about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

۱۰ دلیل تازه برای ترس از هکرها

هزاران هکر در حال حرکت به سوی لاس وگاس هستند تا در دو کنفرانس پی در پی امنیت اطلاعات به نام های Black Hat و Def Con شرکت کنند.
موسسه خبری سایبربان: هزاران هکر در حال حرکت به سوی لاس وگاس هستند تا در دو کنفرانس پی در پی امنیت اطلاعات به نام های Black Hat و Def Con شرکت کنند. البته قرار است آنها پسرها و دخترهای خوبی باشند و به هک کردن شبکه های وای فای مجاور یا سوء استفاده از دستگاه های ATM نپردازند.قرار است طبق سنت هر ساله این هکرها به نمایش بهترین دستاوردهای جدیدشان در زمینه رخنه به سیستم های مختلفی بپردازند که بخشی از زندگی به ظاهر امن ما شده اند٬ اما نفوذ به آنها برای هکرها به سادگی آب خوردن است.
 
۱۰. بازگرداندن چت های خصوصی از دنیای مردگان

 

برخی پیام های متنی و تصویری که از طریق نرم افزارهای ارتباطی ارسال می شوند٬ این ادعا را با خود یدک می کشند که بعد از مشاهده توسط گیرنده٬ به طور خودکار برای همیشه پاک می شوند. ولی چنین نیست٬ تحقیقات جرم شناسی نشان داده که آثار عکس ها و پیامک های خصوصی در چنین برنامه هایی به درستی از بین نمی رود و قابل بازیابی است. حال یا با بررسی حافظه داخلی دستگاه٬ یا پینگ کردن سرورهای برنامه. به هر حال دسترسی به محتواهای خصوصی٬ آسان است.






 
۹. جاسوسی با دوربین قابل حمل GoPro

 

تصور کنید که یک دوربین قابل حمل روی کلاه تان بسته اید و به دوچرخه سواری در طبیعت رفته اید٬ بدون توجه به اینکه کسی دارد از هر حرکت و حرف شما جاسوسی می کند. کسانی که عاشق فیلمبرداری طبیعت هستند٬ چه آماتور و چه حرفه ای٬ GoPro را به خاطر اتصال به اینترنت و لایه های نرم افزاری اش دوست دارند. ولی این پیچیدگی باعث آسیب پذیر بودنش هم شده. دو محقق امنیتی راهی برای تبدیل کردن GoPro به یک ابزار جاسوسی صوتی و تصویری پیدا کرده اند٬ و حتی می توانند آن را از راه دور کنترل کنند. بدون اینکه صاحبش بفهمد.




 
۸. نفوذ با کلیدهای پرینت شده به روش ۳ بعدی
 
عبور هکرها از درهایی که با سیستم های بی سیم امنیت شان تامین می شود٬ عادی است. ولی امسال در Def Con نرم افزاری معرفی خواهد شد که با دریافت شماره سریال کلید ها و قفل های ساخته شده توسط شرکت ٬Schlage Primus که یکی از بهترین قفل سازهای امریکا است٬ نمونه سه بعدی کلید را پرینت می کند.
 
اگر این به اندازه کافی ترسناک نیست٬ یک گروه دیگر از متخصصین قفل ها توانسته اند راه های باز کردن٬ عبور یا کدگذاری مجدد یکی از رایج ترین قفل های خانگی را پیدا کنند. البته هنوز روش کار و نوع قفل را نگفته اند.


 
۷. گوش کردن به مکالمات تلفن همراه با دستگاه ۲۵۰ دلاری 
 
دو سال قبل بود که هکرها راهی برای گوش کردن به مکالمات تلفن های همراه در شبکه های GSM یافتند٬ آن هم با هزینه ای ۱۵۰۰ دلاری. حالا گروهی دیگر با هزینه زیر ۳۰۰ دلار راه هک کردن تلفن های همراه شبکه CDMA را یافته اند.
 
با جعبه هک روی میز٬ به محض برقراری تماس٬ ارسال یا دریافت پیامک یا ایمیل٬ و وبگردی٬ هکرها می توانند به طور خودکار داده های رد و بدل شما توسط تلفن همراه شما را ببینند٬ آن هم بدون اینکه متوجه شوید. این جعبه به راحتی قابل خرید است و برخی شرکت ها هم آن را به عنوان تقویت کننده سیگنال به رایگان ارائه می کنند. وقتی در فاصله نزدیک به آن باشید٬ همه چیزتان در معرض هک قرار می گیرد.


 
۶. کامپیوترهای کوچک٬ خبرچین های شهری این روزگار
 
یک محقق امنیتی دیگر با هزینه ۶۰ دلار مجموعه ای از سنسورها را در یک دستگاه جمع کرده که با قرار گرفتن در محله ها یا گوشه کنار شهر٬ می توانند هر دستگاهی٬ از جمله تلفن های همراه و هر دستگاه قابل حملی را که دارای سیگنال خروجی است٬ ردیابی کنند. سپس داده ها به یک پایگاه داده فرستاده می شود که قادر به تهیه نقشه ای بر اساس مختصات جغرافیایی است. در اصل از آنجایی که اکثر افراد همیشه یک دستگاه دیجیتال متصل به شبکه همراه خودشان دارند٬ این می تواند به معنای تهیه مسیر حرکت روزانه آنها باشد.
 
