about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

به گزارش واحد هک و نفوذ سایبربان؛ در این گزارش، تأکید شده است که بخش‌های بسیار گسترده‌ای، در اثر این حملات، آسیب‌دیده‌اند که شامل فناوری اطلاعات، انرژی، بهداشت و درمان، سلامت عمومی و ارتباطات است. این موج گسترده حملات سایبری، از ماه می 2016 آغاز شده‌اند و تاکنون نیز ادامه ‌دارند.
این مرکز، در گزارش خود به این موضوع اشاره کرده است که البته مشخص نیست چه کسی در پشت پرده این حملات گسترده قرار دارد و موضوع در دست بررسی‌های کارشناسی بیشتری قرار دارد. در حقیقت، این گزارش، بیشتر جنبه هشدار برای شرکت‌های خصوصی و دولتی دارد تا اقدامات امنیتی را برای مقابله با این موج از حملات، اتخاذ کنند.
بر اساس این گزارش، هکرهایی که در جریان این حملات، اقدام به سازمان‌دهی آن‌ها کرده‌اند، از اطلاعات هویتی مسروقه، برای کار گذاشتن بدافزارهای بسیار پیچیده در سامانه‌های حیاتی، سوءاستفاده کرده و از این طریق، نفوذهای بسیار گسترده‌ای را انجام داده‌اند.

 

 

 

 

همچنین، در قسمت دیگری آمده است: «هکرها، احتمالاً دسترسی کاملی به شبکه‌ها دارند و به نحوی عمل می‌کنند که در برابر ابزارهای نظارتی، کاملاً قانونی به نظر می‌رسند.»
 در این گزارش، به دو بدافزار اشاره شد که با نام‌های PLUGX/SOGU و REDLEAVES معرفی‌شده‌اند. بر این اساس، احتمال آن وجود دارد که سامانه‌های بسیاری در اثر حمله این بدافزارها آلوده شده باشند.
حملات سایبری علیه یک شرکت یا سازمان، با هدف استفاده از قابلیت آن شرکت برای دسترسی به سایر شرکت‌های دیگر، موضوع جدیدی نیست و پیش‌تر هم در جریان بوده است. در سال 2013، یکی از بزرگ‌ترین حملاتی که به‌منظور سرقت اطلاعات از یک قربانی صورت پذیرفت، بدین صورت انجام گرفت که مهاجمان، ابتدا به شرکتی حمله کردند که برای شرکت قربانی، تجهیزات سرمایشی و گرمایشی تهیه می‌کرد و بعدازآن، شرکت اصلی مورد تهاجم قرار گرفته و حجم بالایی از اطلاعات کارت‌های اعتباری و رایانه‌های مستقر در این شرکت به سرقت رفت. در حقیقت، مهاجمان ابتدا به شرکت تهیه‌کننده تجهیزات برودتی و گرمایشی حمله کرده و با سوءاستفاده از امکان دسترسی این شرکت، به مجموعه اصلی، به اطلاعات موردنظر خود دسترسی پیدا کردند.

 

 

 


در ایالات‌متحده، همانند سایر نقاط جهان، برخی از تجهیزات مورداستفاده در امور شهری و نظامی، جزو زیرساخت‌های حیاتی محسوب می‌شوند و به اینترنت متصل هستند. همین متصل بودن به اینترنت، به بزرگ‌ترین آسیب‌پذیری آن‌ها تبدیل شده است و حمله سایبری به یکی از این تجهیزات زیرساختی و حیاتی، می‌تواند خسارات گسترده و جبران‌ناپذیری به زندگی شهروندان وارد کند.
مؤسسات مالی، شبکه‌های ارتباطی و بخش تولید انرژی، از جمله انرژی هسته‌ای، منابع تولید و ذخیره آب آشامیدنی شهری و حتی سامانه‌های کنترل ترافیک هوایی، جزو زیرساخت‌هایی هستند که برای زندگی شهروندان هر کشوری، بسیار مهم و ضروری هستند و متأسفانه، باوجود هشدارهای مکرر شرکت‌های امنیتی، هنوز بسیار این زیرساخت‌ها در برابر حملات سایبری آسیب‌پذیر هستند.

 

 


بر اساس گزارش دیوان محاسبات آمریکا، ارتباط داخلی بین سامانه‌های اطلاعاتی، اینترنت و سایر زیرساخت‌ها، فرصتی را برای هکرها ایجاد کرده است که به تخریب زیرساخت‌ها بپردازند و تأثیرات مضری را بر جای بگذارند.
در گزارشی که این دیوان، در مورد زیرساخت‌های آسیب‌پذیر منتشر کرد، 168 اقدام ضروری برشمرده شده است که برای رفع آسیب‌پذیری‌ها مورد نیاز است که یکی از آن‌ها، رمزنگاری اطلاعات حساس و حیاتی است. همچنین، بر این اساس، باید زیرساخت‌های حیاتی را از اینترنت جدا کرد و آن‌ها را در یک شبکه ایزوله قرار داد تا امکان دسترسی هکرها به این شبکه‌ها تا حد زیادی کاهش پیدا کند. چند ماه پیش، ازکارافتادن سامانه‌های کنترل حرارت در کارخانه فولادی در آلمان، سبب بالا رفتن حرارت دیگ ذوب در این کارخانه و بروز انفجاری عظیم در آن شد که به نابودی کارخانه و بروز خسارات جانی متعدد منجر شد. کارشناسان در آن زمان، از احتمال بروز یک حمله سایبری، به این سامانه‌ها خبر دادند، گرچه هنوز به‌صورت قطعی، بروز این حمله سایبری، به اثبات نرسیده است.

 

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.