about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

رقابتی برای خودکارسازی سامانه‌های امنیتی

به گزارش واحد فناوری اطلاعات سایبربان؛ سازمان دارپا نتایج اولیه مسابقه‌ی چالش زمین سایبری (CGC1) برگزار شده در چند روز اخیر را اعلام کرد. این چالش اولین رقابت جهانی تمام خودکار، میان سامانه‌های سایبری به حساب می‌آید. در این رقابت 7 گروه مختلف شرکت داشتند. مقامات دارپا تأیید کردند که بالاترین امتیاز توسط دستگاه مایهم (Mayhem)، توسعه داده شده توسط گروه فورآل‌سکیور (ForAllSecure) از پیتسبرگ آمریکا، کسب شده است. رتبه‌ی دوم نیز به سامانه‌ی استدلال سایبری زاندرا (Xandra)، توسعه داده شده توسط گروهی از ویرجینای آمریکا تعلق گرفت. برنده‌ی مقام سوم هنوز مشخص نشده است.
مسابقه‌ی مذکور در جریان برگزاری اجلاس دف کان (DEF CON)، بزرگ‌ترین اجلاس هک و خانه‌ی بسیاری از کارشناسان دفاع سایبری جهان برگزار شد. دارپا اعلام کرد نتایج اعلام شده موقتی بوده و آن‌ها می‌خواهند یک رقابت دیگر برای مشخص شدن نفر سوم برگزار کنند. در رقابت مذکور، 7 گروه شرکت کردند و به گروه‌های اول و دوم، 2 و 1 میلیون دلار جایزه داده شد.
آراتی پرابهاکار (Arati Prabhakar)، مدیر دارپا و مایک واکر (Mile Walker) مدیر برنامه‌های دارپا در زمان معرفی برندگان، از کمک آن‌ها برای دستیابی سریع‌تر به هدف توسعه‌ی سامانه‌های امنیت سایبری کاملاً خودکار که می‌توانند خطرات را شناسایی، ارزیابی و برطرف کنند، تشکر کردند.
مسئولین مسابقه‌ی گرفتن پرچم (Capture the Flag) دف کان، گروه برنده‌ی مسابقه‌ی زمین سایبری را دعوت کردند تا در مسابقه‌ای 48 ساعته در تاریخ 5 و 6 آگوست، به رقابت با افراد حرفه‌ای این زمینه بپردازند.
با توجه به سرعت توسعه‌ی فناوری‌های مختلف و افزایش روزافزون تعداد ابزارهایی که به اینترنت متصل می‌شوند، نیاز به سامانه‌های خودکار، مقیاس‌پذیر، دارای سرعت‌بالا در تشخیص آسیب‌پذیری و ایجاد وصله‌هایی برای برطرف کردن آن‌ها، در حال افزایش است. امروزه پردازش داده‌ها برای پیدا کردن باگ، کدهای امنیتی و دیگر موارد امنیتی به‌صورت صنعتی انجام می‌گیرد. یابنده‌های حرفه‌ای مشکلات، برنامه نویسان امنیتی و دیگر زمینه‌های مربوط به آن، باید ساعت‌ها وقت گذاشته و میلیون‌ها خط کد را بررسی کنند تا کدهای ایجاد شده با انگیزه‌های مختلف را شناسایی و اصلاح کنند.
به عنوان مثال آسیب‌پذیری خونریزی قلبی2 (Heartbleed)، قبل از اینکه در سال 2014، شناسایی و برطرف شود، حدود دو سال و نیم در رایانه‌های سراسر دنیا وجود داشته و فعالیت می‌کرد. این آسیب‌پذیری در آن زمان باعث شد تا اطلاعات بیش از 500 هزار سرور در معرض سرقت قرار بگیرند.
محققان بیان می‌کنند میانگین زمان 10 ماهه برای شناسایی و برطرف کردن آسیب‌پذیری‌ها باعث می‌شود مهاجمان بتوانند در این مدت هر کاری که می‌خواهند با سیستم‌های قربانیان انجام بدهند.
رقابت زمین سایبری صورت گرفته تعدادی از بهترین سامانه‌های خودکار تولید شده تا به امروز را مقابل یکدیگر قرار داد. این سامانه‌ها بیش از 8 ساعت به انجام تمرین گرفتن پرچم در یک محیط رایانه‌ای آزمایشی ایجاد شده پرداختند. در این محیط تعدادی آسیب‌پذیری که تا این لحظه توسط نرم‌افزارها ناشناخته باقی‌مانده بود قرار داشت. چالش اصلی سامانه‌ها در این رقابت پیدا کردن آسیب‌پذیری‌ها و برطرف کردن آن تنها در عرض چند ثانیه (نه چندین ماه) بود.
هم‌اکنون تمام کدهای ایجاد شده در زمان رقابت، توسط سامانه‌های خودکار منتشر شده است که به کارشناسان اجازه‌ی مهندسی معکوس و یادگیری از آن را می‌دهد.

 

تصویر گروه برنده

__________________________

1- Cyber Grand Challenge
2- خون‌ریزی قبلی یک ضعف امنیتی در خدمات «OpenSSL» است که اجازه سرقت اطلاعات محافظت شده را به‌آسانی فراهم می‌کند و امکان جلوگیری از این حفره امنیتی حتی توسط دیوارهای آتشین «IDS/IPS»، بدون تنظیمات پیشرفته به‌سادگی امکان‌پذیر نیست.

 

 

تازه ترین ها
سوءاستفاده
1404/10/02 - 17:55- هوش مصنوعي

سوءاستفاده آنلاین از زنان توسط هوش مصنوعی

هوش مصنوعی به سوءاستفاده آنلاین از زنان در عرصه عمومی دامن می‌زند.

شبیه‌سازی
1404/10/02 - 17:31- هوش مصنوعي

شبیه‌سازی پلاسمای همجوشی توسط هوش مصنوعی

دانشمندان یک مدل هوش مصنوعی توسعه داده‌اند که قادر به شبیه‌سازی پلاسمای همجوشی در عرض چند ثانیه است.

لایحه
1404/10/02 - 16:53- هوش مصنوعي

لایحه جامع حقوق هوش مصنوعی در فلوریدا

فلوریدا در حال تصویب یک لایحه جامع حقوق هوش مصنوعی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.