about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کنفرانس بلک هت آمریکا همه ساله درباره مسائل روز دنیای سایبری اعم از تهدیدات نوین، تحولات بین المللی سایبری و ارائه محصولات جدید، در آمریکا برگزار می گردد.

توماس هگل (Thomas Hegel) و خوان آندرس گوئررو (Juan Andres Guerrero)، از محققان شرکت امنیتی تهدیدات در SentinelOne در ابتدای این کنفرانس مدعی شدند:

روسیه از تکنیک‌های متعددی از جمله DDoS، کمپین‌های اطلاعات نادرست و حملات وایپر در مقیاس کلان علیه اوکراین استفاده کرده است.

بازیگران روسیه به صورت زنده در رزمایش ها شرکت می کنند، برخلاف آمریکا که از طریق محیط های مجازی عمل می کند. روس ها واقعاً به محدوده سایبری اهمیت نمی دهند.چیزی که کاملاً مشخص نیست این است که چه مقدار از بدافزار Wiper توسط روسیه قبل از شروع جنگ در فوریه ذخیره شده بود.

شواهدی وجود دارد که نشان می‌دهد برخی از این بدافزارها قبل از فوریه توسعه یافته‌اند، در حالی که به نظر می‌رسد بسیاری از بدافزارهای وایپر دیگر در سال 2022 در جریان درگیری ساخته شده‌اند.

محققان انتظار حملات مشابهی مانند Industroyer2 را در آینده با استفاده از خانواده بدافزارهای سیستم کنترل صنعتی (ICS) دارند.در حال حاضر چیزهای زیادی ناشناخته وجود دارد، اما می‌توانم بگویم فعالیت جدیدتری که در رابطه با سیستم کنترل صنعتی مشاهده می‌کنیم نگران‌کننده است و ما فقط نمی‌دانیم که آیا در جای دیگری از آن استفاده خواهد شد یا خیر.

بلک
توماس هگل (Thomas Hegel) خوان آندرس گوئررو (Juan Andres Guerrero)

راب سیلورز، معاون سیاست گذاری وزارت امنیت داخلی و رئیس هیئت بررسی ایمنی سایبری (Cyber Safety Review Board) در این وزارت خانه، هدر ادکینز، معاون و مهندسی امنیت در گوگل در ادامه این کنفرانس اظهار داشتند:

تا زمانی که هیئت بررسی ایمنی سایبری ایجاد نشده بود، واقعاً هیچ مرجعی وجود نداشت که کارش این باشد که انواع مختلف شرکت ها و محققان امنیتی را گرد هم بیاورد و آنچه را که آنها در مورد یک حادثه خاص می گویند و سپس جزئیات حادثه را بشنوند.

هیات بررسی ایمنی سایبری بر اساس فرمان اجرایی بایدن در سال گذشته در مورد امنیت سایبری ایجاد شد.

این کار یک همکاری عمومی-خصوصی بی‌سابقه برای حقیقت‌یابی و سپس ارائه درس‌های آموخته‌شده و توصیه‌هایی است که از بزرگترین رویدادهای سایبری بیرون می‌آیند.یکی از چیزهایی که در مورد جامعه منبع باز آموختیم این است که بسیاری از اوقات اصلاحات، در همین فضای منبع باز انجام می شود و این بدان معناست که شما می توانید روند توسعه اصطلاحات را در این فضا مشاهده کنید و این مورد در مورد Apache نیز وجود داشت.

این فرصتی است برای ما تا فکر کنیم چگونه یک اکوسیستم نرم افزاری بسازیم که همه ما بتوانیم خیلی سریع در آن حرکت کنیم، زیرا می دانیم که چیزهایی در فضای منبع باز اتفاق می افتد که اشکالات کشف می شوند و قبل از افشای آنها، مورد سوء استفاده قرار می گیرند.

یکی از توصیه‌های کلیدی گزارش هیئت بررسی ایمنی سایبری در مورد آسیب پذیری Log4j این است که نیاز به لایحه مواد نرم‌افزاری زنجیره تامین (SBOM) (Software Bill of Materials) است. 

