about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان معتقدند که تهدیدات سایبری با هم تداخل، تلاقی و ارتباط دارند.

به گزارش کارگروه بین‌الملل سایبربان؛ براساس گزارش جدید اطلاعاتی وضعیت تهدید سایبری از شرکت اطلاعات ریسک فلش‌پوینت (Flashpoint)، شواهد رو به رشدی نشان می‌دهد که تهدیدات سایبری، از ماهیت انعطاف‌پذیر جوامع غیرقانونی که در آن مجرمان سایبری فعالیت می‌کنند تا تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTP) که عوامل تهدید سایبری برای اجرای حملات خود استفاده می‌کنند، با هم تداخل، تلاقی و ارتباط دارند.

Flashpoint عنوان کرد که این تهدیدها، از فضاهای آنلاینی که مجرمان سایبری در آن فعالیت می‌کنند تا تاکتیک‌ها، تکنیک‌ها و رویه‌ها، دوره‌ای هستند.

طبق مقدمه گزارش، چرخه جوامع غیرقانونی را در نظر بگیرید که با حرکت‌های حذف (فورم‌های حمله)، احیا (AlphaBay) و مکان‌های جدید (Libre) مشخص می‌شود که ممکن است حذف شوند.

باید فهمید این چرخه کجا شروع می‌شود و کجا به پایان می‌رسد. مانند چرخه‌های دیگر در چشم‌انداز تهدید، چرخه بازارهای غیرقانونی باید به عنوان یک مکانیسم همگرا و خود خدمت دیده شود که تداوم آن با رقابت، فناوری در حال تکامل، ترجیحات ارتباطی، مشارکت‌های اجرای قانون، دانش فنی و سایر موارد نامشهود و بسیاری موارد تغذیه می شود.

گزارش نشان داد که سال گذشته، ۴۵۱۸ مورد نقض اطلاعات در سراسر جهان گزارش شد که عاملان تهدید ۲۲.۶۲ میلیارد اعتبار و سوابق شخصی، از اطلاعات حساب‌ها و مالی تا ایمیل‌ها و شماره‌های تأمین اجتماعی را افشا کردند یا به سرقت بردند.

کارشناسان معتقدند که مانند بسیاری از سازمان‌های مدرن، عوامل تهدید چندین تیم یا افراد را با انگیزه‌ها و اهداف متفاوت و همچنین ابزارهای مختلف برای ساده‌سازی وظایفی که به هدف اصلی آن‌ها کمک می‌کند، با به خطر انداختن سیستم‌های قربانی، به کار می‌گیرند.

به گفته فلش‌پوینت، سازمان‌ها نمی‌توانند این تهدیدها را در سیلوها ببینند، آماده کنند، کاهش دهند و از آن جلوگیری کنند، گویی یک تهدید (و چرخه‌ای که در آن وجود دارد) از دیگری جدا است.

در گزارش آمده است :

«فیدها و راه‌حل‌های متعدد از هم گسیخته، شناسایی، اولویت‌بندی و کاهش تهدیدهای پایدار و در حال تحول را دشوار و پرهزینه می‌سازند. از آنجایی که بردارهای تهدید در حال همگرایی هستند، مدیران ارشد امنیت اطلاعات باید تیم‌های امنیتی و اطلاعاتی خود را در پشت منبعی از حقیقت متحد کنند که جریان‌های کاری را بین تیم‌های اطلاعات تهدید سایبری (CTI)، کلاهبرداری، مدیریت آسیب‌پذیری (VM) و امنیت فناوری اطلاعات و همچنین عملکردهای دیگر یکپارچه کنند.»

فلش پوینت معتقد است که از طریق این دریچه است که روندها، داده‌ها، تحلیل‌ها، استراتژی‌ها و بینش‌هایی بررسی می‌شوند که بر روش‌های مقابله تیم‌های امنیتی و اطلاعاتی با چالش‌ها در سال 2023 تأثیر می‌گذارند.

منبع:

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.