about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

موسسه سنس (SANS) به تازگی فهرستی از جدیدترین انواع تهدیدات امنیت سایبری را منتشر کرد.

به گزارش کارگروه امنیت سایبربان؛ مؤسسه سنس (SANS Institute) با حضور در اجلاس «RSA 2019»، فهرستی از انواع جدید حملات امنیت سایبری را ارائه کرد. متخصصان این مؤسسه، به مواردی همچون سرقت سامانه نام دامنه (DNSpionage)، حمله به بسترهای ابری، آسیب‌پذیری پردازندگان مرکزی (CPU) و جعل دامنه (domain fronting) اشاره کردند.

 

سرقت سامانه نام دامنه، یا دستکاری زیرساخت آن

کارشناسان سنس شرح دادند که حمله به زیرساخت‌های اینترنت، طی چند ماه گذشته، تأثیر به‌سزایی روی فعالیت شرکت‌های مختلف گذاشته است.

اد اسکادیس (Ed Skoudis)، یکی از کارشناسان سنس گفت:

بازیگران بد، تعداد بسیار زیادی از اعتبارنامه‌ها را به خطر انداخته‌اند.

در این نوع حمله، معمولاً اعتبارنامه‌ها، جعل و ایمیل‌ها، هک می‌شوند. همچنین به نقاط پایانی DNS شرکت‌ها، نفوذ خواهد شد.

اسکادیس توصیه نمود:

بهتر است که به منظور ایجاد هرگونه تغییر در DNS و توسعه «ضمیمه‌های امنیت سامانه نام دامنه» (DNSSEC)، از تأیید هویت 2، یا چندمرحله‌ای، بهره ببرید. همچنین هرگونه اعتبارنامه‌ بد را در سریع‌ترین زمان ممکن، لغو کنید.

 

جعل دامنه

کارشناس سنس خاطرنشان کرد:

درحال حاضر، هکرها به‌منظور پنهان‌سازی کانال‌های فرماندهی و کنترل خود، از روش‌هایی کاملاً کاربردی، استفاده کرده، به سرقت داده‌ها می‌پردازند.

وی اظهار داشت:

حملات جعل دامنه، نشان می‌دهند که مهاجمان می‌توانند، خود را در بسترهای ابری، پنهان سازند. آن‌ها در خدمات ابری، میزبانی شده، به تضعیف سازمان‌ها می‌پردازند. این افراد، مرتباً بین ارائه‌دهندگان بسترهای ابری گوناگون جابه‌جا شده، ردپای خود را پاک می‌کنند.

وی پیشنهاد کرد:

شرکت‌ها نباید به صورت کورکورانه، به ترافیک داده‌های ورودی و خروجی خود ازسوی ارائه‌دهندگان خدمات ابری و پروتکل «TLS» و رمزنگاری داده‌های فضای ابری، اعتماد کنند. شرکت‌ها بهتر است به منظور کاهش تهدیدات، از ابزارهای تجزیه‌وتحلیل آسیب پذیری مانند «RITA»، بهره بگیرند.

 

حمله به بسترهای ابری فردی

هیدر ماهالیک (Heather Mahalik)، مدیر بخش واکاوی رخدادهای سایبری مؤسسه سنس، توضیح داد:

اگر فردی بخواهد به اطلاعات قربانی خود، دسترسی پیدا کند، این کار، بسیار ساده انجام می‌گیرد. این داده‌ها، مواردی مانند مکانی که قربانی در آن قرار دارد و مقصد آینده قربانی را در بر می‌گیرند و همه‌ آن‌ها، اغلب توسط خود فرد، روی شبکه‌های اجتماعی، یا فضاهای ابری، قرار می‌گیرند.

ماهالیک گفت:

روش‌های بسیاری، برای استخراج اطلاعات یادشده، وجود دارد. برای نمونه، می‌توان از یک بدافزار اندرویدی، یا حمله‌ «FairPlay» در ابزارهای اپل، بهره گرفت. همه فکر می‌کنند که تلفن هوشمندشان ایمن است؛ اما این‌طور نیست.

وی پیشنهاد داد:

بهتر است کاربران، تنظیمات بسترهای ابری مورد استفاده را مرور کنند. قوانین را مطالعه کرده، اطلاعاتی را که به صورت عمومی به نمایش گذاشته می‌شوند، شناسایی نمایند. سپس با توجه به نیازهای خود و درنظر گرفتن موارد ایمنی، به فعال، یا غیرفعال کردن مواردی مانند نمایش موقعیت دقیق جغرافیایی بپردازند.

 

آسیب‌پذیری پردازنده مرکزی

جوهانسون اولریچ (Johannes Ulrich)، پژوهشگر ارشد سنس تأکید کرد:

مسائل مربوط به پردازنده مرکزی و آسیب‌پذیری‌های آن، در سال 2018، ادامه پیدا کرد. هکرها به کمک حفره‌های امنیتی این سخت‌افزار، می‌توانند به عمیق‌ترین لایه‌های مدیریت رایانه نفوذ کرده، آن را تحت کنترل خود بگیرند.

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.