about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

متداول‌ ترین پورت‌ های آسیب‌ پذیر

شناسائی متداولترین پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است.
موسسه خبری سایبربان:امروزه شاهد حضور مقتدرانه سیستم‌عامل‌ها در تمامی عرصه‌های پردازش اطلاعات می‌باشیم. سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت‌افزاری و نرم‌افزاری است. پرداختن به مقوله  امنیت سیستم‌ عامل‌ها، همواره از بحث‌های مهم در رابطه با ایمن‌سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده اس. بررسی و آنالیز امنیت در سیستم عامل‌ها می‌بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت‌های موجود، انجام تا از یک طرف تصمیم‌گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد .
اکثر کرم‌ها و سایر حملات موفقیت‌آمیز در اینترنت، بدلیل وجود نقاط آسیب‌پذیر در تعدادی اندک از سرویس‌های سیستم عامل‌ها متداول است. مهاجمان، با فرصت طلبی خاص خود از روش‌های متعددی بمنظور سوء‌استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده  و در این راستا ابزارهای متنوع، موثر و گسترده‌ای را به منظور نیل به اهداف خود، بخدمت می‌گیرند. مهاجمان، در این رهگذر متمرکز بر سازمان‌ها و موسساتی می‌گردند که هنوز مسائل موجود امنیتی (حفره‌ها و نقاط آسیب‌پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را به عنوان هدف، انتخاب می‌نمایند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظیر: بلستر ، اسلامر و Code Red را در شبکه منتشر می‌نمایند. آگاهی از مهمترین نقاط آسیب‌پذیر در سیستم عامل‌ها، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب‌پذیر توسط کارشناسان امنیت اطلاعات، سازمان‌ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می‌باشند.
شناسائی متداولترین پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است. برخی از پورت‌ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اینگونه پورت‌ها، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد. بهترین روشی که در این رابطه توصیه شده است، بلاک نمودن تمامی پورت‌ها (غیرفعال نمودن تمامی ترافیک) و صدور مجوز جداگانه برای هر یک از پروتکل‌های مورد نیاز در یک سازمان و با توجه به شرایط موجود می‌باشد. حتی در صورتی که تمامی پورت‌ها بلاک شده باشند، می‌بایست بطور مستمر آنان را به منظور تشخیص مزاحمت‌ها و سوء‌استفاده‌های احتمالی مانیتور نموده  تا در صورت بروز مشکلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشید که پورت‌های زیر را می‌بایست بر روی تمامی کامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیکربندی نمود. غیر فعال نمودن پورت‌های زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و می‌بایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم.
 
جدول زیر متداولترین پورت‌های آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است، نشان می‌دهد: 
 
تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.