about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

ضعف جدید شرکت اینتل

اینتل همچنان درگیر مشکلات امنیتی «Spectre» و «Meltdown» است که یک مسئله امنیتی دیگر، موقعیت این شرکت را به خطر انداخته است.

به گزارش کارگروه امنیت سایبربان؛ محققان F-Secure به نتایج جدید و نگران کننده ای دست یافته اند که لپ تاپ های تولید شده برای کاربردهای اداری-تجاری را به خطر می اندازد. این مسئله به نوعی دیگر وارد یک فاز جدید شده است. محققان «F-Secure» وضعیتی خطرناک را کشف کرده اند که می تواند در ظرف تنها 1 دقیقه، امنیت لپ تاپ های یاد شده را به خطر بیندازد.

این محققان متوجه یک باگ در بخش Active Management Technology به اختصار AMT شده اند که به طور بالقوه میلیون ها لپ تاپ در سطح جهان را تحت تاثیر قرار می دهد. بلوک Active Management Technology برای مدیریت IT از راه دور طراحی شده است و مدیران را برای نظارت و کنترل بر روی سیستم های خود، از راه دور یاری می دهد؛ تکنولوژی که بیشتر در نوت بوک های سازمانی و شرکتی یافت می شود. این خطر امنیتی می تواند با رد شدن از مرزهای امنیتی Bitlocker، حتی از سد رمز های عبور سطح BIOS نیز عبور نماید. برای این منظور، کافی است که لپ تاپ مورد نظر به مدت 1 دقیقه در اختیار یک هکر و یا خرابکار قرار گیرد؛ با قرار گیری فیزیکی لپ تاپ در اختیار یک خرابکار، این شخص می تواند رمزعبور را تغییر داده و حتی یک رمز عبور جدید را برای سیستم تعریف نماید که در این صورت حتی خود قربانی قادر به ورود مجدد نخواهد بود!

پس از آن نفوذگر می تواند محل مورد نظر را ترک کرده و یا لپ تاپ را در جای خود رها نماید؛ سپس می تواند با توجه به قابلیت AMT، کنترل سیستم را از راه دور بدست گیرد. برای این منظور، مهاجم با فشردن کلید های ترکیبی CTRL+P در هنگام بوت شدن، رمز عبور Admin را وارد سازد که البته در بسیاری از مدل ها، رمز عبور همین گزینه است؛ سپس مهاجم به Intel Management Engine BIOS Extension یا به اختصار MEBx دسترسی مستقیم پیدا خواهد کرد. پس از آن همانطور که گفته شد، می توان به صورت شبکه سیمی و یا بدون سیم، به لپ تاپ قربانی نفوذ کرد. امکان نفوذ از طریق سرور CIRA نیز در این زمینه امکان پذیر است.

اگرچه این گونه از حمله نیازمند در اختیار گرفتن فیزیکی لپ تاپ است، اما همچنان به عنوان یک خطر بلقوه و جدی برشمرده می شود. به عنوان مثال یک کارمند لپ تاپ خود را در یک جلسه و یا هتل تنها می گذارد و تنها 1 دقیقه برای این گونه از نفوذ کافی است. باید دید که اینتل در این شرایط سخت، چگونه به این مسئله واکنش نشان خواهد داد.

تازه ترین ها
تأیید
1404/09/24 - 16:10- جرم سایبری

تأیید حمله سایبری به سرورهای ایمیل وزارت کشور فرانسه

وزیر کشور فرانسه روز جمعه تأیید کرد که وزارت کشور این کشور در یک حمله سایبری نقض امنیت شده که سرورهای ایمیل را به خطر انداخته است.

تعطیلی
1404/09/24 - 14:51- سایرفناوری ها

تعطیلی شبکه‌های تلفن‌های قدیمی در اراضی اشغالی تا سال 2026

رژیم صهیونیستی تا فوریه سال آینده شبکه‌های تلفن قدیمی را از رده خارج خواهد کرد.

راه‌اندازی
1404/09/24 - 14:37- آفریقا

راه‌اندازی چارچوب آموزش امنیت سایبری جهانی در سومالی

سومالی چارچوب آموزش امنیت سایبری معتبر جهانی را با هدف تقویت ظرفیت ملی امنیت سایبری راه‌اندازی کرد.