مطالب قدیمی

مرور رسانه های ۲۰ام خرداد

 

ادعای تازه رژیم صهیونیستی، ابهتی پوشالی

Fingerprint

سایبربان: یک شرکت اسرائیلی به‌تازگی مدعی شده است که می‌تواند هکرها را فریب دهد به‌نحوی‌که آنها فکر می‌کنند که در حال سرقت اطلاعات مهم از رژیم صهیونیستی هستند، درحالی‌که این اطلاعات جعلی است و آنها به دام افتاده‌اند. رژیم صهیونیستی که خود یکی از بزرگ‌ترین مهاجمان سایبری علیه زیرساخت‌های کل دنیا محسوب می‌شود، همواره سعی دارد تا با مظلوم‌نمایی خود را یکی از قربانیان این حملات معرفی نماید. همچنین سران این رژیم تلاش می‌کنند تا با تأسیس شرکت‌های جدید در قالب شرکت‌های امنیت سایبری، زیرساخت انجام حملات جدید علیه مخالفان خود را فراهم نمایند.
این شرکت که سال گذشته تأسیس شده است، ادعا می‌کند که در ساخت نرم‌افزارش از الگوریتمی استفاده کرده است که قابلیت دارد تا به‌عنوان مثال چنانچه شخصی به دنبال اطلاعات کارت‌های اعتباری در داخل یک شبکه باشد را شناسایی کند.همچنین مسئولین این شرکت مدعی شده‌اند که نرم‌افزار آنها برای حملاتی طراحی شده است که هدف آنها دسترسی به دیتابیس کارت‌های اعتباری و یا اطلاعات حساس مشتریان است. اصطلاحاً به چنین حملاتی، تهدیدات مداوم پیشرفته یا APT گفته می‌شود.این نرم‌افزار این قابلیت را دارد که با دادن اطلاعات جعلی به هکرها، آنها را شناسایی کرده و به دام بیندازد. یکی از طراحان این نرم‌افزار اسرائیلی در اظهاراتی در مورد این نرم‌افزار مدعی شده است که:” طبعاً یک مشتری معمولی بانک، نیازی به دانستن اطلاعات سایر مشتریان بانک ندارد. ما به‌عنوان مثال به هکرها راهی را نشان می‌دهیم که کوتاه‌ترین راه به دیتابیس کارت‌های اعتباری خواهد بود تا از این طریق هکر به آن سمت برود و ما بتوانیم آن را شناسایی نمائیم.” شلومو توبول (Shlomo Touboul) مدیر اجرایی این شرکت می‌گوید:” ما به دنبال آسیب‌پذیری‌های هکرها هستیم. آنها بشر هستند و قطعاً ضعف‌هایی دارند. آنها بسیار حریص هستند و همین موضوع به آنها ضربه خواهد زد.”کارشناسان امنیت سایبر رژیم صهیونیستی می‌گویند، راه حلی که این شرکت برای مبارزه با هکرها انتخاب کرده است، راه‌حل متفاوتی است که با تله‌های فریبی که تاکنون استفاده می‌شده‌اند، تفاوت دارد. تله فریب‌های قبلی و موجود با نام honeypots شناخته می‌شوند. آنها همچنین به این نکته اشاره می‌کنند که شبکه‌های بزرگ نیازمند تعداد زیاد و پایان‌ناپذیر honeypots هستند تا بتواند هکرها را فریب بدهند. شبکه‌های بزرگ تعداد بسیار زیادی دستگاه مختلف را در خود جای‌داده‌اند که حفظ و حراست از آنها در برابر حملات سایبری بسیار دشوار است. مسئولین شرکت می‌گویند که این شرکت، یک‌لایه فریبنده را بر روی کل شبکه یک ارگان یا سازمان قرار می‌دهد و از این طریق امنیت سایبری کل شبکه را افزایش می‌دهند.
نکته دیگر در این میان این است که بر اساس گفته‌های مسئولان این شرکت، این اطلاعات غلط و نادرست تنها برای هکرها قابل رؤیت است و کارمندان یا کاربرانی که به‌طور معمول قصد استفاده از ابزار، سرورها و تجهیزات شبکه را دارند در امنیت کامل خواهند بود. آویوا لیتان (Avivah Litan) و لارنس پینگ (Lawrence Pingree) از محققان این شرکت می‌گویند:” این روش در آینده بسیار فراگیرتر از روش‌های قبلی خواهد شد، زیرا روش جدید بسیار مؤثرتر و مفیدتر از قبل عمل خواهد کرد.”
البته بزرگ‌ترین چالش پیش روی این شرکت، قانع کردن مشتریان نسبت به این موضوع است که سیستم‌های آنها، تداخلی با عملیات تجاری معمول تحت نظارت این شبکه حفاظتی پیدا نخواهند کرد. این شرکت در حقیقت ۸ حامی اصلی دارد که یکی از آنها بازنشستگان واحد شنود و جاسوسی ۸۲۰۰ ارتش رژیم صهیونیستی هستند. حامیان دیگر این شرکت، شرکت‌هایی نظیر آلکاتل لوسنت فرانسه و سیسکو هستند که سرمایه‌گذاری‌هایی را در این زمینه انجام داده‌اند. کارشناسان Illusive ادعا می‌کنند که هکرهایی که در ماه‌های اخیر حملاتی را بر روی اسرائیل انجام داده‌اند خود نیز از فهم این موضوع عاجز هستند که توسط این نرم‌افزار شناسایی‌شده‌اند. همچنین این کارشناسان از تلاش این شرکت برای ایجاد همکاری با شرکت‌های امنیت شبکه نظیر Finjan خبر داده‌اند.

