about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

متداول‌ ترین پورت‌ های آسیب‌ پذیر

شناسائی متداولترین پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است.
موسسه خبری سایبربان:امروزه شاهد حضور مقتدرانه سیستم‌عامل‌ها در تمامی عرصه‌های پردازش اطلاعات می‌باشیم. سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت‌افزاری و نرم‌افزاری است. پرداختن به مقوله  امنیت سیستم‌ عامل‌ها، همواره از بحث‌های مهم در رابطه با ایمن‌سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده اس. بررسی و آنالیز امنیت در سیستم عامل‌ها می‌بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت‌های موجود، انجام تا از یک طرف تصمیم‌گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد .
اکثر کرم‌ها و سایر حملات موفقیت‌آمیز در اینترنت، بدلیل وجود نقاط آسیب‌پذیر در تعدادی اندک از سرویس‌های سیستم عامل‌ها متداول است. مهاجمان، با فرصت طلبی خاص خود از روش‌های متعددی بمنظور سوء‌استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده  و در این راستا ابزارهای متنوع، موثر و گسترده‌ای را به منظور نیل به اهداف خود، بخدمت می‌گیرند. مهاجمان، در این رهگذر متمرکز بر سازمان‌ها و موسساتی می‌گردند که هنوز مسائل موجود امنیتی (حفره‌ها و نقاط آسیب‌پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را به عنوان هدف، انتخاب می‌نمایند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظیر: بلستر ، اسلامر و Code Red را در شبکه منتشر می‌نمایند. آگاهی از مهمترین نقاط آسیب‌پذیر در سیستم عامل‌ها، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب‌پذیر توسط کارشناسان امنیت اطلاعات، سازمان‌ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می‌باشند.
شناسائی متداولترین پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است. برخی از پورت‌ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اینگونه پورت‌ها، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد. بهترین روشی که در این رابطه توصیه شده است، بلاک نمودن تمامی پورت‌ها (غیرفعال نمودن تمامی ترافیک) و صدور مجوز جداگانه برای هر یک از پروتکل‌های مورد نیاز در یک سازمان و با توجه به شرایط موجود می‌باشد. حتی در صورتی که تمامی پورت‌ها بلاک شده باشند، می‌بایست بطور مستمر آنان را به منظور تشخیص مزاحمت‌ها و سوء‌استفاده‌های احتمالی مانیتور نموده  تا در صورت بروز مشکلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشید که پورت‌های زیر را می‌بایست بر روی تمامی کامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیکربندی نمود. غیر فعال نمودن پورت‌های زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و می‌بایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم.
 
جدول زیر متداولترین پورت‌های آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است، نشان می‌دهد: 
 
تازه ترین ها

واتساپ با قابلیت جدید شبیه به Instagram Notes به‌روز می‌شود

واتساپ، پیام‌رسان محبوب تحت مالکیت شرکت متا، در حال افزودن قابلیتی جدید است که شباهت زیادی به ویژگی «Notes» در اینستاگرام دارد.

این
1404/09/01 - 16:12- جرم سایبری

این حمله هکری ۱۵۰ هزار شرکت را نگران کرد

یک شرکت بزرگ نرم‌افزاری آمریکا دیروز پنجشنبه اخبار مربوط به هک شدن خود و افشای اطلاعات خصوصی مشتریان را تأیید کرد.

مرد
1404/09/01 - 16:08- هوش مصنوعي

مرد ژاپنی برای سواستفاده از هوش مصنوعی تحت پیگرد قضایی قرار گرفت

یک مرد ژاپنی به دلیل استفاده از هوش مصنوعی برای تقلید تصویر با حق امتیاز کپی رایت با اتهامات قضایی روبرو می‌شود.