about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

خریدوفروش گواهی‌نامه‌های امنیتی در وب تاریک

مجرمان سایبری در اقدامی تازه هویت مدیر شرکت‌ها را جعل کرده و گواهی‌نامه امنیتی خریداری می‌کنند.

به گزارش کارگروه بین‌الملل سایبربان؛ به‌تازگی کارشناسان شرکت امنیتی ReversingLabs روش جدیدی از مجرمان سایبری شناسایی کرده‌اند که طی آن مجرمان عنوان و هویت مدیران قانونی شرکت‌ها را جعل کرده و اقدام به خرید گواهینامه‌های امنیتی کرده و آن‌ها را در فروم‌های وب تاریک به فروش می‌گذارند. به‌عنوان نمونه یکی از مهاجمان، اطلاعات صفحه LinkedIn رئیس یک شرکت انگلیسی را حذف و سپس نام دامنه مرتبط با این شرکت را ثبت کرد و گواهینامه Code Signing را که پیشتر اطلاعات موردنیاز در مورد آن را در اختیار داشته است، سفارش داد. جهت تأیید هویت، اطلاعات حقوقی مربوط به شرکت از طریق پایگاه‌های داده‌های دولتی یا شخص ثالث معتبر و وب‌سایت نیز از طریق پست الکترونیکی کنترل می‌گردد. در این حالت مهاجم دیگر توانسته خود را مدیر شرکت وانمود کند و گواهی Code Signing را نیز که در اختیار دارد می‌تواند بفروشد. گواهینامه حاضر به‌صورت غیرقانونی به‌دست‌آمده و می‌تواند در نرم‌افزار تبلیغاتی OpenSUpdater، جهت امضای 22 فایل قابل‌اجرا که بسیاری از آن‌ها مخرب هستند، مورداستفاده قرار گیرد.

کارشناسان این شرکت می‌گویند دور زدن یک مرکز صدور گواهینامه یکی دیگر از تکنیک‌های مورداستفاده این مجرمان است. مجرمان با استفاده از هویت یکسان، تلاش می‌کنند گواهینامه‌های بسیاری از مراکز صدور گواهی را خریداری کنند. یکی از مجرمان این تکنیک را حداقل روی ده شرکت پیاده‌سازی کرده و اقدام به کلاه‌برداری کرده است. 

گواهینامه‌های امنیتی به‌منظور جلب اعتماد کاربران به توسعه نرم‌افزارها اختصاص‌یافته‌اند. معمولاً نرم‌افزار سنتی آنتی‌ویروس از اعتبارنامه استفاده می‌کند تا تشخیص دهد نرم‌افزار بارگیری یا اجراشده بر روی رایانه حاوی بدافزار است یا خیر. بااین‌حال، چنانچه محصول نرم‌افزاری مخرب به‌طور قانونی امضاشده باشد، می‌تواند اسکن را دور بزند.

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.