about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

خدمات و نرم افزار بازار سلاح های سایبری 2018

در ماه مِی سال جاری ایالات متحده و انگلستان همکاری خود را برای توسعه سلاح های سایبری به منظور دفاع از منافع خود در فضای سایبری آغاز کردند.

به گزارش کارگروه بین الملل سایبربان؛ در ماه مِی سال جاری ایالات متحده و انگلستان همکاری خود را برای توسعه سلاح های سایبری به منظور دفاع از منافع خود در فضای سایبری آغاز کردند. وزیر نیروهای مسلح بریتانیا گفت که سلاح های سایبری در حال حاضر به عنوان بخش جدایی ناپذیر تسلیحات این کشور محسوب می شوند.

ارتش ایالات متحده لیستی طبقه بندی شده از سلاح های سایبری حاوی نر م افزار و ویروس های کامپیوتری مورداستفاده برای نفوذ به شبکه های دشمن آماده کرده است. تعریف این ابزار به عنوان سلاح، در مقابل سیستم ها یا فرآیندها، به ارتش این کشور اجازه می دهد تا همان کنترل های اختیاری مورداستفاده در سلاح های متعارف مانند اسلحه و تانک را بکار برند. به همین دلیل، این واژه جدید دوران سایبری و حداقل دارای یک هدف عملی است. «ReportsAndMarkets» به عنوان بخشی از شرکت مشاوره تحقیقاتی «Algoro» - که نظرسنجی های آماری پیشرفته، گزارش های تحقیقاتی بازار، تجزیه وتحلیل و پیش بینی داده ها برای صنایع و دولت های سراسر جهان را ارائه می دهد – مقاله ای نوشته که بدین شرح است:

«واژه سایبر از «سیبرنتیک»، به عنوان مطالعه سیستم های نظارتی، مشتق شده که ریشه آن کلمه یونانی «کیبرنتیک» به معنای سکان دار است. در ابتدا باید سلاح سایبری معنا شود؛ بدین منظور از مقاله متخصصان توماس رید (Thomas Rid) و پیتر مک برنی (Peter McBurney) استفاده شده است. تعریف صحیح سلاح سایبری عواقب قانونی، سیاسی و امنیتی قابل توجهی دارد. مرز میان سلاح سایبری و غیر سایبری بسیار باریک است.

مشخص کردن این مرز اهمیت زیادی دارد؛ اولاً، اگر ابزاری پتانسیل استفاده شدن به عنوان سلاح و آسیب به یک یا چند نفر را نداشته باشد، عواقب امنیتی و خطر کمتری خواهد داشت. دوماً، مشخص کردن این مرز عواقب سياسي دارد: نفوذ غیر مجهز به طور سیاسی انفجار کمتری در پی خواهد داشت. سوماً، تمیز دادن این مرز عواقب قانونی دارد: تعریف سلاح در اصل به معنای غیرقانونی بودن آن است و توسعه، مالکیت یا استفاده از آن شاید همراه با مجازات باشد.

مرز میان سلاح و غیر سلاح قابل توجه است: تعریف غیر سلاح گام ابتدایی مهم برای درک مشکلات و توسعه پاسخ های مناسب محسوب می شود. معمول ترین و پرهزینه ترین شکل حمله سایبری باهدف جاسوسی است. این دو متخصص، سلاح سایبری را به عنوان یک کد کامپیوتری معرفی کردند که باهدف تهدید یا ایجاد آسیب فیزیکی، عملکردی یا ذهنی روی ساختارها، دستگاه ها یا موجودات زنده طراحی شده اند.

در طول سال ها، بسیاری از سلاح های سایبری شناخته شده اند که بدون شک مهم ترین آن ها ویروس استاکسنت است؛ این ویروس باعث معرفی طبقه بندی های مختلفی برای وضعیت آن ها شد. یک طبقه بندی جالب سلاح سایبری بر اساس طیف عملکردی است و در این مقیاس دسته های زیر معرفی می شوند:

پتانسیل پایین انتهای طیف، نوعی بدافزار است که قابلیت تأثیرگذاری روی سیستم از خارج را دارد اما نمی تواند به هدف نفوذ کرده یا آسیب مستقیم ایجاد کند. در این دسته، ابزار و نرم‎افزار برای تولید ترافیک به منظور ایجاد بار اضافی روی سیستم با اثر موقت (به طور مثال، حمله انکار سرویس) به سرویس ها آسیب وارد می کند.

پتانسیل میانی انتهای طیف، هرگونه نفوذ مخرب قابل شناسایی است که قادر به تأثیر روی هدف نهایی نیست، اما درهرصورت می تواند آسیب های عملکردی و فیزیکی ایجاد کند. در این دسته عوامل عمومی نفوذ مانند بدافزارها سا با قابلیت گسترش سریع قرار دارند.

پتانسیل بالای انتهای طیف، عاملی است که می تواند با اجتناب از هرگونه حفاظت و ایجاد آسیب مستقیم به قربانی به هدف نفوذ کند. این نوعی بدافزار پیچیده است که مانند ویروس استاکسنت به سیستمی خاص آسیب می رساند. در این گروه، ما تفاوت میان عامل یادگیری و عامل هوشمند را معرفی می کنیم. استاکسنت، یک سلاح اطلاعاتی بدون قابلیت یادگیری است که شاید بخشی از نسل آتی سلاح های سایبری باشد.

هزینه و پیچیدگی این تهدیدات سایبری مربوط به دسته ای است که در آن قرار دارند و مشخص می شود که پشت عوامل بالقوه، محتوای محرمانه و طولانی برای کسب اطلاعات سلاح نهایی و توسعه سلاح خاص وجود دارد. در سال های اخیر، یکی از بزرگ ترین علایق در جوامع علمی بین المللی توسعه سلاح های سایبری برای استفاده در برابر دشمنان است.

بدون شک، استفاده از ویروس ها و دیگر نرم افزارهای مخرب برای حمله به زیرساخت های مهم مخالفان نیازمند تسلط در این حوزه است. ویروس استاکسنت به ما آموخت که مطمئناً درپس توسعه آن ساختارهای دولتی مانند اسرائیل و آمریکا قرار دارند.»
 

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.