about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

وصله حفره‌ ماژول‌های تحلیل شبکه توسط سیسکو

به گزارش واحد متخصصین سایبربان؛ محصولات «ماژول تجزیه‌وتحلیل شبکه‌ی سیسکو» (NAM) بخشی از مدیریت فضای ابری و سامانها‌ی است که این شرکت ارائه می‌کند. این ویژگیها مدیران را قادر می‌سازد تا منابع شبکه را بهینه‌سازی کنند و نحوه‌ی ارائه‌ی خدمات و نرم‌افزارها را بهبود بخشند. 

 در این محصولات دو آسیب‌پذیری یافت شده که بااهمیت «بسیار زیاد» درجه‌بندی‌شده‌اند. یکی از آنها که با شناسه CVE-2016-1370 مشخص‌شده، به مهاجمان از راه دور و غیرمجاز اجازه می‌دهد تا یک حمله‌ی منع سرویس توزیعشده DDoS  را با ارسال بسته‌های دستکاری‌شده‌ی خاص IPv۶ روی شبکه انجام دهند، درحالی‌که در این حین NAM به بررسی وضعیت ترافیک می‌پردازد. 

یک مشکل بسیار شدید دیگر، که با شناسه‌ی CVE-2016-1388 مشخص‌شده، بر رابط کاربری اینترنتی این شبکه تأثیر می‌گذارد. مهاجم می‌تواند از این حفره بهره‌برداری کرده تا از راه دور دستورات دلخواه را روی سامانه‌ عامل از طریق درخواست‌ها HTTP دستکاری‌شده‌ی خاص، اجرا کند. این آسیب‌پذیری یافت شده،‌ هم بر ماژول‌های فیزیکی و هم ماژول‌های مجازی (vNAM) اثر می‌گذارد. 

علاوه بر اینها، محصولات NAM و vNAM شرکت سیسکو دچار دو مشکل سطح متوسط نیز هستند. یکی از آنها یک آسیب‌پذیری تزریق دستور (CVE-2016-1390) است که به مهاجمان غیرمجاز محلی اجازه می‌دهد تا دستورات دلخواه را روی سامانه عامل میزبان اجرا کنند. مهاجم ممکن است موفق شود تا این دستورات را با داشتن دسترسی ریشه در یک ورودی دستکاری‌شده‌ی خاص اجرا کند. 

مشکل دوم سطح متوسط در رابط کاربری اینترنت وجود دارد و به مهاجم از راه دور اجازه می‌دهد تا دستورات دلخواه را اجرا کرده و یا کدی را به‌وسیله‌ی ارسال درخواست‌های HTTP دستکاری‌شده‌ی خاص در سامانه عامل اجرا کنند. این آسیب‌پذیری با شناسه‌‌ی CVE-2016-1391 نیز می‌تواند توسط یک مهاجم غیرمجاز مورد بهره‌برداری قرار گیرد. 

 یسکو این آسیب‌پذیری‌ها را با انتشار وصله‌ها و بهروزرسانی‌های امنیتی که می‌توان از مرکز نرم‌افزاری وب‌گاه این شرکت بارگیری کرد، وصله کرده است. 

آسیب‌پذیری DoS به‌وسیله‌ی خود شرکت سیسکو در طی آزمایش‌های بررسی امنیت و تضمین کیفیت این شرکت کشف‌شده است، درحالی‌که سایر مشکلات از سوی دانیل جنسن  از شرکت Security-Assessment گزارش داده‌شده‌اند.

تازه ترین ها
استفاده
1404/11/18 - 12:48- هوش مصنوعي

استفاده از هوش مصنوعی برای مدیریت محیط‌های چند ابری

شرکت‌های فرانسوی استراتژی‌های چند ابری مبتنی بر هوش مصنوعی را تسریع می‌کنند.

بررسی
1404/11/18 - 12:07- آسیا

بررسی جاسوسی سایبری احتمالی علیه چندین نهاد دولتی مالزی

آژانس امنیت سایبری ملی مالزی در حال بررسی جاسوسی سایبری احتمالی علیه چندین نهاد دولتی است.

رشد
1404/11/18 - 12:07- هوش مصنوعي

رشد اقتصادی و صنعتی هند توسط هوش مصنوعی

هوش مصنوعی در حال تبدیل‌شدن به سنگ بنای رشد اقتصادی و صنعتی هند است.