about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ناامن‌ترین اینترنت امن جهان!

به گزارش واحد امنیت سایبربان؛ تد هارینگتون «Ted Harrington» عضو مستقل شرکت امنیتی Evaluators و اجلاس سالانه DEFCON گفت زمانی که اینترنت اشیاء به‌عنوان یک واقعیت دنیا را تحت تسلط خود می‌گیرد امنیت را نقض می‌کند و به‌طور بالقوه قبل از اینکه فضای امنیت بهتر شود بدتر می‌شود.
شرکت امنیتی هارینگتون حول محور امنیت سایبری و سازمان‌دهی اولین دهکده اینترنت اشیاء در اجلاس DEFCON فعالیت دارد. این اجلاس سالانه هک از 4 تا 7 آگوست در لاس‌وگاس انجام می‌شود. در این اجلاس هکرها تشویق به نفوذ در زیرساخت‌های اینترنت اشیاء و پیدا کردن نقاط ضعف امنیتی نرم‌افزار می‌شوند.
فن‌آوری‌های جدید به شرح زیر سه مرحله دارد که قابل پیش‌بینی هستند: اول، شخصی که فعالیتی را ابداع می‌کند. دوم، توسعه‌دهندگان که محصولات مشابه را بدون در نظر گرفتن پیامدهای امنیتی وارد بازار می‌کنند. سوم، متقاعد کردن صنعت برای در نظر گرفتن پیامدهای امنیتی.

 

 


وی افزود در حال حاضر ما در مرحله دوم قرار داریم و یک‌راه بسیار طولانی برای رفتن به مرحله سوم پیش روداریم.

 

 


دلیل توسعه زیرساخت‌های امنیتی تنها این است که شرکت‌های امنیتی در مورد امنیت تلویزیون‌های هوشمند، ترموستات‌های هوشمند نگران هستند. هارینگتون گفت مدل‌های مورد اعتماد در اینترنت اشیاء آسیب‌پذیر هستند این به این معنی است که دستگاه‌های متصل‌به‌هم از روش‌های مورد اعتماد استفاده می‌کنند.
این امر منجر به وجود آمدن یک حفره امنیتی در محصولات می‌شود که باید حریم خصوصی و امنیت شما موردحفاظت قرار بگیرد. اساساً حفظ حریم خصوصی مربوط به یک کاربر این‌گونه است که اطلاعات سامانه خود را چگونه جمع‌آوری و محافظت کند که توسط مردم و شرکت‌های دیگر مورد استفاده قرار بگیرد. درحالی‌که امنیت مربوط به یک دستگاه به صورتی مؤثر است که اجازه دسترسی فقط از طریق کاربر اصلی را داشته باشد. بااین‌حال امروزه توسعه‌دهندگان در حال ساخت ابزاری برای کاربران به‌عنوان اهداف برای هکرها هستند.

 

 


برای مثال هکرها توانایی برقراری ارتباط با Amazon Echo را دارند. این تجهیز به تلویزیون و بلندگو متصل می‌شود و می‌تواند به‌عنوان یک حافظه ذخیره کننده عکس‌های شخصی و فایل‌های الکترونیکی از آن استفاده کرد. در این زمان پس از ورود هکرها به این تجهیز تمام اطلاعات ذخیره‌شده آن در اختیار هکر قرار می‌گیرد. از دیگر معایب این تجهیز این است که تجهیزات به‌طور مستقیم به یکدیگر متصل هستند و تمام اطلاعات و کلمات کاربری خود را با یکدیگر به اشتراک می‌گذارند. این ممکن است در آینده به‌عنوان یک ترس به شمار برود. وی افزود این فرایند یک سناریو است که به‌راحتی می‌تواند به یک واقعیت تبدیل شود.
نکته کلیدی که هارینگتون به مصرف‌کنندگان توصیه کرد این بود که به محصولات جدید اعتماد نکنند وی افزود مردم باید به این نتیجه برسند درصورتی‌که از یک دستگاه متصل به اینترنت اشیاء استفاده می‌کنند یک هکر توانایی برقراری ارتباط با این محصول را دارد.

 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.