about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کنفرانس بلک هت، هر سال، درباره مسائل روز دنیای سایبری اعم از تهدیدات نوین، تحولات بین المللی سایبری و ارائه محصولات جدید در آمریکا و اروپا برگزار می گردد.

جیمز کتل، (James Kettle)، مدیر تحقیقات در شرکت امنیتی انگلیسی PortSwigger از روشی جدید سخن به میان آورد و گفت:

روش جدید حمله موسوم به « HTTP request smuggling » به محقق اجازه می دهد سرورهای Apache را به خطر بیندازد، به Akamai و Amazon نفوذ کند و چندین VPN وب را در معرض خطر قرار دهد.

روش HTTP request smuggling تکنیکی برای تداخل در نحوه پردازش توالی درخواست های HTTP از طریق یک یا چند کاربر می باشد.

این ترفند در حملات همگام‌سازی مبتنی بر مرورگر (browser-powered desync attacks) نهفته است  که محدودیت‌های روش‌های سنتی را که فقط به آن‌ها اجازه می‌دهد روی وب‌سایت‌هایی که از معماری front-end/back-end استفاده می‌کنند، دور بزنند.

از سوی دیگر، Front-end یک وب سایت را از مرورگر بازدیدکننده غیر همگام‌سازی  می‌کند و طبق نظر برخی کارشناسان، طیف جدیدی از وب‌سایت‌ها را در معرض قاچاق درخواست‌های سمت سرور (server-side request smuggling) قرار می‌دهد. همچنین به مهاجم اجازه می‌دهد مرورگر قربانی را مجبور به انجام این کار کند و درخواست های مخرب را از طرف آنها ارائه کند.وی اعلام کرد اکسلپویت هایی را در این زمینه کشف کرده است:

  • یک اکسپلویت اعتبار سنجی درخواست که در آن یک مهاجم دو درخواست را از همان اتصال ارسال می کند تا در درخواست دوم به میزبان دسترسی پیدا کند.
  • یک اکسپلویت مسیریابی درخواست اول که front-end  را فریب می دهد تا تمام درخواست های بعدی را به همان backend درخواست اول ارسال کند.
  • یک آسیب‌پذیری به نام CL.0/H2.0 که به دسته‌ای از حملات تعلق دارد که از درخواست‌های قفل‌شده (connection-locked requests) اتصال سوءاستفاده می‌کنند.

وی در ادامه اعلام کرد توانسته از زنجیره بهره برداری در آمازون برای دسترسی به حساب های کاربری و سرقت درخواست های آنها از جمله توکن های ورود (login tokens) استفاده کند.

او خاطر نشان ساخت: وقتی سرورها با درخواست‌هایی که از مبهم‌سازی  هدر  برای ضربه زدن به « مورد لبه‌ای » استفاده می‌کنند، قابل درک است، اما غیرهمگام‌سازی با یک درخواست HTTP کاملاً معتبر و سازگار با RFC چیز دیگری است. 

جیمز
James Kettle- جیمز کتل

کریس کربز، مدیر سابق سازمان CISA در ادامه کنفرانس بلک هت اظهار کرد:

زمان سازماندهی مجدد دولت آمریکا و ایجاد یک آژانس جدید است که فقط بر خدمات مدیریت ریسک دیجیتال متمرکز باشد. من آماده رهبری این مسئولیت هستم.بهتر است حداقل CISA را از وزارت امنیت داخلی خارج کنند و آن را به یک سازمان زیرمجموعه کابینه تبدیل کنند که اجازه فعالیت مستقل را دارد.وقت آن رسیده است که در نحوه تعامل دولت با فناوری تجدید نظر کنیم.

دامنه این آژانس مدیریت ریسک فراتر از امنیت سایبری خواهد بود. من فقط در مورد سایبری صحبت نمی کنم، من در مورد حریم خصوصی صحبت می کنم، در مورد اعتماد و مسائل ایمنی صحبت می کنم. ما در جایی که باید باشیم نیستیم. ما در حال عقب افتادن هستیم و آمریکایی ها در نتیجه رنج می برند.

دولت و بخش خصوصی به دلیل افزایش باج افزار در چند سال گذشته محکوم است و این نشان دهنده بزرگترین سقوط جمعی دولت و صنعت است.مجرمان وابستگی ها و ارتباطات اعتمادی که ما به خدمات نرم افزاری و ارائه دهندگان فناوری خود داریم را درک و آنها از طریق زنجیره تامین پله های ترقی را طی می کنند.

