about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

مهاجمان پس از توزیع موفق تروجان بانکی Zeus Panda با استفاده از روش‌های ترکیبی مخرب موفق به آلوده کردن بهینه‌ساز موتورهای جستجو با استفاده از وب سرورها و وب‌سایت‌های خطرناک شده‌اند.


به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی شرکت سیسکو پس از بررسی‌های خود اعلام کردند که امروزه کاربران برای سؤالات خود اکثر مواقع از گوگل استفاده می‌کنند این در حالی است که مهاجمان با استفاده از مهندسی سؤالات پرسیده شده برای پیش برد اهداف مخرب خود استفاده می‌کنند.
در این میان مهاجمان برای پیش برد فعالیت‌های خود از روش‌های مخربی مانند حملات فیشینگ یا استفاده از آسیب‌پذیری روز صفرم استفاده نمی‌کنند بلکه این قربانیان هستند که از طریق گوگل یا سایر موتورهای جستجو مورد هجوم هکرها قرار می‌گیرند.
این در حالی است که تهدیدات پیش رو به‌صورت مداوم درحال‌توسعه هستند و مهاجمان به دنبال روش‌های جدید برای به دام انداختن کاربران استفاده می‌کنند. کارشناسان پس از بررسی‌های خود اعلام کردند که برای به حداقل رساندن این حملات داشتن یک استراتژی خوب مانند دفاع در عمق به سازمان‌ها کمک می‌کند در برابر تهدیدات پیش رو با استفاده از روش‌های جدید ایمن باشند.
کریس اولسون مدیرعامل شرکت Media Trust در گفتگوی خود با رسانه‌ها این‌گونه اعلام کرد که در ارتباط با این مورد مهاجمان موفق به یافتن راهی برای دور زدن سامانه‌های دفاعی سنتی شده‌اند.
در این میان برای اولین بار یک هکر با استفاده از کلماتی که به‌صورت کلیدواژه براساس جستجو مرتبط با بانکداری بود را موردبررسی قرارداد که نشان می‌دهد این کلمات به‌صورت بهینه انتخاب‌شده تا SEO به سمت آنچه مهاجم می‌خواهد پیش رفته و فعالیت مخرب اجرا شود. در این میان مهاجم اهداف اصلی خود را کشورهای هند و خاورمیانه قرار داده است.
فعالیت مخرب مهاجمان فقط به این نقطه متکی نمی‌شود در این میان مهاجم پس از شناسایی و عبارت جستجو شده در صفحه و کلیک کاربر روی آن به‌سرعت تجهیزات کاربر را آلوده می‌کند و از این به بعد از قربانی به‌عنوان طعمه برای پیش برد اهداف خود استفاده می‌کند.
پس از انجام این فعالیت‌ها و اولین کلیک قربانی کاربر به یک سرور واسطه منتقل‌شده و در آن با استفاده از HTTP کاربر را به یک سایت مخرب هدایت می‌کند پس از انجام این کار یک فایل در قالب Word به کاربر ارائه می‌شود که پس از دانلود و اجرا مهاجم فعالیت مخرب و آسیب‌رسان خود را شروع می‌کند.
نحوه فعالیت نرم‌افزار مخرب به این شکل است که پس از اجرا روی سامانه مورد هدف به تحلیل نرم‌افزارهای مورداستفاده مانند Parallels،VirtualBox،VirtualPC،VMware،Sandboxie و SoftIce می‌پردازد. پس از انجام این بررسی‌ها بدافزار سرقت خود را از زیرساخت قرارگرفته در آن را اجرا می‌کند.
دفاع در برابر این حملات مستلزم نظارت بر شرکت‌ها است و باید این اطمینان حاصل شود که سایت‌ها و شرکت‌ها در معرض خطر از کلیک روی آدرس‌های ناشناس جلوگیری کنند.
 

تازه ترین ها
ائتلاف
1404/11/23 - 19:03- هوش مصنوعي

ائتلاف جهانی خواستار ممنوعیت ابزارهای برهنه ساز هوش مصنوعی شد

ائتلاف جهانی خواستار ممنوعیت ابزارهای برهنه ساز هوش مصنوعی به دلیل نگرانی از ایمنی کودکان شد.

تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

اهدا
1404/11/23 - 17:07- هوش مصنوعي

اهدا ۲۰ میلیون دلار به یک گروه سیاسی آمریکایی توسط آنتروپیک

شرکت آنتروپیک ۲۰ میلیون دلار به یک گروه سیاسی آمریکایی حامی مقررات هوش مصنوعی اهدا خواهد کرد.