about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

شرکت پالو آلتو نتوورکس، اصلاحاتی را برای آسیب‌پذیری روز صفر که محصول وی پی ان گلوبال پروتکت آن را تحت تأثیر قرار می‌دهد، منتشر کرده است که پس از افشای آن در هفته گذشته، هدف قرار گرفته است.

به گزارش کارگروه امنیت خبرگزاری سایبربان، همانطور که در یک اطلاعیه فوری درباره این باگ امنیتی در صبح جمعه وعده داده شده بود، رفع فوری این آسیب‌پذیری با برچسب CVE-2024-3400، روز یکشنبه منتشر شد.

این آسیب پذیری روز صفر دارای بالاترین نمره ممکن از 10 است.

شرکت امنیتی وولکسیتی (Volexity) که پالو آلتو (Palo Alto) آن را به عنوان عامل کشف این باگ معرفی می‌کند، گفت:

به احتمال زیاد، مهاجم پشت این سوء استفاده یک عامل تهدید تحت حمایت دولت است و اولین حملات حداقل به 26 مارس بازمی‌گردد.

شرکت پالو آلتو بیان کرد که از تعداد محدودی از حملات آگاه است و وولکسیتی حداقل شش مورد را در خلاصه‌ای از نحوه یافتن اولیه باگ شرح داده است.

چندین کارشناس امنیت سایبری اظهار کردند که از زمان اطلاعیه روز جمعه، مهاجمان به این آسیب‌پذیری برای سوءاستفاده از آن هجوم آورده‌اند؛ اتفاقی که وولکسیتی در پست وبلاگ خود در روز جمعه نسبت به آن هشدار داده بود.

محققان هزاران نمونه آسیب‌پذیر از این ابزار را در سراسر جهان در معرض اینترنت یافتند، و یک شرکت امنیت سایبری نیز عنوان کرد که عوامل احتمالاً با گروه هکری لازاروس (Lazarus) یا بیانلیان (BianLian) مرتبط هستند که این آسیب‌پذیری را هدف قرار داده‌اند.

یارون کاسنر، یکی از بنیانگذاران شرکت امنیت سایبری سیلورفورت (Silverfort) مدعی شد که این آسیب‌پذیری برای مهاجمان یک مزیت است؛ زیرا دستگاه‌ها از طریق اینترنت قابل دسترسی هستند و اجازه ورود به شبکه‌های قربانی را می‌دهند و این موضوع نیز به هکرها این امکان را می‌دهد که یک بار داخل آن حرکت کنند.

او گفت:

سیلورفورت پس از انتشار آسیب پذیری CVE-2024-3400، شاهد افزایش فعالیت مهاجمان بوده است.

همانطور که توسط وولکسیتی گزارش شده است، هنگامی که مهاجم دستگاه را در معرض خطر قرار می دهد، مرحله بعدی حرکت جانبی برای دسترسی به دارایی های حساس در داخل شبکه است.

مهاجمان برای انجام این کار به اعتبار نیاز دارند و طبیعتاً از همان حساب سرویس مورد استفاده توسط گلوبال پروتکت (GlobalProtect) استفاده می کنند.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) تقریباً بلافاصله نقص این وی پی ان (VPN) را به لیست آسیب‌پذیری‌های مورد سوء استفاده شناخته شده خود اضافه کرد، که نشان‌دهنده نیاز سازمان‌های فدرال برای اصلاح این اشکال است.

تیم امنیتی پالو آلتو نتوورکس (Palo Alto Networks)، هدف‌گیری اولیه آسیب‌پذیری را به یک عامل تهدید نسبت داد، اما خاطرنشان کرد که عوامل تهدید دیگر نیز ممکن است از این موضوع در آینده سوءاستفاده کنند.

 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.