آسیب پذیری ها: بزرگترین درسها در RSAC 2021

هفته گذشته کنفرانس RSA تعداد زیادی از آسیب پذیری های امنیت شبکه را تحت پوشش قرار داد ، از توسعه سیاست های مقاوم سازی قوی تر و رسیدگی به حملات مبتنی بر UEFI و بردارهای حمله غیر انتهایی. پیش از این کنفرانس ، ایالات متحده بزرگترین حمله سایبری خود را به زیرساخت های مهم تا کنون با برخورداری باج افزار از طریق استفاده از خط لوله استعماری تجربه کرده است.

پیام کلی در مورد آسیب پذیری های کنفرانس این است که امنیت سایبری یک بازی مداوم برای آماده سازی برای جدیدترین و خطرناک ترین تاکتیک ها است ، تکنیک ها و رویه ها (TTP).

ما سه جلسه RSAC 2021 و برخی از دلهره آورترین نقاط آسیب پذیری ارائه شده توسط موسسه SANS ، آژانس امنیت سایبری و زیرساخت (CISA) و Varonis Systems را بررسی می کنیم.

همچنین بخوانید: و برنده مسابقه نوآوری RSA 2021 SANS…

SANS: پنج روش حمله و آسیب پذیری جدید خطرناک

ارائه موسسه SANS ، " پنج خطرناک ترین روش جدید حمله " یک RSAC است پایه اصلی این نقطه آسیب پذیری های برجسته امسال عبارتند از:

Testing Integrity Software

برای شروع جلسه ، همکار SANS و مدیر Ed Skoudis در مورد معماری یکپارچگی نرم افزار صحبت کردند. اسکودیس با استناد به مقاله 1984 کن تامپسون ، "تأملاتی در اعتماد اعتماد" ، اشاره کرد که هیچ مقدار تأیید در سطح منبع وجود ندارد که بتواند یک سازمان را از کد غیرقابل اعتماد محافظت کند. با این حال ، این دقیقاً مخمصه است. توزیع نرم افزار سرعت را نسبت به اعتماد اولویت می دهد و نتیجه آن آسیب پذیری های احتمالی است. حملات ، درصورتی که توسعه دهندگان هدف آن باشند ، می توانند کل اجتماعات را تحت تأثیر قرار دهند ، در حالی که تهیه کد برای آنها مهم است.

برای رفع آسیب پذیری های یکپارچگی نرم افزار ، Skoudis سازمان ها را تشویق می کند:

دسترسی بیش از حد توسط Tokens

ارائه دو مورد از خطرناک ترین حمله تکنیک ها ، هدایت برنامه درسی SANS DFIR و مدیر هوش دیجیتال هدر مهالیک اولین بار در مسئله هویت و مدیریت دسترسی در دوره کار از خانه کار کردند. همانطور که در راهنمای ما برای OAuth شرح داده شده است ، نشانه ها چگونگی کارکرد برنامه ها ، API ها و مرورگرها برای فراهم کردن دسترسی گسترده به کاربران هستند. اولویت ها و پروژه های برتر 2021

واقعیت این است که اگر دسترسی اولیه همه نیاز به یک بازیگر مخرب برای پیمایش منابع شبکه باشد ، راه حل هایی مانند ورود به سیستم تک (SSO) و احراز هویت چند عاملی (MFA) می توانند فاجعه را نشان دهند. برای مدیران رمزها ، این کار پیکربندی دسترسی برای کاهش دسترسی بیش از حد می شود. بدون اینکه کاربر حتی متوجه این موضوع شود ، مهاجمان می توانند رمزهای دسترسی را ربوده کنند.

با استفاده از رمزپذیر آسیب پذیر برای دسترسی به برنامه

در همان زمینه آسیب پذیری های یکپارچگی نرم افزار ، توسعه دهندگان خود را بین پاسخگویی به تقاضای مصرف کننده بی تاب و بهینه سازی امنیت قرار می دهند. نتیجه این امر سازمان ها و مولدهای توکن ها هستند که از رمزنگاری با آسیب پذیری های شناخته شده استفاده می کنند. اگرچه کاربران ممکن است سریعتر به برنامه دسترسی داشته باشند ، اما سازمان در نتیجه آسیب پذیرتر است. سازمان ها باید سیستم های دسترسی به برنامه های خود را تأیید کنند تا بازیگران مخرب قادر به شکستن رمزنگاری نباشند.

Machine Learning Ups Adversary Skills

SANS ، رئیس تحقیقات تحقیقات ، بیان کرد که چرا یادگیری ماشین (ML) فوق العاده است اما بدون آن خالی از لطف نیست. آسیب پذیری های آن مدتهاست که شناسایی بدافزار بازی شناسایی امضا است. با استفاده از ML و هوش مصنوعی (AI) هزاران فشار برای آموزش الگوریتم ها ، می توان حدس زد که توانایی شناسایی بدافزارها فقط در حال بهبود است.

متأسفانه ، پیشرفت در امنیت سایبری به بازیگران مخرب گسترش می یابد ، همانطور که برای متخصصان این صنعت انجام می شود. هکرها برای جلوگیری از استفاده از بدافزار شناخته شده از همان فناوری ML و AI استفاده می کنند. نتیجه این امر ثروت دشمنانی است که قادر به فرار از شناسایی و شبکه هایی نیستند که برای تهدید روز صفر آماده نیستند. اولریچ خاطرنشان کرد: سازمانها نمی توانند به مدلهای استاتیک متکی باشند و باید داده های آموزش را اولویت بندی کنند تا چیزی بیش از آنچه که شناخته شده است ببینند.

در جلسه دیگری RSAC ، بروس اشنایر ، تکنسین امنیتی ، درمورد اینکه چگونه ممکن است هوش مصنوعی توزیع بدافزار نکند ، اما آینده ای که در آن توزیع می شود ، بحث کرد. ممکن است کاملاً علمی تخیلی نباشد. در یک فراخوان اقدام ، اشنایر تأکید کرد که باید از هوش مصنوعی کنترل شود تا از دیدن توانایی های مخرب آن در جاده جلوگیری شود.

همچنین بخوانید: انواع بدافزارها | بهترین روشهای محافظت در برابر بدافزار برای سال 2021

Ransomware: Encryption، Exfiltration، and Extortion

مرتکبان باج افزار در گذشته مشکل در دسترس بودن از طریق رمزگذاری را ارائه می دادند. عادی جدید در میان خانواده های باج افزار افزودن مواد منفجره و اخاذی است. کتی نیکلز ، مربی و مدیر اطلاعات ارشد SANS ، فرآیند هکرها را مورد بررسی قرار داد ، از جمله 1) دسترسی اولیه ، 2) شناسایی ، 3) حرکت جانبی ، 4) اکسفیلتراسیون و 5) رمزگذاری. با استفاده از ابزارهای مشروع به اشتراک گذاری پرونده مانند RClone و MegaCmdServer ، فعالیتهای مخرب هنگام بارگیری داده های شبکه شما غیرقابل شناسایی می شوند.

اگرچه میزان داده های برگشتی هنگام پرداخت دیه توسط سازمان ها در گذشته زیاد بوده است ، اما هیچ افتخاری برای آنها وجود ندارد سارقان.

Conti ، Netwalker و Sodinokibi همگی اخیراً باج افزارهایی هستند که پس از پرداخت دیه ، قربانیان را مجدداً اخاذی کرده و یا محتوای شبکه را منتشر می کردند. نیکلز پیشنهاد می کند سازمان ها از این راهنمایی پیروی کنند:

همچنین بخوانید: How Zero Trust Security می تواند در برابر Ransomware محافظت کند

Old Way New Way
جلوگیری از فقط به نسخه های پشتیبان آفلاین اعتماد کنید اشتراک فایل غیر ضروری
شناسایی تمرکز بر رمزگذاری فرض در exfiltration
پاسخ فرض کنید که داده ها را پس می گیرید به دشمنان اعتماد نکنید

CISA: آسیب پذیری های زیر سیستم عامل (VBOS)

جدیدترین آژانس در وزارت امنیت داخلی ایالات متحده ، آژانس امنیت سایبری و زیرساخت (CISA) است که متهم به عنوان مشاور خطر کشور در زمینه خطرات سایبری و جسمی و تلاش برای تقویت انعطاف پذیری امنیت ملی است. در RSAC ، مقامات آژانس از بخش مدیریت آسیب پذیری شامل معاون دستیار Boyden Rohner و رئیس شعبه روش شناسی توماس Ruoff در ارائه ، " DHS CISA استراتژی برای رفع آسیب پذیری زیر سیستم عامل در میان بدترین مجرمان ."

نرم افزار : چه چیزی در زیر سطح وجود دارد؟

مصرف کنندگان حرفه ای صنعت برای دیدن نرم افزاری فراتر از سیستم عامل (OS) و لایه کاربرد آن تلاش می کنند. تقریباً مانند کوه یخی ، دیدن زیر سطح و درک کامل نرم افزار در حال حاضر تقریباً غیرممکن است. CISA جدیدترین کلمه اختصاری امنیت سایبری با آسیب پذیری های زیر سیستم عامل (VBOS) را معرفی کرد. از BIOS و سیستم عامل گرفته تا کد UEFI ، VBOS یک بردار حمله است که نیاز به توجه بیشتری دارد.

هدف فعلی: VBOS

در حالی که طراحی یک رابط سیستم عامل قابل توسعه یکپارچه (UEFI) بر محدودیت های BIOS غلبه کرد ، هر دو م criticalلفه برای عملکرد رایانه مهم هستند. یک هدف فزاینده هستند. حملات اخیر UEFI شامل حمله 2015 به شبکه برق اوکراین و حمله 2018 است که در آن بازیگران تهدید از روت کیت UEFI برای ریختن بدافزار اضافی در یک قسمت طولانی استفاده کردند. در حالی که هنوز در اقلیت حملات قرار داریم ، آسیب پذیری های میان افزار سال به سال در حال افزایش است. تشخیص حضور آنها می تواند بسیار دشوار باشد.