رکوردشکنی سنگاپوری‌ها در سرعت اینترنت

شرکت استارهاب توانست سرعتی معادل ۶۰۰ مگابیت در شبکه LTE را در آزمایشگاه‌ خود به ثبت برساند.

شرکت استارهاب (StarHub) به‌عنوان دومین اپراتور موبایلی بزرگ در سنگاپور، توانست با استفاده از فناوری ۴X4 MIMO و همکاری با شرکت Nokia Networks بر بستر شبکه مخابراتی LTE، در یک آزمایش فنی در دفتر مرکزی خود سرعت بارگذاری موبایلی از اینترنت با به ۶۰۰ مگابیت در ثانیه برساند. به نقل از ایستنا، شبکه‌های موبایلی آینده به فناوری MIMO نیاز مبرم دارند تا به کمک آن بتوانند با صدها هزار ابزار کاربردی اطلاعاتی سازگاری یابند و به نیاز روزافزون کاربران پاسخ دهند.MIMO عبارت اختصاری چند ورودی – چند خروجی (Multiple Input – Multiple Output) است، یک فناوری انتشار امواج (آنتن) برای سامانه‌های مخابراتی بی‌سیم است، بدین‌صورت که در هر دو طرف فرستنده و گیرنده از چند آنتن استفاده می‌شود. سیگنال‌های ارسالی در انتهای مدار مخابراتی باهم ترکیب می‌شوند تا خطابه حداقل رسیده، سرعت انتقال اطلاعات به بیشینه، افزایش پیدا کند.بارگذاری موبایلی با سرعت ۶۰۰ مگابیت در ثانیه مبتنی بر فناوری ۴X4 MIMO انجام شد و طی آن محققان سنگاپوری توانستند آزمایش خود را در شبکه مخابراتی LTE-A به انجام برسانند.برای این آزمایش دو شرکت استارهاب و Nokia Networks با کمک یکدیگر موفق شدند از سه باند مخابراتی حامل در شبکه موبایلی استفاده کنند. این آزمایش به آنها نشان داد که چگونه می‌توانند مدل بعدی شبکه مخابراتی را با سرعت بسیار بالاتر از مدل امروزی به‌کارگیرند.«ری اوِن» مدیر شرکت Nokia Networks در سنگاپور، فیلیپین، استرالیا و نیوزیلند در این خصوص گفت: «درخواست کاربران جهانی برای بهره‌مندی از داده‌ها همچنان رو به افزایش است و حتی اپراتورهای پیشرفته نیز نمی‌توانند خود را با این نیاز سازگار کنند. ما با این آزمایش مبتنی بر فناوری‌های کنونی توانستیم سرعت بارگذاری موبایلی را تا چندین برابر افزایش دهیم و تا ساختار نسل آتی شبکه‌های مخابراتی مشخص شود».

کاشت تجهیزات الکترونیکی در مغز

طبق تحقیقات انجام‌شده در دانشگاه هاروارد، قرارگیری رایانه‌های کوچک حتی در مغز نیز امکان‌پذیر است.

