about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

حملات سایبری Chameleon

برخی محققان دانشگاهی حملات جدیدی تحت عنوان Chameleon در شبکه‌های اجتماعی شناسایی کرده‌اند.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان دانشگاه بن گوریون اسرائیل، نوعی حملات سایبری تحت عنوان Chameleon در شبکه‌های اجتماعی شناسایی کرده‌اند که درنتیجه آن محتوای پست‌ها و پیام‌ها تغییر کرده و به گونه دیگری جلوه می‌کند. 

به گفته کارشناسان این دانشگاه، زمانی که کاربری یک پستی با محتوای مثبت را در فیس‌بوک، توییتر و لینکدین لایک می‌کند، یک روز بعد چنانچه به پست لایک شده نگاه کند، متوجه می‌شود که پستی با محتوای غیرقانونی را لایک کرده است. پستی که کاربر لایک می‌کند در ابتدا هیچ تغییری در آن وجود ندارد، اما زمانی که کاربر مجدداً به آن پست مراجعه کند، محتوای پست تغییر می‌کند، اما لایک همچنان باقی می‌ماند. 

پیش از حملات Chameleon مهاجمان حملات فیشینگ تدارک می‌بینند و با جلب اعتماد کاربران به ‌حساب‌های آن‌ها نفوذ کرده و سپس اقدام به تغییر محتوای پست‌ها و جابجایی لایک‌ها می‌کنند.  

پیشتر محققان دانشگاه بن گوریون توانسته بودند بدافزارهایی به نام فنزمیتر و اسپیکار توسعه دهند، بدافزار اسپیکار نوعی کد مخرب در خود داشته و می‌توانست برای شنود مکالمه‌ی کاربران، هدفون آن‌ها را به‌صورت موقت به یک میکروفون تبدیل کند.

این بدافزار نه‌تنها صدای کاربران را در حالت اتصال به ابزارها شنود می‌کرد؛ بلکه حتی اگر کاربران، میکروفون دستگاه را کاملاً جدا و از تنظیمات نیز حذف می‌کردند، هنوز هم می‌توانست ارتعاشات موجود در هوا را دریافت و آن‌ها را به سیگنال‌های الکترومغناطیسی با کیفیت بالا تبدیل کند تا صدایی کاملاً واضح به دست آورد.

بدافزار فنزمیتر نیز قادر بود فن پردازنده‌ی مرکزی رایانه‌ها را هک نموده و از طریق تأثیر بر سرعت پردازنده و شاسی آن برای ایجاد سیگنال‌های صوتی استفاده کند. این سیگنال‌ها از طریق میکروفون یک تلفن هوشمند ضبط‌شده و برای هکر ارسال می‌شد.

منبع:

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.