about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

کارشناسان معتقدند که ابزارها به عنوان یک بعد جدید از نبرد به سلاح تبدیل شده‌اند و بعد جدید جنگ سایبری شکل گرفته است.

به گزارش کارگروه بین‌الملل سایبربان؛ سید حسن نصرالله، دبیرکل حزب‌الله، پیش از این نسبت به استفاده از تلفن‌های همراه هشدار داده و آنها را عامل جاسوسی خوانده بود.

با این حال، هیچ کس نمی‌توانست اتفاقات بعدی را تصور کند. در آن زمان، حزب‌الله تلفن‌های همراه را با هزاران پیجر جایگزین کرد و معتقد بود که آنها وسیله ارتباطی امن‌تری هستند، اما اتفاقی که افتاد همه چیز را تغییر داد.

مجموعه انفجارهایی که توسط رژیم صهیونیستی از طریق یک عملیات اطلاعاتی ایجاد شد، این سؤال عمیق را مطرح کرد : «آیا ما شاهد بعد جدیدی در جنگ هستیم؟»

در دنیای آکادمیک، دانشمندان علوم سیاسی و کارشناسان روابط بین‌الملل چندین سال است که ماهیت درگیری مدرن را مورد ارزیابی مجدد قرار داده‌اند. این بُعد جدید شامل جنگ سایبری است که مؤلفه‌ای کاملاً متفاوت را به درگیری‌های جهانی وارد کرده که از جنگ‌های سنتی که قرن‌ها تاریخ را شکل داده، فاصله دارد.

با ادغام فناوری دیجیتال در تقریباً هر جنبه‌ای از زندگی، حملات سایبری به ابزاری استراتژیک تبدیل شده‌اند که دولت‌ها و سازمان‌ها از آنها برای نشان دادن قدرت، بی‌ثبات کردن دشمنان و تأثیرگذاری بر افکار عمومی استفاده می‌کنند.

رویارویی کنونی بین رژیم صهیونیستی و حزب‌الله نمونه بارز این است که چگونه خطوط بین جنگ سنتی و جنگ سایبری محو شده است. 2 طرف اکنون با چالش‌های جدید، نامتقارن و اغلب نامرئی در میدان نبرد روبرو هستند.

حمله اخیر به زیرساخت‌های مخابراتی لبنان و حزب‌الله آسیب‌پذیری امنیت عمومی به ویژه در مناطق پرجمعیت را روشن کرد.

اگر بتوان 3000 پیجر را با فشار یک دکمه منفجر کرد، این کار برای تلفن‌های هوشمند و سایر دستگاه‌های الکترونیکی چه معنایی دارد؟

نگران‌کننده‌تر، آیا دولت‌ها یا سازمان‌ها می‌توانند از این دستگاه‌ها برای منفجر کردن مواد منفجره در هواپیما، قطار یا در جمعیت زیاد استفاده کنند؟

سازمان حقوق بین‌الملل حمایت از غیرنظامیان در زمان جنگ را تصریح می‌کند، اما پیچیدگی در تفاسیر متفاوت از اینکه چه کسی غیرنظامی محسوب می شود، ناشی می شود.

کمیسیونر عالی حقوق بشر سازمان ملل در نشست اضطراری شورای امنیت سازمان ملل برای رسیدگی به حملات رژیم صهیونیستی علیه حزب‌الله تأکید کرد :

«جنگ قوانینی دارد و این قوانین بر اهمیت تمایز بین غیرنظامیان و اهداف نظامی تأکید می‌کند. هدف قرار دادن هزاران نفر به طور همزمان، چه غیرنظامی باشند و چه اعضای گروه‌های مسلح، نقض آشکار قوانین بین‌المللی است.»

چالش اکنون این است که چگونه می‌توان از بشریت در برابر این تهدید نوظهور محافظت کرد.

حمله اسرائیل به لبنان نشان داد که جنگ فراتر از نبرد فیزیکی تکامل یافته است. اکنون در حوزه فناوری فعالیت می‌کند، جایی که هر وسیله‌ای که در دست داریم، که به سختی می‌توانیم زندگی بدون آن را تصور کنیم، می‌تواند به سربازی در درگیری‌های جهانی تبدیل شود.

منبع:

تازه ترین ها
همکاری
1404/03/27 - 12:05- اروپا

همکاری ارتش سوئد با شرکت‌ها تلیا و اریکسون

ارتش سوئد برای تقویت فناوری دفاعی به برنامه نوآوری 5G تلیا و اریکسون پیوست.

هشدار
1404/03/27 - 11:36- امنیت تلفن همراه

هشدار امنیتی پیرامون تلفن‌ های همراه هوشمند؛ ابزار احتمالی ترور هدفمند توسط رژیم صهیونیستی

در پی افزایش نگرانی‌ها از نفوذ فناوری‌های خارجی در ساختارهای امنیتی کشور، کارشناسان نسبت به خطرات جدی استفاده از تلفن‌های هوشمند توسط مسئولان و مقامات هشدار داده‌اند.

هشدار امنیتی درباره پیام‌ رسان‌ های خارجی؛ مراقب انتقال اطلاعات باشید

با توجه به دسترسی واتس‌اپ و اینستاگرام به داده های شخصی و موقعیت مکانی کاربر پس از نصب روی گوشی (حتی در صورت عدم استفاده)، این داده‌ها می‌توانند در صورت اتصال کاربر به اینترنت، به سرورهای خارجی منتقل شده و مورد بهره‌برداری اطلاعاتی قرار گیرند.