about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

پنج نکته کلیدی از اجلاس بلک هت 2016 آسیا

به گزارش واحد متخصصین سایبربان؛ در روز پایانی اجلاس بلک هت آسیا که در سنگاپور برگزار شد کمیته برگزاری پنج نکته کلیدی حملات روز دنیا را به شرح زیر ارائه کرد.
هک بازدارنده
محقق امنیتی Dino Dai Zovi در اجلاس بلک هت 2016 چگونگی شباهت‌های رفتار انسانی و هک کردن را موردبررسی قرارداد. این نشان‌دهنده این است که چرا هکرها در حال حمله به یک هدف خاص هستند. در این میان انگیزه یک حمله می‌تواند تأثیرات بسیار عمیقی داشته باشد. مشاهده استراتژی حمله و دفاع اغلب ازنظر اقتصادی مفید است. این رویکرد در حالی است که به بالا بردن هزینه حملات منجر می‌شود و به‌عنوان یک مشکل به شمار می‌رود.
حملات جدید با نرم‌افزار IOS
یکی از مهم‌ترین جنبه‌های سیاسی و امنیتی که در نرم‌افزار IOS وجود دارد این است که به‌عنوان یک دروازه کنترل‌کننده ورودی‌های نامناسب مورد استفاده قرار می‌گیرد. توسعه‌دهندگان اپل این اجازه را به کاربر می‌دهند که با چشم‌پوشی از فرایند اعتبار سنجی به ایجاد برنامه‌های دلخواه خود بپردازند که به توسعه برنامه کاربر منجر می‌شود. تهیه برنامه‌ها با استفاده از گواهی‌نامه‌هایی که متعلق به شرکت اپل است به‌راحتی می‌تواند مورد سوءاستفاده قرار بگیرد و کاربر مخرب می‌تواند با استفاده از این برنامه فعالیت مجرمانه خود را در این زیرساخت توسعه دهد.
شکسته شدن reCAPTCHA گوگل
دو محقق امنیتی به نام‌های لاسوناس پولاکیس «Iasonas Polakis» و سوفانی سیواکورن «Suphannee Sivakorn» موفق به انجام یک حمله کم‌هزینه با استفاده از فنّاوری یادگیری عمیق شدند که 70% از تصویرهای reCAPTCHA را در یک چالش کمتر از 20 ثانیه حل می‌کند. همین حمله می‌تواند با دقت بیشتر از 83% برای حل کردن چالش تصاویر CAPTCHA فیس بوک مورد استفاده قرار بگیرد.
اینترنت اشیاء
اینترنت اشیاء امروزه در جهان به‌صورت فزاینده‌ای شروع به رشد کرده است. این توسعه و رشد روزافزون ازلحاظ امنیتی منحصربه‌فرد است. این بستر شبیه تلفن‌های هوشمند همراه IOS، اندروید، ویندوز و بلک بری نیست که در زندگی روزمره مورد استفاده قرار می‌گیرد. در حال حاضر ما فاصله زیادی با تهدیدات پیش روی اینترنت اشیاء داریم که به تجزیه‌وتحلیل فضای استفاده از نرم‌افزارهایی باشیم که از فنّاوری بی‌سیم استفاده می‌کنند.
هک خودرو بیشترین دسترسی حال حاضر
کنترل پروتکل‌های شبکه «CAN» به‌طور گسترده برای شبکه‌های خودرو مورد استفاده قرار می‌گیرد. اگر مهاجم توانایی دسترسی به پروتکل‌های شبکه را داشته باشد قادر به تغییر عملکرد سامانه، تشخیص و غیرفعال کردن سیستم است. تحقیقات امنیتی و فعالیت‌های جنایی در این زمینه بسیار پرهزینه است. منابع پروتکل شبکه tool.Controller به‌طور گسترده برای شبکه خودرو مورد استفاده قرار می‌گیرد. اگر یک مهاجم توانایی دسترسی به پروتکل‌های شبکه خودرو داشته باشد توانایی تغییر در عملکرد سیستم کنترلی را دارد. در حال حاضر تحقیقات نشان می‌دهد که راه طولانی برای بهتر شدن امنیت خودروها وجود دارد.

 

تازه ترین ها
انگشتر
1404/07/15 - 07:04- ابزارهای هوشمند

انگشتر ۵ گرمی موس کامپیوتر را بازنشسته می‌کند

برای دهه‌ها، موس رایانه سنگ بنای تعامل دیجیتال بوده، اما یک اختراع جدید این وضعیت را تغییر می‌دهد.

هوش
1404/07/15 - 07:01- هوش مصنوعي

هوش مصنوعی چین در اعماق دریا؛ اژدهای سرخ در حال آماده‌سازی چه چیزی است؟

چین از نسل تازه‌ای از زیردریایی‌های بدون سرنشین رونمایی کرده که به گفته منابع نظامی، توانایی «چرخش با شعاع صفر» دارند و می‌توانند بدون جلب توجه به رادار یا سونار، در عمق دریا حرکت کنند.

مقابله
1404/07/15 - 06:53- سایرفناوری ها

مقابله تازه آمریکا با نفوذ فناوری چینی

کمیسیون ارتباطات فدرال آمریکا این ماه به تشدید سخت‌گیری در زمینه استفاده از تجهیزات مخابراتی ساخته شده توسط شرکت‌های چینی رأی خواهد داد.