about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

ناامن‌ترین اینترنت امن جهان!

به گزارش واحد امنیت سایبربان؛ تد هارینگتون «Ted Harrington» عضو مستقل شرکت امنیتی Evaluators و اجلاس سالانه DEFCON گفت زمانی که اینترنت اشیاء به‌عنوان یک واقعیت دنیا را تحت تسلط خود می‌گیرد امنیت را نقض می‌کند و به‌طور بالقوه قبل از اینکه فضای امنیت بهتر شود بدتر می‌شود.
شرکت امنیتی هارینگتون حول محور امنیت سایبری و سازمان‌دهی اولین دهکده اینترنت اشیاء در اجلاس DEFCON فعالیت دارد. این اجلاس سالانه هک از 4 تا 7 آگوست در لاس‌وگاس انجام می‌شود. در این اجلاس هکرها تشویق به نفوذ در زیرساخت‌های اینترنت اشیاء و پیدا کردن نقاط ضعف امنیتی نرم‌افزار می‌شوند.
فن‌آوری‌های جدید به شرح زیر سه مرحله دارد که قابل پیش‌بینی هستند: اول، شخصی که فعالیتی را ابداع می‌کند. دوم، توسعه‌دهندگان که محصولات مشابه را بدون در نظر گرفتن پیامدهای امنیتی وارد بازار می‌کنند. سوم، متقاعد کردن صنعت برای در نظر گرفتن پیامدهای امنیتی.

 

 


وی افزود در حال حاضر ما در مرحله دوم قرار داریم و یک‌راه بسیار طولانی برای رفتن به مرحله سوم پیش روداریم.

 

 


دلیل توسعه زیرساخت‌های امنیتی تنها این است که شرکت‌های امنیتی در مورد امنیت تلویزیون‌های هوشمند، ترموستات‌های هوشمند نگران هستند. هارینگتون گفت مدل‌های مورد اعتماد در اینترنت اشیاء آسیب‌پذیر هستند این به این معنی است که دستگاه‌های متصل‌به‌هم از روش‌های مورد اعتماد استفاده می‌کنند.
این امر منجر به وجود آمدن یک حفره امنیتی در محصولات می‌شود که باید حریم خصوصی و امنیت شما موردحفاظت قرار بگیرد. اساساً حفظ حریم خصوصی مربوط به یک کاربر این‌گونه است که اطلاعات سامانه خود را چگونه جمع‌آوری و محافظت کند که توسط مردم و شرکت‌های دیگر مورد استفاده قرار بگیرد. درحالی‌که امنیت مربوط به یک دستگاه به صورتی مؤثر است که اجازه دسترسی فقط از طریق کاربر اصلی را داشته باشد. بااین‌حال امروزه توسعه‌دهندگان در حال ساخت ابزاری برای کاربران به‌عنوان اهداف برای هکرها هستند.

 

 


برای مثال هکرها توانایی برقراری ارتباط با Amazon Echo را دارند. این تجهیز به تلویزیون و بلندگو متصل می‌شود و می‌تواند به‌عنوان یک حافظه ذخیره کننده عکس‌های شخصی و فایل‌های الکترونیکی از آن استفاده کرد. در این زمان پس از ورود هکرها به این تجهیز تمام اطلاعات ذخیره‌شده آن در اختیار هکر قرار می‌گیرد. از دیگر معایب این تجهیز این است که تجهیزات به‌طور مستقیم به یکدیگر متصل هستند و تمام اطلاعات و کلمات کاربری خود را با یکدیگر به اشتراک می‌گذارند. این ممکن است در آینده به‌عنوان یک ترس به شمار برود. وی افزود این فرایند یک سناریو است که به‌راحتی می‌تواند به یک واقعیت تبدیل شود.
نکته کلیدی که هارینگتون به مصرف‌کنندگان توصیه کرد این بود که به محصولات جدید اعتماد نکنند وی افزود مردم باید به این نتیجه برسند درصورتی‌که از یک دستگاه متصل به اینترنت اشیاء استفاده می‌کنند یک هکر توانایی برقراری ارتباط با این محصول را دارد.

 

تازه ترین ها
توقف
1404/11/11 - 15:18- هوش مصنوعي

توقف سرمایه‌گذاری انویدیا در اوپن‌اِی‌آی

طرح انویدیا برای سرمایه‌گذاری تا سقف ۱۰۰ میلیارد دلار در شرکت اوپن‌اِی‌آی متوقف شد.

توسعه‌
1404/11/11 - 14:40- هوش مصنوعي

توسعه‌ بخش هوش مصنوعی در ارمنستان

ارمنستان در حال تلاش‌ برای توسعه بخش هوش مصنوعی خود است.

روسیه،
1404/11/11 - 14:39- جنگ سایبری

روسیه، بزرگ‌ترین تهدید سایبری علیه لتونی

سازمان امنیتی لتونی هشدار داده است که حملات سایبری و کارزارهای خرابکارانه روسیه علیه این کشور هیچ نشانه‌ای از کاهش نشان نمی‌دهد، هرچند بیشتر این حوادث تاکنون نتوانسته‌اند اختلال جدی ایجاد کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.