about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

مرکز مدیریت راهبردی افتا جزئیاتی در خصوص حملات گروه هکری چینی Hafnium با استفاده از بدافزار Tarrask به سیستم‌های آسیب‌پذیر Windows منتشر کرده است.

به گزارش کارگروه امنیت سایبربان ، این مهاجمان سایبری از مرداد ۱۴۰۰ تا بهمن همین سال سازمان‌هایی را در بخش‌های مخابرات، شرکت‌های ارائه‌دهنده خدمات اینترنتی و خدمات داده‌ای هدف قرار داده‌اند.

تحلیل الگوریتم‌های حملات به قربانیان اولیه نشان می‌دهد مهاجمان از آسیب‌پذیری zero day موجود در سرورهای Microsoft Exchange (که در اسفند 1399 افشا شد) سوءاستفاده کرده‌اند.

به گفته محققان مایکروسافت، این بدافزار scheduled taskهایی را به‌ صورت پنهانی در سیستم ایجاد و اجرا می‌کند. استفاده از این روش برای دور زدن دیوارهای امنیتی متداول است.

اگرچه گروه هکری Hafnium تاکنون بیشتر در نفوذ به Exchange Server فعالیت داشته، اما مدتی است از آسیب‌پذیری‌های unpatched zero-day به‌ عنوان راه نفوذ برای انتشار بدافزارهایی نظیر Tarrask استفاده می‌کنند.

همچنین گفته می‌شود هدف اصلی مهاجمان پس از ایجاد scheduled tasks، ایجاد کلیدهای رجیستری جدید برای سیستم‌های قربانی است.

تحلیل حملات بدافزار Tarrask نشان می‌دهد مهاجمان Hafnium با درک منحصربه‌فردی از جزئیات سیستم‌عامل Windows، عملکرد خود را در end pointها پنهان نگه می‌دارند تا بتوانند به فعالیت خود در سیستم‌های آسیب‌پذیر ادامه دهند.

این دومین‌ بار در چند هفته اخیر است که از scheduled task برای نفوذ به سیستم‌های آسیب‌پذیر استفاده شده است.

اخیراً محققان شرکت مالوربایتس (Malwarebytes) روشی ساده اما کارآمد را گزارش داده‌اند که در بدافزاری به نام Colibri از scheduled tasks برای فعال ماندن پس از راه‌اندازی مجدد دستگاه (Reboot) و اجرای کدهای بدافزاری استفاده شده است.

اطلاعات فنی و تخصصی نحوه کارکرد بدافزار Tarrask در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.