about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گزارش واحد هک و نفوذ سایبربان، شرکت کسپرسکی به تازگی گروه جدیدی از هکرها به نام موریانه آبی را معرفی کرده است که در مدت دو سال گذشته از تعداد زیادی از شرکت‌های ژاپنی جاسوسی می‌کرده است. کسپرسکی اعلام کرده است که موریانه آبی اولین گروه با تمرکز ویژه بر روی اهدافی در ژاپن است که توسط این شرکت شناسایی شده است.
برخلاف سایر حملات از نوع تهدیدات پایدار پیشرفته (APT) که معمولاً از طریق ایمیل‌های آلوده یا به اصطلاح فیشینگ، فعالیت خود را آغاز می‌کنند، این گروه هکری با استفاده از یک حفره صفر-روزه فلش پلیر و یک درب پشتی بسیار پیچیده، این حمله را ترتیب داده‌ است. همچنین در ادامه کسپرسکی تأکید کرده است که این حمله در حال حاضر نیز ادامه داشته و مشغول جاسوسی از اهداف مورد نظر خود است.
همچنین این شرکت از کشف چندین حمله از نوع watering hole به این کشور خبر داده است. این حمله بخش‌های بسیاری از جمله وبگاه یکی از اعضای برجسته دولت را مورد هدف قرار داده است. حملات watering hole به نوعی از حمله گفته می‌شود که در آن هکرها از طریق بارگذاری بدافزار در یک یا چند وبگاه مهم و پر بازدید، کاربران آن را آلوده به بدافزار می‌کنند. هنوز گروه یا فرد خاصی مسئولیت این حمله را بر عهده نگرفته است، اما مثل دیگر حملات صورت گرفته در چند سال اخیر، ژاپنی‌ها انگشت اتهام را به سمت چینی‌ها گرفته‌اند. ژاپنی‌ها معتقدند که گروه موریانه آبی، یک گروه چینی است. ژاپن در چند سال گذشته اقدام به عقد قراردادهای گسترده دفاعی با ایالات متحده کرده است. این قراردادها گستره وسیعی از جمله امنیت سایبر را در بر می‌گیرد.

 

تازه ترین ها
اطلاعات
1404/07/18 - 08:22- سایرفناوری ها

اطلاعات در فضای ابری باید به‌صورت رمزنگاری‌شده، ذخیره شوند

استفاده از الگوریتم‌هایی چون AES-256، مدیریت مستقل کلیدها و مدل‌هایی چون «اعتماد صفر» نه‌تنها داده‌ها را ایمن می‌کند، بلکه انطباق با قوانین سخت‌گیرانه‌ای مانند GDPR را نیز تضمین می‌سازد.

انقلاب
1404/07/18 - 08:19- هوش مصنوعي

انقلاب پنهان هوش مصنوعی/ عامل‌های هوش مصنوعی چطور زندگی ما را دگرگون خواهند کرد؟

در سال ۲۰۲۵ مطالب زیادی درباره عامل‌های هوش مصنوعی (AI Agents) نوشته شد و حالا به نظر می‌رسد که استفاده از این فناوری نوظهور در زندگی روزمره به شکل گسترده‌تری آغاز شود.

حملات
1404/07/18 - 08:17- جنگ سایبری

حملات سایبری پایان ندارد؛ ضرورت حکمرانی قانونمند دیجیتال

رئیس مرکز ملی فضای مجازی گفت: در صورت نبود قوانین مشخص، پلتفرم‌ها می‌توانند به ابزاری علیه مردم، وحدت ملی و ارزش‌های فرهنگی کشور‌ها تبدیل شوند.