about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

ممکن است به زودی شاهد هواپیماهای بدون سرنشین متعددی در آسمان‌ها باشیم که توسط نهادهای قانونی به پرواز درآمده‌اند!

موسسه خبری سایبربان: ممکن است به زودی شاهد هواپیماهای بدون سرنشین متعددی در آسمان‌ها باشیم که توسط نهادهای قانونی به پرواز درآمده‌اند! اما پروژه‌ی جدیدی در دست راه اندازی است که می‌تواند هدایت این هواپیماها را در ازای ۴۰۰ دلار به دست هر کسی بسپارد.

هکری با نام سامی کامکار تمامی مشخصات سخت‌افزاری و نرم‌افزاری مورد نیاز برای ساخت یک هواپیمای بدون سرنشین زده را ارائه‌ کرده است. این وسیله‌ همانند موارد مشابه خود در هوا می‌باشد اما با این تفاوت که به آن‌ها نفوذ کرده و آن‌ها را به ارتشی از وسایل نقلیه‌ی بدون سرنشین مبدل کند که تحت کنترل جاسوسان سایبری قرار می‌گیرند.
این ایده که SkyJack نام دارد، از یک کنترل رادیویی استفاده می‌کند. این پرنده جاسوسی چهار ملخه‌ و بدون سرنشین، یک مدار Raspberry Pi، یک باتری کوچک، و دو فرستنده‌ی بی‌سیم را حمل می‌کند.  SkyJack ترکیبی از نرم‌افزارها و برنامه‌های کاربردی را اجرا می‌کند که به دنبال سیگنال‌های بی‌سیم هواپیماهای بدون سرنشین و تحت کنترل درآوردن پرواز آن‌ها را انجام می‌دهد. SkyJack  همچنین روی دستگاه‌های مبتنی بر لینوکس اجرا می‌شود و هواپیماهای بدون سرنشین موجود در محدوده‌های رادیویی خاص را مورد نفوذ قرار می‌دهد.
SkyJack زمانی شروع به کار کرد که آمازون بیان کرد که قصد دارد از هواپیماهای بدون سرنشین برای تحویل بسته‌ها به مشتریان خود کمک بگیرد. کامکار می‌گوید: تحت کنترل در آوردن هواپیماهای شخصی، حمل بسته‌های آمازون، و یا در اختیار درآوردن هرگونه هواپیمای فاقد سرنشین و در نهایت تبدیل آن‌ به زامبی می‌تواند در نوع خود سرگرم‌کننده و جالب باشد!
اپراتورهای این نفوذگر پرنده در ادامه می‌توانند از دستگاه‌های هوشمند خود برای کنترل ارتفاع، سرعت و جهت هواپیمای ربوده‌شده استفاده کنند و فیلم آن را مشاهده نمایند.
SkyJack از طریق نظارت بر روی آدرس‌های کنترل دسترسی به رسانه‌ی (MAC) تمامی دستگاه‌های وای‌فای موجود در یک محدوده‌ی رادیویی کار می‌کند. هنگامی که SkyJack یک آدرس MAC را پیدا می‌نماید که به بلوکی از آدرس‌های مورد استفاده‌ی Parrot AR.Drone مربوط است و از برنامه‌ی متن‌باز Aircrack-ng برای نفوذ به شبکه‌های وای‌فای و صدور یک فرمان کمک می‌گیرد که منجر به قطع ارتباط دستگاه از بستر اندرویدی یا iOS می‌شود که برای نظارت بر آن دستگاه استفاده می‌شود.
در حال حاضر SkyJack برای حمله به طیف محدودی از هواپیماهای بدون سرنشین تنظیم شده است. زیرا SkyJack به نحوی برنامه‌ریزی شده که بتواند هواپیماهایی را تحت کنترل درآورد که MAC آن‌ها در بلوک آدرس متعلق به وسایل نقلیه‌ی Parrot AR.Drone موجود است. چنانچه MAC خارج از این محدوده باشد، SkyJack هرگز کاری انجام نمی‌دهد. نرم‌افزار مربوطه سعی می‌کند راهی را برای هدف قرار دادن سایر هواپیماهای بدون سرنشین پیدا کند که دارای سامانه‌های ارتباطی مشابه با Parrot هستند./

تازه ترین ها
تأثیر
1403/10/24 - 09:03- جرم سایبری

تأثیر سرقت داده از شرکت اسکولاستیک بر 4.2 میلیون نفر

یک هکر به شبکه ناشر آموزشی مشهور آمریکایی، اسکولاستیک، نفوذ کرده و اطلاعات تماس و آدرس بیش از 4.2 میلیون مشتری را سرقت کرده است.

ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.