مخبر - 1398/02/24 - باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی می شود

باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی می شود
باگ های امنیتی در سطح روترها خطرات گسترده ای ایجاد می کنند. دراین میان روترهای سیسکو به خاطر محبوبیت و سهم بازار تأثیرگذارتر از سایر هستند.
باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی می شود

روتر Cisco 1001-X از نمونه های حرفه ای شرکت سیسکو محسوب می شود که احتمالا در کاربردهای ساده ی خانگی با ابعاد کوچک دیده نشده است. این روتر ابعاد بزرگ تر از نمونه های خانگی و همچنین قیمتی بسیار بیشتر دارد. از موارد استفاده ی روتر حرفه ای سیسکو می توان به بازار سهام، سازمان های بزرگ، فروشگاه های زنجیره ای و موارد مشابه اشاره کرد. این دستگاه ها در مراکز فعالیت نقش های مهمی شامل مدیریت اطلاعات حساس دارند.محققان امنیتی، یک نفوذ از راه دور را کشف کرده اند که به هکرها امکان می دهد به روترهای سیسکو نفوذ کنند. پس از نفوذ، امکان کنترل و دستکاری اطلاعات به مجرمان اینترنتی داده می شود. چنین نفوذ و دستکاری منجر به حملات شدیدتر می شود.گروه امنیتی شرکت Red Balloon آزمایش نفوذ به روترهای سیسکو را انجام داد. آن ها از دو آسیب پذیری عمده در روترها استفاده کردند. اولین آسیب پذیری در سیستم عامل سیسکو به نام IOS وجود دارد که البته قطعا با iOS اپل متفاوت است. این آسیب پذیری، دسترسی روت را به هکر می دهد. اگرچه اشکال مذکور خطرات زیادی دارد، اما چنین آسیب پذیری هایی در روترها عادی محسوب می شود و می توان با یک پچ امنیتی نرم افزاری آن را اصلاح کرد.مقاله های مرتبط:
  • با تأیید آسیب پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای فای امکان پذیر است
  • استخراج غیرقانونی ارز دیجیتال با حمله به روترهای میکروتیکآسیب پذیری دوم خطرات بیشتری به همراه دارد. وقتی محققان توانستند با استفاده از این ضعف وارد دسترسی های روت شوند، یکی از حفاظ های اصلی امنیتی سیسکو را رد کردند. قابلیت امنیتی موسوم به Trust Anchor، یکی از برترین حفاظ های امنیتی سیسکو در روترها، از سال 2013 در روترهای حرفه ای و سازمانی این شرکت استفاده شده است.رد شدن محققان امنیتی از دیواره ی Trust Anchor در یک دستگاه، نشان می دهد که شاید بتوان با کمی تغییرات، همین نفوذ را در دیگر روترهای سیسکو هم انجام داد. بدین ترتیب صدها میلیون دستگاه در سرتاسر جهان در معرض خطر قرار می گیرند؛ دستگاه هایی که انواع کاربری ها اعم از روترهای سازمانی تا سوئیچ های شبکه و دیواره های آتش دارند.هکری که بتواند از دیواره های امنیتی روترهای متعدد رد شود، درنهایت کنترل کل شبکه ای را در دست می گیرد که روترها در آن فعالیت می کنند. به همین دلیل و باتوجه به محبوبیت و سهم بازار بزرگ سیسکو، تأثیرات احتمالی بسیار خطرناک خواهند بود.

