about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

در اجلاس بلک هت سال 2017 نشان داده شد می‌توان با استفاده از رایانه‌های تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریاب‌ها جایگذاری کرد.

به گزارش واحد امنیت سایبربان؛ در اجلاس بلک هت سال 2017 (Black Hat 2017) تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که می‌توانستند برای نفوذ به دیگر رایانه‌ها مورد استفاده قرار بگیرند. این ابزارها توسط رایانه‌های تک بردی به قیمت 35 دلار ایجاد شده و با قابلیت اتصال به شبکه، به‌عنوان بستری برای انجام حملات «شلیک و فراموشی»[fn]شلیک و فراموشی به موشک‌هایی گفته می‌شود که بعد از شلیک، در هدف‌یابی، دیگر نیازی به راهنمایی شخص یا دستگاهی دیگر نداشته و لازم نیست تا پرتاب‌کننده آن‌ها خود را در یک خط مستقیم با هدف نگه دارد، بلکه تمام مراحل هدف‌یابی پس از شلیک توسط خود موشک انجام می‌شود. در اینجا منظور تعیین هدف برای هک است و بعد از آن دستگاه به صورت مستقل عمل خواهد کرد.[/fn] (fire-and-forget) به کار گرفته می‌شوند. هزینه‌ی ساخت این ابزارها به اندازه‌ای پایین است که هکر به شناسایی شدن آن اهمیتی نمی‌دهد.

در اجلاس مذکور نشان داده شد می‌توان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارت‌های داده‌ی[fn]کارت‌های داده، کارت‌های الکترونیکی هستند که برای انجام عملیات‌هایی مانند ذخیره سازی، انتقال، تبدیل، ورودی و خروجی از آن‌ها استفاده می‌شوند.[/fn] ماشین به ماشین[fn]مخابرات ماشین به ماشین، به ارتباط ماشین‌ها با شبکه‌ی اینترنت و تمام اشیاء متصل به اینترنت، بدون دخالت و یا با دخالت اندک انسان، اشاره دارد.[/fn] (machine-to-machine data cards) ارزان قیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکه‌های خانگی را داشته و نشست ارتباطی[fn]نشست در علوم رایانه به اطلاعات نیمه دائم تعاملی گفته می‌شود. از طرفی به مجموعه عملیاتی که پس از برقراری یک ارتباط بین دو فرایند و با یک توافق اولیه آغاز و سپس یک سری تراکنش ادامه می‌یابد و سپس در روالی هماهنگ و مورد توافقختم می‌شود، یک نشست می‌گویند.[/fn] (communication session) با دوامی را در آن ایجاد می‌کند.

احتمالاً این رایانه‌ها را که در ابزارهایی مانند سوییچ‌ها و مسیریاب‌ها جایگذاری می‌شوند، بعد از مدتی (دیر یا زود) شناسایی می‌گردند. بیشتر این ابزارها از وای‌فای بهره می‌برند؛ بنابراین می‌توان در جهت دسترسی به شبکه از آن‌ها برای انجام حملات بی‌سیم بهره گرفت یا با جعل یک آدرس مک، خود را به عنوان یک رایانه‌ی مشروع در شبکه معرفی کرد. حتی اگر رایانه‌ی کوچک یاد شده قابلیت انجام همه‌ی کارهای بالا را داشته باشد باز هم تنها هزینه‌ای معادل 100 دلار برای ساخت و راه‌اندازی یک  حمله موردنیاز است.

البته در اجلاس بلک هت نشان داده شد می‌توان از ابزارهای به نمایش در آمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوه‌ی یاد شده می‌توان از آن‌ها بهره گرفت. از طرفی ابزارهای مذکور همگی به راحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکت‌ها و سازمان‌های مختلف به صدا در می‌آورد. به علاوه از آنجایی که این ابزارهای بسیار ارزان و مقرون به صرفه هستند می‌توان به سادگی از آن‌ها برای انجام آزمایش علیه سامانه‌های دفاعی شرکت‌ها و یادگیری نحوه‌ی این کار استفاده کرد تا در نهایت در برابر این گونه تهاجم‌ها آمادگی پیدا کنند.

با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره می‌برند، کارشناسان باید با این ابزارها و نحوه‌ی عملکرد و به کارگیری آن در لینوکس و دیگر سیستم‌عامل‌ها اطلاع داشته باشند. این ابزارهای کوچک در سال‌های گذشته بسیار قدرتمند شده و تعدادی از آن‌ها نیز از پردازنده‌های مرکزی چند هسته‌ای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وای‌فای بهره می‌برند؛ در نتیجه دیگر نمی‌توان وجود آن‌ها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.

کارشناسان معتقدند در آینده‌ای نزدیک ابزارهای یاد شده به رایانه‌هایی واقعی در اندازه‌ی کارت‌های اعتباری تبدیل می‌شوند که از باتری‌های چراغ‌قوه به عنوان منبع انرژی استفاده می‌کنند و دیگر نمی‌توان وجود آن‌ها را نادیده گرفت.

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.