about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

روش جدید هکرها در حملات فیشینگ

به گزارش واحد امنیت سایبربان؛ حملات جدید فیشینگ به صورتی است که یک لینک، با استفاده از بات، به یک پست در توییتر یا فیس‌بوک یا هر شبکه اجتماعی دیگر ضمیمه می‌شود و پیشنهادهایی مانند بسته مسافرتی و... ارائه می‌دهند. در حقیقت در این نوع حملات، هکر از پیام‌های شبکه‌های اجتماعی برای حملات سایبری استفاده می‌کند. اما این حملات مانند قدیم که یک بدافزار را در میان ایمیل می‌گنجاند نیستند.
متخصصان وزارت دفاع آمریکا نسبت به مسئله فوق و نفوذ هکرها به شبکه‌های این وزارتخانه، اظهار نگرانی کردند. این‌ها می‌گویند اگر یک فرد در این روش، آلوده شد، هکر می‌تواند از طریق او به شبکه‌های دوستان وی و درنهایت به شبکه‌های کل وزارتخانه نفوذ کند. همچنین متخصصان یادشده بر این باورند که حملات موسوم به «spear phishing»، در بستر شبکه‌های اجتماعی، بیش از هر زمان دیگری مشاهده شده است.
نکته مهم اینجاست که در حملات جدید فوق‌الذکر، درصد خطای انسانی نیز بالا است؛ زیرا به‌طورمعمول، هکرها در این حملات، از پیشنهادهایی استفاده می‌کنند که بیشتر موردپسند عموم است. به‌علاوه آموزش در زمینه پیشگیری ازاین‌دست حملات، نیز بسیار کم و محدود است.
همچنین هکرها با بهره‌گیری از روش بالا، به جمع‌آوری اطلاعات افراد و مشاهده مکان آن‌ها، به‌صورت آنلاین می‌پردازند. خطر این اقدامات زمانی معلوم می‌شود که به طور مثال سربازان یک ارتش، به‌صورت آنلاین از طریق شبکه اجتماعی با یکدیگر در حال تبادل اطلاعات هستند؛ درنتیجه هکر با نفوذ به سیستم آن‌ها می‌تواند، مسیر از پیش تعیین شده آن‌ها برای یک عملیات یا مکالمات آن‌ها را تغییر دهد. به‌طورکلی با این روش، هکرها می‌توانند اطلاعات و تحرکات افراد در زمان فعالیت در شبکه‌های اجتماعی (مانند پیوست به گروه‌ها، قرارهای اداری و تجاری، گذاشتن نظرات و ...) را رصد کنند.

 

تازه ترین ها
ادعای
1404/02/14 - 10:10- جرم سایبری

ادعای حمله هکرهای روسی به وب‌سایت‌های هلند

کارشناسان ادعا کردند که یک گروه هکری طرفدار روسیه در حمله‌ای هماهنگ بیش از ۵۰ وب‌سایت هلندی را هدف قرار داد.

قطع
1404/02/14 - 09:45- سایرفناوری ها

قطع شبکه‌های 2G/3G در اراضی اشغالی تا پایان سال 2025

رژیم صهیونیستی در نظر دارد یک میلیون تلفن همراه دارای شبکه 2G/3G را تا پایان سال جاری قطع کند.

فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.