about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

تغییر نام زیرساخت‌های حیاتی با اینترنت اشیا

بر اساس گزارش‌های ارائه‌شده، گسترش اینترنت اشیاء در تجهیزات صنعتی مانند حمل‌ونقل و بهداشت از زیرساخت‌های حیاتی به شمار می‌رود.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ جاناتان مانفرا، معاون ارتباطات وزیر امور خارجه و امنیت سایبری وزارت امنیت داخلی آمریکا معتقد است که دستگاه‌های دیجیتال در حال تغییر زیرساخت‌هایی هستند که برای استفاده توسط سیستم‌های فیزیکی مورداستفاده قرار می‌گیرند.

وی در ادامه افزود چگونه از این تجهیزات می‌توان در برابر تهدیدات فیزیکی و ضد تروریسم از دارایی‌ها محافظت به عمل‌آوریم. این در حالی است که دستگاه‌ها و سیستم‌های متصل به اینترنت خدمات ضروری را در بخش‌هایی از زیرساخت‌های حیاتی تشکیل می‌دهند.

مانفرد در ادامه افزود این فقط در رابطه با زیرساخت‌ها صدق نمی‌کند، بلکه مشکلات امنیتی که توسط IOT مطرح می‌شود به سه دسته کلی تقسیم می‌شوند:
⦁    اینترنت اشیا، به‌عنوان نقطه‌های آسیب‌پذیر در شبکه زیرساخت‌های حیاتی
⦁    استفاده‌کنندگان دستگاه‌های IOT ناامن که با استفاده از یک بات نت، قربانی حملات اختلال سرویس می‌شوند.
⦁    دستگاه‌های IOT مورداستفاده جهت مراقبت‌های بهداشتی در زندگی افراد، هدف حملات قرار می‌گیرد.
جیمز اسکات، عضو ارشد موسسه فن‌آوری زیرساخت‌های حیاتی، در صحبت‌های خود این‌گونه اعلام کرد سیستم ارزیابی امنیت سایبری، بسیار شبیه به ارزیابی محصولات برای بهره‌وری انرژی است که می‌تواند مشکل مصرف‌کنندگان را حل کند.

یکی از روش‌های ساده برای مدیریت این روش این‌که با استفاده از یک رویکرد نوع EnergyStar و اسکن کد QR موجود روی سیستم موردنظر، با استفاده از تلفن همراه به پایگاه داده پویا متصل شده که درنتیجه از یک هوش مصنوعی به محاسبه فعالیت‌ها می‌پردازد.

کارشناسان در ادامه بررسی‌های خود این‌گونه اعلام کردند که بخش‌های مهم زیرساختی مانند بهداشتی و انرژی دارای آسیب‌پذیری‌هایی نیز هستند که آسیب‌هایی نظیر Frankenstein IoT microcosms در تجهیزات آن‌ها شناسایی‌شده است.

شایان‌ذکر است به‌کارگیری بدافزار میرای در سال 2016، علیه برخی سرورهای آمریکا، نشان داد حمله از طریق اینترنت اشیا نیز می‌تواند بسیار مخرب بوده و منجر به ازکارافتادن بسیاری از خدمات در جامعه شود.

تازه ترین ها
اقتصاد
1404/05/28 - 17:29- آسیا

اقتصاد عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا

به گفته کارشناسان، عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا بخشی از یک صنعت غیرقانونی گسترده و در حال تکامل است.

رونمایی
1404/05/28 - 17:13- هوش مصنوعي

رونمایی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی

سازمان دیجیتال دبی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی به نام «لطیفه» رونمایی کرد.

آموزش
1404/05/28 - 12:18- هوش مصنوعي

آموزش متخصصان محلی در مالزی توسط هواوی

هواوی متعهد شده است که تحت یک ابتکار جدید، 30 هزار متخصص محلی را در مالزی آموزش دهد.