Web Analytics Made Easy - Statcounter
2024-04-23@14:03:40 GMT
۱۹ نتیجه - (۰.۰۱۶ ثانیه)

جدیدترین‌های «روترهای میکروتیک»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
    نحوه اجرای روتر میکروتیک شبکه در ایستگاه فضایی نحوه اجرای روتر میکروتیک شبکه در ایستگاه فضایی روتر میکروتیک یک دستگاه شبکه است که معمولاً برای مدیریت شبکه‌های کوچک و متوسط ​​استفاده می‌شود. این دستگاه از سیستم عامل RouterOS برای مدیریت و پیکربندی استفاده می‌کند و از سخت‌افزارهای متنوعی با ظرفیت‌ها و امکانات مختلف پشتیبانی می‌کند. روترهای میکروتیک از چندین پورت اترنت برای اتصال به دستگاه‌های دیگر و اتصال به اینترنت استفاده می‌کنند. در این دستگاه‌ها، پورت‌ها به عنوان واسط بین کامپیوترها و شبکه‌های مختلف استفاده می‌شوند و با استفاده از پروتکل‌های مختلف، می‌توانند ارتباطات مختلفی را برای ارتباطات شبکه فراهم کنند. روترهای میکروتیک قابلیت های قابل توجهی برای مدیریت شبکه دارند. با استفاده از سیستم عامل RouterOS و پنل مدیریتی وبی که ارائه می‌شود، می‌توانید پیکربندی و...
    ایتنا -بات‌نت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، مسبب بزرگترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده‌ است. بات‌نت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، از طریق روترهای میکروتیک، مسبب بزرگترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، هرچه سریع‌تر نسبت به انجام دستورالعمل‌های امنیتی اقدام کنند. به گزارش ایتنا از ایسنا، بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را...
    کارشناس کامپیوتر یا IT لیسانس یا فوق لیسانس مهندسی کامپیوتر یا IT ساعت کاری 17 الی 24 ترجیحا آشنا به شبکه های کامپیوتر، Group Policy  آشنا به روترهای میکروتیک  از متقاضیان واجد شرایط خواهشمندیم رزومه خود را تا تاریخ 98/04/20 به آدرس ایمیل زیر ارسال نمایند. آدرس ایمیل: it.hr@perperook.ir  
    ساعت24-مرکز ماهر اعلام کرد که به رغم هشدارهای مکرر، همچنان بیش از ۹۴ درصد مسیریابهای شبکه برند «میکروتیک» در کشور به روزرسانی نشده و آسیب پذیر هستند.  مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اردیبهشت ماه امسال درباره آسیب‌پذیری گسترده مسیریاب‌های «‫میکروتیک» در سطح شبکه ارتباطی کشور هشدار داد و اعلام کرد: رصد شبکه کشور نشان‌دهنده حملات گسترده سایبری از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. برمبنای این اعلام، مرکز ماهر از کاربران و مدیران این تجهیزات خواست تا نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام کنند. پس از آن نیز این مرکز با انتشار فهرست آدرس‌های IP روترهای آلوده، چندین بار در اطلاعیه‌های مختلف، از کاربران خواست تا به منظور حفاظت از روترهای میکروتیک، نسبت به به‌روزرسانی سیستم عامل...
    به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، بر اساس آخرین بررسی‌ها، هنوز بیش از ۹۴ درصد روترهای #‫میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند.استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی قرار دارند. بیشتر بخوانید: روترهای میکروتیک با شناسه CVE-2019-3924 آسیب‌پذیر هستند  اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند. انتهای پیام/
    به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، آسیب‌پذیری حیاتی جدید در روترهای #‫میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12...
    به گزارش ایلنا به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای کشور، خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند. به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده باید نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از: CVE-2018-1156 کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود. CVE-2018-1157 کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود. CVE-2018-1158 آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمی‌شود) CVE-2018-1159 آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری...
