about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

شکست اوراکل در طراحی ویژگی جدید

اوراکل به‌تازگی ویژگی جدید ویرایش داده‌ها را به محصول پایگاه ‌داده‌ خود یعنی Oracle Database 12c اضافه کرده است. این ویژگی برای راحتی کار مدیران پایگاه ‌داده به منظور محافظت خودکار داده‌های حساس مانند شماره‌ کارت‌های اعتباری یا اطلاعات سلامت افراد ایجاد شده است.  اما این ویژگی به راحتی و بدون نیاز به کد سوء‌استفاده قابل بهر‌ه‌برداری توسط مهاجمان است.

David Litchfield، یکی از محققان خودآموزی که تاکنون چندین آسیب‌پذیری خطرناک در محصولات اوراکل کشف کرده است، با نگاهی نزدیک به این ویژگی جدید، متوجه شده است که این ویژگی بدون حتی نیاز به استفاده از کد خاص، توسط مهاجم قابل سوء‌استفاده است.

وی در ارائه‌ای که در کنفرانس بلک‌هت ۲۰۱۴ داشته است، ویژگی جدید " ویرایش داده" را یک ایده‌ ناب خوانده است، اما در ادامه اذعان داشته که این ویژگی طوری طراحی شده است که مبانی ساده‌ امنیت را مد نظر قرار نداده و به همین دلیل دور زدن آن برای یک هکر راحت ترین کار ممکن را فراهم می آورد.

یکی از روش‌های سوءاستفاده از پایگاه‌داده‌ اوراکل RETURNING INTO نام دارد که منجر می شود تا داده‌ها به صورت مقدار بازگردانی شوند. وی در ادامه عنوان می‌کند که روش بعدی برای دور زدن ویژگی جدید ویرایش داده، استفاده از عبارت Select Where می‌باشد، که به مهاجم این امکان را می‌دهد در صورت حدس زدن داده‌های ممکن در ستونی که مخفی شده است، به داده‌ها دسترسی پیدا کند.

وی روش‌های سوء استفاده از این آسیب‌پذیری را به قدری ساده دیده است که حتی نام روش سوء‌استفاده را روی آن‌ها نمی‌گذارد و به عبارتی آن‌ها را اشتباه فاحش طراحان می‌نامند.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.