about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

امنیت نیز همانند سایر مسائل دارای رشد و تکامل است. همیشه یک شیوه‌ی جدید حمله به وجود آمده و شرکت‌های امنیتی نیز فناوری دفاعی را برای مقابله با آن ایجاد می‌کنند.
موسسه خبری سایبربان:امنیت نیز همانند سایر مسائل دارای رشد و تکامل است. همیشه یک شیوه‌ی جدید حمله به وجود می‌آید و شرکت‌های امنیتی نیز فناوری دفاعی را برای مقابله با آن ایجاد می‌کنند؛ سپس مهاجمان نیز راهی برای غلبه بر این فناوری دفاعی جدید می‌یابند و این روال همین‌طور ادامه پیدا می‌کند. اکنون به نظر می‌رسد که این چرخه در مرحله‌ای قرار دارد که مهاجمان در موضع برتری هستند.
 
چیزی که در گذشته این چرخه را برهم می‌زد نوآوری بود؛ فناوری یا معماری جدیدی که روال این چرخش را دستِ کم به طور موقتی برعکس می‌کند. مدیران امنیتی در موسسات مالی و اپراتورهای بزرگ شبکه در جهان طی جلسه‌ای بیان کردند که اکنون زمان چنین حرکت بزرگی است.
 
Ed Amoroso، کارشناس ارشد امنیت در شرکت AT&T، در میزگردی در اجلاس امنیت سایبری بیلینگتون بیان کرد: «من فکر می‌کنم ما در یک موقعیت حساس امنیتی قرار داریم.»
 
مشکل این‌جاست که نفوذگران طی ۲ سال گذشته فناوری‌ها و شیوه‌های خود را به سرعت تغییر داده‌اند اما در مقابل جامعه‌ی امنیتی هنوز باید تلاش کند تا عقب‌ماندگی خود را جبران نماید و با اعمال تغییرات لازم، نظم موجود را برگرداند. به عنوان مثال نفوذگران در حمله‌ی Icefog‌ که اخیراً کشف شد، در بسیاری از جنبه‌ها دارای برتری بودند؛ دستِ‌کم اینکه دارای زمان کافی برای جاسوسی بر اهداف خود و پیدا کردن نقاط ضعف آن‌ها بودند. اما تیم‌های امنیتی حتی افرادِ سازمان‌یافته و باتجربه‌تر، در این مورد دارای نقاط ضعف بسیاری هستند. حتی اگر حمله‌ای در جریان باشد، گاهی اوقات تشخیص اتفاقی که در حال رخ دادن است، سامانه‌هایی که به خطر افتاده و مدت زمانی که نفوذگران توانسته‌اند به شبکه دست یابند، برای این افراد دشوار است.
 
به عبارت دیگر نفوذگران اگر یک بار دقت کنند، می‌توانند به هدف خود برسند اما این بخش‌های امنیتی هستند که باید همیشه هوشیار، دقیق و مراقب باشند.
 
تغییر این وضعیت قطعاً به یک‌باره محقق نخواهد شد و مسیر رسیدن به این هدف طبیعتاً عاری از موانع نیست. شاید نیاز باشد برخی فرآیندها و سامانه‌های اساسی را که چند دهه است از مهره‌های اصلی زیرساخت امنیتی محسوب می‌شوند، تغییر داد. به عنوان مثال احراز هویت از زمانی که رایانه ایجاد شد، یکی از فناوری‌های اساسی و بنیادین محسوب می‌شده و ظاهراً بیش‌تر از حدِ خود عمر کرده است!
 
چارلز بلونر1، مدیر امنیت اطلاعات شرکت Citi، بیان کرد: «احراز هویت تنها یک واژه نیست و دیگر نباید بدان این‌گونه نگاه شود. اکنون زمان آن است که فراتر از آن حرکت کنیم. باید به جای احراز هویت یا Authentication، شناسایی یا Recognition را به کار برد.»
 
یکی از ایده‌هایی که برای حل مشکل گذرواژه مطرح شد، فناوری بیومتریک است. در این فناوری از گذرواژه و عامل دیگری مانند پویش اثر انگشت یا عنبیه استفاده می‌شود تا جعل هویت کاربر برای مهاجم ممکن نباشد. Amoroso افزود: «دو روش برای بیومتریک وجود دارد. در اولین روش اثر انگشت به صورت محلی در دستگاهی ذخیره می‌شود و در آن‌جا مورد استفاده قرار می‌گیرد. در روش دوم بیومتریک را از طریق سیم‌ها عبور می‌دهید و در پایگاه‌داده‌ی مرکزی ذخیره می‌کنید که این روش ممکن است خطرناک باشد. از این رو من گمان می‌کنم که روش اول بهتر است و شیوه‌ی دوم نیاز به کار بیشتری دارد.»
 
با همه‌ی این اوصاف در حال حاضر تغییرات در مقوله‌ی امنیت به کندی صورت می‌گیرد؛ اما شاید دیگر زمان آن باشد که به این روال سرعت ببخشیم.
تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.