about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان یک آسیب‌پذیری حیاتی را شناسایی کرده‌اند که امکان حمله به زیرساخت‌های کنترل صنعتی را فراهم می‌آورد.

به گزارش کارگروه امنیت سایبربان؛ وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرد.

سامانه «Delta enteliBUS Manager»، کنترل انواع قطعات سخت‌افزاری که معمولاً در تنظیمات صنعتی به کار می‌روند را متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی را به وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود.

پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است ک به سرریز بافر منجر می‌شود. به این معنی که در اندازه‌ی حافظه‌ی مورد استفاده برای کنترل داده‌ای شبکه و حجم اطلاعات ورودی، تناسبی وجود ندارد.

مارک برزا (Mark Bereza)، محقق امنیتی مک‌آفی، در زمان برگزاری اجلاس دفکان 2019 (DefCon 2019) گفت:

بدترین نکته آن است که در حمله‌ی یاد شد از ویژگی برودکست ترافیک شبکه بهره می‌گیرد. در نتیجه نمی‌توان هدف یا اهداف نهایی موجود در شبکه را شناسایی کرد. در نتیجه نسخه‌ای جدید و پیچیده از مارکو پلو (Marco Polo) به وجود می‌آید. هکر تنها لازم است در تاریکی با صدای بلند بگوید مارکو و سپس منتظر بماند تا اهداف ناشناخته در پاسخ پلو را فریاد بزنند.

برای ایجاد مشکل در محیط‌های صنعتی یا تجاری، تنها دستیابی به سیستم‌عامل «enteliBUS Manager» کافی نیست؛ بلکه باید به سیستم‌هایی که کنترل می‌کند نیز دست پیدا کرد. به همین منظور محققان روشی را ایجاد کردند که با استفاده از سیستم «HPVC» یا همان کنترل کننده سامانه گرمایشی و تهویه مطبوع به تکرار و انتشار حمله بپردازند.

برزا ادامه داد:

اگر می‌خواستیم مشاهده کنیم که چگونه به دستگاه گفته می‌شود، سوییچ را عوض کند؛ ابتدا نحوه انجام این کار را در شرایط عادی مشاهده کرده و کدهایی که اجرا می‌شوند ر بررسی کنیم. سپس باید تلاش کنیم این شرایط زال با اجرای دستی کدها بازسازی کنیم تا به صورت کامل فرآیند مشاهده شود. این راهبرد برای مدیریت هر مجموعه از ابزارهایی که توسط eBMGR پشتیبانی می‌شوند، مؤثر است.

کارشناسان یک بدافزار مخرب ساختند که امکان کاشت درب پشتی را فراهم کرده، به هکر اجازه می‌دهد با ارسال دستوراتی از راه دور، سخت‌افزارهای متصل را کنترل کند.

محقق مذکور شرح داد:

برای این که شرایط بدتر شود، اگر هکر آدرس IP یک دستگاه را به دست آورد، امکان انتشار بدافزار از طریق اینترنت نیز فراهم می‌آید. در نتیجه تأثیرپذیری آن به صورت چشم‌گیری بیشتر خواهد شد.

وی اظهار کرد نقص یاد شده هم‌اکنون برطرف شده است؛ اما با توجه به اطلاعات کسب شده از طریق موتور جستجوی شودان (Shodan)، در حال حاضر 1600 سامانه آسیب‌پذیر همچنان در سراسر جهان وجود دارند.

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.