سیسکو برنده جایزه FCC برای IP Phone سری 8800 شد تلفن سیسکو

سیسکو برنده جایزه FCC برای IP Phone سری 8800 شد

سیسکو برنده جایزه FCC برای IP Phone سری 8800 شد

سیسکو برنده جایزه FCC برای IP Phone سری 8800 شد. این جایزه بابت طراحی ویژه نابینایان به این کمپانی اعطا شده است. تلفن یک دستگاه ارتباطی مهم برای هر کسب و کاری محسوب می‌شود. تلفن‌های مبتنی بر IP سیسکو از سری 8800 به وسیله‌ی یک به روز رسانی نرم‌افزاری امکان استفاده از قابلیت تبدیل متن به گفتار را پیدا کرده‌اند.

درست است که اغلب کاربران از آن برای پاسخ دادن به مکالمات تلفنی استفاده می‌کنند؛ اما نمایشگر جهت نشان دادن شناسه تماس گیرنده، سابقه تماس، فهرست مخاطبین و سایر کارها مانند انتقال تماس نیز استفاده می‌شود.

با این حال، استفاده از این ویژگی‌ها برای کسانی که دچار اختلال دید هستند، تقریبا غیرممکن است. این مشکل می‌تواند برای میلیون‌ها نفر در حین کار باعث ایجاد مشکل شود. حال واحد تجارت و کسب و کار سیسکو با روشی نوآورانه جهت کمک به حل این مسئله برای افراد مبتلا به نقص دید وارد عمل شده است.

آپدیت نرم‌افزاری برای تمام مدل‌های 8800

تیم مهندسی با همکاری این واحد، یک بروزرسانی نرم‌افزاری را برای IP Phone سری 8800 سیسکو طراحی و منتشر کرده است که قابلیت تبدیل متن به گفتار را ایجاد می‌کند. این ویژگی به افراد مبتلا به اختلالات بینایی کمک می‌کند تا گزینه‌های نمایش داده شده را بشنوند. در نتیجه کارکنان می‌توانند از تمام توانایی خود در محیط کار بهره ببرند.

جیم برشر، مدیر تولید محصولات مهندسی سیسکو:

پیشرفت‌هایی مانند این کمک می‌کند تا موانع را برای اشتغال نابینایان از بین ببریم. ما امیدواریم که در آینده به این هدف دست پیدا کنیم؛ زیرا معتقدیم این افراد می‌توانند همانند سایر افراد بدون معلولیت در محیط کار فعالیت کنند و از نهایت قابلیت‌ها و توانایی‌های خود استفاده کنند.

FCC جایزه سال 2019 را به جهت تقدیر از تلاش‌های سیسکو برای پیشرفت در دسترس پذیری را به این کمپانی تقدیم کرد. این جایزه به شرکت‌هایی که بهترین شیوه و راه‌حل را برای استفاده از فناوری‌های ارتباطی فراهم می‌کنند؛ اعطا می‌شود.

آجیت پای، ریاست FCC در هنگام ارائه جایزه عنوان کرد:

این جایزه به نوآورانی اعطا می‌شود که امکان استفاده از فناوری را برای معلولین عزیز فراهم می‌کند. توانا ساختن افراد دارای معلولیت برای استفاده از فناوری‌های مدرن می‌تواند به آن‌ها کمک کند که توانایی‌های خود را بهتر و بیشتر درک کنند.

سیسکو هر ساله حدود 3 میلیون گوشی تلفن سری 8800 تولید و عرضه می‌کند. 8 میلیون دیگر نیز هم اکنون در بازار موجود است. این آپدیت نرم‌افزاری برای تمام IP Phone های سری 8800 سیسکو در دسترس است.

ربات ANYmal سیسکو

ورود سیسکو به ساخت ربات

ورود سیسکو به ساخت ربات

ورود سیسکو به ساخت ربات پیشرفت ربات ها روز به روز در حال افزایش است. یکی از جدیدترین ربات های چهار پا که چندی پیش در رسانه‌های اجتماعی مورد توجه قرار کرفته است، ANYmal نام دارد. این ربات، قسمتی از پروژه کمپانی NYbotics است و به اندازه کافی هوشمند به نظر می‌رسد. ANYmal قادر است سوار آسانسور شود، اسکیت سواری کند و محیط های خطرناک راه برود.

