about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد در برنامه‌های کاربردی وب صادر کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد برای برنامه‌های کاربردی وب و رابط‌های برنامه‌نویسی برنامه (API) صادر کرده‌اند.

راهنمای جلوگیری از سوءاستفاده از کنترل دسترسی برنامه‌های کاربردی وب از سوی مرکز امنیت سایبری استرالیا (ACSC)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و آژانس امنیت ملی ایالات متحده (NSA) در 27 ژوئیه 2023 منتشر شد.

این برنامه به توسعه دهندگان برنامه‌های کاربردی وب و کاربران در مورد سوءاستفاده مکرر از آسیب‌پذیری‌های ناامن مرجع شیء مستقیم (IDOR) هشدار می‌دهد؛ این آسیب‌پذیری‌های کنترل دسترسی به عوامل تهدید اجازه می‌دهد تا با ارسال درخواست به یک وب‌سایت یا API که شناسه کاربر سایر موارد را مشخص می‌کند، داده‌های حساس را اصلاح و حذف کنند یا به اطلاعات کاربران دسترسی داشته باشند.

در این هشدار مشترک آمده است :

«آسیب‌پذیری‌های ناامن مرجع شیء به‌شدت مورد هدف مهاجمان قرار می‌گیرند، زیرا معمولاً پیدا می‌شوند و جلوگیری از آن خارج از فرآیند توسعه دشوار است. آسیب‌پذیری‌های ناامن مرجع شیء منجر به به خطر افتادن اطلاعات شخصی، مالی و سلامت میلیون‌ها کاربر و مصرف‌کننده شده است.»

کارشناسان معتقدند که این حملات زمانی موفق می‌شوند که انجام بررسی‌های احراز هویت و مجوز کافی انجام نشود و به درخواست‌های عاملان تهدید اجازه کار داده شود.

آژانس‌ها مجموعه‌ای از توصیه‌ها را برای فروشندگان، طراحان، توسعه‌دهندگان و سازمان‌های کاربر نهایی برای کاهش شیوع آسیب‌پذیری ناامن مرجع شیء صادر کردند :

فروشندگان و توسعه دهندگان

  • اصول طراحی ایمن را در هر مرحله از چرخه عمر توسعه نرم‌افزار (SDLC) پیاده‌سازی کنید. روش‌های توصیه شده را می‌توان در چارچوب توسعه نرم‌افزار ایمن مؤسسه ملی امنیت و فناوری (NIST) (SSDF)، SP 800-218 یافت. سایر توصیه‌های طراحی ایمن شامل تست کد برای شناسایی آسیب‌پذیری‌ها و تأیید انطباق با الزامات امنیتی و انجام آموزش‌های مبتنی بر نقش برای پرسنل مسئول توسعه نرم‌افزار ایمن است.
  • یک برنامه افشای آسیب‌پذیری ایجاد کنید. این باید افشای آسیب‌پذیری‌های امنیتی داخلی و خارجی را ممکن کند.

سازمان‌های کاربر نهایی

  • هنگام انتخاب برنامه‌های کاربردی وب، دقت لازم را به خرج دهید. به طور خاص، از فروشندگان معتبر تهیه کنید که تعهد به ایمن بودن را با طراحی و اصول پیش فرض نشان می‌دهند.
  • در اسرع وقت پچ‌های نرم‌افزاری را برای برنامه‌های تحت وب اعمال کنید
  • برنامه را برای ورود به سیستم و ایجاد هشدار از تلاش‌های دستکاری پیکربندی کنید
  • ایجاد، نگهداری و اجرای یک طرح اولیه واکنش به حوادث سایبری (IRP)

این توصیه جدید با راهبرد امنیت سایبری ملی دولت ایالات متحده مطابقت دارد که هدف آن قرار دادن مسئولیت بیشتر بر عهده تأمین کنندگان و توسعه دهندگان فناوری در قبال امنیت محصولات نرم‌افزاری است.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.