about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

رد پای هکرها در ساعت‌های هوشمند

به گزارش واحد هک و نفوذ سایبربان؛ این روزها تقریباً همه توجه کاربران و کارشناسان به حفظ امنیت ابزارهای الکترونیکی همانند تلفن هوشمند و تبلت است و کمتر کسی به گجت‌های پوشیدنی فکر می‌کند؛ زیرا به خیال همه اطلاعاتی همانند میزان کالری‌های سوزانده شده یا تعداد ضربان قلب به درد هکرها نمی‌خورد.
جالب است بدانید آن اطلاعات شاید مهم نباشند اما مسئله اصلاً مربوط به آن‌ها نیست؛ اگر بدانید که مثلاً از طریق ساعت هوشمند می‌توان به رمزهای عبور کاربران دسترسی پیدا کرد و وارد حریم خصوصی آن‌ها شد آیا همچنان به امنیت آن‌ها بی‌اعتنا خواهید بود؟
رد پای هکرها در ساعت‌های هوشمند
داستان این است که یکی از دانشجویان ترم آخر دوره کارشناسی ارشد دانشگاه آی‌تی‌کوپنهاگ به نام «تونی بلتراملی» در پروژه پایان‌نامه خود نمایش می‌دهد که چگونه می‌توان از یک گجت پوشیدنی برای تشخیص حرکات دست و انگشتان فرد و در نتیجه نفوذ به حریم خصوصی او، استفاده کرد.
البته لازم به یادآوری است که اپل واچ زیبای شما قرار نیست همه اطلاعات محرمانه‌تان را در اختیار هکرها قرار دهد، بلکه طبق یافته‌های این کارشناس حرکات به‌صورت رندُم توسط حسگرهای داخلی ساعت هوشمند ردیابی شده و سپس آنالیز می‌گردند و از نتیجه تحلیل‌های آن می‌توان برای تعیین آنچه کاربر در حال تایپش بوده یا اعدادی که روی صفحه‌کلید عددی وارد می‌کرده، بهره گرفت.
کارشناسان مسائل امنیتی اعتقاد دارند که می‌توان از نحوه تایپ کاربر، الگوهای مجزایی که ترسیم می‌نماید و حرکات انگشتان وی روی صفحه‌کلید به‌عنوان یک لایه امنیتی مجزا برای احراز هویت بهره گرفت؛ بنابراین،
حتی اگر فرد دیگری هم گذرواژه وی را در اختیار داشته باشد، فقط همان کاربر واقعی اجازه ورود به سیستم خودش را خواهد داشت.
«بلتراملی» نیز در تحقیقات پایان‌نامه خود تقریباً همین سیستم را از زاویه‌ای دیگر با دقت و اصول بیشتر ارائه داده. به‌جای تعیین هویت کاربر بر اساس ضربه‌های دستش بر روی کلیدها، او از الگوهای واضح نوشتاری آن‌ها برای تعیین آنچه به‌طور دقیق در حال تایپ آن هستند، استفاده می‌کند.
با توجه به این که تقریباً همه کیبوردهای موجود در محصولات اندازه مشابه یکدیگر دارند و چیدمان آن‌ها با هم فرقی نمی‌کند، برای هیچ الگوریتمی سخت نیست که اطلاعات حرکتی را از اسمارت واچ دریافت نموده و تعیین نماید که کدام کلیدها دقیقاً در حال فشرده شدن هستند.
این اختراع نباید موجب نگرانی دارندگان ساعت‌های هوشمند شود زیرا طرحی که این دانشجوی آی تی ارائه داده مورد تست عمومی قرار نگرفته و نمایش او نیز با گجتی انجام گشته که او اشراف کامل به آن داشته؛ اما بد هم نیست حواس خود را جمع کنید تا هر نوع اپلیکیشنی را روی تلفن هوشمند نصب نکنید زیرا ممکن است در آخر موجب به سرقت رفتن اطلاعات شخصی و محرمانه خودتان بشود.

 

تازه ترین ها
اسکن
1404/05/22 - 20:44- سایرفناوری ها

اسکن هویت توسط یوتیوب

هوش مصنوعی یوتیوب، کاربران را برای اسکن هویت علامت‌گذاری می‌کند.

پیشنهاد
1404/05/22 - 19:28- سایرفناوری ها

پیشنهاد خرید گوگل کروم توسط شرکت پرپلکسیتی اِی آی

شرکت هوش مصنوعی پرپلکسیتی اِی آی، پیشنهاد ۳۴.۵ میلیارددلاری برای خرید گوگل کروم ارائه داد.

نقش
1404/05/22 - 10:00- جرم سایبری

نقش روسیه در هک سیستم دادگاه‌های فدرال آمریکا

محققان شواهدی یافته‌اند که روسیه را به یک حمله سایبری علیه سیستم دادگاه‌های فدرال آمریکا که اسناد محرمانه حقوقی را ذخیره می‌کند، مرتبط می‌سازد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.