ANYmal با سنسورهای لیزری و دوربین‌های خود می‌تواند از محیط‌های مختلف، نقشه‌های سه بعدی تهیه کند. این نقشه اجازه می‌دهند تا به صورت مجازی هر محیط غیر قابل دسترس را رصد کرد. این روبات همچنین امکان حرکت در جنگل و نقشه‌برداری از آن را دارا خواهد بود. علاوه بر این امکان بازرسی از مکان‌های صنعتی و تلاش برای انجام کمک‌های اولیه نیز برای ANYmal برنامه‌ریزی شده است.

ربات C15CO کمپانی سیسکو

سیسکو نیز وارد مسابقه رباتی شده است. اخیرا دانشجویان دانشگاه UNC Asheville در کارولینای شمالی با کمپانی سیسکو برای ساخت یک ربات به نام C15CO مشارکت داشتند. این ربات بسیار هوشمندانه برای کمک به کارکنان سیسکو طراحی شده است. C15CO ظروف غذای کارکنان را از دفتر کار به آشپزخانه حمل می‌کند.

[aparat id=”P0fqB”]

این پروژه بخشی از راه حل شرکت برای دستیابی به صفر رساندن تولید زباله است. این ربات با ده هزار دلار سرمایه‌گذاری از سوی سیسکو و همکاری 10 دانشجو ساخته شده است. در تولید آن از فناوری ردیابی و تشخیص نور، چرخ‌های مکانوم و الگوریتم‌های کنترل استفاده شده است تا C15CO بتواند به راحتی از میان افراد و موانع عبور کند.

درست همان‌طور که هوش مصنوعی و تولید ربات‌ها در حال افزایش است؛ ترس از این موضوع که این دستگاه‌ها مشاغل انسان‌ها را از آنان بگیرند نیز افزایش پیدا کرده است. طبق گزارشات، با افزایش هوش مصنوعی ربات‌ها، یک چهارم از مشاغل در ایالات متحده از بین خواهد رفت. از جمله این شغل‌ها می‌توان به خدمات مواد غذایی، کارمندان اداری و منشی‌ها و همچنین رانندگان کامیون اشاره کرد. طبق برآوردها 30 درصد از مشاغل در انگلستان در دهه 2030 به صورت خودکار انجام خواهد پذیرفت.

فرصت های شغلی جدید

با این تغییر نیاز است تا بسیاری از کارگران آموزش‌های جدید ببینند. همچنین فرصت‌های شغلی بسیاری نیز ایجاد خواهد شد. بر اساس گزارش انجمن اقتصاد جهانی ربات‌ها در ۱۰ سال آینده می‌توانند 75 میلیون شغل را در جهان جایگزین کنند. علاوه بر این، 133 میلیون شغل نیز از این طریق ایجاد می‌شود.

همچنین به دلیل اتوماسیون امکان کاهش قیمت کالاها و خدمات هم پیش‌بینی می‌شود. همچنین ممکن است از طریق افزایش بهره‌وری، رشد اقتصادی نیز ایجاد شود. نمونه‌های بسیاری از همکاری ربات‌ها و انسان‌ها وجود دارد که به صورت مسالمت آمیز در کنار یکدیگر برای اهداف بزرگتر کار می‌کنند.

رباتی در یک خانه سالمندان در ایتالیا همراه با افراد مسن به سالن غذاخوری می‌روند و به آن‌ها یادآوری می‌کنند که داروهای خود را به موقع مصرف کنند. ربات‌های FANUC در کارخانه‌های خودروسازی بسیار کارآمد هستند و باعث افزایش چشمگیر سرعت تولید می‌شود. همچنین ربات‌هایی در ژاپن در صنعت کشاورزی به آبیاری و برداشت محصول کمک می‌کنند.

هر صنعتی از طریق AI یا هوش مصنوعی و یادگیری ماشینی می‌تواند از پیشرفت فناوری به نفع خود استفاده کند.

بیت کوین معدن استخراج استخر بیت کوین خرید BitCoin خودپرداز ATM رمزنگاری شده

آغاز به کار نخستین دستگاه خودپرداز ATM بیت کوین در بلغارستان

آغاز به کار نخستین دستگاه خودپرداز ATM بیت کوین در بلغارستان

روزی که دستگاه های خودپرداز با پول‌های رمزنگاری شده را در خیابان های شهر مشاهده کنیم، فرا رسیده است. به احتمال زیاد افراد بسیاری پیش‌بینی این امر را داشته‌اند. هنگامی که ما در مورد صنعت رمزنگاری فکر می‌کنیم، کشور بلغارستان، جایی که جمعیت زیادی هم ندارد؛ اولین خودپرداز یا همان ATM رمزنگاری خود را راه‌اندازی کرده است.

