about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

تأکید چک پوینت بر ناامنی گوگل پلی

به گزارش واحد امنیت سایبربان؛ در پی صدور یک هشدار عمومی به کاربران اندروید مبنی بر بازگشت مجدد بدافزار هامینگ بد، گوگل پلی از کاربرانش خواست تا از دانلود بدافزار از فروشگاه‌های متفرقه خودداری کنند. ظاهراً این بدافزار، درآمد 300 هزار دلاری در ماه برای مالکش به ارمغان آورده و 85 میلیون ابزار اندرویدی را در سراسر جهان آلوده کرده است. نسخه‌های کیت کت و جلی بین (Jelly Bean) اندروید، در صدر لیست قربانیان این بدافزار قرار دارند.
همچنین این بدافزار، یکی از خطرناک‌ترین بدافزارهای سال 2016 شناخته شده و 72 درصد از حملات خود را در نسخه تلفن همراه اندروید انجام داده است. در لیست شایع‌ترین بدافزارهایی که شرکت امنیت سایبری چک پوینت منتشر کرد، این بدافزار توانسته رتبه چهارم را به دست بیاورد؛ اما این پایان ماجرا نیست و یک نسخه دیگر از این بدافزار، به نام هامینگ وال (HummingWhale)، به‌تازگی در فروشگاه گوگل پلی یافت شده است.
در گزارشی که شرکت امنیت سایبری چک پوینت دراین‌باره منتشر کرد، به این نکته اشاره شد که بیشتر کاربران قربانی شده توسط بدافزار هامینگ وال، به وسیله نرم‌افزارهایی آلوده شده‌اند که تحت نام‌های توسعه‌دهندگان جعلی چینی تولید شده و در اپ استور گوگل پلی انتشار داده شده‌اند. این نرم‌افزارها، ساختار ساده‌ای برای نام‌گذاری دارند. این ساختار بدین شرح است:
Com.(نام).camera
چک پوینت تأکید کرد که این بدافزارها، در فایل‌های رایج 1.3 مگابایتی رمزنگاری‌شده که "assets/group.png" نام دارند، پنهان شده‌اند. این دقیقاً یک APK محسوب می‌شود که به منظور کمک به دانلود و نصب نرم‌افزار، روی دستگاه‌های اندرویدی قربانیان طراحی شده است.
این بدافزار، تبلیغات جعلی با چارچوب اندرویدی که DroidPlugin نام دارد را نمایش می‌دهد و اقدام به ایجاد آی‌دی‌های جعلی می‌نماید. این کار تاکنون سبب شده تا سازندگان بدافزار بتوانند درآمد بسیار بالایی را کسب نمایند. هامینگ وال هم توانسته با به‌کارگیری تکنیک‌های خاصی، با فریب کاربران گوگل پلی، خود را به‌عنوان نرم‌افزارهای معتبر جا بزند.
چک پوینت، در ادامه با انتقاد از سیاست‌های امنیتی گوگل پلی برای حفاظت از کاربران خودش، این نکته را یادآور شده که اتفاقات مکرر مشابه از این دست، سبب شده است تا کاربران گوگل پلی، نتوانند روی سیاست‌های امنیتی گوگل پلی، حساب باز کنند و به آن اعتماد کنند.

 

تازه ترین ها
مدیریت
1404/09/24 - 13:47- هوش مصنوعي

مدیریت مسافران در فرودگاه‌های امارات به کمک هوش مصنوعی

فرودگاه‌های امارات متحده عربی برای مدیریت ترافیک روزافزون مسافران از هوش مصنوعی استفاده می‌کنند.

دسترسی
1404/09/24 - 13:25- سایرفناوری ها

دسترسی به پردازنده کوانتومی گوگل توسط دانشمندان بریتانیایی

دانشمندان بریتانیایی از طریق یک همکاری تحقیقاتی به پردازنده کوانتومی گوگل دسترسی پیدا می‌کنند.

برنامه‌ریزی
1404/09/24 - 12:21- آسیا

برنامه‌ریزی ژاپن برای بازگشت به تولید تراشه‌

رئیس شرکت مخابراتی ان‌تی‌تی اظهار داشت که ژاپن برای بازگشت به تولید تراشه‌ به یک رویکرد خاص نیاز دارد.