about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

شرکت چک‌پوینت ادعا می‌کند که هکرهای ماهر به عرضه‌کنندگان تجهیزات نظامی، شرکت‌های مخابراتی و چندرسانه‌ای و دانشگاه‌های اسرائیل حمله کرده‌اند و اطلاعاتی را به سرقت برده‌اند. شرکت چک‌پوینت این عملیات را «درخت سدر ناپایدار» (Volatile Cedar) نامید؛ اما محققین ادعا کرده‌اند که علاوه بر هکرهای لبنان، هکری ایرانی نیز در این عملیات دخالت داشتند. آن‌ها مدعی شدند که این هکر ایرانی متعلق به گروهی از هکرهای ایرانی به نام (ITSEC) است. برخی اظهار کرده‌اند که این حملات هم شامل تغییر صفحات نخست وب‌سایت‌ها می‌شود و هم شامل حملات به بانک‌ها برای سرقت اطلاعات و جاسوسی اطلاعات. دنیل کوهن (Daniel Cohen)، هماهنگ‌کننده برنامه جنگ سایبر موسسه مطالعات امنیت ملی اسرائیل (INSS)، گفت: «حملات به سمت پایگاه‌های داده پیش می‌رود و هکرها سعی می‌کنند رمز عبور و جزئیات اطلاعات مردم را به دست آورند.» وی افزود: «اگر حزب‌الله پشت عملیات سرو ناپایدار باشد، نشان‌دهنده‌ی توانمندی فعالان غیردولتی درزمینه حملات سایبری است. بدافزاری که در این عملیات هست، در میان گروه‌های نظامی، بسیار پیشرفته است. این اولین بار است که حزب‌الله، حملات سایبری گسترده‌ای انجام می‌دهد. شما باید مشارکت ایران و حزب‌الله را متوجه شوید. ایرانی‌ها به حزب‌الله برای کسب اطلاعات کمک می‌کنند.»
شرکت چک‌پوینت به‌صراحت اعلام نکرده که چه کسی پشت این عملیات است، اما لبنانی‌ها را عامل اصلی حملات معرفی می‌کند. یکی از دلایل این شرکت برای ادعای مطرح ‌شده است سرورهایی هستند که در حملات مورداستفاده قرار گرفتند و محل ثبت آن‌ها در لبنان است. همچنین آن‌ها مدعی شدند که آدرس‌ها و هویت‌های اشخاص مظنون لبنانی را نیز که در این حملات دخیل بودند، کشف کرده‌اند. از دلایل دیگر آن‌ها این است که حملات با زبان عربی لبنانی بوده است.
شاهار تل (Shahar Tal)، رئیس واحد بدافزار و تحقیقات آسیب‌پذیری شرکت چک‌پوینت گفت: «این بدافزار در بیش از 10 کشور کشف شده است. من می‌توانم بگویم که مرکز این بدافزار در اطراف لبنان است. این بدافزار در لبنان، اسرائیل، آمریکا، بریتانیا، کانادا، ژاپن، ترکیه و عربستان سعودی وجود دارد.» وی افزود: «بدافزار این حمله برای جاسوسی طراحی شده است و توسط کسی طراحی‌شده که دارای دانش عمیق فنی بوده است ولی این بدافزار هم‌طراز بدافزارهای NSA نبوده است. حملات به مؤسسات لبنانی و اسرائیلی صورت گرفته است و قراین مبنی بر این است که هکرها، وابسته به دولت نبودند.»
دوروثی دنینگ (Dorothy Denning) از فارغ‌التحصیلان مدرسه عالی دریایی آمریکا گفت: «این حملات توسط گروه‌های غیردولتی صورت گرفت و اصلاً به آن سطح از پیچیدگی که شما فکر می‌کنید نیاز نبوده است. ما همگی آسیب‌پذیر هستیم و ممکن است مورد حملات فیشینگ واقع شویم.»
برخی از گزارش‌ها، این عملیات را پیچیده ارزیابی کرده بودند، ولی کارشناس مدرسه نیروی دریایی آمریکا اظهار کرد که این حملات، ساده بودند.
افرادی که ادعا دارند این حملات صورت گرفته، در مورد چگونگی آن‌ها نظر مشابهی ندارند. گمان می‌رود در صورت واقعی بودن این حملات، رژیم صهیونیستی می‌خواهد حزب‌الله لبنان و ایران را متهم کرده و آن‌ها را تروریست سایبری معرفی کند. از طرفی این رژیم برای اینکه وانمود کند قدرت سایبری زیادی دارد و در اینگونه حملات خسارت زیادی نمی‌بیند، این حملات را ساده جلوه می‌دهد.

 

تازه ترین ها
مراقبت
1404/11/09 - 12:58- هوش مصنوعي

مراقبت از بیماران دیابتی توسط هوش مصنوعی

پروژه هوش مصنوعی به دنبال جهشی بزرگ در مراقبت از بیماران دیابتی است.

افزایش
1404/11/09 - 12:36- آمریکا

افزایش خطرات باج‌افزاری تا سال‌ ۲۰۲۷ در کانادا

مرکز سایبری کانادا از افزایش خطرات باج‌افزاری برای سال‌های ۲۰۲۵ تا ۲۰۲۷ خبر داد.

فیروزآبادی:
1404/11/09 - 11:54- سایرفناوری ها

فیروزآبادی: دور زدن فیلترینگ کار پیچیده‌ای نیست

اگر حاکمیت بخواهد اقدامی انجام دهد، می‌تواند تا حدودی وارد عمل شود اما در حوزه اقتصاد این موضوع، در دنیا نیز ناکامی‌هایی وجود دارد.