛ اما توانایی برقراری امنیت را ندارند. این موضوع نشان می‌دهد سامانه‌های قدیمی که بدون هیچ‌گونه آگاهی امنیتی طراحی‌شده بودند و با نمونه‌های جدیدتر و مسئولیت‌پذیرتر آن جایگزین نشدند.»
هارستی ادامه داد: «فروشندگان نیز در بیشتر مواقع سروصدای زیادی به راه انداخته و مشخصات تجهیزاتی که قصد فروش آن را دارند وارونه جلوه می‌دهند.»
جک براون (Jack Braun)، رابط کاخ سفید با وزارت امنیت داخلی در زمان اوباما و در حال حاضر مدرس امنیت سایبری در دانشگاه شیکاگو و مدیرعامل کمبریج گلوبال (Cambridge Global) اشاره کرد، امیدوار است اجلاس یادشده به تولید یک گزارش مناسب برای کنگره و وزارت امنیت داخلی بیانجامد تا به آن‌ها در رفع مشکلات موجود کمک کند.
براون گفت: «تا این لحظه، شرکت‌های ارائه‌دهنده‌ی دستگاه‌های رأی‌گیری به امن بودن محصولات خود اصرار دارند؛ اما این در حالی است تمام متخصصان امنیت سایبری می‌دانند که هیچ‌چیزی کاملاً امن نیست و تنها می‌توان خطرات را کاهش داد.»
براون با اشاره به شرکت‌هایی که اصرار دارند همه‌چیز امن بوده و جای نگرانی وجود ندارد ادامه داد: «پاسخ آن‌ها به‌خودی‌خود عدم وجود کمال در امنیت سایبری را نشان می‌دهد. درواقع اشخاصی که درباره‌ی غیرقابل هک بودن صحبت می‌کند، اصلانمی دانند در مورد چه موضوعی سخت می‌گویند.»
ماس توضیح داد، اگر شرکت‌های سازنده‌ی ابزارهای رأی‌گیری حضوری فعال داشته و با در اختیار گذاشتن این تجهیزات به بهبود یادگیری در زمان نشست کمک کنند، وی بسیار خوشحال خواهد شد. وی به شرکت تسلا اشاره کرد که بعد از مورد هدف قرار گرفتن خودروهای بی راننده‌ی خود، معاون مدیرشان را برای شرکت در رویداد یادشده فرستاده بود.
البته وی اشاره کرد انتظار ندارد شرکت‌هایی که در زمینه‌ی یادشده بدنام هستند به درخواست وی پاسخ بدهند.


4) هک دستگاه‌های رأی‌گیری به‌راحتی آب خوردن
هکرها در اجلاس سالانه دف‌کان که در لاس‌وگاس آمریکا برگزار شد، مأموریت یافتند تا به دستگاه‌های رأی‌گیری رایانه‌ای که انتخابات ریاست جمهوری آمریکا را شبیه‌سازی می‌کردند، نفوذ کرده و آن‌ها را هک کنند. عملیات نفوذ و هک دستگاه‌های رأی‌گیری، به دو صورت بدون سیم و فیزیکی انجام شد. در مدل فیزیکی، هکرها در مدت 90 دقیقه با استفاده از تجهیزات پیشرفته، موفق شدند صندوق رأی‌گیری را بازکرده و سامانه‌های دفاعی آن‌ها را از کار بیندازند. یکی از غرفه‌های رأی‌گیری هم به‌صورت بدون سیم هک شد. مسئولان برگزاری اجلاس، بعد از انجام این عملیات، اعلام کردند که فقط قصد آن‌ها از انجام چنین کاری، این بوده است که آسیب‌پذیری و ناتوانی دولت آمریکا و سامانه‌های رأی‌گیری را در این کشور، در برابر نفوذهای امنیتی نشان دهند.

جیک براون (Jake Braun)، از طراحان ایده این حمله سایبری، گفت: «بدون شک، سامانه‌های رأی‌گیری ما، در برابر حملات سایبری، ضعیف و شکننده هستند. من از جامعه هکرها برای رویداد امروز، ممنونم. ما از چیزی که واقعیت داشت، پرده برداشتیم.»


