about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

مدیر ارشد امنیتی در مرکز سایبری دانشگاه تل‌آویو، به اصلی‌ترین اقدامات حملات باج‌افزاری در سال گذشته اشاره کرد.

به گزارش کارگروه بین‌الملل سایبریان؛ یانیف هارِل (Yaniv Harel)، «SVP» دفاع سایبری در سیگنیا (Sygnia) و مدیر ارشد امنیتی در مرکز سایبری دانشگاه تل‌آویو گفت که تحقیق، مدیریت بحران، مهار حمله و بازیابی سیستم‌ها، اصلی‌ترین اقدامات و درس‌های آموخته ‌شده از حملات باج‌افزاری در سال گذشته هستند.

هارِل با تأکید بر اهمیت برنامه‌ریزی، اولویت‌بندی و کار پیش از عمل اظهار داشت :

«شما باید طرح واکنش به حادثه خود را، نه‌ فقط طرح فنی، بلکه ارتباطات، نقش‌ها و مسئولیت‌ها، را ایجاد کنید. همچنین مدیران باید برای احتمال حمله آماده شوند : گاهی اوقات مدیران تنها در زمان وقوع بحران برنامه‌ریزی می‌کنند. به‌علاوه، باید داده‌ها و برنامه‌های کاربردی را پشتیبان‌گیری و پروتکل‌های امنیتی را پیش از زمان واقعی بررسی کنید و شخصاً چیزی را نپذیرید، زیرا این‌ یک حمله علیه شما نیست.»

به گفته این مقام اسرائیلی، دیگر عناصر مهم مدیریت یک حمله سایبری، نیاز به فکر کردن مانند یک مهاجم است. وی با اشاره به نمونه‌ای از یک تیم تحقیقات سایبری هک توضیح داد که این تیم کد خود را به ابزار حمله تزریق کرد، سپس با ضربه به مهاجمان اهداف آن‌ها را درک کرد.

او خاطرنشان کرد :

«در مورد مذاکرات به‌عنوان چیزی حرفه‌ای بیندیشید؛ این چیزی است که مردم در طرف دیگر برای زندگی انجام می‌دهند. سپس، شرکت برای پرداخت کردن یا نکردن باج تصمیم‌گیری می‌کند، اما مذاکرات ضروری هستند. فکر کنید که مهاجم با شبکه شما چه کاری انجام می‌دهد و سعی کنید این وضعیت را اداره کنید. بسیاری از مهاجمان چند ماه قبل از انجام هک واقعی در شبکه حضور دارند، این زمان بسیار خوبی برای پیدا کردن و حذف آن‌ها خواهد بود.»

منبع:

تازه ترین ها
مادرخوانده
1404/10/02 - 09:05- هوش مصنوعي

مادرخوانده هوش مصنوعی:‌ بدون «هوش فضایی»، هوش مصنوعی ناقص است

فی-فی لی، استاد دانشگاه استنفورد و دانشمند علوم کامپیوتر، به طور گسترده‌ای به عنوان «مادرخوانده هوش مصنوعی» شناخته می‌شود.

لحن
1404/10/02 - 09:01- هوش مصنوعي

لحن پاسخگویی چت جی پی تی دوستانه می شود

اوپن ای آی اصلاحی حرفه ای در نسخه چت جی پی تی ۵.۲ ارائه کرده بود و برخی از کاربران از آن گله داشتند.

حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.