هنگامی که سازمان‌ها مورد حمله باج‌افزار یا حمله سایبری دیگری قرار می‌گیرند، آیا FBI است؟ آیا CISA است؟ آیا وزارت انرژی؟ آیا خزانه داری است. هنوز کار با دولت بسیار سخت است و ارزش حمایت آنچنان که لازم است روشن نیست.

کنفرانس
Christopher Krebs-کریس کربز
 
دربلک هت لاس وگاس چه محصولات معرفی شد:

 

معرفی پلتفرم آموزشی امنیت سایبری شرکت ایتالیایی Cybrary

شرکت کرود استرایک (CrowdStrike)، نشانگرهای حمله (IoA) مبتنی بر هوش مصنوعی را برای پلتفرم Falcon خود معرفی کرده است. قابلیت تشخیص و پاسخ تهدید جدید به گونه ای طراحی شده است که پیشگیری از حملات بدون فایل (fileless attack prevention) و بینش بیشتر برای نفوذهای مخفی به ابر را فراهم کند.

 شرکت امنیتی آمریکایی Defiant، پلتفرم Wordfence Intelligence را برای حفاظت از برنامه های وب برای سازمان ها و ارائه دهندگان هاست طراحی کرده است.

راه اندازی مدیریت کد منبع باز از سوی شرکت IBM:  آی‌بی‌ام یک جعبه ابزار مدیریت کد منبع (SCMKit) راه‌اندازی کرده است که به کاربران اجازه می‌دهد حملات شبیه‌سازی شده را علیه پلتفرم‌های SCM (زنجیره تأمین) انجام دهند. این جعبه ابزار از ماژول های حمله برای شناسایی پشتیبانی می کند.

شرکت آمریکایی تست نفوذ سازمانی و مدیریت سطح حمله NetSPI دو ابزار منبع باز به نام‌های PowerHuntShares و PowerHunt را راه‌اندازی کرده است.

شرکت آمریکایی امنیت سفت افزار، NetRise از انتشار پلتفرم NetRise خبر داد که راه حلی را برای آسیب پذیری های مشترک در تصاویر سفت افزار XIoT در یک سازمان ارائه می دهد.

معرفی پلتفرم NetWitness Platform XDR 12 از سوی شرکت آمریکایی امنیت شبکه NetWitness: دارای قابلیت های تجزیه و تحلیل جدید و پیشرفته ای است که می تواند تهدیدهای شناخته شده و ناشناخته را سریعتر پیدا کند، تا زمان ماندن را کاهش دهد و امکان پاسخگویی و اصلاح سریع را فراهم کند.

معرفی شرکت آمریکایی حفاظت از زیرساخت های دیجیتال «OPSWAT»: این شرکت، قابلیت های جدید تجزیه و تحلیل بدافزار را برای فناوری اطلاعات و فناوری عملیاتی (OT) اعلام کرده است. این قابلیت ها شامل OPSWAT Sandbox برای فناوری عملیاتی، با شناسایی ارتباطات مخرب در پروتکل‌های شبکه OT و پشتیبانی از ابزارهای شخص ثالث منبع باز در روش MetaDefender Malware Analyzer شرکت است.

منبع:

تازه ترین ها
گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.

کمک
1404/02/13 - 07:55- سایرفناوری ها

کمک حقوقی مرکز ملی فضای مجازی به دستگاه‌ها برای تکمیل سند راهبردی

معاون حقوقی مرکز ملی فضای مجازی گفت: مهم‌ترین مسئله در اجرای اسناد راهبردی، ضمانت اجرایی آنهاست؛ به همین دلیل این ضمانت در سه ساحت پیش‌بینی شده است.

تحول‌آفرینی
1404/02/13 - 07:50- هوش مصنوعي

تحول‌آفرینی هوش مصنوعی نیازمند سیاست‌گذاری هوشمندانه است

دیبر سابق شورای عالی فضای مجازی با اشاره به پیامدهای گسترده فناوری‌های نوین بر ساختارهای اجتماعی، بر لزوم سرمایه‌گذاری کلان، تقویت زیرساخت‌های داده‌ای و ایجاد نهاد راهبردی برای حکمرانی هوش مصنوعی تأکید کرد .