<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های سلطان</title>
        <link>https://virgool.io/feed/@king</link>
        <description>اونا رو پولاشون به هم نزدیک کرد ما رو باورامون</description>
        <language>fa</language>
        <pubDate>2026-04-15 09:49:42</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/17515/avatar/Oa9wC5.png?height=120&amp;width=120</url>
            <title>سلطان</title>
            <link>https://virgool.io/@king</link>
        </image>

                    <item>
                <title>ادعای مایکروسافت درمورد تهاجمی‌تر شدن روسیه در فضای سایبری</title>
                <link>https://virgool.io/hackers/%D8%A7%D8%AF%D8%B9%D8%A7%DB%8C-%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA-%D8%AF%D8%B1%D9%85%D9%88%D8%B1%D8%AF-%D8%AA%D9%87%D8%A7%D8%AC%D9%85%DB%8C-%D8%AA%D8%B1-%D8%B4%D8%AF%D9%86-%D8%B1%D9%88%D8%B3%DB%8C%D9%87-%D8%AF%D8%B1-%D9%81%D8%B6%D8%A7%DB%8C-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-fftes75zaoeo</link>
                <description>غول فناوری ایالات متحده مایکروسافت گفت که حملات سایبری روسیه حتی تهاجمی‌تر شده و هشدار داد که مسکو می‌تواند همکاری با دشمنان ایالات متحده در فضای سایبری را عمیق‌تر و جلوگیری از نفوذ را بسیار سخت‌تر کند.به گفته برد اسمیت (Brad Smith)، رئیس مایکروسافت، که در 13 ژوئن امسال در کمیته امنیت داخلی مجلس نمایندگان شهادت داد، هکرهای آژانس اطلاعات خارجی روسیه (SVR) پس از کشف دیگر هکرها از یک محیط کامپیوتری جدا نمی‌شوند، بلکه در حال 2 برابر شدن هستند که منجر به نبرد تن به تن در فضای سایبری می‌شود.اسمیت در این بیانیه ادعا کرد که مایکروسافت بر این باور است که آژانس اطلاعات خارجی روسیه اکنون به مهندسان برتر خود اجازه می‌دهد تا از آنچه در طول روز یاد می‌گیرند در عملیات‌های باج‌افزاری جنایی که در اوقات فراغت خود روی آنها کار می‌کنند، به عنوان راهی برای حفظ آنها استفاده کنند.اسمیت در این بیانیه اظهار داشت که این یک چرخه معیوب ایجاد می‌کند که فعالیت‌های دولتی و باج‌افزاری را تقویت می‌کند.وی در کمیته برنامه‌های مایکروسافت برای تقویت امنیت پس از نفوذ موفق هکرهای دولتی روسیه و چین سخنرانی کرد و مدعی شد که همکاری نزدیک‌تر روسیه، چین، کره شمالی و ایران در صحنه ژئوپلیتیک می‌تواند در فضای سایبری نیز تکرار شود.کارشناسان معتقدند که این موضوع در سطوح مختلف بسیار مهم است. درگیر شدن در نبرد سایبری با 4 دشمن جداگانه یک چیز است، اما اگر 2 یا هر 4 کشور پشت سر هم کار کنند، سناریوی کاملاً دیگری است.به گفته اسمیت، هر یک از این کشورها نقاط ضعف و قوت خود را در مورد قابلیت‌های سایبری دارند و از طریق همکاری می‌توانند اثربخشی یکدیگر را افزایش دهند.او خاطرنشان کرد :«متأسفانه، این همان جایی است که آینده احتمالاً پیش خواهد رفت. فعالیت سایبری غیرقانونی و تهاجمی به سطح فوق‌العاده‌ای رسیده و هکرهای دولتی پیچیده‌تر و دارای منابع بهتر از همیشه هستند. مایکروسافت در هر ثانیه تقریباً 4000 حمله مبتنی بر رمز عبور علیه مشتریان خود را شناسایی می‌کند.»اسمیت خواستار پاسخ‌های سخت‌تر به این کشورها شد و گفت که آنها عواقب کمی برای اقدامات خود متحمل می‌شوند.وی مدعی شد :«با اعمال مجازات مناسب، عوامل تهدید کننده دولتی را بازدارند تا اقدامات هکرها بدون هزینه نباشد.»</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Tue, 23 Jul 2024 23:03:02 +0330</pubDate>
            </item>
                    <item>
                <title>توانایی جاسوس‌افزار اسرائیلی پگاسوس برای هدف قرار دادن مقامات دولتی و نظامی</title>
                <link>https://virgool.io/hackers/%D8%AA%D9%88%D8%A7%D9%86%D8%A7%DB%8C%DB%8C-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%DB%8C%D9%84%DB%8C-%D9%BE%DA%AF%D8%A7%D8%B3%D9%88%D8%B3-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%87%D8%AF%D9%81-%D9%82%D8%B1%D8%A7%D8%B1-%D8%AF%D8%A7%D8%AF%D9%86-%D9%85%D9%82%D8%A7%D9%85%D8%A7%D8%AA-%D8%AF%D9%88%D9%84%D8%AA%DB%8C-%D9%88-%D9%86%D8%B8%D8%A7%D9%85%DB%8C-aydf5o92z8kb</link>
                <description>پگاسوسنرم‌افزار جاسوسی جنجالی پگاسوس (Pegasus) و  اپراتور آن، گروه اسرائیلی «NSO»، بار دیگر در صدر خبرها قرار گرفت. چندی  پیش، در شکایت ثبت شده بین NSO و واتس‌اپ ثبت شد، مقامات این شرکت رژیم  صهیونیستی اعتراف کردند که هر یک از مشتریانشان می‌تواند هر فردی را با  نرم‌افزارهای جاسوسی هدف قرار دهد، از جمله مقامات دولتی یا نظامی، زیرا  مشاغل آنها ذاتاً اهداف اطلاعاتی مشروع هستند.NSO  در گذشته در مورد اینکه چه کسی با نرم‌افزارهای جاسوسی شرکت از جمله  کاربرد روش‌های به اصطلاح صفر کلیک آلوده شده بسیار محتاط بود، به این معنی  که یک هدف بالقوه برای فعال کردن نرم‌افزار نیازی به کلیک روی چیزی ندارد و  می‌تواند به گزارش تماس‌ها و پیام‌ها دسترسی داشته باشد، دوربین و  میکروفون را از راه دور فعال و مکان گوشی را بدون هیچ اطلاعی به صاحب تلفن  ردیابی کند.این شرکت مشتریانی در سراسر  جهان دارد و پگاسوس در مجارستان، امارات متحده عربی، عربستان سعودی،  تایلند، لهستان، السالوادور و مکزیک مستقر شده است. پاییز گذشته، محققان  امنیتی در سیتیزن لب (The Citizen Lab) و «Access Now»، پگاسوس را در 7  تلفن متعلق به روزنامه‌نگاران و فعالان روسی و بلاروسی منتقد جنگ روسیه و  اوکراین کشف کردند. این افراد هدف سایر روش‌های نظارتی و تهدیدات فیزیکی  بوده‌اند، اگرچه منبع دقیق دولت ملی آنها مشخص نیست.این  شرکت متعلق به رژیم صهیونیستی سابقه مشکل فروش جاسوس‌افزارهای خود را  داشته است. در تابستان 2021، یک کنسرسیوم بین‌المللی متشکل از 150  روزنامه‌نگار و محقق امنیتی مجموعه‌ای از گزارش‌ها را درباره فعالیت‌های  خود به عنوان بخشی از پروژه داستان‌های ممنوعه منتشر کرد و فروش  برنامه‌ریزی شده این شرکت به «L3Harris» دو سال پیش، زمانی که دولت ایالات  متحده این شرکت را در لیست سیاه قرار داد، لغو شد. در آن زمان، «CSO»  پیش‌بینی کرد که این می‌تواند آغاز پایان NSO باشد، پیش‌بینی‌ای که  متأسفانه محقق نشد. اواخر سال گذشته، سازمان عفو بین‌الملل به این نتیجه  رسید که چندین روزنامه‌نگار هندی جدیدترین هدف این نرم‌افزار جاسوسی بودند؛  و ماه گذشته، کلاهبرداران سعی کردند کپی‌های جعلی مختلف پگاسوس را  بفروشند، اما توسط محققان امنیتی کشف شد.شکایت  واتس‌اپ در اکتبر 2019 آغاز شد و این شرکت ادعا کرد که NSO در سال 2019  تلفن‌های 1400 کاربر را آلوده کرده است. این شکایت براساس تحقیقات سیتیزن  لب و دیگران بود. 2 مورد از بدنام‌ترین اهداف پگاسوس جمال خاشقجی،  روزنامه‌نگار سعودی و پل روساباگینا (Paul Rusesabagina)، مالک هتل رواندا و  دخترش کارین کانیمبا (Carine Kanimba) بودند. در مورد دوم مأموران دولت  رواندا پگاسوس را روی تلفن‌های خود مستقر کردند. کانیمبا در سال 2022 در  برابر یک کمیته مجلس نمایندگان ایالات متحده در مورد تجربیات خود با این  نرم‌افزارهای جاسوسی شهادت داد.یک مقام  سابق سازمان ملل به نام دیوید کی (David Kaye)، به نقل از «The Record»  عنوان کرد که تحلیل‌های محققان نشان می‌دهد که افراد خاصی بدون ارتباط با  هدف استفاده از نرم‌افزار جاسوسی، اهداف قانونی پگاسوس هستند. در  پرونده‌های دادگاه، NSO ظاهراً ادعا کرد که سیاستمدارانی که اعضای احزاب  مخالف هستند، اهداف قانونی پگاسوس هستند. همه فعالان سیاسی ارشد باید یکسان  طبقه‌بندی شوند، صرف نظر از اینکه به کدام حزب تعلق دارند. وکلا در این  خصوص نوشتند :«آیا کسی  می‌تواند استدلال کند که میچ مک‌کانل (Mitch McConnell)، عضو جامعه مدنی  است و یک مقام سیاسی نیست زیرا حزب او در اقلیت سنا است؟»NSO  مکرراً استدلال کرده که پگاسوس برای تحقیق و پیشگیری از جنایات و تروریسم  استفاده می‌شود، حتی اگر شواهد در حال افزایش خلاف آن را نشان می‌دهد زیرا  رژیم‌های مستبد همچنان مشتریان آن هستند.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Thu, 11 Jul 2024 23:01:18 +0330</pubDate>
            </item>
                    <item>
                <title>تشدید اختلافات واتس‌اپ و شرکت جاسوسی اسرائیلی NSO</title>
                <link>https://virgool.io/hackers/%D8%AA%D8%B4%D8%AF%DB%8C%D8%AF-%D8%A7%D8%AE%D8%AA%D9%84%D8%A7%D9%81%D8%A7%D8%AA-%D9%88%D8%A7%D8%AA%D8%B3-%D8%A7%D9%BE-%D9%88-%D8%B4%D8%B1%DA%A9%D8%AA-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%DB%8C-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%DB%8C%D9%84%DB%8C-nso-obsp19k8jts3</link>
