about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

هک اکانت‌های شبکه‌های اجتماعی محبوب بیشترین میزان تقاضا را از سوی کلاه‌برداران داشته است. 

به گزارش کارگروه امنیت سایبربان؛ حجم زیاد کاربران شبکه‌های اجتماعی و پیام‌رسان‌ها همواره برای مجرمان سایبری وسوسه‌انگیز بوده و گردانندگان فروم‌های وب تاریک را بر آن داشته تا با استفاده از ابزارهای موجود در این شبکه‌ها اقدام به جذب مخاطب کرده و فعالیت‌های مخرب خود را پیش ببرند. 

تحقیقات اخیر نشان داده که صدها اکانت مختلف در شبکه‌های اجتماعی فیس بوک، اینستاگرام، تیک‌تاک و توییتر اقدام به تجارت حساب‌های کاربری هک شده می‌کنند. حتی در برخی فروم‌های وب تاریک دسترسی به حساب‌های کاربری هک شده را در شبکه‌های اجتماعی و وب‌سایت‌ها می‌فروشند یا خدمات هک ارائه می‌کنند.  

یافته‌های جدید محققان شرکت توسعه‌دهنده محصولات امنیت سایبری بای زون (Bi.Zone) روسیه حاکی از آن است که در وب تاریک کلاه‌برداران بیشترین میزان تقاضا را برای هک اکانت‌های شبکه‌های اجتماعی و پیام‌رسان‌های وی‌کِی، اینستاگرام، تلگرام، واتساپ داشته‌اند.

بررسی‌ها نشان داده پیشنهاد هک اکانت وی‌کی از 700 تا 12 هزار روبل و اینستاگرام تا 40 هزار روبل متغیر بوده است. هکرها برای هک تلگرام و واتساپ و نقض حریم خصوصی این برنامه‌ها، به ترتیب از 30 هزار تا 170 هزار و از 20 هزار تا 130 هزار روبل دریافت کرده‌اند.  

یِوگنی والوشین، مدیر بخش خدمات بای زون می‌گوید:

ما اعلان‌های دارک نت را از ماه می 2020 تا آگوست 2021 مورد تجزیه‌وتحلیل قراردادیم. در ماه‌های مختلف، هزینه هک بسیار متفاوت بود. این ممکن است به دلیل وضعیتی باشد که در آن برخی از فروشندگان در واقع خدمات ارائه نمی‌دهند، بلکه به‌سادگی افراد را فریب می‌دهند. دقیقا آن‌ها می‌توانند به‌طور فعال در بازار دامپینگ انجام دهند. هکرهای واقعی هم بر اساس زمان صرف شده قیمت تعیین می‌کنند: گاهی اوقات آن‌ها می‌توانند در نشتی‌ها به دنبال پسورد بگردند که هزینه جستجو را به میزان قابل‌توجهی کاهش می‌دهد و اگر یک عامل درون‌سازمانی از شرکت توسعه‌دهنده اقدام کند، در این صورت به‌احتمال‌قوی قیمت بالای آن مشروط بر ریسک معمول برای مجرم می‌شود. 

به گفته وی، استفاده از پسوردهای طولانی، برنامه‌های مدیریت پسورد، سیستم احراز هویت دوعاملی، همچنین عدم ذخیره داده‌ها در سرویس‌های ابری و ارسال آن‌ها در پیام‌رسان‌ها در زمان اتصال به یک منبع ناشناس وای‌فای می‌تواند در جلوگیری از هک اکانت‌ها کمک شایانی نماید.  

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.