about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

اسکن قطعات سخت افزاری با هوش مصنوعی

پژوهشگران به منظور تشخیص حملاتی که با دستکاری سخت افزار به وقوع می پیوندند، یک روش جدید ایجاد کردند.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از «IEEE Spectrum»؛ به دنبال انتشار گزارش جاسوسی گسترده ی چین از آمریکا، دولت چین و شرکت های آمازون، اپل و سوپر میکرو (Super Micro)، چنین رویدادی را تکذیب کردند.

در متن گزارش یاد شده آمده است؛ ارتش چین در این حمله تراشه ای به ابعاد یک دانه ی برنج را در سخت افزارهای آمریکایی جاسازی می کند.

با وجود این تعدادی از متخصصان امنیتی به سختی باور می کنند که شرکت های فناوری بزرگی مانند اپل، ممکن است چنین مسئله ای را در مرحله ی کنترل کیفیت و بررسی های امنیتی نادیده بگیرند.

مارک تهرانی پور (Mark Tehranipoor)، مدیر موسسه تحقیقات امنیت سایبری فلوریدا (FICS) توضیح می دهد که این مرکز از ابتدا به منظورشناسایی و مقابله با حملات یاد شده توسعه داده شده بود.

تهرانی پور می گوید که سیستم نیمه خودکار مؤسسه ی یاد شده می تواند قطعه ی اضافه را تنها در بازه زمانی چند ثانیه تا چند دقیقه شناسایی کند. این سیستم به منظور مقایسه ی مدارهای چاپی و تراشه ها و اجزای آن با طراحی اصلی، از اسکن نوری، میکروسکوپ، پرتونگاری اشعه اکس و هوش مصنوعی استفاده می کند.

سامانه ی مذکور کار خود را با گرفتن چندین تصویر با کیفیت از جلو و پشت قطعه آغاز می کنند. سپس الگوریتم های هوش مصنوعی و یادگیری ماشینی به شناسایی اجزای مدار می پردازند. بعد از آن از اشعه ی اکس برای بررسی عمقی و دقیق تر به کار گرفته خواهد شد.

پژوهشگران در تلاش هستند فرآیند مذکور را در آینده ای نزدیک به صورت کاملا خودکار انجام داده، انسان را از چرخه ی بررسی حذف کنند.

تهرانی پور در پاسخ به این مسئله که چرا با وجود چندین دستاوردی از آن استفاده نمی شود؟ پاسخ داد: این فناوری از سال 2014 آماده ی بهره برداری بوده است.

وی گفت:

بعضی مواقع فناوری آماده بوده، اما توسط شرکت ها استفاده نمی شود؛ زیرا یک نمونه ی واقعی از آن حمله مشاهده نشده است.

Paragraphs
اسکن
اسکن قطعات سخت افزاری با هوش مصنوعی
تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.