about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

راه‌اندازی کمپین مخرب علیه ارتش اوکراین

کارشناسان معتقدند که حملات اسپیر فیشینگ اخیر علیه ارتش اوکراین، بخشی از کمپین جاسوسی سایبری دشمنان این کشور است.

به گزارش کارگروه بین‌الملل سایبربان؛ ارتش و دولت اوکراین، با حملات اسپیر فیشینگ به عنوان بخشی از عملیات جاسوسی سایبری مبتنی بر حذف نرم‌افزارهای مخرب قدرتمند هدف قرار گرفته‌اند.

این حملات فیشینگ به‌وسیله محققان شرکت امنیت سایبری «FireEye»، با جزئیات بیان شده‌اند. بدافزار، احتمالاً با هدف نظارت بر اطلاعات مربوط به منافع نظامی و سیاسی دولت اوکراین ارسال شده است.

ایمیل‌های مخرب با جمله اصلی «SPEC-20T-MK2-000-ISS-4.10-09-2018STANDARD»، در پوشش یک شرکت دفاعی بریتانیایی و با پیشنهاد توسعه همکاری با شرکای اوکراینی، تلاش در متقاعد ساختن قربانیان برای باز کردن فایل‌های فیشینگ داشتند.

فرستنده ایمیل‌ها، اهداف خود را به دانلود پیوستی با نام فایل «Armtrac-Commercial.7z» و سپس دانلود یک فایل زیپ دعوت می‌کردند که محتوای آن 2 کلمه و یک فایل مخرب «LNK» بود.

دولت اوکراین مرتباً با حملات سایبری روبرو می‌شود، اما عامل تهدید پشت این کمپین ظاهراً به‌طور انحصاری بر این کشور تمرکز دارد. محققان بر این باورند که این حمله به‌وسیله گروه مستقر در جمهوری خلق لوهانسک (LPR) هدایت می‌شود که پس از تحولات سیاسی در سال 2014 استقلال خود را اعلام کرد. اگرچه این گروه قدرت یک کشور را ندارد، اما کمپین نشان می‌دهد که گروه‌های کوچک‌تر می‌توانند همچنان باعث راه‌اندازی حملات بدافزاری نوظهور و پیچیده شوند.

جان هالتکوئیست (John Hultquist)، مدیر تجزیه‌وتحلیل اطلاعات شرکت امنیتی FireEye، در این مورد گفت:

درحالی‌که جاسوسی سایبری به‌طور منظم به عنوان ابزار قدرت دولتی مورد استفاده قرار می‌گیرد، این قابلیت به دولت‌ها محدود نمی‌شود.

هالتکوئیست در ادامه اظهار داشت:

همان‌طور که عوامل جدید دولتی به‌طور منظم وارد این مسیر می‌شوند، بسیاری عوامل وابسته به دولت نیز به ناچار توانایی‌های خود به‌خصوص موارد دارای منابع پشتیبان دولتی یا کنترل اسمی قلمرو را توسعه خواهند داد.

محققان هشدار می‌دهند که حملات هنوز ادامه دارند. مهاجمان به توسعه عملیات‌ خود و ظهور رویکرد تعاملی در کمپین‌ها ادامه می‌دهند.
 

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.