about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

پنج نکته کلیدی از اجلاس بلک هت 2016 آسیا

به گزارش واحد متخصصین سایبربان؛ در روز پایانی اجلاس بلک هت آسیا که در سنگاپور برگزار شد کمیته برگزاری پنج نکته کلیدی حملات روز دنیا را به شرح زیر ارائه کرد.
هک بازدارنده
محقق امنیتی Dino Dai Zovi در اجلاس بلک هت 2016 چگونگی شباهت‌های رفتار انسانی و هک کردن را موردبررسی قرارداد. این نشان‌دهنده این است که چرا هکرها در حال حمله به یک هدف خاص هستند. در این میان انگیزه یک حمله می‌تواند تأثیرات بسیار عمیقی داشته باشد. مشاهده استراتژی حمله و دفاع اغلب ازنظر اقتصادی مفید است. این رویکرد در حالی است که به بالا بردن هزینه حملات منجر می‌شود و به‌عنوان یک مشکل به شمار می‌رود.
حملات جدید با نرم‌افزار IOS
یکی از مهم‌ترین جنبه‌های سیاسی و امنیتی که در نرم‌افزار IOS وجود دارد این است که به‌عنوان یک دروازه کنترل‌کننده ورودی‌های نامناسب مورد استفاده قرار می‌گیرد. توسعه‌دهندگان اپل این اجازه را به کاربر می‌دهند که با چشم‌پوشی از فرایند اعتبار سنجی به ایجاد برنامه‌های دلخواه خود بپردازند که به توسعه برنامه کاربر منجر می‌شود. تهیه برنامه‌ها با استفاده از گواهی‌نامه‌هایی که متعلق به شرکت اپل است به‌راحتی می‌تواند مورد سوءاستفاده قرار بگیرد و کاربر مخرب می‌تواند با استفاده از این برنامه فعالیت مجرمانه خود را در این زیرساخت توسعه دهد.
شکسته شدن reCAPTCHA گوگل
دو محقق امنیتی به نام‌های لاسوناس پولاکیس «Iasonas Polakis» و سوفانی سیواکورن «Suphannee Sivakorn» موفق به انجام یک حمله کم‌هزینه با استفاده از فنّاوری یادگیری عمیق شدند که 70% از تصویرهای reCAPTCHA را در یک چالش کمتر از 20 ثانیه حل می‌کند. همین حمله می‌تواند با دقت بیشتر از 83% برای حل کردن چالش تصاویر CAPTCHA فیس بوک مورد استفاده قرار بگیرد.
اینترنت اشیاء
اینترنت اشیاء امروزه در جهان به‌صورت فزاینده‌ای شروع به رشد کرده است. این توسعه و رشد روزافزون ازلحاظ امنیتی منحصربه‌فرد است. این بستر شبیه تلفن‌های هوشمند همراه IOS، اندروید، ویندوز و بلک بری نیست که در زندگی روزمره مورد استفاده قرار می‌گیرد. در حال حاضر ما فاصله زیادی با تهدیدات پیش روی اینترنت اشیاء داریم که به تجزیه‌وتحلیل فضای استفاده از نرم‌افزارهایی باشیم که از فنّاوری بی‌سیم استفاده می‌کنند.
هک خودرو بیشترین دسترسی حال حاضر
کنترل پروتکل‌های شبکه «CAN» به‌طور گسترده برای شبکه‌های خودرو مورد استفاده قرار می‌گیرد. اگر مهاجم توانایی دسترسی به پروتکل‌های شبکه را داشته باشد قادر به تغییر عملکرد سامانه، تشخیص و غیرفعال کردن سیستم است. تحقیقات امنیتی و فعالیت‌های جنایی در این زمینه بسیار پرهزینه است. منابع پروتکل شبکه tool.Controller به‌طور گسترده برای شبکه خودرو مورد استفاده قرار می‌گیرد. اگر یک مهاجم توانایی دسترسی به پروتکل‌های شبکه خودرو داشته باشد توانایی تغییر در عملکرد سیستم کنترلی را دارد. در حال حاضر تحقیقات نشان می‌دهد که راه طولانی برای بهتر شدن امنیت خودروها وجود دارد.

 

تازه ترین ها
تأثیر
1403/10/24 - 09:03- جرم سایبری

تأثیر سرقت داده از شرکت اسکولاستیک بر 4.2 میلیون نفر

یک هکر به شبکه ناشر آموزشی مشهور آمریکایی، اسکولاستیک، نفوذ کرده و اطلاعات تماس و آدرس بیش از 4.2 میلیون مشتری را سرقت کرده است.

ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.