about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

شکست خوردن شهرهای هوشمند

هکرها به سادگی می توانند سامانه های هوشمند شهرها را دستکاری کرده، زندگی شهروندان را با خطر مواجه کنند.

به گزارش کارگروه امنیت سایبربان، محققان IBM و Threatcare موفق به شناسایی آسیب‌پذیری در طیف وسیعی از ابزارهای شهرهای هوشمند، از سیستم نظارت بر ترافیک گرفته تا تشخیص تشعشع، شده‌اند.

دنیل کرولی (Daniel Crowley) از X-Force Red، واحد آزمایش امنیت IBM توضیح داد، از آنجایی که وابستگی به داده‌های حسگرها وجود دارد و این اطلاعات می‌توانند دست‌کاری شوند، این مسئله باعث می‌شود هکرها بتوانند هر وسیله‌ای را که خواستند تحت کنترل خود در آورند یا با ایجاد یک موقعیت اضطراری جعلی، وحشت به وجود آورده، جلوی تشخیص موقعیت‌های اضطراری واقعی را بگیرند.

پژوهشگران اعلام کردند 17 آسیب‌پذیری مختلف را در فناوری‌های شهر هوشمند با نام‌های «Libelium»، «Echelon» و «Battelle» شناسایی کرده‌اند. البته تولیدکنندگان این دستاوردها پس از اجلاس بلک‌هت وصله‌هایی را برای نقص‌های امنیتی ذکر شده، منتشر کردند.

جنیفر ساویج (Jennifer Savage)، محقق Threatcare توضیح داد، برای آزمایش سیستم‌ها، محققان فریمورهای (Firmware) را که قادر به آنلاین شدن بودند، بررسی کردند تا آسیب‌پذیری‌ها شناسایی شوند. آن‌ها همچنین از موتورهای جستجویی مانند «Shodan» و «Censys» استفاده کردند تا محل‌هایی که ابزارهای اینترنت اشیا مذکور در جهان واقعی مورداستفاده قرار می‌گیرند، شناسایی کنند.

کارشناسان ادامه دادند، سازمان‌های دولتی، سامانه‌های مذکور را به کار گرفته بودند. برای مثال یک کشور اروپایی برای تشخیص میزان تشعشع و آمریکا نیز به‌منظور نظارت بر ترافیک از آن‌ها بهره می‌برند.

متأسفانه هم‌اکنون نیز تعدادی از سامانه‌های هشداردهنده، توسط هکرها مورداستفاده واقع شده‌اند. برای مثال در سال گذشته، هکرها توانستند به مدت 90 دقیقه آژیر خطر دالاس را تحت کنترل در آورند. یا سیگنال‌های اضطراری تلویزیون را هایجک کرده و تابلوهای خطر دیجیتالی موجود در جاده‌ها را دست‌کاری کنند.

حتی نفوذ به سیستم‌های هشدار ناکارآمد نیز ممکن است عواقب جدی را به دنبال داشته باشند؛ برای مثال در اوایل سال 2018، در سراسر هاوایی، هشداری مبنی بر موردحمله واقع شدن با موشک بالستیک منتشر شد.

پژوهشگران به سازمان‌ها و شرکت‌ها توصیه کردند، آدرس‌های IP که توانایی اتصال به ابزارهای مذکور را دارند محدود کرده، با استفاده از کلمه‌ی عبور از آن‌ها محافظت کنند. همچنین یک کلید دیجیتالی برای دسترسی به آن‌ها در نظر گرفته شود. به علاوه آن‌ها باید از ابزارهای امنیتی استاندارد استفاده کرده، عده‌ای را از خارج نهاد خود استخدام کنند تا امن بودن سیستم را موردبررسی قرار دهند.

برخلاف ابزارهای اینترنت اشیا موجود در خانه‌ها، مردم کنترل مستقیم کمی روی نمونه‌های به کار گرفته شده توسط دولت دارند که روی زندگی آن‌ها تأثیر می‌گذارد.

جنیفر ساویج گفت:

شما می‌توانید انتخاب کنید در خانه ابزار اینترنت اشیا داشته باشید یا خیر؛ اما واقعاً نمی‌توانید در رابطه با کل شهر تصمیم‌گیری کنید.

تازه ترین ها
تنظیم
1404/07/12 - 17:14- هوش مصنوعي

تنظیم قانون هوش مصنوعی توسط مکزیک در بخش دوبله

مکزیک، پیش‌نویس قانونی را برای تنظیم هوش مصنوعی در دوبله و انیمیشن تهیه می‌کند.

شبکه‌های
1404/07/12 - 16:48- آسیب پذیری

شبکه‌های کامپیوتری آمریکا آسیب‌پذیرتر می‌شوند

انقضای یک قانون کلیدی در آمریکا در مورد امنیت سایبری بر آسیب‌پذیری شبکه های کامپیوتری این کشور خواهد افزود.

آزمایش واتس‌اپ در مورد یک ویژگی جدید برای استفاده از نام کاربری برای حساب

واتس‌اپ در حال آزمایش ویژگی جدیدی است که به کاربران امکان می‌دهد از نام کاربری برای حساب خود استفاده کنند.