about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

افشای عملیات سایبری طوفان نمک که به وزارت امنیت ملی و ارتش چین نسبت داده شده، ابعاد تازه‌ای از رقابت دیجیتال در منطقه هند-پاسیفیک را نمایان کرده است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این کمپین ابتدا در سال ۲۰۲۳ به‌عنوان یک تلاش محدود جاسوسی شناسایی شد، اما در اوت ۲۰۲۵ مشخص شد که دامنه آن بسیار گسترده‌تر است و داده‌های میلیون‌ها استرالیایی و بسیاری از کشورهای شریک را در بر گرفته است.

اداره سیگنال‌های استرالیا همراه با ۲۰ شریک خارجی اعلام کرد که این عملیات به حوزه‌های حیاتی مانند مخابرات، حمل‌ونقل، اقامتگاه‌ها و زیرساخت‌های غیرنظامی نفوذ کرده و تقریباً تمام خانوارهای استرالیا را تحت تأثیر قرار داده است.

این تحول نشان می‌دهد که جنگ سایبری دیگر صرفاً جمع‌آوری اطلاعات نیست، بلکه به ابزاری برای فشار، اجبار و رقابت ژئوپلیتیکی تبدیل شده است.

در شرایطی که ایالات متحده و چین بر سر نفوذ در منطقه رقابت می‌کنند، کشورهای دیگر مانند ژاپن، کره جنوبی، هند و کشورهای جنوب شرق آسیا نیز با آسیب‌پذیری‌های دیجیتال فزاینده روبه‌رو هستند.

پیش‌بینی می‌شود اقتصاد دیجیتال آسیای جنوب شرقی تا سال ۲۰۳۰ از یک تریلیون دلار فراتر رود، که هم فرصت و هم ریسک‌های بیشتری ایجاد خواهد کرد.

الگوهای عملیات سایبری در این منطقه سه دسته اصلی دارند:

1.    کاوش: برای شناسایی نقاط ضعف سیستم‌ها. گروه APT41 چین در حوزه‌های بهداشت، مخابرات و دولت فعال بوده و کره شمالی با سرقت‌های سایبری مانند هک بانک بنگلادش و سرقت رمزارزها این روش را برای تأمین مالی برنامه‌های تسلیحاتی خود به‌کار برده است.
2.    اعمال فشار: نفوذ به زیرساخت‌های حیاتی استرالیا برای هشدار نسبت به نزدیکی به آمریکا یا حملات هم‌زمان با انتخابات تایوان در ۲۰۲۴ با هدف تضعیف اعتماد عمومی به دموکراسی.
3.    آزمون آستانه: عملیات‌هایی که مرز بین جاسوسی و خرابکاری را محو می‌کنند، مانند حملات سایبری مرتبط با اختلافات دریای جنوبی چین یا حمله‌های سایبری به المپیک توکیو ۲۰۲۱.

این الگوها نشان می‌دهند که درگیری‌های سایبری نه‌تنها مکمل مانورهای نظامی چین هستند، بلکه خطر تشدید بحران را افزایش می‌دهند.

حمله‌ای مانند اختلال در شبکه انرژی ژاپن یا بخش مالی کره جنوبی می‌تواند به‌عنوان اقدام خصمانه دولتی تفسیر شود و واکنش نظامی در پی داشته باشد.

با توجه به دشواری شناسایی منبع حملات، خطر سوءتفاهم و تشدید درگیری بسیار بالاست.

منطقه هند-پاسیفیک اکنون به آزمایشگاه جنگ سایبری جهانی تبدیل شده است؛ جایی که دولت‌ها و عوامل غیردولتی مدام آستانه‌ها را آزمایش کرده و قاعده‌های جدیدی می‌سازند.

اگر کشورها نتوانند همکاری و مقررات مؤثر ایجاد کنند، تهدید آن وجود دارد که اجبار دیجیتال به هنجار جدید سیاست بین‌الملل بدل شود.

 

منبع:

تازه ترین ها
تحقیقات
1404/06/24 - 14:38- آسیا

تحقیقات چین در مورد سیاست تجاری ایالات متحده

چین پیش از مذاکرات تجاری، تحقیقات در مورد تبعیض و دامپینگ در مورد تراشه‌های آمریکایی را آغاز می‌کند.

کشف
1404/06/24 - 13:59- آسیب پذیری

کشف آسیب‌پذیری سایبری در ۱۲ نهاد دولتی ژاپن

طبق بررسی دیوان محاسبات ژاپن که روز جمعه منتشر شد، در مجموع ۵۸ سامانه اطلاعاتی متعلق به ۱۲ نهاد دولتی این کشور در برابر حملات سایبری آسیب‌پذیر شناسایی شده‌اند.

بازیابی
1404/06/24 - 13:51- جرم سایبری

بازیابی سیستم بررسی پیشینه خرید اسلحه در نوادا

سیستم بررسی پیشینه که بخش مهمی از فرآیند خرید اسلحه محسوب می‌شود، پس از حدود سه هفته اختلال ناشی از یک حمله سایبری علیه ایالت نوادا، دوباره آنلاین شد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.