about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گزارش واحد امنیت سایبربان؛ طی هفتمین اجلاس امنیت سایبری بلینگتون (Billington CyberSecurity Summit) که در واشنگتن برگزار شد، شرکت امنیت سایبری فایرآی (FireEye) نسبت به گستره‌ی تهدیدات سایبری نتایج مهمی ارائه کرد. به گفته‌ی کارشناسان این شرکت، خطر و تهدید کمی در حملات سایبری وجود دارد و هکرها نیز از این موضوع آگاه هستند. این موضوع به‌طور ویژه، در مورد هکرهای دولتی صادق است؛ هکرهایی که از جانب دولت‌ها حمایت می‌شوند.
کارشناسان بر این باورند، تا زمانی که این وضعیت ادامه داشته باشد، این حملات روند روبه رشد خواهند داشت. به گفته‌ی کوین مندیا (Mandia Kevin)، مدیر ارشد فایرآی، ارتش الکترونیکی سوریه پس از ادعای آمریکا در مورداستفاده‌ی بشار اسد از سلاح‌های شیمایی، به‌شدت فعال‌تر شد که این موضوع نمی‌توانسته اتفاقی باشد.
وی چین و روسیه را بزرگ‌ترین رقبای سایبری آمریکا دانست؛ گرچه – به اعتقاد وی- چین از میزان حملات خود کاسته است. از سویی دیگر، به باور این کارشناس، روسیه حملات خود را افزایش داده است و از سال 2014 میزان ابزارهای مورداستفاده‌ی روسیه در حملات دولتی این کشور، رشد چشم‌گیری داشته است. این موضوع، همچنین به دلیل عدم توجه کافی آمریکا، قربانیان بیشتری پیدا کرده است.
وی ادعا کرد، روسیه با برنامه‌ریزی قبلی عمل می‌کند و به دنبال اهداف خاصی است. میزان و ظرفیت بالای این حملات، نشان از سرمایه‌گذاری عظیم روسیه در این حوزه دارد.
همچنین، به نظر وی هر روز گرایش به اقدامات مجرمانه‌ی سایبری، به علت رواج کارت‌های اعتباری، افزایش می‌یابد. اگر امنیت کارت‌های اعتباری افزایش پیدا کند، مجرمان نیز خود را ناکام دیده و تلاش خود برای باج‌گیری و سرقت اطلاعات کاهش خواهند داد. روش‌های مورداستفاده‌ی هکرها متفاوت هستند؛ بیشتر هکرها از عملیات «اسپری و پری» (Spray and Pray) استفاده می‌کنند. در این روش بدافزارها به‌ضمیمه ایمیل‌ها، به گستره‌ی وسیعی از قربانیان ارسال می‌شوند و هر کاربری که به این ایمیل‌های آلوده اعتماد کند، پشیمان خواهد شد.
وی در پایان به آسیب‌پذیر بودن بخش خصوصی اشاره کرد و نمونه‌ی بارز آن را حمله به شرکت سونی پیکچرز دانست. همکاری و حمایت دولتی پیشنهاد وی برای تغییر این وضعیت بود.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.