    Cisco 1001-X

    نمونه ای از روتر Cisco 1001-Xآنگ کوی، بنیان گذار و مدیرعامل رد بالون که سابقه های متعددی در کشف آسیب پذیری روترهای سیسکو دارد، درباره ی آسیب پذیری جدید می گوید:ما در تحقیقات توانستیم به صورت کامل و پایدار، دیواره ی امنیتی تراست انکر را غیرفعال کنیم. بدین ترتیب ما می توانیم تغییراتی اساسی در روترهای سیسکو انجام دهیم و حفاظ امنیتی در آن حالت هنوز هم وضعیت روتر را امن اعلام می کند. همین عدم شناسایی نفوذ، نتایج نگران کننده ای به همراه دارد، چرا که حفاظ تراست انکر در تمامی محصولات سیسکو استفاده شده است.عبور از حفاظ امنیتیدر سال های اخیر، شرکت هایی که امنیت کاربران و مشتریان را وظیفه ی خود می دانند، حفاظ های امنیتی متعددی به مادربورد ها افزوده اند. راهکارهای متعدد آن ها به نام های گوناگون شناخته می شود. به عنوان مثال، اینتل، SGX را عرضه می کند. شرکت Arms، حفاظ امنیتی به نام TrustZoneدارد و سیسکو نیز از تراست انکر استفاده می کند.حفاظ های امنیتی در سطح مادربرد یا شامل بخشی امن در حافظه ی کامپیوتر می شوند یا تراشه ای منحصر به فرد دارند. تراشه ی مذکور به عنوان واسطه عمل می کند و خارج از پردازنده ی مرکزی کامپیوتر قرار دارد. هیچ کاربر یا مدیر سیستمی نمی تواند بخش های امنیتی را تغییر دهد و حتی تغییر دسترسی ها هم کمکی به این قضیه نمی کند. طبیعت این بخش های امنیتی به گونه ای است که می توانند همه ی بخش های دیگر را نظارت کرده و عملکرد آن ها را تأیید کنند.

    سیسکومهندسان امنیتی در شرکت ها، با مشاهده ی محاسبات تئوری به این نتیجه می رسند که حفاظ های امنیتی کاربردی خواهند بود. البته در شرایط واقعی، وابسته بودن به یک المان برای بررسی وضعیت امنیتی همه ی بخش ها، کاربردی محسوب نمی شود. عبور از این حفاظ ها (که تاکنون در محصولات شرکت های متعدد انجام شده است)، حفاظ های امنیتی حساس کل سیستم را از بین می برد. به علاوه با دستکاری در همین بخش ها می توان این تصور را ایجاد کرد که با وجود انجام گرفتن نفوذ، سیستم هنوز امن است.سناریوی بالا دقیقا در روتر Cisco 1001-X روی داد. گروه رد بالون توانستند به فرایند بوت امنیتی دستگاه وارد شوند. آن ها تابعی از تراست انکر را مورد نفوذ قرار دادند که کدهای بنیادی رابط سخت افزار و نرم افزار دستگاه را در زمان روشن شدن مدیریت کرده و صحیح و امن بودن آن ها را بررسی می کند. رویکرد مذکور روشی حیاتی برای حصول اطمینان از این است که هکرها کنترل دستگاه را در دست نگرفته باشند.راهکارهای اصلاحی برای جلوگیری قوی تر به ماه ها زمان نیاز داردسیسکو تا دوشنبه ی آینده یک پچ امنیتی برای آسیب پذیری از راه دور IOS ارائه می کند. به علاوه شرکت قول داد که راهکارهایی برای خانواده های محصولاتی که در معرض نفوذهای احتمالی قرار دارند، ارائه خواهد کرد. البته آن ها اطلاعاتی از زمان بندی یا چگونگی ارائه ی راهکارهای اصلاحی ندادند. به علاوه سیسکو ادعا می کند که آسیب پذیری کشف شده اثری روی تراست انکر ندارد.باتوجه به بولتن امنیتی سیسکو می توان نتیجه گرفت که همه ی راهکارهای اصلاحی مورد نظر آن ها به چند ماه زمان نیاز دارند و درحال حاضر هم عملیاتی انجام نمی شود. به علاوه، پچ امنیتی نباید در لایه های بالای روتر نصب شود و سیسکو نمی تواند امنیت دستگاه ها را با به روزرسانی های از راه دور تأمین کند.یکی از سخنگوهای سیسکو در بیانیه ای به وایرد گفت:برای شفاف سازی، بهتر است بدانید که سیسکو ظرفیت های امنیتی پلتفرمی را در انواع گوناگون مرتبط و مکمل یکدیگر ارائه می کند. یکی از آن ها که احتمالا به موضوع اخیر مربوط باشد، Cisxo Secure Boot نام دارد که صحت و اعتبار نرم افزار سیستم را در سطوح پایه ای تأیید می کند. یکی دیگر از ظرفیت های امنیتی که در پلتفرم های متعدد سیسکو عرضه می شود، تراست انکر نام دارد. این قابلیت، اعتبار سخت افزار دستگاه، امنیت پلتفرم و دیگر سرویس های امنیتی را به سیستم ارائه می کند. ماژول تراست انکر به صورت مستقیم در تحقیقات رد بالون تحت تأثیر قرار نگرفته است.

