about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

بدافزار CryptoLocker، تا به امروز، به طور کلی از طریق روش‌های مختلفی مانند ایمیل‌های جعلی یا از طریق هر نرم افزار مخرب دیگری گسترش می‌یابند.

موسسه خبری سایبربان: بدافزار CryptoLocker، تا به امروز، به طور کلی از طریق روش‌های آنلاین مختلفی مانند ایمیل‌های جعلی که حاوی نرم افزارهای مخرب هستند، درایو‌های موبایل و یا از طریق هر نرم افزار مخرب دیگری گسترش می‌یابند. تا کنون این نرم افزارهای مخرب، در آلوده کردن کاربران موفق بوده اند.

به نظر می‌رسد مجرمان اینترنتی که در پس تروجان cryptolocker قرار دارند از میزران آلودگی آن راضی نیستند. بنابراین ویژگی‌های جدیدی را در نسخه جدید خود افزوده اند.

نوع جدیدی از cryptolocker توسط آزمایشگاه ترند همراه با ویژگی‌های جدیدی از رایانه قربانی کشف شده که قادر است از طریق درایوهای قابل جابجایی گسترش یابد. محققان می‌گویند این بروز رسانی مهم در نظر گرفته شده چرا که این روال در انواع دیگر CRILOCK بی سابقه بوده است.

شایان ذکر است که بر خلاف انواع قبلی، نرم افزارهای مخرب کنونی بصورت نظیر به نظیر (P2P) به اشتراک گذاشته می‌شوند. این عمل به مهاجمان کمک می‌کند تا به آسانی و بدون صرف وقت ایمیل‌های دارای اسپم را ارسال کنند.

با این حال، بدافزار در استفاده از الگوریتم تولید دامین (DGA) ناموفق است، و ویژگی که بدافزار را قادر می‌سازد تا شناسایی نشود استفاده تعداد زیادی از نام‌های دامنه تصادفی است.

این امر می‌تواند به معنای آن باشد که بدافزار هنوز هم در حال پالایش و بهبود یافتن است. بنابراین، ما می‌توانیم انتظار داشته باشیم که مدل‌های بعدی این بد افزار دارای توانایی DGA نیز باشند./

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.