about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

DRDoS نوع پیشرفته حمله انکار سرویس

نرم افزار توسعه یافته توسط گروه هک DERP از نوع پیشرفته DDoS به نام DDoS Reflectoin استفاده می کند. از این نرم افزار برای حمله به دیتاسنتر ملبورن استفاده شد.

اما چراDDoS Reflection ؟ هنگامی که هکرها معمولا از بار شبکه UDP در حمله DDoS خود استفاده می کنند، در حمله Reflection از حفره های امنیتی موجود در پروتکل های NTP، DNS، SSDP و CHARGEN استفاده می شود. استفاده از این پروتکل ها بار تحمیل شده به شبکه را بسیار بیشتر می کند.

 

دیتاسنتر Micron21 واقع در ملبورن هدف حمله های پیشرفته DRDoS قرار گرفت. این حمله باعث شد تا بار شبکه این دیتاسنتر در دنیا به 40Gbps  و در داخل کشور نیز به 1.2Gbps برسد.

DDoS Reflection  با استفاده از آسیب پذیری DNS توانست شرکت Spamhaus را مورد هدف قرار دهد و اخیرا نیز با حمله به CloudFlare بار شبکه انتقالی این شرکت را با استفاده از آسیب پذیری موجود در پروتکل NTP، به 400Gbps برساند. هم چنین بار شبکه VeriSign نیز با استفاده از آسیب پذیری Content Delivery Network به 300Gbps رسید.

گروه هک DERP از سال 2011 فعالیت خود را آغاز کرده است. شهرت این گروه بیشتر به دلیل حمله به صنعت بازی است. این گروه نرم افزار خود را CDRDoS نامیده است که توانایی حمله با استفاده از آسیب پذیری پروتکل های مختلف را داراست.

DERP فقط از آسیب پذیری های NTP استفاده نمی کند، آن ها در کارنامه حمله های خود استفاده از پروتکل Character Generator Protocol را در نفوذ به دستگاه های Internet of Things داشته اند.

پروتکل CHARGEN یکی از پروتکل های اینترنت است که برای مدیریت، دیباگ و تست و آزمون استفاده می شود. این پروتکل به دلیل وجود آسیب پذیری در طراحی آن، کاربرد کمی دارد.

پروتکل CDN میان دیتاسنترهای مختلف پیاده سازی می شود و وظیفه آن سرویس دهی مطمئن به کاربران با بیشترین سرعت است. این پروتکل امروزه برای سرویس دهی به بیشترین محتوای اینترنت مانند صفحات وب، فایل ها، نرم افزارها و شبکه های اجتماعی استفاده می شود.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.