سایبربان: شاید تا پیش‌ازاین اگر کسی به شما می‌گفت امکان این وجود دارد که روزی رایانه‌ها به‌عنوان تن‌پوش در فعالیت‌های روزمره به شما کمک کنند جای بسی تعجب داشت؛ ولی اکنون با پیشرفت غیرقابل‌تصور رایانه‌ها هم در کاهش ابعاد و هم سرعت پردازش امروزه شاهدیم در عین وجود رایانه‌های پوشیدنی برخی رانه‌ها به بدن تزریق می‌شوند، حال‌آنکه محققین دانشگاه‌ هاروارد بر اساس تحقیقات و آزمایش‌های خود به این نتیجه رسیده‌اند که امکان کاشت رایانه در مغز وجود دارد. طبق تحقیقاتی که توسط دانشگاه‌ هاروارد و سازمان علوم نانوفنّاوری چین انجام‌شده، این نسل از رایانه‌ها که به تجهیزات الکترونیکی انعطاف‌پذیر شهرت یافته‌اند، اکنون می‌توانند به‌راحتی و مستقیم به بافت مغز وارد شوند و سلول‌های مغزی را اسکن کنند.اکنون ارتباط میان علوم مختلف به‌جایی رسیده که به‌زودی فناوری‌های تولیدشده توسط علوم مختلف در یک تراشه به‌گونه‌ای کنار هم قرار می‌گیرند که پس از کاشت در مغز می‌توانند افکار انسان را خوانده و به وسایل خارجی فرمان‌هایی را ارسال کنند. به‌طور مثال فرد بافکر خودکنترل صندلی چرخ‌دار خود را عهده‌دار شود.در آخرین آزمایش‌های انجام‌شده در آزمایشگاه شیمی دانشگاه هاروارد، توسط چارلز لایبر (Charles Lieber) و همکارانش توسط یک سرنگ قطعه‌ای الکترونیکی منعطف از جنس پلیمر با قطر بسیار باریکی وارد مغز موش شد و درنهایت نتایج قابل‌توجهی را برای این محققین به ارمغان آورد.

این آزمایش‌ در حالی در مجله Nature، در حوزه فناوری‌های نانو به چاپ رسید که با توجه به نتایج این آزمایش، آینده فناوری‌های نوین فضاهای بسیاری را برای فعالیت بر روی ارتباط با بدن انسان دارند.شایان‌ذکر است پس از هفته‌ها گذشت از تزریق این تراشه به مغز موش، هیچ واکنش ایمنی یا اختلالاتی از سوی بدن موش مشاهده نشد، این آزمایش در حالی صورت گرفت که ارتباط مغز موش با رایانه توسط سیم بسیار باریکی صورت گرفته بود و تحرکات مغز موش ثبت می‌شد.در حال حاضر تنها چالش این گروه ساخت یک تراشه با ارتباط بی‌سیم و جلوگیری از اختلالات احتمالی در چنین ارتباطاتی است، این گروه امیدوارند این روش به کمک بسیاری از اختلالات مغزی و عصبی پس از سکته مغزی بیاید.

شایان‌ذکر است بخش اعظمی از طراحی و چگونگی ارتباط میان سلول‌های مغز با رایانه توسط مهندسان در اینتل صورت گرفته.جالب است بدانید این محققان سال ۲۰۲۰ را سالی دانسته‌اند که می‌توان کنترل رایانه‌ها را به دست مغز انسان‌ها سپرد.در طی یک ماه گذشته یک موسسه فناوری در کالیفرنیا خبر از کاشت یک الکترود در مغز یک مرد قطع نخاعی داد، به‌طوری‌که این فرد توسط ارتباط میان‌مغز و یک بازوی رباتیک توانسته به لرزش دست و حرکات اولیه دست اقدام کند.

