about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

شناسایی ردپای هکرها

برخی محققان امنیت سایبری مدعی هستند روشی کشف کرده‌اند که می‌توانند ردپای هکرها را شناسایی کنند.

به گزارش کارگروه امنیت سایبری سایبربان؛ برخی محققان امنیت سایبری معتقدند هکرها بعد از حمله به شرکت‌ها و افراد مختلف از خود ردپای بسیاری برجای می‌گذارند. حالا این کارشناسان با شناسایی دو هکر که آسیب‌پذیری‌های ویندوز را می‌فروختند، روش جدیدی پیداکرده‌اند که می‌توانند ردپای هکرها را شناسایی کنند.

یک گروه تحقیقاتی از شرکت امنیت سایبری چک پوینت (Check Point) با تجزیه‌وتحلیل یک حمله بدافزاری پیچیده که یکی از مشتریان این شرکت را هدف قرار داده بود متوجه یک فایل بسیار کوچک 64 بیتی شدند که توسط این بدافزار به اجرا درآمده بود.

این نمونه شامل رشته‌های اشکال‌زدایی غیرمعمولی بود که نشانگر تلاش برای سوءاستفاده از یک آسیب‌پذیری در دستگاه قربانی بود. مهم‌تر از آن، این نمونه بخشی از پایگاه داده برنامه را در مسیر جای گذاشته بود.

محققان این شرکت در ادامه گفتند:

هیچ منبع آنلاینی نبود که این (CVE-2019-0859) را بتوان به آن نسبت داد؛ ازاین‌رو بود که ما فهمیدیم با یک ابزار هکری روبرو هستیم. در این مرحله ما توانستیم تنها بر اساس روش شناسایی ردپای خود و بدون هیچ اطلاعات دیگری بیش از 10 آسیب‌پذیری را شناسایی کنیم که همه آن‌ها به یک توسعه‌دهنده مربوط می‌شد.

محققان این شرکت امنیتی افزودند:

این‌که ما توانستیم 16 آسیب‌پذیری ویندوز که توسط دو عامل مختلف نوشته‌شده بود را از طریق روش خود شناسایی کنیم، برای ما بسیار تعجب‌آور بود.

این محققان در انتها تأکید کردند:

ما معتقدیم که با این روش می‌توان نویسندگان دیگر آسیب‌پذیری‌ها را نیز شناسایی کرد؛ لذا به دیگر محققان توصیه می‌کنیم روش پیشنهادی ما را امتحان کنند.

منبع:

تازه ترین ها
اقتصاد
1404/05/28 - 17:29- آسیا

اقتصاد عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا

به گفته کارشناسان، عملیات‌های کلاهبرداری سایبری در جنوب شرقی آسیا بخشی از یک صنعت غیرقانونی گسترده و در حال تکامل است.

رونمایی
1404/05/28 - 17:13- هوش مصنوعي

رونمایی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی

سازمان دیجیتال دبی از اولین خانواده مجازی اماراتی به رهبری دختر هوش مصنوعی به نام «لطیفه» رونمایی کرد.

آموزش
1404/05/28 - 12:18- هوش مصنوعي

آموزش متخصصان محلی در مالزی توسط هواوی

هواوی متعهد شده است که تحت یک ابتکار جدید، 30 هزار متخصص محلی را در مالزی آموزش دهد.