about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

در ماه دسامبر سال قبل، شرکت امنیتی کسپرسکی گزارشی را در مورد نسخه 64 بیتی تروجان بانکی زئوس ارائه کرد.

موسسه خبری سایبربان: در ماه دسامبر سال قبل، شرکت امنیتی کسپرسکی گزارشی را در مورد نسخه 64 بیتی تروجان بانکی زئوس ارائه کرد. در حال حاضر، محققان ترند میکرو نیز این بدافزار را مورد تجزیه و تحلیل قرار دادند و به برخی از جزئیات جالبتری در آن دست یافته اند.

ظاهرا، این تهدید همراه با ترفندهای فرار از ضد تروجان بهبود یافته ای ارائه شده است. این بدافزار مخرب قادر به شناسایی ابزارهای تجزیه و تحلیل خاص مانند StudPE، WinHex ،  OllyDbg و  ProcDump می‌باشد. اگر هر کدام از این ابزارها شناسایی شوند، از اجرای آنها جلوگیری می‌شود.

نسخه  64 بیتی زئوس همچنین دارای حالت کاربری با قابلیت‌های rootkit‌ها است که باعث می‌شود تمام فرآیند‌ها و ثبتی‌های فایل‌های مخرب پنهان شوند.

rootkit‌ها ابزاری هستند که یک کاربر غیر مجاز با کمک آنها قادر به دستیابی کنترل یک سیستم کامپیوتری است بدون اینکه شناسایی شود.

با این حال، شایان ذکر است که قابلیت‌های rootkit حالت کاربر، به خوبی قابلیت‌های rootkit‌های حالت هسته نیست. در مورد قبلی، کاربران می‌توانستند که اینگونه فایل‌ها را در حالت Safe mode پیدا و آنها را حذف نمایند.

جزئیات فنی اضافی در وبلاگ ترند میکرو در دسترس می‌باشد./

تازه ترین ها
اظهارنظر
1404/10/04 - 12:24- آسیا

اظهارنظر دولت چین در مورد واگذاری تیک‌تاک

چین امیدوار است شرکت‌ها در مورد معامله تیک‌تاک به دنبال راه‌حل‌های قانونی و متعادل باشند.

خرید
1404/10/04 - 12:11- آمریکا

خرید شرکت امنیت سایبری آرمیس توسط سرویس‌ناو

شرکت امنیت سایبری آرمیس قرار است در معامله‌ای به ارزش ۷٫۷۵ میلیارد دلار توسط غول نرم‌افزاری سرویس‌ناو خریداری شود.

جریمه‌های
1404/10/04 - 12:00- آسیا

جریمه‌های سنگین برای نقض‌ داده‌ در کره جنوبی

کره جنوبی جریمه‌های سنگینی را برای نقض‌های بزرگ‌داده‌ها در نظر گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.