about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

کنفرانس امنیتی بلک هت با حضور بهترین کارشناسان از سراسر جهان برگزار و هکرها در آن به تبادل نظر پرداختند.

به گزارش کارگروه امنیت سایبربان؛ در کنفرانس سالانه بلک هت موضوعات مختلفی مانند امنیت گذرواژگان، هک USB ها و... مورد بحث و بررسی قرار گرفتند.

هکرها در این کنفرانس یک شعار جدید مطرح کردند و گفتند: «هک همه چیز، نوشیدن همه چیز» به نظر می رسد این اصطلاح همانند اصطلاح عامیانه خودمان یعنی «مثل آب خوردن هک شد» بوده است.

در این کنفرانس یکی از نوسندگان «The Daily Swig» به نام «Riccardo Spolaor» سخنرانی کرد و به تشریح ابعاد موضوعات مختلف پرداخت.
 

Paragraphs

وی در سخنرانی اش به توضیح حملات سایبری به ویژه تهاجماتی که پیچیدگی گسترده ای دارند، پرداخت. همچنین وی معتقد است، بسیاری از سلاح های سایبری یا توسط دولت ها ساخته می شود یا توسط آنها برای مقاصد خاص استفاده می شوند.

او در بخش دیگری از صحبت هایش به چند مورد واضح درباره هک تلفن های همراه اشاره کرد. یکی موضوع شارژر های وای فایی است که به صورت عمومی ارائه می شود و افراد بدون در نظر گرفتن ریسک های امنیتی تلفن های همراه خود را به آنها متصل می کنند. هکر ها می توانند از طریق این کابل های یو اس بی به راحتی اطلاعات آنها را سرقت کنند.

موضوعی دیگر مربوط به اینترنت های رایگان در مکان های عمومی مانند هتل ها، فرودگاه ها و... است بسیاری از کاربران بدون در نظر داشتن مسائل امنیتی به این اینترنت های رایگان اعتماد می کنند و این احتمال وجود دارد اطلاعات افراد به آسانی در اختیار هکرها قرار گیرد.

در ادامه دو تن از محققان سخنرانی کردند که اقدام به بررسی ابعاد مختلف ویندوز 10 کرده بودند. در جریان تحقیقات صورت گرفته آنها روشی برای دور زدن گذرواژه ویندوز و سپس تغییر در پیکربندی شبکه های کامپیوتری پیدا کردند.

اینها تنها موضوعاتی است که به صورت عمومی مطرح شده تا به اطلاع کاربران برسد. شما در نظر داشته باشید که چه پیش رفت ها و نفوذ هایی صورت گرفته است که از بازگو کردن آنها خودداری کرده اند.

تازه ترین ها
محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

سرقت
1404/11/10 - 15:36- هوش مصنوعي

سرقت اطلاعات احراز هویت در اوپن‌اِی‌آی

دستیار هوش مصنوعی جعلی، اطلاعات احراز هویت اوپن‌اِی‌آی را از هزاران کاربر کروم دزدیده است.

هوش
1404/11/10 - 14:55- هوش مصنوعي

هوش مصنوعی، دستیار شخصی برای خانوارهای استرالیایی

هوش مصنوعی مولد در حال تبدیل‌شدن به یک دستیار شخصی قابل‌اعتماد برای خانوارهای استرالیایی است.