    هکبه نظر می رسد سیسکو قابلیت های امنیتی خود به نام های Trust Anchor Technologies، Trustworthy Systems و ماژول Trust Anchor را از هم مجزا می داند. به همین دلیل، آن ها تنها آسیب پذیری بخش سکیور بوت را در تحقیقات اخیر تأیید می کنند.محققان رد بالون با صحبت های سیسکو موافق نیستند. آن ها ادعا می کنند پتنت سیسکو و اسناد آن نشان می دهد که تراست انکر وظیفه ی اجرای سکیور بوت را بر عهده دارد. اگر سکیور بوت مورد نفوذ قرار بگیرد، یعنی تراست انکر نیز شکست خورده است؛ چرا که همه ی ابزارها به صورت زنجیره ای با هم کار می کنند. مدیرعامل رد بالون در توضیح این ادعا می گوید که به همین دلیل اسم انکر (به معنای لنگر) برای قابلیت سیسکو استفاده می شود؛ چون به عنوان عنصری اصلی همه ی بخش ها را ثابت نگه می دارد.نفوذ به مدار مجتمع دیجیتال برنامه پذیر (FPGA)گروه امنیتی رد بالون، اعضای باتجربه ی متعددی دارد. از میان آن ها می توان به جاتین کاتاریا، دانشمند ارشد تیم و ریک هوسلی، محقق امنیتی مستقل اشاره کرد. آن ها توانستند با ایجاد تغییرات در قطعه ی سخت افزاری هسته ی تراست انکر، محافط سکیور بوت سیسکو را دور بزنند. این دسته از قطعه ها، نوعی فرایند پردازش انجام می دهند و به نام مدارمجتمع دیجیتال برنامه پذیر یا FPGA شناخته می شوند.شاید FPGA دیگر راهکار امنی برای جلوگیری از نفوذ سایبری نباشدمهندسان کامپیوتر عموما FPGA را قطعه ای جادویی می دانند که می تواند مانند میکروکنترلر عمل کند. بدین ترتیب، برخلاف پردازنده های سنتی که پس از ارائه توسط شرکت سازنده قابلیت تغییر ندارند، مدارهای FPGA را می توان پس از پیاده سازی نیز تغییر داد.قطعات FPGA عموما برنامه های خود را ازطریق فایل هایی می خوانند که توسط تولیدکننده های سخت افزار همچون سیسکو شخصی سازی شده اند. به منظور جلوگیری از برنامه نویسی FPGA توسط افراد دیگر، نفوذ به جریان اطلاعاتی آن ها از بیرون، بسیار دشوار است. آن ها شامل تعدادی دستورهای تنظیماتی پیچیده هستند که باز یا بسته بودن دروازه های مدار منطقی را تعیین می کنند. محققان امنیتی نفوذ به ارتباطات FPGA را بررسی کردند و به این نتیجه رسیده اند که برای چنین اقدامی به قدرت پردازشی بسیار بالا نیاز خواهد بود.

