about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ویژگی‌های پنهان جاسوسی در سیستم عامل iOS

Jonathan Zdziarski، یکی از محققین جرم‌شناسی رایانه‌ای، که همکاری‌های بسیاری با مراکز قانونی و اطلاعاتی داشته، مدت زمان زیادی را صرف بررسی ویژگی‌های سیستم ‌عامل iOS  کرده و متوجه شده است که برخی ویژگی‌های در این سیستم ‌عامل وجود دارد که عملا کاربر هیچگاه از آن‌ها مطلع نیست و امکان دور زدن رمز‌نگاری اطلاعات کاربر را فراهم می‌کند.

یکی از این ویژگی‌ها  file_relayنام دارد که از راه دور و یا از طریق اتصال USB قادر است دسترسی به اطلاعات کاربر را با دور زدن رمز‌نگاری فراهم کند. تنها شرط دسترسی به این داده‌ها این است که کاربر از آخرین باری که دستگاه را روشن کرده است، کد امنیتی یا کلمه عبور آن را وارد نکرده باشد، به این ترتیب امکان دسترسی به تمامی اطلاعات وی با دور زدن تمام لایه‌های حفاظتی از جمله رمز‌نگاری داده‌ها وجود دارد.

ویژگی‌ مورد بحث، تنها در نسخه‌های خاصی از iOS وجود ندارد و از همان ابتدا این ویژگی‌ برای تمام نسخه‌های iOS تعریف شده است. Zdziarski هم‌چنین گزارش داده که ویژگی‌ دیگری در این سامانه‌عامل وجود دارد که توانایی ایجاد یک رونوشت از تمام ترافیک ورودی و خروجی HTTP را به صورت یک فرآیند ساکت و در پشت صحنه داراست.

اطلاعاتی از جمله رایانامه‌های کاربر، اطلاعات دفترچه‌ تلفن، پوشه‌ی حافظه‌ی نهان، تصاویر ضبط‌ شده از صفحه ‌نمایش، دکمه‌های فشرده‌شده در صفحه‌ کلید مجازی و ... می‌توانند توسط این ویژگی‌ به فرد فرمان‌دهنده ارسال شوند.

قابلیت‌هایی که Zdziarski بیان کرده است، بسیار شبیه به قابلیت‌هایی است که ابزار‌های منتسب به NSA دارا هستند، ابزاری مانند DROPOUTJEEP که در اسناد لو رفته توسط ادوارد اسنودن به آن اشاره شده بود و اسنودن آن را ابزار از پیش نصب‌شده‌ای در دستگاه‌های آیفون نامیده بود که برای جاسوسی از کاربران به کار گرفته می‌شود.

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.