                <description>NSO GROUPدر طی مراحل قانونی در حال انجام، واتس‌اپ و  سایرین شکایتی را علیه شرکت اسرائیلی «NSO Group» به اتهام استفاده  غیرقانونی از جاسوس‌افزار پگاسوس (Pegasus) برای نظارت بر کاربران تنظیم  کردند. اخیراً، اختلاف قابل توجهی پیرامون درخواست NSO برای درخواست نامه  به سیتیزن لب (Citizen Lab)، مرکز تحقیقاتی متخصص در امنیت اطلاعات و  نظارت، به وجود آمد.این نامه یک درخواست  رسمی از دادگاهی در یک کشور به دادگاهی در کشور دیگر است که به دنبال کمک  حقوقی برای تحقیقات یا مراحل قانونی است. در این مورد، NSO درخواست کرده تا  اطلاعاتی را از سیتیزن لب، واقع در کشور دیگری، در مورد افرادی که در  سوابق آنها ذکر شده، به دست آورد.NSO ادعا  کرد که بسیاری از افرادی که در لیست‌های جامعه مدنی و ویژه سیتیزن لب  فهرست شده‌اند، اهداف قانونی برای اجرای قانون یا فعالیت‌های اطلاعاتی  هستند. به گفته شرکت جاسوسی رژیم صهیونیستی، این افراد در فعالیت‌های جنایی  یا تروریستی دست دارند. دادگاه به NSO اجازه داده تا درخواست نامه را  تمدید کند، مشروط بر اینکه شواهد ملموسی مبنی بر مشارکت فرد در فعالیت‌های  جنایی یا تروریستی ارائه کند.بر این اساس،  NSO شواهدی را در اختیار واتس‌اپ قرار داد که ادعا می‌کند حاکی از مشارکت  چند نفر در این فهرست‌ها در فعالیت‌های جنایی یا تروریستی است. این شرکت  استدلال کرد که این اطلاعات درخواست برای درخواست نامه در راستای به دست  آوردن اطلاعات اضافی از سیتیزن لب را توجیه می‌کند.واتس‌اپ  نیز عنوان کرد که NSO نتوانسته شواهد مشخصی مبنی بر دخالت افراد در  فعالیت‌های جنایی یا تروریستی ارائه دهد. به گفته واتس‌اپ، اطلاعاتی که  شرکت اسرائیلی ارائه کرده براساس منابع اینترنتی غیرقابل اعتماد و نه شواهد  ملموس است. علاوه بر این، واتس‌اپ اعلام کرد که NSO نشان نداده که  فعالیت‌هایش طبق قوانین ایالات متحده قانونی بوده که برای ادعای دفاع تحت  قانون تقلب و سوءاستفاده رایانه‌ای ضروری است.سیتیزن  لب به شدت با درخواست NSO برای تمدید درخواست نامه مخالفت می‌کند. این  سازمان تصریح کرد که اطلاعات ارائه شده توسط NSO این درخواست را توجیه  نمی‌کند و اقدامات شرکت جاسوسی طبق قوانین ایالات متحده قانونی نبوده است.  سیتیزن لب همچنین تأکید کرد که درخواست برای درخواست نامه غیرضروری است  زیرا NSO نتوانسته شواهد ملموسی مبنی بر دخالت افراد در فعالیت‌های جنایی  یا تروریستی ارائه دهد.اختلاف حقوقی بین  واتس‌اپ و NSO همچنان تشدید می‌شود و هر 2 طرف در مواضع خود ثابت قدم  هستند. NSO از دادگاه خواست تا برای دریافت اطلاعات اضافی از سیتیزن لب،  درخواست تجدیدنظر را تمدید کند، در حالیکه واتس‌اپ و سیتیزن لب به شدت با  این درخواست مخالفت می‌کنند. پرونده این سؤال حقوقی را در مرکز خود قرار  می‌دهد که آیا نظارت مخفیانه از مظنونان خاص با استفاده از نرم‌افزارهای  جاسوسی مانند پگاسوس قابل توجیه است و تا چه حد می‌توان به ادعاهای اجرای  قانون و اطلاعاتی در این زمینه استناد کرد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Thu, 11 Jul 2024 22:58:18 +0330</pubDate>
            </item>
                    <item>
                <title>هشدار رئیس سایبری اسراییل درمورد هکرهای ایرانی</title>
                <link>https://virgool.io/hackers/%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-%D8%B1%D8%A6%DB%8C%D8%B3-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A7%D8%B3%D8%B1%D8%A7%DB%8C%DB%8C%D9%84-%D8%AF%D8%B1%D9%85%D9%88%D8%B1%D8%AF-%D9%87%DA%A9%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86%DB%8C-tdnwa98uhvf4</link>
                <description> گابی  پورتنوی (Gaby Portnoy)، مدیر کل اداره ملی سایبری رژیم صهیونیستی (INCD)،  از کشورها خواست تا در یک جبهه مشترک برای مبارزه با هک‌های مرتبط با دولت  ایران با یکدیگر همکاری کنند.وی ادعا کرد  که هکرهای مرتبط با ایران کشورهای عربستان سعودی، عمان، کانادا، امارات  متحده عربی، بریتانیا، آلمان و اتریش را هدف قرار می‌دهند.پورتنوی در کنفرانسی در تل‌آویو مدعی شد :«این  باعث می شود تجاوز ایران به یک تجاوز منطقه‌ای و بین‌المللی و نه تنها  اسرائیلی تبدیل شود. گروه‌های هکری مرتبط با ایران مانند مادی واتر  (MuddyWater)، مرتبط با وزارت اطلاعات و امنیت ایران و امپریال کیتن  (Imperial Kitten)، مرتبط با سپاه پاسداران انقلاب اسلامی، تهدیداتی را در  سطح بین‌المللی ایجاد می‌کنند. از زمان حمله حماس به اسرائیل در 7 اکتبر  2023، حملات سایبری علیه اسرائیل تهاجمی‌تر شده و زیرساخت‌های ملی مهم‌تری  را هدف قرار می‌دهد.»این  سازمان اسرائیلی مستقر در تل‌آویو، که با مرکز ملی امنیت سایبری بریتانیا  ارتباط دارد، مسئول دفاع سایبری مدنی رژیم صهیونیستی و توسعه سیاست امنیت  سایبری است.پورتنوی در کنفرانس سالانه  هفته سایبری که در دانشگاه تل‌آویو برگزار شد، اظهار داشت که گروه‌های هکری  از جنگ روانی در حملات علیه رژیم صهیونیستی و دیگر کشورها استفاده  می‌کنند. بنابر ادعای این مقام اسرائیلی، اطلاعات استخراج‌شده در کانال‌های  رسانه‌ای مختلف مانند تلگرام و X (توییتر سابق) توزیع می‌شود و اکثراً  ایرانی بودنشان شناسایی نمی‌شود.او با  اشاره به حمله سایبری به مرکز پزشکی زیو (Ziv) در گالیله، شمال اراضی  اشغالی، در دسامبر 2023 ادعا کرد که هکرهای ایرانی از خط قرمزهای  بشردوستانه عبور کرده‌اند؛یک گروه هکری مرتبط با ایران در شبکه پیام‌رسان تلگراف گفت که صدها هزار پرونده پزشکی از نیروهای ارتش اسرائیل را به سرقت برده است.گروه  سایه سیاه (Black Shadow) توسط یک وب‌سایت خبری ایرانی برای استفاده از یک  شرکت پیشرو در زمینه ارائه فناوری اطلاعات و نرم‌افزار فاش شد. به گفته  مقامات اسرائیلی، این افشا توانایی گروه هکری برای انجام عملیات‌های سایبری  تهاجمی را تضعیف کرد.رئیس اداره ملی  سایبری رژیم صهیونیستی در کنفرانس سایبری عنوان کرد که جنگ در فضای سایبری  از 7 اکتبر گذشته به این معنی است که سازمان نیاز به توسعه دفاع سایبری  پیشرفته در آینده را می‌بیند.وی گفت :«ما  باید از فکر درمورد امنیت فضای سایبری به سمت امنیت فضای دیجیتال گام  برداریم و بالاتر برویم. راه‌حل‌های نوآورانه اجرا شده پس از حملات حماس  می‌تواند زمینه‌ای برای تلاش‌های امنیتی آینده باشد. نیاز به تلاش‌های ملی و  جهانی برای حفاظت از فضای سایبری وجود دارد؛ مفهومی که به «مشارکت 2.0»  نام دارد. دنیایی را تصور کنید که در آن حملات سایبری توسط اکوسیستم‌ها و  پلتفرم‌های سطح بین‌المللی شناسایی و مسدود می‌شوند.»نوآوری همکاری بین‌المللی می‌تواند امکان توسعه فناوری‌های جدید و نوظهور را فراهم کند تا از نظر طراحی ایمن باشند.این می‌تواند شامل دفاع سایبری با قابلیت دریافت به‌روزرسانی خودکار برای کاهش حملات سایبری باشد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 05 Jul 2024 22:40:59 +0330</pubDate>
            </item>
                    <item>
                <title>هشدار کریمه نسبت به قطع شدن اینترنت در پی حملات منع سرویس DDOS</title>
                <link>https://virgool.io/hackers/%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-%DA%A9%D8%B1%DB%8C%D9%85%D9%87-%D9%86%D8%B3%D8%A8%D8%AA-%D8%A8%D9%87-%D9%82%D8%B7%D8%B9-%D8%B4%D8%AF%D9%86-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%AF%D8%B1-%D9%BE%DB%8C-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D9%85%D9%86%D8%B9-%D8%B3%D8%B1%D9%88%DB%8C%D8%B3-ddos-gkem0xan1sug</link>
                <description>مقامات  محلی در کریمه نسبت به اختلالات اینترنت ناشی از حملات منع سرویس توزیع  شده که ارائه دهندگان مخابرات را هدف قرار می دهند، هشدار داده اند. به گفته مقامات کریمه،  حملات گسترده منع سرویس توزیع شده (DDoS)، که شبکه‌ها را با سیل ترافیک  اینترنتی ناخواسته هدف قرار می‌دهد، روز چهارشنبه علیه شرکت‌های مخابراتی  کریمه انجام شده و همچنان ادامه دارد.اقدامات لازم برای دفع حملات در حال انجام است، اما ممکن است در ارائه خدمات اینترنتی وقفه هایی ایجاد شود.در  بزرگترین شهر کریمه، سواستوپل، مهاجمان بیشتر ارائه دهنده اینترنت محلی  میراندا مدیا را هدف قرار داده اند که به شرکت مخابراتی ملی روسیه به نام  راستلکام (Rostelecom) متصل است.میراندا مدیا در سال 2023  توسط اتحادیه اروپا به دلیل ارائه خدمات به مقامات و موسسات غیرقانونی در  کریمه در راستای منافع روسیه تحریم شد.چندین مشترک محلی  در کانال تلگرام شرکت شکایت کرده اند که اتصال اینترنتی آنها در دو روز  گذشته &quot;وحشتناک&quot; بوده است، اما میراندا مدیا بیانیه رسمی در مورد این  اختلالات منتشر نکرده است و به این موضوع نیز واکنشی نشان نداده است.سخنگوی دولت سواستوپل در تلگرام بیان کرد:دشمن  به دلیل خاصی به این اپراتور حمله می کند. چرا که میراندا مدیا (Miranda  Media) کانال های ارتباطی اصلی را برای مرکز تماس اضطراری شهر فراهم می  کند.این حمله به طور موقت فعالیت مرکز تماس را مختل کرد، اما مقامات محلی روز پنجشنبه اعلام کردند که عملکرد آن را بازیابی کرده اند.سرویس  اطلاعات نظامی اوکراین (HUR) روز چهارشنبه مسئولیت حملات سایبری به چندین  ارائه دهنده بزرگ اینترنت روسیه فعال در کریمه را بر عهده گرفت، اما جزئیات  بیشتری ارائه نکرد.یک منبع ناشناس در این سرویس به پخش  کننده عمومی اوکراین گفت که این آژانس به طور سیستماتیک به زیرساخت های  دیجیتال روسیه از جمله ارائه دهندگان اینترنت حمله می کند.در  ماه می، هکرهای نظامی اوکراین مسئولیت حمله به یک ارائه دهنده بزرگ  اینترنت در شهر بلگورود روسیه، واقع در حدود 20 مایلی شمال مرز اوکراین را  بر عهده گرفتند.گفته می شود که شرکت مورد نظر به نهادهای دولتی و نظامی خدمات ارائه می دهد.حملات به ارائه دهندگان اینترنت روسی نیز توسط سایر گروه های هکری مرتبط با اوکراین انجام می شود.اکتبر  گذشته، گروهی از فعالان سایبری موسوم به ارتش فناوری اطلاعات، مسئولیت  سرنگونی میراندا مدیا و دو ارائه‌دهنده اینترنتی روسی دیگر را که در کریمه  فعالیت می‌کردند، بر عهده گرفتند.در آن زمان، میراندا مدیا اعلام کرد که این حمله با دقت توسط مجرمان سایبری طراحی شده بود.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 05 Jul 2024 22:35:11 +0330</pubDate>
            </item>
                    <item>
                <title>چگونه اخبار جعلی مبتنی‌بر هوش مصنوعی را تشخیص دهیم</title>
                <link>https://virgool.io/hackers/%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%A7%D8%AE%D8%A8%D8%A7%D8%B1-%D8%AC%D8%B9%D9%84%DB%8C-%D9%85%D8%A8%D8%AA%D9%86%DB%8C-%D8%A8%D8%B1-%D9%87%D9%88%D8%B4-%D9%85%D8%B5%D9%86%D9%88%D8%B9%DB%8C-%D8%B1%D8%A7-%D8%AA%D8%B4%D8%AE%DB%8C%D8%B5-%D8%AF%D9%87%DB%8C%D9%85-itklvi0ikpa8</link>
