about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ویژگی‌های پنهان جاسوسی در سیستم عامل iOS

Jonathan Zdziarski، یکی از محققین جرم‌شناسی رایانه‌ای، که همکاری‌های بسیاری با مراکز قانونی و اطلاعاتی داشته، مدت زمان زیادی را صرف بررسی ویژگی‌های سیستم ‌عامل iOS  کرده و متوجه شده است که برخی ویژگی‌های در این سیستم ‌عامل وجود دارد که عملا کاربر هیچگاه از آن‌ها مطلع نیست و امکان دور زدن رمز‌نگاری اطلاعات کاربر را فراهم می‌کند.

یکی از این ویژگی‌ها  file_relayنام دارد که از راه دور و یا از طریق اتصال USB قادر است دسترسی به اطلاعات کاربر را با دور زدن رمز‌نگاری فراهم کند. تنها شرط دسترسی به این داده‌ها این است که کاربر از آخرین باری که دستگاه را روشن کرده است، کد امنیتی یا کلمه عبور آن را وارد نکرده باشد، به این ترتیب امکان دسترسی به تمامی اطلاعات وی با دور زدن تمام لایه‌های حفاظتی از جمله رمز‌نگاری داده‌ها وجود دارد.

ویژگی‌ مورد بحث، تنها در نسخه‌های خاصی از iOS وجود ندارد و از همان ابتدا این ویژگی‌ برای تمام نسخه‌های iOS تعریف شده است. Zdziarski هم‌چنین گزارش داده که ویژگی‌ دیگری در این سامانه‌عامل وجود دارد که توانایی ایجاد یک رونوشت از تمام ترافیک ورودی و خروجی HTTP را به صورت یک فرآیند ساکت و در پشت صحنه داراست.

اطلاعاتی از جمله رایانامه‌های کاربر، اطلاعات دفترچه‌ تلفن، پوشه‌ی حافظه‌ی نهان، تصاویر ضبط‌ شده از صفحه ‌نمایش، دکمه‌های فشرده‌شده در صفحه‌ کلید مجازی و ... می‌توانند توسط این ویژگی‌ به فرد فرمان‌دهنده ارسال شوند.

قابلیت‌هایی که Zdziarski بیان کرده است، بسیار شبیه به قابلیت‌هایی است که ابزار‌های منتسب به NSA دارا هستند، ابزاری مانند DROPOUTJEEP که در اسناد لو رفته توسط ادوارد اسنودن به آن اشاره شده بود و اسنودن آن را ابزار از پیش نصب‌شده‌ای در دستگاه‌های آیفون نامیده بود که برای جاسوسی از کاربران به کار گرفته می‌شود.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.