about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

کارشناسان یک آسیب‌پذیری حیاتی را شناسایی کرده‌اند که امکان حمله به زیرساخت‌های کنترل صنعتی را فراهم می‌آورد.

به گزارش کارگروه امنیت سایبربان؛ وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرد.

سامانه «Delta enteliBUS Manager»، کنترل انواع قطعات سخت‌افزاری که معمولاً در تنظیمات صنعتی به کار می‌روند را متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی را به وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود.

پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است ک به سرریز بافر منجر می‌شود. به این معنی که در اندازه‌ی حافظه‌ی مورد استفاده برای کنترل داده‌ای شبکه و حجم اطلاعات ورودی، تناسبی وجود ندارد.

مارک برزا (Mark Bereza)، محقق امنیتی مک‌آفی، در زمان برگزاری اجلاس دفکان 2019 (DefCon 2019) گفت:

بدترین نکته آن است که در حمله‌ی یاد شد از ویژگی برودکست ترافیک شبکه بهره می‌گیرد. در نتیجه نمی‌توان هدف یا اهداف نهایی موجود در شبکه را شناسایی کرد. در نتیجه نسخه‌ای جدید و پیچیده از مارکو پلو (Marco Polo) به وجود می‌آید. هکر تنها لازم است در تاریکی با صدای بلند بگوید مارکو و سپس منتظر بماند تا اهداف ناشناخته در پاسخ پلو را فریاد بزنند.

برای ایجاد مشکل در محیط‌های صنعتی یا تجاری، تنها دستیابی به سیستم‌عامل «enteliBUS Manager» کافی نیست؛ بلکه باید به سیستم‌هایی که کنترل می‌کند نیز دست پیدا کرد. به همین منظور محققان روشی را ایجاد کردند که با استفاده از سیستم «HPVC» یا همان کنترل کننده سامانه گرمایشی و تهویه مطبوع به تکرار و انتشار حمله بپردازند.

برزا ادامه داد:

اگر می‌خواستیم مشاهده کنیم که چگونه به دستگاه گفته می‌شود، سوییچ را عوض کند؛ ابتدا نحوه انجام این کار را در شرایط عادی مشاهده کرده و کدهایی که اجرا می‌شوند ر بررسی کنیم. سپس باید تلاش کنیم این شرایط زال با اجرای دستی کدها بازسازی کنیم تا به صورت کامل فرآیند مشاهده شود. این راهبرد برای مدیریت هر مجموعه از ابزارهایی که توسط eBMGR پشتیبانی می‌شوند، مؤثر است.

کارشناسان یک بدافزار مخرب ساختند که امکان کاشت درب پشتی را فراهم کرده، به هکر اجازه می‌دهد با ارسال دستوراتی از راه دور، سخت‌افزارهای متصل را کنترل کند.

محقق مذکور شرح داد:

برای این که شرایط بدتر شود، اگر هکر آدرس IP یک دستگاه را به دست آورد، امکان انتشار بدافزار از طریق اینترنت نیز فراهم می‌آید. در نتیجه تأثیرپذیری آن به صورت چشم‌گیری بیشتر خواهد شد.

وی اظهار کرد نقص یاد شده هم‌اکنون برطرف شده است؛ اما با توجه به اطلاعات کسب شده از طریق موتور جستجوی شودان (Shodan)، در حال حاضر 1600 سامانه آسیب‌پذیر همچنان در سراسر جهان وجود دارند.

تازه ترین ها
تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

برنامه
1404/03/27 - 13:44- هوش مصنوعي

برنامه انویدیا برای اتحادیه اروپا

درخواست مدیرعامل انویدیا، برای هوش مصنوعی مستقل در میان رهبران اروپایی مورد توجه قرار گرفته است.

همکاری
1404/03/27 - 12:05- اروپا

همکاری ارتش سوئد با شرکت‌ تلیا و اریکسون

ارتش سوئد برای تقویت فناوری دفاعی به برنامه نوآوری 5G تلیا و اریکسون پیوست.