about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

انتشار نسخه جدید Log4j

آپاچی پس از پیدا شدن پنجمین آسیب پذیری در نسخه 2.17.0 کتابخانه Log4j، ورژن جدید و ایمن تر آن را منتشر کرد.

به گزارش کارگروه امنیت سایبربان؛ نرم افزار آپاچی، ورژن 2.17.1 و جدید Log4j را منتشر و آسیب پذیری اجرای از راه دور کد موجود در نسخه 2.17.0 را اصلاح کرد.

پیش از امروز، 2.17.0 جدیدترین و ایمن ترین نسخه Log4j محسوب می شد اما پیدا شدن پنجمین آسیب پذیری (CVE-2021-44832) این کتابخانه محبوب جاوا، اصلاح دوباره آن و انتشار نسخه جدید را به امری ضروری تبدیل کرد.

منشاء این آسیب پذیری با نمره شدت 6.6 از 10، نبود کنترل های اضافی بر روی دسترسی JDNI در Log4j است.

اولین بار مارک راجرز، نایب رئیس شرکت امنیت سایبری Okta این آسیب پذیری را منتشر کرد.

آسیب پذیری های Log4j تا به الان توسط همه نوع بازیگر مخرب سایبری مورد بهره برداری قرار گرفته اند. از هکرها دولتی گرفته تا گروه های باج افزاری و استخراج کنندگان ارز دیجیتال، همگی آسیب پذیری های Log4j را مورد بهره برداری قرار داده اند.

کاربران Log4j بایستی هر چه سریع تر نسخه 2.17.1 این کتابخانه جاوا را نصب کنند.

آسیب پذیری های log4j در چند مدت اخیر سر و صدای زیادی به پا کرده اند چرا که Log4j مورد استفاده شرکت های متعددی در سرتاسر دنیا قرار دارد و نقص امنیتی در این کتابخانه، یعنی زنگ خطر برای این شرکت ها و سازمان ها!

بسیاری از محققین، این نقص های امنیتی را جدی ترین آسیب پذیری های چند دهه اخیر می دانند.

منبع:

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.