about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

هک تراشه های اینتل توسط هکر های اجلاس بلک هت

هکرهای شرکت‌کننده در کنفرانس بلک‌هت برای یافتن مشکلات تراشه‌های اینتل اقدام به هک این تراشه‌ها نمودند.


به گزارش کارگروه امنیت سایبربان؛ در کنفرانس بلک‌هت اروپا که در شهر لندن انگلستان بر گذار شد دو تن از کارشناسان امنیت سایبری به نام‌های «Mark Ermolov  و  Maxim Goryachy» از آسیب‌پذیری تراشه‌های اینتل پرده‌برداری نمودند. این آسیب‌پذیری مربوط به پشته‌ها و سرریز شدن بافرها «stack buffer overflow» بوده است  که این آسیب‌پذیری‌ها با کدهای «CVE-2017-5705, CVE-2017-5706, CVE-2017-5707» مشخص‌شده‌اند.
این آسیب‌پذیری امکان نفوذ مهاجمان را به عمیق‌ترین لایه‌ها و دسترسی گسترده‌تر فراهم می‌کند، که در اصطلاح به این سطح دسترسی و نفوذ –حالت خوب- گفته می‌شود.

مهاجمان می‌توانند بدون اینکه ردی از خود بر جای بگذارند، تراشه‌های اینتل که بعد از سال 2015 تولیدشده‌اند را هک نمایند و بانفوذ به آن‌ها کنترل لوازم جانبی و قطعات را در اختیار بگیرند یا حتی یک سیستم کامپیوتری را روشن نمایند. متأسفانه این تهاجم بدون اینکه کاربر مطلع شود صورت می‌گیرد و هیچ ردی از مهاجم بر روی سیستم‌عامل نیز باقی نخواهد ماند.

ماه گذشته، اینتل درباره مشکلات امنیتی موجود صحبت نمود و برای برطرف کردن آن‌ها وصله‌های امنیتی‌ای ارائه کرد؛ اما ظاهراً این وصله‌ها کارساز نبوده و مشکلات امنیتی مرتفع نشده است.
محققان این موضوع را تأیید کرده و اظهار کردند که وصله‌های ارائه‌شده کاملاً بی‌اثر هستند، زیرا هکرها با نفوذ منطقه امنیتی (ME-region) می‌توانند سیستم‌عامل را دور زده و از آسیب‌پذیری‌های ذکرشده استفاده نمایند.
اینتل به دنبال طراحی قطعات جدید است تا بتواند قطعه‌های آسیب‌پذیر را کنار بگذارد. بااین‌حال برای نفوذ به تراشه‌های اینتل باید دسترسی فیزیکی به آن‌ها پیدا نمود که در اکثر مکان‌های حساس و مهم از سیستم کامپیوتری حفاظت ویژه می‌شود.
متأسفانه هیچ نرم‌افزار امنیتی برای مرتفع ساختن این آسیب‌پذیری‌ها وجود ندارد.

 

تازه ترین ها
وقتی
1404/02/14 - 08:19- ابزارهای هوشمند

وقتی ربات انسان‌نمای چینی از کنترل خارج می‌شود /فیلم

براساس ویدیویی که در شبکه‌های اجتماعی منتشر شده، ربات انسان‌نمای شرکت چینی Unitree Robotics به نام H1 ناگهان از کنترل خارج می‌شود و حرکات عجیبی انجام می‌دهد.

استفاده
1404/02/14 - 08:08- هوش مصنوعي

استفاده از "هوش مصنوعی" در متن بیش از ۱۰۰ میلیون تصمیم قضایی

رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: متن بیش از ۱۰۰ میلیون تصمیم قضایی را با استفاده از هوش مصنوعی گمنام کرده و در اختیار شرکت‌ها، جهت تولید مدل زبانی بزرگ قرار داده‌ایم.

برنامه‌نویسی
1404/02/14 - 08:02- هوش مصنوعي

برنامه‌نویسی سریع و دقیق با هوش مصنوعی

اپل با همکاری یک شرکت نوپا قصد دارد سکویی جدید راه‌اندازی کند که برنامه‌نویسی را با استفاده از هوش مصنوعی دقیق، ساده و سریع خواهد کرد.