                <description> به نقل از پرایس اسکول، در اوایل  سال جاری میلادی رأی‌دهندگان ایالت «نیوهمپشایر» آمریکا پیامی تلفنی  دریافت کردند که حاوی صدایی شبیه «جو بایدن» رئیس‌جمهور این کشور بود که  می‌خواست آنان را از شرکت در انتخابات مقدماتی این ایالت منصرف کند.صدایی که مردم این ایالت شنیدند، واقعاً صدای بایدن نبود؛ این یک تماس رُباتیک بود که با هوش مصنوعی (AI) برای فریب مردم انجام شد.ظهور  هوش مصنوعی، تولید تصاویر جعلی، ویدئو‌های ساختگی و فایل‌های صوتی را که  واقعی به نظر می‌رسند، آسان‌تر از همیشه کرده است. با نزدیک‌شدن به  انتخابات آمریکا، این فناوری نوظهور به‌مثابه تهدیدی است که می‌تواند شبکه  جهانی اینترنت را با اطلاعات نادرست پُر کند و افکار عمومی، اعتماد و رفتار  مردم را تغییر دهد.«میندی رومرو» مدیر مرکز دموکراسی فراگیر در  مدرسه سیاست عمومی USCPRICE می‌گوید: نظام‌های دموکراتیک به شهروندان آگاهی  وابسته‌اند که تا حد امکان در مسائل مختلف مشارکت و نظرات و نیاز‌های خود  را از طریق صندوق‌های رأی بیان می‌کنند.به گفته او، کاهش سطح اعتماد  به نهاد‌های حاکمیتی در نظام‌های مردم‌سالار می‌تواند در فرآیند‌های  انتخاباتی تداخل ایجاد کند، باعث بی‌ثباتی شود، دوقطبی‌ها را تقویت کند و  ابزاری برای مداخله خارجی در سیاست‌های درونی کشور شود.«میندی  رومرو» به تازگی میزبان یک همایش مبتنی بر وب (وبینار) با عنوان «انتخابات  در عصر هوش مصنوعی» بود که در آن کارشناسان درباره چگونگی شناسایی اخبار  جعلی و اطلاعات نادرست تولیدشده با هوش مصنوعی و نیز عملکرد سیاست‌گذاران  فناوری‌های نوظهور مباحثه کردند.در بخشی از این همایش «دیوید ایوان  هریس»، «مِکِلا پاندیتاراتنه» و «مِهِتا اِستِین» از کارشناسان رسانه و هوش  مصنوعی نظرات خود را مطرح کردند.در ابتدا خانم «رومرو» چند نکته و راهکار مهم برای مبارزه با اطلاعات نادرستِ تولیدشده با هوش مصنوعی را مطرح کرد:*نحوه تشخیص و نادیده‌گرفتن اطلاعات نادرستشک  داشته باشید: بدبین بودن به اخبار سیاسی به طور کلی بد نیست. اگر خبر  کاملاً درست به نظر نمی‌رسد، اگر هیجان‌انگیز است یا احساسات آتشین مخاطب  را برمی‌انگیزد باید یک چراغ قرمز باشد.از چندین منبع بررسی کنید:  اگر تصویر یا ویدئویی را می‌بینید که نظر شخصی را به‌صورت کامل بیان  می‌کند، نظریه توطئه را تأیید می‌کند یا به نامزد انتخاباتی حمله می‌کند،  کمی قبل از اشتراک‌گذاری آن تأمل کنید.«مِهتا استِین» کارشناس هوش  مصنوعی می‌گوید: ما در دوره‌ای هستیم که به جای اینکه هرچیزی را باور و آن  را بازنشر کنیم، باید دوباره بررسی‌اش کنیم. باید هر محتوایی را در گوگل  جستجو کنیم تا متوجه شویم آیا منابع دیگری هم آن را تأیید کرده‌اند یا نه.از منابع معتبر استفاده کنید: دریافت اطلاعات از منابع معتبر، یکی از راه‌های مقابله با اخبار جعلی و اطلاعات نادرست است.به گفته «میندی رومرو» مردم باید تشخیص دهند که یک مقاله، خبر است یا صرفاً نظر نویسنده را بازتاب داده است.این  کارشناس رسانه‌های اجتماعی می‌گوید: ممکن است برای مردم سخت باشد که از  خود در برابر اطلاعات نادرست محافظت کنند، اما این کار بسیار مهم است.به  گفته «میندی رومرو» نکته مهم دیگر این است که بدانیم دولت‌ها و  سیاست‌گذاران چگونه می‌توانند برای حمایت از مردم در این زمینه اقدام کنند.*سیاست‌گذاران باید چه کار کنند؟سیاستگذاران  آمریکایی در تلاشند تا با اطلاعات نادرستِ تولیدشده توسط هوش مصنوعی  مقابله کنند، آنها می‌توانند در این زمینه از اروپا هم الهام بگیرند.«دیوید  ایوان هریس» پژوهشگر دانشگاه کالیفرنیا می‌گوید: قانون خدمات دیجیتال  اتحادیه اروپا، شرکت‌های فناوری مالک شبکه‌های اجتماعی بزرگ را ملزم می‌کند  تا خطرات احتمالیِ محصولاتشان برای جامعه از جمله درباره انتخابات را  ارزیابی کنند.به گفته «هریس» قانون اروپا همچنین شرکت‌های فناوری را  ملزم می‌کند که به محققان مستقل امکان دسترسی به داده‌ها را برای مطالعه  چگونگی تأثیر محصولاتشان بر مسائل اجتماعی، از جمله انتخابات فراهم کنند.«مِهتا  استِین» کارشناس هوش مصنوعی هم تاکید می‌کند که شرکت‌های مولد هوش مصنوعی  باید قوانین مربوط به داده‌های کاربران را در رسانه‌های دیجیتالی که ایجاد  می‌کنند، در نظر بگیرند.به گفته او، این اقدام به کاربران شبکه‌های  اجتماعی امکان می‌دهد که بدانند کدام تصویر، ویدئو و صدا با هوش مصنوعی  تولید شده است، چه زمانی تولید شده است و چه کسی آنها را ساخته است.«مِهتا  استِین» می‌گوید: این لایحه همچنین رسانه‌های اجتماعی را ملزم می‌کند که  از این داده‌ها برای پرچم‌گذاری تولیدات جعلی هوش مصنوعی استفاده کنند.به  گفته این کارشناس هوش مصنوعی، بنابراین اگر در حال پیمایش توییتر، فیس‌بوک  یا اینستاگرام هستید و چیزی با هوش مصنوعی تولید شده است، باید برچسب  کوچکی را که نشان می‌دهد محتوا با هوش مصنوعی تولید شده، قابل مشاهده باشد.«مِکِلا  پاندیتاراتنه» دیگر کارشناس هوش مصنوعی هم تأکید می‌کند: در سطح فدرال،  لایحه‌هایی در کنگره وجود دارد که استفاده از هوش مصنوعی در تبلیغات سیاسی  را تنظیم‌گری می‌کند و شیوه‌نامه‌هایی را برای دفاتر انتخابات محلی درباره  تأثیر هوش مصنوعی بر مدیریت انتخابات، امنیت سایبری و اخبار و اطلاعات جعلی  صادر می‌کند.دولت فدرال همچنین شیوه‌نامه‌هایی را درباره مدیریت  ریسک هوش مصنوعی مولد منتشر کرده که شامل اطلاعاتی است که می‌تواند برای  مقامات انتخاباتی قابل توجه باشد.«پاندیتاراتنه» می‌گوید: تا کنون،  ما هیچ نوع راهنمایی را ندیده‌ایم که به طور خاص برای استفاده از هوش  مصنوعی توسط مدیران انتخابات طراحی شده باشد. این یک شکاف است که پُر کردن  آن ضروری به نظر می‌رسد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Thu, 04 Jul 2024 23:33:05 +0330</pubDate>
            </item>
                    <item>
                <title>حمله گسترده سازمان اطلاعات دفاعی اوکراین علیه شرکت‌های روسی</title>
                <link>https://virgool.io/hackers/%D8%AD%D9%85%D9%84%D9%87-%DA%AF%D8%B3%D8%AA%D8%B1%D8%AF%D9%87-%D8%B3%D8%A7%D8%B2%D9%85%D8%A7%D9%86-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AF%D9%81%D8%A7%D8%B9%DB%8C-%D8%A7%D9%88%DA%A9%D8%B1%D8%A7%DB%8C%D9%86-%D8%B9%D9%84%DB%8C%D9%87-%D8%B4%D8%B1%DA%A9%D8%AA-%D9%87%D8%A7%DB%8C-%D8%B1%D9%88%D8%B3%DB%8C-tmzimntoachz</link>
                <description>سازمان اطلاعات دفاعی اوکراین و فعالان جامعه سایبری ادعا کردند که حمله گسترده‌ای علیه شرکت‌های روسی انجام داده‌اند. فعالان جامعه سایبری «BO_Team» با  متخصصان اطلاعات دفاعی اوکراین به شرکت‌های روسی حمله کردند.سازمان  اطلاعات دفاعی اوکراین (DIU) گزارش داد که آنها به شرکت‌های روسی حمله  کرده‌اند. آنها مدعی شدند که در طول هفته گذشته، برخی اطلاعات از جمله  داده‌های 8 سرور یک توسعه دهنده و تأمین کننده تجهیزات ناوبری به نام  «Orient Systems»، که با سازندگان روسی تجهیزات نظامی از جمله پهپادها  همکاری دارد، را از بین برده‌اند.همچنین  طبق اعلام سازمان اطلاعات دفاعی اوکراین، بیش از 100 ترابایت داده  «OrbitSoft» در طول هفته از بین رفته است؛ این شرکت توسعه دهنده نرم‌افزار،  قراردادهایی را برای ارتش روسیه انجام داده است.هکرهای  اوکراینی همچنین تمام داده‌های 19 سرور ارائه دهندگان خدمات اینترنت در  نیژنی نووگورود، «Linktelecom NN» و «Access Telecom»، را نابود کردند.همه مشترکان این ارائه دهندگان نامه‌هایی دریافت کردند که به آنها حساب اجتناب‌ناپذیر جنگ علیه اوکراین را یادآوری می‌کرد.پیشتر،  در 27 ژوئن امسال، متخصصان سایبری اطلاعات اوکراین به زیرساخت‌های ارتباطی  روسیه حمله کردند که منجر به مختل شدن سرورهای رسانه‌های تبلیغاتی در  کریمه شد.هکرهای اوکراینی ادعا کردند که درگیر حملات به مجتمع نظامی-صنعتی روسیه هستند.در  ماه فوریه سال جاری، گروه هکری «Head Mare» اسناد داخلی شرکتی سیستم‌ها و  فناوری‌های با دقت بالا روسیه را به صورت آنلاین منتشر کرد.اسناد  فنی منتشر شده شامل اطلاعات دقیقی در مورد یک موشک مافوق صوت جدید با هدف  قرار دادن «Gvozdika» بود که برای آموزش نیروهای پدافند هوایی برای رهگیری  اهداف پرسرعت در حال توسعه است.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Thu, 04 Jul 2024 23:14:47 +0330</pubDate>
            </item>
                    <item>
                <title>پلاگین وردپرس چیه و چه  مزایا و معایبی داره</title>
                <link>https://virgool.io/Wordpress/%D9%BE%D9%84%D8%A7%DA%AF%DB%8C%D9%86-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3-%D9%85%D8%B2%D8%A7%DB%8C%D8%A7-%D9%88-%D9%85%D8%B9%D8%A7%DB%8C%D8%A8-dykzloiq2vcg</link>
                <description>ویژگی‌های پلاگین‌های وردپرس و اهمیت آن‌ها ،وردپرس یک سیستم مدیریت محتوا (CMS) قدرتمند، انعطاف‌پذیر و محبوب است که به کاربران اجازه می‌دهد تا وب‌سایت‌های حرفه‌ای و زیبا بسازند. یکی از عوامل مهمی که باعث شده وردپرس به این میزان محبوب باشد، امکان استفاده از پلاگین‌ها است. در این مقاله به بررسی ویژگی‌های پلاگین‌های وردپرس و اهمیت آن‌ها می‌پردازیم و بیان می‌کنیم که اگر این قابلیت در وردپرس وجود نداشت چه اتفاقی می‌افتاد.پلاگین وردپرس  مزایا و معایبوردپرس یک سیستم مدیریت محتوای رایگان و متن باز است که به کاربران این امکان را می دهد تا وب سایت های خود را بدون نیاز به دانش برنامه نویسی طراحی و مدیریت کنند. اما اگر قابلیت پلاگین در وردپرس وجود نداشت، کاربران نمی توانستند از ابزارهای مفیدی که توسط پلاگین های مختلف ارائه می شوند، استفاده کنند. در واقع، پلاگین ها این امکان را به کاربران می دهند تا قابلیت های جدید و پیشرفته تری به وردپرس اضافه کنند، از جمله امکاناتی مانند بهینه سازی سئو، فرم های تماس، گالری تصاویر، فروشگاه آنلاین و غیره. بدون پلاگین ها، کاربران باید به صورت دستی کدهای لازم برای اضافه کردن این ویژگی ها به وب سایت خود را تولید کرده و پیاده سازی کنند، که این کار ممکن است بسیار زمان بر و پیچیده باشد و نیاز به دانش فنی برنامه نویسی دارد.بنابراین، وجود پلاگین ها در وردپرس، به کاربران این امکان را می دهد تا به راحتی و با کمترین نیاز به دانش برنامه نویسی، قابلیت های مختلفی را به وب سایت خود اضافه کنند و باعث می شود که وردپرس به یکی از محبوب ترین و ساده ترین سیستم های مدیریت محتوا در جهان تبدیل شود.• پلاگین ها امکانات زیادی مثل گالری تصاویر، فرم های تماس، پیشرفته سازی مدیریت کامنت ها و ... را به وردپرس اضافه می کنند. بدون پلاگین ها این قابلیت ها وجود نداشت.