امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
🖊 شیوه جدید فیشینگ با «ابلاغیه جعلی»

- یک ابلاغیه جعلی در قالب فایل PDF از طریق روبیکا ارسال می‌شود.
- اکانتی که پیام را ارسال می‌کند، تصویر پروفایل پستچی داشته تا حس اعتماد ایجاد کند.
- در متن فایل، نام، نام خانوادگی، شماره تماس و کد ملی، بدون هیچ خطایی و صحیح درج می‌شود.
- در متن ابلاغیه، در دو بخش مجزا لینک آبی‌رنگ با عنوان «لینک سامانه ابلاغ» قرار داده شده که کاربر را به صفحه فیشینگ هدایت می‌کرد.

⚠️ چند نکته بسیار مهم:
-
ابلاغیه‌های قضایی فقط از طریق سامانه ثنا (عدل ایران) ADLIRAN قابل مشاهده هستند.
- هیچ ابلاغ رسمی‌ای حاوی لینک کلیک‌پذیر نیست.
- دریافت ابلاغ از طریق پیام‌رسان‌های داخلی و خارجی (روبیکا، ایتا، واتساپ، تلگرام و …) کاملاً جعلی است.
- وجود اطلاعات هویتی دقیق، نشانه معتبر بودن پیام نیست؛ بلکه نشانه نشت اطلاعات است.

📌 همیشه برای مشاهده ابلاغ‌ها، شخصاً وارد سامانه رسمی عدل ایران شوید.
https://adliran.ir/

#هشدار #کلاهبرداری #فیشینگ #ابلاغیه_جعلی #ثنا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
This media is not supported in your browser
VIEW IN TELEGRAM
پیدا کردن آدرس IP از تماس تلگرام برای تعیین موقعیت جغرافیایی و شناسایی ارائه‌دهنده اینترنت (ISP) کاربر

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👎19😐7👍4
#فرصت_همکاری متخصص لایه دو مرکز عملیات امنیت در شرکت فناوران نوین هوشمند ترنم (نواتیکس)

شرایط احراز:
۱. تسلط کامل بر splunk و ES
۲. توانایی اصلاح داشبوردها ، قوانین و بروزرسانی قوانین
۳. تسلط بر فیدهای IOC نحوه استخراج، رفع fp و بروزرسانی
۴. تحلیل عمیق حملات شبکه و حملات سمت endpoint
۵. تسلط بر لاگ تجهیزات مختلف
۶. ارایه راهکارهای پاسخ دهی به حادثه
۷. تعامل با لایه یک و‌ برسی گزارش‌های ثبت شده
۸. حداقل مدرک تحصیلی کارشناسی یکی از رشته‌های مرتبط
۹. در صورت پاره وقت بودن حضور در محل کارفرما دو روز در هفته در ساعت‌های اداری
۱۰. حداقل دو سال سابقه کار مرتبط
پرداختی تمام وقت خالص دریافتی از ۵۵
پرداختی پاره وقت خالص دریافتی از ۳۰

ارسال رزومه:
✉️ [email protected]

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
یک کلیک تا فاجعه؛

هموطن عزیز؛ به پیام های دریافتی حتی از آشنایان خود با مضمون درخواست نصب برنامک های اندرویدی با هر عنوانی (نظیر تبدیل عکس یادگاری به آلبوم با هوش مصنوعی) هرگز توجه نکنید. احتمال ارسال پیام از گوشی آلوده شده وجود دارد و در صورت نصب برنامک ارسالی، هک گوشی و سرقت از حساب بانکی شما قطعی است.

#هشدار #پلیس_فتا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک SOC Tier2 حرفه‌ای و باتجربه هستیم که پایش، تحلیل و پاسخ‌گویی به تهدیدات امنیتی را از طریق بررسی لاگ‌ها، تحلیل رخدادها و شناسایی حملات سایبری بر عهده داشته باشد.
اگر به دنبال چالش فنی، ارتقای مهارت‌های امنیتی و رشد در محیطی حرفه‌ای هستید، منتظر حضور شما هستیم.

برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه فرمایید:

🔗 https://jobs.okcs.com/jobs/5fea501c-e408-49ea-8904-70e491a5d9be?account=setadi

#فرصت_همکاری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
3
در واحد امنیت سایبری دفتر مرکزی افق کوروش مشتاق همکاری با یک Network Security حرفه‌ای و باتجربه هستیم که امنیت شبکه را از طریق مدیریت فایروال‌ها، طراحی سیاست‌های امنیتی و پاسخ به حوادث تضمین کند.
اگر به دنبال چالش فنی و رشد در محیطی حرفه‌ای هستید، منتظر حضور شما هستیم.

