about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

آسیب‌پذیری خونریزی قلبی در F5 BIG-IP

به گزارش واحد متخصصین سایبربان، تجهیزات BIG-IP شرکت F5 دارای آسیب‌پذیری خطرناکی هستند که به مهاجم دسترسی از راه دور می‌دهد. این آسیب‌پذیری با کد CVE-2016-9244 شناخته می‌شود و دارای نام اختصاصی Ticketbleed است؛ این آسیب‌پذیری به دلیل شباهتش به آسیب‌پذیری خونریزی قلبی (Heartbleed) به این نام خوانده می‌شود.

آسیب‌پذیری Ticketbleed، اطلاعات موجود در حافظه تجهیزات F5 را استخراج می‌کند. سرورهای F5 که تحت تأثیر این آسیب‌پذیری هستند شامل LTM، AAM، AFM، Analytics، APM، ASM، GTM، Link Controller، PEM و PSM می‌شود.

این آسیب‌پذیری به دلیل اشکال در نحوه پیاده‌سازی بلیت‌های نشست (Session Ticket) است؛ استفاده از روش ازسرگیری مجدد به‌منظور بالابردن سرعت ارتباط‌های تکراری عامل این آسیب‌پذیری است. هنگامی‌که مشتری (Client) شناساگر نشست (Session ID) را به همراه بلیت نشست (Session Ticket) به سرور ارسال می‌کند، سرور به‌منظور تائید بلیت، شناساگر نشست را که طولی از 1 تا 31 بایت دارد، به مشتری برای پاسخ بازمی‌گرداند.

 

مشابه روش آسیب‌پذیری خونریزی قلبی، F5 همیشه 32 بایت از حافظه را بازمی‌گرداند، حتی اگر شناساگر نشست کوتاه‌تر باشد؛ بدین ترتیب مهاجم با ارسال یک بایت شناساگر نشست، می‌تواند 31 بایت از حافظه را بخواند. فرق این آسیب‌پذیری با آسیب‌پذیری خونریزی قلبی در حجم افشای داده است که خونریزی قلبی 64kb از داده را افشا می‌کند. مهاجم با استفاده از این آسیب‌پذیری می‌تواند شناساگرهای نشست SSL و آنچه که در حافظه تجهیزات موجود است را دریافت کند.

به‌منظور مقابله با این آسیب‌پذیری تا زمان ارائه وصله توسط F5، مدیران شبکه می‌توانند بلیت نشست را در ارتباط SSL غیرفعال کنند. این کار با استفاده از مسیر Local Traffic > Profiles > SSL > Client قابل انجام است.

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.