about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

کارشناسان معتقدند که شبکه‌هایی 5G خطرات کلی امنیت سایبری را افزایش می‌دهد.

به گزارش کارگروه فناوری اطلاعات سایبریان؛ در حالیکه خطوط هوایی بزرگ بین‌المللی از جمله ایر ایندیا پروازهای خود را به ایالات متحده پس از ابراز نگرانی‌های اداره هوانوردی فدرال (FAA) در مورد دکل‌های بی‌سیم 5G که می‌تواند با ارتفاع‌سنج‌ها در نزدیکی فرودگاه‌ها تداخل داشته باشد، لغو کردند، ساندار راجان (PM Soundar Rajan)، کارشناس برجسته هوانوردی دفاعی هند به «New Indian Express» گفت که استفاده از شبکه‌های 5G خطرات امنیت سایبری را نیز افزایش می‌دهد.

شبکه پرسرعت 5G، در میان باندهای طیفی دیگر، از فرکانس‌های باند C استفاده می‌کند که بسیار نزدیک به فرکانس‌هایی است که به‌وسیله ارتفاع‌سنج‌های رادیویی مورد استفاده هواپیماها برای اندازه‌گیری ارتفاع آنها از سطح زمین استفاده می‌شود و به آنها در فرود ایمن کمک می‌کند.

راجان، مدیر سابق مؤسسه تحقیقاتی دفاع هوایی (DARE) و استاد مدعو، مطالعات راهبردی و امنیتی بین‌المللی (ISSS)، مؤسسه ملی مطالعات پیشرفته (NIAS)، در مورد تهدیدات احتمالی امنیت سایبری توضیح داد :

«شبکه‌ها از حالت متمرکز و مبتنی بر سخت‌افزار به سمت مسیریابی دیجیتالی توزیع‌شده و مبتنی بر نرم‌افزار تغییر مسیر داده‌اند. شبکه‌های قبلی براساس طرح‌هایی بودند که در آن همه چیز به نقاط سخت‌افزاری ختم می‌شد که تدابیر امنیتی سایبری را متمرکز و اجرا می‌کرد. با این حال، در شبکه تعریف‌شده از سوی نرم‌افزار 5G، این فعالیت به سمت شبکه‌ای از روترهای دیجیتال در سراسر شبکه هدایت می‌شود؛ بنابراین پتانسیل بازرسی و کنترل نقطه خفه را رد می‌کند.»

وی افزود که مزیت پهنای باند بالاتر که با استفاده از باندهای فرکانس بالاتر به وجود می‌آید، سلول‌های کوچک‌تر و چندگانه را ضروری می‌کند. آنتن‌های کم‌هزینه، برد کوتاه و سلول کوچک مستقر در سراسر مناطق شهری به اهداف سخت جدیدی تبدیل می‌شوند.

به گفته راجان، از نظر عملکردی، این سایت‌های سلولی از قابلیت اشتراک‌گذاری طیف دینامیک 5G استفاده می‌کنند که در آن جریان‌های اطلاعاتی متعددی پهنای باند را در «برش‌ها»، هر بخش با درجه متفاوتی از خطر سایبری خود، به اشتراک می‌گذارند؛ وقتی نرم‌افزار اجازه تغییر عملکردهای شبکه به صورت پویا را می‌دهد، حفاظت سایبری نیز باید پویا باشد. بنابراین طراحی مکانیسم‌های امنیتی درون سایبری بسیار دشوار است.

این کارشناس هندی اظهار داشت :

«5G آسیب‌پذیری سایبری خود را با مجازی‌سازی در عملکردهای شبکه سطح بالاتر نرم‌افزاری، که قبلاً به‌وسیله دستگاه‌های فیزیکی انجام می‌شد، پیچیده‌تر می‌کند. این فعالیت‌ها براساس زبان مشترک پروتکل اینترنت و سیستم‌های عامل معروف هستند. پروتکل‌ها و سیستم‌های بلوک ساختمانی استاندارد، مورد استفاده دولت‌ها یا عوامل جنایتکار، کار را برای مهاجمان سایبری نسبتاً آسان کرده‌اند.»

وی ادامه داد که خطر دیگر این است که حتی اگر بتوان آسیب‌پذیری‌های نرم‌افزاری درون شبکه را قفل کرد، شبکه نیز به‌وسیله نرم‌افزاری مدیریت خواهد شد که خود می‌تواند آسیب‌پذیر باشد. مهاجم با کنترل نرم‌افزار مدیریت شبکه‌ها، می‌تواند شبکه را نیز کنترل کند.

راجان اعلام کرد که این آسیب‌پذیری با اتصال ده‌ها میلیارد دستگاه هوشمند قابل هک به شبکه‌ای، موسوم به اینترنت اشیا، ایجاد می‌شود؛ برنامه‌هایی برای فهرست متنوع و به ظاهر تمام نشدنی از فعالیت‌های مجهز به اینترنت اشیا، از خانه‌های هوشمند، ایمنی عمومی و موارد پزشکی تا حمل و نقل، زیرساخت‌های حیاتی و تجهیزات دفاعی، همگی بسیار مفید و منحصر به فرد، در حال انجام هستند.

منبع:

تازه ترین ها
مقیاس‌بندی
1404/08/15 - 14:48- هوش مصنوعي

مقیاس‌بندی محاسبات هوش مصنوعی در فضا توسط گوگل

گوگل پروژه‌ای را برای مقیاس‌بندی محاسبات هوش مصنوعی در فضا راه‌اندازی کرد.

گسترش
1404/08/15 - 13:47- هوش مصنوعي

گسترش ویژگی‌های حریم خصوصی در گلکسی سامسونگ

شرکت سامسونگ ویژگی‌های حریم خصوصی و کنترل کاربر در گلکسی هوش مصنوعی را تقویت می‌کند.

طراحی
1404/08/15 - 13:01- هوش مصنوعي

طراحی سکه یادبود با هوش مصنوعی در امارات

امارات متحده عربی از عموم مردم دعوت کرد تا سکه یادبود با هوش مصنوعی طراحی کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.