about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد در برنامه‌های کاربردی وب صادر کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ دولت‌های استرالیا و ایالات متحده یک توصیه مشترک در مورد تهدیدات سایبری رو به رشد برای برنامه‌های کاربردی وب و رابط‌های برنامه‌نویسی برنامه (API) صادر کرده‌اند.

راهنمای جلوگیری از سوءاستفاده از کنترل دسترسی برنامه‌های کاربردی وب از سوی مرکز امنیت سایبری استرالیا (ACSC)، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و آژانس امنیت ملی ایالات متحده (NSA) در 27 ژوئیه 2023 منتشر شد.

این برنامه به توسعه دهندگان برنامه‌های کاربردی وب و کاربران در مورد سوءاستفاده مکرر از آسیب‌پذیری‌های ناامن مرجع شیء مستقیم (IDOR) هشدار می‌دهد؛ این آسیب‌پذیری‌های کنترل دسترسی به عوامل تهدید اجازه می‌دهد تا با ارسال درخواست به یک وب‌سایت یا API که شناسه کاربر سایر موارد را مشخص می‌کند، داده‌های حساس را اصلاح و حذف کنند یا به اطلاعات کاربران دسترسی داشته باشند.

در این هشدار مشترک آمده است :

«آسیب‌پذیری‌های ناامن مرجع شیء به‌شدت مورد هدف مهاجمان قرار می‌گیرند، زیرا معمولاً پیدا می‌شوند و جلوگیری از آن خارج از فرآیند توسعه دشوار است. آسیب‌پذیری‌های ناامن مرجع شیء منجر به به خطر افتادن اطلاعات شخصی، مالی و سلامت میلیون‌ها کاربر و مصرف‌کننده شده است.»

کارشناسان معتقدند که این حملات زمانی موفق می‌شوند که انجام بررسی‌های احراز هویت و مجوز کافی انجام نشود و به درخواست‌های عاملان تهدید اجازه کار داده شود.

آژانس‌ها مجموعه‌ای از توصیه‌ها را برای فروشندگان، طراحان، توسعه‌دهندگان و سازمان‌های کاربر نهایی برای کاهش شیوع آسیب‌پذیری ناامن مرجع شیء صادر کردند :

فروشندگان و توسعه دهندگان

  • اصول طراحی ایمن را در هر مرحله از چرخه عمر توسعه نرم‌افزار (SDLC) پیاده‌سازی کنید. روش‌های توصیه شده را می‌توان در چارچوب توسعه نرم‌افزار ایمن مؤسسه ملی امنیت و فناوری (NIST) (SSDF)، SP 800-218 یافت. سایر توصیه‌های طراحی ایمن شامل تست کد برای شناسایی آسیب‌پذیری‌ها و تأیید انطباق با الزامات امنیتی و انجام آموزش‌های مبتنی بر نقش برای پرسنل مسئول توسعه نرم‌افزار ایمن است.
  • یک برنامه افشای آسیب‌پذیری ایجاد کنید. این باید افشای آسیب‌پذیری‌های امنیتی داخلی و خارجی را ممکن کند.

سازمان‌های کاربر نهایی

  • هنگام انتخاب برنامه‌های کاربردی وب، دقت لازم را به خرج دهید. به طور خاص، از فروشندگان معتبر تهیه کنید که تعهد به ایمن بودن را با طراحی و اصول پیش فرض نشان می‌دهند.
  • در اسرع وقت پچ‌های نرم‌افزاری را برای برنامه‌های تحت وب اعمال کنید
  • برنامه را برای ورود به سیستم و ایجاد هشدار از تلاش‌های دستکاری پیکربندی کنید
  • ایجاد، نگهداری و اجرای یک طرح اولیه واکنش به حوادث سایبری (IRP)

این توصیه جدید با راهبرد امنیت سایبری ملی دولت ایالات متحده مطابقت دارد که هدف آن قرار دادن مسئولیت بیشتر بر عهده تأمین کنندگان و توسعه دهندگان فناوری در قبال امنیت محصولات نرم‌افزاری است.

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.