برای جزئیات بیشتر درباره شغل، شرح وظایف و آشنایی با افق کوروش، به لینک زیر مراجعه  فرمایید:

🔗 https://jobs.okcs.com/jobs/fb4023f5-6168-4c58-8d7f-37b73ccca0b7?account=setadi

#فرصت_همکاری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👎1
❗️ هشدار گروه #APT_IRAN در مورد وقوع رخداد دیگری در صرافی نوبیتکس

🔴 متأسفانه شواهد موجود حاکی از آن است که صرافی نوبیتکس بار دیگر دچار آلودگی و رخداد امنیتی شده است.
این موضوع پرسشی جدی را مطرح می‌کند: آیا باید به این وضعیت عادت کنیم که بخش‌های مختلف زیرساختی کشور، چندین بار و به‌صورت مکرر هدف حملات امنیتی قرار گیرند؟!

#حمله #حمله_سایبری #هک #نشت #نفوذ #نوبیتکس

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🤔6👍5👎1
حوادث مهم امنیت سایبری جهان در سال ۲۰۲۵

#اینفوگرافیک

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
تعداد کاربران استارلینک از ۹ میلیون نفر بیشتر شد / رکورد جدید اینترنت ماهواره‌ای ایلان ماسک

-
اکانت استارلینک در شبکه اجتماعی ایکس اعلام کرد که این سرویس هم‌اکنون در ۱۵۵ کشور و منطقه مختلف جهان در دسترس است و بیش از ۹ میلیون مشتری فعال دارد. این رشد خیره‌کننده نشان می‌دهد که تقاضا برای اینترنت پرسرعت و بدون محدودیت جغرافیایی، بسیار فراتر از پیش‌بینی‌ها بوده است.
- در میان این دستاوردهای بزرگ، اخیراً یکی از ماهواره‌های استارلینک در مدار پایینی زمین منفجر شد که منجر به قطع ارتباط و ایجاد مقداری زباله فضایی گردید. استارلینک اعلام کرده که بقایای این ماهواره طی هفته‌های آینده وارد جو زمین شده و به‌طور کامل می‌سوزد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍1👎1
⚠️ آسیب‌پذیری بازگشتی و خطرناک سامانه "اتوماسیون فراگستر"

با احترام،

به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر می‌رساند، یک آسیب‌پذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگران‌کننده‌ای از بازگشت (Regression است. این آسیب‌پذیری با وجود وصله‌گذاری‌های متعدد در نسخه‌های مختلف، مجدداً در نسخه‌های بعدی ظاهر شده است که نشان‌دهنده ضعف در چرخه توسعه امن (Secure SDLC) و مدیریت وصله‌های این محصول می‌باشد.

🛟 وضعیت نگران‌کننده مدیریت وصله‌ها:
تحلیل نسخه‌های منتشر شده نشان می‌دهد این آسیب‌پذیری به صورت چرخه‌ای و غیرقابل پیش‌بینی ظهور می‌یابد:

🛟 روند غیرعادی ظهور و بازگشت آسیب‌پذیری:

🛟دسته اول (نسخه‌های 7.0.2.x):
- نسخه‌های آسیب‌پذیر: 7.0.2.7, 7.0.2.76, 7.0.2.124, 7.0.2.149
- نسخه‌های پچ‌شده: 7.0.2.257, 7.0.2.266, 7.0.2.268, 7.0.2.271, 7.0.2.276, 7.0.2.286, 7.0.2.309

🛟دسته دوم (نسخه‌های 7.12.x.x):
- نسخه پچ‌شده: 7.12.186.1
ولی مجدداً در نسخه‌های بعدی آسیب‌پذیری بازگشته:
7.12.321.1, 7.12.421.1, 7.12.425.1, 7.12.431.1, 7.12.498.1, 7.12.535.1
- نسخه پچ‌شده اخیر: 7.15.95.1

🛟 هشدار بحرانی:
این الگوی نوسانی (پچ → آسیب‌پذیر → پچ) حاکی از مشکلات ساختاری در فرآیند تضمین کیفیت و امنیت محصول است. امکان دارد:
1. وصله‌ها به طور کامل مشکل را رفع نکنند
2. تغییرات جدید کد، آسیب‌پذیری را مجدداً ایجاد کنند
3. مدیریت کنترل نسخه (Version Control) دچار ضعف باشد

🛟اقدامات اضطراری مورد نیاز:

1. تعلیق فوری دسترسی عمومی:
- قطع کامل دسترسی از اینترنت عمومی (Air-Gap در صورت امکان)
- پیاده‌سازی فوری VPN با احراز هویت دو عاملی

2. بازبینی نسخه جاری:
- بررسی دقیق که آیا نسخه فعلی شما جزو لیست آسیب‌پذیر فوق می‌باشد
- حتی اگر نسخه شما در لیست پچ‌شده است، به دلیل سابقه بازگشت آسیب‌پذیری، احتیاط مضاعف الزامی است.

