about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

مخرب‌ترین آسیب‌پذیری‌های دنیا

مرکز پاسخ به حوادث سایبری کانادا (CCIRC)، یک مرکز نظارت بر تهدیدهای سایبری و پاسخ به اینگونه تهدیدات در این کشور است. این مرکز در یک پژوهش و تحقیق که با همکاری شرکت پاسخ به حوادث رایانه‌ای آمریکا (US-CERT) و مرکز امنیت سایبر کشورهای نیوزلند، انگلیس و استرالیا انجام گرفت، موجب کشف 30 عدد از مخرب‌ترین آسیب‌پذیری‌های دنیا شد.
با توجه به این کشف، شرکت‌های مذکور هشدار دادند که مهاجمان سایبری سامانه‌هایی که دارای نرم‌افزارهای آسیب‌پذیر هستند را هدف قرار می‌دهند. همچنین این شرکت‌ها هشدار دادند که این نرم‌افزارهای آسیب‌پذیر از شرکت‌های آدوب (Adobe)، مایکروسافت (Microsoft)، اوراکل (Oracle) و اپن‌اس‌اس‌ال (OpenSSL) هستند. هکرها می‌توانند با استفاده از ایمیل‌های مخرب، حملات واترینگ ‌هول (watering hole) و دیگر روش‌ها از این نرم‌افزارهای مخرب، بهره‌برداری کنند و اطلاعات موردنظر را به سرقت ببرند. حملات واترینگ هول حمله‌ای است که معمولاً برای گروه‌ها، شرکت‌ها، سازمان‌ها و نهادهای بزرگ استفاده می‌شود، به این صورت که مهاجمان سایت‌هایی که قربانیان بیشتر از آنها بازدید دارند یا کاری با آن انجام می‌دهند را به‌وسیله بدافزارها آلوده می‌کنند، سپس سرقت اطلاعات و دیگر اسناد مهم را انجام می‌دهند.
مطابق این آسیب‌پذیری‌ها، شرکت‌های مذکور می‌بایست نرم‌افزارهای آلوده خود را پاکسازی کنند و از سو استفاده هکرها جلوگیری کنند.
در تصویرهای زیر برخی از این آسیب‌پذیری‌ها از شرکت‌های مذکور نمایش داده‌شده است.

تازه ترین ها
اطلاعات
1404/07/18 - 08:22- سایرفناوری ها

اطلاعات در فضای ابری باید به‌صورت رمزنگاری‌شده، ذخیره شوند

استفاده از الگوریتم‌هایی چون AES-256، مدیریت مستقل کلیدها و مدل‌هایی چون «اعتماد صفر» نه‌تنها داده‌ها را ایمن می‌کند، بلکه انطباق با قوانین سخت‌گیرانه‌ای مانند GDPR را نیز تضمین می‌سازد.

انقلاب
1404/07/18 - 08:19- هوش مصنوعي

انقلاب پنهان هوش مصنوعی/ عامل‌های هوش مصنوعی چطور زندگی ما را دگرگون خواهند کرد؟

در سال ۲۰۲۵ مطالب زیادی درباره عامل‌های هوش مصنوعی (AI Agents) نوشته شد و حالا به نظر می‌رسد که استفاده از این فناوری نوظهور در زندگی روزمره به شکل گسترده‌تری آغاز شود.

حملات
1404/07/18 - 08:17- جنگ سایبری

حملات سایبری پایان ندارد؛ ضرورت حکمرانی قانونمند دیجیتال

رئیس مرکز ملی فضای مجازی گفت: در صورت نبود قوانین مشخص، پلتفرم‌ها می‌توانند به ابزاری علیه مردم، وحدت ملی و ارزش‌های فرهنگی کشور‌ها تبدیل شوند.