eitaa logo
متسا | مرجع ترویج سواد امنیتی
14.2هزار دنبال‌کننده
727 عکس
614 ویدیو
14 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
🌐استفاده‌ی اسرائیل از هوش مصنوعی در حمله به حماس 💠گاردین به نقل از منابع آگاه خبر داد که ارتش اسرائیل از سیستم «لاوندر» برای تعیین ۳۷۰۰۰ هدف مرتبط با جنبش فلسطینی در جریان حملات به استفاده کرده و در عین حال میزان تلفات غیرنظامی قابل قبول در این حملات را تعیین کرده است. 💠این سیستم، با هدف شخم زدن شخصی دو میلیون شهروند غزه به منظور تهیه‌ی فهرستی از افراد مظنون به همکاری با شاخه‌های نظامی حماس و جهاد اسلامی فلسطین طراحی شده است. 💠لوندر با از ، در فضای مجازی، تصاویر و تحرکات فرد، مشخصات مشترک را شناسایی کرده و سپس در جامعه‌ی آماری گسترده‌تری به‌دنبال آن مشخصات مشترک می‌گردد و به افراد شناسایی شده بین صفر تا ۱۰۰ نمره می‌دهد. هر چه نمره بالاتر باشد، سوژه بدون هیچ بررسی به بلامنازع این هوش مصنوعی بدل می‌شود! 💠این نشریه نوشته است که به محض شناسایی، اهداف با نمره پایین با یک هوش مصنوعی دیگر به نام «گاسپل» در خانه‌شان شده و با غیرهدایت‌شونده یا «بمب کودن» هدف قرار می‌گیرند ولی برای ارشد حماس دقیق‌تر استفاده می‌شود. 💠به اذعان یکی دیگر از منابع، زمانی که یک هدف شناسایی و دستور ترور صادر می‌شود، فرماندهان ارتش اسراییل تصمیم می‌گیرند که چه تعداد غیرنظامی برای از بین بردن هدف اصلی، قابل قبول است. به گفته‌ی او، این عدد نوسان دارد، اما به طور کلی در ابتدای جنگ، ۲۰ قربانی غیرنظامی مجاز بود و حالا این رقم به ۱۰۰ قربانی غیر نظامی افزایش یافته است. 💠ارتش رژیم صهیونیستی به طور علنی به وجود چنین سامانه‌ای اذعان نکرده، اما به استفاده از نرم‌افزار‌های مشابه در جریان عملیات‌های قبلی در غزه شهرت دارد. @matsa_ir
🖥❗️Fileless malware 💢شاید یکی از کوچک‌ترین فرزندان بد‌افزار‌ها fileless malware باشد. 🛑 !!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کرده‌اند. 🔴هنوز هم می توان سازمان‌هایی را یافت که از روش‌های قدیمی و مرسوم مانند استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است. 🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم را می کنند ولی بر خلاف نمونه‌های پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظه‌ای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود. 🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند. ⁉️چگونه منتشر میشوند؟ ▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است. ▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، .... ◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند ◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید. 🔲 ‌5. تبریک ❗️ شما هک شدید :) @matsa_ir