about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

سوءاستفاده هکرها از تبلیغات گوگل

هکرها در حال استفاده از سرویس تبلیغات گوگل (Google Ads) برای هدف قرار دادن کاربران ناآگاهی که به دنبال نرم‌افزارهای محبوب آنلاین هستند، می‌باشند.

به گزارش کارگروه امنیت سایبربان؛ با افزایش پیشرفت اینترنت، مشکلات زیادی در دنیای مجازی نیز اضافه شده است. گوگل یکی از پرکاربردترین موتورهای جستجو است و هکرها به‌طور گسترده از پلتفرم تبلیغات گوگل برای هدف قرار دادن کاربران استفاده می‌کنند. تبلیغ‌کنندگان صفحات مجازی را در جستجوی گوگل با استفاده از پلتفرم تبلیغات گوگل تبلیغ می‌کنند. در این میان، آمار حملات سایبری نیز در حال افزایش است و کاربران باید با احتیاط بیشتری به استفاده از پلتفرم‌های آنلاین بپردازند.

بر اساس گزارش‌های وب‌سایت بلیپینگ کامپیوتر (Bleeping Computer)، نرم‌افزارهای گرمرلی (Grammarly)، دش لین (Dashlane)، انی دسک (AnyDesk)، اسلک (Slack)، تاندربرد (Thunderbird)، آی تورنت (ITorrent)، اوداسیتی (Audacity)، لیبر آفیس (Libre Office)، تیم ویوور (Teamviewer) و بسیاری از محصولات نرم‌افزاری دیگر توسط افراد شرور جعل می‌شوند. در این گزارش آمده است:

عوامل تهدید، وب‌سایت‌های رسمی پروژه‌های فوق را شبیه‌سازی کرده و نسخه‌های تروجانی شده نرم‌افزار را هنگامی که کاربران روی دکمه دانلود کلیک می‌کنند، توزیع خواهند کرد.

کاربرانی که محصولات نرم‌افزاری اصلی را در مرورگری جستجو می‌کنند که مسدودکننده تبلیغات فعال ندارد، به‌احتمال‌زیاد روی پیوندهای مخرب کلیک خواهند کرد؛ زیرا این موارد جعل‌شده، بسیار شبیه به نتایج جستجوی واقعی هستند و بنابراین تشخیص آن‌ها دشوار خواهد بود. سایت‌های جعلی، تقریباً برای بازدیدکنندگان نامرئی هستند.

توسط تیم آزمایشگاهی گواردیو (guardio Labs) در کمپینی مشاهده شده است که عامل تهدید، کاربران را مجبور به استفاده از نسخه تروجانی شده گرمرلی کرده است که یک بدافزار نیز به آن متصل شده بوده است. آزمایشگاه‌های گواردیو توضیح می‌دهند:

در لحظه‌ای که آن سایت‌های مبدل توسط بازدیدکنندگان هدف بازدید می‌شوند، سرور بلافاصله آن‌ها را به سایت جعلی و ازآنجا به فایل مخرب هدایت خواهد کرد. همین موضوع تضمین خواهد کرد که هرگونه برنامه ضدویروسی که روی دستگاه قربانی در حال اجرا باشد، با دانلود مخالفت نخواهد کرد.

بااین‌حال، اگر توسط گوگل تشخیص داده شود که سایت نهایی مخرب است، تبلیغات حذف شده و آن کمپین مسدود خواهد شد. بارگذاری بدافزار معمولاً به شکل فایل با پسوند ام اس آی (MSI) یا زیپ (ZIP) ارائه خواهد شد و از گیت هاب (GitHub)، سی دی ان دیسکورد (Discord's CDN) یا دراپ باکس (Dropbox) که سرویس‌های اشتراک‌گذاری فایل و میزبانی کد معتبر هستند، دانلود خواهند شد.

منبع:

تازه ترین ها
سوءاستفاده
1404/10/02 - 17:55- هوش مصنوعي

سوءاستفاده آنلاین از زنان توسط هوش مصنوعی

هوش مصنوعی به سوءاستفاده آنلاین از زنان در عرصه عمومی دامن می‌زند.

شبیه‌سازی
1404/10/02 - 17:31- هوش مصنوعي

شبیه‌سازی پلاسمای همجوشی توسط هوش مصنوعی

دانشمندان یک مدل هوش مصنوعی توسعه داده‌اند که قادر به شبیه‌سازی پلاسمای همجوشی در عرض چند ثانیه است.

لایحه
1404/10/02 - 16:53- هوش مصنوعي

لایحه جامع حقوق هوش مصنوعی در فلوریدا

فلوریدا در حال تصویب یک لایحه جامع حقوق هوش مصنوعی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.