about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

مرکز ملی امنیت و ضد جاسوسی آمریکا و وزارت امور خارجه این کشور دستورالعمل های مشترکی را برای مقابله با ابزار جاسوسی و مسدود کردن آن ها منتشر کردند.

به گزارش کارگروه امنیت سایبربان؛ مرکز ملی امنیت و ضد جاسوسی و وزارت امور خارجه آمریکا به صورت مشترک دستورالعمل هایی را در ارتباط با دفاع در برابر حملات جاسوس افزاری منتشر کردند.

دو سازمان نام برده مدعی شدند:

این دستورالعمل ها برای کمک به افرادی طراحی شده است که در کمپین های جاسوسی مورد هدف قرار دارند. این راهنما به آن ها کمک می کند تا تلاش های مهاجمین برای ردیابی موقعیت مکانی، ضبط مکالمات، جمع آوری اطلاعات شخصی و فعالیت های مخرب آنلاین بر روی گوشی های همراه را مسدود کنند.

 این دو آژانس دولتی آمریکا افزودند:

افراد و شرکت ها این ابزار جاسوسی را به دولت ها و دیگر نهاد ها می فروختند. این نهادها نیز برای پیشبرد اهداف مخرب از آن ها استفاده می کردند.

خبرنگاران، معترضین و افراد زیادی در سرتاسر دنیا مورد هدف این ابزار قرار گرفته اند. مهاجمین با استفاده از این ابزار، اتصالات وای فای و اتصالات داده سلولی، دستگاه متصل به اینترنت و گوشی های همراه را آلوده به بدافزار می کنند. 

در بعضی موارد آن ها می توانند با استفاده از لینک مخرب به دستگاه دسترسی پیدا کنند. 

دستورالعمل های مرکز ملی امنیت و ضد جاسوسی آمریکا و وزارت امور خارجه این کشور شامل موارد زیر می باشند:

  • به روز رسانی مرتب سیستم عامل های دستگاه و اپلیکیشن های موبایلی
  • مشکوک بودن به محتوای ارسالی از منابع ناشناس علی الخصوص لینک ها و فایل های ضمیمه 
  • کلیک نکردن بر روی لینک ها، ایمیل ها و فایل ضمیمه مشکوک
  • پیش از ورود مستقیم به یک وبسایت یا کلیک بر روی لینک ها، URL را مورد بررسی قرار دهید
  • ری استارت مرتب دستگاه به منظور از بین بردن بدافزارهای نصب شده احتمالی
  • رمزنگاری و استفاده از گذرواژه در دستگاه
  •  کنترل فیزیکی دستگاه
  • استفاده از وی پی ان مورد اعتماد
  • غیر فعال کردن گزینه موقعیت جغرافیایی و پوشاندن دوربین دستگاه

این نگرانی ها پس از رسوایی جاسوس افزار صهیونیستی پگاسوس و قرار گرفتن آن در لیست تحریم های آمریکا به وجود آمد.

منبع:

تازه ترین ها
سوءاستفاده
1404/10/02 - 17:55- هوش مصنوعي

سوءاستفاده آنلاین از زنان توسط هوش مصنوعی

هوش مصنوعی به سوءاستفاده آنلاین از زنان در عرصه عمومی دامن می‌زند.

شبیه‌سازی
1404/10/02 - 17:31- هوش مصنوعي

شبیه‌سازی پلاسمای همجوشی توسط هوش مصنوعی

دانشمندان یک مدل هوش مصنوعی توسعه داده‌اند که قادر به شبیه‌سازی پلاسمای همجوشی در عرض چند ثانیه است.

لایحه
1404/10/02 - 16:53- هوش مصنوعي

لایحه جامع حقوق هوش مصنوعی در فلوریدا

فلوریدا در حال تصویب یک لایحه جامع حقوق هوش مصنوعی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.