شناسایی ۲۲۰ محصول بومی امنیت سایبری/ گواهی تایید برای ۱۰ محصول

1717766

مدیرکل ارزیابی امنیتی محصولات سازمان فناوری اطلاعات، از شناسایی ۲۲۰ محصول بومی در حوزه امنیت فضای تبادل اطلاعات خبر داد و گفت: گواهی تاییدیه برای ۱۰ محصول نیز آماده شده ارائه است.به گزارش خبرگزاری مهر، محمدرضا فروزنده دوست، در نشست هم اندیشی چالش ها و راهکارهای بهبود نظام عرضه خدمات و محصولات افتا – امنیت فضای تبادل اطلاعات- با اشاره به شناسایی ۲۲۰ محصول بومی در حوزه امنیت اطلاعات اظهار داشت: گواهی تاییدیه برای ۱۰ محصول نیز آماده شده که در صورت تکمیل مدارک به آنها ارائه خواهد شد؛ همچنین در حال حاضر ۳۷ محصول در دست بررسی قرار دارند که باید ارزیابی مجدد روی آنها صورت گیرد.

۸ آزمایشگاه برای تایید محصولات بومی امنیت سایبر راه اندازی شد

وی با بیان اینکه در راستای افزایش کمی و کیفی ارزیابی ها و همچنین کاهش هزینه تولیدکنندگان محصولات بومی افتا، تعداد آزمایشگاه های تایید نمونه افزایش یافته است تصریح کرد: هم اکنون ۸ آزمایشگاه مورد تایید مرکز راهبردی افتا، به منظور ارزیابی محصولات بومی افتا در حال فعالیت هستند.

۴۰ شرکت پروانه خدمات مشاوره امنیت دریافت کردند

دراین نشست محمدرضا میراسکندری مدیرکل نظام مدیریت امنیت اطلاعات سازمان فناوری اطلاعات نیز با اعلام استفاده از ظرفیتهای بومی استانی برای مشاوره سیستم مدیریت امنیت اطلاعات – ISMS – اظهار داشت: سازمان فناوری اطلاعات در نظر دارد تا از ظرفیت شرکت های بومی در استان ها به منظور انجام خدمات مشاوره ای در خصوص پیاده سازی نظام مدیریت امنیت اطلاعات استفاده کند.

وی افزود: در حال حاضر ۴۰ شرکت پروانه ارائه خدمات مشاوره در خصوص پیاده سازی ISMS دریافت کرده اند که این آمار طی چهار سال گذشته ۱۰ برابر شده و زمینه خدمت رسانی مطلوب تری را برای مخاطبان فراهم کرده است.

مدیرکل نظام مدیریت امنیت اطلاعات گفت: هم اکنون مشاوران در این حوزه خدمات خود را در سطح کشور به متقاضیان ارایه می کنند و شرکت های بومی نیز می توانند با ارائه مدارک و پس از احراز صلاحیت، گواهینامه ارائه خدمات مشاوره را دریافت کنند.

۹ شرکت پروانه خدمات آموزشی امنیت اطلاعات دریافت کردند

میراسکندری، آموزش را یکی از اصلی ترین پایه های پیاده سازی ISMS دانست و تصریح کرد: در حال حاضر ۹ شرکت پروانه ارایه خدمات آموزشی را دریافت کرده اند که با توجه به ظرفیت و نیاز موجود در سطح کشور، شرکت های توانمند می توانند با ارایه مدارک نسبت به دریافت پروانه فعالیت در این بخش اقدام کنند.

حمله هکرها به سفارت صربستان

گروهی از هکرهای مراکشی وب‌سایت رسمی سفارت کشور صربستان در آمریکا را هک کردند.

این گروه هکری مراکشی که خود را مأمورین مخفی مراکشی می‌نامند وب‌سایت سفارت صربستان در امریکا را هک کردند و پیام‌های موردنظر خود را در صفحه اول این وب‌سایت منتشر کرده‌اند. این حمله از نوع بر هم زدن ظاهر سایت یا deface است. در این حمله هکرها موفق شدند که به پنل مدیر وب‌سایت نفوذ کرده و صفحه دلخواه خود را به‌جای صفحه وب‌سایت قرار دهند. نکته مهم اینجاست که این وب‌سایت، یکی از وب‌سایت‌های زیرمجموعه وزارت خارجه صربستان است. یکی از اعضای این گروه هکری در یک مصاحبه خصوصی گفت که دلیل هک کردن این وب‌سایت این بود که آنها می‌خواستند از این طریق پیام خود را منتشر کنند.”وب‌سایت این سفارت‌خانه یک وب‌سایت شناخته‌شده است، بنابراین ما به این نتیجه رسیدیم که استفاده از این وب‌سایت کار ما را برای رساندن پیام آسان‌تر می‌کند.”درگذشته این گروه هکری بسیاری از وب‌سایت‌های رژیم صهیونیستی و اسپانیایی را نیز هک کرده بودند.در زمان انتشار این خبر صفحه رسمی وب‌سایت صربستان تعمیر نشده است و هم چنان صفحه هک شده به‌جای صفحه اصلی بر روی وب‌سایت قرار دارد.