• پلاگین ها اجازه شخصی سازی وردپرس را به کاربران می دهند. می توانند قالب، صفحات و هر آنچه که مایلند را شخصی کنند.• هزاران پلاگین رایگان و تجاری وجود دارد که کاربران می توانند از آنها استفاده کنند. این پلاگین ها امکانات مورد نیاز سایت های مختلف را فراهم می کنند.• پلاگین های وردپرس باعث شده اند که کار با وردپرس برای مبتدی ها و حرفه ای ها آسان تر شود. زیرا هر کسی می تواند با نصب یک پلاگین، قابلیت موردنظر خود را به سایت اضافه کند.• بدون پلاگین ها، وردپرس یک CMS ساده با قابلیت های محدود باقی می ماند. پلاگین ها وردپرس را تبدیل به یک پلتفرم قدرتمند برای ساخت سایت های مختلف کرده اند.• بیشتر پلاگین های وردپرس رایگان هستند که امکانات مختلفی رو به صورت رایگان برای استفاده کنند گان وردپرس فراهم می کنه و همین امر وردپرس رو به یکی از بهرین سایت سازهای دنیا تبدیل می کنه. هر چند که به دنبال توسعه سایت بودین پلاگین های های پیشرفته ای وجود دارن که با پرداحت مبلغ کمی می تونن شما رو به سطح پیشرفته تری هل بدن .• با استفاده از پلاگین ها می توان سایت وردپرسی با هر کاربردی ساخت. اعم از وبلاگ، فروشگاه، سایت شرکتی و ... پلاگین مناسب برای هر کاربردی وجود دارد.  • امکانات پلاگین ها مدام به روزرسانی می شوند و قابلیت های جدید اضافه می شود. پس همواره می توان از آخرین نسخه پلاگین ها و بهترین قابلیت های موجود بهره برد.• بسیاری از پلاگین ها سازگار با یکدیگر هستند و می توانند با هم استفاده شوند. این امر باعث می شود تا کاربران بتوانند امکانات متنوعی را همزمان در سایت خود فعال نمایند.  • مشکلات امنیتی و فنی پلاگین ها نیز به سرعت برطرف می شوند. زیرا توسعه دهندگان پلاگین ها پشتیبانی مناسبی از محصولات خود ارائه می کنند.همانطور که مشاهده می کنید، پلاگین ها نقش کلیدی در محبوبیت و قدرت وردپرس دارند و بدون آنها، وردپرس نمی توانست به این جایگاه برسد. ویژگی‌های پلاگین‌های وردپرس1. **گسترش قابلیت‌های وردپرس:** پلاگین‌ها به کاربران امکان می‌دهند تا قابلیت‌های جدید و منحصر به فردی به وب‌سایت خود اضافه کنند. برای مثال، با استفاده از پلاگین‌های فروشگاهی می‌توان یک فروشگاه آنلاین راه‌اندازی کرد.2. **انعطاف‌پذیری:** پلاگین‌ها به کاربران امکان می‌دهند که تنظیمات و ظاهر وب‌سایت خود را به سادگی تغییر دهند.3. **به‌روزرسانی و پشتیبانی:** بسیاری از پلاگین‌ها به‌طور منظم به‌روز می‌شوند و از پشتیبانی فنی برخوردارند. این امر باعث می‌شود که وب‌سایت‌ها به‌روز و امن باشند.4. **سازگاری با استانداردها:** بیشتر پلاگین‌های وردپرس با استانداردهای وب و طراحی رابط کاربری سازگار هستند.5. **جامعه کاربری گسترده:** به دلیل محبوبیت وردپرس، جامعه کاربری آن بسیار گسترده است. این امر باعث شده تا تعداد زیادی از توسعه‌دهندگان مجرب در این زمینه فعالیت کنند و پلاگین‌های متنوعی ارائه دهند.اگر قابلیت پلاگین در وردپرس وجود نداشت:1. **کاهش انعطاف‌پذیری:** کاربران نمی‌توانستند به سادگی ویژگی‌های جدیدی را به وب‌سایت خود اضافه کنند و مجبور بودند ازاهر و تنظیمات وب‌سایت را به صورت دستی به تغییر دهند.2. **کاهش قابلیت‌های وب‌سایت:** بدون پلاگین‌ها، توسعه و اضافه کردن قابلیت‌های جدید و منحصر به فرد به وب‌سایت‌ها بسیار دشوارتر و زمان‌برتر می‌شد.3. **کاهش امنیت:** بدون به‌روزرسانی‌های منظم و پشتیبانی فنی، امنیت وب‌سایت‌ها ممکن بود به خطر بیفتد.4. **محدودیت در استفاده از استانداردها:** بدون پلاگین‌های سازگار با استانداردها، به‌روز بودن وب‌سایت‌ها در برابر تکنولوژی‌های جدید و تغییرات استانداردها دچار مشکل می‌شد.5. **کاهش جذابیت وردپرس:** بدون پلاگین‌ها، وردپرس احتمالاً به این میزان محبوب نمی‌شد و کاربران به دنبال راه‌حل‌های دیگری برای ساخت وب‌سایت می‌گشتند.در نتیجه، پلاگین‌های وردپرس از جمله عوامل مهمی هستند که باعث شده این سیستم مدیریت محتوا به این میزان محبوب و قدرتمند باشد. اگر این قابلیت در وردپرس وجود نداشت، انعطاف‌پذیری، قابلیت‌ها، امنیت و استانداردهای وب‌سایت‌های ساخته شده با این ابزار کاهش می‌یافت و ممکن بود کاربران به دنبال راه‌حل‌های جایگزین بگردند. پلاگین‌ها با ارائه قابلیت‌های جدید و گسترده، به وردپرس کمک می‌کنند تا همچنان یکی از بهترین و پرکاربردترین سیستم‌های مدیریت محتوا باقی بماند.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Sat, 13 May 2023 03:47:22 +0330</pubDate>
            </item>
                    <item>
                <title>دخالت شرکت جاسوسی اسرائیلی در 33 انتخابات سراسر جهان</title>
                <link>https://virgool.io/hackers/%D8%AF%D8%AE%D8%A7%D9%84%D8%AA-%D8%B4%D8%B1%DA%A9%D8%AA-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%DB%8C-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%DB%8C%D9%84%DB%8C-%D8%AF%D8%B1-33-%D8%A7%D9%86%D8%AA%D8%AE%D8%A7%D8%A8%D8%A7%D8%AA-%D8%B3%D8%B1%D8%A7%D8%B3%D8%B1-%D8%AC%D9%87%D8%A7%D9%86-tvyxwoqspmel</link>
                <description>براساس گزارش منتشر شده در مجله خبری اشپیگل (Spiegel)،  یک شرکت اسرائیلی در حال دستکاری در انتخابات در سراسر جهان است. هنوز  مشخص نیست که دقیقاً چه کسی پشت این شرکت است. تحقیقات بین‌المللی که  اشپیگل در آن نقش داشته نشان می‌دهد که این شرکت مخفی ظاهراً کمپین‌های  اخبار جعلی را کنترل و سیاستمداران بلندپایه را با هدف مالی و تأثیرگذاری  بر انتخابات برای مشتریان هک می‌کند.شرکت جاسوسی اسرائیلی به گفته محققان، تیمی از پیمانکاران جاسوسی سایبری اسرائیل مستقر در مودین (Modi&#x27;in)،  شهرک جدیدی که بین تل‌آویو و قدس اشغالی ایجاد شده، مسئول کمپین‌ها و  عملیات‌های اخاذی و باج‌خواهی مجازی در سراسر جهان و مواردی از قبیل  دستکاری در پرونده‌های قضایی، تأثیرگذاری بر معاملات انرژی هسته‌ای و  مداخله در قیمت ارزهای دیجیتال هستند که انتخابات ریاست جمهوری را در  کشورها هدف قرار می‌دهند.رئیس شرکت جاسوسی، یک سرباز سابق به نام تال هانان (Tal Hanan)، با اسم رمز خورخه (Jorge)،  است. به همین دلیل شرکت مخفی خود را تیم خورخه می‌نامد؛ با ابزارهای هک به  سیاستمداران حمله و کمپین‌های گسترده اطلاعات نادرست و دروغ را برای  مشتریان خود اجرا می‌کند.به  گفته اشپیگل، تیم خورخه قبلاً در 33 کمپین انتخاباتی ملی و رأی‌گیری دخالت  کرده است. گفته می‌شود که این شرکت در 27 مورد عملاً بر انتخابات به نفع  مشتریان خود تأثیر گذاشته است. برای کنترل افکار آنلاین، شرکت مخفی بیش از  30 هزار حساب جعلی معتبر را در سیستم عامل‌های رسانه‌های اجتماعی کنترل  می‌کند.اشپیگل مدعی شد که این اطلاعات از تحقیقات مخفیانه‌ای به‌دست می‌آید که طی 6 ماه به‌وسیله خبرنگاران مارکر (Marker)، هاآرتص (Haaretz) و رادیو فرانسه انجام شده است. آنها وانمود کرده‌اند که به تیم خورخه علاقه‌مند هستند.این فعالیت‌ها برای اولین بار از سوی تیم بین‌المللی روزنامه‌نگاران «Storykillers»، که نه تنها اشپیگل و نشریات اسرائیلی را شامل می‌شود، بلکه شامل «Die Zeit»، «ZDF»،  گاردین، واشنگتن پست و لوموند نیز رونمایی شد. با این حال، کارشناسان  معتقدند که هنوز نمی‌توان یافته‌ها را به طور واضح تأیید کرد.با تیم اسرائیلی آشنا شویدبراساس گزارش، تیم اصلی متشکل از 3 اسرائیلی است :رئیس  تال حنان 51 ساله است که با نام خورخه شناخته می‌شود. او یک هکر ماهر است  که در زمینه اطلاعات سیاسی و سازمانی و اطلاعات نادرست متخصص است و پس  زمینه مشاوره امنیتی و دفاعی دارد.زوهر حنان (Zohar Hanan)،  برادر تال، مدیرعامل شرکت است و با نام نیک شناخته می‌شود. او 55 سال دارد  و مجموعه مهارت‌های او شامل عملیات هوشمند و نفوذ و یک متخصص پلی گراف از  یک پیشینه هوشمند است.نفر سوم مَشی میدان (Mashy Meidan)  66 ساله با نام مستعار مکس است و متخصص جنگ روانی و عملیات نفوذ و دارای  سمت مشاوره و استراتژی در شرکت جاسوسی سایبری و دارای سابقه اطلاعاتی است.خدمات هک، اطلاعات نادرست و دستکاری عمومیحنان  به خبرنگاران گفت که خدمات هک و اطلاعات نادرست او به فهرست گسترده‌ای از  مشتریان از جمله آژانس‌های اطلاعاتی، شخصیت‌های سیاسی و کمپین‌ها، علاوه بر  شرکت‌های خصوصی که می‌خواهند مردم را دستکاری کنند، ارائه می‌شود.وی خاطرنشان کرد که با او قرارداد بسته شده تا از طرف مشتریانی در آفریقا، آمریکای جنوبی و مرکزی، ایالات متحده و اروپا فعالیت کند.نحوه نفوذ تیم اسرائیلی به جیمیل و تلگرامتیم  اسرائیلی در گفتگو با خبرنگاران فاش کرد که خدمات آنها شامل هک کردن  حساب‌های رسانه‌ای است که جزو امن‌ترین حساب‌های جهان از جمله جی‌میل و  تلگرام هستند.حنان، در حالیکه اکانت جیمیل چیزی که او به عنوان دستیار یک فرد مهم در انتخابات کنیا توصیف می‌کرد، روی صفحه نمایش خود به اشتراک می‎گذاشت، مدعی شد :«امروز اگر شخصی جیمیل داشته باشد، به این معنی است که او چیزی بیشتر از ایمیل دارد.»او  همچنین در طول سخنرانی خود از توانایی خود در کِرک کردن اکانت‌های تلگرام،  که به گفته بسیاری به دلیل سیستم رمزگذاری شده ایمن تلقی می‌شود، پرده  برداشت.وی اظهار داشت :«من  می‌دانم که در برخی کشورها معتقدند تلگرام امن است. من به شما نشان خواهم  داد که چقدر امن است؛ مخاطبین تلگرام یکی از استراتژیست‌های کنیایی را که  برای ویلیام روتو (William Ruto)،  رئیس جمهور کنیا کار می‌کرد، روی صفحه به اشتراک گذاشتند. او می‌تواند یک  دستگاه کوچک را با همکاری یک ارائه‌دهنده تلفن همراه محلی [در کشور مورد  نظر] نصب کند که به او امکان می‌دهد پیام‌های تلفنی ارسال شده از سوی  شرکت‌های ارتباطی مانند گوگل و تلگرام برای احراز هویت کاربران [کد احراز  هویت] را تغییر مسیر دهد. کامپیوتر او، سپس از پیام متنی ربوده شده برای هک  کردن حساب‌ها یا استفاده از شماره تلفن قربانیان برای ایجاد حساب‌های  آنلاین جعلی استفاده می‌کند.»</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Sun, 19 Mar 2023 00:04:01 +0330</pubDate>
            </item>
                    <item>
                <title>امضای  قرارداد سایبری اسرائیل و امارات</title>
