about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

در طول روزهای گذشته، محققان حملات پروتکل زمان شبکه (NTP) که توسط مجرمان اینترنتی راه اندازی شده بود را کشف کرده اند.

موسسه خبری سایبربان: در طول روزهای گذشته، محققان حملات پروتکل زمان شبکه (NTP) که توسط مجرمان اینترنتی راه اندازی شده بود را کشف کرده اند. آنها در حال سوء استفاده از سرور هایی با پیکربندی ضعیف برای راه اندازی حملات سایبری علیه سیستم‌های سازمان‌های مختلف هستند.

در 16 دسامبر، تعداد  IP هایی که در این حملات تقریبا به اوج خود رسیدند در حدود 15 هزار عدد بودند. با در نظر گرفتن اینکه تعداد IP‌‌ها قبل از 7 دسامبر کمتر از  1000 عدد بود، این افزایش قابل توجه به نظر می‌رسد.

 NTP برای همزمان سازی زمان بین دستگاه‌های مختلف در شبکه استفاده می‌شود. متاسفانه مدیران شبکه اغلب بروز رسانی و پیکربندی آن را نادیده می‌گیرند.

به گفته کارشناسان سیمانتک،NTP  می‌تواند یک ابزار توزیع انکار سرویس(DDOS) بسیار کارآمد باشد. دلیلش این است که یک نفوذگر می‌تواند یک درخواست کوچک جعلی را ارسال کند که سرور آن به مقدار زیادی از داده‌ها پاسخ دهد.

به طور خاص، مجرمان اینترنتی به نظر می‌رسد که از فرمان monlist استفاده می‌کنند. این دستور می‌تواند به عنوان یک ابزار شناسایی مورد استفاده قرار گیرد که به مهاجمان در ساخت مشخصات یک شبکه کمک می‌کند. با این حال، می‌تواند برای حملات  DDOS نیز استفاده شود، چرا که می‌تواند مگابایت هایی از ترافیک را به یک آدرس IP  مورد هدف، فقط با یک پرس و جوی کوچک تغییر مسیر دهد.

محققان سیمانتک در یک پست وبلاگ اشاره کردند که اکثر ابزارهای اسکن، مانند Nmap ، یک ماژول  monlist برای جمع آوری اطلاعات شبکه دارند و بسیاری از ابزارهای حمله نیز، از جمله metasploit، یک ماژول توزیع انکار سرویس  monlist را دارا می‌باشند.

سازمان هایی که می‌خواهند از اینکه سیستم هایشان مورد حملات  DDOS قرار گرفته حصول اطمینان پیدا کنند، می‌توانند NTP را به نسخه 4.2.7 ارتقاء دهند که دیگر شامل فرمان monlist نمی‌باشد.

روش دیگر اینست که مدیران می‌توانند  noquery را در فایل پیکربندی برای غیر فعال کردن دسترسی به بسته‌های اطلاعاتی پرس و جو خاص ایجاد نمایند، از جمله آنهایی که شامل فرمان monlist می‌باشند./

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.