about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

حمله‌ی انسداد سرویس توزیع‌شده‌‌ی عجیبی از یک ابزار مرورگر استفاده کرده تا دسترسی بازدیدکنندگان وب را به وب‌گاه قربانی شبیه‌سازی کند.

حمله‌ی انسداد سرویس توزیع‌شده‌‌ی عجیبی از یک ابزار مرورگر استفاده کرده تا دسترسی بازدیدکنندگان وب را به وب‌گاه قربانی شبیه‌سازی کند.هفته‌ی گذشته مرورگرهای بدون‌سر‌ یا به اصطلاح Headless  یک وب‌گاه تجاری را در یک شکل نادر از حمله‌ی انسداد سرویس توزیع‌شده هدف قرار دادند و این حمله ۱۵۰ ساعت به طول انجامید.

 
به گفته‌ی Incapsula، شرکت ارائه‌ کننده‌ی خدمات مقابله با DDoS، این حمله حدود ۱۸۰۰۰۰ آدرس آی‌پی را به کار گرفت و تا به امروز هم همچنان در ابعداد کوچک‌تری در جریان است. این شرکت از بردن نام هدف این حمله امتناع کرد و تنها گفت که این وب‌گاه یک بستر تجاری بوده و انگیزه‌ی مهاجمان نیز به رقابت در بازار برمی‌گردد. مارک گفان، بنیان‌گذار Incapsula، گفت :«اندازه‌ی این حمله بسیار قابل توجه است. هیچ کس ۱۸۰۰۰۰ آی‌پی در اختیار ندارد؛ مگر اینکه چندین بات‌نت مجزا را در دست بگیرد که این فرآیند پیچیده‌ای محسوب می‌شود.»
 
حملات انسداد سرویس توزیع‌شده به طور فزاینده‌ای به لایه‌ی کاربرد روی آورده‌اند؛ به ویژه در اهداف مهم‌تر مانند ایجاد اختلال در معاملات و دسترسی به پایگاه‌های داده. با توجه به پژوهش انجام شده توسط Arbor Networks، حملات انسداد سرویس توزیع شده در طور کلی قوی‌تر شده‌اند اما زمان آن‌ها کاهش یافته است. متوسط اندازه‌ی این حملات در سال جاری ۲٫۶۴ گیگابیت بر ثانیه بوده که ٪۷۸ نسبت به سال ۲۰۱۲ افزایش یافته است و حدود ٪۸۷ از این حملات کم‌تر از ۱ ساعت به طول انجامیده‌اند.
 
این اطلاعات حمله‌ای که از آن صحبت شد را غیرطبیعی‌تر می‌سازد؛ چرا که مدت زمان آن بسیار بسیار بیشتر از متوسط زمان کلی حملات DDoS است. البته این حمله از جهت دیگری نیز غیرمعمول است؛ در این حمله از نسخه‌ای از ابزار مرورگر بدون سر Phantom JS استفاده شده که به گفته‌ی گفان این اولین مرتبه است که چنین فناوری در حملات DDoS دیده می‌شود؛ این حمله رفتار انسانی را به طرز جالبی شبیه‌سازی کرده و از این رو چالش جدیدی را برای شرکت‌های مقابله با DDoS ایجاد نموده است. فانتوم‌جی‌اس ابزاری برای توسعه‌ی برنامه‌های کاربری وب به منظور تست و شبیه‌سازی اجرای برنامه‌ها توسط کاربر است که از مرورگر بی‌سر، یعنی بدون دکمه، نوار آدرس و غیره، به همراه یک رابط برنامه‌نویسی یا API استفاده می‌کند و بدین ترتیب برنامه‌نویسان می‌توانند برنامه‌های خود را تست و اجرا کنند.
 
اکثر اوقات مهاجمان مرورگرهای مخفی ایجاد می‌کنند که کارایی کاملی را دارا می‌باشند و در دور زدن مکانیزم‌های تشخیصی پیچیده‌تر هستند؛ اما سوء‌استفاده از فانتوم‌جی‌اس کم‌تر در این حملات دیده شده است.
 
به گفته‌ی Incapsula این مهاجمان در هر روز ۷۰۰ میلیون درخواست به وب‌گاه هدف ایجاد می‌کردند و ۸۶۱ گونه‌ی متفاوت از مرورگرهای بدون سر را به کار می‌گرفتند؛ که این شیوه‌ی بسیار مناسبی برای فرار است.
 
دن هولدن، مدیر تحقیقات امنیتی شرکت Arbor Networks، بیان کرد که اجرای حملات DDoS در لایه‌ی هفتم تلاش بیشتری را می‌طلبد و اغلبِ این مهاجمان انگیزه‌های مالی دارند. اما ظاهراً این حملات در حال کسب محبوبیت بوده و با حمله به لایه‌ی شبکه توأم است.
تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.