about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گزارش ماهر Chris Shipp مدیر امنیت سایبری دپارتمان انرژی امریکا در کنفرانس امنیتی آتلانتا گفت: "با وجود استفاه از فایروال و کنترل دستگاه ها از طریق سروری که در DMZ قرار دارد، حملات ساده می توانند با موفقیت اجرا شوند."

او گفت که این قبیل حملات را بیش از یکبار در محیط های واقعی مشاهده کرده است و این مشکل بسیار حائز اهمیت است زیرا استاکس نت و حملات پیچیده دیگر نشان می دهند که گروهی با منابع وسیع در حال کار بر روی حملات می باشند.

بهترین روش پیشگیری و دفاع در برابر حملات برای سیستم هایی که نمی توانند ارتقاء یابند آن است که تست نفوذ دائمی بر روی آن ها صورت گیرد تا ضعف های آن ها شناسایی شده و نسبت به رفع آن ها اقدام گردد.

این مشکلات از آنجا ناشی می شود که سیستم های کنترلی به شبکه کسب و کار متصل می شود و در نتیجه به اینترنت متصل می شوند. این کار باعث می شود تا سوئیچ ها و گیت ها برای عملیات صدور صورتحساب، کنترل موجودی و اعمال اصلاحیه ها از راه دور کنترل شده و در دسترس قرار داشته باشند. در نتیجه می توانند در معرض خطر حملات راه دور قرار داشته باشند.

در بسیاری موارد امکانات شبکه از نرم افزارهای اختصاصی به سمت نرم افزار ویندوز تغییر پیدا کرده است. بسیاری از هکرها با این محیط و آسیب پذیری های آن آشنایی کامل دارند و در نتیجه تعداد حملات بالقوه افزایش می یابد.

در این کنفرانس حمله ای شبیه سازی شد که می تواند حتی به شبکه هایی که از سرور امن شده برای کنترل سیستم ها استفاده می کنند نفوذ کند. در این حمله ابتدا مهاجم از طریق یک حمله سرقت هویت و فریب کاربر به کلیک کردن بر روی لینکی در یک وب سایت خرابکار که منجر به دانلود بدافزار می شود، کنترل سیستمی را بدست می آورد. سپس می تواند حملات متعدد دیگری را از جمله نصب ثبت کننده ضربات صفحه کلید، سرقت رمز عبور، نصب پوسته ای که حاوی دستورات هکر است، پیاده سازی نماید. در نتیجه مسیری بین رایانه مهاجم و سرور امن شده از طریق ماشین کاربری که هدف حمله قرار گرفته است برقرار می شود. در این حمله نمایشی، نشان داده شد که چگونه هکر می تواند فن یا چراغ قطعه ای از سخت افزار را خاموش نماید.

این محقق امنیتی توصیه می کند که امنیت معماری سایت هایی که از سیستم های کنترل صنعتی استفاده می نمایند باید مبتنی بر راهنماها و استارنداردهایی موسسه ملی که برای این قبیل سیستم ها طراحی شده است، باشد.

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.