about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

استخراج داده، با استفاده از بلندگو و هدفون

محققان امنیتی در پژوهشی، نوعی حمله را بررسی کردند که با بهره گیری از بلندگو و هدفون متصل به رایانه می‌ توان اطلاعات حساس را سرقت نمود.

 

به گزارش کارگروه امنیت سایبربان به نقل از هک رید؛ محققان امنیتی دانشگاه بنگورین، متعلق به رژیم صهیونیستی، روش تازه ای را ارائه کردند که داده حساس را از رایانه‌ های ایزوله با استفاده از بلندگو، هدفون و تجهیزات این‌ چنینی، سرقت می ‌کند. البته این حمله، هنوز در مراحل آزمایشگاهی است و برای اجرای واقعی، باید تکامل یابد.

 

این پژوهشگران اسرائیلی، یک پروتکل مخصوص را نیز توسعه داده‌اند تا داده‌ها را میان رایانه‌ های موجود در سامانه‌ های ایزوله جا به‌ جا کند. به این ترتیب، اطلاعات موجود در رایانه ایزوله، وارد رایانه متصل به اینترنت و از آن جا به سرور مدیریت مرکزی (C&C) فرستاده می‌ شود.

 

Paragraphs

سناریوهای پیاده‌ سازی حمله و سرقت داده، شامل بلندگو به بلندگو، بلندگو به هدفون و روش هدفون به هدفون است. این حمله، به ‌اختصار MOSQUITO نامیده می شود.

 

در این آزمایش، محققان امنیتی، حمله بدافزار را با قابلیت انتقال اطلاعات به‌ وسیله بلندگو و هدفون شبیه‌ سازی کردند. این بدافزار، ابتدا سامانه ایزوله را آلوده و سپس فایل‌های آن را به سیگنال‌ های صوت تبدیل می ‌کند. این سیگنال‌ ها به‌ کمک بلندگو، هدفون و تجهیزات مشابه، به رایانه نزدیک منتقل می‌ شوند. رایانه نزدیک نیز از پیش به بدافزار آلوده شده است. به این ترتیب، سیگنال‌ های صوتی ازسوی بلندگو، یا تجهیزات مشابه در رایانه نزدیک گرفته شده و به داده بازگردانی می‌ شود. از آن جا که سامانه دوم به اینترنت متصل است، این داده به دست آمده، به سرور مدیریت مرکزی ارسال می ‌گردد.

 

نکته مهم در این یورش، پیاده‌ سازی پروتکل شخصی است که داده باینری را به صوت و به عکس تبدیل می‌ کند. فاصله بین 2 رایانه در این آزمایش، از یک، تا 9 متر است. پژوهشگران امنیتی اعلام کردند که سرعت انتقال داده میان 2 رایانه با کاربرد بلندگو، از یک هزار و 200، تا یک هزار و 800 بیت بر ثانیه متغیر است. البته در استفاده از هدفون، این سرعت به 600 بیت بر ثانیه، یا حتی 250 بیت بر ثانیه نیز کاهش می‌ یابد.

 

تازه ترین ها
ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.