خطر هکرها برای خودروهای بدون سرنشین

اگر حمله‌ای انجام بگیرد تولیدکنندگان خودرو قادر نخواهند بود سریعاً به جمع‌آوری و تجزیه‌وتحلیل اطلاعات بپردازند تا از خودروها در برابر حملات جدید بعدی حفاظت بیشتری صورت دهند.

کارشناسان امنیتی آمریکایی با انتشار گزارشی هشدار دادند هکرها خطر واقعی برای خودروهای خودران ایجاد می‌کنند.به نقل از ایسنا، انتظار می‌رود خودروهای خودران که فناوری‌های پیشرفته‌ای مانند حسگرهای الکترونیک دارند تا سال ۲۰۲۰ یا حتی زودتر وارد جاده‌ها شوند.اما به گفته کارشناسان شرکت‌های امنیتی آمریکایی میژن سکیور و پرون روبوتیک، مانند خودروهای متصل و دستگاه‌های مولتی‌مدیای داخلی آنها، فناوری خودروهای خودران آنها را در برابر حملات هکرها آسیب‌پذیر می‌سازد.

یک هکر اخیراً مدعی شده به سامانه‌های الکترونیکی یک جت آمریکایی که سرنشین آن بوده نفوذ کرده و مسیر آن را تغییر داده است. وی مدعی شده این کار را با استفاده از سیستم وای فای داخل پرواز انجام داده است.این دو شرکت امنیتی با همکاری دانشگاه ویرجینیا و پنتاگون تست‌هایی را انجام داده‌اند که نشان می‌دهد نفوذ و مختل کردن سامانه‌های مولتی سنسور امکان‌پذیر است.یکی از آزمایش‌های انجام‌گرفته تغییر نحوه واکنش خودرو در برابر یک مانع پیش رو بود. طبق سناریوی حمله که از سوی کارشناسان مطرح‌شده است، در این وضعیت خودرو به‌جای ترمز کردن سرعت می‌گیرد و با سرعت‌بالا به مانع برخورد می‌کند که باعث آسیب دیدن خودرو و به خطر افتادن زندگی سرنشینانش می‌شود.بر اساس این گزارش، اگر حمله‌ای انجام بگیرد تولیدکنندگان خودرو قادر نخواهند بود سریعاً به جمع‌آوری و تجزیه‌وتحلیل اطلاعات بپردازند تا از خودروها در برابر حملات جدید بعدی حفاظت بیشتری صورت دهند.به گفته این کارشناسان، هکرها می‌توانند از طریق اتصالات بی‌سیم به سیستم خودروهای خودران نفوذ کنند.منابع آگاه در صنعت خودرو به خبرگزاری فرانسه اظهار کرده‌اند احتمال هک سیستم در پروسه تولید آن لحاظ شده است. به‌عنوان‌مثال غول اینترنتی گوگل گروهی از برنامه نویسان زبده را بکار گرفته تا برای نفوذ به نرم‌افزار خودروی خودران طراحی‌شده توسط این شرکت تلاش کنند.دراین‌بین شرکت‌های بیمه آمریکایی که نگران ایمنی و امکان کاهش خطر تصادفات با استفاده از فناوری‌های جدید هستند، ممکن است با مطرح‌شدن تهدید حمله سایبری در مورد قراردادهایشان تجدیدنظر کرده و نرخ بیمه مورد مطالبه را بازبینی کنند.

