about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

کارشناسان سایبری در کنفرانس جهانی سایبرتک در تل‌آویو نکات کلیدی خود را بیان کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ رؤسای سایبری ایالات متحده، رژیم صهیونیستی، امارات متحده عربی، بحرین و مراکش این هفته در کنفرانس جهانی سایبرتک (Cybertech) در تل‌آویو به هم پیوستند تا درباره چگونگی ترکیب بهترین نیروها برای مبارزه با حملات جنایتکاران سایبری و دولت‌های ملی بحث کنند.

گابی پورتنوی (Gaby Portnoy)، مدیر کل اداره سایبری ملی اسرائیل گفت :

«ما در حال تبدیل «گنبد سایبری» به واقعیت هستیم. این دیگر یک انتخاب نیست. بهایی که ما می‌پردازیم بالاتر می‌رود و همه ما بخشی از تیم دفاعی هستیم.

به گفته کارشناسان سایبری، پروژه گنبد سایبری (Cyber-Dome)، کلان داده، هوش مصنوعی، رویکرد کلی برای دفاع سایبری فعال، یک تلاش مشترک بین رهبران امنیت سایبری اسرائیل و سراسر جهان است.

پورتنوی خاطرنشان کرد :

«من می‌خواهم گنبدهای سایبری خود را با هم بسازیم. جایگزین کار کردن به تنهایی بسیار گران و کمتر مؤثر است. بیایید اکنون گنبدهای سایبری خود را بسازیم. این یک سفر است، ما می‌توانیم با هم به‌عنوان یک جبهه متحد سایبری سریع‌تر حرکت کنیم.»

اگر هودی زک (Hudi Zack)، کارشناس امنیت سایبری اسرائیلی، که ارائه‌ای با عنوان «7 پیش‌بینی جسورانه سایبری» ارائه کرد، درست باشد، همکاری بین دولت‌ها و بخش‌های دولتی و خصوصی بیش از هر زمان دیگری ضروری است.

زاک پیش‌بینی کرد :

  • حملات مبتنی بر هوش مصنوعی احتمالاً چنان فراگیر و سریع خواهند شد که هیچ راهی وجود ندارد که انسان‌ها تا زمانی که حمله به هدف می‌رسد، بفهمند چه اتفاقی می‌افتد و واکنش نشان دهند.
  • مهاجمان قادر خواهند بود با یکپارچگی سیستم‌ها در حوزه انرژی و مالی تداخل داشته باشند و به طور مخرب از آنها برای خدمت به اهداف مهاجم سوءاستفاده کنند. برای مبارزه با این هوش مصنوعی، سیستم‌هایی که برای اجرای زیرساخت‌های حیاتی استفاده می‌شوند، باید به گونه‌ای طراحی شوند که انعطاف‌پذیر باشند.
  • فناوری‌های کوانتومی سیستم‌های رمزگذاری را که در حال حاضر مورد استفاده قرار می‌گیرند، شکسته و حجم عظیمی از داده‌های شخصی و حساس را در معرض دید و بهره‌برداری قرار می‌دهند. وقتی این اتفاق بیفتد، ما باید سیستم‌ها را با هم از اینترنت جدا و داده‌ها را به سیستم‌های مدرن‌تر منتقل کنیم.
  • حملات به ابرهای عمومی به قدری مکرر و اساسی خواهند بود که ارائه دهندگان نمی‌توانند برای انتخاب و جمع‌آوری امنیت خود به مصرف کننده تکیه کنند و در عوض باید به طور پیش‌فرض یکپارچگی عمودی عمیق و امنیت عرضه را ارائه دهند.
  • سطوح حمله عظیم ایجاد شده با معرفی اینترنت اشیا به این معنی است که ارائه دهندگان سخت‌افزار و سفت‌افزار مانند اینتل و کوالکام باید به ارائه دهندگان امنیت تبدیل شوند.
  • حملات زنجیره تأمین تشدید خواهند شد، بنابراین صنعت سایبری باید خیلی زود این حملات را شناسایی کند و قابلیت مسدود کردن آنها را در زمان واقعی توسعه دهد.
  • روش دسترسی مردم به خدمات آنلاین خود به طرز چشمگیری تغییر خواهد کرد، زیرا رمزهای عبور سنتی آن را قطع نمی‌کنند و بیومتریک دور می زند.

منبع:

تازه ترین ها
مشکل
1404/08/16 - 10:37- بررسی تخصصی

مشکل عجیب BitLocker کاربران ویندوز 11 را گرفتار کرد

ظاهراً ماجرای تقریباً همیشگی مشکلات آپدیت‌های جدید مایکروسافت تمامی ندارد و این‌بار کاربران نسخه‌های 25H2 و 24H2 ویندوز و حتی برخی کاربران ویندوز 10 را به دردسر انداخته است.

هوش
1404/08/16 - 10:34- هوش مصنوعي

هوش مصنوعی: حبابی که همه حباب‌ها را می‌ترکاند

از زمان موفقیت چشمگیر ChatGPT در سال ۲۰۲۲، موجی از سرمایه‌گذاری و توجه به هوش مصنوعی در سیلیکون ولی و سراسر جهان به راه افتاده است.

بلوتوث
1404/08/16 - 10:32- سایرفناوری ها

بلوتوث 6.2 معرفی شد؛ اتصال سریع‌تر و هدفون‌های بی‌سیم بهتر از همیشه

استاندارد جدید Bluetooth 6.2 توسط سازمان Bluetooth SIG معرفی شد و مجموعه‌ای از بهبودهای مهم را برای افزایش سرعت، پایداری و امنیت این فناوری محبوب به همراه دارد.