about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

انتشار شده در تاریخ

روبات‌سگ‌ها جانشین سگ‌های واقعی می‌شوند

سونی تصمیم گرفته پس از گذشت بیش از یک دهه، خط تولید حیوانات خانگی روباتیک خود را احیا کند

سونی تصمیم گرفته پس از گذشت بیش از یک دهه، خط تولید حیوانات خانگی روباتیک خود را احیا کند و این کار را با معرفی Aibo آغاز کرد.

تازه ترین ها
تا
1404/09/16 - 09:52- هوش مصنوعي

تا سال ۲۰۲۶ یک‌سوم فیلم‌ها و انیمیشن‌ها با هوش مصنوعی ساخته می‌شوند!

کمپانی تنسنت، اعلام کرد که تا سال ۲۰۲۶، هوش مصنوعی نقش اصلی را در تولید بخش عظیمی از محتوای ویدیویی و انیمیشن ایفا خواهد کرد.

هشدار
1404/09/16 - 09:49- جرم سایبری

هشدار آمریکا و کانادا درباره بدافزار مخفی بریک استورم

آژانس امنیت سایبری و امنیت زیرساخت، آژانس امنیت ملی آمریکا و مرکز امنیت سایبری کانادا هشدار دادند که هکرهای چینی با استفاده از بدافزار پیشرفته بریک استورم به شبکه‌های دولتی و فناوری اطلاعات نفوذ کرده و دسترسی طولانی‌مدت و مخفیانه ایجاد می‌کنند.

هشدار
1404/09/16 - 09:36- آسیب پذیری

هشدار درباره حملات چین به حفره بحرانی React2Shell

پژوهشگران آمازون اعلام کردند هکرهای چینی در حال سوءاستفاده از یک آسیب‌پذیری بحرانی در ابزار React Server Components هستند؛ حفره‌ای که در بیش از ۵۰ میلیون وب‌سایت و محصول دیجیتال به‌کاررفته و می‌تواند به سرقت داده، نصب بدافزار و نفوذ به شبکه‌ها منجر شود.