حمله سایبری

  • علمی و پزشکی

    حمله سایبری به صنعت فولاد انگلستان

    شرکت مهندسی Vesuvius تامین کننده فولاد انگلستان اعلام کرده است که در ماه فوریه درگیر یک حمله سایبری بوده است و حال اذعان کرده که این حمله خسارتی ۳.۵ میلیون پوندی (۴.۶ میلیون دلار) به همراه داشته است. هنوز جزئیات این حادثه سایبری افشا نشده است. در بیانیه ای این شرکت می گوید با وجود این حادثه سایبری فراتر از انتظارات تجاری خود عمل کرده است. سهام این شرکت که بیش از ۱۰ هزار نفر کارگر دارد و یکی از ۳۵۰ کسب وکار ارزشمند در بازار بورس لندن است، به تازگی ۴.۱۸ پوند رشد داشته است و نسبت به زمانی که این حادثه اتفاق افتاده ۳ درصد رشد داشته است. در ماه ژانویه شرکت مورگان تولیدکننده مواد پیشرفته که در زمینه ساخت ذرات نیمه هادی فعالیت می کند نیز به بازار بورس لندن اعلام کرد با حمله سایبری روبرو شده است. شرکت مورگان حدود ۷,۸۰۰ کارمند در سراسر دنیا دارد و درآمد سالانه آن بیش از ۱.۵ میلیارد دلار است. صنعت فولاد انگلیس یک تار مو تا فروپاشی اتحادیه کارگری یونایت انگلیس می‌گوید که صنعت فولاد این کشور که ده‌ها هزار فرصت شغلی را در خود جای داده، فقط یک قدم تا فروپاشی فاصله دارد. به نقل از بی‌بی‌سی، ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌اتحادیه …

  • علمی و پزشکیوقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    اولین عاملدر این حوزه انواع سکوت ها و منکرات وجود دارد ما با سکوت و نشر منکر راه به جایی نخواهیم برد. در چنین تجربیاتی، شناسایی دقیق عواملی است که می‌تواند دانش را به بخش‌های دیگر منتقل کند و از تکرار وقایع جلوگیری کند که متأسفانه نهادها و سازمان‌ها آموخته‌اند که آن‌ها را انکار کنند و در هنگام وقوع این رویدادها سکوت کنند.دانش از طریق چنین رفتارهایی منتشر نمی شود. به عبارت دیگر، اگر این الگو ادامه پیدا کند، نه تنها مکان A، بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد، زیرا همه منکر و سکوت می کنند. نکته دوم یعنی ما توسعه مستقل را به جای توسعه مبتنی بر هزینه یاد گرفتیم. به عنوان مثال، ما ابزارهای ویندوز، آنتی ویروس، ITSM و ابزارهای پردازش را به صورت رایگان تبلیغ کرده ایم. در حالی که سخت‌افزار می‌تواند بسیار پرهزینه باشد، ابزارهای منبع باز معمولاً برای نرم‌افزار یا ابزارهای مدیریت داده‌ها و دارایی‌های نامرئی استفاده می‌شوند که به راحتی هک می‌شوند. توجه به این نکته مهم است که همیشه اینطور نیست که متوجه شویم چیزی نفوذ کرده است، مگر اینکه هدف هکر نشان دادن قدرت باشد. سال‌هاست که همان نرم‌افزاری که به‌صورت رایگان خریداری کرده‌ایم، ما …