about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

موسسه سنس (SANS) به تازگی فهرستی از جدیدترین انواع تهدیدات امنیت سایبری را منتشر کرد.

به گزارش کارگروه امنیت سایبربان؛ مؤسسه سنس (SANS Institute) با حضور در اجلاس «RSA 2019»، فهرستی از انواع جدید حملات امنیت سایبری را ارائه کرد. متخصصان این مؤسسه، به مواردی همچون سرقت سامانه نام دامنه (DNSpionage)، حمله به بسترهای ابری، آسیب‌پذیری پردازندگان مرکزی (CPU) و جعل دامنه (domain fronting) اشاره کردند.

 

سرقت سامانه نام دامنه، یا دستکاری زیرساخت آن

کارشناسان سنس شرح دادند که حمله به زیرساخت‌های اینترنت، طی چند ماه گذشته، تأثیر به‌سزایی روی فعالیت شرکت‌های مختلف گذاشته است.

اد اسکادیس (Ed Skoudis)، یکی از کارشناسان سنس گفت:

بازیگران بد، تعداد بسیار زیادی از اعتبارنامه‌ها را به خطر انداخته‌اند.

در این نوع حمله، معمولاً اعتبارنامه‌ها، جعل و ایمیل‌ها، هک می‌شوند. همچنین به نقاط پایانی DNS شرکت‌ها، نفوذ خواهد شد.

اسکادیس توصیه نمود:

بهتر است که به منظور ایجاد هرگونه تغییر در DNS و توسعه «ضمیمه‌های امنیت سامانه نام دامنه» (DNSSEC)، از تأیید هویت 2، یا چندمرحله‌ای، بهره ببرید. همچنین هرگونه اعتبارنامه‌ بد را در سریع‌ترین زمان ممکن، لغو کنید.

 

جعل دامنه

کارشناس سنس خاطرنشان کرد:

درحال حاضر، هکرها به‌منظور پنهان‌سازی کانال‌های فرماندهی و کنترل خود، از روش‌هایی کاملاً کاربردی، استفاده کرده، به سرقت داده‌ها می‌پردازند.

وی اظهار داشت:

حملات جعل دامنه، نشان می‌دهند که مهاجمان می‌توانند، خود را در بسترهای ابری، پنهان سازند. آن‌ها در خدمات ابری، میزبانی شده، به تضعیف سازمان‌ها می‌پردازند. این افراد، مرتباً بین ارائه‌دهندگان بسترهای ابری گوناگون جابه‌جا شده، ردپای خود را پاک می‌کنند.

وی پیشنهاد کرد:

شرکت‌ها نباید به صورت کورکورانه، به ترافیک داده‌های ورودی و خروجی خود ازسوی ارائه‌دهندگان خدمات ابری و پروتکل «TLS» و رمزنگاری داده‌های فضای ابری، اعتماد کنند. شرکت‌ها بهتر است به منظور کاهش تهدیدات، از ابزارهای تجزیه‌وتحلیل آسیب پذیری مانند «RITA»، بهره بگیرند.

 

حمله به بسترهای ابری فردی

هیدر ماهالیک (Heather Mahalik)، مدیر بخش واکاوی رخدادهای سایبری مؤسسه سنس، توضیح داد:

اگر فردی بخواهد به اطلاعات قربانی خود، دسترسی پیدا کند، این کار، بسیار ساده انجام می‌گیرد. این داده‌ها، مواردی مانند مکانی که قربانی در آن قرار دارد و مقصد آینده قربانی را در بر می‌گیرند و همه‌ آن‌ها، اغلب توسط خود فرد، روی شبکه‌های اجتماعی، یا فضاهای ابری، قرار می‌گیرند.

ماهالیک گفت:

روش‌های بسیاری، برای استخراج اطلاعات یادشده، وجود دارد. برای نمونه، می‌توان از یک بدافزار اندرویدی، یا حمله‌ «FairPlay» در ابزارهای اپل، بهره گرفت. همه فکر می‌کنند که تلفن هوشمندشان ایمن است؛ اما این‌طور نیست.

وی پیشنهاد داد:

بهتر است کاربران، تنظیمات بسترهای ابری مورد استفاده را مرور کنند. قوانین را مطالعه کرده، اطلاعاتی را که به صورت عمومی به نمایش گذاشته می‌شوند، شناسایی نمایند. سپس با توجه به نیازهای خود و درنظر گرفتن موارد ایمنی، به فعال، یا غیرفعال کردن مواردی مانند نمایش موقعیت دقیق جغرافیایی بپردازند.

 

آسیب‌پذیری پردازنده مرکزی

جوهانسون اولریچ (Johannes Ulrich)، پژوهشگر ارشد سنس تأکید کرد:

مسائل مربوط به پردازنده مرکزی و آسیب‌پذیری‌های آن، در سال 2018، ادامه پیدا کرد. هکرها به کمک حفره‌های امنیتی این سخت‌افزار، می‌توانند به عمیق‌ترین لایه‌های مدیریت رایانه نفوذ کرده، آن را تحت کنترل خود بگیرند.

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.