about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گزارش واحد متخصصین سایبربان؛اطلاعات منتشر شده از کدهای بدافزار فورتیم (Furtim) نشان می‌دهد، سازندگان زمان زیادی را برای ساخت و اطمینان از عملکرد درست آن صرف کرده‌اند. این سطح از جزییات در نرم‌افزارهای مخرب، توسط دولت‌های مختلف، پیداشده که سهم قابل‌توجه ای را به خود اختصاص داده است. کارشناسان امنیتی شرکت سنتینل‌وان (SentinelOne) معتقدند حملات صورت گرفته روی زیرساخت‌های شرق اروپا با استفاده از این بدافزار رخ داده است.
تروجان فورتیم در می 2016 توسط شرکت امنیتی آمریکایی انسیلو (enSilo) شناسایی شد. تروجان نام برده بیش از 400 محصول امنیتی را با استفاده از درخواست‌های DNS، همراه با استفاده از 250 دامنه مرتبط با کدهای مخرب خود، آلوده می‌کند.
از ویژگی‌های اصلی تروجان فورتیم این است که نرم‌افزار مخرب خود را با استفاده از مهندسی معکوس دیگر نرم‌افزارها به دست می‌آورد. بررسی‌های محققان نشان می‌دهد این تروجان برای رهگیری درخواست‌های HTTP از روش‌های سرقت DNS استفاده می‌کند، این ویژگی‌ها تابه‌حال در دیگر تروجان ها و بدافزارهای مخرب شناسایی‌شده است.
از قابلیت‌های تروجان نام‌برده می‌توان به استفاده از رابط برنامه‌نویسی نرم‌افزار سطح پایین ویندوز (API) اشاره کرد که در تمام نرم‌افزارهای مخرب موجود است. بررسی‌های اخیر نشان می‌دهد که بدافزار ذکر شده از فرمت‌های متناوب NTFS برای فایل‌های معمولی مرورگرها قابل‌شناسایی نیست استفاده می‌کند.
علاوه بر این، مهاجم با استفاده از رابط‌ها، قادر به استفاده از نرم‌افزارهای مخرب برای اجرای فعالیت‌های خود خواهد بود؛ اما نرم‌افزارهای مخرب با استفاده از این روش‌ها متوقف نمی‌شود، در این میان دو شناسه آسیب‌پذیر (CVE-2014- 4113 و CVE-2015-1701) ارائه‌شده است که برای به دست آوردن دسترسی مدیر، فعالیت مخرب خود را اجرا می‌کند.

 

تازه ترین ها
قطع
1404/02/14 - 09:45- سایرفناوری ها

قطع شبکه‌های 2G/3G در اراضی اشغالی تا پایان سال 2025

رژیم صهیونیستی در نظر دارد یک میلیون تلفن همراه دارای شبکه 2G/3G را تا پایان سال جاری قطع کند.

فریب
1404/02/14 - 08:55- هوش مصنوعي

فریب شیرین هوش مصنوعی/ کشاورز: ChatGPT گاهی فقط خوب جواب می‌دهد، نه جواب درست

در گفت‌وگو با حمیدرضا کشاورز، مهندس یادگیری ماشین، به بررسی مفاهیم مختلف هوش مصنوعی و کاربردهای آن در زندگی روزمره و به‌ویژه به خطرات و چالش‌های استفاده از مدل‌هایی مانند ChatGPT در زمینه‌های تخصصی مانند مشاوره پزشکی و روان‌شناسی پرداختیم.

احتمال
1404/02/14 - 08:46- هوش مصنوعي

احتمال ترور فرماندهان مقاومت با هوش مصنوعی؛ این موضوع کاملا جدی است

سخنگوی مرکز ملی فضای مجازی درباره احتمال ترور فرماندهان محور مقاومت با هوش مصنوعی هشدار داد.