about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری محصولات Voice OS سیسکو

شرکت سیسکو پس از بررسی محصولات مبتنی بر Voice-OS، وصله امنیتی خود را ارائه کرد که با استفاده از این قابلیت به مهاجمان اجازه دسترسی غیرمجاز به محصولات این شرکت را می‌دهد.


به گزارش کارگروه امنیت سایبربان؛ یکی از کارشناسان امنیتی شرکت سیسکو پس از بررسی‌های خود در مورد محصولات مبتنی بر Voice-OS این‌گونه اعلام کرد که شرکت سیسکو وصله رفع آسیب‌پذیر خود را با شناسه CVE-2017-12337 مشخص نموده است.
محصولات آسیب‌پذیر این شرکت عبارت‌اند از مدیریت یکپارچه ارتباطات سیسکو (UCM)، مدیریت مدرن ارتباطات سیسکو (SME)، پاسخ‌دهنده اضطراری سیسکو، اتصال یونیکس و مدیریت یکپارچه سیسکو IM را شامل می‌شود.
بررسی‌ها نشان می‌دهد که نقص موجود زمانی اتفاق میافتد که با بروز رسانی نرم‌افزار یا انتقال و استفاده از اولین نسخه نرم‌افزاری در یک دستگاه آسیب‌دیده به وجود می‌آید.

در این میان زمانی که به‌روزرسانی نرم‌افزاری با موفقیت صورت می‌گیرد کاربر قادر به دسترسی جهت انجام تنظیمات سیستم خواهد بود. علاوه بر این کارشناسان پس از بررسی‌های خود این‌گونه نمایش دادند که استفاده از روش انتشار ویژه COP نصب‌شده در مقایسه با روش ارتقاء استاندارد آسیب‌پذیری را بهبود نمی‌بخشد. این در حالی است که مهاجم جهت ورود به سیستم موردنظر با استفاده از پروتکل SFTP قادر به ورود و ایجاد تغییرات موردنظر خواهد بود.

کارشناسان امنیتی بر این باورند این اقدام برای متخصصان امنیت و شبکه بسیار حیاتی و مهم به شمار می‌رود که با مشاهده اتصال SSH برای برقراری اتصال با دستگاه‌هایی که از این اتصال استفاده می‌کنند جلوگیری کنند. کارشناسان در ادامه بررسی‌ها این‌گونه اعلام کردند که با استفاده از تحلیل ترافیک شبکه (NTA) برای جمع‌آوری جریان‌ها در شبکه برای ارائه و جلوگیری از ترافیک SSH مورداستفاده قرار می‌گیرد.
علاوه بر این حفاظت از این سیستم‌ها با استفاده از آخرین به‌روزرسانی‌های امنیتی صورت گرفته که برای بهبود مشکلات مورداستفاده قرار می‌گیرد.
شرکت سیسکو برای به حداقل رساندن این آسیب‌پذیری به‌روزرسانی نرم‌افزار خود را ارائه کرد که از کاربران خودخواسته برای به حداقل رساندن آسیب‌های موردنظر تجهیزات خود را به جدیدترین نسخه به‌روزرسانی کنند.
 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.