about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

هکرهای کره شمالی همچنان از مخزن کد پرکاربرد npm سوءاستفاده می‌کنند و بسته‌های مخربی منتشر می‌کنند که هدفشان آلوده کردن دستگاه‌های توسعه‌دهندگان نرم‌افزار با بدافزار است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت امنیت سایبری فیلوم (Phylum)، که در نظارت بر زنجیره تأمین نرم‌افزارهای متن‌باز تخصص دارد، اعلام کرد که اخیراً شاهد افزایش فعالیت‌های گروه‌های کره شمالی با نام‌های کانتیجس اینترویوو (Contagious Interview) و مون استون اسلیت (Moonstone Sleet) در npm بوده است.

مخزن npm به توسعه‌دهندگان اجازه می‌دهد بسته‌ها، کتابخانه‌ها و ابزارهای جاوا اسکریپت را منتشر و به اشتراک بگذارند.

طبق گزارش‌های قبلی، گروه کانتیجس اینترویوو این نام را به دلیل اقدامات قبلی خود برای آلوده کردن توسعه‌دهندگان از طریق مصاحبه‌های شغلی ساختگی دریافت کرده است.

گروه مون استون اسلیت، شرکت‌های نرم‌افزاری و شرکت‌های دفاعی را با انواع سفارشی باج‌افزار و کلاهبرداری‌های پیچیده هدف قرار داده است.

کره شمالی به دلیل سرقت ارزهای دیجیتال و اجرای کلاهبرداری‌هایی که برای تأمین مالی برنامه تسلیحات هسته‌ای تحریم‌شده و دیگر عملیات‌ها استفاده می‌شوند، شناخته شده است.

شرکت فیلوم اعلام کرد بسته‌های مخربی که در npm منتشر شده‌اند با نام‌های temp-etherscan-api، ethersscan-api، telegram-con، helmet-validate و qq-console شناخته می‌شوند.

محققان اعلام کردند:

این حملات با جاوا اسکریپت‌های مبهم چند مرحله‌ای شناخته می‌شوند که اجزای بدافزار اضافی را از سرورهای راه دور دانلود می‌کنند.

هدف احتمالی این هکرها شامل سرقت داده‌های حساس از افزونه‌های مرورگر کیف پول‌های ارز دیجیتال و ایجاد ماندگاری در دستگاه قربانی است.

شرکت فیلوم در ادامه افزود:

این دشمنان به طور مداوم از اعتماد ذاتی در اکوسیستم npm سوءاستفاده می‌کنند تا توسعه‌دهندگان را آلوده، به شرکت‌ها نفوذ کرده و ارز دیجیتال یا هر دارایی دیگری را که می‌تواند به سود مالی غیرقانونی منجر شود، به سرقت ببرند.
 

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.