about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

اخیرا یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

به گزارش کارگروه امنیت سایبربان؛ Libssh مجموعه کد مورد استفاده در بسیاری از محصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و ... است. با سوء استفاده از این آسیب‌پذیری مهاجمین می‌توانند فرآیند احراز هویت را دور زده و وارد تجهیزات آسیب پذیر شوند. بنا بر مستندات موجود این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه 0.6 و بالاتر به عنوان سرور ssh استفاده می‌کنند، نیز وجود دارد. آسیب‌پذیری مذکور در نسخه‌های 0.7.6 و 0.8.4 libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس از جمله Debian، Ubuntu، SUSE و ... در دسترس می‌باشند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو که کاربردی گسترده در فضای سایبری کشور دارند، می باشد. احتمال وجود این آسیب‌پذیری در محصولات سیسکو، در روزهای گذشته به تایید شرکت سیسکو نیز رسیده است. این شرکت هنوز در حال بررسی وجود آسیب‌پذیری مذکور در محصولات مختلف خود می‌باشد و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارایه نشده است.

جزئیات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در لینک زیر در وب‌سایت سیسکو در حال به‌روزرسانی است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh

جهت جلوگیری از هرگونه سوء استفاده از این آسیب‌پذیری، به مدیران شبکه توصیه می‌گردد با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس های داخلی محدود نمایند و در صورت مشاهده هر گونه علایم مشکوک، مراتب را به اطلاع این مرکز برسانند. همچنین توصیه می‌گردد که در صورت ارائه فهرست تجهیزات آسیب پذیر و ارایه به روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام نمایند. اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهد شد.

تازه ترین ها
عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.

محافظت
1403/12/07 - 09:14- آسیا

محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری در عربستان

عربستان سعودی برای مقابله با تهدیدات سایبری، محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری را در دستور کار خود قرار داد.