                <link>https://virgool.io/hackers/%D8%A7%D9%85%D8%B6%D8%A7%DB%8C-%D9%82%D8%B1%D8%A7%D8%B1%D8%AF%D8%A7%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%DB%8C%D9%84-%D9%88-%D8%A7%D9%85%D8%A7%D8%B1%D8%A7%D8%AA-idcijbdjoyta</link>
                <description>شرکت اسرائیلی اولین قرارداد با امارات را برای کمک به غول مخابراتی در مقابله با تهدیدات سایبری امضا کرد. فناوری‌های سایبرینت (Cyberint Technologies)، یک شرکت مستقر در اراضی اشغالی و متخصص در زمینه اطلاعات سایبری، اعلام کرد که با شرکت مخابراتی مستقر در امارات متحده عربی «etisalat» برای محافظت از زیرساخت‌های خود در برابر مجرمان سایبری توافق‌نامه‌ای امضا کرد. قرارداد سایبری اسرائیل و اماراتسایبرینت که در سال 2010 به‌وسیله ایتای یانوفسکی (Itay Yanovski) و راز آلون (Raz Alon)  تأسیس شد، بر ردیابی مهاجمان سایبری و عوامل تهدید تمرکز و آنها را افشا  می‌کند و به نهادهای عمومی و خصوصی درخصوص حملات سایبری هشدار می‌دهد.به عنوان بخشی از توافق 3 ساله که چندین میلیون شِکِل تخمین زده شد، etisalat by e&amp; که با نام «e&amp;»  نیز شناخته می‌شود، پلتفرم مدیریت سطح حمله و اطلاعات بیدرنگ سایبرینت را  برای محافظت از زیرساخت خود در برابر تهدیدات سایبری نوظهور مانند  باج‌افزارها، اعتبارنامه‌های فاش شده و کلاهبرداری مستقر خواهد کرد؛ و به  شرکت مخابراتی کمک می‌کند تا قبل از وقوع حملات یا کمپین‌های هدفمند،  گام‌های پیشگیرانه‌ای بردارد.یوچای کورِم (Yochai Corem)، مدیر عامل سایبرینت، گفت :«هیچ  شرکتی نمی‌خواهد منتظر بماند تا اطلاعاتش به خطر بیفتد یا خدماتش تحت  تأثیر قرار گیرد تا علیه مجرمان سایبری اقدامی انجام دهد، با این حال  بسیاری از شرکت‌ها آسیب‌پذیر هستند. توافق ما با e&amp;  نشان می‌دهد که شرکت‌های آینده‌نگر، به‌ویژه آنهایی که در حوزه‌های عمودی  حیاتی مانند مخابرات هستند، در حال انجام اقداماتی هستند و مجرمان سایبری  را تغییر می‌دهند.»Cyberint مدعی شد که پلتفرم حفاظت از ریسک دیجیتال آرگوس (Argos)،  اطلاعات تهدید در زمان واقعی را از طریق تجزیه و تحلیل مداوم صدها میلیون  نقطه داده و نظارت مستمر از قرار گرفتن در معرض خطر خارجی فراهم می‌کند.  این پلتفرم مجرمان سایبری را در تاریک و عمیق وب، انجمن‌های مجرمانه،  مکان‌های بازار، پلتفرم‌های رسانه‌های اجتماعی، پیام‌رسانی فوری، مخازن  اشتراک‌گذاری فایل و موارد دیگر ردیابی می‌کند تا از کسب‌وکارها در برابر  تهدیدهایی مانند کلاهبرداری، فیشینگ، بدافزار، نشت داده‌ها، آسیب‌پذیری‌ها،  نام تجاری و خطرات رسانه‌های اجتماعی محافظت کند.etisalat by e&amp;، که قبلاً با نام «Etisalat Group»  شناخته می‌شد، در ابوظبی، ستون مخابراتی این گروه است که بیش از 4 دهه پیش  در امارات متحده عربی به عنوان اولین ارائه‌دهنده خدمات مخابراتی کشور  تأسیس شد. گروه بلو چیپ (blue-chip)  دارای 155.4 میلیون مشترک در 16 کشور در سراسر خاورمیانه، آسیا و آفریقا،  از جمله مشترکین تلفن همراه، تلویزیون و اینترنت و همچنین صدها هزار کسب و  کار است که از خدمات دیجیتال، ابری و ارتباطی آنها استفاده می‌کنند.شرکت اسرائیلی در بیانیه‌ای اظهار داشت :«این  معامله زمانی انجام می‌شود که تهدیدات سایبری برای صنعت مخابرات به دلیل  عواملی مانند فناوری قدیمی، سطوح حمله بزرگ و اطلاعات ارزشمندی که آنها  مدیریت می‌کنند، به سرعت در حال افزایش است. علاوه بر این، حملات پرمخاطب  که منجر به سرقت داده‌های شخصی حساس می‌شود، بیشتر بر خطراتی که صنعت با آن  مواجه است، تأکید دارد.»ایمن الشحی (Ayman A AlShehi)، معاون ارشد امنیت سایبری e&amp;، معامله با شریک امنیت سایبری Cyberint را «یک معامله حیاتی» توصیف کرد.او گفت :«با  استفاده از روش‌های تشخیص پیشرفته، هدف ما این است که از تهدیدات در حال  ظهور جلوتر بمانیم و سیستم‌ها و داده‌های خود را ایمن نگه داریم.»سایبرینت مستقر در تل‌آویو آخرین بار 40 میلیون دلار در دور سوم سرمایه‌گذاری در ماه ژوئن امسال به رهبری «StageOne Late Stage Arm»، که به‌وسیله «Clal Insurance»، مِنورا (Menora) و بانک هاپوآلیم (Bank Hapoalim)، « Neva SGR»، بخشی از گروه «Intesa Sanpaolo» و «Viola Growth» حمایت می‌شود، جمع‌آوری کرد.این  شراکت پس از آن صورت گرفت که امارات و اسرائیل در سال 2020 به عنوان بخشی  از توافق‌نامه صلح ابراهیم مورد حمایت آمریکا، توافق‌نامه عادی‌سازی را  امضا و ادعا کردند که راه برای شرکت‌ها در ایجاد آشکار روابط همکاری که  قبلاً وجود داشت اما به دلیل حساسیت‌های سیاسی مخفی نگه داشته شده بود،  هموار شده است. در آوریل سال گذشته، رژیم صهیونیستی و امارات توافق‌نامه  تجارت آزاد امضا کردند.در  ماه دسامبر گذشته، رؤسای آژانس‌های سایبری مراکش، بحرین، امارات متحده  عربی و اسرائیل برای اولین بار در بحرین گرد هم آمدند تا در مورد ایجاد یک  پلتفرم دفاع سایبری مشترک برای اشتراک‌گذاری و انجام تحقیقات منطقه‌ای در  میان افزایش تهدیدات هکرهای ایرانی بحث کنند. گابی پورتنوی (Gabi Portnoy)،  مدیر کل اداره سایبری ملی اسرائیل، طرح ابتکاری رژیم غاصب را برای ایجاد  یک گنبد سایبری ملی با هدف تقویت دفاع سایبری کل اقتصاد ارائه کرد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Sat, 18 Mar 2023 23:57:44 +0330</pubDate>
            </item>
                    <item>
                <title>حمله سایبری به غول کشتیرانی هلندی</title>
                <link>https://virgool.io/hackers/%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A8%D9%87-%D8%BA%D9%88%D9%84-%DA%A9%D8%B4%D8%AA%DB%8C%D8%B1%D8%A7%D9%86%DB%8C-%D9%87%D9%84%D9%86%D8%AF%DB%8C-uicdychvhvnb</link>
                <description>شرکت  تدارکات دریایی هلندی رویال دیرکزواگر (Royal Dirkzwager) تایید کرده است  که با باج افزار گروه پلی (Play)، آخرین مورد از یک رشته حملاتی که صنعت  حمل و نقل را هدف قرار داده است، مورد حمله قرار گرفته است. جوآن بلاس، مدیر عامل  شرکت، که شرکت را در ماه اکتبر پس از ورشکستگی ماه قبل خرید، به خبرگزاری  ریکورد (The Record) می گوید که حمله باج افزاری تاثیری بر عملیات نداشته  است اما شامل سرقت اطلاعات از سرورهایی است که مجموعه ای از قراردادها و  اطلاعات شخصی را در خود جای می داده است.وی می گوید:این موضوع تاثیر زیادی بر کارمندان ما داشته است. در سال  گذشته، به دلیل ورشکستگی شرکت، مجبور شدیم افراد را رها کنیم و همه نمی  توانستند بمانند. باید دفاتر را جابه جا می کردیم و حالا این پیشامد این  موضوع. دوران بسیار سختی بوده است.رویال دیرکزواگر که در سال 1872 تأسیس شده است، اطلاعاتی را  به بیش از 800 سازمان در صنعت دریایی ارائه می دهد و بیش از 200 هزار حرکت  کشتی را در سال ثبت می کند. سیستم‌های آن به بنادر این امکان را می‌دهد که  بدانند کشتی‌ها چه زمانی می‌رسند و چه خدمات دریایی در هنگام رسیدن به بندر  در دسترس خواهند بود.بلاس تأیید می کند که سازمان حفاظت از داده های هلند از این حمله مطلع شده است و گفته است که در حال مذاکره با مجرمان سایبری است.به گفته دومینیک آلویری، کارشناس امنیت سایبری، گروه باج افزاری پلی روز  دوشنبه این شرکت را به لیست قربانیان خود اضافه کرده است. طبق گزارش ترند  میکرو (Trend Micro)، این گروه ابتدا در ژوئیه 2022 با هدف قرار دادن  نهادهای دولتی در آمریکای لاتین ظهور کرده و اخیراً تیتر یک حمله مخرب به  شهر اوکلند شده بود که هفته‌ها برای بهبودی از این حادثه سپری کرده است.صنعت حمل و نقل در سال های اخیر هدف مکرر عوامل باج افزاری بوده است. در  ژانویه، حدود هزار کشتی تحت تأثیر یک حمله باج افزار علیه دی ان وی (DNV)  مستقر در اسلو قرار گرفتند.دی ان وی بزرگترین انجمن طبقه بندی جهان است؛ سازمانی که گواهینامه های فنی  ساخت و بهره برداری از کشتی ها و سازه های فراساحلی را مدیریت می کند. در  حال حاضر بیش از 13175 کشتی و واحد دریایی سیار توسط دی ان وی خدمات رسانی  می شود که در سال 2021 بیش از 2 میلیارد دلار درآمد داشته است.حمله باج افزاری 7 ژانویه، شرکت را مجبور کرد سرورهای فناوری اطلاعات متصل به سیستم مدیریت کشتی خود را خاموش کند.در به روز رسانی منتشر شده در روز چهارشنبه، دی ان وی اعلام کرده بود که  باید محیط سرور مدیریت کشتی (ShipManager) را بازسازی کند و خاطرنشان می  کند که در حالی که کاربران آنلاین هستند، کار برای ازسرگیری دامنه کامل  خدمات در حال انجام است.تحقیقات پلیسی که توسط شرکای امنیت فناوری اطلاعات جهانی انجام شد، تأیید  می کند که هیچ بخش دیگری از زیرساخت فناوری اطلاعات دی ان وی به عنوان بخشی  از حمله تحت تأثیر قرار نگرفته است. یکی از سخنگویان می گوید که حساب‌های  کاربری دی ان وی، ایمیل‌ها و همه سرویس‌های دیگر تحت تأثیر این حادثه قرار  نگرفته اند.آنها در ادامه می افزایند که پلیس نروژ در حال تحقیق است و سازمان امنیت  ملی نروژ، اداره حفاظت از داده ها و سازمان امنیت سایبری آلمان از این  حادثه مطلع شده اند.اروپا در چند سال گذشته شاهد یک رشته حملات باج افزاری به بنادر بوده است،  به طوری که بندر لیسبون توسط گروه باج افزاری لاکبیت (LockBit) در ژانویه  مورد حمله قرار گرفت. چندین بندر در بلژیک و هلند پس از یک حمله سایبری  مشکلاتی را گزارش کردند؛ با پایانه‌هایی که توسط سی-تانک (SEA-Tank)، اویل  تانکینگ (Oiltanking) و اووس (Evos) در آنتورپ، گنت، آمستردام و ترنوزن  اداره می‌شوند، همه مشکلات گزارش مربوط به سیستم‌های عملیاتی آنها می شود.شرکت‌های نفتی اویل تانکینگ و مابانفت (Mabanaft) که هر دو متعلق به شرکت  لجستیک آلمانی مارکوارد و بیلز (Marquard &amp; Bahls) هستند، در فوریه  2022 متحمل یک حمله سایبری شدند که سیستم‌های بارگیری و تخلیه آنها را فلج  کرد. اویل تانکینگ می گوید که به دلیل این حملات، وضعیت فورس ماژور را  اعلام کرد.غول تدارکات و حمل و نقل کالا، اکسپدیترز اینترنشنال (Expediters  International) به طور مشابهی سال گذشته یک حمله سایبری را اعلام کرد که  برخی از سیستم عامل های خود را فلج کرد و عملیات آنها را در سراسر جهان  برای ماه ها کند کرد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Sat, 18 Mar 2023 23:50:12 +0330</pubDate>
