about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آسیب پذیری سیستم عامل های دستگاه های زیمنس

شناسه آسیب پذیری    ICSA-14-087-01A

آسیب پذیری در اجرای رابط کاربری وب، به مهاجمان اجازه می دهد که به انجام یک حمله Dos در دستگاه های آسیب دیده بر روی شبکه و بدون احراز هویت قبلی شوند. قابلیت های سوئیچینگ دستگاه تحت تاثیر قرار ندارند. این آسیب پذیری می تواند از راه دور مورد سوء استفاده قرار گیرد.

هیچ سوء استفاده عمومی شناخته شده ای به طور مشخص این آسیب پذیری را هدف قرار نمی دهند. یک مهاجم با مهارت کم قادر به بهره برداری از این آسیب پذیری می باشد.

محصولات آسیب پذیر: 

  • All ROS versions prior to v3.11,
  • ROS v3.11 (for product RS950G): all versions prior to ROS v3.11.5,
  • ROS v3.12: all versions prior to ROS v3.12.4, and
  • ROS v4.0 (for product RSG2488): all versions prior to ROS v4.1.0.

 

 

 

تشریح آسیب پذیری : 

اعتبار سنجی ورودی نادرست
اجرای وب سرور(پورتTCP/80) در دستگاه های آسیب دیده، به مهاجمان اجازه می دهد تا با ارسال بسته های دستکاری شده بر روی شبکه و بدون احراز هویت، به اجرای یک حمله Dos در برابر رابط کاربری وب مدیریتی دستگاه های آسیب دیده بپردازند. قابلیت های سوئیچینگ دستگاه تحت تاثیر قرار ندارند. راه اندازی مجدد دستی دستگاه برای دسترسی دوباره به رابط مدیریت وب ضروری است. این آسیب پذیری بر روی HTTPS  تاثیر نمی گذارد (پورت TCP/443).
کد CVE-2014-2590 و نمره 5 به این آسیب پذیری اختصاص داده شده است. رشته بردار CVSS AV:N/AC:L/Au:N/C:N/I:N/A:P می باشد.

 

شناسه آسیب پذیری ICSA-14-051-03B

این آسیب پذیری مربوط به سیستم عامل های دستگاه های زیمنس می باشد.

سوء استفاده از این آسیب پذیری می تواند باعث حمله اختلال سرویس (Dos) شود. این آسیب پذیری می تواند از راه دور مورد سوء استفاده قرار گیرد. هیچ سوء استفاده عمومی شناخته شده ای به طور مشخص این آسیب پذیری را هدف قرار نمی دهند. یک مهاجم با مهارت بالا قادر به بهره برداری از این آسیب پذیری است.

محصولات آسیب پذیر: 

All ROS versions prior to v3.11
ROS v3.11 (for product RS950G): all versions prior to ROS v3.11.5,
ROS v3.12: all versions prior to ROS v3.12.4, and
ROS v4.0 (for product RSG2488): all versions prior to ROS v4.1.0.


تشریح آسیب پذیری : 
مصرف منابع کنترل نشده
اجرای پروتکل مدیریتی شبکه ساده (SNMP) در دستگاه های آسیب دیده، به مهاجمان اجازه می دهد تا با ارسال بسته های دستکاری شده بر روی شبکه و بدون احراز هویت، به اجرای یک حمله Dos در برابر رابط مدیریتیIP دستگاه بپردازند. قابلیت سوئیچینگ تحت تاثیر قرار نگرفته و برای انجام این حمله باید شرایط خاص و غیر معمول را در نظر گرفت. پس از راه اندازی مجدد دستی دستگاه، دسترسی به رابط مدیریتی IP  مجددا برقرار می شود.

تازه ترین ها
تأثیر
1403/10/24 - 09:03- جرم سایبری

تأثیر سرقت داده از شرکت اسکولاستیک بر 4.2 میلیون نفر

یک هکر به شبکه ناشر آموزشی مشهور آمریکایی، اسکولاستیک، نفوذ کرده و اطلاعات تماس و آدرس بیش از 4.2 میلیون مشتری را سرقت کرده است.

ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.