کاشت تجهیزات الکترونیکی در مغز

a

کمیسیون عالی ارتقای تولید محتوای مرکز ملی فضای مجازی، برنامه ملی دانشنامه های برخط را براساس مصوبه جلسه هجدهم شورای عالی فضای مجازی درخصوص «مجموعه اقدامات دارای فوریت فضای مجازی کشور» تصویب کرد. به گزارش خبرگزاری مهر، برنامه ملی دانشنامه های برخط با بهره گیری حداکثری از ظرفیت سازمان ها و دستگاههای مختلف و ایجاد هماهنگی میان آنها و با بررسی وضعیت موجود کشور، مشکلات و چالش های دارای اولویت و اهداف تعیین شده در اسناد بالادستی و همچنین با استفاده از بررسی تجربه سایر کشورها، تدوین شده است.کمیته ملی دانشنامه های برخط، طی جلسات متعدد در مرکز ملی فضای مجازی کشور، اصول، سیاست های کلان و همچنین برنامه ملی دانشنامه های برخط را با رویکرد راهبردی و تقسیم کار ملی و ارائه راهکار برای حل مشکلات موجود تدوین کرده و با ارائه به کمیسیون عالی ارتقای محتوای فضای مجازی کشور به تصویب رساند.در این برنامه ملی مجموع اقداماتی برای سازمانها و دستگاه ها در نظر گرفته شده است که پس از تصویب نهایی در شورای عالی فضای مجازی، به این سازمان‏ها و دستگاه ها ابلاغ خواهد شد.ریاست کمیته ملی دانشنامه های برخط در مرکز ملی فضای مجازی کشور برعهده سازمان تبلیغات اسلامی است و دیگر نهادها همچون وزارت علوم تحقیقات و فناوری، وزارت آموزش و پرورش، وزارت بهداشت درمان و آموزش پزشکی، وزارت فرهنگ و ارشاد اسلامی، مرکز مدیریت حوزه های علمیه، معاونت فرهنگی ستادکل نیروهای مسلح، مرکز تحقیقات کامپیوتری علوم اسلامی، سازمان اسناد و کتابخانه ملی، نهاد کتابخانه های عمومی کشور، بنیاد دایره المعارف اسلامی، فرهنگستان زبان و ادب فارسی، فرهنگستان هنر، فرهنگستان علوم پزشکی، کانون پرورش فکری کودکان و نوجوانان، بنیاد دانشنامه‌نگاری ایران، معاونت فرهنگی سازمان بسیج مستضعفین و کتابخانه موزه و مرکز اسناد مجلس عضو این کمیته هستند.به گزارش مهر، مصوبه جلسه هجدهم شورای عالی فضای مجازی کشور برای اقدامات دارای فوریت فضای مجازی مربوط به دهم خردادماه سال ۹۳ می شود.

جعلی بودن نسخه آبی رنگ واتس آپ

اخیراً یک پیام برای کاربران واتس‌آپ ارسال می‌شود و در آن به اطلاع کاربران این نرم‌افزار می‌رسد که نسخه آبی‌رنگ واتس‌آپ وجود دارد و در صورت تمایل، کاربران می‌توانند با کلیک کردن بر روی یک لینک ارسال‌شده این نسخه را دریافت کنند.

بنا بر ادعای آقای جان کوم (Jan Koum)، رییس شرکت واتس‌آپ، تعداد کاربران این نرم‌افزار در حال حاضر به مرز ۸۰۰ میلیون کاربر در سراسر دنیا رسیده است و همین محبوبیت روزافزون این نرم‌افزار پیام‌رسان و رشد بسیار زیاد کاربران آن، این نرم‌افزار را به یک بستر بسیار مناسب برای هکرها و حملات هکری تبدیل کرده است.

جلب اعتماد کاربران با نمایش مراحل تأیید هویت شماره تلفن همراه
کاربرانی که فریب خورده و بر روی لینک موردنظر کلیک می‌کنند به یک وب‌سایت هدایت می‌شوند که از آنها درخواست شماره تلفن همراه می‌کند و پس‌ازآن کاربر یک سری از مراحل تأیید صحت شماره تلفن همراه را پشت سر می‌گذارد.مراحل تأیید صحت شماره تلفن همراه برای جلب اعتماد کاربر قربانی طراحی شده است؛ بااین‌وجود درصورتی‌که حتی کاربر یک شماره تلفن نادرست را وارد کند نیز این مرحله را رد خواهد کرد.زمانی که این مرحله کامل می‌شود، کاربر به مرحله دیگری وارد می‌شود که در آن مرحله کاربر باید حداقل ۱۰ نفر از دوستان فعال خود در واتس‌آپ و یا سه گروهی را که کاربر در آنها عضو است را دعوت کند. از این طریق هکرها قربانیان بیشتری را به دام می‌اندازد.پس از اتمام این مرحله، کاربر باید چندین نظرسنجی آنلاین را نیز کامل کند که در این نظرسنجی‌ها تعداد زیادی اطلاعات شخصی از کاربر سؤال می‌شود.درواقع هدف اصلی هکرها نیز جمع‌آوری شماره‌های تلفن همراه و اطلاعات شخصی کاربر است. پس از جمع‌آوری اطلاعات شخصی کاربر و شماره تلفن همراه او، هکرها این اطلاعات را به بازاریابان می‌فروشند.چندی پیش هکرها، کاربران واتس‌آپ را با استفاده از قابلت تماس تصویری جعلی فریب می‌دادند. مراحل آن حمله شباهت‌های بسیار زیادی با حمله اخیر داشت.

