about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

گوگل، هکرهای کره شمالی را در حال ارتکاب جرم دستگیر کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان امنیت سایبری گوگل اعلام کردند که برای اولین بار، یک عامل تهدید دولتی را شناسایی کرده‌اند که از تکنیک «EtherHiding» برای آلوده کردن دستگاه‌ها با بدافزارهای سرقت ارز دیجیتال استفاده می‌کند.

طبق گزارش گروه اطلاعات تهدید گوگل (GTIG)، عامل تهدید کره شمالی (DPRK) به نام «UNC5342» پشت این کمپین است. EtherHiding از تراکنش‌های روی بلاک‌چین‌های عمومی مانند اتریوم (ETH) وBNB Chain  (BNB) برای ذخیره و بازیابی بارهای مخرب استفاده می‌کند که به دلیل مقاومتشان در برابر تلاش‌های معمول حذف و مسدود کردن شناخته شده‌اند.

گروه اطلاعات تهدید گوگل اظهار داشت که پس از نفوذ اولیه از طریق تکنیک‌های مختلف مهندسی اجتماعی، مانند مصاحبه‌های شغلی جعلی و بازی‌های ارز دیجیتال، مهاجم کد جاوا اسکریپت، معروف به «loader»، را به وب‌سایت آسیب‌دیده تزریق می‌کند. در مرحله بعد، هنگامی که قربانی از وب‌سایت بازدید می‌کند، اسکریپت مخرب به بازیابی بار مخرب اصلی ذخیره شده در یک سرور از راه دور کمک می‌کند که سپس روی رایانه قربانی اجرا می‌شود.

محققان گفتند:

«این می‌تواند منجر به فعالیت‌های مخرب مختلفی مانند نمایش صفحات ورود جعلی، نصب بدافزارهای سرقت اطلاعات یا استقرار باج‌افزار شود.»

به گفته کارشناسان، این کمپین توسعه‌دهندگان را برای سرقت داده‌های حساس، دارایی‌های رمزنگاری‌شده و دسترسی به شبکه‌های شرکتی هدف قرار می‌دهد.

در عین حال، EtherHiding به مهاجمان کمک می‌کند زیرا کد آن توسط مجریان قانون یا شرکت‌های امنیت سایبری قابل حذف نیست، زیرا در یک بلاکچین عمومی و غیرمتمرکز ذخیره می‌شود.

گروه اطلاعات تهدید گوگل تأکید کرد:

«کد مخرب تا زمانی که بلاکچین عملیاتی باشد، قابل دسترسی است.»

علاوه بر این، تکنیک جدید به مهاجمان کمک می‌کند تا در حالی که محموله مخرب با استفاده از فراخوانی‌های فقط خواندنی بازیابی می‌شود که هیچ سابقه تراکنش قابل مشاهده‌ای در بلاک‌چین باقی نمی‌گذارند، ناشناس بمانند. محموله همچنین می‌تواند در هر زمان به‌روزرسانی شود و به مجرمان اجازه می‌دهد روش‌های حمله خود را تغییر دهند.

محققان نتیجه گرفتند:

«در اصل، EtherHiding نشان‌دهنده تغییر به سمت میزبانی ضد گلوله نسل بعدی است، جایی که ویژگی‌های ذاتی فناوری بلاکچین برای اهداف مخرب تغییر کاربری داده می‌شوند و استفاده از تکنیک‌هایی را توصیه کردند که دانلودهای مخرب، اتوماسیون و مدیریت به‌روزرسانی‌های مرورگر و کنترل دسترسی به وب و اسکریپت‌ها را مسدود می‌کنند.»

منبع:

تازه ترین ها
افتتاح
1404/11/09 - 14:43- هوش مصنوعي

افتتاح پردیس بین‌المللی هوش مصنوعی در دبی

یک مدرسه هوش مصنوعی و کدنویسی مستقر در بریتانیا قصد دارد یک پردیس بین‌المللی در دبی افتتاح کند.

ارائه
1404/11/09 - 14:22- سایرفناوری ها

ارائه ویژگی‌های محافظتی در برابر سرقت توسط اندروید

اندروید در حال ارائه ویژگی‌های محافظتی در برابر سرقت باهدف کاهش کلاهبرداری مالی و محافظت از داده‌های شخصی است.

حمایت
1404/11/09 - 14:21- آمریکا

حمایت کمیسیون تجارت فدرال از احراز هویت سنی آنلاین

یکی از کمیسرهای کمیسیون تجارت فدرال آمریکا می‌گوید احراز هویت سنی در فضای آنلاین می‌تواند راهی مؤثر برای حفاظت از کودکان باشد، بدون آنکه نوآوری یا نقش والدین را تضعیف کند.