2024-04-23@14:03:40 GMT
۱۹ نتیجه - (۰.۰۱۶ ثانیه)
جدیدترینهای «روترهای میکروتیک»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
نحوه اجرای روتر میکروتیک شبکه در ایستگاه فضایی نحوه اجرای روتر میکروتیک شبکه در ایستگاه فضایی روتر میکروتیک یک دستگاه شبکه است که معمولاً برای مدیریت شبکههای کوچک و متوسط استفاده میشود. این دستگاه از سیستم عامل RouterOS برای مدیریت و پیکربندی استفاده میکند و از سختافزارهای متنوعی با ظرفیتها و امکانات مختلف پشتیبانی میکند. روترهای میکروتیک از چندین پورت اترنت برای اتصال به دستگاههای دیگر و اتصال به اینترنت استفاده میکنند. در این دستگاهها، پورتها به عنوان واسط بین کامپیوترها و شبکههای مختلف استفاده میشوند و با استفاده از پروتکلهای مختلف، میتوانند ارتباطات مختلفی را برای ارتباطات شبکه فراهم کنند. روترهای میکروتیک قابلیت های قابل توجهی برای مدیریت شبکه دارند. با استفاده از سیستم عامل RouterOS و پنل مدیریتی وبی که ارائه میشود، میتوانید پیکربندی و...
ایتنا -باتنت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، مسبب بزرگترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده است. باتنت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، از طریق روترهای میکروتیک، مسبب بزرگترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است جهت پیشگیری از وقوع حملات احتمالی این نوع باتنت در آینده، هرچه سریعتر نسبت به انجام دستورالعملهای امنیتی اقدام کنند. به گزارش ایتنا از ایسنا، بارها اتفاق افتاده که برخی از وبسایتها بر اثر حملات منع سرویس توزیعشده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ میدهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را...
کارشناس کامپیوتر یا IT لیسانس یا فوق لیسانس مهندسی کامپیوتر یا IT ساعت کاری 17 الی 24 ترجیحا آشنا به شبکه های کامپیوتر، Group Policy آشنا به روترهای میکروتیک از متقاضیان واجد شرایط خواهشمندیم رزومه خود را تا تاریخ 98/04/20 به آدرس ایمیل زیر ارسال نمایند. آدرس ایمیل: it.hr@perperook.ir
ساعت24-مرکز ماهر اعلام کرد که به رغم هشدارهای مکرر، همچنان بیش از ۹۴ درصد مسیریابهای شبکه برند «میکروتیک» در کشور به روزرسانی نشده و آسیب پذیر هستند. مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اردیبهشت ماه امسال درباره آسیبپذیری گسترده مسیریابهای «میکروتیک» در سطح شبکه ارتباطی کشور هشدار داد و اعلام کرد: رصد شبکه کشور نشاندهنده حملات گسترده سایبری از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. برمبنای این اعلام، مرکز ماهر از کاربران و مدیران این تجهیزات خواست تا نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام کنند. پس از آن نیز این مرکز با انتشار فهرست آدرسهای IP روترهای آلوده، چندین بار در اطلاعیههای مختلف، از کاربران خواست تا به منظور حفاظت از روترهای میکروتیک، نسبت به بهروزرسانی سیستم عامل...
به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، بر اساس آخرین بررسیها، هنوز بیش از ۹۴ درصد روترهای #میکروتیک آسیبپذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند.استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیبپذیر را دارد. پس از تهران، استانهای فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبههای بعدی قرار دارند. بیشتر بخوانید: روترهای میکروتیک با شناسه CVE-2019-3924 آسیبپذیر هستند اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند. انتهای پیام/
به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، آسیبپذیری حیاتی جدید در روترهای #میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را میدهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیبپذیری مهاجم میتواند به نوعی فایروال را دور بزند. شماره این آسیبپذیری CVE-2019-3924 بوده و حمله از طریق شبکه و بهصورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهرهگیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستمعامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12...
به گزارش ایلنا به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای کشور، خوشبختانه این آسیبپذیریها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند. به بیان دیگر برای بهرهگیری از این آسیبپذیریها، حملهکننده باید نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیبپذیریها عبارتند از: CVE-2018-1156 کاربر احراز هویت شده میتواند باعث سرریز بافر شود. CVE-2018-1157 کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود. CVE-2018-1158 آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمیشود) CVE-2018-1159 آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری...
