about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

یک بازیگر مخرب سایبری توانسته با استفاده از نرم افزار کرک پسوردی، سیستم های کنترل صنعتی را به بدافزار Sality آلوده کند.

به گزارش کارگروه امنیت سایبربان؛ یک بازیگر مخرب سایبری به منظور ساخت بات نت در نرم افزار کرک پسورد کنترل کننده های منطقی قابل برنامه ریزی (PLCs) در حال آلوده سازی سیستم های کنترل صنعتی می باشد.

این ابزارهای بازیابی پسورد در پلتفرم های شبکه اجتماعی متعددی تبلیغ می شوند. این ابزارها متعهد می شوند ترمینال های رابط انسان و ماشین و PLC شرکت های اتومیشن دایرکت، اومرون، سیمِنز، فوجی الکتریک، میتسوبیشی، ال جی، ویگور، پرو فِیس، الِن برَدلی، وین تِک، اِی بی بی و پاناسونیک را بازگشایی کنند. 

محققین امنیتی شرکت دراگوس یکی از رویدادهای تاثیر گذار بر روی اتومیشن دایرکت را مورد بررسی قرار دادند و متوجه شدند که نرم افزار کِرَک برای استخراج پسورد، آسیب پذیری شناخته شده موجود در دستگاه هدف را بهره برداری قرار داده است. 

اما این ابزار در پشت صحنه اقدام به رها سازی بدافزار Sality (سَلیتی) می کند. این بدافزار، بات نت همتا به همتایی را برای کارهای مختلف به وجود می آورد که برای انجام سریع تر کارهایی مانند کرک پسورد و استخراج ارز دیجیتال به قدرت پردازش و رایانش توزیع شده نیاز دارد.

دراگوس پس از بررسی نرم افزار آلوده به بدافزار سلیتی، اتومیشن دایرکت را از این آسیب پذیری مطلع کرد و این شرکت اقدامات لازم را برای جلوگیری از آن صورت داد.

این کمپین همچنان فعال است. 

بدافزار سلیتی می تواند خود را در فرآیندهای در حال اجرا تزریق کند و با سوء استفاده از قابلیت اجرای خودکار ویندوز خود را در شبکه، درایوهای خارجی و دستگاه های ذخیره سازی قابل جداسازی کپی کند. 

نمونه بدافزاری که توسط دراگوس مورد بررسی قرار گرفت ظاهرا بر روی سرقت ارز دیجیتال متمرکز بوده است. مهاجمین پیشرفته تر می توانند با استفاده از آن فعالیت های سیستم هدف را مختل کنند. 

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.