            </item>
                    <item>
                <title>حمله سایبری سنگین روسیه علیه اکراین</title>
                <link>https://virgool.io/hackers/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B3%D9%86%DA%AF%DB%8C%D9%86-%D8%B1%D9%88%D8%B3%DB%8C%D9%87-%D8%B9%D9%84%DB%8C%D9%87-%D8%A7%DA%A9%D8%B1%D8%A7%DB%8C%D9%86-tbimeo0gnugo</link>
                <description>ایلیا ویتیوک، رئیس بخش امنیت  سایبری سرویس امنیتی اوکراین، در طول یک برنامه تلویزیونی ملی توضیح می‌دهد  که اکثریت قریب به‌اتفاق حملات سایبری روسیه در حال حاضر بر روی کشور  اوکراین متمرکز شده است. در سال 2023 سرویس امنیتی اوکراین تاکنون بیش از  550 تهدید از این قبیل را خنثی کرده است.ایلیا ویتیوک خاطرنشان می‌کند که شرکای غربی درک می‌کنند که اگر دفاع سایبری اوکراین شکست بخورد، پتانسیل دشمن متوجه آن‌ها خواهد شد.رئیس بخش امنیت سایبری تأکید می‌کند:درحالی‌که سال گذشته بیش از 4500  حمله سایبری و حوادث سایبری مهم را دفع کرده‌ایم، در یک ماه و نیم اول سال  جاری 550 حمله ازاین‌دست داشته‌ایم. این نشان می‌دهد که روسیه به‌سرعت و در  مقیاس بیشتر به حملات خود ادامه خواهد داد. بااین‌حال، ما در مراحل اولیه  توانستیم بیشتر حملات سایبری را متوقف کنیم.اهداف اصلی این حملات سایبری، تجهیزات لجستیکی، حمل‌ونقل و نظامی اوکراین، بخش انرژی و همچنین منابع اطلاعاتی و ثبت دولتی است.به گفته ایلیا ویتیوک، روسیه از  سال 2014 تاکنون به اوکراین حمله می‌کند. بااین‌حال به عقیده‌ی او، خدمات  اوکراین بسیار بیشتر از روس‌ها تکامل یافته است. نماینده سرویس امنیتی  اوکراین توضیح می‌دهد که این واقعیت که اکثر سیستم‌های اوکراینی به‌طور  عادی کار می‌کنند، گواه روشنی است که نشان می‌دهد آن‌ها با چالش‌ها، حتی در  شرایط روانی بسیار دشوار و کمبود انرژی، با موفقیت روبرو می‌شوند.لازم به ذکر است که حمایت شرکای بین‌المللی به اوکراین کمک خواهد کرد تا به‌طور مؤثر با دشمن مبارزه کند.ایلیا ویتیوک در انتها می‌گوید:در این جنگ، ما نه‌تنها حملات  روسیه را دفع می‌کنیم، بلکه به‌طور مؤثر به سود خودمان نیز حملاتی را ترتیب  می‌دهیم. یک هدف مهم به دست آوردن اطلاعات برای نیروهای مسلح ما است؛ اما  گاهی اوقات ما نیز به‌سادگی اقدام متقابل انجام می‌دهیم و به تهاجم سایبری  آن‌ها به‌طور متقارن و حتی قدرتمندتر پاسخ می‌دهیم</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 24 Feb 2023 21:47:13 +0330</pubDate>
            </item>
                    <item>
                <title>نشت 1 ترابایت از ایمیل‌های نظامی وزارت دفاع آمریکا</title>
                <link>https://virgool.io/hackers/%D9%86%D8%B4%D8%AA-1-%D8%AA%D8%B1%D8%A7%D8%A8%D8%A7%DB%8C%D8%AA-%D8%A7%D8%B2-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D9%87%D8%A7%DB%8C-%D9%86%D8%B8%D8%A7%D9%85%DB%8C-%D9%88%D8%B2%D8%A7%D8%B1%D8%AA-%D8%AF%D9%81%D8%A7%D8%B9-%D8%A2%D9%85%D8%B1%DB%8C%DA%A9%D8%A7-b1k1ppvn0zfg</link>
                <description>افراد آشنا به این موضوع گفتند که  وزارت دفاع ایالات‌متحده و مایکروسافت در حال بررسی خطایی هستند که حداقل  یک ترابایت ایمیل نظامی ازجمله اطلاعات شخصی و مکالمات بین مقامات را فاش  کرده است، خبری که خطر امنیتی انتقال داده‌های حساس پنتاگون به فضای ابری  را برجسته می‌کند.فرماندهی سایبری پنتاگون به همراه  مایکروسافت که سرویس محاسبات ابری Azure را که این داده‌ها را ذخیره  می‌کند در حال بررسی این نشت فاجعه‌بار هستند.به گفته این افراد، اطلاعات سرور فرماندهی عملیات ویژه ایالات‌متحده بدون رمز عبور قابل‌دسترس است.به گفته این افراد مطلع، بازرسان  هنوز هیچ نشانه‌ای مبنی بر دسترسی به داده‌های افشاشده ندارند، اما همچنان  برای ارزیابی پیامدهای این نشت تلاش می‌کنند.سخنگوی فرماندهی سایبری  ایالات‌متحده از اظهارنظر دراین‌باره خودداری کرد اما گفت که اپراتورهای  سایبری دفاعی شبکه‌های تحت مدیریت خود را بررسی و تهدیدات را کاهش می‌دهند.خانم سابرینا سینگ، سخنگوی وزارت دفاع آمریکا به خبرنگاران در پنتاگون گفت:وزارت دفاع در مراحل اولیه ارزیابی ایمیل‌های افشاشده است و ما نمی‌توانیم در مورد امنیت سیستم‌های خود اظهارنظر کنیم.طبق تصاویری از ایمیل‌های به  اشتراک‌گذاشته‌شده توسط آنوراگ سن، محقق مستقل امنیتی این ایمیل‌ها حاوی  مکالمات بین مقامات پنتاگون و همچنین فرم‌های تکمیل‌شده SF-86 بود، فرمی که  کارمندان دولت باید آن‌ها را برای دریافت مجوزهای امنیتی پر کنند.دو نفر از این افراد مطلع گفتند  که این نشت اطلاعاتی می‌تواند ناشی از یک خطای پیکربندی در سرور مایکروسافت  باشد که باعث دسترسی عمومی به آن شده است. آن‌ها ارزیابی‌های متفاوتی در  مورد مقصر بودن این افراد داشتند، یکی می‌گفت مقصر یکی از کارمندان پنتاگون  است و دیگری می‌گفت مایکروسافت مقصر است.این نشت، بررسی‌های جدیدی را به  تلاش پنتاگون برای انتقال بیشتر داده‌هایش به محاسبات ابری تجاری جلب خواهد  کرد. در 15 فوریه، بازرس کل پنتاگون گزارشی را منتشر کرد که می‌گفت  کارکنان این نهاد ممکن است از آسیب‌پذیری‌ها و خطرات امنیت سایبری مرتبط با  ذخیره داده‌ها در فضای ابری بی‌اطلاع باشند.این نشت همچنین ممکن است  پیشنهاد‌های مایکروسافت برای قراردادهای دولتی آینده را پیچیده کند.  مایکروسافت یکی از چهار شرکتی است که به همراه آلفابت، اوراکل و آمازون  برای رقابت برای سفارش‌ها تحت یک قرارداد محاسبات ابری 9 میلیارد دلاری  انتخاب شده است. مایکروسافت در ابتدا قراردادی به ارزش 10 میلیارد دلار  دریافت کرد اما این قرارداد پس از یک چالش قانونی از سوی آمازون لغو شد.مایکروسافت ماه گذشته پس از رد  درخواست ارتش آمریکا برای 400 میلیون دلار برای خرید 6900 عینک رزمی  مایکروسافت که منجر به سردرد، خستگی چشم و حالت تهوع شد، دچار چالش جدیدی  شد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 24 Feb 2023 21:43:13 +0330</pubDate>
            </item>
                    <item>
                <title>چت جی‌پی‌تی بزرگترین تهدید بزرگ امنیت سایبری ؟</title>
                <link>https://virgool.io/hackers/%DA%86%D8%AA-%D8%AC%DB%8C-%D9%BE%DB%8C-%D8%AA%DB%8C-%D8%A8%D8%B2%D8%B1%DA%AF%D8%AA%D8%B1%DB%8C%D9%86-%D8%AA%D9%87%D8%AF%DB%8C%D8%AF-%D8%A8%D8%B2%D8%B1%DA%AF-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-ocarbbxececp</link>
                <description>وقتی مجموعه‌ی اوپن اِی‌آی (OpenAI) در ماه نوامبر، چت جی‌پی‌تی را  منتشر کرد، برنامه‌نویس‌های سراسر جهان را شگفت زده کرد، چرا که این چت بات  (ChatBot) که مبتنی بر هوش مصنوعی بود، نه تنها می‌توانست بسیاری از  مدل‌های گفتاری انسان را تقلید کند، بلکه حتی می‌توانست کد بنویسد! چند روز  پس از انتشار این خبر، برنامه‌نویسان نمونه‌هایی از کد‌های جالبی که چت  جی‌پی‌تی می‌نوشت را منتشر کردند. چت جی‌پی‌تی بزرگترین تهدید بزرگ امنیت سایبری ؟چت جی‌پی‌تی از اتصال سرویس‌های ابری (Cloud) به یک‌دیگر گرفته تا پورت  کردن پایتون (Python) به راست (Rust)، توانسته حداقل بعضی از برنامه  نویسی‌های پایه را به خوبی انجام دهد.اما خب، با این همه هیجان و  حواشی‌هایی که دور چت جی‌پی‌تی را گرفته، تشخیص واقعیت از دروغ، کار چندان  ساده‌ای نیست. توانایی‌های کدنویسی آن، باعث شده تا خیلی از خبرها،  درباره‌اش سرتیتر‌های جنجالی و داغ بنویسند. مثلا یکی از آن‌ها چنین چیزی  نوشته است: «چت جی‌پی‌تی برای امنیت سایبری، تهدیدی به مراتب بزرگ‌تر از  انتظار مردم است». این سرتیترها، از توانایی بالای چت جی‌پی‌تی در نوشتن  بدافزار‌ها خبر می‌دهند و باعث شده‌اند هکر‌های باتجربه، ندانند که دقیقا  تا چه حد می‌شود از مدل‌های زبانی بزرگ، برای هک‌های مخرب، استفاده کرد.مارکوس هاچینز (Marcus Hutchins)، هکر کلاه سیاهی که بعد‌ها کلاه سفید  شد، در سال ۲۰۱۷ به خاطر جلوگیری از گسترش باج‌افزار واناکرای (WannaCry)،  سرتیتر خبر‌ها شد و به خاطر تجربه‌ای که قبلا در نوشتن تروجان‌های بانکی  داشت، او هم درباره‌ی توانایی‌های چت جی‌پی‌تی کنجکاو بود و از خودش  می‌پرسید که آیا چت بات‌ها واقعا می‌توانند بدافزار بنویسند؟نتایج، ناامیدکننده بود. هاچینز که بیشتر با اسم مستعار فصای مجازی خود  یعنی مَلوِرتِک (MalwareTech) شناخته می‌شد، در مصاحبه‌ی خود با سایبراسکوپ  (CyberScoop) گفت: «منی که به مدت ده سال برنامه‌نویس بدافزار بودم، سه  ساعت طول کشید تا چند خط کد درست و درمان به دست بیاورم، آن هم در پایتون»!پس از ساعت‌ها بازی کردن با چت جی‌پی‌تی، هاچینز توانست اجزای یک  برنامه‌ی باج‌افزار را بنویسد، اما زمانی که تلاش می‌کرد با این اجزا یک  بدافزار کامل بسازد، چت جی‌پی‌تی کم آورد و بعد از این که هاچینز سعی  می‌کرد فایل را باز کند، برنامه دوباره درخواست باز کردن فایل می‌داد. وقتی  هم که سعی کرد اجزای مختلف برنامه را با هم ترکیب کند، چت جی‌پی‌تی باز هم  نتوانست نتیجه‌ی مطلوبی بدهد.این مشکلات ابتدایی، نشان داد که سیستم‌های هوش مصنوعی مولد مثل همین چت  جی‌پی‌تی، هنوز هم کم و کاستی‌هایی دارند. با این که مدل‌های بزرگ زبانی  می‌توانند محتوایی که به آن‌ها آموزش داده شده را تولید کنند، اما اغلب  ابزار‌های تصحیح خطا و درک مفهوم (که مهم‌ترین شاخص متخصص بودن در این  زمینه است) را ندارند. متاسفانه در میان واکنش‌ها و حیرت مردم، دیگر  محدودیت‌های چت جی‌پی‌تی به چشم نمی‌آید.البته یک سری حواشی‌ها درباره‌ی توانایی‌های چت جی‌پی‌تی درست است. مثلا  از پس کار‌های اداری، مقالات دانشگاهی و حتی توسعه‌ی بدافزار‌ها بر  می‌آید. اما اگر بخواهید همه‌ی شایعه‌ها را باور کنید، یادتان می‌رود که چت  جی‌پی‌تی نه به عنوان جایگزینی برای تخصص‌های انسانی، که به عنوان دستیار  انسان در انجام کار‌ها به وجود آمده است!