با این فناوری پهپادها سقوط نمی کنند

1733053

دانشمندان پهپادی را به پرواز درآورده اند که در آن از نسل پیشرفته ای از سیستم تشخیص موانع محیطی استفاده شده است. بدین ترتیب می توان گفت چنین پهپادهایی دیگر سقوط نمی کنند. به گزارش خبرگزاری مهر، درحالی که از پهپادها به عنوان یکی از نوظهورترین و در عین حال کاربردی ترین فناوری های چند سال اخیر به شمار می آیند اما همواره یک مسأله ذهن سازندگان و در عین حال خریداران این دستگاه را به خود مشغول کرده است و آن سقوط پهپاد است. برخورد با موانع پیش رو از جمله عوامل سقوط پهپادها به شمار می آید. اکنون فناوری جدیدی از سوی DJI موسوم به فناوری «احساس و اجتناب» ارایه شده که پهپاد مجهز به آن ضمن درک خط احتمالی برخورد با موانع پیش رو، بهترین مسیر را جهت برخورد نکردن با آن انتخاب می کند.به طور کلی در هواپیماهای سرنشین دار، خلبان با استفاده از مجموعه ای از تجهیزات پیشرفته، ضمن درک کامل موانع پیش رو بهترین مسیر جایگزین را برمی گزیند اما در پهپادها خبری از انسان نیست تا چنین نگرانی به راحتی برطرف شود.

اکنون سیستم جدید Guidance را می توان پایانی بر مهمترین نگرانی فناوری پهپادها به شمار آورد.این سیستم متشکل از یک پردازشگر، حسگرهای مافوق صوت، دوربینها و نرم افزاری است که تولید کنندگان پهپاد می توانند آن را با هر سخت افزاری در هر پهپادی هماهنگ کنند.هم اکنون در برخی پهپادهای پیشرفته در فناوری سیستمهای صوتی جهت شناسایی موانع و تغییر مسیر استفاده می شود اما این فناوری معایب خاص خود را دارد که کندی عمل مهمترین آنهاست اما فناوری جدید DJI از سرعت عمل بالایی برخوردار بوده و می تواند مانع پیش را از فاصله حدود ۲۰ متری تشخیص دهد.

امنیت، پایین‌ترین رکن در شبکه‌های اجتماعی

طبق آخرین آمارها و گزارش‌های ثبت‌شده توسط شرکت‌های امنیتی و کارشناسان حوزه فناوری اطلاعات اکنون بیش از نیمی از شبکه‌های اجتماعی از پایین‌ترین سطح ایمنی در حفظ اطلاعات کاربران خود بهره می‌برند.

