about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

در روز گذشته گزارش‌ها و اخباری توسط شرکت کلیراسکای (Clear Sky) تحت حمایت رژیم صهیونیستی

در روز گذشته گزارش‌ها و اخباری توسط شرکت کلیراسکای (Clear Sky) تحت حمایت رژیم صهیونیستی مبنی بر حملات گسترده ایران علیه 40 هدف اسرائیلی منتشر شد. متأسفانه پس از مدت کوتاهی از انتشار این خبرِ، برخی از خبرگزاری‌های داخلی به‌طور غیر عامدانه تبدیل به بلندگویی شده‌اند تا این شرکت به اهداف خود برسد. در زیر صفحه اول این گزارش آورده شده است.

 

پیش از شرح این استراتژی توسط عوامل اسرائیل، جا دارد اندکی به مقدمات شکل‌گیری و سپس به اهداف نهایی این اقدام بپردازیم.

شرکت کلیراسکای، خود را در سایتش به‌عنوان یک شرکت بزرگ فعال درزمینه امنیت سایبر معرفی کرده است که در این زمینه نیز توانسته توفیقات بسیاری به دست آورد. این در حالی است که سایت این شرکت بر اساس بازدید در رتبه 12 میلیون‌ام جهان قرار دارد. بر همین اساس انتشار این خبر و اتهام زنی به ایران توسط چنین شرکت کوچکی و البته انتشار گسترده آن در خبرگزاری‌ها جای بسی تأمل دارد.

متأسفانه در سایت‌ها و خبرگزاری‌های داخلی نیز در مورد این خبر هیچ فعالیت کارشناسی و فنی صورت نگرفته و بدون اندکی تأمل منتشرشده است.

حال به بررسی متن گزارش سراسر پر از اتهام شرکت کلیراسکای در مورد این به‌اصطلاح کمپین حمله سایبری می‌پردازیم.

بر اساس ادعای این گزارش شرکت کلیراسکای، این کمپین سایبری مهاجم از سال 2011 شروع به فعالیت کرده است. در این گزارش بیان می‌شود که هکرهای این کمپین اشتباهات بسیار پیش‌پاافتاده و غیرحرفه‌ای را در حملات خود مرتکب شده‌اند. به‌عنوان‌مثال بیان‌ شده است که :

  1. هکرها در ارتباطات متنی خود خطاهای ادبی و نگارشی زیادی داشته‌اند.
  2. طراحی تئوری حمله بسیار ساده و ابتدایی بوده است.
  3. سیستم کد نویسی هکرها در این حمله بسیار پیش‌پاافتاده بوده است.
  4. عدم توجه به پنهان‌سازی در عملیات سایبری این کمپین به‌شدت احساس می‌شود.

 که همین اشتباهات باعث شده رژیم صهیونیستی به‌راحتی روش و ساختار استفاده‌شده توسط آنان را تشخیص دهد. حال با توجه به ادعای این گزارش در مورد زمان آغاز این حملات از سال 2011، آیا منطقی به نظر می‌رسد که ایران از اشتباهات چنین پیش‌پاافتاده افتاده‌ای برای نابودی کمپین خود استفاده کند؟

بنابراین گزارش این شرکت تلویحاً اشاره دارد که این حمله کار افراد (نه گروه و نه دولت) بسیار غیرحرفه‌ای بوده است.

در سراسر این گزارش اشاره ‌شده که هکر‌ها شخصی را به نام Thmar E. Gindin هدف قرار داده بودند؛ درحالی‌که در پانوشت این گزارش این شخص استاد زبان‌شناسی فارسی و تاریخ ایران پیش از اسلام در دانشگاه حیفا رژیم صهیونیستی معرفی‌شده است. حال با این پرسش روبرو می‌َشویم که هدف قرار دادن چنین شخصی چه منافعی می‌تواند برای ایران به همراه داشته باشد.

در بخشی از این گزارش نموداری وجود دارد که در آن از کشورهای هدف این کمپین تهاجمی سایبری سخن به میان آمده است.

 

نکته جالب‌توجه در این نمودار، نام بردن از کشورهایی نظیر سوریه، عراق و ونزوئلا است. درحالی‌که این کشورها از هم‌پیمانان ایران هستند و دلیلی برای حمله ایران به این کشورها وجود ندارد.

در بخشی دیگری از این گزارش برای ارتباط دادن این حمله به ایران، استناد شده به شباهت‌های این حمله به 4 حمله ذیل:

  • بدافزار  Gholee
  • عملیات هکری Rocket kitten
  • عملیات هکری Ajax Security Team
  • عملیات هکری Newscaster

درحالی‌که هیچ مرکز شناخته‌شده امنیت سایبری در دنیا نتوانسته ارتباط این حملات با ایران را ثابت کند، این مؤسسه ادعا دارد که این حملات در ارتباط با ایران بوده است که این هم خود توهمی بیش نیست.

در صفحه 14 این گزارش تحت عنوان ارتباط ایران با حملات به چهار نکته که به عقیده آن‌ها نشان‌دهنده ارتباط ایران با این حملات است اشاره‌کرده. نکته حائز اهمیت این است که به اعتراف این گزارش آن‌ها هنوز نتوانستند مدرک مستقیم و مستدلی در ارتباط ایران با این حمله پیدا کنند.

(بخش دوم)

تازه ترین ها
اطلاعات
1404/07/18 - 08:22- سایرفناوری ها

اطلاعات در فضای ابری باید به‌صورت رمزنگاری‌شده، ذخیره شوند

استفاده از الگوریتم‌هایی چون AES-256، مدیریت مستقل کلیدها و مدل‌هایی چون «اعتماد صفر» نه‌تنها داده‌ها را ایمن می‌کند، بلکه انطباق با قوانین سخت‌گیرانه‌ای مانند GDPR را نیز تضمین می‌سازد.

انقلاب
1404/07/18 - 08:19- هوش مصنوعي

انقلاب پنهان هوش مصنوعی/ عامل‌های هوش مصنوعی چطور زندگی ما را دگرگون خواهند کرد؟

در سال ۲۰۲۵ مطالب زیادی درباره عامل‌های هوش مصنوعی (AI Agents) نوشته شد و حالا به نظر می‌رسد که استفاده از این فناوری نوظهور در زندگی روزمره به شکل گسترده‌تری آغاز شود.

حملات
1404/07/18 - 08:17- جنگ سایبری

حملات سایبری پایان ندارد؛ ضرورت حکمرانی قانونمند دیجیتال

رئیس مرکز ملی فضای مجازی گفت: در صورت نبود قوانین مشخص، پلتفرم‌ها می‌توانند به ابزاری علیه مردم، وحدت ملی و ارزش‌های فرهنگی کشور‌ها تبدیل شوند.