about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

هک اکانت‌های شبکه‌های اجتماعی محبوب بیشترین میزان تقاضا را از سوی کلاه‌برداران داشته است. 

به گزارش کارگروه امنیت سایبربان؛ حجم زیاد کاربران شبکه‌های اجتماعی و پیام‌رسان‌ها همواره برای مجرمان سایبری وسوسه‌انگیز بوده و گردانندگان فروم‌های وب تاریک را بر آن داشته تا با استفاده از ابزارهای موجود در این شبکه‌ها اقدام به جذب مخاطب کرده و فعالیت‌های مخرب خود را پیش ببرند. 

تحقیقات اخیر نشان داده که صدها اکانت مختلف در شبکه‌های اجتماعی فیس بوک، اینستاگرام، تیک‌تاک و توییتر اقدام به تجارت حساب‌های کاربری هک شده می‌کنند. حتی در برخی فروم‌های وب تاریک دسترسی به حساب‌های کاربری هک شده را در شبکه‌های اجتماعی و وب‌سایت‌ها می‌فروشند یا خدمات هک ارائه می‌کنند.  

یافته‌های جدید محققان شرکت توسعه‌دهنده محصولات امنیت سایبری بای زون (Bi.Zone) روسیه حاکی از آن است که در وب تاریک کلاه‌برداران بیشترین میزان تقاضا را برای هک اکانت‌های شبکه‌های اجتماعی و پیام‌رسان‌های وی‌کِی، اینستاگرام، تلگرام، واتساپ داشته‌اند.

بررسی‌ها نشان داده پیشنهاد هک اکانت وی‌کی از 700 تا 12 هزار روبل و اینستاگرام تا 40 هزار روبل متغیر بوده است. هکرها برای هک تلگرام و واتساپ و نقض حریم خصوصی این برنامه‌ها، به ترتیب از 30 هزار تا 170 هزار و از 20 هزار تا 130 هزار روبل دریافت کرده‌اند.  

یِوگنی والوشین، مدیر بخش خدمات بای زون می‌گوید:

ما اعلان‌های دارک نت را از ماه می 2020 تا آگوست 2021 مورد تجزیه‌وتحلیل قراردادیم. در ماه‌های مختلف، هزینه هک بسیار متفاوت بود. این ممکن است به دلیل وضعیتی باشد که در آن برخی از فروشندگان در واقع خدمات ارائه نمی‌دهند، بلکه به‌سادگی افراد را فریب می‌دهند. دقیقا آن‌ها می‌توانند به‌طور فعال در بازار دامپینگ انجام دهند. هکرهای واقعی هم بر اساس زمان صرف شده قیمت تعیین می‌کنند: گاهی اوقات آن‌ها می‌توانند در نشتی‌ها به دنبال پسورد بگردند که هزینه جستجو را به میزان قابل‌توجهی کاهش می‌دهد و اگر یک عامل درون‌سازمانی از شرکت توسعه‌دهنده اقدام کند، در این صورت به‌احتمال‌قوی قیمت بالای آن مشروط بر ریسک معمول برای مجرم می‌شود. 

به گفته وی، استفاده از پسوردهای طولانی، برنامه‌های مدیریت پسورد، سیستم احراز هویت دوعاملی، همچنین عدم ذخیره داده‌ها در سرویس‌های ابری و ارسال آن‌ها در پیام‌رسان‌ها در زمان اتصال به یک منبع ناشناس وای‌فای می‌تواند در جلوگیری از هک اکانت‌ها کمک شایانی نماید.  

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.