about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حفره امنیتی در پردازنده مرکزی ای.ام.دی

به گزارش واحد متخصصین سایبربان، شرکت ای.ام.دی (AMD) در کدهای مخصوص پردازنده خود دارای حفره امنیتی است که هکر با استفاده از آن می‌تواند از ماشین مجازی عبور کرده و کنترل سرور اصلی را  در اختیار بگیرد.

تمامی تجهیزاتی که از پردازنده‌های پایل‌درایور (Piledriver) شرکت ای.ام.دی استفاده می‌کنند دارای آسیب‌پذیری هستند. هنگامی‌که از این آسیب‌پذیری استفاده شود، پروسه فعال قطع‌شده و به کاربر ماشین مجازی اجازه داده می‌شود تا کدهای مخرب را با دسترسی مدیریتی در هسته سیستم‌عامل میزبان (Host) اجرا کند. بدین ترتیب از راه یک ماشین مجازی در حال اجرا، می‌توان کل سرور را در اختیار گرفت.

 

آسیب‌پذیری ذکرشده مربوط به پیاده‌سازی مجازی‌سازی از راه Qemu-KVM است و دیگر شرکت‌ها امن گزارش‌شده‌اند. در سیستم‌عامل لینوکس با به‌روزرسانی بسته میکروکد ای.ام.دی به نام amd64-microcode می‌توان مشکل فوق را برطرف ساخت.

هنگامی که پروسه فعال قطع می‌شود درواقع تابع ttwu_stat() از کار می‌افتد. به همین دلیل تابع try_to_wake_up() در سیستم‌عامل فراخوانی می‌شود تا پروسه دوباره فعال شود. یکی از کارهایی که تابع try_to_wake_up()  انجام می‌دهد، دستور mov    $0x16e80,%r15 است.

در این دستور مقدار 0x16e80 به رجیستر %r15 منتقل می‌شود. سپس ttwu_stat() فراخوانی می‌شود که R15 و دیگر رجیسترها را در پشته ذخیره می‌کند. هنگامی‌که ttwu_stat() به پایان می‌رسد، باید مقادیر موجود در پشته نیز خارج شوند که این شامل R15 هم می‌شود. طبق دستور انتقال (mov) این مقدار باید 0x16e80 باشد. اما با تعجب مقدار این رجیستر به 0xffff8800bb2a7c80 تغییر کرده است و رجیستر R14 دارای مقدار 0x16e80 است. این به این دلیل است که پشته یک 64 بیت شیفت داده شده است که مشکل اصلی در میکروکد ای.ام.دی است.

 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.