    میزآنلاین > فضای سایبر - همشهری آنلاین:مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اعلام کرد: تعداد زیادی از مسیریاب‌های داده اینترنتی در کشور (روترهای میکروتیک) به دلیل به روز رسانی نشدن، مورد حمله‌های گسترده بدافزارها قرار گرفته‌اند. به گزارش ایرنا، روتر یا مسیریاب، دستگاهی است که داده‌های اینترنتی را در شبکه مسیریابی می‌کند. روتر را می‌توان کلیدی‌ترین دستگاه ارتباطی در دنیا شبکه نامید که با اتصال شبکه‌‌های محلی کوچک به یکدیگر و مسیریابی بسته‌های اطلاعاتی، شبکه‌ای از شبکه‌ها که امروزه به آن اینترنت می‌گوییم را شکل می‌دهد. چطور روتر (مسیر‌یاب) کار می‌کند؟ بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌ای کشور، به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه امسال در خصوص آسیب‌پذیری گسترده‌ی روترهای...
    به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر)، اواخر هفته گذشته با انتشار اطلاعیه ای نسبت به آلودگی تعداد زیادی از مسیریاب‌های شبکه (روتر) در کشور، مربوط به تجهیزات میکروتیک، هشدار داد. در این اطلاعیه آمده بود که «متاسفانه به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیب‌پذیری گسترده‌ روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده اند.» در این راستا مرکز ماهر مربوط به معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، باردیگر با انتشار اطلاعیه ای تاکید کرد: پیرو اطلاعیه قبلی درخصوص افزایش آلودگی روترهای ‫میکروتیک در کشور، رصد انجام...
      به گزارش اتاق خبر، به نقل از ایسنا، مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام کرد که متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است. مرکز ماهر همچنین اعلام کرده که فهرست آدرس‌های IP روترهای آلوده در ساعات آتی...
    ایتنا - مرکز ماهر نسبت به آلودگی تعداد زیادی از مسیریاب‌های شبکه (روتر) در کشور، مربوط به تجهیزات میکروتیک، هشدار داد. به گزارش ایتنا از مهر، مرکز ماهر در این اطلاعیه اعلام کرد: متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است....
    به گزارش خبرگزاری مهر، مرکز ماهر در این اطلاعیه اعلام کرد: متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده اند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است. فهرست آدرس‌های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود. مدیران شبکه عضو سامانه می‌توانند...
    به گزارش خبرگزاری صداوسیما؛ مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام کرد متاسفانه برغم هشدار پیشین این مرکز در اوایل اردیبهشت ، درباره آسیب‌پذیری گسترده‌ روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز اقدام نکرده‌اند.رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است.مرکز ماهر همچنین اعلام کرده است فهرست نشانی های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود. مدیران شبکه عضو سامانه می‌توانند ضمن مراجعه به سامانه تعاملی...
    با وجود هشدارها درباره آسیب‌پذیری گسترده‌ روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند. ایران آنلاین /مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام کرد که متاسفانه باوجود هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند. رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس...
    مرکز ماهر نسبت به آلودگی جدیدی در تجهیزات شبکه کشور هشدار داد و از مدیران خواستار بروزرسانی سیستم‌عامل شد. ۰۹ مرداد ۱۳۹۷ - ۱۰:۳۹ اقتصادی فناوری اطلاعات | اینترنت | موبایل نظرات به گزارش خبرنگار فناوری اطلاعات و ارتباطات باشگاه خبرنگاران پویا؛ مرکز ماهر اعلام کرده متأسفانه علی‌رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند. در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت 23 (telnet) از مبدأ روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده...
    فناوری اطلاعات > نرم افزار - بدافزار دولتی علیه روترهای میکروتیک کشف شد.   به گزارش خبرآنلاین، کسپرسکی از گسترش یک بدافزار به نام استینگ‌شات خبر داد که با مهارت و پیچیدگی خاصی، بدون اینکه باعث هنگ کردن سیستم شود، آن را آلوده کرده و دیتای مورد نظر را سرقت می‌کند. {لینک} حمله چند لایه با هدف جاسوسی از پی‌سی قربانی و از طریق روتر میکروتیک وبا دو قطعه نرم‌افزاری Canhadr (دسترسی عمیق به مموری و حافظه) و GollumApp (تمرکز روی سطح دسترسی و مدیریت بر سیستم فایل و زنده نگه‌داشتن بدافزار برای همیشه) انجام می‌شود.(نمونه اولیه بدافزار مربوط به 6 سال پیش است) نکته قابل توجه اینکه بر عکس اغلب بدافزارهای نوشته شده، این بدافزار باعث کِرَش سیستم نمی‌شود....
۱