حملات سایبری

برچسب ها - حملات سایبری
بخش قابل‌ توجهی از موفقیت در حملات سایبری، در مرحله‌ای رقم می‌خورد که کم‌تر در معرض دید قرار دارد؛ جایی که مهاجم پیش از هر اقدام عملی، دسترسی خریداری می‌کند، زیرساخت ساخته و هویت‌های جعلی یا حتی واقعی را آماده می‌کند. تاکتیک «توسعه منابع» همان نقطه‌ای است که نتیجه نهایی حمله تا حد زیادی از پیش تعیین می‌شود. شناخت این مراحل پنهان می‌تواند به سازمان‌ها کمک کند پیش از آنکه هدف قرار گیرند، نشانه‌ها را شناسایی و زنجیره حمله را در همان مراحل ابتدایی متوقف کنند.
کد خبر: ۱۰۵۰۹۸۳    تاریخ انتشار : ۱۴۰۵/۰۲/۰۵

آناتک بررسی می‌کند
پروژه نظامی «آرپانت» در دهه ۱۹۶۰ توسط پنتاگون و دارپا تنها برای حفظ ارتباطات در برابر حملات اتمی شوروی طراحی شد، اما پنجاه سال بعد همان فناوری به «میلنت» و ابزاری برای سلطه سایبری بر کشورهای مستقل تبدیل شده است. آناتک در گزارش خود بررسی می‌کند که چگونه آمریکا با انحصار سرورهای ریشه و مدیریت انحصاری آیکان، هیچگاه کنترل اینترنت بین‌الملل را با هیچ کشوری شریک نشده و از آن برای اهدافی از حمله استاکس‌نت به ایران تا جاسوسی گسترده علیه متحدان و رقبا استفاده کرده است.
کد خبر: ۱۰۵۰۳۷۸    تاریخ انتشار : ۱۴۰۵/۰۲/۰۳

هنوز فراموش نکردیم که ۱۵ روز قبل، ترامپ مردم ایران را تهدید کرد که همۀ نیروگاه‌های برق و پل‌های کشور را نابود می‌کند و همین چند روز قبل هم در زمان آتش بس این تهدید خود را تکرار کرد! ولی عجیب‌تر وعدۀ وزیر جنگ چنین رئیس جمهوری برای تأمین اینترنت بین‌الملل مردم ایران است، وعده‌ای که همزمان با تلاش رسانه‌های ضد ایرانی برای تحت فشار قراردادن مسئولان کشور جهت رفع محدودیت از پهنای باند بین‌الملل داده می‌شود، به راستی ارتباط این گذاره‌ها با یکدیگر چیست؟ آناتک در گزارش خود به بررسی این موضوع می‌پردازد.
کد خبر: ۱۰۵۰۳۲۰    تاریخ انتشار : ۱۴۰۵/۰۲/۰۲

حملات سایبری، برخلاف تصور رایج، از لحظه فشردن یک کلید یا اجرای یک کد آغاز نمی‌شوند؛ آنها از جایی شروع می‌شوند که کاربر هنوز احساس خطر نکرده است. از روز‌های اولیه اینترنت و ماجرا‌های هکر‌های مشهور تا امروز، یک واقعیت ثابت مانده؛ نقطه ورود بسیاری از نفوذ‌ها نه در دیوار‌های فنی، بلکه در ذهن و رفتار انسان‌هاست.
کد خبر: ۱۰۴۹۸۸۳    تاریخ انتشار : ۱۴۰۵/۰۲/۰۳

«هرگونه سیاست‌گذاری در این حوزه زمانی اثربخش خواهد بود که ارتباطات داخلی و اینترنت بین‌الملل در تعامل با یکدیگر تعریف شوند و بتوانند در کنار هم، نیاز‌های متنوع و رو به رشد جامعه را تأمین کنند». این بخشی از یادداشت سیّدستار هاشمی، وزیر ارتباطات دولت چهاردهم در سایت دولت است.
کد خبر: ۱۰۴۸۳۱۶    تاریخ انتشار : ۱۴۰۵/۰۱/۲۶

مدیریت اینترنت جهانی در زمان جنگ، ارتباط مستقیم با حفظ شبکه بانکی، توزیع برق و بیمارستان‌ها دارد؛ چرا که حملات سایبری دشمن در صورت دسترسی گسترده، زیرساخت‌های حیاتی را مختل می‌کند. محدودیت هوشمند با متمرکز کردن ترافیک روی شبکه داخلی، از نفوذ و اختلال در خدمات ضروری جلوگیری می‌کند. به عبارت ساده، این تصمیم دفاعی، حتی در تامین نان و داروی مردم در شرایط جنگی تاثیر دارد.
کد خبر: ۱۰۴۸۲۳۶    تاریخ انتشار : ۱۴۰۵/۰۱/۲۶

