about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

پیدایش تریتون در شرکت های آمریکایی

پژوهشگران امنیتی اعلام کردند: بدافزار تریتون، شرکت‌های آمریکای شمالی را هدف قرار داده است.

به گزارش کارگروه حملات سایبری سایبربان؛ بدافزار تریتون (Triton)، در سال 2017، 2 بار به زیرساخت‌های پتروشیمی عربستان سعودی حمله کرده بود. به علاوه شرکت فایر آی در زمان برگزاری اجلاس تحلیل امنیتی کسپراسکی (SAS 2019)، اعلام کرد که این بدافزار، به یک سامانه کنترل صنعتی دیگر در آسیای غربی حمله کرده است و هکرهای دولتی روسیه، مسئول این تهاجم هستند.

به تازگی گزارش‌هایی منتشر شده‌اند که نشان می‌دهند، فعالیت تریتون، از محدوده آسیای غربی فراتر رفته و به آمریکای شمالی رسیده است.

شرکت دراگوس (Dragos)، واقع در مریلند -که به صورت تخصصی در زمینه امنیت سایبری صنعتی فعالیت می‌کند- توضیح داد؛ مدارکی را در طول سال 2018 جمع‌آوری کرده که نشان می‌دهد تریتون به دنبال حمله به اهداف جدیدی است.

کارشناسان دراگوس گفتند:

بازیگران مسئول تریتون، هم‌اکنون در حال جست‌وجوی قربانیان جدید در آمریکای شمالی و در نقاط جهان هستند. این گروه هکری، بدافزاری را تولید و آن را به زیرساخت‌های عربستان وارد کرد. این عامل مخرب، با استفاده از تریدکرفت (tradecraft)، اهداف تازه را جستجو می‌کند.

تریتون در سال 2014، به شرکت نفت و گاز پترو رابغ عربستان نفوذ کرد و در ماه‌های ژوئن و آگوست 2017، سامانه‌های آن را از کار انداخت. این بدافزار، در گذشته شناسایی شد و کدها و اسناد آن، در دسامبر 2017، به صورت عمومی انتشار یافت.

نرم‌افزار ویرانگر بالا، به‌منظور خرابکاری، یا دسترسی غیرمجاز به سامانه‌های شرکت قربانی طراحی شد.

در زمانی که شرکت‌ها، انواع ماشین‌آلات خود را از طریق اینترنت اشیای صنعتی (IIOT) به یکدیگر و اینترنت متصل می‌کنند، پیدایش تریتون، سؤالاتی را در رابطه با امنیت زیرساخت‌های حیاتی و صنعتی به وجود می‌آورد. همچنین عده‌ای از کارشناسان، در گذشته اعلام کرده بودند که سوء استفاده و طراحی نمونه‌های مشابه بدافزار تریتون، بسیار ساده است و همین موضوع، سامانه‌های کنترل صنعتی را در خطر قرار می‌دهد.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.