about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

تروجانAndroid.Bankosy؛ تهدید گوشی‌های اندروید

به گزارش واحد امنیت سایبربان؛ شرکت امنیتی سیمنتک گزارش داده است که تروجان معروف اندروید با نام Android.Bankosy با یک بروزرسانی جدید مواجه شده است که نه تنها راه نفوذ این بد افزار را در گوشی های اندرویدی هموار تر میسازد، بلکه سرقت اطلاعات را نیز برای آن ساده تر کرده است.
"دنش ونکاتسن" متخصص خنثی سازی تهدیدات در سیمنتک در این باره میگوید که این تروجان اکنون قادر به ایجاد یک Backdoor است که با فعال کردن بدون قید و شرط حالت سکوت یا Silent و Call Forwarding بدون آنکه کاربر متوجه این موضوع شود، قادر به سرقت اطلاعات است.
قبل از هر چیز لازم است کمی در مورد مکانیزم two factor authentication که احتمالا با آن آشنا هستید توضیح دهیم. این مکانیزم اکنون چند وقتی است که از سوی شرکت های مختلف و برای خدمات متفاوت به کار گرفته میشود. از جمله از سوی موسسات مالی و شرکت گوگل برای جیمیل.
مکانیزم به این ترتیب است که در قدم اول کاربر با وارد کردن گذرواژه حساب کاربری به مرحله بعد میرود و در مرحله بعدی کدی از سوی شرکت به وسیله پیامک یا تماس تلفنی برای کاربر ارسال میشود که به اصطلاح به آن One-Time Password گفته میشود و کاربر با وارد کردن این کد قادر به دسترسی به حساب کاربری خود است. اکنون مدتی است که برای امنیتی بالاتر بسیاری از شرکت ها به جای پیامک از تماس تلفنی استفاده میکنند.
ونکاتسن در این باره توضیح میدهد که وقتی این بد افزار بر روی دستگاه کاربر نصب شود، یک Backdoor در سیستم ایجاد میکند و با جمع آوری اطلاعات سیستم این اطلاعات را برای سرور Command & Control هکر ارسال میکند تا یک کد منحصر به فرد از دستگاه قربانی ایجاد شود.

 

تازه ترین ها
تسهیل
1403/10/24 - 09:12- سایرفناوری ها

تسهیل کار برای متخصصان قضایی؛ «بازسازی مجازی صحنه جرم» با فناوری واقعیت مجازی امکان پذیر شد

صحنه جرم بر اساس نقشه محل وقوع جرم با نرم افزار طراحی شده در مرکز تحقیقات پزشکی قانونی و بهره گیری از تصاویر ۳۶۰ درجه مسطح در عرض چند دقیقه به صورت مجازی بازسازی می شود.

تأثیر
1403/10/24 - 09:03- جرم سایبری

تأثیر سرقت داده از شرکت اسکولاستیک بر 4.2 میلیون نفر

یک هکر به شبکه ناشر آموزشی مشهور آمریکایی، اسکولاستیک، نفوذ کرده و اطلاعات تماس و آدرس بیش از 4.2 میلیون مشتری را سرقت کرده است.

ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.