این خودپرداز به صورت دوطرفه فعالیت می‌کند. بدین صورت که از طریق سیستم DG Cash به وسیله پول نقد، هم قابلیت خرید و هم قابلیت فروش بیت کوین و سایر ارزهای مجازی را خواهد داشت. این دستگاه خودپرداز در یکی از مراکز خرید محبوب شهر صوفیه نصب شده است.

افتتاح دستگاه خودپرداز ATM رمزنگاری شده

بلغارستان به طور قطع به عنوان محلی درخشان برای تکامل ارز رمزنگاری شده شناخته نمی‌شود. اما در هر حال این اتفاق افتاده است و آنها اولین دستگاه خودپرداز ATM برای تبادل رمز ارز را راه‌اندازی کرده اند. در این دستگاه امکان تبادل BitCoin ، LiteCoin و برخی دیگر از محبوب‌ترین ارزهای مجازی را مشاهده خواهید کرد.

این خبر در بسیاری از مناطق محبوب شده است و نشان از یک پیشرفت طبیعی می‌دهد. دستگاه های خودپرداز رمزنگاری شده در حال تبدیل شدن به چیزی هستند که ما شاهد آن هستیم. با این که بسیاری از مردم در حال حاضر مشغول استخراج و خرید و فروش ارز رمزنگاری شده هستند؛ اکنون روش دیگری نیز برای دسترسی به رمز ارز خود خواهند داشت.

مشتریان از طریق دستگاه های خودپرداز جدید قادر خواهند بود انواع ارزها را که شامل BitCoin ، Ethereum ، BitCoin Cash ، Monero ، LiteCoin و Lev بلغارستان می‌شود، با پول نقد خریداری کنند. کاربران این ATM از طریق کارت‌های NFC ناشناس به عنوان کیف پول رمزنگاری شده استفاده می‌کنند.

خودپردازها در راستای مقررات

افراد نزدیک به شرکت DG Cash اشاره کرده‌اند که برای راه‌اندازی این دستگاه خودپرداز رمزنگاری شده با موانع مختلفی دست و پنجه نرم کرده‌اند. در حال حاضر ترجیح می‌دهند که در مورد آن صحبت نکنند. هرچند اذعان دارند که این حرکتی رو به جلو محسوب می‌شود.

به طور نسبی، بلغارستان بزرگ‌ترین کشور اتحادیه اروپا نیست و تنها حدود 7 میلیون نفر جمعیت دارد. اما شگفت زده خواهید شد اگر بدانید که این کشور در سال 2018 میلادی، دومین محل ذخیره بزرگ بیت کوین در جهان است.

حرکت برای نصب این نوع دستگاه های خودپرداز حرکتی عالی برای به دست آوردن کابران بیشتر بلغاری در رمزنگاری و BlockChain است. در حال حاضر این صنعت به خوبی در این کشور درک شده است و کاربران زیادی از هر پیشه‌ای، جامعه رمزنگاری بلغارستان را تشکیل می‌دهند.

DG Cash در سال 2017 میلادی با حجم تجاری 2.45 میلیون یورو گردش مالی خوبی را ثبت کرد. این کمپانی دومین دستگاه خودپرداز رمزنگاری شده خود را هم آماده کرده است. اما این یکی در دیگر کشور اروپایی یعنی مالت نصب خواهد شد. در واقع این نیز اولین دستگاه خودپرداز ATM بیت کوین است که در مالت راه‌اندازی می‌شود.

این‌گونه که به نظر می‌رسد، دستگاه های خودپرداز رمزنگاری شده بسیار سریع‌تر از آن که فکر می‌کنیم مرسوم خواهند شد.

Rakuten Cisco سیستم افزار خاورمیانه خرید سوئیچ سیسکو سوییچ شبکه فروش سوئیچ سیسکو

کنفرانس سیسکو و راکوتن در MWC2019

رویداد MWC2019، بزرگترین کنفرانس تلفن همراه در جهان محسوب می‌شود. هزاران شرکت پیشرو و نوآور، امکانات فعلی و آینده تکنولوژی تلفن همراه را گرد هم آورده به نمایش گذاشتند. در ادامه خبر با RootLan همراه باشید. ادامه مطلب …

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای یا به طور اختصار ماهر، نسبت به نشت اطلاعات کاربران در مسیریاب سیسکو هشدار داد. این آسیب پذیری، تجهیزات تحت وب کمپانی سیسکو را به همراه خواهد داشت.