در هفته‌های بعد از انتشار چت جی‌پی‌تی، شرکت‌های امنیت سایبری  گزارش‌های زیادی مبنی بر مخرب بودن این بات منتشر کردند. این شرکت‌ها  می‌گفتند که چت جی‌پی‌تی ممکن است برای نوشتن کد‌های مخرب استفاده شود و در  راستای همین موضوع هم سرتیتر‌های جالبی نوشتند. مثلا یکی از آن‌ها این  گونه نوشته بود: «چت جی‌پی‌تی، بدافزاری هزارچهره»! اما این گزارش‌ها دیگر  درباره‌ی نقش برنامه نویس‌ها در ترغیب این ربات به نوشتن کد و مهم‌تر از  همه، اصلاح کدی که تولید می‌کند، چیزی نگفتند.در ماه دسامبر، محققان مجموعه‌ی چک‌پوینت (Checkpoint) به مردم نشان  دادند که چت جی‌پی‌تی چگونه می‌تواند از ساختن ایمیل‌های فیشینگ گرفته تا  نوشتن کد‌های مخرب را خودش انجام دهد. اما برای نوشتن یک کد کامل و بی‌عیب،  چت جی‌پی‌تی باید یک سری چیز‌هایی که فقط یک برنامه نویس خبره می‌توانست  به آن‌ها فکر کند، مثلا ویژگی‌های تشخیص سندباکس (Sandbox) را هم در نظر  می‌گرفت.سرگی شیکویچ (Sergey Shykevich)، یکی از محققان مجموعه‌ی چک‌پوینت  می‌گوید: «متجاوز‌های سایبری باید بدانند دقیقا چه می‌خواهند و بتوانند  کاربرد خواسته‌ی خود را هم مشخص کنند. اگر فقط به چت جی‌پی‌تی فرمان نوشتن  کد‌های بدافزاری بدهید، چیزی عایدتان نمی‌شود».برای هکر‌هایی مثل هاچینز، نصف راه نوشتن نرم‌افزار، این است که بدانند  اصلا باید چه چیز‌هایی را زیر سوال ببرند. متاسفانه بسیاری از خبر‌های  پیرامون چت جی‌پی‌تی، به این که یک برنامه‌نویس حرفه‌ای تا چه حد روی  توسعه‌ی برنامه‌ها و نرم‌افزار‌ها تاثیر دارد، اشاره‌ای نمی‌کنند.هاچینز  می‌گوید: «کسانی که مفهوم توسعه دادن و برنامه‌نویسی را می‌فهمند، با  برنامه‌هایی که می‌نویسند، مهارت‌های خود را نشان می‌دهند و حتی خودشان هم  متوجه نمی‌شوند که تا چه حد دارند در این حوزه مشارکت می‌کنند. کسی که هیچ  تجربه‌ای از برنامه‌نویسی نداشته باشد، حتی نمی‌داند که باید چه مولفه‌هایی  در چت جی‌پی‌تی وارد کند».در حال حاضر، چت جی‌پی‌تی تنها یکی از هزاران ابزار موجود برای توسعه‌ی  بدافزار‌ها است. در گزارشی که هفته‌ی گذشته منتشر شد، شرکت امنیتی ریکوردِد  فیوچر (Recorded Future) بیش از ۱۵۰۰ ارجاع به دارک وب و انجمن‌های بسته  (Closed Forums) را با استفاده از همین چت جی‌پی‌تی برای توسعه‌ی  بدافزار‌ها و نوشتن کد‌های آزمون ایده (Proof-of-concept) گزارش کرد. در  این گزارش نوشته شده که بسیاری از این کد‌ها برای عموم مردم در دسترس هستند  و این شرکت، اعتقاد دارد که چت جی‌پی‌تی بیشتر به درد باج‌افزارها،  کلاهبرداران و اسپمرها، دزد‌های اطلاعات کارت‌های بانکی و متجاوزان سایبری  که جرایم کوچک انجام می‌دهند، می‌خورد.چت جی‌پی‌تی می‌تواند به مجرم‌های تازه‌کار، کمک کند. در پایان گزارش  شرکت ریکوردد فیوچرز، این گونه نوشته شده بود: «چت جی‌پی‌تی دارد با  ارائه‌ی مثال‌های واقعی، آموزش‌ها و منابع مختلف، توسعه‌ی بدافزار را برای  مجرم‌هایی که نمی‌دانند باید از کجا شروع کنند، راحت‌تر می‌کند».اما در مجموع، مزایایی که چت جی‌پی‌تی برای هکر‌های مخرب ارائه می‌دهد،  کوچک و حاشیه‌ای است. درست است که چت جی‌پی‌تی یک سری اطلاعات اولیه را در  اختیار همگان قرار می‌دهد، اما این اطلاعات را می‌شود خیلی راحت در گوگل هم  سرچ کرد. با گذر زمان و پیشرفته‌تر شدن زبان‌های بزرگ دنیا، توانایی  مدل‌های مختلف در نوشتن کد‌های اورجینال (حالا چه مخرب و چه معمولی) هم  بالا می‌رود. حالا تا آن موقع، چت جی‌پی‌تی و امثال آن، بیشتر نقش کمکی و  ساپورتر دارند تا مخرب بودن.مثلا چت جی‌پی‌تی، ساختن ایمیل‌های فیشینگ را برای بقیه راحت‌تر می‌کند.  همچنین می‌تواند مهارت‌های نوشتاری هکر‌های روسی زبانی که ممکن است برای  نوشتن پیام‌های کلیک کردنی به زبان انگلیسی یا هر زبان دوم دیگری مشکل  داشته باشند را بالا ببرد. عاصف سیدون (Asaf Cidon)، استادیار علوم  کامپیوتر در دانشگاه کلمبیا (Columbia University) و مشاور شرکت امنیت  سایبری باراکودا (Barracuda) می‌گوید: «بیشتر حملات سایبری، از ایمیل‌ها  سرچشمه می‌گیرد. اکثر این حملات ایمیلی، اصلا حملات بدافزاری نیستند. بلکه  کاربر را گول می‌زنند و اطلاعات بانکی و اعتبارش را می‌دزدند. حالا چت  جی‌پی‌تی این کار را برای افراد سودجو، از همیشه آسان‌تر کرده است».اما این قضیه، انقلابی در حوزه‌ی هک نیست، بلکه فقط حاکی از تغییرات  جدید پیش‌ِ‌رو است. در حال حاضر ایمیل‌های فیشینگ، به راحتی توسط مجرم‌های  سایبری یا با استخدام یک مترجم ساخته می‌شوند. اما چت جی‌پی‌تی می‌تواند  تعداد بیشتری از این ایمیل‌ها را در مدت کوتاه‌تر، بسازد.به گفته‌ی  سیدون، اگر یک مجرم سایبری به آرشیو ایمیل‌ها دسترسی داشته باشد، ممکن است  از چت جی‌پی‌تی سوءاستفاده کند و مثلا سبک نوشتن مدیرعامل یا رئیس یک شرکت  را کپی کند تا کارمندان را راحت‌تر گول بزند.اما کارشناسان اعتقاد دارند که هنگام ارزیابی کلی‌تر تاثیر چت جی‌پی‌تی  روی امنیت سایبری، باید بیشتر روی اصل قضیه تمرکز کنیم. چت جی‌پی‌تی به‌جز  برای آن چند هدف کوچکی که پیش‌تر گفتیم، برای اکثر هدف‌ها، شانس موفقیت  آنچنان بالایی ندارد. همان‌طور که درو لوهان (Drew Lohn)، محقق مرکز امنیت و  فناوری جورج‌تاون (Georgetown) می‌گوید: «فیشینگ در حال حاضر آن قدری موفق  هست که بود و نبود چت جی‌پی‌تی، تفاوت چندانی برایش ایجاد نکند».در کل، وجود ابزار‌هایی مثل چت جی‌پی‌تی، باعث افزایش تعداد افراد سودجو  و خطرناک می‌شود. به گفته‌ی لوهان، چت جی‌پی‌تی به هکر‌ها کمک می‌کند تا  راحت‌تر به هرجایی که بخواهند، نفوذ کنند، آن هم حتی بدون نوشتن هیچ  بدافزار جدیدی.هزاران ابزار بدافزاری وجود دارد که عموم مردم از آن‌ها هیچ خبری  ندارند. ترس ما از این است که نکند چت جی‌پی‌تی، همه را با این ابزار‌های  بدافزاری آشنا کند. اما باز هم، باتوجه پیشرفت روزافزون این حوزه، ممکن است  امروز چشم خود را ببندیم و فردا که بیدار شدیم، همه چیز تغییر کرده باشد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 17 Feb 2023 21:15:37 +0330</pubDate>
            </item>
                    <item>
                <title>چندین هزار وب سایت وردپرسی به بدافزار الوده هستند</title>
                <link>https://virgool.io/hackers/%DA%86%D9%86%D8%AF%DB%8C%D9%86-%D9%87%D8%B2%D8%A7%D8%B1-%D9%88%D8%A8-%D8%B3%D8%A7%DB%8C%D8%AA-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3%DB%8C-%D8%A8%D9%87-%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D8%A7%D9%84%D9%88%D8%AF%D9%87-%D9%87%D8%B3%D8%AA%D9%86%D8%AF-kqv6f6qrcewi</link>
                <description>محققان امنیت سایبری از Sucuri دریافته‌اند که هزاران وب‌سایت وردپرس به یک بدافزار ناشناخته آلوده شده‌اند.این بدافزار بازدیدکنندگان را به وب‌سایت دیگری هدایت می‌کند، جایی که  تبلیغات میزبانی شده در پلتفرم گوگل ادز (Google Ads) بارگیری می‌شوند و  برای صاحبان وب‌سایت سود به همراه می‌آورند.تیم Sucuri متوجه شد که یک عامل تهدید ناشناخته توانسته است تقریباً یازده‌هزار وب سایت وردپرس را در معرض خطر قرار دهد.چندین هزار وب سایت وردپرسی به بدافزار الوده هستندوردپرس محبوب ترین پلتفرم میزبانی وب در جهان است و به طور کلی امن تلقی  می‌شود. با این حال، وردپرس افزونه‌های بی‌شماری را نیز ارائه می‌کند که  برخی از آن‌ها دارای آسیب‌پذیری‌های شدید هستند.در حالی که محققان نتوانستند آسیب‌پذیری دقیق مورد استفاده برای ارائه  این بدافزار را شناسایی کنند، آن‌ها حدس می‌زنند که عوامل تهدید این فرآیند  را خودکار کرده و احتمالاً از هر نقص شناخته شده و اصلاح‌نشده‌ای که  می‌توانستند استفاده کنند.روش کار بدافزار ساده است: وقتی افراد از وب‌سایت‌های آلوده بازدید  می‌کنند، به وب‌سایت پرسش و پاسخ دیگری هدایت می‌شوند که آگهی‌های موجود در  گوگل ادز را دانلود می‌کند. به این ترتیب، گوگل اساسا فریب می‌خورد تا به  صاحبان کمپین تبلیغاتی برای بازدیدها پول بپردازد، غافل از اینکه بازدیدها  واقعاً تقلبی هستند.Sucuri ماه‌هاست که کمپین‌های مشابه را دنبال می‌کند. در اواخر نوامبر  سال گذشته، محققان این تیم کمپین مشابهی را مشاهده کردند که تقریباً  پانزده‌هزار سایت وردپرس را آلوده کرد. تفاوت بین این دو کمپین در این است  که در کمپین سال گذشته - مهاجمان زحمتی برای پنهان کردن بدافزار نداشتند.  در واقع، آن‌ها دقیقا برعکس عمل کردند و بیش از یک‌صد فایل مخرب را در هر  وب‌سایت نصب کردند.به گفته محققان، با این حال، در کمپین جدید، مهاجمان تمام تلاش خود را  برای پنهان کردن وجود بدافزار انجام دادند. آن‌ها همچنین بدافزار را نسبت  به اقدامات متقابل انعطاف‌پذیرتر کردند و برای مدت طولانی‌تری در سایت‌ها  ماندگار شدند.به گفته محققان، برای محافظت در برابر چنین حملاتی، بهتر است وب‌سایت و  همه افزونه‌ها را به‌روز نگه دارید و پنل ادمین وردپرس را با یک رمز عبور  قوی و احراز هویت چند عاملی ایمن نگه دارید. کسانی که قبلاً آلوده شده‌اند،  می‌توانند از راهنمای Sucuri پیروی کنند؛ به این صورت که باید همه رمزهای  عبور نقطه دسترسی را تغییر دهند و وب‌سایت را پشت یک فایروال قرار دهند.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Fri, 17 Feb 2023 21:07:49 +0330</pubDate>
            </item>
                    <item>
                <title>استعفای  مشاور ارشد سایبری کاخ سفید</title>
                <link>https://virgool.io/hackers/%D8%A7%D8%B3%D8%AA%D8%B9%D9%81%D8%A7%DB%8C-%D9%85%D8%B4%D8%A7%D9%88%D8%B1-%D8%A7%D8%B1%D8%B4%D8%AF-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%DA%A9%D8%A7%D8%AE-%D8%B3%D9%81%DB%8C%D8%AF-ajnmxykshcze</link>
