about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک بازیگر مخرب سایبری توانسته با استفاده از نرم افزار کرک پسوردی، سیستم های کنترل صنعتی را به بدافزار Sality آلوده کند.

به گزارش کارگروه امنیت سایبربان؛ یک بازیگر مخرب سایبری به منظور ساخت بات نت در نرم افزار کرک پسورد کنترل کننده های منطقی قابل برنامه ریزی (PLCs) در حال آلوده سازی سیستم های کنترل صنعتی می باشد.

این ابزارهای بازیابی پسورد در پلتفرم های شبکه اجتماعی متعددی تبلیغ می شوند. این ابزارها متعهد می شوند ترمینال های رابط انسان و ماشین و PLC شرکت های اتومیشن دایرکت، اومرون، سیمِنز، فوجی الکتریک، میتسوبیشی، ال جی، ویگور، پرو فِیس، الِن برَدلی، وین تِک، اِی بی بی و پاناسونیک را بازگشایی کنند. 

محققین امنیتی شرکت دراگوس یکی از رویدادهای تاثیر گذار بر روی اتومیشن دایرکت را مورد بررسی قرار دادند و متوجه شدند که نرم افزار کِرَک برای استخراج پسورد، آسیب پذیری شناخته شده موجود در دستگاه هدف را بهره برداری قرار داده است. 

اما این ابزار در پشت صحنه اقدام به رها سازی بدافزار Sality (سَلیتی) می کند. این بدافزار، بات نت همتا به همتایی را برای کارهای مختلف به وجود می آورد که برای انجام سریع تر کارهایی مانند کرک پسورد و استخراج ارز دیجیتال به قدرت پردازش و رایانش توزیع شده نیاز دارد.

دراگوس پس از بررسی نرم افزار آلوده به بدافزار سلیتی، اتومیشن دایرکت را از این آسیب پذیری مطلع کرد و این شرکت اقدامات لازم را برای جلوگیری از آن صورت داد.

این کمپین همچنان فعال است. 

بدافزار سلیتی می تواند خود را در فرآیندهای در حال اجرا تزریق کند و با سوء استفاده از قابلیت اجرای خودکار ویندوز خود را در شبکه، درایوهای خارجی و دستگاه های ذخیره سازی قابل جداسازی کپی کند. 

نمونه بدافزاری که توسط دراگوس مورد بررسی قرار گرفت ظاهرا بر روی سرقت ارز دیجیتال متمرکز بوده است. مهاجمین پیشرفته تر می توانند با استفاده از آن فعالیت های سیستم هدف را مختل کنند. 

منبع:

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.