حنظله که یک گروه هکری حامی محور مقاومت است، در جدیدترین اطلاعیۀ خود اعلام کرد که در حال انجام حملات هکری هشدار دهنده‌ای علیه زیرساخت‌های صنعتی عربستان است.
کد خبر: ۱۰۴۷۹۴۶    تاریخ انتشار : ۱۴۰۵/۰۱/۲۴

معاون سیاست‌گذاری و اقتصاد دیجیتال وزارت ارتباطات:
معاون سیاست‌گذاری فاوای وزارت ارتباطات با اشاره به اینکه کنترل ماهواره خیام علیرغم اصابت پرتابه به ایستگاه زمینی آن در روزهای نخست جنگ، همچنان در دست نخبگان ایرانی باقی ماند گفت: نخبگان ایرانی با بهره‌گیری از تکنیک‌های بومی مدیریت ماهواره، این سامانه راهبردی را بدون کوچک‌ترین خللی مدیریت کردند تا خدمات آن به مردم ادامه یابد.
کد خبر: ۱۰۴۷۲۱۵    تاریخ انتشار : ۱۴۰۵/۰۱/۲۱

توسعه فناوری‌های نوین و هوش مصنوعی میدان نبردهای کلاسیک را به فضای سایبری کشانده و زیرساخت‌های حیاتی غرب را با چالش‌های امنیتی ساختاری مواجه کرده است. تقابل دیجیتال اکنون به عنوان بازوی قدرتمند تسلیحات مدرن شناخته می‌شود و گزارش‌های کارشناسان غربی شدت هماهنگی عملیات‌های سایبری اخیر را تایید می‌کنند.
کد خبر: ۱۰۴۴۸۶۴    تاریخ انتشار : ۱۴۰۵/۰۱/۱۴

نفوذ ساختار سایبری محور مقاومت به زیرساخت‌های شرکت چندملیتی استرایکر منجر به تخلیه ۵۰ ترابایت داده حیاتی و انهدام دویست هزار سیستم شبکه‌ای در هفتاد و نه کشور شد. مدیران این شرکت وابسته‌ به لابی صهیونیسم با تایید وقوع اختلال گسترده در محیط مایکروسافت خود، روند خدمت‌رسانی جهانی را تا اطلاع ثانوی متوقف کرده‌اند.
کد خبر: ۱۰۴۰۰۵۸    تاریخ انتشار : ۱۴۰۴/۱۲/۲۳

شرکت گوگل، خرید شرکت امنیت سایبری ابری Wiz را با مبلغ ۳۲ میلیارد دلار نهایی کرد. ادغام این پلتفرم امنیتی با اکوسیستم گوگل، تنها یک استراتژی تجاری نیست و نشانه‌ای از تبدیل شدن غول‌های فناوری آمریکا به پایگاه‌های امن برای نفوذ و پنهان‌سازی شبکه‌های اطلاعاتی اسرائیل در لایه‌های عمیق فضای ابری است.
کد خبر: ۱۰۳۹۷۷۱    تاریخ انتشار : ۱۴۰۴/۱۲/۲۲

در شرایط بحرانی نظیر حمله هوایی، زلزله، انفجار یا قطع برق گسترده که افراد سودجو و رسانه‌های معاند با انتشار شایعه‌های ترس‌آفرین به دنبال ایجاد هرج‌ومرج روانی و اختلال در آرامش عمومی هستند، تشخیص خبر موثق از محتوای نادرست به یک مهارت حیاتی برای حفظ امنیت روانی فرد و جامعه تبدیل شده است.
کد خبر: ۱۰۳۷۲۵۰    تاریخ انتشار : ۱۴۰۴/۱۲/۱۵

شاید هیچ‌کس تصور نمی‌کرد روزی مجبور به شناخت رفتار ذهن خود در شرایط جنگی شود، اما واقعیت این است که در دنیای امروز، آگاهی از این موضوع نه یک امتیاز که یک نیاز اساسی محسوب می‌شود. در شرایطی که دشمن تنها با موشک و تانک حمله نمی‌کند، بلکه با شایعه، خبرسازی دروغ، ترس‌پراکنی و ایجاد هرج‌ومرج روانی نیز به میدان می‌آید، شناخت واکنش‌های ذهنی در برابر بحران، اولین خط دفاعی در مقابل جنگ روانی و فریب‌های رسانه‌ای است.
کد خبر: ۱۰۳۷۲۴۲    تاریخ انتشار : ۱۴۰۴/۱۲/۱۷

