about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

ترند میکرو معتقد است کارشناسان سایبری باید در رابطه با روش‌های مقابله با حملات سایبری هوشمند شروع به فکر کردن بکنند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ ریک فرگوسن (Rik Ferguson)، معاون بخش تحقیقات امنیتی شرکت ترند میکرو معتقد است، حملات سایبری که توسط هوش مصنوعی و بدون دخالت انسان انجام می‌شوند، اجتناب‌ناپذیر خواهند بود؛ بنابراین متخصصان امنیتی باید هر چه سریع‌تر روشی را برای تطبیق سیاست‌های مقابله‌ی خود با آن به وجود آورند.

فرگوسن در زمان برگزاری اجلاس سالانه کلودسک (CloudSec) گفت:

هوش مصنوعی موجود در سازمان‌ها بیش از روش‌های یادگیری ماشینی برای تجزیه‌وتحلیل ابر داده‌ها پیشرفت نکرده است و مطمئناً هنوز فاصله زیادی با اسکاینت داریم.

معاون تحقیقات امنیتی ترند میکرو ادامه داد:

با وجود این. با توجه به ضرورت استفاده ارز یادگیری ماشینی برای مدیریت استخرهای داده قانونی، این احمقانه است که فکر کنیم بازیگران بد نیز از آن به منظور سو استفاده از داده‌های شخصی یا داده‌های شرکت‌ها بهره نمی‌گیرند. هوش مصنوعی را نیز به مانند دیگر ابزارها می‌توان برای انجام اقدامات مثبت و منفی به کار گرفت.

مقام مذکور افزود:

هوش مصنوعی به مانند انسان فکر نمی‌کند. ما خود را به تعصبات و تفکراتمان زنجیر می‌کنیم؛ اما هوش مصنوعی آزاد است تا شیوه‌های کاملاً متفاوتی فکر کند. زمانی که یک مدل تهدید را بر پایه رویکرد امنیت سایبری به وجود می‌آورید، شما می‌خواهید خود را در جهانی پیدا کنید که مدل‌های هوش مصنوعی را در نظر می‌گیرید.

وی توضیح داد هنگامی که هوش مصنوعی بتواند توسط مجرمان مورد سو استفاده قرار گیرد، مدیران ارشد امنیت اطلاعات باید انتظار داشته باشند که سازمان آن‌ها به واسطه این فناوری در معرض حملات سایبری قرار بگیرد. این تهاجم‌ها بسیار سریع‌تر شکل می‌گیرند. حاوی کدهای مخرب آگاهانه بوده و خود را به سرعت به‌گونه‌ای سازگار می‌کنند که کارمندان یک سازمان به سمت آن جذب شوند. همچنین ممکن است وانمود کنند یک ابزار آزمایش نفوذ قانونی و استاندارد برای بررسی دسترسی به شبکه هستند.

ریک فرگوسن برای مثال به تروجان خطرناک ایموتت (Emotet) اشاره کرد که از 5 سال پیش فعالیت آن آغاز شده است. این بدافزار موفق شده است در مدت زمان یاد شده خود را تا حدودی با شرایط سازگار کرده، از دید تحلیلگران پنهان سازد.

فرگوسن اظهار کرد:

ایموتت هم‌اکنون توسط هوش مصنوعی مدیریت نمی‌شود؛ اما می‌توان این موضوع را تصور کرد. فکر کنید چگونه می‌توانید به سرعت تهدیدات و حملات خود را سازگار کنید. برای افرادی که با سلاح سایبری خودمختار مواجه می‌شوند، این موضوع غیرقابل‌اجتناب است. آیا زمان آن فرارسیده است که ما به دنیای هوش مصنوعی در مقابله هوش مصنوعی فکر کنیم؟ چگونه با آن تهدید مقابله کنیم؟

ترزا پایتون (Theresa Payton)، مدیرعامل شرکت مشاوره امنیت فورتالیک (Fortalice)، اشاره کرد، با وجود این که الگوهای سنتی جرم سایبری هنوز هم بسیار مؤثر هستند؛ اما ظهور هوش مصنوعی واقعی سؤالاتی اساسی را به وجود می‌آورد و صنعت در حال عقب ماندن از آن است.

پایتون ادامه داد:

نگرانی من این است که بات نت میرای (Mirai) تنها یک آزمایش بوده باشد. زمانی که ما 5 جی را به کار ببریم، همه‌چیز را خودمختار کنیم و سناریوهای جرم سایبری به واسطه هوش مصنوعی شکل بگیرند. شما قادر خواهید بود به هوشی مصنوعی دسترسی داشته باشید که به صورت پیوسته و بدون مداخله انسان حملات خود را انجام می‌دهد. راهبرد چیست؟

رابرت مک‌کارل (Robert McCardle)، یکی از مقامات ارشد ترند میکرو گفت:

پاسخگویی به حملات جدید یاد شده یک چالش خواهد بود؛ زیرا امنیت سایبری و قوانین اجرایی سازمان‌ها مدود هستند، چرا که باید با سرعت قانون حرکت کنند.

برای مثال ایجاد درخواست به منظور همکاری با سازمان‌های خارجی نیاز به انجام فرآیند و کانال‌های ارتباطی خاص دارد. موضوعی که هکرها مجبور به انجام آن نیستند.

مک‌کارل توضیح داد:

اگر می‌خواهید نحوه عملکرد مدل‌های as-a-service را بررسی کنید، بهتر است به مجارمان سایبری نگاه بیندازید. آن‌ها مدل‌های قابل‌اعتماد و هر چیز موردنیاز دیگر را در اختیار داشته و سریع‌تر از مدافعان سایبری حرکت می‌کنند. مدافعان دستبند به دست دارند و افرادی که باید آن را بپوشند با مشکلی مواجه نیستد.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.