3. اقدامات حداقلی امنیتی:
- افزایش لاگ‌گیری و مانیتورینگ به سطح حداکثر
- تقسیم شبکه (Network Segmentation) برای محدودسازی آسیب
- تهیه پشتیبان فوری و خارج‌خط (Offline Backup) از کلیه داده‌ها

4. درخواست رسمی از تأمین‌کننده:
- دریافت تأییدیه کتبی در مورد رفع کامل آسیب‌پذیری
- درخواست گزارش ممیزی امنیتی مستقل (Third-Party Audit)
- شفاف‌سازی در مورد علل بازگشت مکرر این آسیب‌پذیری

💡توصیه فنی :
تا زمان ارائه تضمین رسمی و مستند از طرف شرکت فراگستر مبنی بر ریشه‌کنی کامل این آسیب‌پذیری و اجرای فرآیندهای امنیتی معتبر، به هیچ‌وجه نباید به این سامانه به عنوان یک سیستم امن اعتماد کرد.
لازم به ذکر است که این الگوی بازگشت آسیب‌پذیری، از نظر استانداردهای امنیتی بین‌المللی کاملاً غیرقابل قبول بوده و نیاز به بازنگری اساسی در فرآیندهای توسعه این محصول دارد.

گروه #APT_IRAN

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🤯3😢2😁1
هفتمین نمایشگاه تخصصی فناوری اطلاعات حراست و HSE صنعت نفت، گاز و پتروشیمی ایران (PISEC 2025)

۷ الی ۱۰ دی‌ماه ۱۴۰۴
عسلویه، نمايشكاه بين المللى پارس، سالن شهید تندگویان

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔹 پس از جنگ ۱۲ روزه؛ الزام دستگاه‌ها به تدوین پیوست رسانه‌ای امنیت سایبری (تغییر پارادایم از «دفاع فنی» به «دفاع ترکیبی»)

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

محسن پاشا قائم‌مقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی در گفتگو با خبرنگار مهر گفت:
- پس از جنگ ۱۲ روزه، هم‌افزایی دستگاه‌های کشور در حوزه امنیت سایبری (سخت‌افزاری، نرم‌افزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتی‌ها محدودتر شده است.
- وی توضیح داد: پس از جنگ ۱۲ روزه، حجم هم‌افزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاه‌ها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سخت‌افزاری، چه در حوزه امنیت نرم‌افزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. ان‌شاءالله مردم به زودی آخرین اقدام را که البته جزئی از این هم‌افزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
- پاشا در توضیح آمار حملات خنثی‌شده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام می‌شود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تاب‌آوری خود، اقداماتی برای مقابله با تهدیدات شناخته‌شده و ناشناخته انجام می‌دهد. تهدیدات مستقیم که توسط دولت‌ها علیه ما صورت می‌گرفته، به طور قابل توجهی محدودتر شده و تعداد آن‌ها در آمارهای رسمی قابل مشاهده است.
- سرپرست معاونت امنیت مرکز ملی فضای مجازی درباره برنامه‌های این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را می‌کنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آن‌ها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانه‌ای برای حالت‌های فوق‌العاده تهیه می‌شود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و می‌توانند با آگاهی کامل با آن برخورد کنند.
- وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاه‌های خدمات دهنده، موظف شده‌اند بسته پیوست رسانه‌ای خود را آماده کنند و برای خدماتشان پیوست رسانه‌ای داشته باشند. ابلاغ عملیات به همه دستگاه‌ها صورت گرفته و دستگاه‌های مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3😁2
موج جدید سرقت بانکی: وقتی واتس‌اپ و NFC علیه شما می‌شوند!

