about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

افشای همکاری پلیس آمریکا با اسرائیل

به گزارش واحد امنیت سایبربان؛ اگرچه به نظر می‌رسد قفل شدن گوشی آیفون با استفاده از کلمه عبور و اثرانگشت آن را نفوذناپذیر می‌کند، اما دسترسی به داده‌های موجود در این گوشی‌ها برای نهادهای جاسوسی آمریکا و اسرائیل غیرممکن نیست.

مدل‌های مختلف گوشی آیفون که از سیستم‌عامل‌های مختلفی بهره می‌گیرند کم‌وبیش قابل هک کردن هستند و نرم‌افزارهایی طراحی‌شده‌اند که می‌توانند داده‌های ذخیره‌شده بر روی آیفون و حتی اطلاعات پاک‌شده را بازیابی کنند.
بررسی‌ها نشان می‌دهد شرکت صهیونیستی Cellebrite که در حوزه امنیت سایبر در سرزمین‌های اشغالی مشغول به فعالیت است تخصص فراوانی در زمینه هک کردن انواع گوشی‌های هوشمند و ازجمله آیفون دارد. این شرکت پس از مخالفت اپل با افشای اطلاعات ذخیره‌شده بر روی گوشی آیفون عامل حملات تروریستی سن برناردینو در داخل آمریکا به کمک پلیس فدرال آمریکا آمد و این گوشی را هک کرد.
اطلاعاتی که به‌تازگی توسط منابع خبری افشاشده قدرت نرم‌افزار هکری Cellebrite را نشان می‌دهد. پلیس آمریکا برای دسترسی به این فناوری میلیون‌ها دلار هزینه کرده تا بتواند تقریباً هر چیزی را که زمانی بر روی هر گوشی یا دیگر ابزار الکترونیک وجود داشته بارگذاری کرده و به دست آورد. ازجمله این اطلاعات می‌توان به جزییات پیام‌ها، سوابق تماس‌های تلفنی، ایمیل‌های صوتی، تصاویر، موقعیت مکانی، ویدئوها و دیگر داده‌های ذخیره‌شده اشاره کرد؛ بنابراین پاک کردن دستی این اطلاعات از روی گوشی‌ها هم جلوی جاسوسی این شرکت صهیونیستی را نمی‌گیرد.
Cellebrite مدعی است که قادر به هک کردن passcode یا کلمات عبور بر روی گوشی آیفون 4 اس یا بالاتر است. هرچند هنوز در مورد اینکه این شرکت قادر به نفوذ به‌تمامی مدل‌های آیفون باشد که از passcode برخوردارند، تردیدهایی وجود دارد. به‌هرحال کاربران آیفون نیز مانند کاربران گوشی‌های اندرویدی باید به‌طورجدی از تمامی روش‌ها و امکانات موجود در این گوشی برای حفاظت از داده‌های خصوصی خود استفاده کنند، زیرا افسانه غیرقابل نفوذ بودن آیفون نیز به پایان رسیده است.

 

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.