about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

دستگاه‌های هوشمند ممکن است حریم خصوصی شما را کنترل کنند.

به گزارش کارگروه امنیت سایبربان ؛ امروزه افراد صاحب گوشی‌های هوشمندی هستند که اطلاعات شخصی حساسی از جمله عکس‌های شخصی، تاریخچه تماس ها، پیام‌های متنی، ایمیل ها، اطلاعات موقعیت مکانی و داده‌های شخصی را در خود دارند. این رخداد به جاسوسان اجازه می‌دهد تا در صورت هک کردن گوشی، به راحتی به این اطلاعات دسترسی داشته باشند.

برنامه‌های هک گوشی‌های هوشمند خطرناک شده‌اند و ممکن است بتوانند شما را استراق سمع یا اطلاعات شما را هک کنند.

گزارشی از شرکت VPN برخی از علائم را توضیح داده است که نشان می‌دهد تلفن همراه شما توسط هکر‌ها هک شده است.

فرآیند هک گوشی هوشمند در صورتی رخ می‌دهد که یکی از ۳ علامت ظاهر شود: هکری با شما تماس می‌گیرد، وبکم چشمک زن یا چراغ دوربین موبایل ظاهر می‌شود و باتری دستگاه سریعتر از حد معمول خالی می‌شود.

مطالعه اخیر انجام شده توسط مراکز تحقیقاتی Imdea Networks و Imdea Software خطرات امنیتی و حریم خصوصی مرتبط با تعامل دستگاه‌های هوشمند با برنامه‌های کاربردی تلفن همراه را نشان داد.

مطالعه فوق تأیید کرد که این دستگاه‌ها می‌توانند آدرس‌های مک، شماره سریال و نام‌های شبکه را به اشتراک بگذارند و اجازه ایجاد یک نمایه دیجیتالی از محیط خانه را می‌دهند که می‌تواند برای اهداف نظارتی استفاده شود.

آدرس مک بخشی ضروری از ارتباط بین دستگاه‌های موجود در اینترنت و یکی از مهم‌ترین عناصری است که هر دستگاه را از دیگری متمایز می‌کند و آن را قادر می‌سازد به اینترنت متصل شود.

در این زمینه، دیوید چافنس، استاد دانشگاه نورث ایسترن و یکی از نویسندگان این مطالعه، خاطرنشان کرد که این آسیب‌پذیری‌ها نقض حریم خصوصی است؛ زیرا اطلاعات دقیقی در مورد محتوای خانه و افراد در آن به مهاجمان می‌دهد.

این مطالعه همچنین بررسی کرد که چگونه برخی از دستگاه‌ها و برنامه‌ها می‌توانند به‌عنوان ناظر نامرئی عمل کنند، به گونه‌ای که برنامه‌های تلفن همراه که تعداد دستگاه‌های متصل و شناسه‌های آن ها را شناسایی می‌کنند، می‌توانند حرکت افراد در خانه و بازدیدکنندگان آن را بدون نیاز به عملکرد‌های مکان‌یابی استنتاج کنند.

علاوه بر این، محققان کشف کرده‌اند که داده‌های جمع‌آوری‌شده توسط این دستگاه‌ها می‌تواند به سرور‌های خارجی ارسال شود، جایی که برنامه‌های شخص ثالث و کیت‌های توسعه نرم‌افزار (SDK) می‌توانند این اطلاعات را استخراج کنند تا پروفایل‌های دقیقی از زندگی شما ایجاد کنند و راه را برای اعمال نظارت تجاری باز کنند. 

نارسیو والنا رودریگز، محقق شبکه Imdea هشدار داد که این افشای کنترل نشده اطلاعات به شرکت‌های تبلیغاتی یا برنامه‌های جاسوسی امکان می‌دهد نقشه دیجیتالی از فعالیت‌های داخل خانه ترسیم کنند.

این نمایه‌ها همچنین می‌توانند هنگام خروج و بازگشت سرنشینان و همچنین دستگاه‌هایی که دارند، جزئیاتی را که ممکن است توسط عوامل مخرب مورد سوء استفاده قرار گیرند، آشکار کنند.

نکاتی برای پیچیده کردن فرآیند جاسوسی

آژانس امنیت ملی (NSA) در ایالات متحده توصیه‌های لازم را در صورت وجود تردید‌های امنیتی ارائه کرده است:

-استفاده از کاور برای دوربین‌ها و میکروفون ها: این آژانس توصیه کرده است که دوربین‌ها و میکروفون‌های گوشی‌ها را بپوشانید تا از جاسوسی بصری و صوتی جلوگیری شود.

-اجتناب از مکالمات حساس: ترجیحاً در مورد موضوعات حساس در تلفن یا نزدیک آن صحبت نکنید و گوشی را به مکان‌های مهم نبرید.

- توقف اتصالات غیر ضروری: جمع آوری داده‌ها را می‌توان با خاموش کردن Wi-Fi، بلوتوث و سرویس‌های تلفن همراه در مواقعی که نیازی به آن ها نیست کاهش داد.

-همچنین توصیه شده برای کاهش ردیابی موقعیت مکانی، خدمات موقعیت مکانی (GPS) را خاموش کنید.

-از یک پین قوی استفاده کنید: آژانس توصیه می‌کند از یک پین حداقل شش عددی برای محافظت از داده‌ها استفاده کنید.

موضوع:

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.