about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

بروز آسیب‌پذیری توسط IEEE

به گزارش واحد متخصصین سایبربان؛ محققان شرکت Georgia Tech آسیب‌پذیری را شناسایی کردند که موسسه مهندسی IEEE باعث به وجود آمدن این آسیب‌پذیری است. در نسخه‌های اولیه سیستم قدرت شرکت Eaton’s Cooper قرار دارد این شرکت یک نسخه جدید را برای کاهش این آسیب‌پذیری ارائه کرد این پیشنهاد برای کاهش دادن این آسیب‌پذیری ارائه شد. محققان امنیتی این شرکت محصولات آسیب‌پذیر را برای به حداقل رساندن آسیب‌پذیری آزمایش کردند.
تشریح آسیب‌پذیری
اطلاعات در داخل یک سطحی از داده‌ها باید همیشه صفر باشد. اجرا شدن سفت افزار (firmware) از قبل به اطلاعات ذخیره‌شده اجازه می‌دهد که در یک سطح مورد استفاده قرار بگیرند و می‌تواند باعث نشت اطلاعات یا به سرقت رفتن اطلاعات شود.
شناسه‌ی CVE-2015-6471 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده شده است.
مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند. این حمله یک حمله غیرفعال است.
این شرکت برای کاهش این آسیب‌پذیری نسخه 5.1 سفت افزار خود را ارائه کرد که باعث کاهش آسیب‌پذیری می‌شود.
به کاربران پیشنهاد می‌شود برای به حداقل رساندن خطر بهره‌برداری این آسیب‌پذیری اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و یا سامانه‌ها و اطمینان داشتن از اینکه به اینترنت متصل نیستند.
•    شبکه سیستم کنترلی و کنترل ابزار را پشت دیوار آتشین قرار دهند و آن‌ها را از فضای تجاری شبکه جدا کنند.
•    وقتی دسترسی از راه دور موردنیاز است، از روش‌های امنیتی استفاده کنیم، ازجمله استفاده از VPNها، به رسمیت شناختن VPNها که ممکن است آسیب‌پذیر باشد و باید به جدیدترین نسخه موجود به‌روز شود. همچنین VPN تنها به‌عنوان دستگاه‌ متصل به سیستم انتخاب شود.
اطلاعاتی که بر روی تجهیزات ارسال می‌شود به مهاجمان اجازه می‌دهد این اطلاعات را مشاهده کند.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت موردی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
Eaton’s Cooper یک شرکت آمریکایی است که در سراسر دنیا دارای شعب فروش محصولات است.
محصولات تأثیرپذیر Idea/IdeaPLUS هستند که از زیرساخت‌ها محافظت می‌کنند. این شرکت برآورد می‌کند که محصولاتش در بخش انرژی و در سراسر دنیا مورد استفاده قرار می‌گیرند.
محصولات آسیب‌پذیر
این شرکت گزارش داد که محصولات آسیب‌پذیر به شرح زیر می‌باشند.
نسخه‌های گذشته Eaton’s Cooper سری 6 کنترل‌کننده‌های Idea/IdeaPLUS مورداستفاده واقع‌شده‌اند.

 

تازه ترین ها
تقویت
1404/02/15 - 13:02- آسیا

تقویت دفاع سایبری در تایلند

تایلند با تکمیل مرحله دوم برنامه آموزشی ملی با تجهیز 100 هزار نیروی کار امنیتی، دفاع سایبری خود را تقویت کرد.

حمله
1404/02/15 - 12:22- اروپا

حمله سایبری علیه نیمی از شرکت‌های بلژیک

طبق گزارش سالانه امنیت سایبری، تقریباً نیمی از شرکت‌های منطقه فلاندر در بلژیک سال گذشته مورد حمله سایبری قرار گرفتند.

هشدار
1404/02/15 - 11:54- آسیا

هشدار بنگلادش درمورد تشدید حملات سایبری

دستیار ویژه مشاور ارشد وزارت ارتباطات و فناوری اطلاعات بنگلادش درباره حملات سایبری گسترده پیش از انتخابات هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.