    Stratix 10 MX FPGA اینتلمحققان رد بالون در جریان نفوذ به روتر سیسکو به این نتیجه رسیدند که برای وارد شدن به FPGA آن ها، نیاز به بررسی کل ارتباطات این قطعه ی سخت افزاری نیست. آن ها متوجه شدند وقتی سیستم بوت امن سیسکو متوجه نفوذ به سیستم شود، به مدت 100 ثانیه صبر می کند. چنین توقفی توسط مهندسان سیسکو در فرایند اعمال شده است. شاید آن ها با هدف داشتن زمان کافی به منظور به روزرسانی در جریان عملکرد غلط، چنین وقفه ای را در برنامه ها لحاظ کرده اند. به هرحال، دستگاه پس از گذشت 100 ثانیه خاموش می شود.در جریان تحقیقات مشخص شد که با دستکاری در دستور خاموش کردن فیزیکی دستگاه، می توان فرایند تشخیص نفوذ را تغییر داد. درواقع آن ها با ورود به بخشی از ارتباطات FPGA این بخش از دستور را پیدا کردند و آن را دور زدند. درنتیجه دستگاه با وجود تشخیص نفوذ به صورت عادی راه اندازی می شود.کاتاریا درباره ی روند تغییر دستورها FPGA می گوید:کشف فرایند دور زدن بوت امن، اهمیت بالایی دارد. تراست انکر برای اعلام نفوذ، نیاز به یک پین فیزیکی دارد. به همین دلیل ما مهندسی معکوس انجام دادیم تا پین ها را در وضعیت فیزیکی بُرد الکترونیکی بررسی کنیم. در ادامه، همه ی پین های یک بخش را غیرفعال کرده و برای راه اندازی روتر تلاش کردیم. اگر راه اندازی انجام می شد، متوجه می شدیم که هیچ یک از آن پین ها، پین مورد نظر نبوده اند. همین ترتیب را ادامه دادیم تا درنهایت پین مورد نظر برای آن بخش از جریان اطلاعات به مدار مجتمع را پیدا کردیم.محققان برای انجام روند سعی وخطا با هدف پیدا کردن مسیر نفوذ، 6 دستگاه روتر Cisco 1001-X را مورد آزمایش قرار دادند. آن ها دو دستگاه از روترها را نیز در فرایند مهندسی معکوس خراب کردند. هریک از روترها 10 هزار دلار قیمت دارند و درنتیجه فرایند پرهزینه ای برای تحقیقات انجام شد.

    رک سرورمجرمان سایبری هم برای کشف آسیب پذیری ها و نفوذ به روترهای سیسکو، باید پیش از اجرای کنترل از راه دور، همان روند محققان را در بررسی سخت افزارها انجام دهند. در فرایند اصلی هک، هکرها ابتدا از راه دور دسترسی روت به دستگاه پیدا کرده و قدم اول را تثبیت می کنند. سپس فرایند بوت امن دستکاری شده و نفوذ عمیق تر به تراست انکر انجام می شود. در چنین مرحله ای، قربانیان متوجه نفوذ نمی شوند؛ چرا که دستگاه به صورت عادی راه اندازی می شود و روند کاری خود را انجام می دهد.جاش توماس، هم بنیان گذار و مدیر عملیات شرکت امنیتی Atredis، اظهارنظر جالبی درباره ی کشف اخیر دارد. شرکت او در زمینه ی سیستم های امنیت کنترل در سطوح صنعتی و همچنین سیستم های امبدد فعالیت می کند. توماس دراین باره می گوید:امیدواریم کشف انجام شده در تحقیقات اخیر به شرکت هایی علاوه بر سیسکو نشان دهد که چنین روندهای طراحی امنیتی دیگر کارایی نخواهند داشت. این اطلاعات ثابت می کنند که نمی توان به تنهایی به FPGA متکی شد. به علاوه، نفوذ در سطوحی انجام می شود که تشخیص آن غیرممکن خواهد بود. وقتی شما بتوانید روند بوت امن را دور بزنید، دیگر تمام اعتماد و امنیت دستگاه از بین می رود.چالش های بزرگ ترتوماس و محققان رد بالون منتظر ارائه ی بسته های امنیتی از سوی سیسکو هستند. آن ها احتمال می دهند که بسته ی امنیتی نرم افزاری بدون ایجاد تغییرات سخت افزاری در معماری دستگاه ها، ممکن نباشد. تغییرات سخت افزاری می تواند شامل استفاده از FPGA به گونه ای باشد که اطلاعات آن به صورت رمزنگاری شده جریان داشته باشند. البته پیاده سازی چنین فناوری هایی نیاز به هزینه ی پولی و پردازشی بیشتر دارد، اما حداقل دستگاه ها را دربرابر چنین حملاتی امن می کند.

