about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

نوعی آسیب پذیری در پیش نویس ریموت دسکتاپ «Windows RDP» وجود دارد که درصورت برطرف نشدن، امکان سرقت داده های کاربران ویندوز، دور از ذهن نخواهد بود.


به گزارش کارگروه امنیت سایبربان، به نقل از رجیستر؛ طی گزارشی که در کنفرانس بلک هت آسیا (Black Hat Asia9) ارائه شد، شرکت مایکروسافت، از وجود یک آسیب پذیری در پروتکل ریموت دسکتاپ «Windows RDP» ویندوز خبر داد و عنوان کرد:

درصورتی که این آسیب پذیری وصله نشود، هکرها به آسانی می توانند به دستگاه کاربر نفوذ کنند.

 

آسیب پذیری نام برده، با شناسه «CVE-2018-0886» معرفی شد و شرکت مایکروسافت، برای برطرف کردن آن، اقدام به انتشار وصله امنیتی کرد. این وصله امنیتی، در ماه مارس ارائه شد و شامل پیاده سازی پروتکل ارائه دهنده پشتیبانی از امنیت اطلاعات (CredSSP) است.

 

به گفته‌ ‏ی پژوهشگران شرکت امنیت سایبری «Preempt Security»، این آسیب‏ ‌پذیری، یک نقص رمزنگاری منطقی در «CredSSP» است که ازسوی مهاجم مرد میانی (man-in-the-middle) با دسترسی فیزیکی به شبکه، یا از طریق «Wi-Fi»، برای سرقت داده‏‌های مربوط به احراز هویت حضور کاربر و اجرای یک حمله از راه دور، مورد استفاده قرار می‏ گیرد.

 

هنگامی که هویت کاربر و سرور، به وسیله پیمان نامه ‏‌های ارتباطی «RDP» و «WinRM» احراز می شود، مهاجم می ‏‌تواند با اجرای دستورها، از راه دور، کنترل شبکه ‏‌ی سازمان را در اختیار بگیرد.

 

محقق سرآمد امنیت شرکت بالا، «Yaron Zinar» گفت:

مهاجمی که راهیابی کاربری را با حق دسترسی بالا می‌ ‏رباید، قادر خواهد بود دستورهای گوناگونی را با توانمندی مدیر محلی سامانه اجرا کند. این مسئله، برای دامین‏‌کنترلرها بسیار حیاتی است. جایی که بیشتر فراخوانی‏‌ های پردازش از راه دور (DCE/RPC)، به طور پیش ‎فرض پویا هستند.

 

وی افزود:

این مسئله ممکن است شرکت ‏‌ها را دربرابر تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی، یا کنترل دامنه ها ازسوی مهاجمان، آسیب ‏‌پذیر نماید.

 

از آن جا که «RDP» از محبوب‌ ‏ترین برنامه ‌‏ها برای دسترسی از راه دور به شمار می رود و تقریباً همه کارکنان سازمانی از آن بهره می ‏‌گیرند، بنابراین بیشتر شبکه‏‌ ها، در مقابل نقص امنیتی یادشده، آسیب‏ ‌پذیر هستند.

 

به کاربران، به منظور دفاع از خود و سازمانشان دربرابر اکسپلویت «CredSSP»، سفارش می ‏‌گردد که ایستگاه‏‌ های کاری (workstations) و سرورها را با بهره گیری از آخرین بسته های امنیتی مایکروسافت، به روز رسانی نمایند.

 

در ویدئوی زیر، به طور کامل، موضوع این آسیب پذیری و شیوه نفوذ به دستگاه های رایانه ای، شرح داده شده اند.
 

Paragraphs
تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.