بلک
راب سیلورز

لنرت ووترز (Lennert Wouters)، محقق دانشگاه KU Leuven در بلژیک، در این کنفرانس توضیح داد چگونه می توان حداقل با دسترسی فیزیکی، ترمینال ماهواره ای Starlink را با استفاده از یک مودچیپ خانگی به طور کامل کنترل و تصاحب کرد.وی گفت که او کد و جزئیات اجزای مورد استفاده از طریق GitHub را منتشر خواهد کرد تا افراد دیگر بتوانند مودچیپ‌های خود را بسازند که در صورت نصب بر روی سخت‌افزار SpaceX، قفل تجهیزات ماهواره‌ای باند پهن را باز کنند.

این موضوع، به آن‌ها اجازه می‌دهد تا حفره‌های امنیتی اضافی را در دیوایس و احتمالاً شبکه جستجو کنند، با پیکربندی بازی کنند و هر کارکرد دیگری را کشف کنند.

ابتدا، او سیستم جعبه سیاه  را با استفاده از تزریق خطای ولتاژ در طول اجرای بوت لودر ROM در سیستم روی تراشه  در معرض خطر قرار داد. این کار به او اجازه داد تا تأیید امضای سیستم عامل را دور بزند و کد سفارشی خود را روی ترمینال ماهواره ای اجرا کند.

وی بعد از این کار، به تیم امنیتی SpaceX اطلاع داد که او به سطح روت دسترسی پیدا کرده است. تیم مذکور سپس راه حلی دیگر را به وی پیشنهاد داد: دسترسی SSH شامل کلید امنیتی Yubikey برای احراز هویت.پس از به دست آوردن این دسترسی، تقریباً می توان هر کاری را با ترمینال ماهواره ای انجام داد، از جمله استقرار نرم افزار یا بدافزار خود، دستکاری در تنظیمات و خاموش کردن ارتباطات آن.

وی اعلام کرد :

می توانید پایانه‌های کاربر را تغییر کاربری دهید؛ بنابراین شاید بتوانید از دو پایانه کاربر برای پیاده‌سازی [ارتباطات] نقطه به نقطه یا چیزی شبیه به آن استفاده کنید.

بلک
لنرت ووترز (Lennert Wouters)
دربلک هت لاس وگاس چه محصولات معرفی شد

معرفی پلتفرم امنیتی AppTotal API از سوی شرکت اسراییلی Canonic Security:  این امکان جدید، تیم‌های امنیتی را قادر می‌سازد تا اطلاعات دسترسی و آسیب‌پذیری Canonic App را خودکار و یکپارچه کنند.

معرفی راه حل API از سوی شرکت امنیتی Checkmarx: با هدف ارائه فهرست جامع API، قابلیت‌های این راه حل شامل کشف خودکار API، فهرست کامل API، شناسایی API ناشناخته و اصلاح بر اساس API است. 

ارائه راه حل مدیریت وضعیت امنیت داده از سوی شرکت آمریکایی Concentric AI: به منظور محافظت از داده‌های حساس و به اشتراک گذاشته شده به صورت متن یا پیوست در پلتفرم‌های پیام‌رسان تجاری محبوب مانند ایمیل، Slack

بلبک

 

ارائه قابلیت های پیشرفته API از سوی شرکت آمریکایی Contrast Security : پلتفرم Contrast Secure Code به توسعه دهندگان کمک می کند تا فهرست کامل API خود را مشاهده کنند، کد API ایمن بنویسند، زنجیره تامین API را ایمن کنند و از API ها در برابر سوء استفاده محافظت کنند.

راه اندازی روش آنالیز نرم افزار از سوی شرکت اسراییلی امنیت زنجیره تأمین Cycode: این شرکت، یک راه حل تجزیه و تحلیل ترکیب نرم افزاری (SCA) راه اندازی کرده و پلتفرم خود را برای افزودن تست امنیت برنامه های کاربردی استاتیک (SAST) و قابلیت های اسکن داخل کانتینر (container scanning) گسترش داده است.

بلک

ارائه راه حل هوشمند بهره برداری از آسیب پذیری توسط شرکت اطلاعات تهدیدات اسراییلی Cybersixgill: راه حلی که ترکیبی از اتوماسیون، تجزیه و تحلیل پیشرفته و هوش بهره برداری آسیب پذیری برای رسیدگی به تمام مراحل چرخه حیات CVE است. این راه حل برای کمک به سازمان ها در اولویت بندی CVE ها به ترتیب فوریت طراحی شده است.

 

بلک

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.