میزآنلاین > فضای سایبر - همشهری آنلاین:مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اعلام کرد: تعداد زیادی از مسیریابهای داده اینترنتی در کشور (روترهای میکروتیک) به دلیل به روز رسانی نشدن، مورد حملههای گسترده بدافزارها قرار گرفتهاند. به گزارش ایرنا، روتر یا مسیریاب، دستگاهی است که دادههای اینترنتی را در شبکه مسیریابی میکند. روتر را میتوان کلیدیترین دستگاه ارتباطی در دنیا شبکه نامید که با اتصال شبکههای محلی کوچک به یکدیگر و مسیریابی بستههای اطلاعاتی، شبکهای از شبکهها که امروزه به آن اینترنت میگوییم را شکل میدهد. چطور روتر (مسیریاب) کار میکند؟ بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای کشور، به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه امسال در خصوص آسیبپذیری گستردهی روترهای...
به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر)، اواخر هفته گذشته با انتشار اطلاعیه ای نسبت به آلودگی تعداد زیادی از مسیریابهای شبکه (روتر) در کشور، مربوط به تجهیزات میکروتیک، هشدار داد. در این اطلاعیه آمده بود که «متاسفانه به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیبپذیری گسترده روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکرده اند.» در این راستا مرکز ماهر مربوط به معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، باردیگر با انتشار اطلاعیه ای تاکید کرد: پیرو اطلاعیه قبلی درخصوص افزایش آلودگی روترهای میکروتیک در کشور، رصد انجام...
به گزارش اتاق خبر، به نقل از ایسنا، مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) اعلام کرد که متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیبپذیری گستردهی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکردهاند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده اخیر (آسیبپذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است. مرکز ماهر همچنین اعلام کرده که فهرست آدرسهای IP روترهای آلوده در ساعات آتی...
ایتنا - مرکز ماهر نسبت به آلودگی تعداد زیادی از مسیریابهای شبکه (روتر) در کشور، مربوط به تجهیزات میکروتیک، هشدار داد. به گزارش ایتنا از مهر، مرکز ماهر در این اطلاعیه اعلام کرد: متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیبپذیری گستردهی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکردهاند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده اخیر (آسیبپذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است....
به گزارش خبرگزاری مهر، مرکز ماهر در این اطلاعیه اعلام کرد: متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیبپذیری گستردهی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکرده اند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده اخیر (آسیبپذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است. فهرست آدرسهای IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود. مدیران شبکه عضو سامانه میتوانند...
به گزارش خبرگزاری صداوسیما؛ مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) اعلام کرد متاسفانه برغم هشدار پیشین این مرکز در اوایل اردیبهشت ، درباره آسیبپذیری گسترده روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز اقدام نکردهاند.رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده اخیر (آسیبپذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است.مرکز ماهر همچنین اعلام کرده است فهرست نشانی های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود. مدیران شبکه عضو سامانه میتوانند ضمن مراجعه به سامانه تعاملی...
با وجود هشدارها درباره آسیبپذیری گسترده روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکردهاند. ایران آنلاین /مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) اعلام کرد که متاسفانه باوجود هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیبپذیری گستردهی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکردهاند. رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده اخیر آسیبپذیری پورت ۸۲۹۱ مربوط به سرویس...
مرکز ماهر نسبت به آلودگی جدیدی در تجهیزات شبکه کشور هشدار داد و از مدیران خواستار بروزرسانی سیستمعامل شد. ۰۹ مرداد ۱۳۹۷ - ۱۰:۳۹ اقتصادی فناوری اطلاعات | اینترنت | موبایل نظرات به گزارش خبرنگار فناوری اطلاعات و ارتباطات باشگاه خبرنگاران پویا؛ مرکز ماهر اعلام کرده متأسفانه علیرغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیبپذیری گستردهی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکردهاند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت 23 (telnet) از مبدأ روترهای میکروتیک آسیبپذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیبپذیری اشاره شده...
فناوری اطلاعات > نرم افزار - بدافزار دولتی علیه روترهای میکروتیک کشف شد. به گزارش خبرآنلاین، کسپرسکی از گسترش یک بدافزار به نام استینگشات خبر داد که با مهارت و پیچیدگی خاصی، بدون اینکه باعث هنگ کردن سیستم شود، آن را آلوده کرده و دیتای مورد نظر را سرقت میکند. {لینک} حمله چند لایه با هدف جاسوسی از پیسی قربانی و از طریق روتر میکروتیک وبا دو قطعه نرمافزاری Canhadr (دسترسی عمیق به مموری و حافظه) و GollumApp (تمرکز روی سطح دسترسی و مدیریت بر سیستم فایل و زنده نگهداشتن بدافزار برای همیشه) انجام میشود.(نمونه اولیه بدافزار مربوط به 6 سال پیش است) نکته قابل توجه اینکه بر عکس اغلب بدافزارهای نوشته شده، این بدافزار باعث کِرَش سیستم نمیشود....