about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققان کسپرسکی بر این باورند انتساب حملات سایبری به هکرهای یک کشور به یک امر بسیار پیچیده مبدل شده است.

به گزارش کارگروه امنیت سایبربان؛ کارشناسان آزمایشگاه کسپرسکی بر این باورند تعیین اینکه هکرها برای چه دولتی کار می‌کنند، در سال‌های اخیر بسیار پیچیده شده است، چراکه بسیاری از گروه‌ها عمدا ردپایی باقی می‌گذارند تا سایر کشورها را عامل حمله معرفی کنند.  

اظهارات محققان کسپرسکی در حالی مطرح می‌شود که به‌تازگی معاون دستیار وزیر دفاع آمریکا در سیاست فضای سایبری میک اویانگ (Mieke Eoyang) اعلام کرده است هکرهای باج افزاری که در روسیه تجهیز می‌شوند تغییراتی در کدهای بدافزارها وارد می‌کنند تا رایانه‌هایی که زبان پیش‌فرض آن‌ها روسی است، آلوده نشوند. 

بنا به ادعای میک، گاهی اوقات شواهد در کد ویروس باج افزار وجود دارد، چراکه گروه‌های فعال در روسیه برنامه مخرب را به‌گونه‌ای طراحی می‌کنند تا از آلوده شدن رایانه‌هایی که زبان پیش‌فرض آن‌ها روسی است جلوگیری کنند. ایالات‌متحده از كشورهای مسئول می‌خواهد تا در مورد مجرمانی كه از خاک آن‌ها فعالیت‌های باج افزاری انجام می‌دهند اقدامات لازم را انجام دهند.  

دمیتری گالوف، کارشناس آزمایشگاه کسپرسکی در گفتگو با ریانووستی در این خصوص می‌گوید کدها به‌تنهایی برای شناسایی ملیت مهاجمان کافی نیستند، زیرا مجرمان سایبری می‌توانند به‌عمد ردپای دروغین برجای بگذارند. علاوه بر این، در بسیاری از کشورهای اتحاد جماهیر شوروی سوسیالیستی زبان ارتباط و معاشرت خصوصا در حوزه فناوری‌های رایانه‌ای روسی بوده و نتیجه‌گیری در مورد رد پای روسیه در این حوزه بسیار شتاب‌زده است. 

به گفته این کارشناس، بسیاری از گروه‌هایی که برای دولت‌های کشورهای مختلف کار می‌کنند، عمدا در تلاش‌اند برخی از آثار جعلی را در کد بر جای بگذارند، از روش تقلید استفاده می‌کنند تا به تحلیلگران اطمینان دهند که حمله توسط گروهی از کشور دیگر انجام‌شده است. در حال حاضر، همه‌چیز بسیار درهم‌آمیخته شده است، همه سعی می‌کنند اهداف خاصی را دنبال کرده و یکدیگر را جا بزنند، بنابراین انتساب حمله سایبری به یک کشور بسیار امر پیچیده‌ای شده است. 

گالوف با بیان اینکه شناسایی هویت هکرها طی چند سال گذشته بسیار پیچیده شده خاطرنشان کرد برای یک انتساب کمابیش واضح، همیشه لازم است مجموعه‌ای از نشانه‌ها تجزیه‌وتحلیل شوند که ازجمله آن‌ها می‌توان به انگیزه‌های احتمالی یا علاقه به برخی از ساختارها، مناطق، داده‌ها، خصوصیات جغرافیایی (مناطق زمانی)، واژگان کد، ردپای شبکه‌ای (آدرس‌های IP، هاستینگ سرورهای کنترل) و ابزارهای فنی اشاره کرد. 

منبع:

تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.