about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به تحت تاثیر قرار دادن میلیون‌ها دستگاه مرتبط با فناوری اینترنت اشیاء با حمله به پروتکل ارتباطات بی سیم Z-Wave هشدار داد.

 

به گزارش کارگروه امنیت سایبربان؛ مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات اعلام کرد: پروتکل ارتباطات بی‌سیم Z-Wave که برای بعضی از دستگاه‌های اینترنت اشیاء (IoT) استفاده می‌شود، دارای آسیب‌پذیری بوده و موجب طراحی حمله‌ای می‌شود که امکان ردگیری و تغییر ترافیک بین دستگاه‌های هوشمند را برای مهاجم فراهم می‌کند.

 Z-Wave یک پروتکل بی سیم است که توسط حدود ۲۴۰۰ فروشنده عرضه می‌شود. تراشه های بی‌سیم آن در حدود ۱۰۰ میلیون دستگاه هوشمند استفاده می شود که عمدتا توسط دستگاه‌های اتوماسیون خانگی برای ارتباط با یکدیگر تعبیه شده است.

Z-Wave  از یک کلید شبکه مشترک برای رمز ترافیک استفاده می‌کند. این کلید بین کنترلر و دستگاه‌های مشتری هنگامی که دستگاه ها به یکدیگر متصل می‌شوند مبادله می‌شوند.

آخرین استاندارد امنیتی Z-Wave، به نام S2، از یک پروتکل توافق کلید Diffie-Hellman ECDH برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری در طول فرایند جفت کردن استفاده می‌کند.

لحظه جفت شدن دو دستگاه، دستگاهی که از نسخه جدیدتر Z-wave s2 استفاده نمی‌کند، دو دستگاه را مجبور به استفاده از استاندارد S0 می‌کند. مشکل این است که در استاندارد S0 تمام ترافیک به طور پیش فرض با کلید رمزنگاری «۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰.» رمز می‌شود.

یک مهاجم که می‌تواند یک دستگاه هوشمند را به جفت شدن با دستگاه دیگری، یک رایانه شخصی یا یک برنامه گوشی هوشمند از طریق استاندارد S0 قدیمی‌تر فریب دهد، بعدا می‌تواند تمام ترافیک را رمزگشایی کند.

 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.