about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

شرکت چک‌پوینت ادعا می‌کند که هکرهای ماهر به عرضه‌کنندگان تجهیزات نظامی، شرکت‌های مخابراتی و چندرسانه‌ای و دانشگاه‌های اسرائیل حمله کرده‌اند و اطلاعاتی را به سرقت برده‌اند. شرکت چک‌پوینت این عملیات را «درخت سدر ناپایدار» (Volatile Cedar) نامید؛ اما محققین ادعا کرده‌اند که علاوه بر هکرهای لبنان، هکری ایرانی نیز در این عملیات دخالت داشتند. آن‌ها مدعی شدند که این هکر ایرانی متعلق به گروهی از هکرهای ایرانی به نام (ITSEC) است. برخی اظهار کرده‌اند که این حملات هم شامل تغییر صفحات نخست وب‌سایت‌ها می‌شود و هم شامل حملات به بانک‌ها برای سرقت اطلاعات و جاسوسی اطلاعات. دنیل کوهن (Daniel Cohen)، هماهنگ‌کننده برنامه جنگ سایبر موسسه مطالعات امنیت ملی اسرائیل (INSS)، گفت: «حملات به سمت پایگاه‌های داده پیش می‌رود و هکرها سعی می‌کنند رمز عبور و جزئیات اطلاعات مردم را به دست آورند.» وی افزود: «اگر حزب‌الله پشت عملیات سرو ناپایدار باشد، نشان‌دهنده‌ی توانمندی فعالان غیردولتی درزمینه حملات سایبری است. بدافزاری که در این عملیات هست، در میان گروه‌های نظامی، بسیار پیشرفته است. این اولین بار است که حزب‌الله، حملات سایبری گسترده‌ای انجام می‌دهد. شما باید مشارکت ایران و حزب‌الله را متوجه شوید. ایرانی‌ها به حزب‌الله برای کسب اطلاعات کمک می‌کنند.»
شرکت چک‌پوینت به‌صراحت اعلام نکرده که چه کسی پشت این عملیات است، اما لبنانی‌ها را عامل اصلی حملات معرفی می‌کند. یکی از دلایل این شرکت برای ادعای مطرح ‌شده است سرورهایی هستند که در حملات مورداستفاده قرار گرفتند و محل ثبت آن‌ها در لبنان است. همچنین آن‌ها مدعی شدند که آدرس‌ها و هویت‌های اشخاص مظنون لبنانی را نیز که در این حملات دخیل بودند، کشف کرده‌اند. از دلایل دیگر آن‌ها این است که حملات با زبان عربی لبنانی بوده است.
شاهار تل (Shahar Tal)، رئیس واحد بدافزار و تحقیقات آسیب‌پذیری شرکت چک‌پوینت گفت: «این بدافزار در بیش از 10 کشور کشف شده است. من می‌توانم بگویم که مرکز این بدافزار در اطراف لبنان است. این بدافزار در لبنان، اسرائیل، آمریکا، بریتانیا، کانادا، ژاپن، ترکیه و عربستان سعودی وجود دارد.» وی افزود: «بدافزار این حمله برای جاسوسی طراحی شده است و توسط کسی طراحی‌شده که دارای دانش عمیق فنی بوده است ولی این بدافزار هم‌طراز بدافزارهای NSA نبوده است. حملات به مؤسسات لبنانی و اسرائیلی صورت گرفته است و قراین مبنی بر این است که هکرها، وابسته به دولت نبودند.»
دوروثی دنینگ (Dorothy Denning) از فارغ‌التحصیلان مدرسه عالی دریایی آمریکا گفت: «این حملات توسط گروه‌های غیردولتی صورت گرفت و اصلاً به آن سطح از پیچیدگی که شما فکر می‌کنید نیاز نبوده است. ما همگی آسیب‌پذیر هستیم و ممکن است مورد حملات فیشینگ واقع شویم.»
برخی از گزارش‌ها، این عملیات را پیچیده ارزیابی کرده بودند، ولی کارشناس مدرسه نیروی دریایی آمریکا اظهار کرد که این حملات، ساده بودند.
افرادی که ادعا دارند این حملات صورت گرفته، در مورد چگونگی آن‌ها نظر مشابهی ندارند. گمان می‌رود در صورت واقعی بودن این حملات، رژیم صهیونیستی می‌خواهد حزب‌الله لبنان و ایران را متهم کرده و آن‌ها را تروریست سایبری معرفی کند. از طرفی این رژیم برای اینکه وانمود کند قدرت سایبری زیادی دارد و در اینگونه حملات خسارت زیادی نمی‌بیند، این حملات را ساده جلوه می‌دهد.

 

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.