about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان معتقدند که با اتصال فناوری عملیاتی به اینترنت، امنیت ملی تهدید خواهد شد.

به گزارش کارگروه فناوری اطلاعات سایبریان؛ به دنبال افزایش حملات سایبری، آژانس امنیت ملی (NSA) ایالات متحده از وزارت دفاع و همچنین صنایع دفاعی آمریکا خواست تا ارتباط فن‌آوری‌های عملیاتی (OT) خود با شبکه‌های فناوری اطلاعات و وب را دوباره ارزیابی کنند. آژانس در سند رسمی منتشر شده نوشت که یک تغییر قابل توجه در نحوه مشاهده، ارزیابی و امنیت فناوری های عملیاتی در ایالات متحده برای جلوگیری از آسیب موفقیت‌آمیز و بالقوه عوامل مخرب سایبری (MCA) مورد نیاز است.

«Nextgov»، وب‌سایت فناوری دولتی توضیح داد که اگرچه فناوری عملیاتی مورد استفاده شبکه دفاعی ایالات متحده قبل از اینترنت بود، اما طی سال‌ها به دستگاه‌های فناوری اطلاعات متصل شد تا از قابلیت‌های مربوط به پردازش و مدیریت داده‌ها، نظارت بر سیستم‌ها و موارد دیگر بهره‌مند شود. آژانس امنیت ملی آمریکا هشدار داد که با وجود تغییرات و پیشرفت زیاد حاصل شده در حوزه فناوری، نهادهای مختلف توجه کافی به تهدیدهای امنیت سایبری نکردند.

در این سند آمده است :

«در حالیکه نیازهای بسیار واقعی برای اتصال و فرآیندهای خودکار وجود دارد، اما فن‌آوری‌های عملیاتی و سیستم‌های کنترل هنگام اتصال به سیستم‌های فناوری اطلاعات سازمانی ذاتاً در معرض خطر قرار دارند. قبل از اتصال (یا ادامه اتصال) شبکه‌های فناوری اطلاعات و فناوری عملیاتی سازمانی، باید به طور جدی خطر، مزایا و هزینه را در نظر بگیرند.»

Paragraphs

منبع:

تازه ترین ها
سوءاستفاده
1404/10/02 - 17:55- هوش مصنوعي

سوءاستفاده آنلاین از زنان توسط هوش مصنوعی

هوش مصنوعی به سوءاستفاده آنلاین از زنان در عرصه عمومی دامن می‌زند.

شبیه‌سازی
1404/10/02 - 17:31- هوش مصنوعي

شبیه‌سازی پلاسمای همجوشی توسط هوش مصنوعی

دانشمندان یک مدل هوش مصنوعی توسعه داده‌اند که قادر به شبیه‌سازی پلاسمای همجوشی در عرض چند ثانیه است.

لایحه
1404/10/02 - 16:53- هوش مصنوعي

لایحه جامع حقوق هوش مصنوعی در فلوریدا

فلوریدا در حال تصویب یک لایحه جامع حقوق هوش مصنوعی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.