about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

آسیب‌پذیری در پروتکل CAN BUS

کارشناسان امنیتی پس از شناسایی آسیب‌پذیری در شبکه کنترل‌کننده CAN BUS به کاربران هشدار دادند.

به گزارش کارگروه امنیت سایبربان؛ گروه تحلیل سایبری سیستم‌های کنترل صنعتی (ICS-CERRT) در گزارشی اعلام کرد که شبکه کنترلی «CAN BUS» دارای آسیب‌پذیری است. آسیب‌پذیری نام‌برده با استفاده از دسترسی فیزیکی در شبکه مذکور به وجود می‌آید که باعث به وجود آمدن حمله اختلال سرویس در این سیستم می‌شود. با وجود این مهاجم با استفاده از معکوس کردن ترافیک عبوری در شبکه قادر به ایجاد اختلال در سرویس‌دهی سیستم می‌شود.
در گزارش ارائه‌شده توسط کارشناسان مشخص شد شناسایی حمله اختلال سرویس در پروتکل نام‌برده بسیار مشکل است و این به خاطر استفاده از این پروتکل در لایه‌های پایینی شبکه کنترل صنعتی عنوان ‌شد. این در حالی است که به مهاجم اجازه داده می‌شود تا برای انجام فعالیت‌های خود مانند غیرفعال کردن قابلیت‌های کیسه هوای خودرو اقدام کند. این حمله از ضعف در پروتکل نام‌برده بهره می‌برد که پیونددهنده لایه‌های فیزیکی با OSI خواهد بود. نحوه فعالیت این پروتکل به شکلی است که مهاجم نیازمند دریافت هیچ پیامی از طرف قربانی نیست.
باید توجه داشته باشیم در تحقیقات انجام‌شده مشخص شد که حمله نام‌برده روی شبکه CAN BUS انجام می‌شود، به این صورت که به‌طور گسترده‌ای در زیرساخت‌های تولید، خودرو، خودکارسازی، ساختمان و بیمارستان‌ها مورداستفاده قرارگرفته است.
در بررسی‌های صورت گرفته روی پروتکل CAN BUS توسط «Github» مشخص شد که این تجهیز با قرار گرفتن در لایه‌ای خنثی از شبکه خودرو نشان می‌دهد حمله Alfa Romeo Giulietta با استفاده از Arduino Uno Rev 3 ماژول حس‌گر پارکینگ خودرو را تحت تأثیر قرار می‌دهد.
به‌طور خلاصه این سوءاستفاده روی بیت‌های فشرده غلبه می‌کند که باعث ایجاد اختلال در گره‌های پروتکل نام‌برده می‌شود. این در حالی است که در حملات گزارش‌شده دیده‌شده است که می‌تواند توسط سیستم‌های IDS / IPS برخلاف این حمله شناسایی شود.
در بررسی‌های صورت گرفته کارشناسان بر این باورند که حمله اختلال سرویس موردنظر با استفاده از پورت ODB-ll قادر به ایجاد تغییرات موردنظر در سامانه نام‌برده خواهد بود.
درنهایت، با توجه به اینکه به‌طور گسترده‌ای CAN bus توسط صنایع خودروسازی، بهداشت و درمان و صنایع تولیدی استفاده می‌شود، این موارد بیشتر نشان می‌دهد که نقاط ضعف یکپارچه در محیط امن می‌توانند به‌طور کل شبکه را به خطر اندازند.

تازه ترین ها
مدیریت
1404/09/24 - 13:47- هوش مصنوعي

مدیریت مسافران در فرودگاه‌های امارات به کمک هوش مصنوعی

فرودگاه‌های امارات متحده عربی برای مدیریت ترافیک روزافزون مسافران از هوش مصنوعی استفاده می‌کنند.

دسترسی
1404/09/24 - 13:25- سایرفناوری ها

دسترسی به پردازنده کوانتومی گوگل توسط دانشمندان بریتانیایی

دانشمندان بریتانیایی از طریق یک همکاری تحقیقاتی به پردازنده کوانتومی گوگل دسترسی پیدا می‌کنند.

برنامه‌ریزی
1404/09/24 - 12:21- آسیا

برنامه‌ریزی ژاپن برای بازگشت به تولید تراشه‌

رئیس شرکت مخابراتی ان‌تی‌تی اظهار داشت که ژاپن برای بازگشت به تولید تراشه‌ به یک رویکرد خاص نیاز دارد.