محققان امنیتی از یک کمپین بزرگ و بسیار پیچیده سایبری در برزیل خبر داده‌اند که می‌تواند الگوی خطرناکی برای سایر کشورها باشد. این حملات ترکیبی، هم کاربران دسکتاپ (از طریق واتس‌اپ) و هم کاربران اندروید (از طریق NFC) را هدف گرفته‌اند.

1️⃣ کرم واتس‌اپی (WhatsApp Worm) با چاشنی هوش مصنوعی گروه هکری Water Saci تاکتیک‌های خود را تغییر داده است. آن‌ها بدافزاری ساخته‌اند که به صورت "کرم" (Worm) از طریق واتس‌اپ پخش می‌شود.
- روش آلودگی: پیامی از طرف یک مخاطب مورد اعتماد (که خودش قبلا هک شده) دریافت می‌کنید که حاوی یک فایل PDF یا HTA است. فایل PDF به دروغ می‌گوید برای دیدن محتوا باید Adobe Reader را آپدیت کنید.
- ردپای هوش مصنوعی: هکرها کدهای مخرب خود را از PowerShell به Python تغییر داده‌اند. محققان می‌گویند این بازنویسی کد احتمالا توسط ابزارهای هوش مصنوعی (LLMs) انجام شده تا بدافزار: ۱-روی واتس‌اپ وب سریع‌تر پخش شود. ۲- راحت‌تر از سد آنتی‌ویروس‌ها بگذرد.
- خطر نهایی: پس از نصب، یک تروجان بانکی روی ویندوز می‌نشیند، چک می‌کند که کاربر وارد سایت بانک یا کیف‌ پول کریپتو شده یا نه، و سپس با ضبط صفحه و کلیدها، حساب را خالی می‌کند.

2️⃣ بدافزار RelayNFC: سرقت کارت بدون تماس فیزیکی همزمان، بدافزار اندرویدی جدیدی به نام RelayNFC در حال پخش است که ترسناک‌تر عمل می‌کند.
- روش کار: کاربر فریب می‌خورد تا یک اپلیکیشن (مثلاً برای امنیت کارت بانکی) نصب کند. اپلیکیشن از کاربر می‌خواهد کارت بانکی خود را به پشت گوشی (سنسور NFC) بچسباند.
- حمله رله (Relay Attack): به محض تماس کارت با گوشی، بدافزار اطلاعات را می‌خواند و از طریق اینترنت به دستگاه POS هکر در مکان دیگر می‌فرستد. هکر همان لحظه تراکنش را انجام می‌دهد، انگار کارت فیزیکی در دست اوست!
- فناوری: این بدافزار با React Native نوشته شده تا تحلیل کد آن برای کارشناسان امنیتی سخت باشد.

💬 نکات امنیتی مهم:
- فایل‌های ناشناس (مخصوصا با فرمت‌های اجرایی یا اسکریپت) را در واتس‌اپ و تلگرام باز نکنید، حتی اگر از طرف صمیمی‌ترین دوستتان باشد (شاید اکانت او آلوده شده باشد).
- کارت بانکی خود را هرگز برای اسکن به هیچ اپلیکیشنی نزنید؛ کارت فیزیکی فقط باید با دستگاه‌های پوز رسمی تماس داشته باشد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
وقتی ردیابی پروازها هم حال‌وهوای کریسمس می‌گیره 🎄
در FlightRadar24 می‌تونید پرواز بابانوئل با سورتمه رو ببینید؛
یادآوری جالبی اینکه حتی افسانه‌ها هم این روزها زیر ذره‌بین تکنولوژی هستن 🎅📡

https://www.flightradar24.com/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁133
حمله تزریق پراسس (Process Injection) چیست؟

#اینفوگرافیک #بدافزار

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🤯2😨1
شرکت OpenAI به‌روزرسانی ChatGPT Atlas را در میان افزایش ریسک‌های مرورگرهای هوش مصنوعی منتشر کرد

اوپن‌اِی‌آی مجموعه‌ای از به‌روزرسانی‌ها را برای ChatGPT Atlas (مرورگر مبتنی بر عامل هوش مصنوعی) عرضه کرده است؛ اقدامی که پس از هشدار پژوهشگران درباره تداوم ریسک‌های امنیتی ناشی از حملات تزریق پرامپت (Prompt Injection) انجام شد. این شرکت می‌گوید در حال تقویت لایه‌های حفاظتی است، هرچند اذعان دارد که این مشکل شاید هرگز به‌طور کامل از بین نرود.

