about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کنفرانس امنیتی بلک هت با حضور بهترین کارشناسان از سراسر جهان برگزار و هکرها در آن به تبادل نظر پرداختند.

به گزارش کارگروه امنیت سایبربان؛ در کنفرانس سالانه بلک هت موضوعات مختلفی مانند امنیت گذرواژگان، هک USB ها و... مورد بحث و بررسی قرار گرفتند.

هکرها در این کنفرانس یک شعار جدید مطرح کردند و گفتند: «هک همه چیز، نوشیدن همه چیز» به نظر می رسد این اصطلاح همانند اصطلاح عامیانه خودمان یعنی «مثل آب خوردن هک شد» بوده است.

در این کنفرانس یکی از نوسندگان «The Daily Swig» به نام «Riccardo Spolaor» سخنرانی کرد و به تشریح ابعاد موضوعات مختلف پرداخت.
 

Paragraphs

وی در سخنرانی اش به توضیح حملات سایبری به ویژه تهاجماتی که پیچیدگی گسترده ای دارند، پرداخت. همچنین وی معتقد است، بسیاری از سلاح های سایبری یا توسط دولت ها ساخته می شود یا توسط آنها برای مقاصد خاص استفاده می شوند.

او در بخش دیگری از صحبت هایش به چند مورد واضح درباره هک تلفن های همراه اشاره کرد. یکی موضوع شارژر های وای فایی است که به صورت عمومی ارائه می شود و افراد بدون در نظر گرفتن ریسک های امنیتی تلفن های همراه خود را به آنها متصل می کنند. هکر ها می توانند از طریق این کابل های یو اس بی به راحتی اطلاعات آنها را سرقت کنند.

موضوعی دیگر مربوط به اینترنت های رایگان در مکان های عمومی مانند هتل ها، فرودگاه ها و... است بسیاری از کاربران بدون در نظر داشتن مسائل امنیتی به این اینترنت های رایگان اعتماد می کنند و این احتمال وجود دارد اطلاعات افراد به آسانی در اختیار هکرها قرار گیرد.

در ادامه دو تن از محققان سخنرانی کردند که اقدام به بررسی ابعاد مختلف ویندوز 10 کرده بودند. در جریان تحقیقات صورت گرفته آنها روشی برای دور زدن گذرواژه ویندوز و سپس تغییر در پیکربندی شبکه های کامپیوتری پیدا کردند.

اینها تنها موضوعاتی است که به صورت عمومی مطرح شده تا به اطلاع کاربران برسد. شما در نظر داشته باشید که چه پیش رفت ها و نفوذ هایی صورت گرفته است که از بازگو کردن آنها خودداری کرده اند.

تازه ترین ها
برنامه
1403/10/24 - 12:18- هوش مصنوعي

برنامه بریتانیا برای تصاحب منصب رهبری هوش مصنوعی

نخست‌وزیر بریتانیا، طرحی را برای تبدیل‌شدن بریتانیا به رهبر جهانی هوش مصنوعی ارائه خواهد کرد.

اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.