about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

شناسایی ردپای هکرها

برخی محققان امنیت سایبری مدعی هستند روشی کشف کرده‌اند که می‌توانند ردپای هکرها را شناسایی کنند.

به گزارش کارگروه امنیت سایبری سایبربان؛ برخی محققان امنیت سایبری معتقدند هکرها بعد از حمله به شرکت‌ها و افراد مختلف از خود ردپای بسیاری برجای می‌گذارند. حالا این کارشناسان با شناسایی دو هکر که آسیب‌پذیری‌های ویندوز را می‌فروختند، روش جدیدی پیداکرده‌اند که می‌توانند ردپای هکرها را شناسایی کنند.

یک گروه تحقیقاتی از شرکت امنیت سایبری چک پوینت (Check Point) با تجزیه‌وتحلیل یک حمله بدافزاری پیچیده که یکی از مشتریان این شرکت را هدف قرار داده بود متوجه یک فایل بسیار کوچک 64 بیتی شدند که توسط این بدافزار به اجرا درآمده بود.

این نمونه شامل رشته‌های اشکال‌زدایی غیرمعمولی بود که نشانگر تلاش برای سوءاستفاده از یک آسیب‌پذیری در دستگاه قربانی بود. مهم‌تر از آن، این نمونه بخشی از پایگاه داده برنامه را در مسیر جای گذاشته بود.

محققان این شرکت در ادامه گفتند:

هیچ منبع آنلاینی نبود که این (CVE-2019-0859) را بتوان به آن نسبت داد؛ ازاین‌رو بود که ما فهمیدیم با یک ابزار هکری روبرو هستیم. در این مرحله ما توانستیم تنها بر اساس روش شناسایی ردپای خود و بدون هیچ اطلاعات دیگری بیش از 10 آسیب‌پذیری را شناسایی کنیم که همه آن‌ها به یک توسعه‌دهنده مربوط می‌شد.

محققان این شرکت امنیتی افزودند:

این‌که ما توانستیم 16 آسیب‌پذیری ویندوز که توسط دو عامل مختلف نوشته‌شده بود را از طریق روش خود شناسایی کنیم، برای ما بسیار تعجب‌آور بود.

این محققان در انتها تأکید کردند:

ما معتقدیم که با این روش می‌توان نویسندگان دیگر آسیب‌پذیری‌ها را نیز شناسایی کرد؛ لذا به دیگر محققان توصیه می‌کنیم روش پیشنهادی ما را امتحان کنند.

منبع:

تازه ترین ها
اعتراض
1404/09/23 - 15:57- اروپا

اعتراض به ممنوعیت پلتفرم روبلاکس در روسیه

ممنوعیت پلتفرم بازی روبلاکس در روسیه، اعتراض کم‌سابقه‌ای را به دنبال داشت.

چرا
1404/09/23 - 15:48- هوش مصنوعي

چرا مغز شما در یادگیری از هوش مصنوعی بهتر است؟

دانشمندان دانشگاه پرینستون به تازگی کشف کرده‌اند که مغز انسان از “بلوک‌های شناختی قابل استفاده مجدد” برای ایجاد رفتارها و مهارت‌های جدید استفاده می‌کند.

ربات
1404/09/23 - 15:46- ابزارهای هوشمند

ربات انسان نما به یک یوتیوبر شلیک کرد!

ربات های انسان نما به سرعت وارد دفاتر اداری، محیط های خدمات درمانی و فضاهای عمومی می شوند که این موضوع نگرانی هایی درباره استفاده از آنها در دنیای واقعی را به دنبال دارد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.