about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

هکرها، الگوی بازگشایی قفل را به سرقت می برند

تحقیقات امنیتی در اروپا حاکی از این است که هکرها از طریق تبدیل موبایل به سیستم ردیابی صوتی (سونار) توانایی سرقت الگوی بازگشایی قفل را دارند.

به گزارش کارگروه امنیت سایبربان؛ در این سیستم با استفاده از اسپیکرها و میکروفون دستگاه بر اساس اصول ردیابی صوتی و سونار حرکات انگشت کاربر روی نمایشگر شناسایی شده و الگوهای بالقوه بازگشایی قفل تولید می شوند.

این تکنیک SonarSnoop نام داشته و بر پایه فناوری FingerIO توسعه یافته که روش تعاملی جدید برای کار با ساعت های هوشمند است و از طریق شناسایی امواج صوتی با فرکانس بالا ژست های حرکتی دست کاربر در هوا را دنبال کرده و آنها را اجرا می کند.

اسپیکرهای دیجیتال، سیگنال OFDM را ارسال می کنند که اغب در دامنه شنیداری انسان قرار ندارد، و از این رو کاربر متوجه فعالیت آنها نمی شود. با این حال SonarSnoop با بهره گیری از همین سیگنال ها به مهاجمان سایبری اجازه می دهد تعداد الگوی های بازگشایی قفل بالقوه را به لطف الگوریتم های یادگیری ماشینی تا ۷۰ درصد کاهش دهند.

این تیم تحقیقاتی در پروژه خود از ۱۰ داوطلب آزمایشی استفاده کرده است. سیگنال های دریافتی از این افراد پس از تجزیه و تحلیل توسط الگوریتم های هوش مصنوعی طبقه بندی شده و در برخی موارد با الگوی واقعی مطابقت داشته اند.

محققان تاکید کرده اند علی رغم تمرکز این مطالعه روی موبایل، از این فناوری می توان برای نفوذ به دستگاه های کامپیوتری مجهز به اسپیکر و میکروفون هم بهره برد. با این حال پیچیدگی بالای این حمله امکان استفاده از آن توسط هکرها را تا حد زیادی کاهش می دهد.

علاوه بر این خوشبختانه در سال های اخیر کمپانی های تولید موبایل به سمت تعبیه حسگرهای شناسایی چهره، سنسورهای اثر انگشت فیزیکی و حتی زیر نمایشگر حرکت کرده اند که مانع از پیاده سازی چنین روش هایی برای نفوذ به موبایل کاربران می شود.

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.