about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان معتقدند که امنیت اینترنت اشیا به رویکرد آزمایش نفوذ نیاز دارد.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ به گفته محققان، سیستم‌های داخلی، به عنوان مثال قفل‌های درب و لامپ‌های مبتنی بر اینترنت اشیا (IoT) در ساختمان‌های اداری شرکت‌ها، و همچنین سیستم‌های خارجی، به طور معمول در یک مکان از راه دور می‌نشینند و به شبکه محلی سازمانی (LAN) یا شبکه گسترده (WAN)، به لطف یک وی‌پی‌ان، وارد می‌شوند.

علاوه بر این، دستگاه‌ها می‌توانند از چند طریق به خطر بیفتند : (1) کد اصلی تولید کننده هنگام ارسال می‌تواند حاوی باگ یا بدافزار (با یا بدون اطلاع سازنده) باشد. یا (2) مهاجمان مخرب می‌توانند ماه‌ها بعد یک واحد را با بدافزار هک کنند. هنگامی که اینترنت اشیا به شبکه یا اغلب به آدرس آی‌پی خود دسترسی پیدا کند، همه کابوس‌های امنیتی مشخص می‌شوند.

بدتر اینکه با تحت تأثیر قرار گرفتن زیرساخت‌های امنیتی، کد مخرب می‌تواند اقدامات مخرب دستگاه‌ها را ترویج دهد (مانند تغییر درصد شیمیایی در خط مونتاژ دارو)، که با هدف تولید شده آن مغایرت دارد. اما کد مخرب ممکن است به راحتی از یک دستگاه صرفاً به عنوان یک کانال شبکه استفاده کند، بنابراین مهم نیست که هدف رسمی آن خطرناک به نظر می‌رسد؛ با توجه به اینکه هدف آن دسترسی ساده به شبکه و آسیب رساندن از دور است.

با وجود همه این راه‌های نقض، یک مدیر ارشد اطلاعات یا فناوری اطلاعات چه کاری باید انجام دهد؟ کارشناسان معقدند که داشتن یک تیم هک / آزمایش کننده نفوذ به طور مکرر کد هر دستگاه اینترنت اشیا را برای دستورالعمل‌های شیطانی بررسی می‌کند و می‌‍تواند هزینه زیادی داشته باشد. علاوه بر این، کمک به تعداد زیادی دستگاه اینترنت اشیای درجه مصرف کننده که شبکه محلی سازمانی خانگی پرسنل شما را به اشتراک می‌گذارند، بعید است، زیرا تیم امنیتی به طور معمول دسترسی کامل نخواهد داشت.

آزمایش نفوذ دستگاه‌های اینترنت اشیا؟

هنوز هم بسیاری کارشناسان معتقدند که آزمایش نفوذ برای دستگاه‌های اینترنت اشیا، سازمانی بسیار مهم است. دراینجا مقرون به صرفه بودن و احتیاط سؤال مهمی است. پاسخ این سؤال از یک شرکت به شرکت دیگر بسیار متفاوت خواهد بود.

استیو زالوسکی (Steve Zalewski)، معاون مدیر ارشد فناوری اطلاعات «Levi Strauss & Co.»، شرکت پوشاک جهانی 6 میلیارد دلاری معتقد است که آزمایش نفوذ اینترنت اشیا هیچ مشکلی ندارد. زالوسکی خاطرنشان کرد :

«اینها دستگاه‌های تأیید نشده معتبری در شبکه‌های مورد اعتماد من نیستند. این یک فناوری نابالغ و بدون کنترل‌های امنیتی بالغ است. ما باید سخت‌گیری کنیم. مشکل دستگاه‌های اینترنت اشیا این است که امنیت در قابلیت‌های عملکردی دستگاه‌ها در نظر گرفته نمی‌شود.»

منبع:

تازه ترین ها
اینترنت
1404/09/28 - 10:21- سایرفناوری ها

اینترنت سفید برای رساندن صدای مردم ایران به جهان بود

فاطمه مهاجرانی، سخنگوی دولت، در واکنش به جنجال‌های اخیر پیرامون اینترنت طبقاتی، هدف از ارائه سیم‌کارت‌های سفید را تقویت صدای مردم ایران در عرصه بین‌المللی توصیف کرد.

واتساپ
1404/09/28 - 10:16- جنگ سایبری

واتساپ در معرض تهدیدی جدی / چگونه از حساب خود محافظت کنیم؟

یک حمله سایبری جدید علیه پیام‌رسان واتساپ کشف شده که به مجرمان اجازه می‌دهد بدون نیاز به رمز عبور یا نفوذ فنی پیچیده، به‌طور کامل به حساب کاربران دسترسی پیدا کنند.

آپدیت جدید اینستاگرام، تعداد هشتگ پست‌ها را محدود می‌کند

اینستاگرام برای مقابله با اسپم و تأکید بر کیفیت محتوا، محدودیت جدید و مهمی را برای تعداد هشتگ‌های هر پست اعمال می‌کند.