about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

در کنفرانس بلک هت امسال تلاش شده تا با شبیه سازی شرایط واقعی به درک بهتر موضوعات سایبری کمک کنند.


به گزارش کارگروه امنیت سایبربان؛ در ادامه این خبر به بررسی چند مورد دیگر که در کنفرانس یاد شده، مطرح شده می پردازیم.

حملات سایبری به «Active Directory»

کارشناس امنیت سایبری «Nikhil Mittal»، هدف اصلی از بررسی حملات سایبری به اکتیو دایرکتوری ها، موضوع مخاطرات احتمالی آنها در زمان فعال بودن است. زیرا روش های گوناگونی وجود دارد که هکرها و نفوذ کنندگان برای آسیب رساندن به سبکه ها از آنها استفاده می کنند. همچنین نفوذگران می توانند با بهره گیری از ابزار هایی مانند «PowerShell» به منابع سیستم عامل نفوذ کنند.

در این کنفرانس برای فراگیری موارد مربوطه از تست های نفوذ و شبیه سازی شرایط واقعی استفاده شده است و بسیاری از راهکارها در روند انجام یک تست نفوذ آموزش داده می شود.

شرکت کنندگان در این اجلاس امکان استفاده یک ماهه و رایگان از اکتیو دایرکتوری های فعال را خواهند داشت.

تجزیه و تحلیل سیستم ها و سامانه ها

تجزیه و تحلیل سامانه های مختلف اعم از سامانه های کنترلی تا تجهیزات صنعتی می بایست مقاوم سازی شوند. از این رو تجزیه و تحلیل کدها و عملکرد سیستم در بسیاری از موارد، موجب شده تا حتی سیستم های کاملا امن هم شکست داشته باشند و به آنها بتوان نفوذ کرد. 

یکی از کارشناس امنیتی به نام «Colin O’Flynn»، در روند برگزاری اجلاس به عموم افراد جهت درک بهتر این موضوع کمک و راهنمایی ارائه می کرد. ضمنا برای درک بهتر مفهوم یاد شده نمونه ها و مثال هایی شبیه سازی شده ای را در اختیار افراد قرار می دهند.

تهدید به حمله در زمان مواجهه با آسیب پذیری

در این بخش از اجلاس تلاش شد تا با آموزش کاربران بتوانند آسیب پذیری ها را به حدالقل رسانده و با تمرکز روی شبکه دفاعی در برابر تهدیدات بلقوه خود را ایمن سازند. در این راستا باید خطاهایی که سهوا و توسط نیرو های انسانی اتفاق می افتد را به حدالقل رساند. برای تحقق این خواسته باید امنیت نسبت به اموزش کاربران خود هوشیار باشیم و از افرادی استفاده کنیم که در زمینه سایبری ماهر باشند.

تازه ترین ها
تنظیم
1404/07/12 - 17:14- هوش مصنوعي

تنظیم قانون هوش مصنوعی توسط مکزیک در بخش دوبله

مکزیک، پیش‌نویس قانونی را برای تنظیم هوش مصنوعی در دوبله و انیمیشن تهیه می‌کند.

شبکه‌های
1404/07/12 - 16:48- آسیب پذیری

شبکه‌های کامپیوتری آمریکا آسیب‌پذیرتر می‌شوند

انقضای یک قانون کلیدی در آمریکا در مورد امنیت سایبری بر آسیب‌پذیری شبکه های کامپیوتری این کشور خواهد افزود.

آزمایش واتس‌اپ در مورد یک ویژگی جدید برای استفاده از نام کاربری برای حساب

واتس‌اپ در حال آزمایش ویژگی جدیدی است که به کاربران امکان می‌دهد از نام کاربری برای حساب خود استفاده کنند.