about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تحقیقات امنیت سایبری نشان می‌دهد که هکرهای چینی با سوءاستفاده از ضعف‌های موجود در گوشی‌های هوشمند، به ابزارهای جاسوسی بی‌صدا تبدیلشان کرده‌اند؛ آن هم بدون نیاز به حتی یک کلیک از سوی کاربر.

به گزارش کارگروه امنیت خبرگزاری سایبربان، بر اساس گزارش شرکت امنیتی آی وریفای (iVerify)، حملاتی از اواخر سال ۲۰۲۴ آغاز شده که هدف آن گوشی‌های افراد فعال در دولت، سیاست، فناوری و روزنامه‌نگاری بوده است.

قربانیان این حملات اغلب قبلاً نیز هدف هکرهای چینی قرار گرفته بودند.

مقامات آمریکایی هشدار داده‌اند که چین به طور فزاینده‌ای در حال بهره‌برداری از نقاط ضعف موبایل و شبکه‌های مخابراتی است.

این آسیب‌پذیری‌ها می‌توانند منجر به دسترسی به اطلاعات حساس یا شنود تماس‌ها و پیامک‌ها در لحظه شوند.

راک کول، مدیر عملیات آی وریفای و کارشناس سابق آژانس امنیت ملی ایالات متحده (NSA) و گوگل، بیان کرد:

هیچ‌کس حواسش به گوشی‌ها نیست.

در سال 2024، مشخص شد که هکرهای چینی سعی داشتند به گوشی‌های دونالد ترامپ و هم‌تیمی‌اش جی‌دی ونس دسترسی یابند.

چین این اتهامات را رد کرده و مدعی شده که این آمریکاست که در حال جاسوسی از سایر کشورهاست.

دستگاه‌های موبایل به گنجینه‌ای اطلاعاتی تبدیل شده‌اند: از معاملات بورس گرفته تا کنترل پهپادها و نیروگاه‌ها، اما امنیت آن‌ها با سرعت رشدشان همراه نبوده است.

دولت آمریکا اخیراً برچسب اعتماد سایبری را برای دستگاه‌های متصل معرفی کرده، ولی کارشناسان هشدار می‌دهند که مصرف‌کنندگان نباید به این موارد بسنده کنند.

حفره‌های امنیتی در وسایل جانبی مانند اپلیکیشن‌ها، ساعت‌های هوشمند، مانیتور نوزاد یا حتی عروسک‌های متصل به اینترنت نیز وجود دارد.

به گفته‌ی سنهال آنتانی، مدیرعامل شرکت هورایزن3 ای آی (Horizon3.ai)، حتی در عروسک‌های باربی درهای پشتی پیدا می‌شوند.

از سوی دیگر، خطاهای انسانی هم تهدید بزرگی به شمار می‌روند.

مثلاً مشاور امنیت ملی ترامپ اشتباهاً یکی از خبرنگاران را به گروه رمزنگاری‌شده‌ای اضافه کرده که برای بحث درباره‌ی طرح‌های نظامی استفاده می‌شد.

یا وزیر دفاع وقت آمریکا از اینترنت غیررسمی برای استفاده از برنامه سیگنال (Signal) استفاده کرده بود، با اینکه این اپ برای اطلاعات محرمانه مجاز نیست.

در نهایت کارشناسان تأکید می‌کنند که حفاظت واقعی فقط از طریق ترکیب فناوری‌های امن با رعایت دقیق اصول امنیتی توسط کاربران حاصل می‌شود.

 

منبع:

تازه ترین ها
استفاده
1404/06/31 - 17:22- هوش مصنوعي

استفاده کشاورزان هندی از هوش مصنوعی

پیش‌بینی‌های هوش مصنوعی به میلیون‌ها کشاورز هندی کمک می‌کند.

روندهای
1404/06/31 - 17:00- هوش مصنوعي

روندهای نوظهور هوش مصنوعی در سال ۲۰۲۶

تأثیر هوش مصنوعی در سال ۲۰۲۶ به‌سرعت در برنامه‌های نرم‌افزاری، حمل‌ونقل، صنعت، کار و قدرت بین‌المللی گسترش خواهد یافت.

دسترسی
1404/06/31 - 16:34- هوش مصنوعي

دسترسی رایگان به چت جی‌پی‌تی در دانشگاه آکسفورد

دانشگاه آکسفورد، دسترسی رایگان به چت جی‌پی‌تی اِجو را برای همه کارکنان و دانشجویان ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.