about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

افشای میلیونی اطلاعات کارت‌های بانکی در هند

کارشناسان امنیتی در وب تاریک فروشگاهی شناسایی کرده‌اند که اطلاعات میلیونی کارت‌های اعتباری بانک‌های هند را به فروش گذاشته است.

به گزارش کارگروه امنیت سایبربان؛ به‌تازگی کارشناسان شرکت امنیت سایبری «Group-IB» با انتشار گزارشی اعلام کردند که در یکی از فروم‌های کارتینگ وب تاریک به نام «Joker's Stash» پایگاه داده‌ای مشتمل بر 1.3 میلیون کارت اعتباری (Credit Card) و کارت بدهی (Debit Card) که عمدتاً متعلق به بانک‌های هند هستند، به فروش گذاشته‌شده است. ارزش هر کارت حدود 100 دلار و مجموع کارت‌ها 130 میلیون دلار برآورد می‌شود. این پایگاه داده که نام «INDIA-MIX-NEW-01» گرفته، از 28 اکتبر به فروش گذاشته شده است و شامل نوارهای مغناطیسی کارت‌های اعتباری و بدهی و نیز شیارهای 1 (Track 1) و 2 (Track 2) هستند. مجرمان سایبری می‌توانند از طریق داده‌های شیار دوم اقدام به کلونینگ  (Cloning) کارت‌ها و سرقت وجه نمایند. 

بیش از 98 درصد کارت‌ها متعلق به بانک‌های هند و یک درصد کارت‌ها متعلق به بانک‌های کلمبیا است. به نظر می‌رسد اطلاعات بیشتر کارت‌ها یا از طریق اسکیمرهای نصب‌شده در دستگاه‌های خودپرداز یا از طریق نفوذ بدافزار در پایانه‌های فروشگاهی (POS) سرقت شده است. 

Paragraphs

نوارهای مغناطیسی کارت‌های اعتباری بنابر استانداردهای ایزو و کنفدراسیون بین‌المللی الکترونیک سه شیار (Track) دارند. معمولاً شیار اول اطلاعاتی از قبیل نام دارنده و شماره‌حساب شخص می‌باشد. شیار دوم شامل اطلاعاتی در رابطه با کد کشور و تاریخ انقضاء کارت و همچنین داده‌های امنیتی بوده و شیار سوم نیز حاوی کد رمز، کد کشور، مبلغ مجاز و پول رایج است. 

کلونینگ به کپی اطلاعات کارت‌های اعتباری یا بدهی مسروقه روی یک کارت جدید گفته می‌شود. کلاه‌برداران بعد از دریافت اطلاعات کارت فرد با استفاده از خواندن اطلاعات نوار مغناطیسی که در پشت کارت‌بانکی قرار دارد، اقدام به تهیه کپی از کارت‌بانکی نموده و از آن در تراکنش‌های بانکی استفاده می‌نمایند. 

تازه ترین ها
وقتی
1404/02/14 - 08:19- ابزارهای هوشمند

وقتی ربات انسان‌نمای چینی از کنترل خارج می‌شود /فیلم

براساس ویدیویی که در شبکه‌های اجتماعی منتشر شده، ربات انسان‌نمای شرکت چینی Unitree Robotics به نام H1 ناگهان از کنترل خارج می‌شود و حرکات عجیبی انجام می‌دهد.

استفاده
1404/02/14 - 08:08- هوش مصنوعي

استفاده از "هوش مصنوعی" در متن بیش از ۱۰۰ میلیون تصمیم قضایی

رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: متن بیش از ۱۰۰ میلیون تصمیم قضایی را با استفاده از هوش مصنوعی گمنام کرده و در اختیار شرکت‌ها، جهت تولید مدل زبانی بزرگ قرار داده‌ایم.

برنامه‌نویسی
1404/02/14 - 08:02- هوش مصنوعي

برنامه‌نویسی سریع و دقیق با هوش مصنوعی

اپل با همکاری یک شرکت نوپا قصد دارد سکویی جدید راه‌اندازی کند که برنامه‌نویسی را با استفاده از هوش مصنوعی دقیق، ساده و سریع خواهد کرد.