about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

مدیر ارشد امنیتی در مرکز سایبری دانشگاه تل‌آویو، به اصلی‌ترین اقدامات حملات باج‌افزاری در سال گذشته اشاره کرد.

به گزارش کارگروه بین‌الملل سایبریان؛ یانیف هارِل (Yaniv Harel)، «SVP» دفاع سایبری در سیگنیا (Sygnia) و مدیر ارشد امنیتی در مرکز سایبری دانشگاه تل‌آویو گفت که تحقیق، مدیریت بحران، مهار حمله و بازیابی سیستم‌ها، اصلی‌ترین اقدامات و درس‌های آموخته ‌شده از حملات باج‌افزاری در سال گذشته هستند.

هارِل با تأکید بر اهمیت برنامه‌ریزی، اولویت‌بندی و کار پیش از عمل اظهار داشت :

«شما باید طرح واکنش به حادثه خود را، نه‌ فقط طرح فنی، بلکه ارتباطات، نقش‌ها و مسئولیت‌ها، را ایجاد کنید. همچنین مدیران باید برای احتمال حمله آماده شوند : گاهی اوقات مدیران تنها در زمان وقوع بحران برنامه‌ریزی می‌کنند. به‌علاوه، باید داده‌ها و برنامه‌های کاربردی را پشتیبان‌گیری و پروتکل‌های امنیتی را پیش از زمان واقعی بررسی کنید و شخصاً چیزی را نپذیرید، زیرا این‌ یک حمله علیه شما نیست.»

به گفته این مقام اسرائیلی، دیگر عناصر مهم مدیریت یک حمله سایبری، نیاز به فکر کردن مانند یک مهاجم است. وی با اشاره به نمونه‌ای از یک تیم تحقیقات سایبری هک توضیح داد که این تیم کد خود را به ابزار حمله تزریق کرد، سپس با ضربه به مهاجمان اهداف آن‌ها را درک کرد.

او خاطرنشان کرد :

«در مورد مذاکرات به‌عنوان چیزی حرفه‌ای بیندیشید؛ این چیزی است که مردم در طرف دیگر برای زندگی انجام می‌دهند. سپس، شرکت برای پرداخت کردن یا نکردن باج تصمیم‌گیری می‌کند، اما مذاکرات ضروری هستند. فکر کنید که مهاجم با شبکه شما چه کاری انجام می‌دهد و سعی کنید این وضعیت را اداره کنید. بسیاری از مهاجمان چند ماه قبل از انجام هک واقعی در شبکه حضور دارند، این زمان بسیار خوبی برای پیدا کردن و حذف آن‌ها خواهد بود.»

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.