about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

نفوذ به دستگاه‌های خودپرداز فقط با یک پیامک

 حدود ۹۵ درصد از دستگاه‌‌های خودپرداز جهان، از ویندوز XP استفاده می‌کنند و مایکروسافت در گزارشی عنوان کرده است که پشتیبانی از این ویندوز را برای این دستگاه‌ها با دریافت هزینه‌ پشتیبانی ادامه خواهد داد.

در این میان، کشورهایی نظیر هند، اعلام کرده‌اند که هزینه‌ درخواستی مایکروسافت به ازای این پشتیبانی به حدی زیاد است  که آنها ترجیح می‌دهند هزینه‌های انتقال زیرساخت به سیستم عامل‌های متن‌باز لینوکس را تقبل کنند تا این‌که هزینه‌های پشتیبانی XP را بپردازند.

وادار کردن دستگاه خودپرداز به پرداخت پول نقد فقط با ارسال یک پیامک، اندکی محال به‌نظر می‌رسد، اما واقعیت این است که این سوء‌استفاده هم‌اکنون در بسیاری از دستگاه‌های خودپرداز قابل بهره‌برداری است.

این بدافزار که Backdoor.Ploutus نام دارد، برای نصب در دستگاه‌های خودپرداز، مهاجمان می‌بایست تلفن‌همراه خود را با یک کابل USB به این دستگاه متصل کرده و یک ارتباط اینترنتی مشترک بین این دو ایجاد کرده و سپس از همین اینترنت برای ارسال یک پیامک حاوی فرمان‌هایی که منجر به پرداخت پول نقد توسط دستگاه خودپرداز می‌شود، اقدام نمایند.

مهاجم ۲ پیامک به تلفن همراهی که متصل به دستگاه خودپرداز است، ارسال می‌کند. پیامک اول شامل یک شناسه‌ معتبر برای فعال‌کردن بدافزار است و پیامک دوم شامل فرمان پرداخت پول نقد از دستگاه خودپرداز است. تلفن همراه متصل به به دستکاه خودپرداز، پیامک‌ها را دریافت می‌کند و آن‌ها را از طریق بسته‌های TCP یا UDP به دستگاه خودپرداز هدایت می‌کند.
   
ناظر بسته‌های شبکه یا NPM، که یکی از مولفه‌های بدافزار است، بسته‌های TCP یا UDP را دریافت می‌کند و با بررسی اعتبار فرمان، بدافزار Ploutus را اجرا می‌کند و درنهایت مقدار پولی که دستگاه باید پرداخت کند، از قبل در بدافزار تعریف شده است و این مقدار پول نقد از دستگاه خارج می‌شود.

حال باید منتظر ماند تا ببینیم پس از قطع پشتیبانی از ویندوز XP، مسئولان امنیتی چه چاره ای را برای جلوگیری از چنین بدافزارهایی به کار خواهند گرفت. /

تازه ترین ها
استفاده
1404/02/14 - 08:08- هوش مصنوعي

استفاده از "هوش مصنوعی" در متن بیش از ۱۰۰ میلیون تصمیم قضایی

رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: متن بیش از ۱۰۰ میلیون تصمیم قضایی را با استفاده از هوش مصنوعی گمنام کرده و در اختیار شرکت‌ها، جهت تولید مدل زبانی بزرگ قرار داده‌ایم.

برنامه‌نویسی
1404/02/14 - 08:02- هوش مصنوعي

برنامه‌نویسی سریع و دقیق با هوش مصنوعی

اپل با همکاری یک شرکت نوپا قصد دارد سکویی جدید راه‌اندازی کند که برنامه‌نویسی را با استفاده از هوش مصنوعی دقیق، ساده و سریع خواهد کرد.

گسترش
1404/02/14 - 07:54- هوش مصنوعي

گسترش همکاری‌ ایران و روسیه در حوزه هوش مصنوعی بررسی شد

دستیار ویژه رئیس‌جمهور روسیه در حوزه علم و فناوری و معاون علمی رئیس‌جمهور ایران،در نشستی مشترک،همکاری‌های فناورانه ایران و روسیه را با اولویت هدف‌گذاری‌های کوتاه‌مدت و نتیجه‌گرا بررسی کردند.