about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

نارنجک دودزایی به نام DDOS (بخش دوم)

به گزارش واحد امنیت سایبربان؛ همان‌طور که در بخش اول گفته شد، اغلب هکرها از حملات اختلال سرویس توزیع شده، برای فریب کارشناسان امنیتی استفاده خواهند کرد و ممکن است برخی از انواع حملات سایبری نظیر تهدیدات پیشرفته پایدار یا نفوذهای سایبری، بعد از انجام یک حمله اختلال سرویس توزیع شده صورت بپذیرد. اوگنی ویگوفسکی (Evgeny Vigovsky)، مدیر بخش حفاظت در برابر حملات اختلال سرویس شرکت کسپرسکی، دراین‌باره گفته است: «ترکیب حملات اختلال سرویس توزیع شده با سایر حملات سایبری، می‌تواند سبب چند برابر شدن میزان خسارت وارده شود. با توجه به روش‌های جدیدی که توسط مهاجمان و مجرمان سایبری در حملات اختلال سرویس توزیع شده صورت می‌پذیرد، طبیعی است که حملات با رشد میزان خسارت همراه باشد. هکرها از روش‌های نوین برای غافلگیری قربانیان استفاده می‌کنند و اختلال سرویس را پوششی برای فعالیت‌های نفوذی و جاسوسی خود قرار می‌دهند. حتی با وجود کارشناسان امنیتی متعدد در یک شرکت و مجموعه، نمی‌شود انتظار مقابله با این حملات را داشت، چرا که اساساً مقابله با برخی از چنین حملاتی ممکن نیست.»
در ادامه گزارش کسپرسکی، به نمونه‌ای از حملات اختلال سرویس توزیع شده اشاره شده است که در آن از حداقل 650 هزار تلفن همراه هوشمند  برای انجام یک حمله اختلال سرویس استفاده شده است. نکته قابل توجه در این میان، عدم آگاهی این تعداد کاربر گوشی هوشمند از بروز یک حمله اختلال سرویس توزیع شده است. در بسیاری موارد، هکرها با انتشار بدافزار بر حجم کثیری از رایانه‌ها یا گوشی‌های تلفن همراه، از آنها به عنوان یکی از اجزای تشکیل دهنده حملات اختلال سرویس استفاده می‌کنند.
در یکی دیگر از حملات اختلال سرویس که توسط محققان شرکت امنیتی کلود فلر (Cloud Flare) کشف و شناسایی شد، در هر ثانیه حداقل 275 هزار درخواست HTTP، به سرورهای قربانی ارسال شد و در مجموع 4.5 میلیارد درخواست مکرر، سرورهای قربانی را از دسترس خارج کرد.
نکته قابل توجه، سوء استفاده برخی از قدرت‌های غربی از انتشار چنین گزارش‌هایی است. آمریکا و متحدانش که خود از بزرگ‌ترین عاملان حملات مخرب سایبری در سطح جهان هستند، از چنین گزارش‌هایی نهایت بهره‌برداری را نموده و از آن به عنوان اهرم فشاری بر مخالفان خود، نظیر چین، روسیه یا کره شمالی استفاده می‌کنند.

 

بخش اول

 

تازه ترین ها
تحریم
1403/12/07 - 18:22- اروپا

تحریم یک شهروند کره شمالی مرتبط با گروه لازاروس توسط اتحادیه اروپا

اتحادیه اروپا روز دوشنبه بسته جدیدی از تحریم‌ها را علیه روسیه تصویب کرد که افراد دخیل در جنگ سایبری و عملیات اطلاعاتی علیه اوکراین را هدف قرار می‌دهد.

محدودیت‌های
1403/12/07 - 18:17- آمریکا

محدودیت‌های صادراتی جدید آمریکا علیه چین

تیم ترامپ به دنبال محدودیت‌های صادراتی در زمینه تراشه‌های نیمه‌رسانا به چین است.

بدافزار
1403/12/07 - 18:09- جرم سایبری

بدافزار بات‌نت به دنبال نفوذ در محیط‌های مایکروسافت 365

محققان امنیت سایبری هشدار داده‌اند که یک کمپین گسترده مبتنی بر بات‌نت، تهدیدی جدی برای محیط‌های مایکروسافت 365 محسوب می‌شود، به‌ویژه آن‌هایی که همچنان از فرآیند احراز هویتی که مایکروسافت در سال‌های اخیر در حال حذف آن بوده است، استفاده می‌کنند.