خبر خوب

در ارزیابی VBOS ، اخبار CISA این است که روش های کاهش آسیب پذیری – مانند ASLR ، STACK و CFG – بالای سیستم عامل به طور مداوم به شبکه ها اضافه می شوند و بهبود می یابند . بالاترین آن پیشگیری از اجرای داده ها (DEP) با 90 درصد پیاده سازی در محصولات تجاری است.

اخبار ناخوشایند

در طرف مقابل ، توسعه دهندگان ممکن است به تکنیک های تخفیف که تقریباً از دو دهه پیش آغاز شده اند ، نزدیک شوند. نیاز فعلی پرداختن به کاهش VBOS با کمی پیشرفت برای نشان دادن است. به این اضافه کنید شهرت فروشندگان این است که در طراحی محافظت از حافظه موجود (NX) – سازوکاری که از تزریق پوسته جلوگیری می کند – کمتر سازگار هستند.

تصمیم گیری با دید کامل

سیستم های IT و OT با مصالحه روبرو هستند زیرا سازمان ها از نظر نرم افزارهای آسیب پذیر از دید کافی برخوردار نیستند ، کد مخرب و استفاده مجدد ، و وابستگی های مدولار. برای کاهش موفقیت آمیز VBOS ، CISA آینده ای را متصور می شود که نرم افزار مشابه سایر محصولات مصرفی مورد موشکافی قرار گیرد.

دستیابی به اهداف از آسانترین تا دشوارترین موارد عبارتند از:

  1. الزام فروشندگان برای تهیه SBOM که تمام اجزا و اهداف م componentلفه را لیست کند [19659053] توسعه کاهش آسیب پذیری برای کد UEFI را الزام کنید
  2. گزارش عمومی در مورد قابلیت های محصولات نرم افزاری
  3. مکانیسم نشانگر خطر صنایع دستی برای تأیید نرم افزار قابلیت های اعلام شده را برآورده می کند
  4. گزارشات آزمایشی که برای ارزیابی خطر در دسترس عموم است
  5. دلسرد کردن ، ممنوع کردن ، و محروم کردن محصولات از بدترین مجرمان

از هم اکنون ، صنعت امنیت اطلاعات در آغاز اجرای SBOM برای محصولات نرم افزاری است. در حالی که CIO ها ، CISO ها و مدیران خرید اغلب بر اساس نرم افزار تصمیمی اتخاذ می کنند ، پاسخگویی بیشتر در توسعه نرم افزار که از زیر سیستم عامل شروع می شود ، می تواند منجر به داده های بیشتر و تصمیمات مبتنی بر ریسک شود.

همچنین بخوانید: امنیت سایبری از اولویت های دولت است [19659060] Varonis: ناقلین و نقاط ضعف حمله غیر انتهایی

بررسی کامل ما درباره آسیب پذیریهای مورد بحث در RSAC امسال " جنگ در جایی که نیستند: چگونه مهاجمان از نقاط انتهایی در حملات مدرن جلوگیری می کنند " توسط شرکت نرم افزاری امنیت سایبری Varonis Systems. پیشگامان بحث ، CTO فیلد برایان وچی و مدیر امنیت سایبری اسنیر بن شیمول بودند.

مدتی است که نقاط پایانی بردار اولویت برای محافظت از امنیت شبکه هستند ، اما واقعیت این است که مهاجمان به طور فزاینده ای در خارج از نقاط انتهایی حمله می کنند. همانطور که طبیعت امنیت سایبری است ، وارونیس قبل از فرو رفتن در روندهای رو به رشد آسیب پذیری های غیر انتهایی ، به طور مناسب از Sun Tsu "حمله به او در جایی که او آماده نیست ، به نظر می رسد جایی که انتظار نمی رود" استفاده کرد.

همچنین بخوانید: PowerShell Is Source بیش از یک سوم تهدیدهای امنیتی مهم

Gateway Compromise

اعم از VPN ، فایروال یا سرور دسترسی از راه دور ، ورود غیرمجاز از طریق درگاه های شبکه یک مشکل است. روش های دسترسی اولیه برای دروازه ها با دارا بودن 45٪ از دسترسی های اولیه سنتی مانند RDP ، VPN و RCE ، بازار Dark وب را در اختیار دارند. از آسیب پذیری های مهم دروازه می توان به ProxyLogon MS Exchange ، نقص VPN SonicWall's Pulse در سال 2019 و آسیب پذیری تزریق SQL در اوایل سال 2021 اشاره کرد.

با دسترسی اولیه به یک دروازه ، هکرها می توانند به صورت جانبی به یک سرور داخلی منتقل شوند و آنها را به سمت داخلی سوق دهند. DNS و Active Directory.

همچنین بخوانید: نحوه جلوگیری از حملات DNS

حملات زنجیره تأمین

در حملات زنجیره تامین ، بازیگران مخرب نقاط ورودی ارائه دهندگان نرم افزار را که مسئول تهیه و به روزرسانی جهانی راه حل ها هستند ، هدف قرار می دهند. وقتی مهاجمان سرور داخلی یک فروشنده را به خطر می اندازند ، دسترسی به AD ، داده های داخلی و DNS داخلی به مجرمان دید کاملی برای شناسایی می دهد. از طریق یک پروکسی به جلو ، هکر می تواند به سرور بروزرسانی دسترسی پیدا کند و کد مخربی را در کل شبکه مشتری فروشنده توزیع کند.

شاید هیچ نمونه اخیر بهتر این آسیب پذیری را از حماسه نقض SolarWinds و Solorigate نشان ندهد.

برنامه های ابری مخرب

] در حالی که فیشینگ یکی از قدیمی ترین TTP ها در کتاب هکر است ، هنوز هم کار می کند – و به لطف مهندسی اجتماعی ، به تکامل خود ادامه می دهد. این آسیب پذیری در کنار اعتماد روزافزون مصرف کننده به برنامه ها بازی می کند زیرا خود را به عنوان یک برنامه ابری قانونی نشان می دهد. مهاجمان به عنوان یک برنامه Azure که درخواست مجوز می دهد ، قربانیان را فریب می دهند تا به 365 مجموعه خود و بیشتر اجازه دسترسی دهند.

با پیکربندی مجوزهای MS Graph API در کد برنامه ، بازیگران مخرب می توانند از دسترسی ناخواسته کاربران استفاده کنند. بسته به مجوزهای اعطا شده ، هکرها می توانند به داده های حساس دسترسی پیدا کنند و پرونده های قابل استفاده برای کاربر را اصلاح کنند.

Insider Threats

آخرین اما مهمترین نکته این است که آسیب پذیری کارکنان یک سازمان است. بیشترین آسیب پذیری مربوط به پرسنل شامل آموزش ، افزایش آگاهی و هوشیاری از خطاهای انسانی است. این واقعیت ضروری است که مدیران شبکه برای پر کردن خلا gap راه انداز فعال باشند. اما چگونه می توانید احتمال شروع کار حمله ای کارمندی را کاهش دهید؟

در اواخر سال 2020 ، استخدام جدیدی موقعیت خود را در تسلا آغاز کرد و سوابق نشان می دهد که او تقریباً بلافاصله پرونده ها و اسکریپت ها را به حساب Dropbox خود بارگذاری می کند. این موارد بیشتر از آنچه گزارش شده رخ می دهد و از بین رفتن مالکیت معنوی می تواند عمیق باشد. با دسترسی به اطلاعات بیشتر از حد مورد نیاز در روز اول ، سازمان ها باید در مورد چگونگی تعامل کارکنان و منابع داده هوشمند عمل کنند.

همچنین بخوانید: راه حل های برتر از دست دادن داده ها (DLP)

Pipeline Ransomware Attack آسیب پذیری های حیاتی را نشان می دهد

در بزرگترین حمله سایبری تاکنون به زیرساختهای مهم در ایالات متحده ، خط لوله استعماری – که 5 هزار و 500 مایل از هوستون به شهر نیویورک می رسید – خطوط اصلی خود را در روز جمعه 7 مه متوقف کرد ، زمانی که مدیران باج افزار پیشرفته را از داخل کشف کردند.

روز پنجشنبه ، یک روز قبل از حمله باج افزار ، گروه جنایی سایبری DarkSide مستقر در روسیه بیش از 100 گیگابایت داده را سرقت کرد ، به DarkSide اهرم قدرت بیشتری برای استخراج دیه از Colonial Pipeline اضافه کرد ، که برخی از آنها تصور می کردند در پایان می تواند باج بدهد تا از یک فاجعه طولانی و بالقوه جلوگیری کند. خاموش کردن روز دوشنبه ، 10 مه ، استعمار اعلام كرد كه "هدف خود را برای بازگرداندن خدمات عملیاتی تا پایان هفته" تعیین كرده است ، این بدان معناست كه ایالات متحده شرقی احتمالاً روزها با عدم اطمینان در مورد تأمین انرژی خود روبرو خواهد شد.

این حمله باید به عنوان یک زنگ خطر برای سازمانهایی در زیرساختهای حیاتی که قادر به انجام اقدامات حفاظتی باج افزار نیستند و دفاعی امنیتی پیشرفته سایبری را که سطح حمله بالقوه را محدود می کند ، مانند ریز تقسیم بندی و اعتماد صفر ، برای جداسازی بهتر داده های مهم و فناوری عملیاتی (OT) ، به کار گرفته شده است.

همچنین بخوانید: ریز تقسیم بندی: تکامل بعدی در امنیت سایبری

حدس و گمان راه حمله استعماری

استعمار ، دفتر مرکزی آن در آلفارتا ، جورجیا ، بزرگترین تأمین کننده انرژی تصفیه شده در ایالات متحده است. خط لوله استعماری 45 درصد از بنزین ، گازوئیل ، سوخت جت و سوخت گرمایشی ساحل شرقی ایالات متحده را تأمین می کند. استعمار با تحریک برجسته در جورجیا ، کارولینای جنوبی ، کارولینای شمالی ، تنسی و ویرجینیا ، 70٪ سوخت مایع این ایالت های جنوب شرقی را تأمین می کند. خطوط اصلی و استعمار کل روزانه 3.4 میلیون بشکه نفت و گاز طبیعی را در ایالات متحده حمل می کنند ، یا تقریبا 150 میلیون گالن – مبلغی که صنعت حمل و نقل ، راه آهن و کشتی نمی تواند با وجود کاهش محدودیت دستورات اضطراری مطابقت داشته باشد ، بنابراین استعمار را تحت فشار قرار می دهد برای حل بحران قبل از اینکه ساحل شرقی را فلج کند.

کلونیال پس از شناسایی حمله باج افزار در روز جمعه ، اظهار داشت که "برخی از سیستم ها را به صورت آفلاین برای جلوگیری از تهدید انجام می دهند ، که به طور موقت تمام عملیات خط لوله را متوقف کرده و برخی از IT ما را تحت تأثیر قرار داده است. سیستم های." همانطور که تأمین کننده انرژی تلاش می کند تخلف را برطرف کند ، شرکت FireEye Mandiant را امضا کرده است تا تحقیقات را انجام دهد ، زیرا FireEye پس از فاش شدن نفوذ Sunburst در SolarWinds در دسامبر همچنان برای خود نامی به وجود آورد.

شرکت های امنیتی سایبری و افراد داخلی گمانه زنی کردند

فروشنده امنیت سایبری انگلستان Digital Shadows به پراکسی گفت که با دسترسی مهندسان بیشتر از راه دور به سیستم های کنترل ، تعجب آور نخواهد بود اگر دسترسی از راه دور با سازماندهی آزاد ، آسیب پذیری اصلی باشد.

در صبح روز دوشنبه توییت ، مدیر سابق CISA ، کریس کربس در توییت خود نوشت:

زمان تا استراحت oration

اگر مهاجمان فقط به سیستم های رایانه ای تجاری محدود بودند ، مدیر عامل دراگوس ، راب لی به پولیتیکو گفت ، "من فکر می کنم این کار کوتاه مدت خواهد بود."

پاسخ سریع اکثر سازمان ها برای خاموش کردن سیستم های مهم ماموریت در یک تلاش برای جلوگیری از گسترش ذاتاً منجر به برخی از زمان خرابی می شود. فقط وخیم تر کردن وضعیت اقتصادی ، تامین سوخت برای دو خط اصلی حمل سوخت از پسادنا ، تگزاس به گرینزبورو ، کارولینای شمالی ، در ماه های اخیر به دلیل کاهش تقاضا برای انرژی در طی همه گیر شدن ، کاهش یافته بود.

بنیانگذار CrowdStrike و دیمیتری آلپروویچ ، CTO سابق روز یکشنبه از طریق توییتر اظهار داشت:

استعمار در موقعیتی است که شروع مجدد طولانی مدت می تواند برای سازمان و اقتصاد ایالات متحده ویرانگر باشد. تحلیلگر بازار نفت ، گوراو شارما به پراکسی گفت ، "مگر اینکه آنها این مشکل را تا روز سه شنبه مرتب کنند ، آنها در دردسر بزرگی به سر می برند … اولین مناطقی که آسیب می بینند می توانند آتلانتا و تنسی باشند. پس از آن اثر دومینو به نیویورک افزایش می یابد. "

پاسخ صنعت فدرال و صنعت امنیت

همانطور که رئیس جمهور بایدن در اواخر آوریل خطاب به ملت گفت ، eSecurity Planet در مورد احتمال حضور بیشتر دولت در ایجاد زیرساخت های امنیت سایبری قوی تر برای نهادهای دولتی و خصوصی. در سخنرانی مشترک وی ، استراتژی سایبری بایدن متمرکز بر مهار تهدیدهای مداوم پیشرفته (APT) از روسیه است ، اما تهدیدهای سایبری پیشرفته همچنان استانداردهای انتساب را برای مقصر دانستن بین کشورها پایین می آورند ، و روسیه نشانه چندانی از پاسخگویی این بازیگران در کشور نشان نمی دهد

قبل از حمله استعمار ، وزارت انرژی و CISA ابتکاری را برای کار با عملیات سیستم کنترل صنعتی برای بهبود شناسایی امنیت سایبری آغاز کردند و در فوریه ، CISA کتابخانه منابع امنیت سایبری خط لوله را منتشر کرد.

همچنین بخوانید : بیش از 75 درصد Ransomware از سخنرانان روسی حاصل می شود

تعداد معدودی از آژانس های فدرال اکنون در حال بررسی این حمله هستند ، با CISA و FBI اظهار داشتند که احتمالاً یک کشور-ملت نیست بلکه گروهی به نام DarkSide نامیده می شود اقامت در روسیه دیمیتری آلپروویچ ، بنیانگذار Crowdstrike ، "با توجه به سیاست آشکار روسیه در پناه دادن و تحمل جرایم اینترنتی ، بی اهمیت است که آیا آنها برای دولت کار می کنند یا نه ، بی اهمیت است."

در چند روز پس از انتشار اخبار ، بسیاری از مقامات برجسته کاپیتول هیل موارد خود را به اشتراک گذاشته اند

هنگامی که کنگره در مورد قانون گسترده زیرساخت ها بحث می کند ، حمله خط لوله استعماری این واقعیت را تأکید می کند که امنیت سایبری خود زیرساخت حیاتی است و بنابراین احتمالاً تمرکز فدرال افزایش می یابد. [19659002] با افزایش حملات باج افزار به زیرساخت های مهم بین سالهای 2018 تا 2020 566٪ ، امنیت این منابع از قبل مورد توجه قرار گرفته بود. ماه گذشته ، گروه ویژه بخش خصوصی باج افزار (RTF) کارزاری را برای کاهش حملات باج افزار جهانی آغاز کرد. چارچوب جامع اقدام آنها 48 توصیه برای شناسایی و ایجاد اختلال در باج افزار ارائه می دهد. در جنوب شرقی ایالات متحده که خط لوله استعماری از تگزاس به نیوجرسی را نشان می دهد. ” width=”696″ height=”557″ srcset=”https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1024×819.jpeg 1024w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-300×240.jpeg 300w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-768×614.jpeg 768w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1536×1229.jpeg 1536w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-2048×1638.jpeg 2048w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-150×120.jpeg 150w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-696×557.jpeg 696w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1068×854.jpeg 1068w, https://www.esecurityplanet.com/wp-content/uploads/2021/05/Colonial-Pipeline-1920×1536.jpeg 1920w” sizes=”(max-width: 696px) 100vw, 696px”/>

منبع: Colonial Pipeline

دفاع در برابر DarkSide

از اوت سال 2020 ، گروه بدافزار سازمان یافته معروف به DarkSide قبلاً نام خود را ایجاد کرده است ، در نه ماه گذشته بیش از 40 قربانی گرفته است. دو شرکت امنیت سایبری که تجزیه و تحلیل عمیقی از گروه تازه شروع شده Ransomware as a Service (RaaS) ارائه می دهند ، Cybereason و Varonis هستند.

آنچه که آنها توصیف می کنند همان تاکتیک ها ، تکنیک ها و شیوه های (TTP) است که به همه تبدیل شده است. با APT ها بیش از حد آشنا هستند. خانواده های هکر مخرب شناسایی دقیق را انجام می دهند تا یک استراتژی نقض و حمله را شناسایی کنند که بدون شناسایی خواهد ماند. TTP های توصیف شده عبارتند از:

  • اجتناب از بخشهای شبکه ای که EDR در آنها اجرا می شود مجوزها و انتشار بدافزار از طریق اشتراک فایل
  • حذف نسخه پشتیبان تهیه ، از جمله نسخه های سایه دار

در حالی که باج افزار همچنان به سرعت دفاع افزایش می یابد ، با این وجود اقدامات دفاعی که همه سازمان ها باید انجام دهند وجود دارد ، همانطور که در حفاظت از باج افزار در سال 2021 عنوان کردیم. این اقدامات عبارتند از:

  • آموزش کارکنان برای شناسایی بدافزار و از بین بردن آسیب پذیری های رایج کاربر
  • بهینه سازی مدیریت نرم افزار با ردیابی ، امتیازات و وصله مناسب
  • مسدود کردن نامه های ناخواسته ایمیل ، فایلهای اجرایی و پرونده های مخرب JS
  • ثبت نام از فناوری های مانند CASB ، IDPs ، SIEM و EDR برای سیستم های امنیتی پیشرفته
  • حرکت به سمت یک شبکه و برنامه اعتماد صفر چارچوب عملیاتی که در آن جداسازی برنامه ها و بخشهای شبکه قوی ترین امنیت داخلی را برای محافظت از مهمترین ها فراهم می کند
  • همیشه پشتیبان های مناسب را به صورت آفلاین برای محافظت کافی و ترمیم سریع ذخیره کنید

همچنین بخوانید: محافظت در برابر TTP های Solorigate: SolarWinds Hack Defences

کد اخلاقی DarkSide که در گوشه ای از وب تاریک نشسته است ، خواستار حمله فقط علیه شرکت هایی است که توانایی پرداخت دیه خود را دارند و همچنین منع حمله به آموزش و پرورش ، بهداشت ، سازمان های غیرانتفاعی و نهادهای دولتی است. گفته شد ، هیچ شرطی برای سرویس دهی وجود ندارد و مسئولیت کمی برای هکرهایی که قصد دارند هیچ نهادی را هدف قرار دهند وجود ندارد.

در بیانیه ای که امروز منتشر شد ، DarkSide اظهار داشت:

"ما غیرسیاسی هستیم ، در ژئوپلیتیک شرکت نمی کنیم ، نیازی به ما را با یک دولت تعریف شده گره بزند و به دنبال انگیزه های دیگر [our] باشد … هدف ما کسب درآمد است و ایجاد مشکلی برای جامعه نیست. "

DarkSide همچنین از روشی باج گیری مضاعف استفاده می کند که گزینه های سازمان های قربانی باید پرداخت کنند. برای بازیابی اطلاعات یا پرداخت نکردن و هکرها داده ها را منتشر می کنند. برای شرکت های دولتی و خصوصی ، داده های منتشر شده می توانند اطلاعات انحصاری بسیار ارزشمندی باشند.

همچنین بخوانید: انواع بدافزار | بهترین شیوه های حفاظت از بدافزار برای سال 2021

زیرساخت های حیاتی نیاز به حفاظت پیشرفته دارد

از شبکه های الکتریکی گرفته تا گیاهان آب ، زیرساخت های مهم آخرین هدف تهدیدات مداوم پیشرفته و باج افزار است. از حمله NotPetya به بخش انرژی اوکراین در سال 2017 گرفته تا حمله به تأسیسات تصفیه آب تامپا در سال گذشته ، زیرساخت های دولتی و خصوصی مهمترین مهمترین اقتصاد بین الملل هستند.

دانشگاه تمپل سابقه حملات باج افزار مهم در زیرساخت ها (CIRW) را تهیه کرده است. ) مربوط به نوامبر 2013. جزئیات یادداشت شامل:

  • Maze ، Ryuk ، REvil و WannaCry 64٪ از رایج ترین گونه ها را تشکیل می دهند.
  • بیش از نیمی از حملات باج افزار تسهیلات دولتی (24.4٪) ، مراقبت های بهداشتی را هدف قرار می دهند و بهداشت عمومی (15.9٪) و امکانات آموزشی (13.7٪).
  • در حالی که تعداد حملات بین 70-80 بین 2016 و 2018 بود ، حملات به 205 در 2019 و 396 در سال 2020 افزایش یافت.
  • تقریبا 42 ٪ حملات بیش از یک هفته طول کشید و 13٪ بیش از یک ماه به طول انجامید.

همچنین بخوانید: راه حل های ضد ویروس در برابر Ransomware محافظت نمی کنند

مبارزه با باج افزار همچنان ادامه دارد

کول حمله خط لوله استعماری d به منظور ایجاد جذابیت بیشتر حملات زیرساختی برای مجرمان اینترنتی است. باندهای بدافزار سازمان یافته از استراتژی های دفاعی مدرن آگاهی دارند و بیمار کافی را برای جمع آوری اطلاعات و حمله در زمان مناسب دارند.

ساخت ارگ سایبری از طریق اینترنت امکان پذیر نیست ، بنابراین انجام اقدامات لازم بر عهده سازمان های دولتی و خصوصی است. برای محافظت از دارایی های آنها تحلیلگران صنعت و شرکت ها به طور یکسان به ایجاد چارچوب هایی مانند اعتماد صفر و تقسیم خرد برای لایه های اضافی امنیت در شبکه سازمان اشاره می کنند.

همچنین بخوانید: نحوه پیاده سازی Zero Trust



بهترین نرم افزار مدیریت آسیب پذیری

امنیت شبکه یک نگرانی مهم برای هر شغلی است ، بنابراین هر شرکت به فرایند و ابزاری برای رفع آسیب پذیری ها نیاز دارد که می تواند منجر به نقض داده های پرهزینه شود.

برای یافتن بهترین محصولات نرم افزاری مدیریت آسیب پذیری ، ما تجزیه و تحلیل کردیم صدها نقطه داده از چندین منبع برای تعیین بهترین ابزارهایی که می توانند تجارت شما را از تهدیدهای جدی مانند از دست دادن داده ها ، اطلاعات قابل شناسایی شخصی (PII) ، تخلفات نظارتی نظارتی (مانند GDPR و PCI) و حملات DDoS . برای برخی از 30 ویژگی محصولی که بررسی کردیم ، به بخش خصوصیات اصلی ما مراجعه کنید.

با متوسط ​​هزینه نقض داده به 4 میلیون دلار ، به علاوه پتانسیل از دست رفتن اطلاعات حساس و مزیت رقابتی و همچنین مشتریان ناراضی ، نزدیک می شود. ، یک ابزار مدیریت آسیب پذیری که به عنوان یک راه حل جامع امنیتی مستمر عمل می کند ، کاملاً هزینه دارد.

نرم افزار مدیریت آسیب پذیری چیست؟

بسیاری از مردم با ابزارهای رایج امنیت سایبری ، مانند نرم افزار ضد ویروس و دیوارهای آتش آشنا هستند [19659007]. این ابزارها برای مدیریت حملات در صورت بروز طراحی شده اند – واکنش پذیر هستند. از طرف دیگر ، نرم افزار مدیریت آسیب پذیری رویکرد دیگری در مورد امنیت سایبری دارد. ابزار آسیب پذیری در عوض برای جستجوی فعالانه نقاط ضعف با اسکن و شناسایی نقاط ضعف موجود در شبکه و ارائه پیشنهادات اصلاح برای کاهش احتمال بالقوه نقض امنیت شرکت در آینده طراحی شده است تا شرکت ها بتوانند از هکرها جلوتر باشند.

فراتر از این با ارائه بینشی در مورد چگونگی اصلاح تهدیدات احتمالی امنیت سایبری ، برخی از ابزارهای مدیریت آسیب پذیری می توانند سطوح تهدید را به نقاط ضعف اختصاص دهند ، که به تیم های فناوری اطلاعات امکان می دهد مهمترین موضوعاتی را که باید در ابتدا مورد بررسی قرار گیرند اولویت بندی کنند. برخی حتی می توانند آسیب پذیری های خاص را با استفاده از وصله های و اصلاحات دیگر به طور خودکار برطرف کنند.

مدیریت آسیب پذیری در مقابل تست قلم و BAS

اول ، برخی از تعاریف و تفاوت های رویکرد آسیب پذیری تعدادی ابزار وجود دارد که اسکن آسیب پذیری اساسی را ارائه می دهند ، و بسیاری از آنها برای کارکنان امنیتی باهوش که به دنبال رویکرد کم هزینه تر هستند رایگان است. یک مرحله بالاتر ارزیابی آسیب پذیری است ، که وضعیت امنیتی و آسیب پذیری کلی سازمان را تجزیه و تحلیل می کند و می تواند راه حل ها را اولویت بندی کند. مدیریت آسیب پذیری هر دو رویكرد را تركیب می كند و اولویت بندی و اصلاح را – كه بعضاً خودكار است – برای یك راه حل امنیتی كاملاً مناسب برای بنگاه های اقتصادی و در نتیجه تمرکز این لیست محصولات برتر ، اضافه می كند.

] تست نفوذ و نقض و شبیه سازی حمله (BAS) که شامل نزدیک شدن به دفاعی امنیتی سازمان به عنوان یک هکر برای یافتن نقاط ضعف است و به ویژه ابزارهای BAS می توانند به اولویت بندی اصلاحات کمک کنند. [19659012] مزایای ابزارهای مدیریت آسیب پذیری

علاوه بر محافظت ارائه شده توسط نرم افزار مدیریت آسیب پذیری خوب ، محصولات می توانند در وقت کارمندان صرفه جویی کنند که یک ابزار آسیب پذیری رایگان به آن نیاز دارد و بنابراین یک محصول جامع مدیریت آسیب پذیری می تواند هزینه های خود را هم در نقض داده های جلوگیری شده و هم وقت کارکنان امنیتی صرفه جویی شده است که می تواند صرف پروژه های استراتژیک شود.

مدیریت آسیب پذیری برتر Solutions

هنگام تهیه این لیست ، ما اطلاعاتی را از طیف گسترده ای از بررسی های کاربران و بازرگانی ، داده های آزمون شخص ثالث ، گزارش های تحلیلگر و موارد دیگر در بر داشتیم. در نهایت ، ما داده ها را به هفت دسته جوش دادیم: تشخیص ، پاسخ ، مدیریت ، استقرار ، سهولت استفاده ، پشتیبانی و ارزش ، اختصاص امتیاز برای هر یک از فهرست نقاط قوت و ضعف محصول و موارد استفاده ایده آل.

جلوتر بروید به:

مدیریت آسیب پذیری Qualys

کلید واژه: Qualys گزینه بسیار خوبی برای شرکت هایی است که اسکن خودکار بسیار دقیق می خواهند و با کمی پیچیدگی مدیریتی سر و کار دارند.  qualys

طرفداران

  • استقرار روان
  • اسكن صحيح آسيب پذيري
  • مقرون به صرفه

منفی

  • سهولت استفاده – رابط بیش از حد مدولار شده
  • بدون حفاظت از ثبت دامنه

Qualys از بدو تأسیس در سال 1999 تاکنون نام معتبری در امنیت شرکت باقی مانده است. محصول مدیریت آسیب پذیری Qualys یک مجموعه امنیتی مستمر از ابزارهای کشف دارایی ، امنیت شبکه ، امنیت برنامه وب ، حفاظت از تهدید و همکاری است. mpliance نظارت.

ادعای شهرت آن اسکن آسیب پذیری بسیار دقیق آن است ، که به صورت خودکار انجام می شود و نیاز به مداخله کاربر ندارد. Qualys همچنین یک سرویس مبتنی بر ابر رایگان ، Qualys CloudView ، ارائه می دهد که قابلیت های چشمگیر مدیریت دارایی را فراهم می کند تا کاربران بتوانند اطلاعات موجود در ارائه دهندگان مختلف ابر را از یک کنترل پنل مشاهده و جمع کنند.

Qualys چند مورد دارد اشکالات معروف ، مانند سرعت اسکن کند هنگام تجزیه و تحلیل نقاط انتهایی ، و همچنین مثبت کاذب. همچنین خطر بیشتری برای هواپیماربایی دامنه وجود دارد ، زیرا آنها از حفاظت از ثبت دامنه استفاده نمی کنند. برخی از کاربران همچنین شکایت کرده اند که رابط کاربری مبتنی بر وب آسان است و راه اندازی می شود ، اما با تعداد قطعات متحرک و تعاملی موجود در مجموعه محلول بیش از حد تعدیل شده است ، که این امر می تواند جهت یابی و نگهداری آن را دشوار کند.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

Qualys

4.6

4،5

4،7

4،8

4.4

4.4

3.9

Rapid7 InsightVM / Nexpose

کلید واژه: Rapid7 بالاترین امتیازات امنیتی خام را در تجزیه و تحلیل ما دریافت کرده و بهترین مناسب برای سازمانهایی است که مخالف دریافت حمایت از یک جامعه بزرگ نظیر نیستند.  Rapid7 "height =" 150 "src =" http://www.esecurityplanet.com/imagesvr_ce/ 488 / Rapid7_Logo_Resize.png "style =" float: right؛ "width =" 150 "/> </span> </p>
<p dir= طرفداران

  • تست خودکار قلم
  • تعداد زیادی از منابع پشتیبانی جامعه

منفی

محبوب ترین راه حل های مدیریت آسیب پذیری Rapid7 ، InsightVM و Nexpose ، بسیاری از ویژگی های مشابه را دارند. با این حال ، InsightVM با اضافات جدید پیشرو است ، مانند داشبورد زنده پویا ، عوامل نقطه پایانی و جستجوی اطلاعات زنده. ابزار مدیریت آسیب پذیری به تنهایی می تواند تهدیدات امنیتی را اسکن ، کشف و کاهش دهد ، و علاوه بر این ، Rapid7 دارای ابزارهای مجاور موجود برای بهره برداری از آسیب پذیری ، یعنی چارچوب Metasploit است.

Rapid7 به دلیل باز بودن بسیار شناخته شده است چارچوب Metasploit ، مجموعه پیشرفته ای از ابزارها برای ایجاد و استقرار کدهای سو explo استفاده ، که به عنوان یکی از بهترین ابزارهای تست قلم موجود شناخته می شود. از آنجا که Metasploit محبوب ، قابل اعتماد و آزادانه در دسترس است ، Rapid7 تعداد زیادی از منابع پشتیبانی را در پورتال جامعه خود که در وب سایت عمومی خود میزبانی کرده است ، جمع کرده است. متأسفانه ، پشتیبانی داخلی Rapid7 اغلب از رقابت عقب است.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

سریع 7

4،6

4،7

4،7

4.5

4.4

4.0

Tenable Nessus

کلید واژه: امنیت پیشرفته برای تیم های امنیتی پیچیده – و ارزش بسیار خوبی نیز.  قابل قبول

طرفداران

  • استقرار خارج از جعبه
  • اسکن آسیب پذیری پیشرفته
  • رابط بصری

منفی

  • برای کوچک تا متوسط ​​چالش برانگیز است مشاغل با اندازه بزرگ برای حفظ

Tenable Nessus ، که قبلاً به عنوان SecurityCenter شناخته می شد ، با ارائه ویژگی هایی مانند دید مداوم ، تجزیه و تحلیل پیشرفته ، معیارهای زمان واقعی و انطباق مداوم ، که همه از طریق مشاهده و مدیریت قابل توجه است. یک سری قابل تنظیم از داشبورد و گزارش ها. قابلیت های قوی Tenable آن را به ابزاری ارزشمند برای امنیت در سطح سازمانی تبدیل کرده است ، هرچند که ممکن است برای سازمان های کوچک نیز حجیم باشد.

کاربران به لطف سریع و آسان بودن خارج از تجربه کاربر از تجربه کاربر بسیار قدردانی می کنند. استقرار جعبه ، رابط HTML5 ساده و ناوبری بصری. Nessus همچنین می تواند گروه های کاربری ایجاد کند که باعث ایجاد هماهنگی بین تیم های IT می شود و به آنها کمک می کند تا به سرعت آسیب پذیری را شناسایی و ارزیابی کنند ، سپس در جهت اصلاح اقداماتی انجام دهند.

در نهایت ، Nessus یک سیستم مدیریت آسیب پذیری قدرتمند برای شرکت هایی است که دارای منابع قابل توجهی از کارمندان برای حفظ اسکن منظم و اصلاح تهدیدات امنیت سایبری هستند. اما برای تیم ها و شرکت های کوچکتر ، گزینه های مناسب تری برای امکانات آنها وجود دارد.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

پایدار

4.5

4،6

4،1

4،6

4.5

4.6

4.4

رادار F-Secure

کلید واگذاری: رادار F-Secure ممکن است گیر نیاورد هر آسیب پذیری ، اما سرعت ، ارزش و دیدنی قابل توجه است.  f-safe

طرفداران

  • پشتیبانی از متخصصان انسانی
  • سرعت اسکن سریع
  • مقرون به صرفه
  • ] دید بالا

منفی

  • استقرار
  • موضوعاتی در زمینه تشخیص آسیب پذیری

مشابه Tenable Nessus ، F-Secure محصول Radar خود را به عنوان یک سیستم کنترل و آسیب پذیری کلید در دست توصیف می کند. با این حال ، کاربران مشکل در استقرار را گزارش کرده اند.

این ابزار به تیم ها امکان می دهد تا تهدیدات داخلی و خارجی را شناسایی و مدیریت کنند ، خطرات را گزارش دهند و PCI و ASV را مطابق با مقررات فعلی و آتی حفظ کنند. F-Secure موفقیت خود را در ترکیب مهارت انسانی آزمایشگران نفوذ در دنیای واقعی و هوش مصنوعی در توسعه این ابزار مدیریت آسیب پذیری تأیید می کند.

یکی از بهترین ویژگی های آن دید جامع آن است که یک نقشه را ارائه می دهد. از سطح حمله کامل سیستم. این امکان برای Shadow IT فراهم می کند. با افزایش قابلیت مشاهده اطلاعات IT شرکت ، کاربران می توانند آسیب پذیری های مهم را بدون تأیید صریح تیم های IT ارزیابی ، اولویت بندی کرده و به آنها پاسخ دهند. این می تواند باعث کاهش زمان و منابع شود.

رادار برای سرعت ، سادگی و قیمت گذاری مناسب است ، اما این تمرکز روی سرعت ممکن است توانایی آن را در شناسایی تمام آسیب پذیری ها به خطر بیندازد.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

F-Secure

4.2

4.3

4.2

4.3

4.2

] 3.9

4.2

4.4

4.0

Tripwire IP360

کلید واژه: ویژگی های گزارش دهی و اولویت بندی قوی ، استقرار و پیچیدگی مدیریت را تشکیل می دهد.  tripwire

طرفداران

  • اولويت پذيري آسيب پذيري
  • پيكربندي هاي معمول براي اسكن هاي زمانبندي
  • گزارش عميق

موارد منفي

  • استقرار پيچيده و سهولت استفاده

Tripwire IP360 با تمرکز قوی بر اولویت بندی آسیب پذیری طراحی شده است تا تیم ها بتوانند اطمینان داشته باشند که تلاش خود را فقط بر مهمترین آسیب پذیری ها متمرکز می کنند ، در حالی که با پیشنهاد جامع ترین و کارآمدترین روش های اصلاح ، به این امر کمک بیشتری می کنند. پس از اسکن یک محیط ، به آسیب پذیری ها دو امتیاز اختصاص می یابد: یک امتیاز مبتنی بر CVSS و همچنین یک امتیاز Tripwire از یک الگوریتم اختصاصی که بر اساس برچسب های ارزش دارایی خاص کسب و کار است. این راه حل می تواند زیرساخت های ترکیبی مدرن ، از جمله مراکز داده ، ابرهای خصوصی و ابرهای عمومی را اسکن کند.

یکی از ویژگی های محبوب IP360 ، نقشه حرارتی است که آسیب پذیری ها را با بهره برداری های موجود نشان می دهد و سطح احراز هویت و دسترسی را برای ردیابی می کند. هر تهدید قابلیت های گزارش دهی دامنه ای از دیدگاه های تجزیه و تحلیل را در بر می گیرد ، از یک مرور کلی سطح بالایی از روند تا گزارش های فنی عمیق که هر آسیب پذیری را در میزبانهای خاص مشخص می کند.

توجه: Tripwire یکی است از دو فروشنده که نظرسنجی ما را در مورد 30 ویژگی رایج آسیب پذیری کامل نکرده اند ، بنابراین امتیازات فروشنده ممکن است کمتر از این باشد که ما می توانستیم محصول را به طور کامل ارزیابی کنیم.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

Tripwire

4،4

4،4

4،5

4،1

4.3

4.4

3.8

GFI LanGuard

کلید واگذاری: دارای ویژگی غنی از قابلیت تشخیص دستگاه قوی ، اما ممکن است همه آسیب پذیری ها را نگیرد.  gfi

طرفداران

  • رابط بصری و گردش كار
  • داشبورد تعاملی قدرتمند
  • مدیریت وصله برای نرم افزار شخص ثالث
  • گزارش جامع شامل مناطق خاص تنظیم

مخالفان

  • خواندن پیش نمایش گزارش روی صفحه دشوار است
  • مشکلات شناسایی آسیب پذیری

GFI Languard جذاب است زیرا به طور قابل توجهی از بسیاری از راه حل های مدیریت آسیب پذیری موجود در بازار بالغ تر است ، بنابراین دارای یک ویژگیهای زیادی که بسیاری از سیستم عاملهای دیگر نمی توانند ارائه دهند. همچنین می تواند با ابزارهای مدرن امنیتی مانند ViewFinity و CloudPassage ترکیب شود و آن را به ابزاری قدرتمند برای امنیت زیرساخت های ابری تبدیل کند.

آنچه GFI Languard را به ابزاری ارزشمند برای شرکت ها تبدیل می کند ، توانایی کشف همه دستگاه های متصل است. در یک شبکه ، شکاف ها یا نقاط ضعف موجود در سیستم عامل ها ، مرورگرهای وب و نرم افزار شخص ثالث را پیدا کنید ، سپس به طور خودکار وصله ها را در همه دستگاه ها مستقر کنید تا تمام نقاط انتهایی ایمن باقی بمانند. حتی می تواند پشتیبانی از مدیریت پچ را برای برنامه های شخص ثالث فراهم کند.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

GFI

3،9

4،0

4،0

3،8

4.5

4.5

4.0

BreachLock

کلید واژه: از نظر پشتیبانی و ارزش از بالاترین قیمت برخوردار است ، اما اتوماسیون بیشتر به نفع کاربران است.  Breachlock

طرفداران

مخالفان

BreachLock يك سيستم مديريت آسيب پذيري منحصر به فرد را ارائه مي دهد كه تركيبي از قدرت اسكن پيشرفته براي بسیار دقیق تشخیص آسیب پذیری. اما تمایز دهنده واقعی در اینجا دسترسی درخواستی به تیمی از SaaS و کارشناسان امنیتی است.

سیستم فروش بلیط BreachLock امکان تماس و همکاری تیم ها با متخصصان امنیتی را برای کاهش آسیب پذیری به سرعت فراهم می کند. کاربران به سادگی می توانند بلیط های پشتیبانی را با پرس و جو ایجاد و ارسال کنند و سپس مستقیماً توسط متخصصان با آنها تماس گرفته می شود. این ابزار مدیریت آسیب پذیری مطمئناً با تلفیق قدرت هوش مصنوعی با هکرهای ماهر برای تأمین امنیت درخواستی ، مقیاس پذیر و مقرون به صرفه ، خود را متمایز کرده است.

در حالی که این لمس انسان می تواند فروش بزرگ ، برخی از شرکت ها ممکن است آن را به عنوان یک نکته منفی در نظر بگیرند. BreachLock کمتر به اتوماسیون اعتماد می کند. اگر شغلی به دنبال خودکارسازی هرچه بیشتر فرآیندها باشد ، این ابزار ممکن است متناسب با نیازهای آنها نباشد.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

BreachLock

4.6

3،9

4/5

4،7

4.3

4.8

4.6

مدیریت آسیب پذیری Greenbone

کلید واژه: یک محصول جامد در سراسر صفحه ، با قابلیت اسکن خوب و سهولت استفاده کنید.  greenbone

جوانب مثبت

  • تنظیمات و بروزرسانی های آینده به صورت خودكار انجام می شوند
  • پیکربندی كاربر
  • خوراك امنیت زنده

مخالفان

] شما ممکن است مدیریت آسیب پذیری Greenbone را با نام دیگری ، سیستم ارزیابی آسیب پذیری باز (OpenVAS) ، از زمانی که قبلاً شاخه منبع باز Tenable Nessus بود ، بشناسید. از آنجا که هر دو ابزار مدیریت آسیب پذیری از اسکنر پورت Nmap ساخته شده اند ، Greenbone اسکن آسیب پذیری پیشرفته قابل مقایسه ای را با Nessus ارائه می دهد.

Greenbone علاوه بر قابلیت های اسکن قوی ، بر تجربه کاربر ساده افزود. این یک رابط وب طراحی شده است که برای کاربران مختلف بسیار قابل تنظیم است ، اسکن آسیب پذیری را سریع و آسان تنظیم و اجرا می کند.

یکی از ویژگی های مفید این راه حل امنیتی ، Greenbone Security Feed است. این خبر به طور خودکار روزانه با جدیدترین تهدیدهای کشف شده توسط آزمون های آسیب پذیری شبکه (NVT) ، به طور خاص برای محیط شرکت ، به روز می شود.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

Greenbone

4.5

4،5

4،5

4،4

4.5

4.3

4.6

Saltstack SecOps

کلید واژه: انطباق ، پشتیبانی و اتوماسیون ، Saltstack را به رقیبی قابل توجه تبدیل می کند.  Saltstack

جوانب مثبت

  • انطباق
  • پشتیبانی جامع

منفی

  • تنظیمات پیچیده
  • فاقد اسناد فنی

SaltStack SecOps نمرات بالایی را برای تمركز خود کسب می كند انطباق نظارتی.

سیستم عامل آسیب پذیری برای حل انطباق مداوم سیستم و اصلاح آسیب پذیری از یک پلت فرم واحد ، اتوماسیون مبتنی بر رویداد را با حلقه بسته ارائه می دهد. پس از اسکن یک محیط زیرساختی ، می تواند انطباق ها را مطابق با سیاست هایی مانند CIS Benchmark ، DISA-STIGS و NIST شناسایی کند. SecOps سپس پاسخ های خودکار اصلاح را برای هرگونه آسیب پذیری یا تنظیمات نادرست به کار خواهد گرفت.

کاربران همچنین می توانند به مخزن مداوم به روز شده از نمایه های انطباق معتبر صنعت دسترسی داشته باشند ، که هر یک شامل تعریف گسترده موضوع ، اسکن و اقدامات خودکارسازی است. SaltStack در تلاش است تا مدیریت آسیب پذیری زیرساخت های کامل را با تمرکز بر انطباق که برای نیازهای هر شرکت مقیاس پذیر است هدایت کند.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

Saltstack

4.4

4.6

4.6

4،6

4،6

4.7

4.9

4.2

مثبت MaxPatrol

کلید اصلی: توانایی اسکن خوب در بسیاری از سیستم عامل ها ، اما برخی از چالش های عملیاتی و استقرار.  maxpatrol

طرفداران

  • گزارش گسترده
  • پشتیبانی از اسكن در بسیاری از سیستم عامل ها

موارد منفی

سیستم ارزیابی و مدیریت آسیب پذیری فراتر از امنیت یک راه حل انعطاف پذیر و با نگهداری کم است که برای تیم هایی که به دنبال امنیت سایبری ساده و خودکار هستند بسیار مناسب است. ترکیبی از قابلیت های اتوماسیون قوی و یکپارچه سازی یک کلیک با برنامه های شخص ثالث ، مداخلات دستی تیم های امنیتی را بسیار کاهش می دهد ، به آنها اجازه می دهد تا زمان و منابع را به جای کشف و کاهش بر روی اصلاح متمرکز کنند.

برخی کاربران داشبورد Beyond Security را در مقایسه با رقبا بیش از حد اساسی می دانند ، اگرچه تیم های کمتر عملی ممکن است سادگی آن را یک مزیت بدانند. اما برای کسانی که می خواهند داده های موجود از طریق سیستم عامل را گسترش دهند ، داشبورد مبتنی بر ابزارک است و به کاربران اجازه می دهد هر تعداد که بخواهند ، دسته های نمایش را به صفحه اصلی اضافه کنند.

برای بهبود رضایت مشتری ، Beyond Security مثبت کاذب را جدی می گیرد و به هر مشتری که مثبت کاذب را تجربه می کند جبران پول نقد می کند.

تشخیص

پاسخ

مدیریت

استقرار

سهولت استفاده

پشتیبانی

ارزش

فراتر از

امنیت

4،7

امنیت ] 4.8

4.8

4.6

4.4

4.1

4.0

رهبران بازار مدیریت آسیب پذیری اضافی

مدیریت آسیب پذیری مبتنی بر ریسک Balbix

]

Balbix با استفاده از الگوریتم های خودآموز هوش مصنوعی احتمال نقض امنیت در آینده نزدیک را پیش بینی کرده و بینش های عملیاتی را برای کاهش و اصلاح ارائه می دهد. این پلتفرم هر دارایی موجود در شبکه را بررسی می کند که چه نوع داده ای را در اختیار دارد ، چه چیزی و چند کاربر با آن ارتباط برقرار می کنند ، چه عمومی باشد و چه عواملی برای اولویت بندی سطح تهدید برای هر آسیب پذیری شناسایی شده.

دیجیتال مدیر آسیب پذیری خط مقدم دفاع

مدیر آسیب پذیری جبهه دفاع دیجیتال از فناوری اسکن اختراع شده مبتنی بر اثر انگشت و ممیزی بین متنی استفاده می کند که از آن برای تشخیص روند آسیب پذیری استفاده می کند. Active View داشبورد تمام این اطلاعات را در یک نمای کلی فراهم می کند که به راحتی قابل مدیریت و فیلتر است ، بنابراین تیم های IT می توانند به سرعت اطلاعات مورد نیاز برای رفع آسیب پذیری ها را پیدا کنند.

ارزیابی امنیت شبکه Outpost24

تیم پشتیبان Outpost24 سیستم مدیریت آسیب پذیری از متخصصین امنیتی بسیار ماهر و باتجربه تشکیل شده است. مزیت عمده این راه حل توانایی برقراری ارتباط آسان با این تیم در هنگام بروز مشکلات یا سeriesالات ، به ویژه برای شرکت هایی با منابع امنیتی محدود است. با این وجود کاربران گزارش می دهند که این پلتفرم برای حفظ ، و همچنین تجربه برخی از موارد مثبت کاذب ، به مقدار زیادی تلاش احتیاج دارد. نیازهای امنیتی شرکت هنگام تصمیم گیری درباره اینکه کدام یک از این راه حل های امنیت سایبری برای تجارت شما بهتر است ، در نظر بگیرید که کدام یک از این ویژگی ها بیشتر به نیازهای شما مربوط می شود.

  • نظارت و اسکن مداوم برای آسیب پذیری های احتمالی
  • مشخصات و سیستم نظارت بر نظارت (IT می تواند سیستم ها و سیستم ها را تعیین کند) دارایی برای نظارت)
  • امکان تنظیم قوانین اطلاع رسانی
  • تجسم سطح حمله
  • تجزیه و تحلیل و مدل سازی بردار حمله
  • امتیازدهی به خطر
  • مدیریت پچ
  • به روزرسانی و وصله خودکار
  • مسیر دسترسی به شبکه تجزیه و تحلیل برای شناسایی مسیرهای دسترسی مشکل ساز ، نشان دهنده تغییر مسیرهای ترافیک با خطر کمتری است
  • تجزیه و تحلیل قابلیت دسترسی برای نقاط انتهایی و دارایی های ایمن
  • گزارش قابل برنامه ریزی (به عنوان مثال گزارش های انطباق براساس سیاست)
  • اصلاح خودکار

.

چگونه به درستی قرار دادن متصل کابل برای جلوگیری از آسیب رساندن به آنها

چگونه شما کابل وصل خود را برای ذخیره سازی و یا سفر بسته بندی کردن? شانس که ممکن است شما را آن اشتباه انجام و باعث آسیب به کابل است. در اینجا این است که چگونه به درستی بسته بندی کردن کابل خود را به طوری که آنها تا زمانی که ممکن است آخرین است.

مرتبط با: ترین بادوام میکرو USB شارژ کابل برای هر وضعیت

یکی از معمول ترین روش ها برای بسته بندی کابل را به است فقط محکم باد آنها را دور دست خود را و یا اطراف آجر قدرت اگر یکی متصل است، اما که می تواند بسیار سخت در کابل. در عوض، بهتر است برای قرار دادن کابل در مد آرام و روش هایی را برای انجام این کار در اینجا.

روش “قرار دادن جاده”

شاید بهترین راه برای قرار دادن هر کابل این است که استفاده از “جاده قرار دادن” روش, صوتی تصویری, نام و صنعت موسیقی است که در آن این نوع بسته بندی کردن کابل مورد استفاده قرار گیرد بیشتر به منظور ایجاد کابل های گران قیمت خود را آخرین تا زمانی که ممکن است. شما می توانید این روش همان برای شما کابل وصل استفاده در هر چند.

این روش اساسا فقط کابل سیم پیچ است، اما همچنین متناوب جهت حلقه با هر سیم پیچ شامل. پس از انجام, شما می توانید کابل از کشف با استفاده از برخی از روابط Velcro دستی امن. کلیپ زیر کار بزرگ بصری توضیح جاده بپیچید.

این که شما هر خم خشن در کابل که استرس بر روی سیم قرار داده و سرانجام پاره و یا شکسته می تواند آن را ایجاد نمی کند. بعلاوه, حلقه های متناوب اجازه می دهد شما را به سرعت و به آسانی کابل بدون ایجاد هر گونه گره تصادفی یا تاب uncoil. این به خصوص سودمند در صورت استفاده از کابل واقعا زمانی شارژ می شود.

مرتبط با: را متوقف Huddling با خروجی: دیگر گوشی های هوشمند کابل هستند خاک ارزان

به شما می تواند هم فقط استفاده از روش کویل ساده بدون جهت حلقه متناوب. آن همچنین به جلوگیری از آسیب به کابل کار می کند و کمی سریعتر و ساده تر به انجام است، اما شما ممکن است پایان با تاب دست و پا گیر است که شما باید برای مقابله با.

کابل با

اگر شما یک کابل وصل است که به قدرت متصل متصل قدرت آجر آجر که می تواند ‘ تی برداشته شود و جدا از کابل که به چیز کمی دشوارتر است اما همه امید از دست رفته است.

شما می توانید هنوز اجرای قرار دادن جاده، اما در این مورد در پایان با آجر قدرت شروع و تا شما نیز با شتاب کمی کابل، بخشی از آن در دست خود خواهم:

از آنجا شروع به پیچیدن کابل با استفاده از قرار دادن جاده فقط شما می توانید با هر کابل. هنگامی که به پایان رسید, کراوات Velcro نزدیکی آجر قدرت آن را استفاده کنید تا همه با هم. شما همچنین می تواند استفاده از کراوات Velcro دیگر به اضافه نمودن آجر قدرت به زخم تا کابل برای جلوگیری از آجر از بیش از flopping خواهم:

اگر شما هنوز تصمیم به استیک با روش سریع و کثیف از فقط کابل اطراف کاغذ بسته بندی آجر قدرت خود، این یک ایده خوب برای نگه داشتن بخش که در آن کابل متصل به قدرت آجر از خم است. شما می توانید این کار را با آن بخش دادن کمی شل کردن قبل از سیم پیچ تا بقیه کابل.

در پایان، آن را بیش از حد با کابل وصل اساسی عرق نمی — آنها به هر حال ارزان جایگزین و آمد بیشتر با ضمانت های سخاوتمند است. با گران تر از کابل (مانند شارژر مکبوک، که ممکن است گران)، این ایده خوبی به درمان آنها را با دقت به طوری که آنها را تا زمانی که ممکن است بار است.

آخرین به روز رسانی OnePlus 6 رفع برخی از اشکالات و بسته می شود آسیب پذیری بوت لودر

OnePlus

  • 5.1.7 OxygenOS آخرین به روز رسانی برای OnePlus 6 در حال حاضر در دسترس است.
  • بروز رسانی رفع برخی از اشکالات و بوت لودر آسیب پذیری است که به تازگی کشف شده بود را می بندد.
  • بروز رسانی همچنین تمام ویژگی های جدید در OxygenOS قبلی 5.1.6. به روز رسانی.

OnePlus 6 صاحبان باید آگاه باشند از دیگر بروز رسانی نرم افزار که برای گوشی نورد شده است. OxygenOS 5.1.7. به روز رسانی (از طریق پلیس اندیشه) رفع برخی از اشکالات اما همچنین می بندد تا بوت لودر آسیب پذیری است که به تازگی کشف شد.

اطلاعات بیشتر در : موارد بهترین 6 OnePlus

مسئله اولین گزارش مي محقق امنیتی جیسون Donenfeld. او متوجه شد که OnePlus 6 می تواند تصویر اصلاح، حتی آنهایی که به ویژگی های محافظ طبیعی بوت لودر بوت. ورود به سیستم تغییر برای بروز رسانی های جدید OxygenOS 5.1.7 نشان می دهد که آن شامل رفع این مشکل بوت لودر. همچنین تعدادی از رفع و پیشرفت از جمله یکی که برنامه تنظیم شماره در گوشی انجام نه مزاحم حالت رفع است.

OnePlus همچنین بروز رسانی قدیمی تر OxygenOS 5.1.6، که شامل ویژگی های جدید مانند اضافه کردن حالت عمودی برای OnePlus 6 دوربین جلو کشیده است. همه از ویژگی های جدید در بروز رسانی آن نیز در OxygenOS جدید نسخه 5.1.7 گنجانده شده است. اگر شما در هند زندگی می کنند، آگاه باشید که OnePlus در حال حاضر برخی از مشکلات پایداری با بروز رسانی جدید را پیدا کرده است و در حالی که بقیه نسخه 5.1.7 آنها را خطاب هفته آینده با انتشار OxygenOS 5.1.8 در آن بخش از جهان باشد.

Fusee Gelee-The Tegra X 1 آسیب پذیری که تحت تاثیر قرار میلیون ها نفر از دستگاه ها

11 ژوئن تا سال 2018
 Fusee Gelee Tegra X 1 آسیب پذیری

نوشته شده توسط پاتریک

در تاریخ 24 آوریل کیت Temkin, هکر سخت افزار خود اعلام کرد منتشر شد زنجیره ای بهره برداری که تحت تاثیر قرار میلیون ها دستگاه هایی که با استفاده از انویدیا است SoC (سیستم روی تراشه) Tegra x 1. این مدت طولانی در ساخت که او چند بار که آسیب پذیری در او پیدا کرده بود اما هنوز آماده برای عموم آزاد بود اشاره کرده بود.

Fusee Gelee و چگونه این کار چیست؟

Fusee Gelee (ترجمه به دو راکت منجمد) پرتاب coldboot است. بهره برداری طول می کشد استفاده از پشته نرم افزار USB است که داخل BootROM ارائه شده است. این دسته شامل عمل کپی است که اجازه می دهد تا برای کنترل را از حمله. با ایجاد خود را درخواست USB کنترل حملات این آسیب پذیری به دست آوردن کنترل بوت و قدرت پردازنده مدیریت (BPMP) استفاده کنید.

این اجازه می دهد تا حمله به دست آوردن کنترل سیستم قبل از هر یک از محدودیت امتیاز در محل، اساسا دادن دسترسی کامل به دستگاه قرار دارد. اجازه می دهد برای بارگذاری کد های دلخواه و استخراج اسرار.

این آسیب پذیری کاملا unpatchable است بنابراین تنها راه رفع این آسیب پذیری را یاد و SKUs موجود است. با توجه به ماهیت این آسیب پذیری Temkin کیت حتما مسئولانه شماره دو را آشکار ساخته انویدیا و دیگر تحت تاثیر احزاب به منظور آنها را هم به اندازه کافی برای مقابله با این مسئله.

چه دستگاه های تحت تاثیر قرار?

دستگاه که مردم بیشتر برانگیخته سوئیچ نینتندو است. Fusee Gelee در ترکیب با سیستم عامل های سفارشی است که در حال حاضر در حال توسعه سوئیچ باز منفجر خواهد شد. این به این معنا که سوئیچ نهایت قربانی دزدی که ضربه بزرگ به نینتندو خواهد شد پس از دزدی گسترش سیستم های DS و 3 DS تبدیل خواهد شد.

بیشتر محصولات با فشار دادن هر چند مبتلا وجود دارد. بسیاری از سازندگان اتومبیل تسلا و آئودی, Tegra X 1 دو کامپیوتر قدرت پردازنده استفاده کنید. این آسیب پذیری آنها را کد باز به مخرب است که می تواند در نهایت در چیزی بدتر از امثال دزدی برگ. آسیب پذیری این معنا نیست که آنها از راه دور به خطر بیافتد می تواند، اما هنوز هم نگران است که باید خطاب.

انویدیا دولت که خود جدید تراشه Tegra X 2 و خاویر، این آسیب پذیری های ثابت است.

نینتندو سوئیچ و Fusee Gelee

به هیجان انگیز ترین چیز آمده از این کشف است اثر آن را در نینتندو کنسول بازی ضربه سر و صدا. در حال حاضر، Fusee Gelee است چیزی بیش از وسیله نقلیه به نشان می دهد که شما ظرفیت ترابری سفارشی بوت می تواند، و به این ترتیب زیادی برای ارائه به کاربر نهایی شما میانگین را ندارد. اما در هفته های پس از انتشار Fusee Gelee شده اند وجود دارد تعدادی از پیشرفت های جالب.

اول بزرگ بود نسخه لینوکس (دبیان و اوبونتو می شود دقیق) برای سوئیچ. هر چند مسائل چند با چیزهایی مانند اینترنت قابلیت صدا و روشنایی صفحه نمایش کاملا ویژه سیستم عامل لینوکس در سوئیچ، میتونه شد. نیز وجود دارد هیچ شتاب سخت افزاری, بنابراین انتظار نداریم که بخار در سوئیچ نینتندو بازی شود. با این وجود، انتشار جالب است که فقط ساعت پس از آزادی بهره برداری است.

همچنین شایان ذکر است که در حال حاضر است افسار بهره برداری، آن است به معنی آن است متصل به یک ماشین است که ظرفیت ترابری که ارائه بوت. ابتدا این فقط در لینوکس در دسترس است اما جامعه به سرعت در ویندوز و نسخه های آندروید سازگاری بیشتری اجازه کار می کرد.

مرحله سوئیچ هست و واقعا در دنده های بالا به عنوان منابع جدید است و جالب titbits تقاضایی است که سوراخ کردن مردم به نظام عمیق تر نگه دارید. اگر شما می خواهید برای دریافت در عمل، اطمینان به بلند کردن سوئیچ قبل از آزمون سخت افزار را در محل توسط نینتندو قرار داده است.

نتيجه گيري

Fusee Gelee است یک مزیت برای کسانی که از نینتندو سوئیچ و به بهره برداری از صحنه گشتن. من فکر می کنم بسیاری از مردم را تبدیل به عنوان ایده آل نزدیک ماشین تقلید اما Fusee Gelee انشعابات گسترده خارج از فقط یک کنسول بازی است.

قبل از انتشار آن را به وحشی اجازه می دهد برای تولید کنندگان به خود اقدام اساسی و tinkerers میان ما دادن چیزی به بازی با پاپ خوشبختانه هر چند، کیت Temkin مسئولانه اینجا یافته افشا می شود.

وب سایت T-Mobile یک بار دیگر به حال آسیب پذیری

 T-Mobile

  • A نقص در تی موبایل وب سایت هر کسی به نگاه کردن اطلاعات مشتریان مجاز.
  • همه شما نیاز است شماره تلفن مشتری، و شما می توانید نگاه کردن اطلاعات حساب خود و بیشتر.
  • T-Mobile است نقص، وصله از هر چند این اولین بار است که این اتفاق افتاده است.

T-Mobile جشن ممکن است ادغام ارائه شده آن را با حداکثر سرعت دویدن اما نمی خواهد از آن جشن امنیت وب سایت خود. نقص در تی موبایل وب سایت هر کسی که دسترسی به میلیون ها نفر از اطلاعات مشتریان مجاز گزارش ZDNet .

به عنوان یک پرتال مراقبت از مشتری برای کارکنان، ویژگی های وب سایت API پنهان است که اجازه می دهد تا کارکنان برای نگاه کردن به جزئیات حساب طراحی شده. متاسفانه محقق امنیتی رایان و استیونسن یافت که ببینند نه با رمز عبور محافظت شده است.

به این ترتیب، همه شما نیاز است شماره تلفن مشتری برای دسترسی به تمام اطلاعات خود را. که اطلاعات شامل نام و نام خانوادگی کامل آدرس پستی صورت حساب شماره حساب, اطلاعات حساب, و, در برخی موارد مالیاتی شماره شناسایی.

شامل اطلاعات قابل دسترسی حتی مراجع به حساب مشتری پین است که به منظور بررسی حساب در هنگام تماس با پشتیبانی مشتری مورد استفاده قرار گرفت.

استیونسون API محافظت نشده را در اوایل ماه آوریل از طریق T-Mobile اشکال فضل برنامه گزارش. حامل متعاقبا کشیده API آفلاین برای روز و اعطا استیونسون $1.000 برای خود کشف.

به گفته سخنگوی شرکت T-Mobile حامل یافت هیچ مدرکی که اطلاعات مشتریان از طریق اشکال مصالحه است. مقاله مرتبط

اگر همه این آشنا است که به دلیل برخورد حامل با موضوع مشابه در اكتبر 2017. در آن زمان گفته تنها بخش کوچکی از مشتریان خود را تحت تاثیر قرار گرفتند و هیچ نشانه ای است که بهره برداری گسترده مشترک وجود داشت.

با این حال، برای ما روشن که هکرها گزارش دانست و بهره برداری برای هفته استفاده می شد. T-موبایل پس که آن شواهدی از اشکال مؤثر بر حساب مشتری پیدا کرد.

صرف نظر از اینکه آیا آسیب پذیری وب سایت اخیرا افشا نمی شود به خطر بیافتد حساب ما مشتریان گام برای محافظت از خود را نشان می دهد. آنها می توانند رمزهای عبور به حساب خود اضافه کنید و جلوگیری از چیزهایی مانند صدور جدید سیم کارت و یا اضافه کردن خطوط جدید.

چرا شما نباید زحمت تعمیر آسیب دیده متصل

خواه از استفاده بیش از حد و یا گربه خود را لعنت آسیب دیده و کابل USB کابل شارژ چیز ساییده یک اتفاق معمول است. آن معمولا ارزش زمان و پول اضافی جهت تعمیر آنها به سر برد.

مرتبط با: چه زمانی که نمی آی فون یا آی پد آن را به درستی وصل

شما احتمالا شارژ آسیب دیده با تجربه کابل که در برخی از نقطه. هنگامی که باتری گوشی های هوشمند است که به سختی روز کل کار آخرين، اون اغلب استفاده می کنید. آنها همچنین به انواع دیگر سوء استفاده قرار گرفتن. شاید شما آنها را تعمیر و شاید شما نیست اما به طور کلی بهتر فقط trashing آنها و جانشين جديد خرید شما.

معمولا ارزان تر است برای خرید جایگزین به هر حال

گوگل چگونه برای تعمیر آسیب دیده کابل شارژ کنید و شما یک تن از مطالب شما با دادن ایده های ارزان در چگونه به انجام درست آن را پیدا کنید اما آن معمولا ارزش زمانی پول و تلاش ندارد — به خصوص با توجه به که کابل جدید وصل آغاز خواهد شد بسیار ارزان هستند.

مرتبط با: را متوقف Huddling با خروجی: دیگر گوشی های هوشمند کابل هستند خاک ارزان

ترین راه حل برای تعمیر آسیب دیده متصل کابل نیاز به مواد است که شما احتمالا لازم نیست که فقط دروغ گفتن در اطراف خانه خود را مانند حرارت برش لوله یا Sugru. شما ممکن است چسب نواری برق را در دست داشته باشد، اما این معمولا ضعیف است — و نه زشت — راه حل.

فقط بازی شیر یا خط هر کابل آسیب دیده و جایگزین جدید خرید بهترین است. کابل رعد و برق پایه برای $6 – دلار 7 در آمازون و یا کابل microUSB جدید برای حتی ارزان تر شما می توانید.

شما گاهی حتی می توانید کابل جایگزین آزاد اگر مال شما را می شکند یا به هر نحوی آسیب دیده می شود. اپل رعد و برق کابل (و همچنین کابل های AmazonBasics) با یک سال گارانتی می آیند و لنگر گارانتی 18 ماه در کابل خود را ارائه می دهد. اگر شما بخواهید سادگی پس از ضمانت نامه تمام شده است گاهی، هر چند، جایگزینی رایگان طولانی می توانید. مسافت پیموده شده خود را، البته، متفاوت خواهد بود اما همیشه ارزش امتحان است.

آید به کابل شارژ گران تر مانند شارژر لپ تاپ تعمیر آن واقع ارزشمند ممکن است. با توجه به شارژر لپتاپ MacBook Pro جدید 80 دلار است که معمولا عملی به یک آسیب دیده خود را پرتاب و خرید یک نیست. اگر برخی از سیم واقعی چیز ساییده شده دارد، بدیهی است، که یک چیز است. اما اگر فقط پوشش بیرونی است که آسیب دیده است، آن را تعمیر حداقل شما بعضی وقت بیشتری می توانید خرید.

چگونه برای جلوگیری از آسیب کابل در وهله اول

تجربه کابل شارژ آسیب دیده گاهی به سادگی غیر قابل اجتناب است — من بوده از طریق سهم من از کابل های آسیب دیده است که من بر این باور بودند که آرامی استفاده می شود. این اتفاق می افتد، اما برخی از راه به حداقل کاهش فراوانی و احتمال آسیب رساندن به کابل شارژ وجود دارد.

اولین خاموش، واضح است: سعی کنید نه به شدت خم کابل خود را در هر راه. این مقدار زیادی از استرس در بیرونی پوشش حفاظتی قرار می دهد و با به اندازه کافی تکرار تخلف مانند آن، پوشش بسیار به راحتی نزاع آغاز خواهد شد.

اگر شما اغلب استفاده از دستگاه خود را در حالی که آن متصل شده است شما ممکن است تعجب که پیچش چقدر کابل استنتاج. انتخاب کنید تا گوشی شما و آن چند بار در جهت یابی مختلف را و شما می توانید یکسری استرس را در کابل خود را.

اگر شما جای نیست به نگرانی در مورد کابل های شما به درمان بیشتر دقت داشته باشد، مقدار زیادی از کیفیت بالاتر کابل شما که آمده با دوام و تقویت پوشش مانند این کابل از AmazonBasics و microUSB این کابل می تواند خرید از لنگر وجود دارد.

آنها کمی گران است، مطمئن شوید، اما زمانی که شما دان آنها خواهیم پرداخت برای خود ‘ تی باید به طور مداوم آنها هر سال یا پس فقط به عنوان شما می خواهم با کابل های معمولی.

مراقب باشید زمانی که با استفاده از کابل آسیب دیده

اگر شما کابل های آسیب دیده و هنوز کار می کند خوب است، احتمال دارد که سیم واقعی نیستند آسیب دیده، اما نه فقط بیرونی لایه محافظ است. با این حال، شما هنوز هم سیم وجود دارد، که که امن نیست قرار گرفته است.

احتمال هر چیزی shorting کردن و ایجاد خطر آتش سوزی احتمالا کوچک هستند اما هنوز هم چیزی است که شما می خواهید را به یک فرصت بزرگ با نیست. حداقل (و بعد از تعمیر کابل)، با آن دقت بیشتری شود و آن را به تنهایی استفاده نمی شود.

در پایان، هر چند، “تعمیر کابل های آسیب دیده با نوار چسب برق و یا چیز دیگری” واقعا واقعا آن را تعمیر کند. این فقط شامل زیر موضوع دروغ و شاید شما هم کمی بیشتر قبل از اینکه شما واقعا نیاز به تعویض آن اقدام به خرید — شما هنوز کابل آسیب دیده است و تعمیر احتمال آسیب نمی جلوگیری از گرفتن بدتر در طول زمان.