about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

شرکت «ESET» ادعایی مبنی بر وجود کمپین جاسوسی تلفن همراه علیه اهداف کرد مطرح کرد.

به گزارش کارگروه بین‌الملل سایبریان؛ محققان شرکت امنیت فناوری اطلاعات «ESET» اعلام کردند که در حال بررسی کمپین جاسوسی علیه اهداف کرد هستند. این کمپین که حداقل از ماه مارس 2010 از طریق پروفایل‌‎های اختصاصی در فیس‌بوک فعال بوده، 2 پشتی اندروید معروف به «888 RAT» و «SpyNote» را توزیع کرده است.

به گفته کارشناسان، 2 مورد از پروفایل‌های جعلی اخبار کردی زبان در مورد اندروید و 4 مورد دیگر اخبار مربوط به طرفداران کردها را ارائه می‌کردند. به عنوان بخشی از کمپین انجام شده به‌وسیله گروه «BladeHawk»، شرکت 6 پروفایل جعلی فیس‌بوک که برنامه‌های جاسوسی اندروید را توزیع می‌کردند، شناسایی کرد.

این پروفایل‌ها برنامه‌های جاسوسی را از طریق گروه‌هایی از حامیان مسعود بارزانی (Masoud Barzani)، رئیس جمهور سابق منطقه خودمختار کردستان در شمال عراق به اشتراک گذاشتند. گروه‌های هدف فیس‌بوک بیش از 11 هزار دنبال کننده دارند.

ESET مدعی شد که 28 پست منحصر به فرد را در فیس‌بوک شناسایی کرده که هر یک حاوی توضیحات و پیوندهای برنامه جعلی بودند و محققان شرکت 17 کیت منحصر به فرد اندروید را بارگیری کردند. برخی پیوندهای «APK» مستقیماً به برنامه مخرب اشاره داشتند، در حالیکه برخی دیگر به سرویس بارگذاری شخص ثالث «top4top.io» اشاره می‌کردند که تعداد بارگیری فایل‌ها را ردیابی می‌کند؛ برنامه‌های جاسوسی 1418 بار بارگیری شده‌اند.

کارشناسان براین باورند که اکثر پست‌های مخرب فیس‌بوک منجر به بارگیری 888 RAT شده که از سال 2018 در بازار سیاه موجود بوده‌اند. 888 RAT اندروید می‌تواند 42 فرمان دریافت شده از سرور کنترل و فرماندهی خود را اجرا کند. ESET مدعی است که می‌تواند فایل‌ها را از یک دستگاه سرقت و حذف کند، عکس‌های صفحه را بگیرد، موقعیت مکانی دستگاه را دریافت، اعتبار حساب فیس‌بوک را فاش، لیستی از برنامه‌های نصب شده را دریافت، تماس را برقرار، لیست مخاطبین دستگاه را سرقت و پیام‌های متنی را ارسال کند.

منبع:

تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.