about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

اکسپلویت‌های 80 درصد از آسیب‌پذیری‌های مورداستفاده در حملات در سال‌های 2020-2021 در دسترس عموم بوده‌اند.

به گزارش کارگروه امنیت سایبربان؛ محققان شرکت امنیت سایبری پازتیو تکنالجیز در گزارشی اعلام کردند چنانچه در محیط شبکه شرکت یک آسیب‌پذیری شناخته شده با اکسپلویت عمومی وجود داشته باشد، نفوذ مهاجم به شبکه حدود 45 دقیقه طول می‌کشد.

به گفته محققان، در برخورد با چنین باگ‌هایی، مهاجم به مهارت خاصی در تجزیه‌وتحلیل امنیت یا مهارت‌های برنامه‌نویسی نیاز ندارد. اکسپلویت‌های 80 درصد از آسیب‌پذیری‌های مورداستفاده در حملات مهاجمان در سال‌های 2020-2021، در دسترس عموم بوده‌اند.

بر طبق گزارش پازتیو تکنالجیز، شمار آسیب‌پذیری‌ها هرسال افزایش می‌یابد. در سال 2020 بیش از 20 هزار آسیب‌پذیری در پایگاه داده ملی آسیب‌پذیری (NVD) منتشرشده است. در دسامبر 2021 نیز پایگاه داده موردنظر 18 هزار آسیب‌پذیری شناسایی‌شده در یک سال را در برداشته است. بنابراین، به‌طور میانگین، روزانه بیش از 50 آسیب‌پذیری کشف می‌شود و مهاجمان بلافاصله از بخشی از آن‌ها استفاده می‌کنند. 

چنانچه اکسپلویتی برای آسیب‌پذیری‌های کشف‌شده وجود نداشته باشد، کار برای مهاجم دشوارتر می‌شود. اگر آسیب‌پذیری شناخته‌شده‌ای در محیط شبکه وجود نداشته باشد، الزامات بیشتری برای صلاحیت نفوذگر مطرح می‌شود و ممکن است جستجو و بهره‌برداری از یک آسیب‌پذیری روز صفر چندین روز یا حتی ماه‌ها طول بکشد. 

یانا یوراکووا، تحلیلگر شرکت پازتیوتکنالجیز دراین‌باره می‌گوید:

با توجه به محبوبیت محصولاتی که حاوی آسیب‌پذیری‌های  شناخته شده هستند، هر شرکتی ممکن است مورد تهدید قرار گیرد. در سال 2021، پروژه‌های تجزیه‌وتحلیل امنیت و پروژه‌های آزمایشی MaxPatrol VM را در شرکت‌های بزرگ اجرا کردیم که 45% از آن‌ها در بین دویست شرکت بزرگ بر اساس رتبه‌بندی RAEX-600 قرار دارند. حتی در چنین شرکت‌هایی نیز آسیب‌پذیری‌های رایجی شناسایی‌شده است. بنابراین، نفوذگری که تنها مهارت‌های پایه و اکسپلویت رایگان در اختیار دارد می‌تواند به‌عنوان‌مثال یک سازمان مالی را که سود خالص آن بیش از 8 میلیارد روبل است یا یک شرکت صنعتی با گردش مالی بیش از 200 میلیارد روبل را هک کند. 

منبع:

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.