about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققان کسپرسکی برخی از حملات باج افزاری به شرکت‌های روسیه را شناسایی کردند. 

به گزارش کارگروه امنیت سایبربان؛ یافته‌های محققان کسپرسکی نشان می‌دهد چندین شرکت روس آماج حملات باج افزاری قرار گرفته و دسترسی به داده‌های آن‌ها مسدود شده است. 

سرگئی گالاوانوف، کارشناس ارشد آزمایشگاه کسپرسکی دراین‌باره می‌گوید حملات جدید با کمپین‌های بزرگ باج افزاری متفاوت بوده و این بار مهاجمان به‌جای بدافزار اختصاصی و هدفمند از فناوری استاندارد رمزگذاری بیت لاکر (BitLocker) که به سیستم‌عامل ویندوز اضافه‌شده، بهره گرفته‌اند. 

به گفته وی‌، مهاجمان با استفاده از ایمیل‌های فیشینگ یا آسیب‌پذیری‌های مختلف به شبکه‌های شرکتی نفوذ می‌کنند. پس از استقرار در زیرساخت فناوری اطلاعات سازمان، قابلیت بیت لاکر را در کنترل پنل یافته و رمزگذاری را انجام می‌دهند و کلیدهایی را که این ابزار می‌سازد در اختیار می‌گیرند. 

چنانچه مهاجمان به کنترل‌کننده دامنه که در آن اطلاعات مربوط به همه دستگاه‌های سازمانی ذخیره می‌شوند، دسترسی پیدا کنند، می‌توانند زیرساخت فناوری اطلاعات سازمان را کاملاً رمزگذاری کنند.

گالاوانوف اعلام می‌کند:

ما شاهد افزایش چنین حملاتی هستیم، اما برآورد شمار واقعی آن‌ها بسیار دشوار است، چراکه مهاجمان از ابزارهای استاندارد سیستم‌عامل استفاده می‌کنند. در این مرحله، می‌توان فرض کرد که این یک کمپین هدفمند نیست، چراکه شرکت‌های موردحمله هم ازنظر وسعت و هم ازنظر حوزه فعالیت شبیه به هم نیستند. علاوه بر این، ایمیل‌های فیشینگ که به مجرمان سایبری کمک می‌کند به شبکه نفوذ کنند، بدون در نظر گرفتن مشخصات یک شرکت تنظیم‌شده و جنبه گسترده‌ای دارند. مهاجمان روز به روز پیچیده‌تر عمل کرده و نه‌تنها به دنبال آسیب‌پذیری هستند، بلکه از نرم‌افزارهای قانونی که برای محافظت از کاربران اختصاص‌یافته‌اند، در حملات خود استفاده می‌کنند. این بار دیگر نیاز به یک رویکرد یکپارچه و جامع در حفاظت را تأیید می‌کند. 

منبع:

تازه ترین ها
ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.