مرکز ماهر با هشدار نسبت به آسیب پذیری‌های با درجه اهمیت بالا در روتر Cisco RV325 و Cisco RV320 اعلام کرد که دو مدل از مسیریاب و روتر سیسکو شامل Cisco Small Business RV320 و RV325 Dual Gigabit Wan VPN Router دارای دو ‫آسیب پذیری با درجه اهمیت بالا هستند. یکی از آن‌ها نشت اطلاعات حساس را در پی دارد. دیگری از نوع تزریق دستور است.

این مرکز در ابتدای سال ۹۷ نیز نسبت به آسیب پذیری گسترده در تجهیزات تحت وب سیسکو هشدار داده بود. آسیب پذیری نشت اطلاعات حساس با شماره CVE-2019-1653 در رابط تحت وب تجهیزات سیسکو کشف شده است. مهاجم احراز هویت نشده از راه دور، امکان استخراج اطلاعات حساس را پیدا خواهد کرد. این آسیب پذیری از کنترل نامناسب دسترسی آدرس‌ها شکل می‌گیرد. به این ترتیب، مهاجم می‌تواند به اطلاعات پیکربندی یا اشکال‌زدایی یا همان Debugging محصولات دست یابد.

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

استخراج اطلاعات کاربری در روتر سیسکو

آسیب پذیری بعدی با شماره CVE-2019-1652 هم به رابط تحت وب این تجهیزات مربوط می‌شود. منشأ آن، اعتبارسنجی اشتباه ورودی کاربران است. مهاجم می‌تواند با ارسال درخواست مخرب از این نقص به نفع خود سوء استفاده کند. همچنین می‌توان دستورات دلخواه را در قالب کاربر root بر روی shell لینوکس اجرا کرد. بهره‌برداری از این آسیب پذیری نیازمند احراز هویت است.

کد آسیب پذیری‌های بالا به شکل عمومی منتشر شده است. با استفاده از آسیب پذیری اول می‌توان اطلاعات روترهای سیسکو را از جمله اطلاعات کاربری در Hash استخراج کرد. سپس می‌توان با استفاده از Hash، اطلاعات کاربری را به دست آورده و از آسیب پذیری دوم استفاده کرد.

‫سیسکو برای رفع این آسیب پذیری‌ها، به‌روزرسانی‌هایی را برای روترهای خود منتشر کرده است. برای جلوگیری در مقابل هر دو آسیب پذیری باید از نسخه 1.4.2.20 به بالا استفاده کرد.

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو: سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولات خود، وصله‌ی امنیتی عرضه کرده است. کمپانی سیسکو اواسط ماه اکتبر، ۱۷ آسیب‌ پذیری را اصلاح کرد که یک مورد از این آسیب‌پذیری‌ها بحرانی و ۸ مورد آن درجه حساسیت بالا است. سایر آسیب‌پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌پذیری‌ها یا Vulnerabilities در جدول زیر ارایه شده است:

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

منبع: پایگاه خبری امنیت فناوری اطلاعات

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32 :با وجودیک آسیب‌پذیری ارتقای سطح دسترسی درویندوز،وقتیWin32نمی‌تواندبه اشیاء داخل حافظه رسیدگی کند،نفوذگرمی‌تواندکددلخواه را درسطح هسته اجراکند.

متخصصان امنیت، ‫آسیب‌پذیری ‫zero-day جدیدی در سیستم عامل ‫ویندوز کشف کرده‌اند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شده‌است که فرد نفوذگر سعی داشت از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.

تحلیل‌های انجام شده بیشترحول کتابخانه‌ای به نام win32.sysبوده‌است که درواقع فایل مربوط به درایورWin32محسوب می‌شود.

متن منتشر شده مایکروسافت بدین شرح است:

«یک آسیب‌پذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوری که وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب‌پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود.

در صورت استفاده صحیح، مهاجم قادربه نصب نرم‌افزارها،مشاهده،تغییرویاحذف اطلاعات ویاحتی ایجاداکانت جدیدبا اختیارات کامل است.

