about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گزارش ماهر Chris Shipp مدیر امنیت سایبری دپارتمان انرژی امریکا در کنفرانس امنیتی آتلانتا گفت: "با وجود استفاه از فایروال و کنترل دستگاه ها از طریق سروری که در DMZ قرار دارد، حملات ساده می توانند با موفقیت اجرا شوند."

او گفت که این قبیل حملات را بیش از یکبار در محیط های واقعی مشاهده کرده است و این مشکل بسیار حائز اهمیت است زیرا استاکس نت و حملات پیچیده دیگر نشان می دهند که گروهی با منابع وسیع در حال کار بر روی حملات می باشند.

بهترین روش پیشگیری و دفاع در برابر حملات برای سیستم هایی که نمی توانند ارتقاء یابند آن است که تست نفوذ دائمی بر روی آن ها صورت گیرد تا ضعف های آن ها شناسایی شده و نسبت به رفع آن ها اقدام گردد.

این مشکلات از آنجا ناشی می شود که سیستم های کنترلی به شبکه کسب و کار متصل می شود و در نتیجه به اینترنت متصل می شوند. این کار باعث می شود تا سوئیچ ها و گیت ها برای عملیات صدور صورتحساب، کنترل موجودی و اعمال اصلاحیه ها از راه دور کنترل شده و در دسترس قرار داشته باشند. در نتیجه می توانند در معرض خطر حملات راه دور قرار داشته باشند.

در بسیاری موارد امکانات شبکه از نرم افزارهای اختصاصی به سمت نرم افزار ویندوز تغییر پیدا کرده است. بسیاری از هکرها با این محیط و آسیب پذیری های آن آشنایی کامل دارند و در نتیجه تعداد حملات بالقوه افزایش می یابد.

در این کنفرانس حمله ای شبیه سازی شد که می تواند حتی به شبکه هایی که از سرور امن شده برای کنترل سیستم ها استفاده می کنند نفوذ کند. در این حمله ابتدا مهاجم از طریق یک حمله سرقت هویت و فریب کاربر به کلیک کردن بر روی لینکی در یک وب سایت خرابکار که منجر به دانلود بدافزار می شود، کنترل سیستمی را بدست می آورد. سپس می تواند حملات متعدد دیگری را از جمله نصب ثبت کننده ضربات صفحه کلید، سرقت رمز عبور، نصب پوسته ای که حاوی دستورات هکر است، پیاده سازی نماید. در نتیجه مسیری بین رایانه مهاجم و سرور امن شده از طریق ماشین کاربری که هدف حمله قرار گرفته است برقرار می شود. در این حمله نمایشی، نشان داده شد که چگونه هکر می تواند فن یا چراغ قطعه ای از سخت افزار را خاموش نماید.

این محقق امنیتی توصیه می کند که امنیت معماری سایت هایی که از سیستم های کنترل صنعتی استفاده می نمایند باید مبتنی بر راهنماها و استارنداردهایی موسسه ملی که برای این قبیل سیستم ها طراحی شده است، باشد.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.