about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کارشناسان امنیتی هشدار دادند کاربران باید نسبت به دریافت بروزرسانی‌های سفت افزارها از منابع معتبر حساس باشند تا مورد حمله قرار نگیرند.

به گزارش کارگروه امنیت سایبربان؛ دستگاه‌های تعبیه شده سطح خیابان‌ها در حال گسترش هستند. هر کدام از این ابزارها دارای سیستم‌عامل، رابط سخت‌افزاری، برنامه‌های کاربردی و سفت افزار[fn]ثابت‌افزار یا سفت‌افزار، در الکترونیک و رایانه، اغلب به برنامه‌های تقریباً ثابت و نسبتاً کوچک و یا ساختمان‌های داده‌ای که درون سخت‌افزار انواع دستگاه‌های الکترونیک است، گفته می‌شود.[/fn]  (Firmware) هستند.
در اجلاس بلک‌هت سال 2017 نشان داده شد، اگر مجرم سفت افزار را فریب بدهد، کنترل تمام سامانه را به دست خواهد گرفت.
اخیراً از ابزارهای یاد شده برای انجام تمام انواع حملات استفاده شده است. برای نمونه می‌توان به حملات بات‌نت‌ها، تغییر مسیر و تقویتی[fn]حمله تقویتی، نوعی حمله‌ی اختلال سرویس توزیع شده است.[/fn] اشاره کرد.
با توجه به این که بیشتر فروشندگان به خصوص فروشندگان اینترنت اشیا، رویکرد شلیک و فراموشی (fire and forget) را در پیش گرفته‌اند، در بهترین حالت چرخه‌ی تولید وصله‌های آسیب‌پذیری در آن وجود ندارد.
هکرها بسته‌های بروزرسانی‌های سفت افزاری مختلفی را برای ابزارهای گوناگون آماده کرده و کدهای مخربی را درون آن قرار می‌دهند و به محض این که کاربر آن‌ها را دریافت کند، هک می‌شود.
هم‌اکنون ابزارهایی وجود دارند که صحت سفت افزارهای دریافت شده را تأیید می‌کنند؛ اما اغلب آن‌ها مخصوص متخصصان حوزه‌ی فناوری اطلاعات هستند، نه میلیون‌ها نفری که تنها در دریافت محتوای موردنظر از وبگاه‌های مختلف به نتایج جستجو تکیه می‌کنند.
بر اساس برخی آمارهای اعلام شده 99 درصد کاربران در زمان دریافت سفت افزار به تاییده‌ی آن از سوی ارائه‌دهنده توجهی نمی‌کنند.
سفت افزارها باعث عملکرد صحیح همه‌ی ابزارها می‌شوند و مواردی مانند امنیت خانگی، هشدارها و دوربین‌های امنیتی به آن وابسته هستند. بنابراین نه‌تنها باید صحت قانونی بودن آن بررسی بشود؛ بلکه باید این کار برای تمامی دستگاه‌های جدید نیز انجام بشود. متأسفانه انجام چنین کاری عملی نیست.
کارشناسان توصیه کردند زمانی که یک فرد در مورد مسائل امنیتی درخواست مشاوره کرد، در قدم اول بهترین کار پیشنهاد بروز نگاه‌داشتن سفت افزار و آموزش نحوه‌ی صحیح انجام این کار به وی است. در گام بعد باید این افراد را متقاعد کرد تا تنها از وبگاه فروشنده اقدام به دریافت محتوای موردنظر بکنند؛ زیرا در حال حاضر وبگاه‌های دانلود بسیاری وجود دارند که هرز افزارهایی[fn]هرز افزار به هر بدافزار یا نرم افزار ناخواسته ای گفته می شود که در بیشتر رایانه های شخصی وجود داشته و در بسیاری از موارد به صورت پیش فرض توسط تولید کنندگان در دستگاه ها قرار می گیرد.[/fn] (Junkware) را در محتوای موردنظر جایگذاری کرده‌اند. مجرم‌ها با استفاده از روش‌های بهینه‌سازی جستجو، معمولاً کاری می‌کنند که این بسترها در رتبه‌های بالاتری از فروشندگان قانونی به نمایش در بیایند.
بیشتر افراد ممکن است هرگز برنامه‌نویسی را یاد نگرفته و تفاوت بین بیت و بایت را متوجه نشوند؛ اما آن‌ها نیاز به تأمین امنیت سفت افزار خود خواهند داشت.
در اجلاس بلک‌هت ابزارهای جدیدی برای نفوذ به سفت افزار به نمایش گذاشته شد. هر چه این ابزارهای بیشتر در دسترس قرار بگیرند و در ابزارهای تازه آموزش ببیند، تأثیرگذاری آن‌ها بیشتر خواهد شد.
از آنجایی که بیشتر سفت افزارها به عنوان پایه از یک سیستم‌عامل نسبتاً پایدار استفاده می‌کنند، اگر یک آسیب‌پذیری در بخش اصلی آن نفوذ بکند، تمام پشته‌ی سفت افزار ناپایدار خواهد شد.
البته در حال حاضر شرکت‌های نیز وجود دارند که به صورت پیوسته سعی دارند از طریق روش‌های مختلفی مانند تعبیه‌ی نوعی امضا، صحت وصله‌های منتشر شده را تأیید کنند. این یک اقدام مثبت است و کارشناسان توصیه می‌کنند بهتر است در سطح جهانی صورت بگیرد.

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.