                <description>کریس اینگلیس مشاور سایبری کاخ سفید قرار است هفته آینده از سمت خود به‌عنوان مدیر ملی سایبری استعفا دهد.اینگلیس که از سوی بایدن به‌عنوان  اولین مدیر ملی سایبری آمریکا منصوب شد، قرار است آخرین روز کاری خود را  در 15 فوریه پس از دهه‌ها کار در حوزه امنیت ملی و یک سال و نیم فعالیت  به‌عنوان مشاور سایبری کاخ سفید از سمت خود استعفا دهد.اواخر سال گذشته بود که برخی  رسانه‌های آمریکایی اعلام کرده بودند اینگلیس از نقش خود به‌عنوان مشاور  اصلی رئیس‌جمهور بایدن در زمینه سیاست و استراتژی امنیت سایبری و تعامل  امنیت سایبری با سهامداران کلیدی کشور کناره‌گیری خواهد کرد.معاون  اصلی اینگلیس، کمبا اینیاس والدن، ظاهراً تا زمانی که کاخ سفید یک جانشین  رسمی را معرفی کند، به‌عنوان مدیر موقت فعالیت خواهد کرد.به گفته کاخ سفید، این جایگاه  سایبری به‌عنوان بخشی از قانون مجوز دفاع ملی در سال 2021 علاوه بر تقویت  اکوسیستم دیجیتال ایالات‌متحده برای شناسایی تهاجمی و کاهش خطرات و تهدیدات  در فضای سایبری ایجاد شدکریس اینگلیس به‌عنوان اولین مدیر  ملی سایبری، چشم‌اندازهای بالایی را برای مدیران آینده تعیین کرده است.  دموکرات‌های کمیته امنیت داخلی مجلس نمایندگان آمریکا در توییتر نوشتند که  دوران طولانی او در خدمات عمومی، کشور ما را امن‌تر کرده است.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Thu, 09 Feb 2023 22:23:54 +0330</pubDate>
            </item>
                    <item>
                <title>باج افزار ازوف Azov</title>
                <link>https://virgool.io/hackers/%D8%A8%D8%A7%D8%AC-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D8%A7%D8%B2%D9%88%D9%81-azov-s7a8kxzd0d59</link>
                <description>روش مورد انتظار باج افزار کشف‌شده این است که فایل‌های شما را تا حدی غیرقابل‌دسترس می‌کند (مثلاً رمزگذاری می‌کند)، اما برای بازیابی محتویات خود، باید قبل از اینکه مجرمان سایبری اطلاعات شما را واگذار کنند، به آن‌ها پول بدهید.باج افزار ازوف Azovاسم باج افزار برای آزوف کمی اشتباه است چراکه این باج افزار از اهداف بی‌گناه، باج نمی‌خواهد. در عوض داده‌های قربانیان را پاک می‌کند و آن‌ها را به سمت محققان و روزنامه‌نگاران امنیتی خاصی هدایت می‌کنند و این عوامل را به‌عنوان مغز متفکر پشت این بدافزار معرفی می‌کنند.یادداشتی برای قربانیان باج افزار آزوفیک برنامه‌نویس معروف به نام hasherezade@ یکی از قربانیان باج افزار آزوف است.در اواخر اکتبر، این برنامه‌نویس در توییتر اقدام به مبرا کردن خود از این گروه کرد و نوشت:من به‌هیچ‌وجه به آزوف یا هر باج افزار دیگری وابسته نیستم. این یک رویه رایج در بین مجرمان سایبری است که تلاش می‌کنند محققان امنیتی را چارچوب‌بندی کنند.در داخل توییت، می‌توانید یادداشتی را که برای قربانیان باج افزار آزوف صادر شده است بخوانید. موضوع خنده‌دار این است که حتی نام خبرگزاری بلیپینگ کامپیوتر (Bleeping Computer) هم بیان شده بود. به‌این‌ترتیب، این خبرگزاری نیز باید نام خود را از این انگ، پاک می‌کرد.لارنس آبرامز، سردبیر بلیپینگ کامپیوتر در توئیتی گفت:برای روشن بودن، بلیپینگ کامپیوتر و من به باج افزار «آزوف» یا هیچ بدافزار دیگری وابسته نیستیم. متأسفانه، مردم قبلاً برای دریافت کمک برای رمزگشایی فایل‌ها، ازجمله قربانی در اوکراین، با من تماس گرفته‌اند و ما در حال حاضر راهی برای کمک نداریم.قربانیان چگونه به باج افزار آزوف آلوده می‌شوند؟به گفته بلیپینگ کامپیوتر، این بدافزار همچنان به‌طور گسترده در سراسر جهان توزیع می‌شود. همان‌طور که مشخص است، افراد پس از استفاده بدون رعایت حق کپی‌رایت از نرم‌افزاری که به‌عنوان یک برنامه دیگر ظاهر می‌شود، سیستم‌های خود را به باج افزار آزوف آلوده می‌کنند.به گفته جژی وینوپال، کارشناس امنیتی چک پوینت (Check Point)، این بدافزار یک «پاک‌کن اطلاعات مخرب» جدید است که برای بازنویسی تکه‌های داده در حلقه‌های 666 بایتی طراحی شده است. عدد 666 اغلب با شیطان و عوامل شیطانی مرتبط است که نشان می‌دهد که نیت عامل تهدید یک نیت شوم و شیطانی است.ضمناً آزوف نه‌تنها می‌تواند داده‌ها را پاک کند، بلکه می‌تواند سایر برنامه‌ها را در سیستم قربانیان نیز آلوده کند.تا زمان نگارش این مقاله، هیچ‌کس نمی‌داند که چرا این مجرم سایبری محققان امنیتی و روزنامه‌نگاران حوزه فناوری را هدف قرار می‌دهد، اما رایج‌ترین نظریه این است که این عامل تهدید، چیزی بیش از یک ترول مخرب نیست.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Wed, 01 Feb 2023 23:23:37 +0330</pubDate>
            </item>
                    <item>
                <title>هشدار محققان سایبری در مورد ایجاد بدافزار  ChatGPT</title>
                <link>https://virgool.io/hackers/%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-%D9%85%D8%AD%D9%82%D9%82%D8%A7%D9%86-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF-%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-chatgpt-k8ytbnwgacat</link>
                <description>باورش سخت است که «ChatGPT»، پیشرفته‌ترین چت‌بات هوش مصنوعی در سال 2022، تنها چند ماه است که با محققان بوده است. به نظر می‌رسد که همه از این چت‌بات برای کارهای مختلفی، از مذاکره برای معاملات تا خلق آثار هنری اشعار موسیقی پاپ، استفاده می‌کنند. اما این فناوری جدید هیجان‌انگیز پتانسیل زیادی برای خطر نیز دارد. شرکت امنیت سایبری اسرائیلی «CyberArk» نسبت به توانایی پیشرفته این برنامه برای نوشتن بدافزارهای پیچیده هشدار داد.اِران شیمونی (Eran Shimony) و اومِر تِسارفاتی (Omer Tsarfati)، محققان شرکت امنیت سایبری اسرائیلی  CyberArk اظهار داشتند :«از ChatGPT می‌توان به راحتی برای ایجاد بدافزار چندشکلی استفاده کرد. قابلیت‌های پیشرفته این بدافزار می‌تواند به راحتی از محصولات امنیتی فرار کند و با تلاش یا سرمایه‌گذاری بسیار کم از سوی دشمن، اقدامات دست و پا گیر را کاهش دهد.»محققان در مورد اینکه چگونه می‌توان ChatGPT را برای همیشه از طریق فیلترهای محتوا و دور زدن و همچنین جهش‌ها مهار کرد، و اینکه چگونه عوامل تهدید می‌توانند سیستم را حذف و از شناسایی آن جلوگیری کنند، در حال بحث و گفتگو هستند.شرکت امنیت سایبری اسرائیلی CyberArk در کنفرانس جهانی سایبرتک (Cybertech) در تل‌آویو در سال 2023 شرکت خواهد کرد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Wed, 01 Feb 2023 23:12:46 +0330</pubDate>
            </item>
                    <item>
                <title>چینی ها رقیب جدید chatgpt</title>
                <link>https://virgool.io/hackers/%DA%86%DB%8C%D9%86%DB%8C-%D9%87%D8%A7-%D8%B1%D9%82%DB%8C%D8%A8-%D8%AC%D8%AF%DB%8C%D8%AF-chatgpt-xccwbqtflkkq</link>
                <description>براساس گفته‌های یکی از منابع نزدیک بایدو، این موتور جستجوی چینی قصد دارد در ماه مارس پیش رو یک برنامه کاربردی به سبک ChatGPT معرفی کنند. در ابتدای راه‌اندازی این برنامه قرار است در موتور جستجوی این شرکت استفاده شود. بلومبرگ در گزارشی به این مسئله پرداخته است.چینی ها رقیب جدید chatgptاین ابزار هنوز نام آن مشخص نشده است، به کاربران اجازه می‌دهد تا مانند پلتفرم محبوب شرکت OpenAi نتایج جستجو خود را به سبک گفتگو دریافت کنند.بلومبرگ در گزارش خود ذکر کرده که پس از انتشار این خبر، سهام شرکت بایدو تا ۵.۸ درصد افزایش یافته که تقریباً در چهار هفته گذشته، بیشترین رشد روزانه آن بوده است.محققان از این می‌گویند که چت‌بات‌های هوش مصنوعی می‌تواند شیوه جستجو در اینترنت را دگرگون کند. پیش‌بینی شده است که گوگل نیز به سراغ این ابزار‌های مبتنی بر هوش مصنوعی خواهد رفت. سال ۲۰۲۳ را سال تغییر «موتور‌های جستجو» نامیده‌اند.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Wed, 01 Feb 2023 23:05:57 +0330</pubDate>
            </item>
                    <item>
                <title>مانور سایبری پلیس توکیو در ژاپن</title>
                <link>https://virgool.io/hackers/%D9%85%D8%A7%D9%86%D9%88%D8%B1-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%BE%D9%84%DB%8C%D8%B3-%D8%AA%D9%88%DA%A9%DB%8C%D9%88-%D8%AF%D8%B1-%DA%98%D8%A7%D9%BE%D9%86-ljjyacsasjw1</link>
                <description>با این تمرین که شامل شرکت‌هایی می‌شود که دارای فناوری مرتبط با زیرساخت‌ها هستند، اداره پلیس متروپولیتن قصد دارد روابط را تقویت کرده و هوشیاری را در برابر حملات ویروس‌های رایانه‌ای افزایش دهد.این تمرین بر اساس سناریویی است که هکرها سیستم کامپیوتری یک شرکت را آلوده کرده و داده‌های آن را رمزگذاری کرده‌اند و تهدید به افشای آن در صورت عدم پرداخت باج می کنند.در بخش ابتدایی تمرین که مطبوعات نیز امکان حضور داشتند، شرکت کنندگان ایمیل های مشکوک را بررسی کرده، پرونده هایی را که در شبکه شرکت جاسازی شده بود را نیز بررسی کرده و روش های به اشتراک گذاری اطلاعات با پلیس را تایید و بررسی می کنند.ایزومی ماساکی، رئیس مرکز پاسخگویی به حملات سایبری اداره پلیس متروپولیتن، می گوید:دارایی های اطلاعاتی کسب و کارها گنجینه هایی هستند که از تمامیت جامعه حمایت می کنند. ما باید در برابر حملاتی که قله را هدف قرار می دهند، هوشیار باشیم.این تمرین که تا 9 فوریه ادامه دارد، حدود 550 نفر از حدود 130 شرکت را شامل می شود.گروه 7 شامل بریتانیا، کانادا، فرانسه، آلمان، ایتالیا، ژاپن، ایالات متحده و اتحادیه اروپا است.پلیس استان هیروشیما همچنین روز دوشنبه برای محافظت از مقامات گروه 7، با حدود نیمی از حدود 200 بادیگارد اجلاس سران پلیس استان، عملیاتی تمرینی را در شهر میزبان برگزار کرده اند.این تمرین شرایط تیراندازی را شبیه سازی می کند که در آن، یک فرد مهم از یک وسیله نقلیه خارج می شود و پرسنل امنیتی وظیفه دارند فرد مسلح را دستگیر کنند و به مقام بلندپایه کمک کنند تا فرار کند. پلیس همچنین برای جلوگیری از حملاتی که با سلاح سرد ممکن است رخ دهند، آموزش دیده است.انتظار می‌رود که پس از آن که آژانس پلیس ملی در حفاظت از مقامات بلندپایه خود پس از کشته شدن شینزو آبه، نخست‌وزیر سابق در ژوئیه سال گذشته در جریان یک سخنرانی در شهر غربی نارا، به ضرب گلوله کشته شد، این اجلاس حضور گسترده امنیتی داشته باشد.</description>
                <category>سلطان</category>
                <author>سلطان</author>
                <pubDate>Wed, 01 Feb 2023 00:47:32 +0330</pubDate>
            </item>
            </channel>
</rss>