about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

در دسامبر 2014، نیروگاه هسته‌ای کره جنوبی موردحمله گروهی از هکرها بنام "من چه کسی هستم = نیروی هسته‌ای نه!" (Who am I = No nuclear power) قرار گرفت. گروه موردنظر اطلاعات بیش از ده هزار سند فنی و کارمند نیروگاه هسته‌ای کره جنوبی را منتشر کرد.

 هکرها اطلاعات دیگری از قبیل دفترچه راهنمای کاربر نسخه پنجم بسته نرم‌افزاری  Monte Carlo N-Particle Transport Code را منتشر کردند، بسته نرم‌افزاری که برای انتقال ذرات اتم در هسته یک راکتور هسته‌ای مورداستفاده قرار می‌گیرد. سند موردنظر در اینترنت در دسترس است. بسته نرم‌افزاری مذکور در پردازش‌های هسته‌ای استفاده می‌شود و از سال ۱۹۵۷ توسط آزمایشگاه ملی لس آلاموس درحال ‌توسعه است.

هکرها در کره جنوبی هستند

هکرها بسته ششم و جدیدی از اطلاعات هسته‌ای را بانام "گروه ضد هسته‌ای" بر روی توییتر منتشر کردند، بسته‌ای که اطلاعاتی در مورد راکتور بسیار پیشرفته "کری" و برنامه‌های سامانه هسته‌ای را شامل می‌شد.

سازمان هسته‌ای کره جنوبی خبر حمله ماه سپتامبر را تائید کرد، اما گفت که حمله موردنظر تأثیر منفی روی امنیت نیروگاه، به دلیل استفاده آن (نیروگاه) از سامانه محافظت آنالوگ، نگذاشته است. گفته می‌شود این سامانه محافظت آنالوگ در صورت حمله می‌تواند تمام فعالیت‌های راکتور را به‌صورت امن متوقف کند.

گروه هکر موردنظر ادعا می‌کند که در هاوایی مستقر است، اما بازرسی‌های انجام‌شده در موردحمله ماه دسامبر نشان می‌دهد که هکرها در کره جنوبی فعالیت می‌کند.

باج درخواست شده ممکن است که صدها میلیون دلار باشد

بر اساس گزارش رسانه‌ها، متن پیام ارسالی هکرها این است: "ما پول می‌خواهیم. نیازهای مالی ما را برآورده کنید. کشورهای زیادی از اروپای شمالی گرفته تا جنوب شرق آسیا و آمریکای جنوبی در خواست خرید اطلاعات راکتورهای هسته‌ای را دادند. فروش تمام اطلاعات، تلاش‌های رییس‌جمهور برای صادرات راکتورهای هسته‌ای را خراب می‌کند"

هکرها میزان مبلغ درخواستی را مشخص نکرده‌اند، اما به دولت هشدار دادند که در صورت اینکه بخواهند از دادن آن صرف‌نظر کنند ممکن است اطلاعات زیادی را از دست بدهند.

بر اساس گفته سازمان انرژی هسته‌ای، اطلاعات منتشرشده توسط هکرها، اطلاعات طبقه‌بندی ‌شده نیستند و حتی ممکن است که این اطلاعات در اواخر سال گذشته به دست آنها رسیده باشد، قبل از اینکه سرور داخلی به‌عنوان بخشی از اقدامات امنیتی ایزوله شده باشد.

تازه ترین ها
هوش
1404/09/27 - 18:53- هوش مصنوعي

هوش مصنوعی مشکلات علمی پیچیده را ساده می‌کند

چارچوب جدید هوش مصنوعی مشکلات علمی پیچیده را به معادلات اساسی ساده می‌کند.

آموزش
1404/09/27 - 18:00- هوش مصنوعي

آموزش هوش مصنوعی در اتاق‌های خبر توسط اوپن‌اِی‌آی

اوپن‌اِی‌آی، آموزش هوش مصنوعی را برای اتاق‌های خبر در سراسر جهان‌گسترش می‌دهد.

حمله
1404/09/27 - 13:01- هوش مصنوعي

حمله آمازون به قلمرو ChatGPT؛ دستیار هوشمند الکسا به وب آمد

آمازون با راه‌اندازی نسخه تحت وب دستیار صوتی الکسا، رسماً وارد رقابت مستقیم با چت‌بات‌های محبوبی مثل ChatGPT و Gemini شد تا سهم خود را از بازار هوش مصنوعی پس بگیرد.