about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

اتوماسیون راکول، آسیب‌پذیری Startix 5100

پس از بررسی‌های صورت گرفته روی Startix 5100 شرکت راکول مشخص شد مهاجمان با استفاده از حمله KRACK فعالیت مخرب خود را این محصول اجرا می‌کنند.


به گزارش کارگروه امنیت سایبربان؛ کارشناسان امنیتی پس از بررسی‌های خود در مورد Startix 5100 محصول شرکت راکول، آسیب‌پذیری را در این محصول شناسایی و بررسی کرده‌اند. بررسی‌های صورت گرفته نشان می‌دهد که محصول نام‌برده با استفاده از دسترسی از بدون سیم محصول موردنظر را تحت تأثیر قرار می‌دهد.
شرکت راکول پس از بررسی‌های خود اعلام کرد که محصول Stratix 5100 نسخه 15.3 از محصولات آسیب‌پذیر این شرکت به شمار می‌رود.
بهره‌برداری صحیح از این آسیب‌پذیری به مهاجم اجازه اجرای حمله مردمیانی  man-in-the-middle بین تجهیزات و شبکه وایرلس را ایجاد می‌نماید. اتوماسیون راکول به کاربران خود پیشنهاد می‌کند که برای جلوگیری از بهره‌برداری آسیب‌پذیری موردنظر، وصله رفع آسیب‌پذیری موردنظر را نصب‌کرده و سازمان خود را در برابر حملات ایمن کنند.
شرکت راکول به کاربران خود توصیه می‌کند که با استفاده از دستورالعمل‌های زیر فعالیت خود را ایمن سازند:
•    استفاده از نرم‌افزارهای قابل‌اعتماد مانند آنتی‌ویروس‌ها
•    مسدود کردن دسترسی به پروتکل‌های TCP و UDP و پورت‌های 2222 و 44818 با استفاده از کنترل تجهیزاتی مانند فایروال‌ها و ...
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و سیستم‌های کنترلی
•    قرار دادن تمام تجهیزات و دستگاه‌های کنترلی پشت فایروال
•    هنگامی‌که دسترسی از راه دور موردنیاز است از روش‌های امن مانند شبکه‌های مجازی مانند VPN ها استفاده کنید.
حمله کلید مجدد KRACK با استفاده از آسیب‌پذیری WPA2 مورداستفاده قرار می‌گیرد. این در حالی است که حمله موردنظر با استفاده از برقراری ارتباط با استفاده از انتشار یک پیام استفاده می‌کند این فعالیت تا زمانی انجام می‌شود که پیام منتشرشده از سه‌نقطه به سیستم دسترسی پیدا کند. پس از بررسی‌های صورت گرفته توسط کارشناسان شناسه CVE-2017-13082 را با درجه اهمیت 6.9 به این آسیب‌پذیری اختصاص داده‌اند.
صنایع انرژی، آب و فاضلاب از زیرساخت‌های استفاده‌کننده از این محصول آسیب‌پذیر به شمار می‌روند.
 

تازه ترین ها
رکوردشکنی
1404/05/20 - 11:44- آسیا

رکوردشکنی سود فصلی KT در سه‌ماهه دوم

شرکت KT روز دوشنبه اعلام کرد که در سه‌ماهه دوم سال به بالاترین میزان سود عملیاتی خود در تاریخ فعالیتش رسیده و برای نخستین بار از مرز یک تریلیون وون (معادل ۷۲۰ میلیون دلار) عبور کرده است.

حمله
1404/05/20 - 11:38- جرم سایبری

حمله سایبری به یِس۲۴

یِس۲۴، بزرگ‌ترین کتاب‌فروشی آنلاین کره جنوبی و یکی از مهم‌ترین پلتفرم‌های فروش بلیت، بامداد دوشنبه دوباره هدف حمله سایبری قرار گرفت و وب‌سایت و اپلیکیشن آن از دسترس خارج شد.

تداوم
1404/05/20 - 11:28- آمریکا

تداوم حمایت آژانس امنیت سایبری آمریکا از برنامه شناسایی آسیب‌پذیری‌ها

آژانس امنیت سایبری و امنیت زیرساخت آمریکا اعلام کرد با وجود بحران مالی آوریل، همچنان از برنامهCVE که تمامی آسیب‌پذیری‌های سایبری عمومی را فهرست می‌کند، حمایت خواهد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.