about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گزارش واحد بین‌الملل سایبربان؛ هرچند اوکراین به‌عنوان یک کشور مستقل است، اما به‌شدت به اینترنت روسیه وابسته است. به گزارش بانک پریوت (PrivatBank)، بزرگ‌ترین بانک اوکراین،64 درصد از تمام حساب‌های کاربری ایمیل در این کشور با سرویس‌های روسی مانند Mail.ru و Yandex ثبت شده‌اند. همچنین علاوه بر اوکراین، بیش از سه‌چهارم حساب‌های کاربری ایمیل کشورهای اروپای شرقی، بر روی وب‌گاه‌های روسی ثبت شده‌اند.
حال باید ببینیم چگونه این وابستگی‌ها موجب آسیب‌پذیری کشوری مثل اوکراین می‌شود. در سال 1995، روسیه قانونی را تصویب کرد که به ‌موجب آن به سرویس امنیت فدرال روسیه (FSB) اجازه‌ی نظارت بر تلفن‌های همراه و ترافیک اینترنت را داد. در سال 1996 برای اجرای این قانون، سامانه‌ای به نام SORM 1 ایجاد شد که امکان نظارت بر تلفن‌های همراه را می‌داد و یک سال بعد SORM 2 نیز بوجود آمد که امکان نظارت بر ترافیک اینترنت را برای سرویس امنیت فدرال روسیه فراهم می‌کرد. هنگامی متوجه می‌شویم چگونه وابستگی به اینترنت روسیه موجب آسیب‌پذیری می‌شود که بدانیم شرکت‌های ارائه‌دهنده‌ی خدمات اینترنتی در روسیه و سرورهای متعلق به آن‌ها، با استفاده از سامانه‌های SORM کنترل می‌شوند. این شرکت‌ها، کاربران اینترنت را به سرور وب‌گاه‌هایی که کاربران از آن‌ها بازدید می‌کنند، متصل می‌کنند و این سرورها نیز در روسیه قرار دارند. حال، زمانی که این شرکت‌ها ترافیک اینترنت را در اختیار دارند و ترافیک اینترنت نیز توسط سامانه‌ی SORM کنترل شود و اطلاعات به‌دست‌آمده از آن به ‌صورت مستقیم در اختیار سرویس‌های اطلاعاتی روسیه قرار بگیرد، احتمال حمله و جاسوسی سایبری از کشورهایی که به اینترنت این کشور وابسته هستند، بیشتر می‌شود.

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.