    هک وای فایپیامدهای تحقیق مذکور با سیسکو به پایان نمی رسد. توماس به همراه هم بنیان گذار شرکتش، ناتان کلتنر، تأکید می کنند که تأثیر بزرگ تر، مفاهیم نفوذی خواهد بود که در این تحقیق نشان داده شد؛ مفاهیمی که می توانند به دستکاری جریان اطلاعات FPGA در دستگاه های دیگر هم منجر شوند که درنهایت دستگاه هایی بسیار مهم و در شرایط حیاتی را تحت تأثیر قرار می دهند.درحال حاضر، آسیب پذیری دستگاه های کنونی سیسکو در سرتاسر جهان، نگرانی اصلی کوی محسوب می شود. سیسکو به وایرد اعلام کرد که هنوز روش یا ابزاری برای بررسی هک شدن یا نشدن دستگاه های خود ندارد. به علاوه، آن ها مدرکی دال بر پیاده سازی این نفوذ در ابعاد بزرگ ندارند. درنهایت کوی درباره ی تحقیقات می گوید:ده ها هزار دلار سرمایه و سه سال تحقیق برای کشف آسیب پذیری، هزینه ی بالایی است. البته سازمانی با انگیزه و سرمایه ی بالا که بتواند تمرکزی کامل روی نفوذ داشته باشد، قطعا زودتر به نتیجه خواهد رسید. نتیجه ی تحقیقات و نفوذ نیز برای آن ها بسیار باارزش خواهد بود.


  • محتوای این خبر به صورت خودکار از سایتهای مورد تایید ج.ا دریافت شده و بدون هیچ دخل و تصرفی نمایش داده می شود. اگر به هر دلیلی نیاز است که خبر حذف شود، لطفا از این لینک استفاده نمایید تا در اسرع وقت اقدام شود.
    کلیدواژه های این خبر
    تراشه   هکرها   دستکاری   سایبری   بالون   ونیز   هکر   روتر   سوئیچ   مادربرد   پروتکل   سیسکو   مقاله   معرض خطر   تراست   سطح جهانی   سیستم عامل   اینتل   بازار   اپل   محققان   ارز دیجیتالی   فروشگاه های زنجیره ای  
    اخبار مرتبط
    دریافت باج به صورت بیت کوین در ازای کدهای مخزن گیت هاب
    زومیت
    کوالکام در ازای حل اختلاف خود با اپل حداقل 4.5 میلیون دلار دریافت می کند
    زومیت
    ارزش سهام اینتل پس از کاهش درآمد و پیش بینی های سال 2019 ریزش کرد
    زومیت
    سامسونگ برای رقابت در بازار تراشه 116 میلیارد دلار هزینه می کند
    زومیت
    افزایش 34 درصدی تقلب بانکی در خاورمیانه
    اقتصادگردان
    کشف آسيب پذيري جديد در پردازنده اينتل
    آی تابناک
    سازمان هاي نفت و گاز در معرض حمله هکرها
    ایران آنلاین
    کشف آسيب پذيري جديد در پردازنده اينتل
    اکو آنلاین
    کشف آسيب پذيري جديد در پردازنده اينتل
    تیک نیوز
    کشف آسيب پذيري جديد در پردازنده اينتل
    بانکداری ایرانی
    کشف آسيب پذيري جديد در پردازنده اينتل
    ایسنا
    زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    موبنا
    عدم بروز مشکل در سرويس دهي همراه اول در حمله سايبري
    اکو آنلاین
    زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    ایران اکونومیست
    عدم بروز مشکل در سرویس دهی همراه اول در حمله سایبری
    آی تابناک
    واکنش همراه اول به حمله سايبري اخير/ هيچگونه اختلالي در سرويس دهي اين اپراتور ايجاد نشده
    انتخاب
    کاري به انتخابات ما نداشته باشيد!
