about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گزارش واحد هک و نفوذ سایبربان؛ (ICTPRESS) هکرهای مرکز تحقیقات امنیت سایبری Negev دانشگاه بن گوریون اسرائیل، بدافزاری بنام (Fansmitter) طراحی کرده‌اند که می‌تواند فن CPU رایانه‌ها را هک نموده و از طریق تأثیر بر سرعت CPU و شاسی آن برای ایجاد سیگنال‌های صوتی استفاده کند.

به گزارش شبکه خبری ICTPRESS به نقل از شرکت ایمن رایانه پندار، این سیگنال‌ها از طریق میکروفون یک گوشی هوشمند ضبط‌شده و برای هکر ارسال می‌شود.

سناریو به‌این‌ترتیب است: فن سی‌پی‌یو به‌مانند یک فرستنده عمل می‌کند، درحالی‌که گوشی هوشمند به‌عنوان یک گیرنده عمل می‌کند. هرچند محققان اسرائیلی شگردهای خود را رو نکرده‌اند ولی تا حدی آن را تشریح کرده و گفته‌اند: حمله استاکس‌نت الگویی برای آن‌ها بوده است. زمانی که از طریق یک درایو USB برای استقرار استاکس‌نت استفاده شد و پس‌ازآن ماشین‌آلات صنعتی در تأسیسات هسته‌ای ایران تحت اختیار هکرها قرار گرفت.

آن‌ها افزودند: رایانه هدف (آلوده‌شده) داده‌های ارسالی از طریق امواج صوتی شنود شده توسط فن را جمع‌آوری کرده و به گوشی هوشمند ارسال می‌کند. این بدافزار می‌تواند سرعت فن رایانه را به‌منظور کنترل شکل موج صوتی ساطع‌شده کم یا زیاد کند. داده‌های باینری مذکور می‌توانند تنظیم و قابل‌انتقال از طریق این سیگنال‌های صوتی به یک میکروفون از راه دور باشند. هرچند روند این انتقال 15 بیت در هر دقیقه و وقت‌گیر است.

بگفته آن‌ها گوشی هوشمندی که بدین منظور مورداستفاده قرار می‌گیرد باید هک شود تا هکر قادر باشد اطلاعات ورودی را ضبط و دریافت کند. برای این کار باید گوشی هوشمندی انتخاب شود که نهایتاً 7 متر از رایانه هدف؛ فاصله داشته باشد.

(Fansmitter) در یک محیط کار عادی با صداهای پس‌زمینه محیط و مردم با موفقیت مورد آزمایش قرارگرفته است. 

تازه ترین ها
انصراف
1404/09/01 - 17:08- آمریکا

انصراف داوطلبانه کمیسیون بورس و اوراق بهادار از شکایت علیه سولار ویندز

کمیسیون بورس و اوراق بهادار آمریکا اعلام کرد که به‌طور داوطلبانه دادخواست سال ۲۰۲۳ علیه شرکت سولار ویندز و مدیر ارشد امنیت اطلاعات آن را که آنها را به فریب سرمایه‌گذاران از طریق پنهان‌کردن ضعف‌های جدی امنیت سایبری متهم می‌کرد، رد می‌کند.

رد
1404/09/01 - 17:00- جرم سایبری

رد اتهامات دو نوجوان بریتانیایی متهم به حمله سایبری

دو نوجوان بریتانیایی که به مشارکت در حمله سایبری سال گذشته به سازمان حمل‌ونقل لندن متهم شده‌اند، در دادگاه ساث‌ورک تمام اتهامات را رد کردند؛ پرونده‌ای که با جرایم شدید سایبری در بریتانیا و آمریکا گره خورده است.

لغو
1404/09/01 - 16:51- آمریکا

لغو مقررات سایبری دوره بایدن پس از افشای نفوذ چین به شرکت‌های مخابراتی

کمیسیون ارتباطات فدرال ارتباطات با رأی اکثریت جمهوری‌خواهان، مقررات سایبری وضع‌شده پس از حملات گسترده هکرهای چینی به شرکت‌های مخابراتی آمریکا را لغو کرد؛ اقدامی که با انتقاد شدید مقام‌های دموکرات و کارشناسان امنیتی روبه‌رو شده است.