شناسایی آسیب پذیری zero-day در Win32

برای استفاده از این آسیب‌پذیری، مهاجم ابتدابایددرداخل سیستم وارد(log on)شودوسپس یک برنامه مخصوص وازپیش طراحی‌شده رااجراکندتاکنترل سیستم موردنظررابه دست گیرد.»

از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته‌است که نشان‌دهنده حملات هدفمند (targeted attack) است.

مایکروسافت یک به‌روزرسانی امنیتی را به‌صورت اضطراری منتشر و از همه کاربران درخواست کرده‌است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیب‌پذیری بالاست، اما به دلیل نبود کد مخرب به‌صورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شده‌است.

 

سیستم‌های عامل تحت تاثیر این آسیب‌پذیری عبارت‌اند از:

• Microsoft Windows 10 Version 1607 for 32-bit Systems 
• Microsoft Windows 10 Version 1607 for x64-based Systems 
• Microsoft Windows 10 Version1803 for32-bit Systems 
• Microsoft Windows 10 Version 1803 for x64-based Systems 
• Microsoft Windows 10 Version 1809 for 32-bit Systems 
• Microsoft Windows 10 Version 1809 for x64-based Systems 
• Microsoft Windows 10 for 32-bit Systems 
• Microsoft Windows 10 for x64-based Systems 
• Microsoft Windows 10 version 1703 for 32-bit Systems 
• Microsoft Windows 10 version 1703 for x64-based Systems 
• Microsoft Windows 10 version 1709 for 32-bit Systems 
• Microsoft Windows 10 version 1709 for x64-based Systems 
• Microsoft Windows ۷ for 32-bit Systems SP۱ 
• Microsoft Windows ۷ for x64-based Systems SP۱ 
• Microsoft Windows 8.1 for 32-bit Systems 
• Microsoft Windows 8.1 for x64-based Systems 
• Microsoft Windows RT 8.1 
• Microsoft Windows Server 1709 
• Microsoft Windows Server 1803 
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1 
• Microsoft Windows Server 2008 for 32-bit Systems SP2 
• Microsoft Windows Server 2008 for Itanium-based Systems SP2 
• Microsoft Windows Server 2008 for x64-based Systems SP2 
• Microsoft Windows Server 2012 
• Microsoft Windows Server 2012 R2 
• Microsoft Windows Server 2016 
• Microsoft Windows Server 2019

از آنجایی‌که برای استفاده از این آسیب‌پذیری فرد حمله‌کننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده شود.

 

شناسایی آسیب پذیری zero-day در Win32

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

 

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

حملات شبکه های بیسیم

هشدار حمله Ghost DNS به روترهای خانگی

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

هشدار حمله Ghost DNS به روترهای خانگی

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance : آسیب‌پذیری بحرانی در Video Surveillance Manager سیسکو به مهاجم اجازه دسترسی از راه دور می‌دهد.

یک آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance Manager کشف شده‌است که به مهاجم احراز هویت نشده و با دسترسی از راه دور اجازه می‌دهد وارد سیستم شود و به‌عنوان کاربر root دستور دلخواه را اجرا کند.

آسیب‌پذیری نسخه‌هایی را تحت‌تاثیر قرار می‌دهد که اطلاعات احراز هویت حساب root آنها ثابت است.

خوشبختانه این اطلاعات احرازهویت به‌صورت عمومی مستندنشده‌ است.

سیسکو درباره بهره‌برداری‌های احتمالی از این آسیب‌پذیری، بی‌اطلاع است.

این نقص نمونه‌های VSM که دارای نسخه‌های ۷,۱۰، ۷.۱۱ و ۷.۱۱.۱ هستند و روی پلتفرم‌های خاصی (CPS-UCSM4-1RU-K9، CPS-UCSM4-2RU-K9، KIN-UCSM5-1RU-K9 و KIN-UCSM5-2RU-K9) در Cisco Connected Safety و Security Unified Computing System (UCS) اجرا می‌شوند وجود دارد.

همچنین برای اینکه نرم‌افزارآسیب‌پذیرباشد،بایدنرم‌افزارازقبل توسط سیسکو نصب شده‌باشد.

برای رفع آسیب‌پذیری باید آخرین نسخه ارائه‌شده را نصب کرد.

 

منبع: پایگاه خبری امنیت فناوری اطلاعات

 

سیستم افزار خاورمیانه ( ارائه دهنده سوئیچ و روترهای سیسکو)