about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

استخراج داده، با استفاده از بلندگو و هدفون

محققان امنیتی در پژوهشی، نوعی حمله را بررسی کردند که با بهره گیری از بلندگو و هدفون متصل به رایانه می‌ توان اطلاعات حساس را سرقت نمود.

 

به گزارش کارگروه امنیت سایبربان به نقل از هک رید؛ محققان امنیتی دانشگاه بنگورین، متعلق به رژیم صهیونیستی، روش تازه ای را ارائه کردند که داده حساس را از رایانه‌ های ایزوله با استفاده از بلندگو، هدفون و تجهیزات این‌ چنینی، سرقت می ‌کند. البته این حمله، هنوز در مراحل آزمایشگاهی است و برای اجرای واقعی، باید تکامل یابد.

 

این پژوهشگران اسرائیلی، یک پروتکل مخصوص را نیز توسعه داده‌اند تا داده‌ها را میان رایانه‌ های موجود در سامانه‌ های ایزوله جا به‌ جا کند. به این ترتیب، اطلاعات موجود در رایانه ایزوله، وارد رایانه متصل به اینترنت و از آن جا به سرور مدیریت مرکزی (C&C) فرستاده می‌ شود.

 

Paragraphs

سناریوهای پیاده‌ سازی حمله و سرقت داده، شامل بلندگو به بلندگو، بلندگو به هدفون و روش هدفون به هدفون است. این حمله، به ‌اختصار MOSQUITO نامیده می شود.

 

در این آزمایش، محققان امنیتی، حمله بدافزار را با قابلیت انتقال اطلاعات به‌ وسیله بلندگو و هدفون شبیه‌ سازی کردند. این بدافزار، ابتدا سامانه ایزوله را آلوده و سپس فایل‌های آن را به سیگنال‌ های صوت تبدیل می ‌کند. این سیگنال‌ ها به‌ کمک بلندگو، هدفون و تجهیزات مشابه، به رایانه نزدیک منتقل می‌ شوند. رایانه نزدیک نیز از پیش به بدافزار آلوده شده است. به این ترتیب، سیگنال‌ های صوتی ازسوی بلندگو، یا تجهیزات مشابه در رایانه نزدیک گرفته شده و به داده بازگردانی می‌ شود. از آن جا که سامانه دوم به اینترنت متصل است، این داده به دست آمده، به سرور مدیریت مرکزی ارسال می ‌گردد.

 

نکته مهم در این یورش، پیاده‌ سازی پروتکل شخصی است که داده باینری را به صوت و به عکس تبدیل می‌ کند. فاصله بین 2 رایانه در این آزمایش، از یک، تا 9 متر است. پژوهشگران امنیتی اعلام کردند که سرعت انتقال داده میان 2 رایانه با کاربرد بلندگو، از یک هزار و 200، تا یک هزار و 800 بیت بر ثانیه متغیر است. البته در استفاده از هدفون، این سرعت به 600 بیت بر ثانیه، یا حتی 250 بیت بر ثانیه نیز کاهش می‌ یابد.

 

تازه ترین ها
حضور
1404/09/05 - 09:59- تروریسم سایبری

حضور شرکت‌های امنیت سایبری اسرائیلی در اجلاس نوآوری سئول

شرکت‌های امنیت سایبری رژیم صهیونیستی پس از حضور در اجلاس نوآوری سئول، از کره جنوبی خواستند تا برای حملات هکرهای کوانتومی آماده شود.

اختلال
1404/09/05 - 09:33- پیام رسان بومی

اختلال پیام‌رسان‌ها در نخستین روز برپایی کلاس‌های آنلاین؛ آمادگی کامل زیرساخت‌ها زیر سوال رفت!

با نخستین موج آلودگی هوا و غیرحضوری شدن بخشی از کلاس‌های درس پیام‌رسان‌های داخلی دچار اختلال شدند؛ موضوعی که در تضاد با وعده‌های مکرر درباره «آمادگی کامل زیرساخت‌ها» قرار گرفت.

یکی از خدمات مهم واتس‌اپ حذف می‌شود

مایکروسافت دیروز سه‌شنبه اعلام کرد چت‌بات هوش مصنوعی این شرکت به‌زودی دیگر از طریق پیام‌رسان واتس‌اپ در دسترس نخواهد بود.