about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حملات DDoS روی برنامه های تلفن همراه

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد.

به گزارش کارگروه امنیت سایبربان؛ حمله «DDoS» حمله ای سایبری است که از یک سری کامپیوترهای آسیب دیده برای حمله به یک هدف مانند یک سرور، وبگاه و یا دیگر منابع شبکه استفاده می کند و باعث عدم سرویس دهی آن منبع به کاربرانش می شود. DDoS مخفف عبارت Distributed denial-of-service  است که به معنی محروم سازی از سرویس می باشد. در این نوع حمله سایبری سیل عظیمی از پیغام ها ، درخواست های ارتباط یا بسته های غلط به سیستم هدف وارد شده و باعث کند شدن ، کرش کردن Crash و خاموش شدن آن می شود که در نتیجه آن، کاربران واقعی از سرویس آن منبع محروم می شوند.

حملات DDoS توسط افراد مختلف از هکر گرفته تا چرخه های سازمان یافته تبهکاری و آژانس های دولتی و حکومتی انجام می گیرد. شرایطی مشخص مانند آسیب پذیر بودن کامپیوتر به دلیل فقدان وصله های (پچ) جدید، سیستم ها و شبکه های ناامن و نامطمئن باعث حمله DDoS می شوند.

حمله DDoS چگونه اتفاق می افتد

در یک حمله DDoS  معمولا مهاجم با سوء استفاده از آسیب پذیری های یک سیستم کامپیوتری به عنوان «مستر DDoS» شروع می کند. مستر به دستگاهی گفته می شود که کنترل چند دستگاه دیگر را در اختیار می گیرد. سیستم مستر آسیب دیده، دیگر سیستم های آسیب پذیر را شناسایی کرده و با استفاده از بدافزار یا دور زدن کنترل های احراز هویت کنترل آنها را در اختیار می گیرد.

یک کامپیوتر یا شبکه تحت کنترل مهاجم را به نام های زامبی Zombie یا بات Bot می شناسند. مهاجم دست به تولید Commad-and-control server می زند که در واقع به معنی کامپیوترهایی است که برای اعضای آن بات یا زامبی ها دستور صادر می کنند. با آنها بات نت Botnet هم گفته می شود. به فردی که کنترل بات نت ها را در اختیار دارد بات مستر Botmaster گفته می شود.

بات نت ها می توانند از هر تعداد بات تشکیل شده باشند. بات نت هایی با تعداد ده ها ، صدها و هزاران سیستم بسیار معمول هستند و می توان گفت که محدودیتی برای سایز یک بات نت وجود ندارد. به محض اینکه یک بات نت گردآوری شود، مهاجم می تواند از آن برای تولید ترافیک توسط دستگاه های آسیب دیده و ارسال سیل به دامین هدف استفاده کرده و آن را از کار بیندازد.

برنامه های تلفن همراه به طور کلی در معرض نفوذ و حمله سایبری قرار دارند. یکی از دلایلی که برنامه های تلفن همراه را، مستعد، حملات اختلال سرویس توزیع شده می کند، این است که نفوذ و آلوده کردن آنها بسیار ساده است. هکرها با سوء استفاده از مشکلات امنیتی، برنامه های تلفن همراه را «DDoS» می کنند.

بسیاری از شبکه های تعاملی و شبکه های اجتماعی، زمینه این نوع از تهاجمات را فراهم می کنند. این شبکه ها عبارتند از: Facebook، Linkedin،Instagram، Uber، Olaو Airbnbهستند.

تازه ترین ها
اپلیکیشن
1403/12/07 - 18:58- سایرفناوری ها

اپلیکیشن رایگان فتوشاپ در گوشی‌های همراه

شرکت ادوبی، اپلیکیشن رایگان فتوشاپ را در گوشی‌های همراه عرضه خواهد کرد.

تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.