about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب‌پذیری سوئیچ‌های موکزا

به گزارش واحد متخصصین سایبربان؛ موکزا تولیدکننده محصولات موردنیاز صنعت است که در کشورهای آمریکا، انگلیس، هند، آلمان، فرانسه، چین، روسیه و برزیل شعب فروش محصولات دارد.
محصول آسیب‌پذیر PT-7728 که در سوئیچ‌های شبکه صنعتی Ethernet مورداستفاده قرار می‌گیرد که در بخش‌های مختلفی مانند انرژی، غذا و دارو، کارخانه‌های مواد شیمیایی و سیستم‌های آب و فاضلاب مورداستفاده قرار می‌گیرد. شرکت موکزا بر این باور است که محصولاتش به‌صورت جهانی مورداستفاده قرار می‌گیرند.
محققان امنیتی آسیب‌پذیری را در سوئیچ‌های شبکه Ethernet سری PT-7728 شناسایی کرده‌اند. شرکت موکزا برای به حداقل رساندن این آسیب‌پذیری نسخه به‌روزرسانی خود را ارائه کرد.

تشریح آسیب‌پذیری
مهاجمان با استفاده از این آسیب‌پذیری، به‌صورت پیش‌فرض دارای دسترسی به‌حساب‌های کاربری و تغییر در توابع را دارند که با استفاده از پروکسی‌های محلی شروع به پیکربندی دوباره سوئیچ می‌کند.
شناسه‌ی CVE-2016-4514 با درجه اهمیت 7.7 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد همچنین باید به این نیز توجه کرد مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این آسیب‌پذیری هستند.
به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن شبکه در معرض خطرات برای تمام دستگاه‌ها  یا دستگاه‌های کنترلی و اطمینان حاصل شود که اینترنت برای تجهیزات در دسترس نباشد.
•     دستگاه‌های کنترلی را پشت دیوار آتشین قرار داده و از شبکه داخلی و تجاری جدا شود.
•     زمانی که دسترسی به اینترنت نیاز است از شبکه‌های امن مانند VPNها استفاده کنید.
بهره‌برداری صحیح از این آسیب‌پذیری به مهاجم اجازه اجرای دستورات خود را از راه دور می‌دهد. همچنین مهاجم با استفاده از این آسیب‌پذیری قادر به بروز رسانی تنظیمات سوئیچ هستند.

محصول آسیب‌پذیر
سوئیچ‌های شبکه صنعتی موکزا سری PT-7728 نسخه 3.4 به‌عنوان محصول آسیب‌پذیر این شرکت به شمار می‌رود.

 

تازه ترین ها
انتشار
1404/10/06 - 14:59- هوش مصنوعي

انتشار پیش‌نویس مقررات تنظیم هوش مصنوعی با تعامل شبه‌انسانی در چین

نهاد ناظر فضای سایبری چین روز شنبه پیش‌نویس مقرراتی را برای دریافت نظر عمومی منتشر کرد که هدف آن تشدید نظارت بر خدمات هوش مصنوعی است.

حمله
1404/10/06 - 14:52- جرم سایبری

حمله سایبری به چندین شورای محلی لندن

سه شورای محلی در لندن قربانی یک حادثه مرموز امنیت سایبری شده‌اند که موجب از کار افتادن بسیاری از خدمات اصلی، از جمله خطوط تلفن و سامانه‌های گزارش‌دهی آنلاین شده است.

تهدید
1404/10/06 - 13:43- امنیت زیرساخت

تهدید سلامت روان توسط امنیت سایبری

فشار دائمی مقابله با حملات سایبری، به‌ویژه برای مدیران ارشد امنیت اطلاعات، به بحرانی خاموش در حوزه سلامت روان تبدیل شده که پیامدهای آن فراتر از فرسودگی شغلی است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.