about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

قرنطینه، کلید اصلی حفاظت از زیرساخت

در نشست امنیت سایبری سایبرسک اعلام شد استانداردهای دفاعی شبکه‌های فناوری اطلاعات برای محافظت از زیرساخت‌ها تعریف نشده‌اند.

به گزارش کارگروه امنیت سایبربان؛ جوئل برنر (Joel Brenner)، محقق ارشد تحقیقات دانشگاه ام‌آی‌تی در زمان برگزاری نشست امنیت سایبری سایبرسک اروپا1 در کراکوف لهستان  گفت حملات مؤثری که روی زیرساخت‌های حیاتی مانند انرژی، ارتباطی، اقتصادی و حمل و نقل که به سامانه‌های کنترل صنعتی (industrial control systems) صورت می‌گیرد، ظرفیت در هم شکستن اثرات انسانی و اقتصادی در تمامی بخش‌ها را دارد. وی توصیه کرد کلید اصلی دستیابی به سطح امنیتی مناسب در سامانه‌های کنترل صنعتی، جداسازی آن از شبکه‌های عمومی است.
جاستین کوکر (Justin Coker)، معاون مدیر شرکت امنیتی اسکای‌باکس آمریکا (Skybox Security) گفت:

شبکه‌های یاد شده، از دیدگاه فناوری بسیار قابل‌توجه هستند؛ به همین دلیل است که نسبت به دیگر سامانه‌ها با حملات بیشتری روبه‌رو می‌شوند. دفاع‌های استاندارد شبکه‌های فناوری اطلاعات برای این محیط‌ها تفسیر نشده‌اند. ترکیب فناوری‌های موروثی (legacy technology)، سیستم خارج از جعبه (out–of–the­–box settings) و وصله‌های آسیب‌پذیری بی‌رمق، محیط عظیمی، پر از خطرات سایبری شکل داده است؛ بنابراین قرنطینه کردن سامانه‌های کنترل صنعتی تهدیدات یاد شده را به شکل کامل از بین نمی‌برد. شما همانند شبکه‌های فناوری اطلاعات، به دیدگاه‌ها و لایه‌های چندگانه‌ی امنیت نیاز دارید: تقسیم‌بندی مناسب یکی از لایه‌ها

کوکر ادامه داد:

مسئله‌ی دیگر مدیریت آسیب‌پذیری‌ها است. به عبارت دیگر باید دید کاملی نسبت به سامانه‌های کنترل صنعتی وجود داشته باشد تا بتوان آسیب‌پذیری‌های موجود در آن شناسایی کرد. داشتن یک مدل دقیق و یکپارچه از شبکه‌های فناوری اطلاعات و فناوری عملیاتی به شما امکان تجزیه‌وتحلیل، اولویت‌بندی و کاهش خطرات را می‌دهد و می‌توانید بهترین روش برای قرنطینه کردن سامانه‌های آسیب‌پذیر و زیرساخت‌های حیاتی را پیدا کنید.

وی افزود:

اقدامات مدیران امنیتی نه‌تنها زیرساخت‌های امنیتی را امن‌تر می‌کنند؛ بلکه به کاهش اختلالات عملیاتی و بهبود زمان کاری (Uptime) دستگاه‌ها کمک می‌کند.

_________________________________________

1- CyberSec European Cybersecurity Forum in Krakow

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.