about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

محققین ترند میکرو از شناسایی یک در پشتی جدید به نام WhiskerSpy خبر دادند که مورد استفاده گروه هکری ارس کیتسون قرار دارد.

به گزارش کارگروه امنیت سایبربان؛ محققین امنیتی در پشتی جدیدی به نام WhiskerSpy (ویسکِر اسپای) را شناسایی کرده اند که در کمپین های گروه هکری نسبتا جدید Earth Kitsune (اِرس کیتسون) مورد استفاده قرار دارد. این گروه علاقه زیادی به هدف قرار دادن افراد در کره شمالی از خود نشان داده است.

این گروه با استفاده از روش گودال آب، بازدیدکنندگان از وبسایت های حامی کره شمالی را مورد هدف سایبری قرار می دهد. 

این فعالیت های جدید اواخر سال گذشته و توسط شرکت ترند میکرو شناسایی شد. ترند میکرو از سال 2019 فعالیت های گروه ارس کیتسون را زیر نظر دارد. 

طبق ادعای ترند میکرو، ویسکر اسپای زمانی انتقال داده می شد که بازدیدکنندگان سعی داشتند ویدیوهایی را در وبسایت هدف تماشا کنند. مهاجمین با حمله به وبسایت هدف، یک اسکریپت مخرب را تزریق می کردند و از قربانیان می خواستند تا یک کدک ویدیو را برای اجرای رسانه مورد نظرشان نصب کنند. در نهایت نیز یک در پشتی ناشناخته را بر روی سیستم قربانی نصب می کند. 

محققین مدعی هستند بازیگران مخرب تنها، بازدید کنندگانی از سایت ها را مورد هدف قرار می دهند که نشانی آی پی آن ها متعلق به شنیانگ چین، ناگویا ژاپن و برزیل باشد. 

قابلیت هایی که این در پشتی در اختیار مهاجمین قرار می دهد عبارتند از:

  • شِل تعاملی
  • دانلود فایل
  • آپلود فایل
  • لیست کردن فایل ها
  • حذف فایل ها
  • تهیه اسکرین شات
  • بارگذاری فایل های اجرا شونده
  • تزریق شِل کد به یک فرآیند

منبع:

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.