about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

اخیرا پژوهش جدیدی منتشر گردید که نشان می‌دهد از Zoho به‌منظور توزیع key logger، به‌عنوان راهی برای انتقال داده‌های سرقت شده استفاده می‌شود.

به گزارش کارگروه امنیت سایبربان؛ اخیرا دامنه Zoho، ارائه دهنده نرم‌افزار CRM و پست الکترونیکی رایگان، توسط ثبت‌کننده دامنه آن به دلیل استفاده در حملات فیشینگ آفلاین شد. در این هفته، پژوهش جدیدی منتشر شد که نشان می‌دهد که از Zoho برای توزیع key logger، به عنوان راهی برای انتقال داده‌های سرقت شده به شدت استفاده می‌شود.
key loggerها نرم‌افزارهای مخربی هستند که برای نظارت بر رایانه قربانی و جمع‌آوری اطلاعات احرازهویت یا جاسوسی روی رفتار کاربر استفاده می‌شوند. این کار با ذخیره کردن اطلاعات وارد شده توسط صفحه کلید، تهیه اسکرین شات، ضبط وب‌کم یا میکروفون و غیره انجام می‌شود. اطلاعات جمعآوری شده از طریق ارسال به سرور تحت کنترل مهاجم یا ارسال از طریق ایمیل، منتقل می‌شوند.
در صورتی که اطلاعات از طریق ایمیل منتقل شوند، ایمیل‌های رایگان یکی از ابزارهای مورد استفاده مهاجمین است. در پژوهشی که توسط Cofense، ارائه‌دهنده امنیت ایمیل‌ها، انجام شد، مشخص شد که ۴۰ درصد key loggerهای مورد تحلیل، از ایمیل‌های Zoho برای ارسال اطلاعات جمع‌آوری شده به مهاجم استفاده شده است. Cofense اعلام کرده است که دو key logger متداول، Hawkeye و Agent Tesla، هر دو از ارائه‌دهنده‌های ایمیل رایگان مانند Zoho برای انتقال اطلاعات استفاده می‌کنند.
برای جلوگیری از سوء استفاده، Zoho سیاست‌های جدیدی را برای تمامی حساب‌های رایگان خود در نظر گرفته است، از جمله در نظر گرفتن احرازهویت از طریق موبایل برای کاربران جدید و مسدود کردن کاربرانی که الگو ورود آنها به سرویس مشکوک است. 

تازه ترین ها
حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.

سقوط شدید درآمد یوتیوبرهای ایرانی

سقوط شدید درآمد یوتیوبرهای ایرانی در نتیجهٔ به‌روز‌رسانی جدید یوتیوب خبر ساز شد.

۵
1404/09/27 - 12:50- هوش مصنوعي

۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌ها راه اندازی می‌شود

مدیرعامل خانه هوش ایران گفت: برنامه‌ریزی کرده‌ایم تا سال آینده ۵ مرکز تخصصی هوش مصنوعی در دانشگاه‌های مختلف کشور راه‌اندازی شود