about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

اکسپلویت‌های 80 درصد از آسیب‌پذیری‌های مورداستفاده در حملات در سال‌های 2020-2021 در دسترس عموم بوده‌اند.

به گزارش کارگروه امنیت سایبربان؛ محققان شرکت امنیت سایبری پازتیو تکنالجیز در گزارشی اعلام کردند چنانچه در محیط شبکه شرکت یک آسیب‌پذیری شناخته شده با اکسپلویت عمومی وجود داشته باشد، نفوذ مهاجم به شبکه حدود 45 دقیقه طول می‌کشد.

به گفته محققان، در برخورد با چنین باگ‌هایی، مهاجم به مهارت خاصی در تجزیه‌وتحلیل امنیت یا مهارت‌های برنامه‌نویسی نیاز ندارد. اکسپلویت‌های 80 درصد از آسیب‌پذیری‌های مورداستفاده در حملات مهاجمان در سال‌های 2020-2021، در دسترس عموم بوده‌اند.

بر طبق گزارش پازتیو تکنالجیز، شمار آسیب‌پذیری‌ها هرسال افزایش می‌یابد. در سال 2020 بیش از 20 هزار آسیب‌پذیری در پایگاه داده ملی آسیب‌پذیری (NVD) منتشرشده است. در دسامبر 2021 نیز پایگاه داده موردنظر 18 هزار آسیب‌پذیری شناسایی‌شده در یک سال را در برداشته است. بنابراین، به‌طور میانگین، روزانه بیش از 50 آسیب‌پذیری کشف می‌شود و مهاجمان بلافاصله از بخشی از آن‌ها استفاده می‌کنند. 

چنانچه اکسپلویتی برای آسیب‌پذیری‌های کشف‌شده وجود نداشته باشد، کار برای مهاجم دشوارتر می‌شود. اگر آسیب‌پذیری شناخته‌شده‌ای در محیط شبکه وجود نداشته باشد، الزامات بیشتری برای صلاحیت نفوذگر مطرح می‌شود و ممکن است جستجو و بهره‌برداری از یک آسیب‌پذیری روز صفر چندین روز یا حتی ماه‌ها طول بکشد. 

یانا یوراکووا، تحلیلگر شرکت پازتیوتکنالجیز دراین‌باره می‌گوید:

با توجه به محبوبیت محصولاتی که حاوی آسیب‌پذیری‌های  شناخته شده هستند، هر شرکتی ممکن است مورد تهدید قرار گیرد. در سال 2021، پروژه‌های تجزیه‌وتحلیل امنیت و پروژه‌های آزمایشی MaxPatrol VM را در شرکت‌های بزرگ اجرا کردیم که 45% از آن‌ها در بین دویست شرکت بزرگ بر اساس رتبه‌بندی RAEX-600 قرار دارند. حتی در چنین شرکت‌هایی نیز آسیب‌پذیری‌های رایجی شناسایی‌شده است. بنابراین، نفوذگری که تنها مهارت‌های پایه و اکسپلویت رایگان در اختیار دارد می‌تواند به‌عنوان‌مثال یک سازمان مالی را که سود خالص آن بیش از 8 میلیارد روبل است یا یک شرکت صنعتی با گردش مالی بیش از 200 میلیارد روبل را هک کند. 

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.