about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

گوگل اعلام کرد که یک مدل زبانی بزرگ که برای کشف آسیب‌پذیری‌ها توسعه داده بود، اخیراً باگی را شناسایی کرده که هکرها در حال آماده‌سازی برای سوءاستفاده از آن بودند.

به گزارش کارگروه فناوری اطلاعات خبرگزاری سایبربان، اواخر سال گذشته، گوگل از عاملی هوش مصنوعی به نام بیگ اسلیپ (Big Sleep) رونمایی کرد؛ پروژه‌ای که از تحقیقات مرتبط با شناسایی آسیب‌پذیری به کمک مدل‌های زبانی بزرگ، در همکاری با پروژه صفر گوگل (Google Project Zero) و دیپ مایند گوگل (Google DeepMind) شکل گرفت.

این ابزار به‌طور فعال به جست‌وجو و کشف آسیب‌پذیری‌های ناشناخته در نرم‌افزارها می‌پردازد.

روز سه‌شنبه، گوگل اعلام کرد که بیگ اسلیپ موفق به شناسایی CVE-2025-6965 شده است؛ یک نقص امنیتی بحرانی که به گفته گوگل تنها توسط عوامل تهدید شناخته شده بود و در آستانه سوءاستفاده قرار داشت.

این آسیب‌پذیری مربوط به اس کیو لایت (SQLite) است؛ موتور پایگاه‌داده‌ای متن‌باز و پرکاربرد میان توسعه‌دهندگان.

گوگل مدعی شد که این ابزار توانسته پیش‌بینی کند که این آسیب‌پذیری به‌زودی مورد سوءاستفاده قرار خواهد گرفت و پیش از آن‌که چنین اتفاقی بیافتد، جلوی آن را گرفته است.

شرکت اعلام کرد:

ما معتقدیم این نخستین بار است که یک عامل هوش مصنوعی به‌طور مستقیم موفق به خنثی‌سازی تلاش‌ها برای سوءاستفاده از یک آسیب‌پذیری فعال در دنیای واقعی می‌شود.

سخنگوی گوگل به رسانه‌ی ریکوردد فیوچر نیوز (Recorded Future News) گفت که گروه اطلاعات تهدید این شرکت توانسته بود شواهدی را شناسایی کند که نشان می‌داد عوامل تهدید در حال آماده‌سازی برای استفاده از یک آسیب‌پذیری روز صفر هستند، اما بلافاصله قادر به شناسایی خود آسیب‌پذیری نبود.

وی ادامه داد:

شاخص‌های محدود موجود به سایر اعضای تیم گوگل در طرح روز صفر منتقل شد و آن‌ها با استفاده از بیگ اسلیپ موفق به شناسایی دقیق آسیب‌پذیری‌ای شدند که مهاجمان در عملیات خود قصد بهره‌برداری از آن را داشتند.

شرکت از ارائه جزئیات بیشتر درباره‌ی اینکه این عوامل تهدید چه کسانی بودند یا چه شاخص‌هایی کشف شده بود، خودداری کرد.

در یک پست وبلاگی که به پیشرفت‌های مختلف هوش مصنوعی اختصاص داشت، گوگل اعلام کرد از زمان معرفی بیگ اسلیپ در نوامبر، این ابزار چندین آسیب‌پذیری واقعی را کشف کرده که فراتر از انتظارات شرکت بوده‌اند.

گوگل اظهار کرد که اکنون از بیگ اسلیپ برای کمک به تأمین امنیت پروژه‌های متن‌باز استفاده می‌کند و عوامل هوش مصنوعی را یک تغییردهنده‌ی بازی (Game Changer) توصیف کرده که می‌توانند تیم‌های امنیتی را از تهدیدهای پیچیده‌ی کمتر آزاد کرده و تأثیر و دسترسی آن‌ها را به‌شدت افزایش دهند.

این غول فناوری همچنین یک مقاله سفید منتشر کرده که در آن توضیح می‌دهد چگونه عوامل هوش مصنوعی خود را به شکلی طراحی کرده که حریم خصوصی را حفظ کرده، از اقدامات سرکش احتمالی جلوگیری می‌کند و با شفافیت عمل می‌نماید.

ده‌ها شرکت و نهاد دولتی ایالات متحده در حال توسعه ابزارهای هوش مصنوعی هستند که بتوانند به‌سرعت آسیب‌پذیری‌ها را در کد کشف کنند.

ماه آینده، وزارت دفاع ایالات متحده برندگان یک رقابت چندساله را اعلام خواهد کرد که هدف آن توسعه سیستم‌هایی مبتنی بر هوش مصنوعی است که به‌صورت خودکار بتوانند کدهای حیاتی و زیربنایی مورد استفاده در سیستم‌های جهانی را ایمن‌سازی کنند.

 

منبع:

تازه ترین ها
دانشگاه
1404/08/11 - 15:02- آمریکا

دانشگاه پنسیلوانیا در حال بررسی ایمیل توهین‌آمیز ارسالی

دانشگاه پنسیلوانیا در حال تحقیق درباره ایمیلی است که عصر جمعه برای هزاران نفر از دانشجویان فعلی و پیشین ارسال شده و حاوی زبان توهین‌آمیز و تهدید به افشای داده‌ها بوده است.

حمله
1404/08/11 - 14:51- جرم سایبری

حمله هکرهای کلاود اطلس به بخش کشاورزی روسیه

یک شرکت امنیت سایبری مستقر در روسیه از کشف یک کارزار جدید جاسوسی سایبری توسط گروه دولتی کلاود اطلس خبر داده است.

نفوذ
1404/08/11 - 14:40- جنگ سایبری

نفوذ هکرهای روسی به نهادهای اوکراینی با ابزارهای داخلی سیستم

پژوهشگران اعلام کرده‌اند که هکرهای مظنون به ارتباط با روسیه، در تابستان امسال با استفاده از ابزارهای مدیریتی عادی، به شبکه‌های اوکراینی نفوذ کرده‌اند تا داده‌ها را سرقت کرده و بدون شناسایی باقی بمانند.