about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد در برنامه‌های کاربردی وب صادر کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد برای برنامه‌های کاربردی وب و رابط‌های برنامه‌نویسی برنامه (API) صادر کرده‌اند.

راهنمای جلوگیری از سوءاستفاده از کنترل دسترسی برنامه‌های کاربردی وب از سوی مرکز امنیت سایبری استرالیا (ACSC)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و آژانس امنیت ملی ایالات متحده (NSA) در 27 ژوئیه 2023 منتشر شد.

این برنامه به توسعه دهندگان برنامه‌های کاربردی وب و کاربران در مورد سوءاستفاده مکرر از آسیب‌پذیری‌های ناامن مرجع شیء مستقیم (IDOR) هشدار می‌دهد؛ این آسیب‌پذیری‌های کنترل دسترسی به عوامل تهدید اجازه می‌دهد تا با ارسال درخواست به یک وب‌سایت یا API که شناسه کاربر سایر موارد را مشخص می‌کند، داده‌های حساس را اصلاح و حذف کنند یا به اطلاعات کاربران دسترسی داشته باشند.

در این هشدار مشترک آمده است :

«آسیب‌پذیری‌های ناامن مرجع شیء به‌شدت مورد هدف مهاجمان قرار می‌گیرند، زیرا معمولاً پیدا می‌شوند و جلوگیری از آن خارج از فرآیند توسعه دشوار است. آسیب‌پذیری‌های ناامن مرجع شیء منجر به به خطر افتادن اطلاعات شخصی، مالی و سلامت میلیون‌ها کاربر و مصرف‌کننده شده است.»

کارشناسان معتقدند که این حملات زمانی موفق می‌شوند که انجام بررسی‌های احراز هویت و مجوز کافی انجام نشود و به درخواست‌های عاملان تهدید اجازه کار داده شود.

آژانس‌ها مجموعه‌ای از توصیه‌ها را برای فروشندگان، طراحان، توسعه‌دهندگان و سازمان‌های کاربر نهایی برای کاهش شیوع آسیب‌پذیری ناامن مرجع شیء صادر کردند :

فروشندگان و توسعه دهندگان

  • اصول طراحی ایمن را در هر مرحله از چرخه عمر توسعه نرم‌افزار (SDLC) پیاده‌سازی کنید. روش‌های توصیه شده را می‌توان در چارچوب توسعه نرم‌افزار ایمن مؤسسه ملی امنیت و فناوری (NIST) (SSDF)، SP 800-218 یافت. سایر توصیه‌های طراحی ایمن شامل تست کد برای شناسایی آسیب‌پذیری‌ها و تأیید انطباق با الزامات امنیتی و انجام آموزش‌های مبتنی بر نقش برای پرسنل مسئول توسعه نرم‌افزار ایمن است.
  • یک برنامه افشای آسیب‌پذیری ایجاد کنید. این باید افشای آسیب‌پذیری‌های امنیتی داخلی و خارجی را ممکن کند.

سازمان‌های کاربر نهایی

  • هنگام انتخاب برنامه‌های کاربردی وب، دقت لازم را به خرج دهید. به طور خاص، از فروشندگان معتبر تهیه کنید که تعهد به ایمن بودن را با طراحی و اصول پیش فرض نشان می‌دهند.
  • در اسرع وقت پچ‌های نرم‌افزاری را برای برنامه‌های تحت وب اعمال کنید
  • برنامه را برای ورود به سیستم و ایجاد هشدار از تلاش‌های دستکاری پیکربندی کنید
  • ایجاد، نگهداری و اجرای یک طرح اولیه واکنش به حوادث سایبری (IRP)

این توصیه جدید با راهبرد امنیت سایبری ملی دولت ایالات متحده مطابقت دارد که هدف آن قرار دادن مسئولیت بیشتر بر عهده تأمین کنندگان و توسعه دهندگان فناوری در قبال امنیت محصولات نرم‌افزاری است.

منبع:

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.