about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

حملات DDoS روی برنامه های تلفن همراه

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد.

به گزارش کارگروه امنیت سایبربان؛ حمله «DDoS» حمله ای سایبری است که از یک سری کامپیوترهای آسیب دیده برای حمله به یک هدف مانند یک سرور، وبگاه و یا دیگر منابع شبکه استفاده می کند و باعث عدم سرویس دهی آن منبع به کاربرانش می شود. DDoS مخفف عبارت Distributed denial-of-service  است که به معنی محروم سازی از سرویس می باشد. در این نوع حمله سایبری سیل عظیمی از پیغام ها ، درخواست های ارتباط یا بسته های غلط به سیستم هدف وارد شده و باعث کند شدن ، کرش کردن Crash و خاموش شدن آن می شود که در نتیجه آن، کاربران واقعی از سرویس آن منبع محروم می شوند.

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد. شرایطی مشخص مانند آسیب پذیر بودن کامپیوتر به دلیل فقدان وصله های (پچ) جدید، سیستم ها و شبکه های ناامن و نامطمئن باعث حمله DDoS می شوند.

حمله DDoS چگونه اتفاق می افتد

در یک حمله DDoS  معمولا مهاجم با سوء استفاده از آسیب پذیری های یک سیستم کامپیوتری به عنوان «مستر DDoS» شروع می کند. مستر به دستگاهی گفته می شود که کنترل چند دستگاه دیگر را در اختیار می گیرد. سیستم مستر آسیب دیده، دیگر سیستم های آسیب پذیر را شناسایی کرده و با استفاده از بدافزار یا دور زدن کنترل های احراز هویت کنترل آنها را در اختیار می گیرد.

یک کامپیوتر یا شبکه تحت کنترل مهاجم را به نام های زامبی Zombie یا بات Bot می شناسند. مهاجم دست به تولید Commad-and-control server می زند که در واقع به معنی کامپیوترهایی است که برای اعضای آن بات یا زامبی ها دستور صادر می کنند. با آنها بات نت Botnet هم گفته می شود. به فردی که کنترل بات نت ها را در اختیار دارد بات مستر Botmaster گفته می شود.

بات نت ها می توانند از هر تعداد بات تشکیل شده باشند. بات نت هایی با تعداد ده ها ، صدها و هزاران سیستم بسیار معمول هستند و می توان گفت که محدودیتی برای سایز یک بات نت وجود ندارد. به محض اینکه یک بات نت گردآوری شود، مهاجم می تواند از آن برای تولید ترافیک توسط دستگاه های آسیب دیده و ارسال سیل به دامین هدف استفاده کرده و آن را از کار بیندازد.

برنامه های تلفن همراه به طور کلی در معرض نفوذ و حمله سایبری قرار دارند. یکی از دلایلی که برنامه های تلفن همراه را، مستعد، حملات اختلال سرویس توزیع شده می کند، این است که نفوذ و آلوده کردن آنها بسیار ساده است. هکرها با سوء استفاده از مشکلات امنیتی، برنامه های تلفن همراه را «DDoS» می کنند.

بسیاری از شبکه های تعاملی و شبکه های اجتماعی، زمینه این نوع از تهاجمات را فراهم می کنند. این شبکه ها عبارتند از: Facebook، Linkedin،Instagram، Uber، Olaو Airbnbهستند.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.