- حالا Atlas چیست؟
اینکه Atlas مرور وب را با یک عامل هوش مصنوعی ترکیب می‌کند؛ می‌تواند صفحات را بخواند، خلاصه کند و حتی به‌جای کاربر اقدام انجام دهد—قابلیتی که دامنه توان مرورگرها را به‌طور چشمگیری گسترش می‌دهد.

- ریسک کجاست؟
پژوهشگران نشان داده‌اند دستورهای پنهان داخل وب‌سایت‌ها می‌توانند مدل را دستکاری کنند؛ از افشای داده تا انجام اقدامات ناخواسته.

- پاسخ اوپن‌اِی‌آی
اوپن‌اِی‌آی اعلام کرده از «مهاجمانِ هوش مصنوعی» خودکار برای شبیه‌سازی حملات تزریق پرامپت و تست فشار Atlas پیش از گسترش آسیب‌پذیری‌ها استفاده می‌کند.

- واقعیت تلخ
با وجود این به‌روزرسانی‌ها، اوپن‌اِی‌آی پذیرفته که تزریق پرامپت یک ضعف ساختاری در سیستم‌های عامل‌محور هوش مصنوعی است، نه صرفاً باگی که به‌سادگی وصله شود.

- هشدار کارشناسان
مرورگرهای مبتنی بر عامل هوش مصنوعی سطح حمله جدیدی ایجاد می‌کنند، چون مدل عملاً با مجوزهای کاربر در وب عمل می‌کند.

جمع‌بندی: به‌روزرسانی Atlas نشانه‌ی یک تغییر عمیق‌تر است: با گذار هوش مصنوعی از دستیار منفعل به اپراتور فعال، امنیت دیگر فقط بستن رخنه‌ها نیست؛ بلکه بازتعریف «اعتماد» در وب است.

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
پیامک #هشدار و #آگاهی_رسانی معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تهران

بانک ها هرگز از طریق پیامک، تماس تلفنی یا ایمیل، اطلاعات محرمانه (مانند رمز، کد امنیتی کارت و کد پیامکی) شما را درخواست نمی کنند. این پیامها #کلاهبرداری بوده و احتمال سوء استفاده مالی بسیار بالاست.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 آسیب‌پذیری خطرناک در ربات‌های انسان‌نما: دور زدن امنیت ربات‌های انسان‌نما تنها با یک فرمان صوتی

- محققان امنیت سایبری چینی نشان داده‌اند که ربات‌های انسان‌نمای مجهز به مدل‌های زبانی را می‌توان تنها با گفتن یک کلمه هک کرد و این ضعف می‌تواند تهدیدی جدی برای امنیت دستگاه‌های دارای هوش مصنوعی باشد.
- در رقابت امنیتی GEEKCon در شانگهای تیم پژوهشی DARKNAVY یک آسیب‌پذیری مهم را در سیستم‌های هوش مصنوعی ربات‌های انسان‌نما کشف کرد. این ربات‌ها که هر یک حدود ۱۴ هزار دلار قیمت دارند، برای تعامل با انسان به مدل‌های زبانی مجهز هستند. هکرها دریافتند که با بیان دستور صوتی خاصی (عمل‌کننده مثل رمز مخفی) می‌توانند سیستم‌های امنیتی این ربات‌ها را دور بزنند و کنترل کامل آن‌ها را به دست بگیرند.
- نکته نگران‌کننده‌تر این است که ربات هک‌شده نه‌تنها تحت فرمان هکر قرار گرفت، بلکه به نوعی اسب تروآ دیجیتال تبدیل شد: با استفاده از سیگنال‌های بی‌سیم برد کوتاه (مثل بلوتوث یا NFC) توانست بدافزار را در کمتر از چند دقیقه به رباتی دیگر منتقل کند که حتی آف‌لاین و بدون اتصال به اینترنت بود.
- این آزمایش نشان داد که ایزوله‌کردن فیزیکی دستگاه هم تضمین‌کننده امنیت نیست و آسیب‌پذیری‌های صوتی می‌توانند به روش‌های پیچیده‌تری برای تسخیر شبکه‌ای از ربات‌ها تبدیل شوند. کارشناسان می‌گویند باید آزمایش‌های امنیتی عمیق‌تر در مراحل اولیه توسعه انجام شود و تیم‌های مستقل آسیب‌پذیری‌ها را کشف و گزارش کنند.

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
13
A Practical Guide for Technical
Leaders: AI Governance

#ISACA #AI #GRC

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
3
ISACA - AI Governance.pdf
1.3 MB
A Practical Guide for Technical
Leaders: AI Governance

#ISACA #AI #GRC

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
2