about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

حملات Man in the middle چیست؟

در اینترنت ابزارهای رایگان زیادی وجود دارد که امکان اجرای حملات man in the middle و man in the browser را فراهم می‌کنند.

موسسه خبری سایبربان : در اینترنت ابزارهای رایگان زیادی وجود دارد که امکان اجرای حملات man in the middle و man in the browser را فراهم می‌کنند. حتی آموزش‌هایی نیز در مورد  دستورالعمل‌های لازم برای شنود اطلاعات از ارتباطات محافظت‌نشده‌ی وب موجود است. زمانی که مهاجم اطلاعات لازم را جمع‌آوری کرد، با سوءاستفاده از سایر نقاط ضعف به کسب سود از کاربران ناآگاه خواهد پرداخت.

یک حمله‌ی MitM ساده به نویسنده‌ی کد مخرب امکان می‌دهد ترافیک اینترنت را پیش از آنکه به مقصد خود برسد، شنود و رهگیری کند و یا آن را به وبگاه دیگری هدایت کرده و از طریق آن به ثبت اطلاعات شخصی و محرمانه بپردازد. یک حمله‌ی مردی در مرورگر (MitB)، بدافزاری است که در مرورگر وب مستقر شده و تمامی درخواست‌های وب را رهگیری و دستکاری می‌کند. این بدافزارها می‌توانند  نام‌کاربری و گذرواژه‌های کاربر در وبگاه‌های مؤسسات مالی و یا شرکت‌ها را برباید. همچنین این بدافزارها می‌توانند کاربر را به نسخه‌ای مشابه یک وبگاه پرداخت اینترنتی هدایت کرده و اطلاعات محرمانه‌ی کاربر را سرقت کنند. در هر دوی این سناریوها، مجرمان سایبری در حال ربودن ارتباطات میان رایانه‌ی شما و وبگاهی که از آن بازدید می‌کنید، هستند.

راه‌های متعددی وجود دارد که مجرمان می‌توانند ارتباطات میان دستگاه‌ها و وبگاه‌ها را شنود و سرقت کنند. در حملات جعل ARP، رایانه‌ی ۱ تلاش می‌کند با رایانه‌ی ۲ ارتباط برقرار کند و برای یافتن رایانه‌ی ۲ از 1ARP استفاده می‌کند. مجرم در رایانه‌ی ۳ می‌تواند به رایانه‌ی ۱ بگوید که رایانه‌ی ۲ است. از آنجا که نیاز به هیچ اعتبارسنجی یا تاییدی وجود ندارد، رایانه‌ی ۱ اطلاع پیدا نمی‌کند که در حال ارتباط با رایانه‌ی ۳ است.

یک رویکرد دیگر برای MitM استفاده از جعل DNS است. تمام وبگاه‌ها دارای یک آدرس آی‌پی هستند که از ۸ تا ۱۲ رقم تشکیل شده، اما انسان‌ها توان به خاطر سپردن این اعداد را ندارند. برای انسان‌ها به خاطر سپردن نام وبگاه‌ها آسانتر است. برای تبدیل نام وبگاه‌ها به آدرس آی‌پی، از DNS استفاده می‌شود.در جعل DNS، مجرمان سایبری با استفاده از بدافزارها، هرگونه تلاش برای دسترسی به یک وبگاه را به وبگاه دیگری هدایت می‌کنند که کاملاً شبیه وبگاه اصلی است، اما به فرد مهاجم تعلق دارد.

این‌ها تکنیک‌های ساده‌ای هستند که توسط مجرمان سایبری برای سرقت اطلاعات شما استفاده می‌شوند. اما تکنیک‌های بسیار بیشتری نیز وجود دارند که کاربران ناآگاه را برای افشای اطلاعات شخصی، فریب می‌دهند. جعل ارتباط با وبگاه‌های https سخت است زیرا نیازمند آن است که گواهی‌نامه‌های هر دوی وبگاه‌ها توسط یک موسسه‌ی رسمی صدور گواهی‌نامه‌ی SSL تأیید شده باشند. برای به دست آوردن گواهی‌نامه‌های دیجیتال باید اطلاعات خود را به این مؤسسات ارسال کنید؛ آن‌ها پس از پردازش اطلاعات، یک گواهی‌نامه‌ی منحصر به فرد برای شما یا شرکت شما صادر می‌کنند. اگر در هنگام بازدید از وبگاه‌ها هشداری در مورد گواهی‌نامه‌ی دیجیتال وبگاه مشاهده کردید، از وارد کردن اطلاعات شخصی و محرمانه خودداری کنید.

تازه ترین ها
تشخیص
1404/07/19 - 17:29- هوش مصنوعي

تشخیص آتش‌سوزی‌های جنگلی توسط هوش مصنوعی

دوربین‌های هوش مصنوعی، تشخیص آتش‌سوزی‌های جنگلی را در مینه‌سوتا بهبود می‌بخشند.

اولین
1404/07/19 - 17:04- ابزارهای هوشمند

اولین ربات انسان‌نما جهان با استاندارد مقاومت در برابر باران و گردوغبار معرفی شد [تماشا کنید]

این ربات برای کارهای دشواری مانند امنیت، بازرسی صنعتی و عملیات لجستیکی طراحی شده است.

بیت‌کوین
1404/07/19 - 16:59- سایرفناوری ها

بیت‌کوین قربانی آغاز جنگ تجاری آمریکا با چین

سقوط دوباره بازار رمزارزها در اواخر روز جمعه ۱۸ مهر، پس از آن رخ داد که رئیس‌جمهور آمریکا، تعرفه‌ها و کنترل‌های صادراتی جدیدی علیه چین اعلام کرد و تنش‌ها را به بالاترین حد خود از سال ۲۰۱۹ رساند.