    فانوس نیوز
    3200 تجهيز سيسکو در معرض حمله سايبري است
    ایران اکونومیست
    اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    شعار سال
    زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    مهر نیوز
    شرح ماجراي حمله سايبري ديشب از زبان پليس فتا
    ستاره
    توضيحات و هشدار پليس فتا درباره اختلال در شبکه اينترنت کشور
    سیمرغ
    پليس فتا: کندي اينترنت به خاطر حملات سايبري شب گذشته است
    ملیت
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    نواندیش
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت ايران و يک هشدار مهم
    خبرآنلاین
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    آفتاب
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور + هشدار
    اخرین نیوز
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور/ هشدار
    ملیت
    توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    فانوس نیوز
    حمله سايبري شب گذشت درز اطلاعات نداشته + هشدار
    صدای ایران
    گزارش «اي ويک» از حمله سايبري شب گذشته؛ هکرها از نقص در سوئيچ هاي سيسکو استفاده کردند/ 8.5 ميليون دستگاه در خطر بودند / هدف مهاجمان دستيابي به زيرساخت هاي بحراني کشورهاي مختلف بود / شباهت حملات شب گذشته به حملات هکرهاي روس به شرکت هاي آمريکايي
    انتخاب
    غفلت ادمين ها و مديران باعث کشور را اسير حمله سايبري کرد
    صدای ایران
    رئيس مرکز تشخيص و پيشگيري پليس فتا: هيچگونه نشت اطلاعاتي در پي حمله اخير سايبري رخ نداده است
    پانا
    حمله گسترده سايبري به سوئيچ هاي سيسکو در جهان / تاييد قرباني شدن ديتاسنترهاي ايراني توسط وزير
    خبرآنلاین
    اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    خبرآنلاین
    اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    آفتاب
    حمله سايبري به ديتاسنترهاي ايراني، به دليل نصب نشدن آپديت امنيتي
    رکنا نیوز
    راه حل اينتل براي مقاومت در برابر ضعف امنيتي اسپکتر
    نسیم
    راه حل اينتل براي مقاومت در برابر ضعف امنيتي اسپکتر
    ایسنا
    اخبار مرتبط
    bltزومیت : دریافت باج به صورت بیت کوین در ازای کدهای مخزن گیت هاب
    bltزومیت : کوالکام در ازای حل اختلاف خود با اپل حداقل 4.5 میلیون دلار دریافت می کند
    bltزومیت : ارزش سهام اینتل پس از کاهش درآمد و پیش بینی های سال 2019 ریزش کرد
    bltزومیت : سامسونگ برای رقابت در بازار تراشه 116 میلیارد دلار هزینه می کند
    bltاقتصادگردان : افزایش 34 درصدی تقلب بانکی در خاورمیانه
    bltآی تابناک : کشف آسيب پذيري جديد در پردازنده اينتل
    bltایران آنلاین : سازمان هاي نفت و گاز در معرض حمله هکرها
    bltاکو آنلاین : کشف آسيب پذيري جديد در پردازنده اينتل
    bltتیک نیوز : کشف آسيب پذيري جديد در پردازنده اينتل
    bltبانکداری ایرانی : کشف آسيب پذيري جديد در پردازنده اينتل
    bltایسنا : کشف آسيب پذيري جديد در پردازنده اينتل
    bltموبنا : زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    bltاکو آنلاین : عدم بروز مشکل در سرويس دهي همراه اول در حمله سايبري
    bltایران اکونومیست : زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    bltآی تابناک : عدم بروز مشکل در سرویس دهی همراه اول در حمله سایبری
    bltانتخاب : واکنش همراه اول به حمله سايبري اخير/ هيچگونه اختلالي در سرويس دهي اين اپراتور ايجاد نشده
    bltفانوس نیوز : کاري به انتخابات ما نداشته باشيد!
