about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب پذیری تجهیزات 1094B GPS

شرکت Arbiter Systems تولید کننده time clocks، اندازه گیرنده های قدرت و محصولات کالیبراسیون قدرت برای مصارف تولید و انتقال می باشد. این محصولات در ابتدا در ایلات متحده و سپس در آمریکای جنوبی و اروپا استفاده شده است. 

شرکت آمریکایی Arbiter Systems آسیب پذیری clock spoofing در GPS را در 1094B clock کشف کرده اند. شرکت Arbiter Systems محصول جدیدی را تولید کرده که به این آسیب پذیری، آسیب پذیر نمی باشد. این آسیب پذیری قابلیت بهره برداری از راه دور را نیز دارد.

مهاجمی که بتواند از این آسیب پذیری بهره برداری موفق داشته باشد، می تواند که دقت کلاک (clock) را تحت تاثیر قرار دهد. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت  case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

تشریح آسیب پذیری به شرح زیر می باشد:

INSUFFICIENT VERIFICATION OF DATA AUTHENTICITY

یک مهاجم بوسیله تجهیزات تخصصی رادیویی و دانش کافی می تواند از طریق انتقال سیگنال موجب شود تا کلاک (clock) مختل شود. شناسه CVE-2014-9194 به این آسیب پذیری اختصاص یافته است.

این آسیب پذیری قابلیت بهره برداری از راه دور را داشته و یک مهاجم با دانش بالا می تواند از این آسیب پذیری بهره برداری موفق داشته باشد.

به منظور مقابله با این آسیب پذیری، شرکت Arbiter Systems خط تولیدی را اره اندازی کرده که محصول تولیدی آن به این آسیب پذیری، آسیب پذیر نباشد.

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

·        ایزوله کردن سیستم های کنترل صنعتی از اینترنت

·        شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و  از شبکه اداری جدا کنیم

·        زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

محصولات آسیب پذیر به شرح زیر می باشد.

·        کلاک GPS پست مدل 1094B

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.