اخطار‌های زیر رخ داد:
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 210 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 459 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 210 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 460 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 103 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 466 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 104 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 466 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 105 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 466 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 185 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 466 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 210 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/global.php 818 my_date
/printthread.php 16 require_once
Warning [2] preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead - Line: 272 - File: inc/plugins/imeiJalaliDate.php PHP 7.3.33 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/imeiJalaliDate.php 272 preg_replace
/inc/plugins/imeiJalaliDate.php 210 imeiJGconvert
/inc/class_plugins.php 139 imeiJalaliDate
/inc/functions.php 506 pluginSystem->run_hooks
/printthread.php 150 my_date



تالار گفتمان اسکریپت دات کام
IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد - نسخه‌ی قابل چاپ

+- تالار گفتمان اسکریپت دات کام (https://forum.xn--mgbguh09aqiwi.com)
+-- انجمن: عمومی (https://forum.xn--mgbguh09aqiwi.com/Forum-%D8%B9%D9%85%D9%88%D9%85%DB%8C)
+--- انجمن: مطالب متفرقه (https://forum.xn--mgbguh09aqiwi.com/Forum-%D9%85%D8%B7%D8%A7%D9%84%D8%A8-%D9%85%D8%AA%D9%81%D8%B1%D9%82%D9%87)
+--- موضوع: IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد (/Thread-IBM-%D8%AF%D8%B1-%D9%85%D9%88%D8%B1%D8%AF-%D8%B8%D9%87%D9%88%D8%B1-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%B1%D9%88%DB%8C-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-VoIP-%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-%D9%85%DB%8C-%D8%AF%D9%87%D8%AF)



IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد - arenanoc - 1397/03/06

بر اساس گزارشی از گروه اطلاعات امنیتی IBM    که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید رو به افزایش بوده اند و مسئول بیش از 51% حوادث  امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.

IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل

 سیپ (SIP) را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2016 اتفاق افتاده است ". "در حملات حقیقی که ارتباطات VoIP  را هدف قرار می دهند،

 انواع مختلفی از اختلالات مشاهده شده است. افزایش هایی که در ماه های جولای و سپتامبر نصب شبکه مشاهده شد نتیجه ی پیام هایی با طراحی خاص SIP بودند که بطور نادرست به پایان رسیده بودند .

 پیام های نامعتبر مداوم برای سرورها و تجهیزات آسیب پذیر ایجاد اختلال می نماید. رشد اکتبر 2016 بشدت تحت تاثیر پیام های SIP بود که حروف و ارقام نامعتبر داشتند. این امر می تواند 

نشانگر فعالیت های مشکوک بوده و نیاز به تحقیقات بیشتر را بیان کند."

IBM باور دارد که پروتکل SCCP Cisco با بیشتر از 48% حوادث امنیتی یافت شده در آن زمان مرتبط بوده است. SCCP برای ارتباط بین مدیریت ارتباطات یکپارچه ی 

سیسکو و تلفن های سیسکو  VoIPبکار می رود. برخلاف حملاتی که  SIP را هدف قرار می دهد، حملات به SCCP در 12 ماه گذشته اندکی کاهش یافته اند.

اکثر حوادث امنیتی علیه پروتکل SCCP _حدود 74%-  در اصل کاوش های قبل از حمله ای لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید هستند که به مهاجمین امکان بررسی توانایی های دستگاه و جمع آوری

 اطلاعات در مورد اهداف احتمالی را می دهند. در نهایت، پروتکل H225 که بخشی از بسته ی پروتکل H.323 تنها با کمتر از 1% حوادث ارتباط داشت، که بر روی 

جدول اول جای بسیار کمی بخود اختصاص می دهد.

به گفته ی IBM از آنجایی که VoIP   همان مسیرهای مورد استفاده ی ترافیک شبکه پسیو شبکه و اینترت را بکار میبرد، در معرض بعضی از خطرها و نقاط آسیب پذیری است

 که مجرمین مجازی برای استفاده از شبکه ها بکار میبرند. ترافیک VoIP را می توان قطع کرد، محدود کرد یا تغییر داد و همچنین در معرض خطر حملاتی با قصد تخریب یا قطع سرویس قرار دارد.

اطلاعات بیشتر در Network World : Cisco Talos : اسپم در ابعادی که از سال 2010 تاکون مشاهده نشده بود

تکنولوژی VoIP به خرابکاران اجازه ی حمله ی caller ID spoofing را با کمترین هزینه و تلاش می دهد.از این کار برای جمع آوری اطلاعات و یا تسهیل حملات بعدی توسط مهاجمین استفاده می شود.

در اوایل امسال گزارشاتی از بعضی تلفن های VoIP دریافت شد که بعلت تنظیمات اولیه ی نا امن، به مهاجمین امکان برقراری، دریافت و انتقال تماس، ورود سفت افزار 

جدید و حتی استفاده از دستگاه قربانیان برای نظارت پنهانی را می داد. سرویس های VoIP در معرض حملاتی چون کلاهبرداری عوارض (toll fraud ) هستند که 

شامل بدست گیری کنترل دسترسی شبکه به منظور خودداری لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید از پرداخت هزینه های تماس های تلفنی می باشد. به گفته ی IBM همچنین هکرها می توانند از طریق

 هجوم هزاران تماس در دقیقه به سرویس تلفن یک شرکت از طریق شماره گیرهای IP   اتوماتیک حمله های DDoS گسترده ای ایجاد کنند.

اداره ی مالیات های درون مرزی سالهاست که با یک کلاهبرداری بزرگ تلفنی روبروست که کلاهبرداران با استفاده از تلفن های VoIP spoofing تماس گرفته 

و ادعا می کنند که مامورین این اداره هستند. ادارات دیگری نیز این مشکل را داشته اند. همچنین معضل robocall نیز بسیار وابسته به استفاده از VoIP می باشد. 







راه چاره چیست؟ گروه امنیتی Cisco Talos تکنیک های زیر را برای کاهش مشکلات امنیتی VoIP پیشنهاد می دهد:

در بخش، دستگاه و یا کاربر رمزگذاری انجام دهید. رمزگذاری کامل باعث بالارفتن نهفتگی لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید شده و میزان فعالیت و پیچیدگی را افزایش می دهد.

از طریق پروتکل SIP در امنیت لایه ی انتقال (TLS) ، سیگنالینگ را در مدخل اینترنت خود رمزگذاری کنبد. ممکن است فابریک سوییچ ارایه دهنده ی سرویس شما این کار را بکند.

برای ارتباطات شبکه ای توسط تلفن های دور از VPN استفاده کنید، بویژه زمانی که HTTPS یا SRTP در دسترس نیستند.

برای دسترسی به صندوق پیام های صوتی رمزهای عبور قوی قرار دهید. رمز اولیه را بلافاصله به یک رمز قوی تغییر دهید و سپس آن را مطابق با قوانین شرکت برای 

تغییر رمز و نام کاربری در زمان های مختلف تغییر دهید.

پیام های صوتی با اهمیت را بلافاصله پس از شنیدن پاک کنید. ذخیره نکردن پیام های صوتی بهترین و موثرترین راه محافظت از آنها است.


شرایط غیر عادی را بلافاصله گزارش دهید. ممکن است تا زمانی لینک قابل نمایش نیست . لطفا ثبت نام کنید و یا وارد سایت شوید که یکی از کارکنان اتفاقی عجیب، مانند پیام صوتی ذخیره شده ای که پاک شده و یا به شماره ای غیرعادی

 فرستاده شده است را گزارش دهد، ندانید یک تلفن هک شده است.