about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

تیم واکنش اضطراری رایانه‌ای هند در مورد حمله سایبری مشابه «LastPass» هشدار داد.

به گزارش کارگروه بین‌الملل سایبربان؛ تیم امنیت سایبری هند، تیم واکنش اضطراری رایانه‌ای هند (Cert-In) به کاربران اینترنت هند در مورد حملات سایبری مشابه حملات روی حساب‌های «LastPass» هشدار داد. این آژانس گفت که عوامل مخرب پشت نقض داده‌های LastPass از تکنیک‌های مختلفی مانند فیشینگ، پر کردن اعتبار و نیروی بیرحم برای جمع‌آوری داده‌های کاربران LastPass در هند استفاده می‌کنند؛

تیم پاسخگویی امنیت سایبری اعلام کرد که عوامل مسئول نقض اطلاعات LastPass به کد منبع و اطلاعات فنی از محیط توسعه‌دهنده ابزار برای کاربران هدف دسترسی پیدا کرده‌اند. گزارش شده که هکرها از اطلاعات کپی شده از نسخه پشتیبان حاوی اطلاعات اولیه حساب مشتری و ابرداده‌های مرتبط که کاربران از طریق آن به سرویس مدیریت رمز عبور، یعنی LastPass دسترسی داشتند، استفاده کردند.

این آژانس در گزارش خود نوشت :

«داده‌های پشتیبان از محفظه ذخیره‌سازی رمزگذاری شده در قالب باینری حاوی داده‌های رمزگذاری نشده، «URLs» وب‌سایت، و همچنین فیلدهای حساس رمزگذاری شده مانند نام‌های کاربری و رمز عبور وب‌سایت، یادداشت‌های ایمن و داده‌های پر شده با فرم ذخیره شده است. برای اجرای موفقیت‌آمیز، عامل تهدید ممکن است کاربران را با تلاش بی‌رحمانه احتمالی برای حدس زدن رمز عبور اصلی هدف قرار دهد، یا ممکن است فیشینگ، پر کردن اعتبار و حملات «brute force» علیه حساب‌های آنلاین مرتبط با ابزار مدیریت رمز عبور انجام دهد.»

شایان ذکر است که مشاوره تیم واکنش اضطراری رایانه‌ای هند تقریباً یک هفته پس از اینکه LastPass اعتراف کرد که هکرها قادر به کپی کردن یک نسخه پشتیبان از داده‌های انبار مشتری در یک نقض اطلاعات اخیر هستند، ارائه می‌شود. سازمان در پست وبلاگی خود توضیح داد که عامل تهدید اطلاعاتی را از نسخه پشتیبان کپی کرد که حاوی اطلاعات اولیه حساب مشتری و ابرداده‌های مرتبط از جمله نام شرکت، نام کاربر نهایی، آدرس صورتحساب، آدرس ایمیل، شماره تلفن و آدرس‌های آی‌پی (IP) است که مشتریان از آن‌ها به سرویس LastPass دسترسی داشتند.

علاوه بر هشدار به کاربران در مورد حمله سایبری، آژانس امنیتی همچنین نکاتی را برای کاربران به اشتراک گذاشت تا در فضای آنلاین ایمن بمانند. آژانس موارد زیر را عنوان کرد :

چگونه از خود در برابر حملات سایبری محافظت کنیم

  • رمز عبور خود را هر 60 تا 90 روز در حساب‌های سطح کاربر تغییر دهید.
  • همیشه از رمزهای عبور قوی با ترکیبی از حروف الفبا (هم حروف بزرگ و هم کوچک)، اعداد و کاراکترهای خاص استفاده کنید. این توانایی حدس زدن رمز عبور brute force موفق را به حداقل می‌رساند.
  • هرگز از رمز عبور اصلی در وب‌سایت‌های دیگر استفاده مجدد نکنید.
  • از مرور وب‌سایت‌های غیرقابل اعتماد یا کلیک روی پیوندهای غیرقابل اعتماد خودداری و هنگام کلیک کردن روی پیوند ارائه شده در ایمیل‌ها و پیامک‌های ناخواسته احتیاط کنید.
  • فقط روی URL هایی که به وضوح دامنه وب‌سایت را نشان می‌دهند، کلیک کنید.
  • در صورت تردید، کاربران می‌توانند وب‌سایت‌های سازمان را مستقیماً با استفاده از موتورهای جستجو، جستجو کنند.
  • اطلاعات شخصی خود را خصوصی نگه دارید.

منبع:

تازه ترین ها
دو
1404/07/09 - 16:26- آمریکا

دو برنامه کلیدی امنیت سایبری آمریکا در آستانه توقف

دو برنامه مهم فدرال در حوزه امنیت سایبری آمریکا قرار است از صبح چهارشنبه متوقف شوند، زیرا رهبران کنگره نتوانسته‌اند بر سر تأمین مالی دولت به توافق برسند.

کاهش
1404/07/09 - 16:23- اروپا

کاهش رضایت شغلی در بین کارکنان امنیت سایبری

رضایت شغلی در بین کارکنان امنیت سایبری به علت تهدیدهای فزاینده و فشار مداوم روبه‌کاهش است.

حمله
1404/07/09 - 16:21- جرم سایبری

حمله سایبری به غول آبجوسازی ژاپن

شرکت نوشیدنی ژاپنی آساهی اعلام کرد که یک حمله سایبری اخیر باعث اختلال سیستمی شده که بر توانایی این شرکت در ارسال سفارش‌ها و مدیریت مرکز تماس تأثیر گذاشته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.