about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

هک مک بوک ها توسط NSA

یکی از کارمندان سابق ان اس ای (NSA) طی گزارشی اعلام کرد که این سازمان برای هک و نفوذ به مک بوک ها از حمله ای به نام «Evil Maid» استفاده می کرده است.


به گزارش کارگروه امنیت سایبربان به نقل از هک رید؛ کارمند اداره سابق NSA خبر از هک مک بوک ها داده است. وی نام این حملات را «Evil Maid» گذاشته است.

از آن جایی که با دسترسی فیزیکی به تجهیزات امکان هک یا بارگذاری بدافزار ها آسان تر می شود، این سازمان با ایجاد دسترسی فیزیکی به سیستم های رایانه ای اقدام به نفوذ و بارگذاری بدافزارها می کند.

ان اس ای از روش های مختلفی برای اعمال نفوذ استفاده می کرده است، به عنوان مثال با ورود به اتاق قربانی در هتل و سوء استفاده از غیاب او اقدام به نفوذ و بارگذاری بدافزار می کرده است.

این کارمند سابق سازمان امنیت ملی آمریکا «Patrick Wardle» راه حلی را برای برون رفت از این مشکل و جلوگیری از دسترسی به مک بوک ها ارائه کرده است. Patrick Wardle برنامه ای طراحی کرده که همواره به محض گشودن لپ تاپ به صاحب خود اطلاع می دهد.

Wardle توضیح داد که در یکی از این نفوذ ها، قربانی در هتلی در مسکو اقامت داشته و در زمانی که در اتاق حضور نداشته خدمتکار هایی که جهت نظافت مراجعه کرده بودند با دسترسی فیزیکی به مک بوک شخص، اقدام به سرقت اطلاعات کرده اند.

برنامه ای که برای جلوگیری از این دسترسی غیر مجاز ساخته شده است ویژگی های منحصر به فردی دارد. این برنامه برای سیستم عامل iOS بوده و به صاحب مک بوک دسترسی غیر مجاز را اطلاع می دهد. صاحب مک بوک می تواند تصمیم بگیرد که چه رفتاری در مقابل شخص انجام دهد به طور مثال از طریق وب کم تصویر وی را ضبط کند یا فعالیت های شخص مهاجم را ذخیره کند و...  حتی این برنامه می تواند با پخش صدای هشدار دهنده دیگران را نیز آگاه سازد.

وی در آخر عنوان کرد که این برنامه به طور صد در صد شما را ایمن نمی کند و این احتمال دور زدن آن از سوی جاسوسان ممکن است فراهم شود.

در کل با توجه به نفوذ و سرقت اطلاعات حفظ هوشیاری برای همه افراد لازم بوده ضمناً این نکته را باید در نظر گرفت که به یک کارمند سابق سازمان امنیت ملی آمریکا نمی توان به طور حتم اطمینان کرد زیرا برنامه ای با این توانایی که به وب کم شما دسترسی داشته و فعالیت های نفوذ گر را ذخیره می کند و... خود می تواند یک برنامه جاسوسی و نفوذ باشد، به عبارتی دیگر دشمنی است که در لباس دوست ظاهر شده است.
 

تازه ترین ها
استفاده
1404/09/01 - 12:12- هوش مصنوعي

استفاده از ابزارهای هوش مصنوعی در زمینه پیشنهادهای درمانی

ابزارهای مبتنی بر هوش مصنوعی می‌توانند اطلاعات کلیدی بیمار و پیشنهادهای درمانی را به طور دقیق ارائه دهند.

سرمایه‌گذاری
1404/09/01 - 11:48- هوش مصنوعي

سرمایه‌گذاری نوکیا در حوزه هوش مصنوعی در آمریکا

نوکیا قصد دارد ۴ میلیارد دلار در حوزه هوش مصنوعی در ایالات متحده سرمایه‌گذاری کند.

احتمال
1404/09/01 - 11:19- آمریکا

احتمال فروش تراشه‌های انویدیا به چین

ایالات متحده در حال بررسی فروش تراشه‌های H200 انویدیا به چین است.