about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

اتهام اسرائیل به حزب‌الله و ایران (قسمت دوم)

در قسمت اول این گزارش، در مورد اتهاماتی که متخصصین اسرائیلی به حزب‌الله و ایران وارد کرده‌اند، مطالبی ارائه شد. شاهار تل (Shahar Tal)، رئیس بدافزار و تحقیقات آسیب‌پذیری شرکت چک پوینت گفت: «بدافزار به‌کاررفته در عملیات سرو ناپایدار، در بیش از 10 کشور کشف شده است. من می‌توانم بگویم که مرکز این بدافزار در اطراف لبنان است. این بدافزار در لبنان، اسرائیل، آمریکا، بریتانیا، کانادا، ژاپن، ترکیه و عربستان سعودی وجود دارد.» وی افزود: «بدافزار این حمله برای جاسوسی طراحی شده است و توسط کسی طراحی شده که دارای دانش عمیق فنی بوده است ولی این بدافزار در درجه ساخت توسط NSA نبوده است. حملات به مؤسسات لبنانی و اسرائیلی صورت گرفته است. قراین مبنی بر این است که گروه هکرها، وابسته به دولت نبودند.»
دوروثی دنینگ (Dorothy Denning) از افراد مدرسه عالی دریایی آمریکا، گفت: «این حملات توسط گروه‌های غیردولتی صورت گرفت و به سطحی از پیچیدگی که شما فکر می‌کنید احتیاج نداشت. ما همگی آسیب‌پذیر هستیم و ممکن است مورد حملات فیشینگ واقع شویم.»
نکته قابل‌ذکر این است که خود افرادی که در مورد حملاتی که ادعا دارند صورت گرفته است نظر مشابهی ندارند. در قسمت اول این گزارش گفتیم که شرکت چک پوینت ادعا کرد که این عملیات، پیچیده بود ولی کارشناس مدرسه نیروی دریایی اظهار کرد که این حملات ساده بودند. لذا با توجه به این مطالب می‌توان فهمید که اگر این حملات درواقع رخ داده باشند، ازیک‌طرف غربی‌ها می‌خواهند حزب‌الله و ایرانی‌ها را متهم به تروریست سایبری کنند و از طرفی وانمود می‌کنند که اسرائیل خسارات زیادی ندیده و حمله‌ای بسیار ساده در حد فیشینگ اتفاق افتاده است. درحالی‌که خود آنها-همان طور که اشاره کردیم-اذعان کرده‌اند، طراحی بدافزار برای این حملات توسط کسی با دانش عمیق فنی صورت گرفته و از پیچیدگی برخوردار بود.

 

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.