about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

گوگل و فایرفاکس از مدیران وبسایت‌ها می‌خواهند تا با استفاده از ساختار HTTPS در وبسایت‌های خود به امنیت ترافیک برقرار شده در اینترنت کمک کنند. اما آیا راهی برای دور زدن و پی بردن به رمزهای هک دستگاه‌ها و گوش دادن به اطلاعات در این روش وجود دارد.

به گزارش کارگروه حملات سایبری سایبربان ؛ با استفاده از HTTPS دیگر لازم نیست شما نگران امنیت اطلاعات جابجا شده در نت باشید. در واقع با این زبان و پروتکل‌های رمزگذاری مورد استفاده در آن کلیدهای رمزگشایی از اطلاعات جابجا شده در هر نوبت تغییر کرده و حالت واحد دارد که به «اثر انگشت» سیستم شما نیز وابسته است. به عبارت دیگر فقط و فقط سیستم مبدأ و سیستم مقصد می‌توانند آن را بخوانند و رمزگشایی کنند.

اما بنابر گزارش تخصصی که شرکت Kaspersky منتشر کرده شاید راهی برای خواندن و درک اطلاعات تبادل شده در ارتباط HTTPS وجود داشته باشد. در این روش که کسپرسکی معتقد است گروهی از هکرهای روسی به آن دست یافته اند تلاش می‌شود تا با هک کردن گوگل کروم یا فایرفاکس، نسخه‌ای سفارشی از آن را ساخت و بر روی سیستم کاربر نصب کرد.

با نصب این نسخه سفارشی شده دیگر داستان فرق می‌کند و نرم‌افزاری که حالا، حالتی تروجان مانند دارد می‌تواند کلیدها یا اثر انگشت تبادلات داده را به جز وبسایت مرجع، برای طرف سومی هم ارسال کند که می‌تواند هکر و یا ماشین دیگری برای بررسی آنها باشد.

در این مرحله باید اطلاعات رفت و برگشت، هر دو کلید را خود را داشته باشند و مرورگر دستکاری شده‌ای که روی سیستم کاربر قرار گرفته است وظیفه این کار را بر عهده داشته و می‌تواند اطلاعات را برای طرف ثالث ارسال کند.

اگر چه این روش نمی‌تواند به تنهایی ضامن نشت اطلاعات و لو رفتن آنها به نفع هکرها باشد ولی با این حال می‌تواند همه فعالیت‌های کاربر در وب را زیر ذره بین هکر قرار داده و حتی اگر او موفق به دستیابی به اطلاعات ریز جابجا شده نیز نشود، تاریخچه مرور وب نیز در اختیارش قرار خواهد گرفت که خود می‌تواند عامل مضاعفی بر سوء استفاده اطلاعاتی از آن باشد.

کسپرسکی اطلاعات دقیق ادعای خود در مورد کشف این روش را در این صفحه منتشر کرده و از کاربران می‌خواهد که همواره تنها از منابع رسمی اقدام به دانلود و نصب نرم‌افزارها نمایند تا بتوان خطر آلوده شدن به این جاسوس‌افزارهای به ظاهر مرورگر را کاهش داد.

تازه ترین ها
جرایم
1404/02/13 - 15:08- آفریقا

جرایم سایبری نگرانی اصلی کارشناسان در آفریقای جنوبی

کارشناسان شرکت امنیت سایبری «ESET» اعلام کردند که جرایم سایبری در آفریقای جنوبی نگرانی بزرگ‌تری نسبت به قطعی برق است.

اختلال
1404/02/13 - 14:39- جرم سایبری

اختلال موقت در سامانه ثبت‌نام ملی لهستان بر اثر حادثه سایبری

به گزارش رسانه‌های محلی، یک حمله سایبری مشکوک روز چهارشنبه باعث اختلال در سامانه‌های ثبت‌نام ملی لهستان شد و دسترسی به خدمات کلیدی دولتی را با مشکل مواجه کرد.

هشدار
1404/02/13 - 14:35- اروپا

هشدار بریتانیا به شرکت‌ها برای تمرکز بر امنیت سایبری

دولت بریتانیا به شرکت‌ها هشدار داد که در پی حملات سایبری اخیر، امنیت سایبری باید اولویت مطلق باشد.