about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

 بر اساس گزارش‌های ارائه‌شده توسط DHS بدافزار FALLCHILL توسط هکرهای دولت کره شمالی استفاده‌شده است که به‌عنوان یک RAT کاملاً کاربردی به شمار می‌رود.

 

به گزارش کارگروه امنیت سایبربان؛ وزارت امنیت ملی آمریکا (DHS) جزییات دقیقی از یک سری ابزار هک را منتشر کرد که توسط گروه هکری وابسته به دولت کره شمالی با نام کبری مخفی (Hidden Cobra) فعالیت خود را اجرا کرده است.

بررسی‌های صورت گرفته از این گروه هکری نشان می‌دهد استفاده‌کنندگان از این بدافزار با عنوان گروه لازاروس شناخته‌شده‌اند که برخی از کارشناسان معتقدند بسیاری از حملات صورت گرفته توسط این گروه شکل‌گرفته است. ازجمله زیرساخت‌های موردنظر این گروه می‌توان به Sony Pictures، بانک مرکزی بنگلادش و سازمان‌های مالی در لهستان اشاره کرد.

وزارت امنیت ملی آمریکا و FBIهشدارهای مشترکی را اعلام کرده‌اند که یک ابزار مدیریت از راه دور (RAT) به نام FALLCHILL، توسط دولت کره شمالی برای هک کردن شرکت‌های هوافضا، مخابرات و بخش‌های مالی مورداستفاده قرارگرفته است. این در حالی است که مهاجمان با استفاده از این ابزار قادر به اجرای دستورات متعددی هستند که می‌تواند یک مرکز کنترل و فرماندهی را قربانی حملات خود قرار دهد.

تابه‌حال دولت آمریکا موفق به شناسایی بیش از 83 گروه زیرزمینی شده است که فعالیت خود را با استفاده از بدافزار نام‌برده پیش برده‌اند. بررسی‌ها نشان می‌دهد بدافزار FALLCHILL با استفاده از SSL های جعلی برای برقراری ارتباط استفاده می‌کند که پس از انجام این فعالیت‌ها با استفاده از اطلاعات به‌دست‌آمده درب پشتی موردنظر خود را روی سیستم موردنظر ایجاد کرده و با مرکز کنترل و فرماندهی (C&C) با استفاده از پروتکل‌های رمزنگاری فعالیت مخرب خود را اجرا می‌کند.

DHS و FBI  فهرستی از آدرس پروتکل اینترنت (IP) و سایر شاخص‌های سازش IOC ها را با یک نوع از تروجان Volgmer  که توسط دولت کره شمالی مورداستفاده قرار می‌گرفت، به اشتراک گذاشتند. این هشدار Volgmer را به‌عنوان یک تروجان Backdoor معرفی می‌کند که برای دسترسی پنهان به یک سیستم آسیب‌پذیر تهیه‌شده است DHS .می‌گوید که حداقل 94 آدرس IP ثابت برای ارتباط با زیر ساختار   Volgmer همراه با آدرس IP های پویا ثبت‌شده در کشورهای مختلف شناسایی‌شده است.

بر اساس گزارش‌های ارائه‌شده توسط DHS، کره شمالی از سال 2013 تابه‌حال با استفاده از Volgmer حملات خود را روی زیرساخت‌های دولتی، مالی، خودرویی و رسانه‌ای ایجاد کرده است.

 بر اساس گزارش‌های ارسالی مشخص شد که بدافزار Volgmer با استفاده از روش‌های فیشینگ فعالیت مخرب خود را اجرا کرده است. این در حالی است که از این تجهیز برای به خطر انداختن یک سیستم استفاده می‌شود.

 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.