    bltایران اکونومیست : 3200 تجهيز سيسکو در معرض حمله سايبري است
    bltشعار سال : اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    bltمهر نیوز : زيرساخت شبکه ارتباطي کشور از حمله سايبري مصون ماند
    bltستاره : شرح ماجراي حمله سايبري ديشب از زبان پليس فتا
    bltسیمرغ : توضيحات و هشدار پليس فتا درباره اختلال در شبکه اينترنت کشور
    bltملیت : پليس فتا: کندي اينترنت به خاطر حملات سايبري شب گذشته است
    bltنواندیش : توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    bltخبرآنلاین : توضيحات پليس فتا درباره اختلال در شبکه اينترنت ايران و يک هشدار مهم
    bltآفتاب : توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    bltاخرین نیوز : توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور + هشدار
    bltملیت : توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور/ هشدار
    bltفانوس نیوز : توضيحات پليس فتا درباره اختلال در شبکه اينترنت کشور
    bltصدای ایران : حمله سايبري شب گذشت درز اطلاعات نداشته + هشدار
    bltانتخاب : گزارش «اي ويک» از حمله سايبري شب گذشته؛ هکرها از نقص در سوئيچ هاي سيسکو استفاده کردند/ 8.5 ميليون دستگاه در خطر بودند / هدف مهاجمان دستيابي به زيرساخت هاي بحراني کشورهاي مختلف بود / شباهت حملات شب گذشته به حملات هکرهاي روس به شرکت هاي آمريکايي
    bltصدای ایران : غفلت ادمين ها و مديران باعث کشور را اسير حمله سايبري کرد
    bltپانا : رئيس مرکز تشخيص و پيشگيري پليس فتا: هيچگونه نشت اطلاعاتي در پي حمله اخير سايبري رخ نداده است
    bltخبرآنلاین : حمله گسترده سايبري به سوئيچ هاي سيسکو در جهان / تاييد قرباني شدن ديتاسنترهاي ايراني توسط وزير
    bltخبرآنلاین : اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    bltآفتاب : اهمال کاري ادمين ها و مديران دليل حمله سايبري به مراکز داده ايران
    bltرکنا نیوز : حمله سايبري به ديتاسنترهاي ايراني، به دليل نصب نشدن آپديت امنيتي
    bltنسیم : راه حل اينتل براي مقاومت در برابر ضعف امنيتي اسپکتر
    bltایسنا : راه حل اينتل براي مقاومت در برابر ضعف امنيتي اسپکتر
    پستهای شبکه های اجتماعی مرتبط




     |  درباره ما |  ارتباط با ما |  تبلیغات |  آخرین پستها |  تیتراخبار |  خبرگزاریها |  صفحه اصلی | 

    مخبر جامعترین و بزرگترین سایت جمع آوری اخبار ایران می باشد که توسط موتور هوشمند جمع آوری و پیش پردازش اخبار هزاران فید خبری را جمع آوری نموده و در اختیار مخاطبان قرار می دهد.
    مخبر هیچگونه مسئولیتی در قبال محتوای منتشر شده نخواهد داشت.