این تحقیق بخشی از پروژه دارپا بوده. یعنی تنها یک جنبه از برنامه ردیابی افراد است که آژانس پروژه های تحقیقات پیشرفته دفاعی در امریکا٬ روی آن کار می کند.


 
۵. هکی برای از مدار خارج کردن یک نیروگاه
 
شبکه های بی سیم در نظارت بر نیروگاه ها بسیار مفید هستند و در انواع آنها از جمله هسته ای٬ گازی و آبی استفاده می شوند. دو هکر توانسته اند نقصی را در یک دستگاه ساخته شده توسط شرکت های ارائه کننده راهکارهای اتوماسیون بی سیم پیدا کننده که با آن می توان از فاصله ۶۰ کیلومتری داده های دریافتی و ارسالی را خواند و یا داده های مورد نظر را به سیستم وارد کرد. در نتیجه با دادن اعداد و اندازه گیری های اشتباه٬ امکان از کار انداختن سیستم های برقی نیروگاه وجود دارد. حتی مختل کردن کل شبکه بی سیم و خارج کردن نیروگاه از مدار نیز میسر است.
 
تصور کنید که قرار گرفتن این روش ها در دست های جنایتکار٬ چه فجایعی می تواند به وجود آورد.


 
۴. هک کردن سیستم های خانگی
 
در حوزه خانگی٬ هکر ها می توانند تلویزیون هوشمند شما را هک و اطلاعات شخصی حساب های کاربری تان را سرقت کنند. یا اینکه درجه ترموستات شما را بالا ببرند تا مرغ پخته شوید. درهای الکترونیکی هم که دیگر باب میل هکرها هستند و باز کردن شان کار آماتورها است.
 
با این سطح از امنیت٬ رویای خانه هوشمند چندان چیز جذابی نیست٬ هست؟


 
۳. قتل به وسیله ضربان سازهای کاشتنی در بدن
 
این روش را مرحوم بارنابی جک اختراع کرده  و قرار بود آن را در کنفرانس Black Hat امسال رونمایی کند. سالانه صدها هزار نفر در سراسر دنیا ضربان سازها و برطرف کننده های بی نظمی تپش قلب را دریافت می کنند. با روش جدید از فاصله ۱۵ متری می شود کاری کرد که دستگاه یک شوک قوی به قلب فرد بدهد و او را در جا بکشد. دیگر محقق امنیتی٬ جی ردکلیف نیز مشغول بررسی باگ های دستگاه های پزشکی است. با فوت بارنابی جک٬ چیزی از ترسناک بودن این روش کم نمی شود.


 
۲. هک کردن اتومبیل حین رانندگی
 
تصور کنید که در حال خودروسواری هستید و کسی ماشین تان را هک می کند. یک مرتبه ترمزها از کار می افتند٬ یا ناگهان هشداردهنده بنزین روشن می شود. شوخی های سرکاری یا خطرناک٬ هر دو میسر هستند و کسی نمی تواند از قبل پیش بینی شان کند.
 
تصور کنید در آینده خودروهای هوشمندی مثل خودروی گوگل داشته باشیم. کسی چه می داند با روش های جدید هک خودرو٬ چه می شود کرد. گروگان گیری؟ قتل سرنشینان یا عابرین پیاده؟ 


 
۱. همه اینها شوخی هایی در مقایسه با "برادر بزرگتر"
 
همه اینها در مقابل برادر بزرگ روزگار ما٬ NSA شبیه شوخی به نظر می رسند. تنها سازمان دنیا که می تواند از همه این روش های هک استفاده فعال کند٬ آژانس امنیت ملی امریکا است. به خصوص که قدرت جدیدی از افق شرق نمایان شده و سیاستمداران امریکایی را حسابی ترسانده تا به وجود برنامه مخوف جاسوسی NSA راضی شوند: هکرهای چینی!
 
آنچه در این مطلب آمد٬ تنها موارد جدید در دنیای هک نیست. بلکه در Black Hat و Def Con روش های دیگری هم خواهیم دید. ما در نگهبان سعی خواهیم کرد در روزهای آینده گزارش های مختلفی از این دو رویداد سالانه هکرها برای شما منتشر کنیم. 
 
تازه ترین ها
مشارکت
1404/04/10 - 18:31- آسیا

مشارکت پاکستان و عربستان در زمینه هوش مصنوعی و نیمه‌هادی‌ها

پاکستان و عربستان سعودی روابط خود را در بخش‌های هوش مصنوعی و نیمه‌هادی‌ها گسترش دادند.

تسهیل
1404/04/10 - 17:51- آسیا

تسهیل ورود امارات به پیمان اقتصاد دیجیتال

کمیته مشترک توافق‌نامه مشارکت اقتصاد دیجیتال ورود امارات به پیمان اقتصاد دیجیتال را تسهیل کرد.

دستورالعمل
1404/04/10 - 17:30- آسیا

دستورالعمل جدید چین درمورد امنیت انتقال داده‌های فرامرزی

چین دستورالعمل به‌روز شده‌ای در مورد درخواست ارزیابی امنیتی انتقال داده‌های فرامرزی منتشر کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.