about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیب‌پذیری زیمنس؛ اسکالانس X-200IRT

به گزارش واحد متخصصین سایبربان؛ سوئیچ‌های SCALANCE-X شرکت زیمنس به منظور اتصال تجهیزات صنعتی نظیر PLC ها و HMI ها مورد استفاده قرار می‌گیرند. این سوئیچ‌ها از طریق رابط‌های وبی، قابلیت پیکربندی با استفاده از مرورگرهای وبی مرسوم را فراهم می‌آورند. این کار می‌تواند از طریق سرورهای FTP به منظور بارگذاری و دریافت فایل‌های سخت‌افزار انجام شود. بر اساس گزارش شرکت زیمنس این محصول در حوزه‌هایی نظیر کارخانجات مواد شیمیایی، مخابرات، زیرساخت‌های حساس، سدها، پایگاه‌های دفاع صنعتی، انرژی، غذا و کشاورزی، تأسیسات تجاری، سامانه‌های ترابری و آب و فاضلاب به کار گرفته‌ شده است. شرکت زیمنس برآورد می‌کند که محصولاتش به‌ صورت جهانی مورد استفاده قرار می‌گیرند.

 

تشریح آسیب‌پذیری
 شرکت زیمنس آسیب‌پذیری جعل هویت کاربر را در خانواده سوئیچ‌های اسکالانس مدلX-200IRT شناسایی کرد. در همین راستا این شرکت سخت‌افزار ‌بروزرسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرد. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.
بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می‌دهد که رابط وبی کاربران را جعل کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر است:
سرور وبی تجهیزات آلوده به مهاجمان اجازه می‌دهد که هویت کاربران قانونی رابط وبی را از درگاه‌های 80/TCP و 443/TCP جعل کند. بهره‌برداری موفق از این آسیب‌پذیری منوط به وجود بخش وبی فعال در زمان حمله است. شناسه CVE- 2015-1049 به این آسیب‌پذیری اختصاص یافته است.
در همین راستا، شرکت زیمنس به‌منظور کاهش آسیب‌پذیری گزارش‌ شده، یک فایل بروز رسانی ارائه کرد و به کابران خود توصیه کرد این فایل را از وب‌گاه این شرکت دریافت و نصب کنند.
در ادامه به منظور برقراری امنیت بیشتر در شبکه، انجام اقدامات زیر پیشنهاد می‌شود:
•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند).

 

محصولات آسیب‌پذیر:
•    تمامی نسخه‌های خانواده سوئیچ SCALANCE X-200IRT تا قبل از نسخه V5.2.0

 

تازه ترین ها
جاسوسی
1404/06/05 - 18:34- امنیت تلفن همراه

جاسوسی رادار‌ها از طریق ارتعاشات داخلی تلفن همراه

فناوری WirelessTap با حداکثر دقت تشخیص کلمه حدود ۶۰٪ و تا برد ۳ متر می‌تواند از طریق ارتعاشات داخلی تلفن شما از شما جاسوسی کند.

ساخت
1404/06/05 - 18:32- ابزارهای هوشمند

ساخت رباتی که دست‌هایش اطراف را می‌بیند

محققان ژاپنی از تولید محصولی خبر داده‌اند که به ربات‌ها امکان می‌دهد محیط اطراف را از طریق بازوی خود ببینند و لمس کنند.

عربستان
1404/06/05 - 18:24- هوش مصنوعي

عربستان سعودی اولین چت‌بات هوش مصنوعی مبتنی بر قوانین اسلامی را عرضه کرد

شرکت هیومن (Humain) در عربستان سعودی با معرفی چت‌بات بومی، قدمی تازه در مسیر هوش مصنوعی اسلامی عربستان برداشت.