بیش از ۸۰ درصد متخصصین طبق تحقیقات و بررسی‌های خود به این نتیجه رسیده‌اند که به دلیل پائین بودن سطح امنیتی سایت‌هایی که شبکه‌های اجتماعی بر روی آنها قرار دارند، هکرها به‌راحتی می‌توانند به حریم خصوصی کاربران وارد شوند، در بعضی موارد این نقض‌ها از سوی کارکنان این شرکت‌ها صورت گرفته، به‌طور مثال در سال گذشته ۳۶ درصد از سایت‌ها اعتراف کردند که کارکنانشان از اطلاعات کاربران سوء‌استفاده کرده‌اند. مطالعه‌هایی که توسط ۲۰۰ متخصص حرفه‌ای تا ماه می ۲۰۱۵، انجام گرفت مشخص نمود بیش از ۱۲ درصد از رایانه‌ها در سراسر جهان به ویروس‌ها و بدافزارهایی آلوده‌اند که توسط شبکه‌های اجتماعی منتشرشده بودند و این موضوع به دلیل دسترسی حداقل یک کارمند به شبکه اجتماعی در عین ایجاد محدودیت دسترسی برای کارکنان در آن شرکت بوده است. بااین‌وجود که بسیاری از شرکت‌ها حدود ۵۲ درصد در جهان محدودیتی نسبت به ورود کاربرانشان به این شبکه‌ها ندارند.این ویروس‌ها اغلب باهدف قبلی و برای ورود به شبکه‌های داخلی سازمان‌ها برنامه‌ریزی‌شده‌اند، طبق مطالعاتی که Eset بر روی ۱۰۰۰ نفر از کاربران در شرکت‌های مختلف انجام داد، مشخص شد ۳۵ درصد از کاربرانی که به شبکه‌های اجتماعی متصل شدند علیرغم وجود سامانه‌های امنیتی در شبکه آن سازمان موجب شده‌اند هکرها بتوانند به‌سادگی به شبکه داخلی آن‌ها ورود کنند.

این گزارش بیان می‌کند که اغلب شرکت‌ها صرفاً به جهت بالا بردن کارایی فعالیت‌های کارمندان، آنان را از دسترسی به شبکه‌های اجتماعی منع کرده‌اند، نه اینکه به موضوعات امنیتی اهمیت داده‌ باشند و همین امر در ساعات استراحت کارکنان و استفاده آنان از شبکه‌های اجتماعی در این ساعات موجب بروز اختلالاتی در امنیت شبکه داخلی سازمان‌ها شده است.جالب است بدانید در این بازه آماری شرکت‌هایی که دچار مشکلات امنیتی شده‌اند، پس از گفتگو با کاربران شبکه‌های اجتماعی این سازمان‌ها Eset متوجه شد یک‌چهارم این کاربران، هویت خود را در فیس‌بوک ازدست‌داده‌اند و هکرها از نام کاربری و شناسه عبوری آن‌ها به‌طور کامل استفاده کرده‌اند، البته این کاربران اکثراً از شبکه فیس‌بوک بهره برده‌اند.Eset در پایان گزارش خود این‌گونه عنوان کرد: رسانه‌های اجتماعی اغلب در سازمان‌ها نادیده گرفته می‌شوند، زیرا وضعیت امنیتی آن‌ها به رسمیت شناخته‌نشده است و شرکت‌ها از این تهدید بالقوه و درعین‌حال بالفعل، آگاه هستند زیرا این شرکت‌ها نمی‌دانند که هکرها دائماً به دنبال راه‌هایی هستند تا از طریق شبکه‌های اجتماعی به شبکه‌های داخلی و اصناف نفوذ کنند.این موضوع نباید فراموش شود که همواره مجرمان سایبری به دنبال راه‌هایی هستند تا با استفاده از بدافزارهایشان با گذر از فایروال‌ها از طریق شبکه‌های اجتماعی و بعضاً سایت‌های قانونی به سازمان‌ها ورود کنند. شاید اولین قدم در ورود به شبکه‌های اجتماعی دزدی اطلاعات و روابط اجتماعی کاربران توسط این مجرمان به نظر برسد، با این تفاسیر متخصصان بر این اعتقادند حتی باز کردن این صفحات توسط کاربران هر سازمان نوعی تهدید برای آن سازمان به‌حساب می‌آید.معمولاً این مجرمان از طریق ارسال یک ویدئو فریبنده و هدایت کاربر به سایت‌هایی که مدنظرشان است از او اطلاعاتی که می‌خواهند را دریافت می‌کنند و در ادامه این هکرها پس از ورود به‌حساب کاربری قربانی‌های خود هر سوءاستفاده‌ای را که بخواهند انجام می‌دهند.

شایان‌ذکر است ازاینجایی‌که تا پایان سال ۲۰۱۵ نیمی از مردم جهان به اینترنت متصل می‌شوند و یک‌سوم مردم جهان را کاربران شبکه‌های اجتماعی تشکیل خواهند داد و از طرفی این شبکه‌ها از امنیت بسیار پائینی برخوردارند، می‌توان گفت بهترین راه برای ورود به حریم خصوصی افراد و شرکت‌ها برای مجرمان سایبری تنها از طریق شبکه‌های اجتماعی محقق می‌شود.

برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا