اطلاعیه مرکز ماهر در خصوص رصد پایگاه‌های اطلاعاتی
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانک‌های اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.
 ١٦:٠٠ - شنبه ١٦ فروردين ١٣٩٩ - نظرات : ٠متن کامل >>
هشدار در خصوص حفظ امنیت سامانه های جلسات و آموزش مجازی مبتنی بر ADOBE CONNECT
با توجه به شرایط کنونی کشور و افزایش استفاده از سامانه های آموزش مجازی و جلسات آنلاین، ضروری است که برقراری امنیت این سامانه ها و زیر ساخت مورد استفاده مورد توجه مدیران و کارشناسان امر قرار گیرد. یکی از رایج ترین نرم افزارهای کاربردی در این حوزه Adobe Connect می باشد. متاسفانه در اغلب سامانه های تحت رصد، مشاهده شده است که سامانه بدون تعریف کاربر و اخذ گذرواژه در درسترس است به گونه ای که هر کسی می تواند صرفا با وارد کردن URL سرور و با ورود شماره اتاق جلسه مجازی یا کلاس مجازی وارد شود که منجر به افشا اطلاعات خواهد شد. بنابراین توجه به نکات زیر جهت حفظ امنیت سامانه های مبتنی بر این نرم افزار توصیه می گردد:
 ١١:٠٠ - يکشنبه ٣ فروردين ١٣٩٩ - نظرات : ٠متن کامل >>
هشدار در خصوص افزایش کاربرد پروتکل RDP و مخاطرات ناشی از آن
مشاهدات حاکی از آن است که با توجه به شرایط موجود و تعطیلات پیش رو، مدیران شبکه و زیرساخت‌های فناوری اطلاعات به طور فزاینده‌ای به دورکاری روی آورده‌اند و کاربرد پروتکل RDP و سایر پروتکل‌های دسترسی از راه دور افزایش یافته است.
 ١٤:٠٠ - يکشنبه ٢٥ اسفند ١٣٩٨ - نظرات : ٠متن کامل >>
‫ هشدار در خصوص آسیب‌پذیری‌های بحرانی و با اهمیت بالا در محصولات مختلف سیسکو
سیسکو به‌روزرسانی‌هایی را برای برخی محصولات خود منتشر کرده است. مهم‌ترین این آسیب‌پذیری‌ها مربوط به Smart Software Manager On-Perm است که امتیاز CVSS آن برابر با ۹.۸ است. هفت آسیب‌پذیری با درجه اهمیت بالا و نه آسیب‌پذیری با درجه متوسط نیز وجود دارند. در ادامه به آسیب‌پذیری‌های بحرانی و مهم خواهیم پرداخت.
 ١٥:٠٠ - چهارشنبه ٧ اسفند ١٣٩٨ - نظرات : ٠متن کامل >>
هشدار در خصوص احتمال حملات راه ‌دور بر سوئيچ‌ها و سيستم‌عامل NX-OS سيسکو در اثر وجود سه نقص بحرانی
‫سیسکو برای سه ‫آسیب‌پذیری بحرانی که یک ابزار کلیدی مدیریت بستر شبکه و سوئیچ‌های آن را تحت‌تأثیر قرار می‌دهند، وصله منتشر کرده است. مهاجم با سوءاستفاده از این نقص‌ها می‌تواند از راه دور و بدون احرازهویت، احرازهویت نقطه‌پایانی را دور بزند و اقدامات دلخواه را با امتیازات مدیریتی بر روی دستگاه‌های هدف اجرا کند.
 ١٦:٠٠ - چهارشنبه ١٨ دی ١٣٩٨ - نظرات : ٠متن کامل >>

2 3 4 5 6 7 8 9 10 صفحه بعدی >>