about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حملات سایبری Chameleon

برخی محققان دانشگاهی حملات جدیدی تحت عنوان Chameleon در شبکه‌های اجتماعی شناسایی کرده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان دانشگاه بن گوریون اسرائیل، نوعی حملات سایبری تحت عنوان Chameleon در شبکه‌های اجتماعی شناسایی کرده‌اند که درنتیجه آن محتوای پست‌ها و پیام‌ها تغییر کرده و به گونه دیگری جلوه می‌کند. 

به گفته کارشناسان این دانشگاه، زمانی که کاربری یک پستی با محتوای مثبت را در فیس‌بوک، توییتر و لینکدین لایک می‌کند، یک روز بعد چنانچه به پست لایک شده نگاه کند، متوجه می‌شود که پستی با محتوای غیرقانونی را لایک کرده است. پستی که کاربر لایک می‌کند در ابتدا هیچ تغییری در آن وجود ندارد، اما زمانی که کاربر مجدداً به آن پست مراجعه کند، محتوای پست تغییر می‌کند، اما لایک همچنان باقی می‌ماند. 

پیش از حملات Chameleon مهاجمان حملات فیشینگ تدارک می‌بینند و با جلب اعتماد کاربران به ‌حساب‌های آن‌ها نفوذ کرده و سپس اقدام به تغییر محتوای پست‌ها و جابجایی لایک‌ها می‌کنند.  

پیشتر محققان دانشگاه بن گوریون توانسته بودند بدافزارهایی به نام فنزمیتر و اسپیکار توسعه دهند، بدافزار اسپیکار نوعی کد مخرب در خود داشته و می‌توانست برای شنود مکالمه‌ی کاربران، هدفون آن‌ها را به‌صورت موقت به یک میکروفون تبدیل کند.

این بدافزار نه‌تنها صدای کاربران را در حالت اتصال به ابزارها شنود می‌کرد؛ بلکه حتی اگر کاربران، میکروفون دستگاه را کاملاً جدا و از تنظیمات نیز حذف می‌کردند، هنوز هم می‌توانست ارتعاشات موجود در هوا را دریافت و آن‌ها را به سیگنال‌های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.

بدافزار فنزمیتر نیز قادر بود فن پردازنده‌ی مرکزی رایانه‌ها را هک نموده و از طریق تأثیر بر سرعت پردازنده و شاسی آن برای ایجاد سیگنال‌های صوتی استفاده کند. این سیگنال‌ها از طریق میکروفون یک تلفن هوشمند ضبط‌شده و برای هکر ارسال می‌شد.

منبع:

تازه ترین ها
توسعه
1404/02/14 - 14:21- سایرفناوری ها

توسعه بلاک‌چین در بخش‌های مختلف شهر پکن

پکن، طرح بلاک‌چین را برای افزایش یکپارچگی صنعت و در بخش‌های مختلف راه‌اندازی کرد.

کلاهبرداری
1404/02/14 - 12:22- هوش مصنوعي

کلاهبرداری در صرافی بایننس

کلاهبرداران هوش مصنوعی، بایننس را با هک چهره هدف قرار می‌دهند.

کدنویسی
1404/02/14 - 12:02- هوش مصنوعي

کدنویسی مایکروسافت توسط هوش مصنوعی

مایکروسافت اعلام کرد که هوش مصنوعی تقریباً یک‌سوم کدهای این شرکت را می‌نویسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.