about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

آسیب‌پذیری محصولات Voice OS سیسکو

شرکت سیسکو پس از بررسی محصولات مبتنی بر Voice-OS، وصله امنیتی خود را ارائه کرد که با استفاده از این قابلیت به مهاجمان اجازه دسترسی غیرمجاز به محصولات این شرکت را می‌دهد.


به گزارش کارگروه امنیت سایبربان؛ یکی از کارشناسان امنیتی شرکت سیسکو پس از بررسی‌های خود در مورد محصولات مبتنی بر Voice-OS این‌گونه اعلام کرد که شرکت سیسکو وصله رفع آسیب‌پذیر خود را با شناسه CVE-2017-12337 مشخص نموده است.
محصولات آسیب‌پذیر این شرکت عبارت‌اند از مدیریت یکپارچه ارتباطات سیسکو (UCM)، مدیریت مدرن ارتباطات سیسکو (SME)، پاسخ‌دهنده اضطراری سیسکو، اتصال یونیکس و مدیریت یکپارچه سیسکو IM را شامل می‌شود.
بررسی‌ها نشان می‌دهد که نقص موجود زمانی اتفاق میافتد که با بروز رسانی نرم‌افزار یا انتقال و استفاده از اولین نسخه نرم‌افزاری در یک دستگاه آسیب‌دیده به وجود می‌آید.

در این میان زمانی که به‌روزرسانی نرم‌افزاری با موفقیت صورت می‌گیرد کاربر قادر به دسترسی جهت انجام تنظیمات سیستم خواهد بود. علاوه بر این کارشناسان پس از بررسی‌های خود این‌گونه نمایش دادند که استفاده از روش انتشار ویژه COP نصب‌شده در مقایسه با روش ارتقاء استاندارد آسیب‌پذیری را بهبود نمی‌بخشد. این در حالی است که مهاجم جهت ورود به سیستم موردنظر با استفاده از پروتکل SFTP قادر به ورود و ایجاد تغییرات موردنظر خواهد بود.

کارشناسان امنیتی بر این باورند این اقدام برای متخصصان امنیت و شبکه بسیار حیاتی و مهم به شمار می‌رود که با مشاهده اتصال SSH برای برقراری اتصال با دستگاه‌هایی که از این اتصال استفاده می‌کنند جلوگیری کنند. کارشناسان در ادامه بررسی‌ها این‌گونه اعلام کردند که با استفاده از تحلیل ترافیک شبکه (NTA) برای جمع‌آوری جریان‌ها در شبکه برای ارائه و جلوگیری از ترافیک SSH مورداستفاده قرار می‌گیرد.
علاوه بر این حفاظت از این سیستم‌ها با استفاده از آخرین به‌روزرسانی‌های امنیتی صورت گرفته که برای بهبود مشکلات مورداستفاده قرار می‌گیرد.
شرکت سیسکو برای به حداقل رساندن این آسیب‌پذیری به‌روزرسانی نرم‌افزار خود را ارائه کرد که از کاربران خودخواسته برای به حداقل رساندن آسیب‌های موردنظر تجهیزات خود را به جدیدترین نسخه به‌روزرسانی کنند.
 

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.