about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

گزارش اجلاس سایبرتک اسرائیل – بخش چهارم

 

به گزارش واحد بین‌الملل سایبربان؛ ایزاک زاک آوراهام (Itzhak Zuk Avraham)، بنیان‌گذار کمپانی (Zimperium)  است، که برقراری امنیت دستگاه‌های تلفن همراه را به عهده دارد.

مؤسس شرکت Zimperium در اجلاس سایبرتک اعلام کرد: «برای مبارزه با جرائم اینترنتی 1.5 میلیون برنامه طراحی‌شده است که از سوءاستفاده‌های احتمالی جلوگیری کند».
آوراهام گفت: «1.5 میلیون دلار به محققان، دانشمندان و شرکت‌های فعال در زمینه ارتباطات برای مقابله با جرائم اینترنتی مربوط به تلفن همراه اختصاص داده‌ایم».
وی افزود: «یکی از تهدیدات جدی این روزها بحث گوشی‌های تلفن همراه است، زیرا در جیب همه افراد یک گوشی یافت می‌شود. این گوشی، به‌طور مداوم با میکروفن و دوربین همیشه فعال در دسترس بوده اما از امنیت کافی برخوردار نیستند».
وی پرسید: «آیا می‌دانید چرا به‌اندازه کافی شرکت امنیت سایبری در حوزه تلفن‌های همراه وجود ندارد؟ زیرا ورود به این حوزه بسیار پیچیده و با موانع متعددی روبه‌رو است و ارائه راهکارهای امنیتی کار بسیار دشواری است».
آوراهام قبلاً در ارتش اسرائیل به‌عنوان یک محقق امنیتی فعالیت داشت و در سال 2011، اقدام به تأسیس شرکت امنیت تلفن همراه در سان‌فرانسیسکو به نام (Zimperium) کرد. وی در کنفرانس سایبرتک 2017 که بزرگ‌ترین مرکز کنفرانس و نمایشگاه فن‌آوری‌های سایبر در جهان است و برای سال چهارم در اسرائیل برگزار می‌شود، سخنرانی کرد.
آوراهام گزارشی از شرکت مک‌آفی که درباره تهدیدات تلفن همراه در سال 2016 ارائه‌شده بود را در اجلاس سایبرتک مطرح کرد و گفت: «افزایش تعداد گوشی‌های تلفن همراه و پیچیدگی تهدیدات، شرایط را برای شکار قربانیان و فرصت را برای ارتکاب جرائم سایبری فراهم می‌کند».
در این گزارش آمده: «این دور از انتظار نیست که این روند ادامه پیدا کند. برای برقراری امنیت نیاز به سعی و تلاش بیشتری از هر دو گروه (اهالی صنعت امنیت و کاربران) نیز است. ما معتقدیم با افزایش تعداد خانه‌های متصل به اینترنت و گسترش تجهیزات پوشیدنی این مسئله حتی پیچیده‌تر نیز خواهد شد».
گیل شود (Gil Shwed)،مدیرعامل شرکت اسرائیلی چک پوینت است. این شرکت با ارائه سخت‌افزار و نرم‌افزار در زمینه ارتقای امنیت فناوری اطلاعات در سراسر جهان فعالیت دارد.
وی در همایش سایبرتک گفت: «گوشی‌های تلفن همراه یک -درب پشتی- به واحد مرکزی زیرساخت‌های کمپانی‌ها هستند و در حملات سایبری همه‌روزه از آن‌ها استفاده می‌شود».
وی افزود: «99 درصد از کمپانی‌های داخلی اسرائیلی هنوز از هیچ سامانه حفاظتی جهت برقراری امنیت تلفن‌های همراه خود بهره نمی‌گیرند. 96 درصد از شرکت‌ها برای پیشگیری از وقوع حملات سایبری از دیواره‌های آتش (firewalls) پیشرفته استفاده نمی‌کنند. 98 درصد شرکت‌ها در سراسر جهان از سامانه‌های برقرارکننده امنیت شبکه ابری استفاده نمی‌کنند».
به اعتقاد کارشناسان امنیتی، مدیران شرکت‌ها و سازمان‌ها عمدتاً دارای اعتمادبه‌نفس کاذب در امنیت شرکت خود هستند.
وی ادامه داد: «ما دائماً در معرض حملات سایبری هستیم اما سازمان‌ها و نهادها این موضوع را باور ندارند. اگر جهان تمایل به مقابله با تهدیدات در حوزه تلفن همراه دارد، باید رویکرد مناسبی برای ساخت یک سیستم جامع،برای شناسایی و جلوگیری از تهدیدات سایبری اتخاذ شود».
وی گفت: «روش صحیح توسعه و ساخت یک سیستم استاندارد امنیت سایبری، ازاین‌قرار است که اقدام به آزمایش انواع تهدیدات احتمالی گوشی‌های تلفن همراه، مراکز داده و سیستم‌های کامپیوتری کند. کلمه کلیدی حملات سایبری -جلوگیری و پیشگیری- از وقوع این حملات است و به‌منظور جلوگیری از حملات سایبری باید اطلاعات مختلفی از این نوع حملات جمع‌آوری شود.
معماری این سیستم باید طوری طراحی شود که توسعه و تکنولوژی‌های مختلف در زمینه امور سایبری را به‌صورت موردی در درون خود مورد آزمایش قرار داده تا پس از ارائه به کاربران، کارایی و یکپارچگی لازم را در مقابل حملات سایبری ارائه نماید و آن‌ها را در برابر حملات سایبری به شبکه‌های ابری، گوشی‌های تلفن همراه، مراکز داده و سیستم‌های کامپیوتری ایمن کند».

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.