about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

DRDoS نوع پیشرفته حمله انکار سرویس

نرم افزار توسعه یافته توسط گروه هک DERP از نوع پیشرفته DDoS به نام DDoS Reflectoin استفاده می کند. از این نرم افزار برای حمله به دیتاسنتر ملبورن استفاده شد.

اما چراDDoS Reflection ؟ هنگامی که هکرها معمولا از بار شبکه UDP در حمله DDoS خود استفاده می کنند، در حمله Reflection از حفره های امنیتی موجود در پروتکل های NTP، DNS، SSDP و CHARGEN استفاده می شود. استفاده از این پروتکل ها بار تحمیل شده به شبکه را بسیار بیشتر می کند.

 

دیتاسنتر Micron21 واقع در ملبورن هدف حمله های پیشرفته DRDoS قرار گرفت. این حمله باعث شد تا بار شبکه این دیتاسنتر در دنیا به 40Gbps  و در داخل کشور نیز به 1.2Gbps برسد.

DDoS Reflection  با استفاده از آسیب پذیری DNS توانست شرکت Spamhaus را مورد هدف قرار دهد و اخیرا نیز با حمله به CloudFlare بار شبکه انتقالی این شرکت را با استفاده از آسیب پذیری موجود در پروتکل NTP، به 400Gbps برساند. هم چنین بار شبکه VeriSign نیز با استفاده از آسیب پذیری Content Delivery Network به 300Gbps رسید.

گروه هک DERP از سال 2011 فعالیت خود را آغاز کرده است. شهرت این گروه بیشتر به دلیل حمله به صنعت بازی است. این گروه نرم افزار خود را CDRDoS نامیده است که توانایی حمله با استفاده از آسیب پذیری پروتکل های مختلف را داراست.

DERP فقط از آسیب پذیری های NTP استفاده نمی کند، آن ها در کارنامه حمله های خود استفاده از پروتکل Character Generator Protocol را در نفوذ به دستگاه های Internet of Things داشته اند.

پروتکل CHARGEN یکی از پروتکل های اینترنت است که برای مدیریت، دیباگ و تست و آزمون استفاده می شود. این پروتکل به دلیل وجود آسیب پذیری در طراحی آن، کاربرد کمی دارد.

پروتکل CDN میان دیتاسنترهای مختلف پیاده سازی می شود و وظیفه آن سرویس دهی مطمئن به کاربران با بیشترین سرعت است. این پروتکل امروزه برای سرویس دهی به بیشترین محتوای اینترنت مانند صفحات وب، فایل ها، نرم افزارها و شبکه های اجتماعی استفاده می شود.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.