about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

آزمایشگاه تحقیقاتی نیروی هوایی آمریکا در حال آزمایش یک پلتفرم نرم‌افزاری تجاری است که از گوشی‌های هوشمند برای جاسوسی نامحدود از دیگر محصولات الکترونیک بی‌سیم بهره می‌گیرد.

به گزارش کارگروه امنیت سایبربان  به نقل از وال استریت ژورنال، این پلتفرم نرم‌افزاری به دولت آمریکا و نهادهای اطلاعاتی این کشور امکان می‌دهد تا از گوشی‌های هوشمند افراد برای نفوذ به رایانه‌ها، روترها، مچ‌بندها و ساعت‌های هوشمند، خودروهای پیشرفته و هر وسیله برقی دیگر تحت شبکه مورداستفاده آن اشخاص استفاده کنند.
شرکت سیگنال فریم که در واشنگتن فعالیت می‌کند و تخصص آن فناوری‌های بی‌سیم است، از امکان نصب این نرم‌افزار بر روی پنج میلیون گوشی خبر داده است. از این طریق ردگیری موقعیت مکانی مالکان این گوشی‌ها و شناسایی بیش از ۵۰۰ میلیون وسیله برقی جانبی مورداستفاده این افراد نیز به‌سادگی ممکن می‌شود. در مرحله بعد می‌توان به اطلاعات ذخیره‌شده بر روی این ابزار و وسایل دسترسی داشت.
سیگنال فریم برای توسعه این فناوری در حال همکاری با ارتش آمریکاست و بر این باور است که از این طریق می‌توان فعالیت‌های اطلاعاتی و امنیتی را ارتقا بخشید و داده‌های طبقه‌بندی‌شده و غیر طبقه‌بندی‌شده را به‌راحتی و با استفاده از هوش مصنوعی این نرم‌افزار استخراج و تجزیه‌وتحلیل کرد.
آزمایشگاه تحقیقاتی نیروی هوایی آمریکا برای پیشبرد این طرح ۵۰ هزار دلار بودجه در اختیار سیگنال فریم قرار داده تا تمامی کاربردهای نظامی این طرح مشخص شود. انتظار می‌رود در آینده بازهم بودجه بیشتری به پیشبرد این طرح اختصاص یابد.
پلتفرم نرم‌افزاری سیگنال فریم بعد از تکمیل، گوشی‌های تلفن همراه هر فردی را در عمل به یک دستگاه شنود تبدیل می‌کند که قادر به شناسایی تمامی دستگاه‌های برقی بی‌سیم در محیط اطراف خود خواهد بود و می‌تواند ضمن متمایزسازی و شناسایی هر یک از این دستگاه‌ها زمان و مکان حضور و فعالیت آن‌ها را مشخص کند. هرکدام از این دستگاه‌ها نیز به‌طور زنجیره‌ای در صورت جابجایی می‌توانند دستگاه‌های جدید دیگری که در اطرافشان قرار می‌گیرند را شناسایی و مشاهده کنند.
استفاده از این روش برای شناسایی دیگر دستگاه‌ها و سرقت اطلاعات به‌خصوص از طریق گوشی‌های اندرویدی بسیار ساده است.
درعین‌حال میزان کارایی آن بر روی گوشی آیفون در هاله‌ای از ابهام قرار دارد. باید توجه داشت که بسیاری از کاربران در زمان نصب برنامه‌های تلفن همراه بر روی گوشی‌های خود اجازه‌های دسترسی زیادی را به برنامه‌های یادشده می‌دهند و با این کار عملاً امنیت و حریم شخصی خود را به خطر می‌اندازند.

منبع:

تازه ترین ها
استفاده
1404/06/24 - 18:15- آسیا

استفاده از راهکارهای امنیت سایبری در اکثر دستگاه‌های اجرایی امارات

شرکت امنیت سایبری کسپرسکی اعلام کرد که 70 درصد شرکت‌ها در امارات راهکارهای امنیت سایبری را نصب کرده‌اند.

افزایش
1404/06/24 - 17:57- سایرفناوری ها

افزایش ارزش خدمات فناوری اطلاعات و ارتباطات در آذربایحان

ارزش خدمات فناوری اطلاعات و ارتباطات در آذربایجان در ماه‌های ژانویه و اوت سال جاری 7.3 درصد افزایش یافت.

ترامپ
1404/06/24 - 16:50- آمریکا

ترامپ با تیک‌تاک توافق کرد

طی پستی در رسانه اجتماعی تروث سوشال، ترامپ به توافق با تیک‌تاک اشاره کرد.