about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

در اجلاس بلک هت سال 2017 نشان داده شد می‌توان با استفاده از رایانه‌های تک بردی، ابزارهای هک و جاسوسی ایجاد و در مسیریاب‌ها جایگذاری کرد.

به گزارش واحد امنیت سایبربان؛ در اجلاس بلک هت سال 2017 (Black Hat 2017) تعداد زیادی بستر هک خودکار کوچک به نمایش گذاشته شد که می‌توانستند برای نفوذ به دیگر رایانه‌ها مورد استفاده قرار بگیرند. این ابزارها توسط رایانه‌های تک بردی به قیمت 35 دلار ایجاد شده و با قابلیت اتصال به شبکه، به‌عنوان بستری برای انجام حملات «شلیک و فراموشی»[fn]شلیک و فراموشی به موشک‌هایی گفته می‌شود که بعد از شلیک، در هدف‌یابی، دیگر نیازی به راهنمایی شخص یا دستگاهی دیگر نداشته و لازم نیست تا پرتاب‌کننده آن‌ها خود را در یک خط مستقیم با هدف نگه دارد، بلکه تمام مراحل هدف‌یابی پس از شلیک توسط خود موشک انجام می‌شود. در اینجا منظور تعیین هدف برای هک است و بعد از آن دستگاه به صورت مستقل عمل خواهد کرد.[/fn] (fire-and-forget) به کار گرفته می‌شوند. هزینه‌ی ساخت این ابزارها به اندازه‌ای پایین است که هکر به شناسایی شدن آن اهمیتی نمی‌دهد.

در اجلاس مذکور نشان داده شد می‌توان با استفاده از یک جفت کوچک از بسترهایی که از معماری آرم (ARM) بهره برده و به کارت‌های داده‌ی[fn]کارت‌های داده، کارت‌های الکترونیکی هستند که برای انجام عملیات‌هایی مانند ذخیره سازی، انتقال، تبدیل، ورودی و خروجی از آن‌ها استفاده می‌شوند.[/fn] ماشین به ماشین[fn]مخابرات ماشین به ماشین، به ارتباط ماشین‌ها با شبکه‌ی اینترنت و تمام اشیاء متصل به اینترنت، بدون دخالت و یا با دخالت اندک انسان، اشاره دارد.[/fn] (machine-to-machine data cards) ارزان قیمت مجهز هستند، سروری را ایجاد کرد که قابلیت جایگیری در شبکه‌های خانگی را داشته و نشست ارتباطی[fn]نشست در علوم رایانه به اطلاعات نیمه دائم تعاملی گفته می‌شود. از طرفی به مجموعه عملیاتی که پس از برقراری یک ارتباط بین دو فرایند و با یک توافق اولیه آغاز و سپس یک سری تراکنش ادامه می‌یابد و سپس در روالی هماهنگ و مورد توافقختم می‌شود، یک نشست می‌گویند.[/fn] (communication session) با دوامی را در آن ایجاد می‌کند.

احتمالاً این رایانه‌ها را که در ابزارهایی مانند سوییچ‌ها و مسیریاب‌ها جایگذاری می‌شوند، بعد از مدتی (دیر یا زود) شناسایی می‌گردند. بیشتر این ابزارها از وای‌فای بهره می‌برند؛ بنابراین می‌توان در جهت دسترسی به شبکه از آن‌ها برای انجام حملات بی‌سیم بهره گرفت یا با جعل یک آدرس مک، خود را به عنوان یک رایانه‌ی مشروع در شبکه معرفی کرد. حتی اگر رایانه‌ی کوچک یاد شده قابلیت انجام همه‌ی کارهای بالا را داشته باشد باز هم تنها هزینه‌ای معادل 100 دلار برای ساخت و راه‌اندازی یک  حمله موردنیاز است.

البته در اجلاس بلک هت نشان داده شد می‌توان از ابزارهای به نمایش در آمده، علاوه بر حمله، برای دفاع نیز استفاده کرد. همچنین تجهیزاتی وجود دارند که برای دفاع در برابر حملات بالقوه‌ی یاد شده می‌توان از آن‌ها بهره گرفت. از طرفی ابزارهای مذکور همگی به راحتی قابل تهیه از بازار هستند و این موضوع زنگ هشداری را برای شرکت‌ها و سازمان‌های مختلف به صدا در می‌آورد. به علاوه از آنجایی که این ابزارهای بسیار ارزان و مقرون به صرفه هستند می‌توان به سادگی از آن‌ها برای انجام آزمایش علیه سامانه‌های دفاعی شرکت‌ها و یادگیری نحوه‌ی این کار استفاده کرد تا در نهایت در برابر این گونه تهاجم‌ها آمادگی پیدا کنند.

با توجه به اینکه ابزارهای اینترنت اشیا در حال گسترش بوده و از بسترهای غیراستاندارد متنوعی بهره می‌برند، کارشناسان باید با این ابزارها و نحوه‌ی عملکرد و به کارگیری آن در لینوکس و دیگر سیستم‌عامل‌ها اطلاع داشته باشند. این ابزارهای کوچک در سال‌های گذشته بسیار قدرتمند شده و تعدادی از آن‌ها نیز از پردازنده‌های مرکزی چند هسته‌ای، ظرفیت بالای حافظه ، اترنت گیگابایتی و وای‌فای بهره می‌برند؛ در نتیجه دیگر نمی‌توان وجود آن‌ها را نادیده گرفت و باید نگران مسائل امنیتی آن بود.

کارشناسان معتقدند در آینده‌ای نزدیک ابزارهای یاد شده به رایانه‌هایی واقعی در اندازه‌ی کارت‌های اعتباری تبدیل می‌شوند که از باتری‌های چراغ‌قوه به عنوان منبع انرژی استفاده می‌کنند و دیگر نمی‌توان وجود آن‌ها را نادیده گرفت.

تازه ترین ها
سوءاستفاده
1404/11/27 - 16:07- جرم سایبری

سوءاستفاده مهاجمان سایبری از نرم‌افزار نظارت بر کارکنان

مهاجمان سایبری با سوءاستفاده از نرم‌افزارهای قانونی مدیریت و پایش کارکنان، بستر حملات باج‌افزاری را فراهم می‌کنند؛ رویکردی که شناسایی تهدید را برای سازمان‌ها دشوارتر کرده است.

مواجه
1404/11/27 - 15:59- جرم سایبری

مواجه هند با بیش از ۳۱۰۰ حمله سایبری هفتگی

طبق گزارش امنیت سایبری ۲۰۲۶ منتشرشده توسط شرکت نرم افزاری چک پوینت، در سال ۲۰۲۵ به‌طور متوسط هر هفته حدود ۳۱۹۵ حمله سایبری علیه سازمان‌ها در هند انجام شده است که نسبت به سال ۲۰۲۴ حدود ۲٪ افزایش نشان می‌دهد.

تحریم
1404/11/27 - 15:52- آمریکا

تحریم هشت شهروند نیجریه‌ای توسط آمریکا

ایالات متحده هشت شهروند نیجریه‌ای را که به داشتن ارتباط با گروه‌های تروریستی و فعالیت‌های مجرمانه سایبری متهم هستند، در فهرست تحریم‌ها قرار داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.