about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

سیسا اقدامات خطرناک سایبری که هر سازمانی باید از آن اجتناب کند را تشریح می‌کند.

به گزارش کارگروه امنیت سایبربان؛ چند روش فناوری اطلاعات وجود دارد که برای هر سازمانی، به‌ویژه برای سازمان‌های فعال در بخش‌های حیاتی مانند بهداشت و درمان خطرناک است.

در کنفرانس RSA 2022، دونالد بناک، معاون آژانس امنیت سایبری و امنیت زیرساخت آمریکا (سیسا) و جاشوا کورمن مشاور ارشد این آژانس آنچه را که دولت ایالات‌متحده به‌عنوان خطرناک‌ترین روش‌های دنیای فناوری اطلاعات می‌بیند، تشریح کردند.

کورمن خاطرنشان کرد، به‌ویژه در بخش‌های مراقبت‌های بهداشتی، کمبود منابع و کارکنان فناوری اطلاعات به‌خصوص کارکنان امنیت اطلاعات وجود دارد. او بخش‌های بهداشت و درمان را ازنظر امنیت فناوری اطلاعات ضعیف معرفی کرد.

کورمن مفهوم فقر سایبری را در چند زمینه تعریف کرد. یکی از زمینه‌ها اطلاعات و آگاهی ناکافی است که با آموزش قابل‌رفع است. زمینه دیگر، انگیزه‌های ناکافی برای اطمینان از اینکه سازمان مربوطه کارایی لازم برای حفظ امنیت عمومی را دارد یا نه؛ اما در بسیاری از موارد، منابع ناکافی است. فقدان کارکنان، مهارت‌ها یا پول باعث می‌شود که هر سازمانی به‌عنوان فقیر سایبری تعریف شود.

دونالد بناک توضیح داد هدف سیسا از اعلام عمومی این اقدامات بد، ارائه راهنمایی ساده و مستقیم به سازمان‌هایی است که کارکنان آن یا هیچ تخصص سایبری ندارند یا تخصص سایبری آنان اندک است.

ازنظر بناک اجتناب از این اقدامات بد معادل این است که پزشک به شما بگوید هرروز غذای سرخ‌کرده استفاده نکن چون برای شما مضر است.

این فهرست تنها دارای سه مورد است و بناک تأکید کرد که این سه مورد فعالیت‌هایی هستند که کاملاً باید متوقف شوند.

  • استفاده از نرم‌افزارهای پشتیبانی نشده یا منقضی شده
  • استفاده از اعتبارنامه‌های شناخته‌شده، ثابت یا پیش‌فرض
  • استفاده از احراز هویت تک عاملی برای دسترسی از راه دور یا دسترسی‌های مدیریتی

بناک در انتها یادآور شد، این اقدامات برگرفته از تئوری نیستند، بلکه بر اساس تجزیه‌وتحلیل حوادث، تجارب و اطلاعاتی است که سیسا به دست آورده است.

منبع:

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.