about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب پذیری در همه نسخه های ویندوز/تکمیلی

پژوهشگران از یک آسیب پذیری Zero-Day پرده برداشتند که همه نسخ ویندوز را در بر می گیرد.

به گزارش کارگروه امنیت سایبربان؛ یک محقق امنیت سایبری یک آسیب پذیری روزصفرم (Zero-Day) را به صورت عمومی منتشر کرد که تمامی نسخه های سیستم عامل ویندوز (حتی نسخه های سرور) به آن آلوده هستند.

این آسیب پذیری که توسط تیم امنیت سایبری ترندمیکرو (Trend Micro) به نام «Lucas Leong» کشف شده است.

این آسیب پذیری مربوط به موتور پایگاه داده مایکروسافت جت (Microsoft Jet Database Engine) بوده و به مهاجم اجازه می دهد که کدهای مخرب را از راه دور، روی هر رایانه دارای سیستم عامل ویندوز اجرا نماید.

موتور پایگاه داده مایکروسافت جت یا به زبان ساده (JET)، موتور پایگاه داده یکپارچه در چندین محصول مایکروسافت از جمله «Visual Basic» و «Microsoft Access» نیز وجود دارد.

با توجه به توصیه های منتشر شده توسط گروه فعال در زمینه یافتن آسیب پذیری های روزصفرم «Zero Day Initiative» که به اختصار آن را «ZDI» نیز می نامند، این آسیب پذیری جدید ناشی از مشکلاتی در مدیریت شاخص ها (indexes) در موتور پایگاه داده جت است که اگر مورد سوء استفاده قرار گیرد، هکرها می تواند بر روی حافظه خارجی (out-out-bounds memory) اقدام به نوشتن کنند و درنتیجه کدها از راه دور اجرا می شوند.

روش کار به این صورت است که مهاجم باید کاربر (هدف) را به باز کردن یک فایل پایگاه داده ویژه JET متقاعد کند تا مهاجم بتواند با استفاده از این آسیب پذیری، کدهای مخرب را از راه دور بر روی سیستم قربانی اجرا نماید.

به گفته محققان ZDI، این آسیب پذیری در همه نسخه های ویندوز پشتیبانی شده از جمله ویندوز 10، ویندوز 8.1، ویندوز 7 و ویندوز سرور نسخه 2008 تا 2016 وجود دارد.

تیم ZDI این آسیب پذیری را در تاریخ 8 می به مایکروسافت گزارش کرد و مایکروسافت وجود این آسیب پذیری را در چهارده می تایید کرد، اما موفق به رفع این آسیب پذیری نشد و قرار شد در یک مهلت صد و بیست روزه (4 ماه) به روز رسانی را منتشر کند و پس از این مدت تیم ZDI این آسیب پذیری را با جزییات منتشر خواهد کرد.

با توجه به اتمام این مهلت، کدهای Exploit بهره برداری از این آسیب پذیری نیز توسط صفحه GitHub تیم Trend Micro منتشر شده است.

مایکروسافت در حال کار بر روی یک وصله امنیتی برای رفع این آسیب پذیری است و از آنجایی که در بسته های ماه سپتامبر عرضه نشده است، باید منتظر باشیم تا مایکروسافت در ماه اکتبر (یعنی اواسط مهرماه) این وصله را ارائه نماید.

تیم Trend Micro به همه کاربران آسیب دیده توصیه می کند تا زمان ارائه وصله امنیتی توسط مایکروسافت، محدودیت هایی را بر روی برنامه هایی که با JET در تعامل هستند، اعمال نمایند.

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.