about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

انتشار شده در تاریخ

پنج نکته کلیدی از اجلاس بلک هت 2016 آسیا

به گزارش واحد متخصصین سایبربان؛ در روز پایانی اجلاس بلک هت آسیا که در سنگاپور برگزار شد کمیته برگزاری پنج نکته کلیدی حملات روز دنیا را به شرح زیر ارائه کرد.
هک بازدارنده
محقق امنیتی Dino Dai Zovi در اجلاس بلک هت 2016 چگونگی شباهت‌های رفتار انسانی و هک کردن را موردبررسی قرارداد. این نشان‌دهنده این است که چرا هکرها در حال حمله به یک هدف خاص هستند. در این میان انگیزه یک حمله می‌تواند تأثیرات بسیار عمیقی داشته باشد. مشاهده استراتژی حمله و دفاع اغلب ازنظر اقتصادی مفید است. این رویکرد در حالی است که به بالا بردن هزینه حملات منجر می‌شود و به‌عنوان یک مشکل به شمار می‌رود.
حملات جدید با نرم‌افزار IOS
یکی از مهم‌ترین جنبه‌های سیاسی و امنیتی که در نرم‌افزار IOS وجود دارد این است که به‌عنوان یک دروازه کنترل‌کننده ورودی‌های نامناسب مورد استفاده قرار می‌گیرد. توسعه‌دهندگان اپل این اجازه را به کاربر می‌دهند که با چشم‌پوشی از فرایند اعتبار سنجی به ایجاد برنامه‌های دلخواه خود بپردازند که به توسعه برنامه کاربر منجر می‌شود. تهیه برنامه‌ها با استفاده از گواهی‌نامه‌هایی که متعلق به شرکت اپل است به‌راحتی می‌تواند مورد سوءاستفاده قرار بگیرد و کاربر مخرب می‌تواند با استفاده از این برنامه فعالیت مجرمانه خود را در این زیرساخت توسعه دهد.
شکسته شدن reCAPTCHA گوگل
دو محقق امنیتی به نام‌های لاسوناس پولاکیس «Iasonas Polakis» و سوفانی سیواکورن «Suphannee Sivakorn» موفق به انجام یک حمله کم‌هزینه با استفاده از فنّاوری یادگیری عمیق شدند که 70% از تصویرهای reCAPTCHA را در یک چالش کمتر از 20 ثانیه حل می‌کند. همین حمله می‌تواند با دقت بیشتر از 83% برای حل کردن چالش تصاویر CAPTCHA فیس بوک مورد استفاده قرار بگیرد.
اینترنت اشیاء
اینترنت اشیاء امروزه در جهان به‌صورت فزاینده‌ای شروع به رشد کرده است. این توسعه و رشد روزافزون ازلحاظ امنیتی منحصربه‌فرد است. این بستر شبیه تلفن‌های هوشمند همراه IOS، اندروید، ویندوز و بلک بری نیست که در زندگی روزمره مورد استفاده قرار می‌گیرد. در حال حاضر ما فاصله زیادی با تهدیدات پیش روی اینترنت اشیاء داریم که به تجزیه‌وتحلیل فضای استفاده از نرم‌افزارهایی باشیم که از فنّاوری بی‌سیم استفاده می‌کنند.
هک خودرو بیشترین دسترسی حال حاضر
کنترل پروتکل‌های شبکه «CAN» به‌طور گسترده برای شبکه‌های خودرو مورد استفاده قرار می‌گیرد. اگر مهاجم توانایی دسترسی به پروتکل‌های شبکه را داشته باشد قادر به تغییر عملکرد سامانه، تشخیص و غیرفعال کردن سیستم است. تحقیقات امنیتی و فعالیت‌های جنایی در این زمینه بسیار پرهزینه است. منابع پروتکل شبکه tool.Controller به‌طور گسترده برای شبکه خودرو مورد استفاده قرار می‌گیرد. اگر یک مهاجم توانایی دسترسی به پروتکل‌های شبکه خودرو داشته باشد توانایی تغییر در عملکرد سیستم کنترلی را دارد. در حال حاضر تحقیقات نشان می‌دهد که راه طولانی برای بهتر شدن امنیت خودروها وجود دارد.

 

تازه ترین ها
مقاومت
1404/05/17 - 12:25- سایرفناوری ها

مقاومت انویدیا در مقابل ادعاهای درهای پشتی

انویدیا در برابر درخواست‌های مربوط به درِ پشتی تراشه مقاومت می‌کند.

توسعه
1404/05/17 - 11:11- هوش مصنوعي

توسعه ربات هوش مصنوعی توسط نماینده مجلس بریتانیا

نماینده مجلس بریتانیا یک ربات هوش مصنوعی باهدف تقویت ارتباط با موکلان خود ایجاد کرد.

هزینه‌های
1404/05/17 - 10:52- هوش مصنوعي

هزینه‌های سرسام‌آور در اجرای قانون هوش مصنوعی کُلرادو

قانون هوش مصنوعی کلرادو در بحبوحه بحران بودجه در دست بررسی است.