about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

در طول روزهای گذشته، محققان حملات پروتکل زمان شبکه (NTP) که توسط مجرمان اینترنتی راه اندازی شده بود را کشف کرده اند.

موسسه خبری سایبربان: در طول روزهای گذشته، محققان حملات پروتکل زمان شبکه (NTP) که توسط مجرمان اینترنتی راه اندازی شده بود را کشف کرده اند. آنها در حال سوء استفاده از سرور هایی با پیکربندی ضعیف برای راه اندازی حملات سایبری علیه سیستم‌های سازمان‌های مختلف هستند.

در 16 دسامبر، تعداد  IP هایی که در این حملات تقریبا به اوج خود رسیدند در حدود 15 هزار عدد بودند. با در نظر گرفتن اینکه تعداد IP‌‌ها قبل از 7 دسامبر کمتر از  1000 عدد بود، این افزایش قابل توجه به نظر می‌رسد.

 NTP برای همزمان سازی زمان بین دستگاه‌های مختلف در شبکه استفاده می‌شود. متاسفانه مدیران شبکه اغلب بروز رسانی و پیکربندی آن را نادیده می‌گیرند.

به گفته کارشناسان سیمانتک،NTP  می‌تواند یک ابزار توزیع انکار سرویس(DDOS) بسیار کارآمد باشد. دلیلش این است که یک نفوذگر می‌تواند یک درخواست کوچک جعلی را ارسال کند که سرور آن به مقدار زیادی از داده‌ها پاسخ دهد.

به طور خاص، مجرمان اینترنتی به نظر می‌رسد که از فرمان monlist استفاده می‌کنند. این دستور می‌تواند به عنوان یک ابزار شناسایی مورد استفاده قرار گیرد که به مهاجمان در ساخت مشخصات یک شبکه کمک می‌کند. با این حال، می‌تواند برای حملات  DDOS نیز استفاده شود، چرا که می‌تواند مگابایت هایی از ترافیک را به یک آدرس IP  مورد هدف، فقط با یک پرس و جوی کوچک تغییر مسیر دهد.

محققان سیمانتک در یک پست وبلاگ اشاره کردند که اکثر ابزارهای اسکن، مانند Nmap ، یک ماژول  monlist برای جمع آوری اطلاعات شبکه دارند و بسیاری از ابزارهای حمله نیز، از جمله metasploit، یک ماژول توزیع انکار سرویس  monlist را دارا می‌باشند.

سازمان هایی که می‌خواهند از اینکه سیستم هایشان مورد حملات  DDOS قرار گرفته حصول اطمینان پیدا کنند، می‌توانند NTP را به نسخه 4.2.7 ارتقاء دهند که دیگر شامل فرمان monlist نمی‌باشد.

روش دیگر اینست که مدیران می‌توانند  noquery را در فایل پیکربندی برای غیر فعال کردن دسترسی به بسته‌های اطلاعاتی پرس و جو خاص ایجاد نمایند، از جمله آنهایی که شامل فرمان monlist می‌باشند./

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.