about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

تصرف دارک وب توسط پلیس بین الملل

به گزارش کارگروه امنیت خبرگزاری سایبربان، بنری که در سرتاسر سایت جنسیس مارکت نصب شده است، می‌گوید دامنه‌های متعلق به این سازمان توسط اف بی آی ضبط شده است. لوگوی سایر سازمان های پلیس اروپایی، کانادایی و استرالیایی نیز در سراسر سایت به همراه آرم شرکت امنیت سایبری کیو اینتل (Qintel) نقش بسته است.
اف‌بی‌آی و کیو اینتل هنوز در ابن رابطه اظهار نظری نکرده اند.
آژانس ملی جرم و جنایت انگلیس که لوگوی آن نیز در سایت قرار داشت، تایید می کند که در یک عملیات پلیسی و بین المللی که مجرمان سایبری را هدف قرار داده است، شرکت کرده است، اما می گوید که قبل از اعلامیه ای که برای روز سه شنبه برنامه ریزی شده است، اظهار نظر بیشتری ارائه نخواهد کرد.
خبرگزاری رویترز نتوانست که فوراً جزئیات تماس مدیران جنسیس مارکت را پیدا کند. به نظر می رسد اف بی آی مشتاق کسب اطلاعات در مورد آنها نیز بوده و در اعلامیه توقیف خود گفته است که هر کسی که با آنها در تماس بوده است باید به اف بی آی ایمیل بزند، چرا که آنها علاقه زیادی به این زمینه دارند.
لوئیز فرت، تحلیلگر شرکت امنیت سایبری بریتانیایی سرچ لایت سایبر، می گوید که جنسیس در فروش محصولات دیجیتال، به ویژه «اثر انگشت مرورگر» که از رایانه‌های آلوده به نرم‌افزارهای مخرب استخراج شده بود، تخصص داشته است.
او می گوید:

از آنجایی که این اثر انگشت ها اغلب شامل اعتبار، کوکی ها، آدرس های پروتکل اینترنت و سایر جزئیات مرورگر یا سیستم عامل می شود، مجرمان می توانند از آنها برای دور زدن راه حل های ضد کلاهبرداری مانند احراز هویت چند عاملی یا اثر انگشت دستگاه استفاده کنند.

این سایت از سال 2018 فعال بوده است.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.