about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققان کسپرسکی یک کمپین جاسوسی سایبری در جنوب شرق آسیا شناسایی کردند. 

به گزارش کارگروه بین‌الملل سایبربان؛ محققان آزمایشگاه کسپرسکی یک کمپین جاسوسی سایبری در کشورهای جنوب شرق آسیا شناسایی کرده‌اند که سازمان‌های دولتی را هدف قرار می‌دهد. 

به گفته کارشناسان این شرکت، در این کمپین که «LuminousMoth» نام گرفته برخلاف بیشتر حملات هدفمند پیچیده سنتی، لیست قربانیان به ده‌ها سازمان محدود نمی‌شود، بلکه بسیار گسترده‌تر است. مهاجمان از اکتبر سال 2020 حدودا صد سازمان در میانمار و 1400 سازمان را در فیلیپین هدف قرار داده‌اند. 

آلودگی اولیه از طریق ایمیل‌های فیشینگ با لینک Dropbox که از طریق آن آرشیو RAR حاوی سند آلوده ورد دانلود می‌شود، انجام می‌شود. 

بدافزار پس از تزریق به سیستم، سعی می‌کند از طریق درایوهای USB جداشدنی در سایر دستگاه‌های شبکه توزیع شود. بدافزار چنانچه چنین رسانه‌ای پیدا شود در آن دایرکتوری‌های مخفی ایجاد می‌کند و تمام فایل‌ها من‌جمله فایل‌های مخرب را از دستگاه قربانی به آنجا انتقال می‌دهد.

در این کمپین از دو ابزار در مراحل بعدی حمله استفاده می‌شود. یکی از آن‌ها نسخه جعلی نرم‌افزار Zoom بوده و دیگری کوکی‌ها را از مرورگر Chrome سرقت می‌کند. بدافزارها پس از استقرار در سیستم داده‌های جمع‌آوری‌شده را به سرور فرماندهی و کنترل انتقال می‌دهند. 

محققان بر این باورند یک گروه هکری چینی‌زبان به نام HoneyMyte که اقدام به جمع‌آوری داده‌های ژئوپلیتیک و اقتصادی در آسیا و آفریقا می‌کند، پشت این کمپین قرار دارد. 

ماریا نامِسنیکووا رئیس مرکز تحقیقات کسپرسکی در این خصوص می‌گوید:

این کمپین روندی را تأیید می‌کند که ما از سال گذشته مشاهده می‌کنیم: گروه‌های چینی‌زبان در حال ایجاد ایمپلنت‌های مخرب جدید هستند و فعالیت آن‌ها در حال افزایش است. احتمال اینکه مهاجمان اقدام به توسعه تجهیزات خود بکنند بسیار بالا است، بنابراین ما ابزارهای بعدی LuminousMoth را رصد خواهیم کرد.

منبع:

تازه ترین ها
اتحادیه
1404/08/28 - 19:23- هوش مصنوعي

اتحادیه اروپا می‌خواهد قوانین هوش مصنوعی و حریم خصوصی خود را تعدیل کند

اتحادیه اروپا تحت فشار آمریکا و شرکت‌‎های بزرگ، برخی قوانین سخت‌گیرانه خود درباره هوش مصنوعی و حریم خصوصی را تعدیل خواهد کرد.

رونمایی
1404/08/28 - 19:20- ابزارهای هوشمند

رونمایی از اولین اسکلت رباتیک غواصی جهان

اولین اسکلت خارجی رباتیک غواصی جهان، غواصی را آسان‌تر و فشار عضلانی را از بدن غواص کاهش می‌دهد.

به لطف امنیت بالای واتس‌اپ شماره تلفن و عکس پروفایل 3.5 میلیارد کاربر در دسترس قرار گرفت!

گزارشی تازه از سوی پژوهشگران دانشگاه وین، یکی از جدی‌ترین ضعف‌های امنیتی واتس‌اپ در سال‌های اخیر را آشکار کرده ا.