about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

اخباری جدید از اجلاس RSA

مدیرکل گروه امنیت شرکت اینتل، کریس یانگ (Chris Young)، نیز خواستار تغییر رویکرد در زمینه امنیت اطلاعات شد. وی گفت ما در امنیت اطلاعات خود دچار مشکل شدیم و نیازمند تغییر رویکرد هستیم.
گیب سوربو (Gib Sorebo) کارشناس ارشد امنیت سایبر شرکت تجهیزات نظامی آمریکایی لایدوس (Leidos) نیز به سخنرانی پرداخت. این شخص در مورد اینترنت اشیا بیاناتی داشت وی گفت: «با افزایش دستگاه‌هایی که از طریق آنها اتصال به اینترنت صورت می‌گیرد، عواقب ناخواسته‌ای را در پی دارد که بدتر هم می‌شود. سازمان‌ها باید سیاست‌های خود را با مدنظر قرار دادن دستگاه‌های متصل به اینترنت تنظیم کنند.» وی گفت اینترنت اشیا موجب افزایش جمع‌آوری اطلاعات خصوصی می‌شود و همین سبب نگرانی خواهد شد. وی افزود: «برخی از صنعت‌ها چنین فناوری را اتخاذ کرده‌اند...برای مردم خطرناک است که به IP های دستگاه‌هایی که متصل به اینترنت می‌شوند اعتماد کنند. برای کاهش خطرات این فناوری باید استفاده از آن را محدود کرد.»
یار امیت (Yair Amit)؛ مدیر ارشد فناوری شرکت امنیت تلفن همراه اسکای کیور (Skycure) که واقع در اسرائیل است، در این اجلاس در مورد نوعی از حمله صحبت کرد که سیستم‌های آیفون و آی پد را تحت تأثیر قرار می‌دهند و موجب قرار دادن آنها در وضعیتی می‌شود که تقریباً از کار می‌افتد. وی در مورد نقصی به نام "No iOS Zone" توضیح داد که توسط وای فای برای ضربه زدن به دو سیستم مذکور در هنگامی iOS8 را اجرا می‌کنند، استفاده می‌شود.
ازجمله سخنانی که در این اجلاس گفته شد این بود که فناوری‌های مرتبط با فیشینگ در سال گذشته کمتر مؤثر بودند، لذا مجرمین سایبری روش خود را تغییر داده‌اند.

 

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.