about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

هکرهای کره شمالی همچنان از مخزن کد پرکاربرد npm سوءاستفاده می‌کنند و بسته‌های مخربی منتشر می‌کنند که هدفشان آلوده کردن دستگاه‌های توسعه‌دهندگان نرم‌افزار با بدافزار است.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شرکت امنیت سایبری فیلوم (Phylum)، که در نظارت بر زنجیره تأمین نرم‌افزارهای متن‌باز تخصص دارد، اعلام کرد که اخیراً شاهد افزایش فعالیت‌های گروه‌های کره شمالی با نام‌های کانتیجس اینترویوو (Contagious Interview) و مون استون اسلیت (Moonstone Sleet) در npm بوده است.

مخزن npm به توسعه‌دهندگان اجازه می‌دهد بسته‌ها، کتابخانه‌ها و ابزارهای جاوا اسکریپت را منتشر و به اشتراک بگذارند.

طبق گزارش‌های قبلی، گروه کانتیجس اینترویوو این نام را به دلیل اقدامات قبلی خود برای آلوده کردن توسعه‌دهندگان از طریق مصاحبه‌های شغلی ساختگی دریافت کرده است.

گروه مون استون اسلیت، شرکت‌های نرم‌افزاری و شرکت‌های دفاعی را با انواع سفارشی باج‌افزار و کلاهبرداری‌های پیچیده هدف قرار داده است.

کره شمالی به دلیل سرقت ارزهای دیجیتال و اجرای کلاهبرداری‌هایی که برای تأمین مالی برنامه تسلیحات هسته‌ای تحریم‌شده و دیگر عملیات‌ها استفاده می‌شوند، شناخته شده است.

شرکت فیلوم اعلام کرد بسته‌های مخربی که در npm منتشر شده‌اند با نام‌های temp-etherscan-api، ethersscan-api، telegram-con، helmet-validate و qq-console شناخته می‌شوند.

محققان اعلام کردند:

این حملات با جاوا اسکریپت‌های مبهم چند مرحله‌ای شناخته می‌شوند که اجزای بدافزار اضافی را از سرورهای راه دور دانلود می‌کنند.

هدف احتمالی این هکرها شامل سرقت داده‌های حساس از افزونه‌های مرورگر کیف پول‌های ارز دیجیتال و ایجاد ماندگاری در دستگاه قربانی است.

شرکت فیلوم در ادامه افزود:

این دشمنان به طور مداوم از اعتماد ذاتی در اکوسیستم npm سوءاستفاده می‌کنند تا توسعه‌دهندگان را آلوده، به شرکت‌ها نفوذ کرده و ارز دیجیتال یا هر دارایی دیگری را که می‌تواند به سود مالی غیرقانونی منجر شود، به سرقت ببرند.
 

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.