about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته محققان ESET، شرکت فناوری اطلاعاتی Hacking Team، به دنبال توسعه مجدد نرم‌افزارهای جاسوسی است که قبلاً نمونه‌های این ابزار نظارتی و سیستم کنترل از راه دور (RCS)، در چهارده کشور دنیا یافت شده است.

به گزارش کارگروه امنیت سایبربان؛ ویژگی‌های سیستم کنترل از راه دور شامل توانایی استخراج فایل‌ها از یک دستگاه هدف، ردیابی ایمیل‌ها و پیام‌های فوری و فعال‌سازی وب کم‌ها و میکروفون‌ها، از راه دور است. محققان بر این باورند که بدافزار جدید، نمونه واقعی کار توسعه‌دهندگان این شرکت است و نتیجه استفاده مجدد کد منبع توسط عوامل غیر مرتبط محسوب نمی‌شود.

کارشناسان چندین نمونه از نرم‌افزارهای جاسوسی شرکت مذکور، ایجادشده پس از هک سال 2015 را کشف کرده‌اند که تمامی آن‌ها در مقایسه با نسخه‌های منتشرشده پیش از افشای کد منبع تغییر کرده بودند.
بر اساس گزارش منتشرشده در این رابطه، تغییرات معرفی‌شده در به‌روزرسانی‌های پس از نفوذ، در راستای سبک برنامه‌نویسی خود شرکت اطلاعاتی Hacking Team ساخته شده است و اغلب در مکان‌های آشنا با ساختن کد یافت می‌شود.

محققان اعلام کرده‌اند که با وجود تولید نسخه‌های جدید از منبع هک منتشرشده، ایجاد تغییرات از سوی هر عاملی به جز توسعه‌دهندگان واقعی شرکت در مکان‌های دقیق دور از ذهن است. به گفته کارشناسان امنیتی، نمونه‌ها بین سپتامبر 2015 تا اکتبر 2017 جمع آوری شده‌اند و فرضیات بر اساس داده‌های سنجش از راه دور و ظاهر نمونه‌ها در چند روز از این تاریخ‌ها، می‌باشد.

محققان در گزارشی در این رابطه گفته‌اند: «یک شاخص ترکیبی از تأییدیه‌های دیجیتالی است که برای امضای نمونه‌ها استفاده می‌شود. ما شش نمونه مختلف به‌صورت متوالی پیدا کرده‌ایم که چهار مورد از آن‌ها توسط Thawte، به چهار شرکت مختلف صادرشده و دو مورد دیگر گواهی‌های شخصی متعلق به والریانو بدشی (Valeriano Bedeschi)، گروه مؤسس شرکت هکینگ و فردی به نام رافائل کارناسینا (Raffaele Carnacina) است. این نرم‌افزارهای جاسوسی همچنین با ساخت و کپی فراداده‌های Manifest، تغییر شکل داده و به‌صورت یک برنامه قانونی حفاظت از سیستم مانند Advanced SystemCare 9 (9.3.0.1121)، Toolwiz Care 3.1.0.0 و SlimDrivers (2.3.1.10) استفاده می‌شوند.»

کرگ یانگ (Craig Young)، محقق امنیت رایانه‌ای شرکت Tripwire، اظهار داشت که توسعه سیستم کنترل از راه دور در شرکت فناوری اطلاعاتی Hacking Team منفصل با موارد پیشین است. وی افزود: «تعجب‌آور نیست که شرکت نام‌برده هنوز پس از ناتوانی در محافظت از سیستم‌های خود، مشتری مدار است. بدافزار شرکت به دلیل اجرای قانون و عملیات جمع‌آوری اطلاعات تا حدودی منحصربه‌فرد است. مردم باید بدانند که گاهی اوقات سازمان‌های قانونی و اطلاعاتی از همان شیوه‌های مجرمان استفاده می‌کنند.»
 

تازه ترین ها
فرسودگی
1404/08/26 - 19:05- هوش مصنوعي

فرسودگی کارکنان در عصر هوش مصنوعی؛ خطری که مدیران نمی‌بینند

هوش مصنوعی درکنار تمام مزایایی که دارد، می‌تواند برخی عوارض جانبی نیز به همراه داشته باشد.

نصیحت
1404/08/26 - 18:59- هوش مصنوعي

نصیحت «مادرخوانده هوش مصنوعی» به جوانان: در جزئیات غرق نشوید!

وقتی بزرگ‌ترین نام‌های دنیای هوش مصنوعی درباره‌ی مسیر شغلی جوانان هشدار می‌دهند، یعنی روند فعلی اشتباهاتی دارد؛ اما این اشتباه دقیقاً چیست؟

آیا
1404/08/26 - 18:53- هوش مصنوعي

آیا ترجمه هوش مصنوعی بهتر از ترجمه انسانی است؟

آیا هوش مصنوعی مولد (Generative AI) می‌تواند جایگزین خدمات ترجمه انسانی شود؟