about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

بروز آسیب‌پذیری توسط IEEE

به گزارش واحد متخصصین سایبربان؛ محققان شرکت Georgia Tech آسیب‌پذیری را شناسایی کردند که موسسه مهندسی IEEE باعث به وجود آمدن این آسیب‌پذیری است. در نسخه‌های اولیه سیستم قدرت شرکت Eaton’s Cooper قرار دارد این شرکت یک نسخه جدید را برای کاهش این آسیب‌پذیری ارائه کرد این پیشنهاد برای کاهش دادن این آسیب‌پذیری ارائه شد. محققان امنیتی این شرکت محصولات آسیب‌پذیر را برای به حداقل رساندن آسیب‌پذیری آزمایش کردند.
تشریح آسیب‌پذیری
اطلاعات در داخل یک سطحی از داده‌ها باید همیشه صفر باشد. اجرا شدن سفت افزار (firmware) از قبل به اطلاعات ذخیره‌شده اجازه می‌دهد که در یک سطح مورد استفاده قرار بگیرند و می‌تواند باعث نشت اطلاعات یا به سرقت رفتن اطلاعات شود.
شناسه‌ی CVE-2015-6471 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده شده است.
مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند. این حمله یک حمله غیرفعال است.
این شرکت برای کاهش این آسیب‌پذیری نسخه 5.1 سفت افزار خود را ارائه کرد که باعث کاهش آسیب‌پذیری می‌شود.
به کاربران پیشنهاد می‌شود برای به حداقل رساندن خطر بهره‌برداری این آسیب‌پذیری اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
اطلاعاتی که بر روی تجهیزات ارسال می‌شود به مهاجمان اجازه می‌دهد این اطلاعات را مشاهده کند.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت موردی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
Eaton’s Cooper یک شرکت آمریکایی است که در سراسر دنیا دارای شعب فروش محصولات است.
محصولات تأثیرپذیر Idea/IdeaPLUS هستند که از زیرساخت‌ها محافظت می‌کنند. این شرکت برآورد می‌کند که محصولاتش در بخش انرژی و در سراسر دنیا مورد استفاده قرار می‌گیرند.
محصولات آسیب‌پذیر
این شرکت گزارش داد که محصولات آسیب‌پذیر به شرح زیر می‌باشند.
نسخه‌های گذشته Eaton’s Cooper سری 6 کنترل‌کننده‌های Idea/IdeaPLUS مورداستفاده واقع‌شده‌اند.

 

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.