about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

یک آسیب‌پذیری روز صفر جدید شناسایی شده که بر خط محبوب دستگاه‌های سیسکو تأثیر می‌گذارد، در حمله ماه آوریل توسط هکرهای مورد حمایت دولت چین مورد استفاده قرار گرفت.

به گزارش کارگروه امنیت خبرگزاری سایبربان، سیسکو و شرکت امنیت سایبری سیگنیا (Sygnia)، توصیه‌هایی را در روز دوشنبه درباره آسیب پذیری CVE-2024-20399 منتشر کردند؛ آسیب‌پذیری که بر نرم‌افزار NX-OS این شرکت و بر سوئیچ‌های سری نکسوس (Nexus) که دستگاه‌ها را در شبکه متصل می‌کنند، تأثیر می‌گذارد.

آمنون کوشیر، مدیر تحقیقات پاسخ به حوادث سیگنیا بیان کرد که آنها این آسیب‌پذیری را به عنوان بخشی از تحقیقات بزرگتر خود شامل یک گروه تهدید به نام مورچه مخملی یا ولوت انت (Velvet Ant) کشف کردند.

کوشیر توضیح داد:

عوامل تهدید، اعتبارنامه‌های سطح سرپرستی را جمع‌آوری کردند تا به سوئیچ‌های نکسوس شرکت سیسکو دسترسی پیدا کنند و یک بدافزار سفارشی ناشناخته را که قبلاً ناشناخته بود، به کار گرفتند که به آنها اجازه می‌داد از راه دور به دستگاه‌های در معرض خطر متصل شوند، فایل‌های اضافی را آپلود کنند و کدهای مخرب را اجرا کنند. ما بلافاصله این آسیب‌پذیری و بهره‌برداری را به سیسکو گزارش کردیم و اطلاعات دقیقی در مورد جریان حمله ارائه کردیم.

سیسکو به‌روزرسانی‌های نرم‌افزاری را منتشر کرده است که آسیب‌پذیری را برطرف می‌کند، اما آنها خاطرنشان کردند که هیچ راه‌حلی وجود ندارد.

این شرکت اظهار کرد که تیم پاسخگویی به حوادث امنیتی محصول (PSIRT) از تلاش برای بهره برداری در ماه آوریل مطلع شده است.

این آسیب‌پذیری بر چندین محصول سیسکو که نسخه آسیب‌پذیر نرم‌افزار NX-OS را اجرا می‌کنند، تأثیر می‌گذارد.

به گفته سیگنیا، سوئیچ‌های نکسوس در محیط‌های سازمانی، به‌ویژه در مراکز داده رایج هستند، اما بیشتر آنها مستقیماً در معرض اینترنت نیستند.

کوشیر در ادامه افزود:

دستگاه‌های شبکه مانند سوئیچ‌ها اغلب به اندازه کافی محافظت نمی‌شوند و سازمان‌ها اغلب اقدامات دیگری را برای محافظت از خود انجام نمی‌دهند.

کوشیر همچنین تصریح کرد که هکرهای مورچه مخملی احتمالاً قبل از سوء استفاده از آسیب‌پذیری، ابتدا شبکه سازمان را مورد حمله قرار داده اند و او، آن را نمونه دیگری از پیچیدگی و پنهان کاری این گروه هنگام نفوذ به دستگاه‌های شبکه نامید.

هدف اصلی این گروه، جاسوسی است و بر ایجاد دسترسی طولانی مدت به شبکه قربانی تمرکز دارد.

در ماه ژوئن، سیگنیا در مورد یک کمپین این گروه هکری نوشت که در آن هکرها توانستند جای پای خود را در محیط شرکت قربانی به مدت سه سال حفظ کنند.

این گروه از تجهیزات قدیمی F5 BIG-IP برای ماندن در زیر رادار و به دست آوردن اطلاعات خصوصی، از جمله اطلاعات مالی و مشتریان استفاده کرده است.

منبع:

تازه ترین ها
همکاری
1404/11/19 - 16:11- هوش مصنوعي

همکاری گلدمن ساکس با استارتاپ آنتروپیک

بانک گلدمن ساکس با استارتاپ آنتروپیک برای خودکارسازی وظایف بانکی توسط هوش مصنوعی همکاری می‌کند.

تشخیص
1404/11/19 - 15:12- هوش مصنوعي

تشخیص بیماری‌های دریچه قلب توسط هوش مصنوعی

گوشی پزشکی هوش مصنوعی، تشخیص بیماری‌های دریچه قلب را دوبرابر می‌کند.

هشدار
1404/11/19 - 14:02- جرم سایبری

هشدار ساب‌استک به مشتریان در مورد نشت داده

مشتریان پلتفرم خبرنامه‌نویسی ساب‌استک روز چهارشنبه مطلع شدند که آدرس‌های ایمیل، شماره تلفن‌ها و سایر ابرداده‌های آنان در یک نشت داده اخیر افشا شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.