about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

شناسایی تروجان بانکی Ursnif

به‌تازگی کارشناسان امنیتی موسسه ترند میکرو کمپین جدیدی را شناسایی کرده‌اند که با استفاده از تروجان بانکی Ursnif فعالیت مخرب خود را پیش می‌برد.



به گزارش کارگروه امنیت سایبربان؛ محققان شرکت‌ترند میکرو (Trend Micro) به‌تازگی کمپین مخربی را شناسایی کرده‌اند که با استفاده از تروجان بانکی ursnif فعالیت مخرب خود را که شامل روش‌های تخریب کلان است، پیاده‌سازی می‌نماید. در این میان مهاجمان برای پیش برد اهداف خود از ماکروها برای توزیع نرم‌افزارهای مخرب استفاده می‌کنند، این در حالی است که برای انتقال و انتشار این ابزار مخرب و فریب کاربران از اسناد و فایل‌های موردنیاز کاربران استفاده می‌کنند پس‌ازاین اقدام با استفاده از کدهای مخربی مانند PowerShall نرم‌افزارهای موردنظر را حذف یا اجرا می‌کند.
این در حالی است که مهاجمان برای پیش برد فعالیت‌های خود در تلاش برای بهبود عملکرد بدافزارهای نوشته‌شده هستند. به‌تازگی در بررسی‌های محققان نشان داده‌شده است که بدافزار مذکور با استفاده از ایمیل‌های مخرب و اجرای سند باکس‌ها کاربران را به دام انداخته و فعالیت مخرب خود را اجرا می‌کنند.
یکی از روش‌هایی که توسط مهاجمان استفاده می‌شود این است که مهاجم با استفاده از AutoClose پس از ورود به سامانه مورد هدف قادر به بستن فعالیت‌ها و اجرای کدهای PowerShall موردنظر خود کند.
از دیگر روش‌های موجود می‌توان به استفاده مهاجمان از نسخه آفیس نصب‌شده روی رایانه کاربر نام برد که با استفاده از این نسخه آلوده فعالیت خود را اجرا می‌کنند.
مهاجم با استفاده از این روش‌ها فقط قادر به ایجاد اختلال در نسخه Office 2007 خواهد شد و فعالیت مخرب خود را با استفاده از این نسخه مخرب پیش می‌برد.
در ادامه باید به این نکته توجه کرد که بسیاری از ماکروهای نوشته‌شده توسط مهاجمان براساس سند باکس‌ها فعالیت می‌کنند. در این میان تنها راه شناسایی و شناخت این ماکروها را می‌توان طول بلندنام آن‌ها را معیار شناسایی قرارداد.
 

تازه ترین ها
برنامه
1403/10/24 - 12:18- هوش مصنوعي

برنامه بریتانیا برای تصاحب منصب رهبری هوش مصنوعی

نخست‌وزیر بریتانیا، طرحی را برای تبدیل‌شدن بریتانیا به رهبر جهانی هوش مصنوعی ارائه خواهد کرد.

اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.