about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

اسکن قطعات سخت افزاری با هوش مصنوعی

پژوهشگران به منظور تشخیص حملاتی که با دستکاری سخت افزار به وقوع می پیوندند، یک روش جدید ایجاد کردند.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از «IEEE Spectrum»؛ به دنبال انتشار گزارش جاسوسی گسترده ی چین از آمریکا، دولت چین و شرکت های آمازون، اپل و سوپر میکرو (Super Micro)، چنین رویدادی را تکذیب کردند.

در متن گزارش یاد شده آمده است؛ ارتش چین در این حمله تراشه ای به ابعاد یک دانه ی برنج را در سخت افزارهای آمریکایی جاسازی می کند.

با وجود این تعدادی از متخصصان امنیتی به سختی باور می کنند که شرکت های فناوری بزرگی مانند اپل، ممکن است چنین مسئله ای را در مرحله ی کنترل کیفیت و بررسی های امنیتی نادیده بگیرند.

مارک تهرانی پور (Mark Tehranipoor)، مدیر موسسه تحقیقات امنیت سایبری فلوریدا (FICS) توضیح می دهد که این مرکز از ابتدا به منظورشناسایی و مقابله با حملات یاد شده توسعه داده شده بود.

تهرانی پور می گوید که سیستم نیمه خودکار مؤسسه ی یاد شده می تواند قطعه ی اضافه را تنها در بازه زمانی چند ثانیه تا چند دقیقه شناسایی کند. این سیستم به منظور مقایسه ی مدارهای چاپی و تراشه ها و اجزای آن با طراحی اصلی، از اسکن نوری، میکروسکوپ، پرتونگاری اشعه اکس و هوش مصنوعی استفاده می کند.

سامانه ی مذکور کار خود را با گرفتن چندین تصویر با کیفیت از جلو و پشت قطعه آغاز می کنند. سپس الگوریتم های هوش مصنوعی و یادگیری ماشینی به شناسایی اجزای مدار می پردازند. بعد از آن از اشعه ی اکس برای بررسی عمقی و دقیق تر به کار گرفته خواهد شد.

پژوهشگران در تلاش هستند فرآیند مذکور را در آینده ای نزدیک به صورت کاملا خودکار انجام داده، انسان را از چرخه ی بررسی حذف کنند.

تهرانی پور در پاسخ به این مسئله که چرا با وجود چندین دستاوردی از آن استفاده نمی شود؟ پاسخ داد: این فناوری از سال 2014 آماده ی بهره برداری بوده است.

وی گفت:

بعضی مواقع فناوری آماده بوده، اما توسط شرکت ها استفاده نمی شود؛ زیرا یک نمونه ی واقعی از آن حمله مشاهده نشده است.

Paragraphs
اسکن
اسکن قطعات سخت افزاری با هوش مصنوعی
تازه ترین ها
مشکل
1404/08/16 - 10:37- بررسی تخصصی

مشکل عجیب BitLocker کاربران ویندوز 11 را گرفتار کرد

ظاهراً ماجرای تقریباً همیشگی مشکلات آپدیت‌های جدید مایکروسافت تمامی ندارد و این‌بار کاربران نسخه‌های 25H2 و 24H2 ویندوز و حتی برخی کاربران ویندوز 10 را به دردسر انداخته است.

هوش
1404/08/16 - 10:34- هوش مصنوعي

هوش مصنوعی: حبابی که همه حباب‌ها را می‌ترکاند

از زمان موفقیت چشمگیر ChatGPT در سال ۲۰۲۲، موجی از سرمایه‌گذاری و توجه به هوش مصنوعی در سیلیکون ولی و سراسر جهان به راه افتاده است.

بلوتوث
1404/08/16 - 10:32- سایرفناوری ها

بلوتوث 6.2 معرفی شد؛ اتصال سریع‌تر و هدفون‌های بی‌سیم بهتر از همیشه

استاندارد جدید Bluetooth 6.2 توسط سازمان Bluetooth SIG معرفی شد و مجموعه‌ای از بهبودهای مهم را برای افزایش سرعت، پایداری و امنیت این فناوری محبوب به همراه دارد.