در بخش دیگری از صحبت‌های وی آمده است: «نکته نگران‌کننده و ترسناک‌تر اینجاست که ما بدانیم، دشمنان ما نظیر روسیه، کره شمالی و ایران، این توانایی را دارند تا به دستگاه‌های رأی‌گیری ما نفوذ کنند. این موضوع، دموکراسی و امنیت ملی ما را زیر سؤال برده و تهدید می‌کند.»
کارشناسان شرکت‌کننده در اجلاس، بر این موضوع تأکید داشتند دستگاهی که تمامی هکرها، توانایی داشته باشند به آن‌ها دسترسی پیدا کنند، به‌هیچ‌عنوان قابل‌اعتماد نیست و این‌یک هشدار برای ما محسوب می‌شود، این در حالی است که تولیدکنندگان و کسانی که مجوز استفاده از این دستگاه‌ها را داده‌اند، تعهد داده که این دستگاه‌ها از امنیت بالایی برخوردار هستند و غیرقابل نفوذ می‌باشند. همچنین آن‌ها وعده داده‌اند که نفوذهای احتمالی به این دستگاه‌ها، قابل ردگیری و شناسایی هستند.
موضوع هک دستگاه‌های رأی‌گیری و تغییر در نتایج انتخابات، از مدت‌ها پیش سبب تشدید تنش‌ها در روابط بین دو کشور روسیه و آمریکا شده است و معادلات جهانی را تحت تأثیر خود قرارداد. با توجه به بررسی‌های صورت گرفته، حتی بسیاری از کشورهای صاحب‌نام جهان نیز استفاده از دستگاه‌های رأی‌گیری الکترونیک را ملغی کرده و روی به برگزاری انتخابات، به شیوه دستی آورده‌اند.
درهرحال، باید به این نکته واقف بود که حرکت عمومی جهان به سمت بهره‌برداری از ابزارآلات دیجیتال، موضوعی غیرقابل‌اجتناب است، اما باید عادلانه این موضوع را بررسی کرد که آیا شنا کردن در جهت مخالف آب در این مسیر، به‌صرفه‌تر است یا حرکت کردن در جریان فناوری جهانی؟!


نتیجه‌گیری
اجلاس بلک‌هت به‌صورت دوره‌ای در کشورهای مختلف برگزار می‌شود و عموماً این اجلاس در یک بایکت خبری برگزارشده و به دست آوردن اطلاعات درباره این اجلاس کاری بس مشکل است. از طرفی در بسیاری از خبرهای به دست آمد نام و مشخصات سخنران اعلام نمی‌شود زیرا اکثر کسانی که در این اجلاس شرکت می‌کنند یا خود هکر هستند یا قربانی حملات هکری شده‌اند و به مقابله با این حملات می‌پردازند.
یکی از مسائل مهم در این اجلاس، موضوع هک تراشه‌های وای فای موجود در تلفن‌های همراه بود، پیش‌ازاین کارشناسان معتقد بودن امکان هک تراشه‌های وای فای وجود ندارد اما در این اجلاس معلوم شد که در نوعی از این تراشه‌ها آسیب‌پذیری وجود دارد و این تراشه وای فای در بیش از یک میلیارد تلفن هوشمند استفاده‌شده است. آسیب‌پذیری یادشده این امکان را فراهم می‌آورد تا هکر بتواند از تلفن هوشمند قربانی سوءاستفاده کند.
همچنین در این اجلاس نشان داده شد می‌توان با استفاده از رایانه‌های تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریاب‌ها جای گذاری کرد. ضمناً در این اجلاس تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که می‌توانستند برای نفوذ به دیگر رایانه‌ها مورداستفاده قرار بگیرند.
این نیاز حس می‌شود که لازم است توان سایبری خود را افزایش داده، اما پیش از آن باید تهدید را شناخت و علیه آن اقدام کرد. این اجلاس‌ها آیینه تمام نمای این تهدیدات است که در کشورهای مختلف مشکلات فراوانی را به وجود آورده‌اند، لذا نیاز است تا با افزایش قدرت سایبری و آگاهی مردم نسبت به مقابله با این تهدیدات اقدامات لازم را اتخاذ نمود. در پیوست این بولتن توجه شمارا به نام و سمت تمامی سخنرانان این اجلاس جلب می‌نماید.
در طرفی دیگر اجلاس دف‌کان هم با همان مشکلات موجود در زمینه بایکت خبری برگزار شد، اما نکته‌ای که از آن نمی‌توان گذار کرد موضوع دستگاه‌های انتخابات است؛ در ابتدای این اجلاس به‌صورت آزمایشی و در قالب یک مسابقه بین شرکت‌کنندگان این اجلاس که اکثراً هکر هستند، سیستم‌های انتخابات الکترونیک آمریکا در کمتر دو ساعت توسط این افراد هک شد و ضمناً مباحث مهمی در این اجلاس درباره سیستم‌های انتخابات الکترونیک و امنیت آن‌ها مطرح شد.

متن این گزارش در لینک پیوست شده قابل دریافت است.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.