حمله سایبری

  • علمی و پزشکیپیچیده‌ترین حمله سایبری برای آیفون اتفاق افتاد!

    پیچیده‌ترین حمله سایبری برای آیفون اتفاق افتاد!

    محققان یافته‌های جدیدی را در مورد حمله‌ای ارائه کرده‌اند که طی چهار سال، هزاران آیفون را که بسیاری از آن‌ها متعلق به کارمندان شرکت امنیتی کسپرسکی بوده، تحت تأثیر قرار داده است. به گفته آن‌ها، هکرها می‌توانند با بهره‌برداری از یک آسیب‌پذیری که کمتر کسی خارج از اپل و تأمین‌کنندگان تراشه آن مانند ARM Holdings از آن اطلاع داشته‌اند، به دستگاه دسترسی پیدا کنند. بیشتر بخوانید: مجموعه عجیب ساعت، موبایل و خودروی شیائومی/ عکس «بوریس لارین»، محقق کسپرسکی به Ars Technica می‌گوید: «پیچیدگی این آسیب‌پذیری و نامعلوم‌بودن ویژگی نشان می‌دهد که هکرها دارای قابلیت‌های فنی پیشرفته‌ای بوده‌اند. در تجزیه‌وتحلیل ما مشخص نشد که آن‌ها چگونه از این ویژگی مطلع شده‌اند، اما ما درحال بررسی تمام احتمالات، ازجمله افشای تصادفی آن در نسخه‌های فریمور یا سورس کد قبلی هستیم. آن‌ها همچنین ممکن است از طریق مهندسی معکوس سخت‌افزار با آن مواجه شده باشند.» همچنین مشخص نیست که آیا این ویژگی بخشی از آیفون است یا توسط یک جزء سخت افزاری شخص ثالث مانند CoreSight ARM فعال می‌شود. آسیب‌پذیری آیفون به گفته کسپرسکی، در طول حداقل چهار سال، این حملات از طریق iMessage انجام شده‌اند که در آن یک بدافزار از طریق فرآیند پیچیده‌ای، بدون اینکه کاربر نیاز به انجام کاری داشته …

  • علمی و پزشکیوقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    دلیل اولدر این عرصه انواع سکوت و خیانت وجود دارد. در چنین شیوه‌هایی می‌توان با شناسایی دقیق علل، دانش را به طبقات دیگر انتقال داد و از وقوع حوادث تکراری جلوگیری کرد، اما متأسفانه نهادها و سازمان‌ها یاد گرفته‌اند که در صورت وقوع این رویدادها منکر و سکوت کنند.دانش از طریق چنین صفاتی منتشر نمی شود. به عبارت دیگر، اگر این روش ادامه پیدا کند، نه تنها مکان A، بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه آن را انکار می کنند. نکته دوم یعنی ما توسعه رایگان را یاد گرفته ایم، نه توسعه مقرون به صرفه. برای مثال ویندوز رایگان، آنتی ویروس، ابزارهای ITMM و ابزارهای پردازش و … را معرفی کرده ایم. با وجود هزینه بالای سخت افزار، ابزارهای OPEN SOURCE به طور کلی برای نرم افزار یا ابزارهای دست نخورده داده ها و مدیریت دارایی استفاده می شوند که به راحتی قابل هک هستند. لازم به ذکر است که ما همیشه متوجه نمی شویم که چیزی به سرقت رفته است، مگر اینکه هکر بخواهد قدرت خود را نشان دهد. ما سال‌هاست که با نرم‌افزار رایگان رنج می‌بریم و آسیب می‌بینیم، اما متأسفانه اطلاعات را نمی‌دانیم زیرا کاربر همیشه مجبور نیست …