about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

استخراج داده، با استفاده از بلندگو و هدفون

محققان امنیتی در پژوهشی، نوعی حمله را بررسی کردند که با بهره گیری از بلندگو و هدفون متصل به رایانه می‌ توان اطلاعات حساس را سرقت نمود.

 

به گزارش کارگروه امنیت سایبربان به نقل از هک رید؛ محققان امنیتی دانشگاه بنگورین، متعلق به رژیم صهیونیستی، روش تازه ای را ارائه کردند که داده حساس را از رایانه‌ های ایزوله با استفاده از بلندگو، هدفون و تجهیزات این‌ چنینی، سرقت می ‌کند. البته این حمله، هنوز در مراحل آزمایشگاهی است و برای اجرای واقعی، باید تکامل یابد.

 

این پژوهشگران اسرائیلی، یک پروتکل مخصوص را نیز توسعه داده‌اند تا داده‌ها را میان رایانه‌ های موجود در سامانه‌ های ایزوله جا به‌ جا کند. به این ترتیب، اطلاعات موجود در رایانه ایزوله، وارد رایانه متصل به اینترنت و از آن جا به سرور مدیریت مرکزی (C&C) فرستاده می‌ شود.

 

Paragraphs

سناریوهای پیاده‌ سازی حمله و سرقت داده، شامل بلندگو به بلندگو، بلندگو به هدفون و روش هدفون به هدفون است. این حمله، به ‌اختصار MOSQUITO نامیده می شود.

 

در این آزمایش، محققان امنیتی، حمله بدافزار را با قابلیت انتقال اطلاعات به‌ وسیله بلندگو و هدفون شبیه‌ سازی کردند. این بدافزار، ابتدا سامانه ایزوله را آلوده و سپس فایل‌های آن را به سیگنال‌ های صوت تبدیل می ‌کند. این سیگنال‌ ها به‌ کمک بلندگو، هدفون و تجهیزات مشابه، به رایانه نزدیک منتقل می‌ شوند. رایانه نزدیک نیز از پیش به بدافزار آلوده شده است. به این ترتیب، سیگنال‌ های صوتی ازسوی بلندگو، یا تجهیزات مشابه در رایانه نزدیک گرفته شده و به داده بازگردانی می‌ شود. از آن جا که سامانه دوم به اینترنت متصل است، این داده به دست آمده، به سرور مدیریت مرکزی ارسال می ‌گردد.

 

نکته مهم در این یورش، پیاده‌ سازی پروتکل شخصی است که داده باینری را به صوت و به عکس تبدیل می‌ کند. فاصله بین 2 رایانه در این آزمایش، از یک، تا 9 متر است. پژوهشگران امنیتی اعلام کردند که سرعت انتقال داده میان 2 رایانه با کاربرد بلندگو، از یک هزار و 200، تا یک هزار و 800 بیت بر ثانیه متغیر است. البته در استفاده از هدفون، این سرعت به 600 بیت بر ثانیه، یا حتی 250 بیت بر ثانیه نیز کاهش می‌ یابد.

 

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.