about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

رد پای هکرها در ساعت‌های هوشمند

به گزارش واحد هک و نفوذ سایبربان؛ این روزها تقریباً همه توجه کاربران و کارشناسان به حفظ امنیت ابزارهای الکترونیکی همانند تلفن هوشمند و تبلت است و کمتر کسی به گجت‌های پوشیدنی فکر می‌کند؛ زیرا به خیال همه اطلاعاتی همانند میزان کالری‌های سوزانده شده یا تعداد ضربان قلب به درد هکرها نمی‌خورد.
جالب است بدانید آن اطلاعات شاید مهم نباشند اما مسئله اصلاً مربوط به آن‌ها نیست؛ اگر بدانید که مثلاً از طریق ساعت هوشمند می‌توان به رمزهای عبور کاربران دسترسی پیدا کرد و وارد حریم خصوصی آن‌ها شد آیا همچنان به امنیت آن‌ها بی‌اعتنا خواهید بود؟
رد پای هکرها در ساعت‌های هوشمند
داستان این است که یکی از دانشجویان ترم آخر دوره کارشناسی ارشد دانشگاه آی‌تی‌کوپنهاگ به نام «تونی بلتراملی» در پروژه پایان‌نامه خود نمایش می‌دهد که چگونه می‌توان از یک گجت پوشیدنی برای تشخیص حرکات دست و انگشتان فرد و در نتیجه نفوذ به حریم خصوصی او، استفاده کرد.
البته لازم به یادآوری است که اپل واچ زیبای شما قرار نیست همه اطلاعات محرمانه‌تان را در اختیار هکرها قرار دهد، بلکه طبق یافته‌های این کارشناس حرکات به‌صورت رندُم توسط حسگرهای داخلی ساعت هوشمند ردیابی شده و سپس آنالیز می‌گردند و از نتیجه تحلیل‌های آن می‌توان برای تعیین آنچه کاربر در حال تایپش بوده یا اعدادی که روی صفحه‌کلید عددی وارد می‌کرده، بهره گرفت.
کارشناسان مسائل امنیتی اعتقاد دارند که می‌توان از نحوه تایپ کاربر، الگوهای مجزایی که ترسیم می‌نماید و حرکات انگشتان وی روی صفحه‌کلید به‌عنوان یک لایه امنیتی مجزا برای احراز هویت بهره گرفت؛ بنابراین،
حتی اگر فرد دیگری هم گذرواژه وی را در اختیار داشته باشد، فقط همان کاربر واقعی اجازه ورود به سیستم خودش را خواهد داشت.
«بلتراملی» نیز در تحقیقات پایان‌نامه خود تقریباً همین سیستم را از زاویه‌ای دیگر با دقت و اصول بیشتر ارائه داده. به‌جای تعیین هویت کاربر بر اساس ضربه‌های دستش بر روی کلیدها، او از الگوهای واضح نوشتاری آن‌ها برای تعیین آنچه به‌طور دقیق در حال تایپ آن هستند، استفاده می‌کند.
با توجه به این که تقریباً همه کیبوردهای موجود در محصولات اندازه مشابه یکدیگر دارند و چیدمان آن‌ها با هم فرقی نمی‌کند، برای هیچ الگوریتمی سخت نیست که اطلاعات حرکتی را از اسمارت واچ دریافت نموده و تعیین نماید که کدام کلیدها دقیقاً در حال فشرده شدن هستند.
این اختراع نباید موجب نگرانی دارندگان ساعت‌های هوشمند شود زیرا طرحی که این دانشجوی آی تی ارائه داده مورد تست عمومی قرار نگرفته و نمایش او نیز با گجتی انجام گشته که او اشراف کامل به آن داشته؛ اما بد هم نیست حواس خود را جمع کنید تا هر نوع اپلیکیشنی را روی تلفن هوشمند نصب نکنید زیرا ممکن است در آخر موجب به سرقت رفتن اطلاعات شخصی و محرمانه خودتان بشود.

 

تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.