about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

تجزیه و تحلیل سوپر تروجان استاکس نت نشان می‌دهد که این تروجان دارای نسل قدیمی‌تری است که با توجه به تحقیقات جدید، برای خرابکاری تاسیسات اتمی ایران هرچند در راه‌های مختلف طراحی شده است.

تجزیه و تحلیل سوپر تروجان استاکس نت نشان می‌دهد که این تروجان دارای نسل قدیمی‌تری است که با توجه به تحقیقات جدید، برای خرابکاری تاسیسات اتمی ایران هرچند در راه‌های مختلف طراحی شده است. این تروجان استاکس نت 1 نامیده می‌شود.

استاکس نت 1 در سال 2007، سه سال قبل از نسخه جدیدتر آن با نام استاکس نت2، کشف گردید . به نوشته مجله Foreign Policy در روز گذشته، پژوهشگر برتر امنیت کامپیوتری رالف لنجنر ادعا می‌کند که نسخه 1 بدافزاری است که رایانه‌های کنترل کننده تجهیزات علمی حساس ایران را آلوده کرده و با دقت در سانتریفیوژهای دوار با سرعت بالا افزایش فشار ایجاد کرده است. این دستگاه‌ها در فرایند غنی سازی اورانیوم ایران حیاتی هستند چرا که آنها ایزوتوپ 235 مورد استفاده در نیروگاه‌های هسته ای و اتمی را جدا سازی می‌کنند.
اما در مقابل نسخه سال 2010 هارد سیستم‌های سانتریفیوژ را مورد هدف قرار می‌دهد، که به آرامی باعث شتاب گرفتن و آهسته شدن روتورهای متصل به سانتریفیوژ می‌شود تا زمانی که به نقطه شکستن برسند. استاکس نت به عنوان بخش گسترده ای از تلاش‌های آمریکا و اسرائیل در جنگ سایبری، موسوم به عملیات بازی‌های المپیک است که تحت ریاست جمهوری جورج بوش پسر آغاز و توسعه داده شد.
لانجنر اظهار کرد استاکس نت 1 سیستم حفاظت ایرانیان را دستکاری و آنها را هک کرده تا امنیت سانتریفیوژهای IR-1 غیر قابل اعتماد و منسوخ شوند.
استاکس نت 1 بر روی یک کامپیوتر متصل به سیستم‌های کنترل صنعتی نصب می‌شود تا خرابکاری خود را انجام دهد. پس از آن استاکس نت 2 در شبکه‌های محلی گسترش یافته، تا با نصب خود آسیب پذیری‌های ویندوز مایکروسافت را مورد سو استفاده قرار داده و با گواهی نامه‌های دیجیتالی به سرقت رفته مجهز و با ارائه کد، خود را نرم افزاری ثبت شده معرفی نماید.

تازه ترین ها
تنظیم
1404/07/12 - 17:14- هوش مصنوعي

تنظیم قانون هوش مصنوعی توسط مکزیک در بخش دوبله

مکزیک، پیش‌نویس قانونی را برای تنظیم هوش مصنوعی در دوبله و انیمیشن تهیه می‌کند.

شبکه‌های
1404/07/12 - 16:48- آسیب پذیری

شبکه‌های کامپیوتری آمریکا آسیب‌پذیرتر می‌شوند

انقضای یک قانون کلیدی در آمریکا در مورد امنیت سایبری بر آسیب‌پذیری شبکه های کامپیوتری این کشور خواهد افزود.

آزمایش واتس‌اپ در مورد یک ویژگی جدید برای استفاده از نام کاربری برای حساب

واتس‌اپ در حال آزمایش ویژگی جدیدی است که به کاربران امکان می‌دهد از نام کاربری برای حساب خود استفاده کنند.