about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

محققان امنیتی Kaspersky گروه هکری را شناسایی کردند که از 100 موسسه مالی دنیا، حدود 300 میلیون دلار سرقت کرده است. این گروه هکر که Carbanak نام دارد، دارای ویژگی قابل‌توجهی است. این گروه، اجتماعی از هکرها با ملیت‌های مختلفی مانند چین، روسیه و کشورهای اروپایی است.

گروه Carbanak به این دلیل به این نام خوانده می‌شود که از یک بدافزار مخصوص با همین نام استفاده می‌کند. بیشتر قربانیان این گروه، از کشور روسیه بودند، بااین‌حال بانک‌های ژاپن، اروپا و امریکا نیز هدف حمله بوده‌اند.

محققان امنیتی Kaspersky، به دلیل تفاهم‌نامه عدم افشا، نام بانک‌های آسیب‌دیده را اعلام نکرده است. اما این حمله را یکی از بزرگ‌ترین سرقت‌های بانکی انجام‌شده تاکنون دانسته است. هکرها توانسته‌اند بیش از 100 موسسه مالی در 30 کشور را هدف قرار دهند. Kaspersky رقم سرقت شده را 300 میلیون دلار اعلام کرده است اما مدارک حاکی از آن است که این رقم درواقع بیش از سه برابر رقم اعلام‌ شده است.

حمله هکرها با استفاده از روش سنتی فیشینگ شروع می‌شود. ایمیل‌های ارسالی شامل لینکی به دانلود بدافزار هستند. بدین‌وسیله سامانه‌های کامپیوتری آلوده می‌شوند. سپس هکرها سمت شغلی افراد را شناسایی می‌کنند، مثلاً چه کسی مسئول خودپردازها است. در فاز دوم هکرها بدافزار دسترسی از راه دور را در سیستم قربانی نصب می‌کنند. بدین ترتیب با رصد قربانی، عادت‌های رفتاری او را شناسایی می‌کنند. از این لحظه به بعد هکر می‌تواند کنترل سامانه‌های ATM را به عهده بگیرد.

تازه ترین ها
پیوست
1404/10/05 - 09:29- بررسی تخصصی

پیوست رسانه‌ای «امنیت سایبری» ابلاغ شد؛ افزایش هم افزایی بعد از جنگ

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

چین
1404/10/05 - 09:27- ابزارهای هوشمند

چین با ارتش ربات‌های انسان‌نما از مرزهای خود محافظت خواهد کرد!

چین با استقرار ارتشی از ربات‌های انسان‌نما در مرزهای خود، فصل جدیدی از نظارت هوشمند و شبانه‌روزی را آغاز کرده است تا خطای انسانی را به صفر برساند.

پایان
1404/10/05 - 09:12- سایرفناوری ها

پایان یک محدودیت قدیمی؛ تغییر آدرس جیمیل بالاخره ممکن می‌شود

بر اساس مستندات جدید پشتیبانی گوگل، این شرکت در حال آماده‌سازی قابلیتی است که به کاربران اجازه می‌دهد نام کاربری جیمیل خود را بدون حذف حساب یا از دست رفتن ایمیل‌ها و داده‌ها تغییر دهند.