about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گزارش واحد متخصصین سایبربان؛ شرکت امنیت وبگاه Sucuri در جدیدترین مأموریت خود، موظف شده‌ است حملات توزیع‌شده منع سرویس را که علیه بسیاری از وب‌گاه‌ها انجام می‌شود، خنثی کند. این حملات به‌ظاهر از یک جواهر‌فروشی ساده سامان داده‌ می‌شوند. این حمله حتی پس‌ازآنکه این شرکت کار خود را برای مقابله شروع کرد، اقدام به ارسال حدود پنجاه‌هزار درخواست پروتکل HTTP در هر ثانیه و برای چندین روز کرده‌ است.

 تحلیل منبع اصلی این حمله نشان می‌دهد که نفوذ گران با استفاده از دوربین‌های مداربسته اقدام به ارسال تعداد زیادی از این درخواست‌ها کرده‌اند. محققان در این عملیات بیش از ۲۵ هزار آدرس IP  را در کشورهای تایوان (۲۴ درصد نشانی‌ها)،‌ آمریکا (۱۲ درصد)،‌ اندونزی (۹ درصد)، مکزیک (۸ درصد) و مالزی (۶ درصد) کشف کرده‌اند. شایان‌ذکر است ۷۵ درصد بات‌های مورداستفاده در این حملات در ده کشور فعال بوده‌اند و ۲۵ درصد باقیمانده در دیگر ۹۵ کشور مرتبط با این حملات شناسایی‌شده‌اند.

 آدرس‌‌های IP همچنین نشان داد که حدود نیمی از دستگاه‌های آلوده‌شده لوگوی H.۲۶۴ DVR را داشته‌اند. دستگاه‌هایی که مارک آن‌ها قابل‌تشخیص بود، بیشتر از انواع زیر بوده‌اند:

Provision ISR, Q-See, TechnoMate, LCT, Capture, Elvox, Novus, Magtec

نکته مهم دیگر این حمله این است که حدود ۵ درصد آدرس‌های IP از نوع IPv۶  بوده‌اند. دنیل سید، بنیان‌گذار و مسئول ارشد فناوری شرکت Sucuri دراین‌باره گفت: «این مسئله اکنون باید بیشتر موردتوجه و تغییر قرار بگیرد، زیرا نوع آدرس IP نسخه ۶، روز‌به‌روز محبوب‌تر می‌شوند.»

 در این زمینه،‌ مسئله رایج و عادی برای مجرمان ترتیب‌دهنده این حملات،‌ استفاده از اینترنت اشیاء  برای انجام حملات توزیع‌شده منع سرویس است، ‌اما شرکت Sucuri معتقد است که این اولین بار است که مجرمان برای انجام این روش صرفاً از دستگاه‌های دوربین مداربسته استفاده می‌کنند.

این شرکت امنیتی در مورد نحوه سوءاستفاده از این دستگاه‌ها اطلاعات زیادی را ارائه نکرد،‌ اما مسئله‌ای که دور از ذهن نمی‌تواند باشد این است که نفوذگران با استفاده از نقطه آسیب‌پذیری اجرای کد از راه دور،‌ از این دستگاه‌ها برای انجام حملات خود استفاده کرده‌ باشند. این نقطه آسیب‌پذیری اخیراً توسط راتم کرنر،‌ محقق حوزه امنیت، کشف و شناسایی‌شده ‌بود.

 

این کارشناس حوزه امنیت در ماه مارس گزارش داد که توانسته یک نقطه آسیب‌پذیری اجرای کد از راه دور را شناسایی کند که دوربین‌های مداربسته نظارتی را آلوده و مستعد سوءاستفاده می‌کند. وی همچنین یادآور شد این دوربین‌ها توسط بیش از ۷۰ درصد فروشنده‌ها در بازار به فروش می‌رسند. کرنر با بهره‌گیری از موتور جستجوی Shodan، بیش از سی هزار دستگاه دارای این نقطه آسیب‌پذیری را شناسایی کرد،‌ و در همین حال خاطرنشان کرد که تعداد اصلی این دستگاه‌ها به‌مراتب بیشتر بوده‌ است.

هنوز مشخص نیست که آیا نفوذگران از نقطه آسیب‌پذیری کشف‌شده توسط کرنر استفاده کرده‌اند یا خیر،‌ اما برندها و دستگاه‌های مورداستفاده واقع‌شده در این حمله که شرکت Sucuri آن‌ها را مشخص و لیست کرده ‌است،‌ قبلاً توسط کرنر در ماه مارس مشخص‌شده ‌بودند.

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.