about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد در برنامه‌های کاربردی وب صادر کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد برای برنامه‌های کاربردی وب و رابط‌های برنامه‌نویسی برنامه (API) صادر کرده‌اند.

راهنمای جلوگیری از سوءاستفاده از کنترل دسترسی برنامه‌های کاربردی وب از سوی مرکز امنیت سایبری استرالیا (ACSC)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و آژانس امنیت ملی ایالات متحده (NSA) در 27 ژوئیه 2023 منتشر شد.

این برنامه به توسعه دهندگان برنامه‌های کاربردی وب و کاربران در مورد سوءاستفاده مکرر از آسیب‌پذیری‌های ناامن مرجع شیء مستقیم (IDOR) هشدار می‌دهد؛ این آسیب‌پذیری‌های کنترل دسترسی به عوامل تهدید اجازه می‌دهد تا با ارسال درخواست به یک وب‌سایت یا API که شناسه کاربر سایر موارد را مشخص می‌کند، داده‌های حساس را اصلاح و حذف کنند یا به اطلاعات کاربران دسترسی داشته باشند.

در این هشدار مشترک آمده است :

«آسیب‌پذیری‌های ناامن مرجع شیء به‌شدت مورد هدف مهاجمان قرار می‌گیرند، زیرا معمولاً پیدا می‌شوند و جلوگیری از آن خارج از فرآیند توسعه دشوار است. آسیب‌پذیری‌های ناامن مرجع شیء منجر به به خطر افتادن اطلاعات شخصی، مالی و سلامت میلیون‌ها کاربر و مصرف‌کننده شده است.»

کارشناسان معتقدند که این حملات زمانی موفق می‌شوند که انجام بررسی‌های احراز هویت و مجوز کافی انجام نشود و به درخواست‌های عاملان تهدید اجازه کار داده شود.

آژانس‌ها مجموعه‌ای از توصیه‌ها را برای فروشندگان، طراحان، توسعه‌دهندگان و سازمان‌های کاربر نهایی برای کاهش شیوع آسیب‌پذیری ناامن مرجع شیء صادر کردند :

فروشندگان و توسعه دهندگان

  • اصول طراحی ایمن را در هر مرحله از چرخه عمر توسعه نرم‌افزار (SDLC) پیاده‌سازی کنید. روش‌های توصیه شده را می‌توان در چارچوب توسعه نرم‌افزار ایمن مؤسسه ملی امنیت و فناوری (NIST) (SSDF)، SP 800-218 یافت. سایر توصیه‌های طراحی ایمن شامل تست کد برای شناسایی آسیب‌پذیری‌ها و تأیید انطباق با الزامات امنیتی و انجام آموزش‌های مبتنی بر نقش برای پرسنل مسئول توسعه نرم‌افزار ایمن است.
  • یک برنامه افشای آسیب‌پذیری ایجاد کنید. این باید افشای آسیب‌پذیری‌های امنیتی داخلی و خارجی را ممکن کند.

سازمان‌های کاربر نهایی

  • هنگام انتخاب برنامه‌های کاربردی وب، دقت لازم را به خرج دهید. به طور خاص، از فروشندگان معتبر تهیه کنید که تعهد به ایمن بودن را با طراحی و اصول پیش فرض نشان می‌دهند.
  • در اسرع وقت پچ‌های نرم‌افزاری را برای برنامه‌های تحت وب اعمال کنید
  • برنامه را برای ورود به سیستم و ایجاد هشدار از تلاش‌های دستکاری پیکربندی کنید
  • ایجاد، نگهداری و اجرای یک طرح اولیه واکنش به حوادث سایبری (IRP)

این توصیه جدید با راهبرد امنیت سایبری ملی دولت ایالات متحده مطابقت دارد که هدف آن قرار دادن مسئولیت بیشتر بر عهده تأمین کنندگان و توسعه دهندگان فناوری در قبال امنیت محصولات نرم‌افزاری است.

منبع:

تازه ترین ها
ادعای
1403/12/07 - 07:27- جنگ سایبری

ادعای اوکراین درمورد هک شرکت وام دهنده روسی

هکرهای اوکراینی مدعی نقض شرکت وام روسی مرتبط با همسر سابق ولادیمیر پوتین، رئیس جمهور روسیه، شدند.

متهم
1403/12/07 - 07:25- اروپا

متهم شدن روسیه به هدف قرار دادن انتخابات آلمان با اطلاعات نادرست

سرویس‌های امنیتی آلمان هشدار دادند که انتخابات این کشور هدف کمپین اطلاعات نادرست روسیه قرار گرفته است.

بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.