about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

سرقت اطلاعات از طریق سنسورهای تلفن هوشمند

مجرمان سایبری می توانند با سوء استفاده از سنسور های حرکتی موجود در گوشی های هوشمند، از کاربران جاسوسی کنند.


به گزارش کارگروه امنیت سایبربان؛ طبق تحقیقات صورت گرفته و اعلام سایت تک اکسپلور (techxplore)، تبهکاران سایبری با سوء استفاده از سنسورهای حرکتی گوشی های هوشمند، توانسته اند مکالمات را شنود و گفتگوهای اطراف تلفن همراه را ضبط کنند.

تحقیقات نشان می دهد حساسیت این سنسورها به فرکانس پایین سیگنال های صوتی مانند گفتار انسان موجب می شود، مجرمان سایبری به آسانی اطلاعات محرمانه ای مانند شماره کارت اعتباری، کلمات عبور، گذرواژگان و... را از طریق صحبت های اطراف دستگاه تلفن همراه جمع آوری کنند.

دانشگاه آلاباما (Alabama) در بیرمنگام (Birmingham)، در بررسی های اخیر خود نشان داد، نقص های امنیتی و آسیب پذیری هایی در این سنسورها وجود دارد که تبهکاران سایبری با بهره گیری از آنها می توانند مکالمات کاربران را شنود کنند.

این آسیب پذیری نمونه بارزی از نقض حریم خصوصی افراد است، زیرا افراد در همه شرایط تلفن های همراه خود را در اختیار دارند، در شرایطی مانند جلسات مهم، گفت و شنود های حساس و... 

در شرایط فعلی برای دور زدن کلمات عبور و گذرواژگان نیاز به استفاده از الگوریتم های پیچیده نیست. چون با شنود اطلاعات می توان به آنها دسترسی پیدا کرد.

موضوع شنود مکالمات و گفتوگوها، در همایش امنیت و حریم خصوصی « 2018IEEE» مطرح شد و توجه بسیاری از افراد را به خود معطوف نمود.

از طرفی در تحقیقات تکمیلی مشخص شد که امکان نفوذ و تاثیر گذاری روی میکروفن های لپ تاپ نیز وجود دارد. تجهیزات جانبی لپ تاپ ها نیز همانند تلفن های همراه نقض امنیتی داشته و در برابر یورش مهاجمان آسیب پذیرند.

تازه ترین ها
تعطیلی
1404/09/24 - 14:51- سایرفناوری ها

تعطیلی شبکه‌های تلفن‌های قدیمی در اراضی اشغالی تا سال 2026

رژیم صهیونیستی تا فوریه سال آینده شبکه‌های تلفن قدیمی را از رده خارج خواهد کرد.

راه‌اندازی
1404/09/24 - 14:37- آفریقا

راه‌اندازی چارچوب آموزش امنیت سایبری جهانی در سومالی

سومالی چارچوب آموزش امنیت سایبری معتبر جهانی را با هدف تقویت ظرفیت ملی امنیت سایبری راه‌اندازی کرد.

مدیریت
1404/09/24 - 13:47- هوش مصنوعي

مدیریت مسافران در فرودگاه‌های امارات به کمک هوش مصنوعی

فرودگاه‌های امارات متحده عربی برای مدیریت ترافیک روزافزون مسافران از هوش مصنوعی استفاده می‌کنند.