about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

شرکت سایبری اسرائیلی سیگنیا ادعا کرد که یک آسیب‌پذیری را در سیستم عامل سیسکو آشکار کرده است.

به گزارش کارگروه امنیت سایبربان؛ شرکت سایبری اسرائیلی سیگنیا (Sygnia) مدعی کشف یک آسیب‌پذیری در «NX-OS» سیسکو (Cisco) شد.

نرم‌افزاری که بر طیف گسترده‌ای از دستگاه‌های نکسوس (Nexus) سیسکو که توسط بسیاری از سازمان‌ها در اراضی اشغالی و در سراسر جهان استفاده می‌شوند، تأثیر می‌گذارد. این نقض امنیتی که ظاهراً توسط گروه هکری چینی «Velvet Ant» انجام شده است، یکی از پیچیده‌ترین موارد در جهان به حساب می‌آید. محققان سیگنیا این آسیب‌پذیری را به سیسکو گزارش و اطلاعات دقیقی در مورد این حمله که برای اهداف جاسوسی انجام شده بود، ارائه کردند.

این آسیب‌پذیری طی یک بررسی گسترده توسط تیمی از محققان سیگنیا پس از فراخوانی آنها برای کمک به مشتری مورد حمله توسط گروه Velvet Ant شناسایی شد. با سوءاستفاده از این آسیب‌پذیری، گروه هکری چینی توانست بدافزاری را که خودشان ساخته بودند اجرا کنند. این نرم‌افزار ناشناخته به هکرها اجازه می‌داد از راه دور به دستگاه‌های Cisco Nexus آسیب‌دیده متصل شوند، فایل‌های اضافی را آپلود و کدهای مخرب را اجرا کنند. این آسیب‌پذیری به مهاجمی با دسترسی ادمین به تجهیزات ارتباطی سیسکو اجازه می‌دهد تا دستورات دلخواه را مستقیماً بر روی سیستم عامل لینوکس زیر سیستم عامل سیسکو اجرا و بین لایه سیسکو و لایه لینوکس پرش کند.

اورن بیدرمن (Oren Biderman)، رهبر تیم IR و سرپرست فنی سیگنیا توضیح داد :

«به منظور پنهان شدن بهتر در شبکه، مهاجمان به استفاده از دستگاه‌های Nexus موجود در سازمان مورد حمله روی آوردند. این بار مهاجمان از این دستگاه‌ها برای مخفی شدن در سازمان و انجام حملات درون شبکه استفاده کردند، زیرا بیشتر سازمان‌ها تهدیدات سایبری را در تجهیزات ارتباطی خود رصد نمی‌کنند.»

وسایل شبکه، به ویژه سوئیچ‌ها، اغلب نظارت نمی‌شوند و لاگ آنها معمولاً به یک سیستم نظارت مرکزی منتقل نمی‌شود. این عدم نظارت چالش‌های مهمی را در شناسایی و بررسی فعالیت‌های مخرب ایجاد می‌کند. سیگنیا ادعا کرد که سازمان‌ها اطمینان حاصل کنند که دسترسی به سوئیچ‌ها را سخت و اقدامات نظارتی خود را اجرا می‌کنند.

بنابر ادعای محققان، گروه Velvet Ant که تحت نظارت چین فعالیت می‌کند، از آسیب‌پذیری‌های تجهیزات ارتباطی تولیدکنندگان مختلف جهانی برای فرار از اقدامات نظارتی معمول استفاده می‌کند. این به هکرهای چینی اجازه می‌دهد تا دسترسی طولانی مدت به شبکه‌های شرکتی را حفظ کنند و در عین حال سعی در سرقت اطلاعات حساس برای جاسوسی داشته باشند. چندی پیش، سیگنیا مطالعه دیگری درمورد جزئیات روش‌های هکرها به عنوان بخشی از تحقیقات پزشکی قانونی گسترده برای سازمان بزرگی که قربانی این حمله پیچیده شده بود، منتشر کرد.

منبع:

تازه ترین ها
هوش
1404/09/02 - 16:46- هوش مصنوعي

هوش مصنوعی ارزان چینی، غول‌های میلیاردی آمریکا را به زانو درآورد

هوش مصنوعی Kimi K۲ Thinking یک مدل ترکیب متخصصان (Mixture-of-Experts) یا MoE است که قادر است تا برنامه‌ریزی بلندمدت، استدلال انطباقی و استفاده از ابزارهای آنلاین را در هم ترکیب کند

شرکت
1404/09/02 - 16:42- هوش مصنوعي

شرکت OpenAI نسخه رایگان ChatGPT را برای معلمان منتشر کرد

شرکت OpenAI، سازنده هوش مصنوعی، نسخه رایگان ChatGPT را به‌طور ویژه برای معلمان عرضه کرد. این ابزار به ارتقای تجربه آموزشی و تسهیل فعالیت‌های کلاسی کمک می‌کند.

متا تحقیقات درمورد آسیب‌های شبکه‌های اجتماعی را متوقف کرد

شرکت متا تحقیقاتی داخلی خود درمورد تاثیر فیس‌بوک و اینستاگرام بر سلامت روان کاربران را پس مشخص شدن مدارکی مبنی بر آسیب این محصولات بر سلامت ذهن کاربران، متوقف کرده و نتایج آن را نیز مخفی کرده است.