افزایش حجم اطلاعات در زمان بحران و درگیری‌ها، تشخیص محتوای معتبر از اخبار جعلی را برای شهروندان دشوار کرده است. در شرایطی که برخی رسانه‌ها و افراد با انتشار عمدی اطلاعات نادرست، به دنبال ایجاد تشویش در اذهان عمومی هستند، آگاهی از سازوکار جنگ شناختی و شناخت روش‌های شناسایی اخبار جعلی به یک ضرورت اساسی برای حفظ امنیت روانی جامعه تبدیل شده است.
کد خبر: ۱۰۳۷۱۵۲    تاریخ انتشار : ۱۴۰۴/۱۲/۱۳

افزایش وابستگی شهروندان به فضای مجازی برای انجام امور بانکی، خرید‌های روزمره و ارتباطات اجتماعی، کلاهبرداران سایبری را به متنوع‌سازی روش‌های خود واداشته است. در شرایطی که افراد سودجو با شیوه‌های گوناگون در پی نفوذ به حریم شخصی کاربران و سرقت اطلاعات آنان هستند، آشنایی با ترفند‌های فیشینگ و راهکار‌های مقابله با آن به یکی از الزامات اساسی برای حفظ امنیت فردی تبدیل شده است.
کد خبر: ۱۰۳۷۱۳۹    تاریخ انتشار : ۱۴۰۴/۱۲/۱۶

دشمنان با بهره‌گیری از فناوری‌های نوین به دنبال نفوذ به حریم خصوصی و امنیت ملی هستند، آگاهی از نحوه صحیح استفاده از تلفن همراه امروزه به یک ضرورت حیاتی تبدیل شده است. رعایت اصول ساده، اما کلیدی در مکالمات تلفنی می‌تواند از تبدیل شدن این وسیله ارتباطی به یک میکروفون در اختیار دشمن، جلوگیری کند.
کد خبر: ۱۰۳۶۷۰۲    تاریخ انتشار : ۱۴۰۴/۱۲/۱۰

بسیاری از فعالیت‌های روزمره، در عصر دیجیتال به فضای مجازی منتقل شده است، مجرمان سایبری با بهره‌گیری از روش‌های مختلف در پی خدشه‌دار کردن امنیت کاربران و سوءاستفاده از اطلاعات آنها هستند. در چنین شرایطی، آگاهی از دستورالعمل‌های حفاظتی و راهکار‌های مقابله با تهدیداتی نظیر باج‌افزارها، برای صیانت از داده‌های شخصی و حفظ امنیت خانواده و اطرافیان، ضرورتی انکارناپذیر است.
کد خبر: ۱۰۳۶۶۸۲    تاریخ انتشار : ۱۴۰۴/۱۲/۱۱

با گسترش روزافزون خانه‌های هوشمند و استفاده از اینترنت اشیا برای کنترل تجهیزاتی مانند چراغ‌ها، کولرها، دوربین‌ها و قفل درها، زندگی مدرن با آسایش بیشتری همراه شده است، اما این تحول دیجیتال، ساکنان را در معرض ریسک‌های جدیدی نیز قرار داده است. در شرایطی که سودجویان سایبری از هر دری برای نفوذ به حریم خصوصی و امنیت افراد وارد می‌شوند، آشنایی با دستورالعمل‌های ساده، اما حیاتی پدافند غیرعامل سایبری، به یک ضرورت همگانی تبدیل شده است.
کد خبر: ۱۰۳۶۶۶۷    تاریخ انتشار : ۱۴۰۴/۱۲/۱۱

دانش‌آموخته دکتری مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد بین‌الملل ارس با ارائه سیستمی هوشمند برای تشخیص حملات انکار سرویس در شبکه‌های اینترنت اشیاء گفت: این پژوهش با بهره‌گیری از یادگیری ماشین و شبکه‌های عصبی فازی، دقت بی‌نظیری در شناسایی تهدیدات سایبری ارائه می‌دهد.
کد خبر: ۱۰۰۰۵۲۴    تاریخ انتشار : ۱۴۰۴/۰۷/۰۶

یک گروه هکری به نام RevengeHotels، با استفاده از هوش مصنوعی، روش‌های جدیدی را برای حمله به صنعت هتل‌داری و گردشگری به کار گرفته است. هدف اصلی این گروه، سرقت اطلاعات کارت‌های اعتباری مسافران و مهمانان از سیستم‌های رزرواسیون هتل‌هاست.
کد خبر: ۹۹۹۰۶۵    تاریخ انتشار : ۱۴۰۴/۰۷/۰۱