about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به‌تازگی گوگل و اینتل از وجود یک مشکل امنیتی در بلوتوث تقریباً تمام نسخه‌های کرنل لینوکس خبر داده‌اند که می‌تواند برای کاربران آن خطرناک باشد.

به گزارش کارگروه امنیت سایبربان ؛امنیت یکی از مهم‌ترین موارد برای کاربران دنیای فناوری است. باوجوداینکه تاکنون شرکت‌های مختلف تلا‌ش‌های زیادی برای حفظ امنیت کاربران کرده‌اند، همیشه مشکلاتی وجود دارند که پس از مدتی، حریم خصوصی افراد را دچار مشکل می‌کنند.
به گفته دو شرکت گوگل و اینتل، همه‌ی نسخه‌های کرنل لینوکس به‌غیراز جدیدترین آن‌ها، دارای یک مشکل امنیتی در بخش بلوتوث هستند. یکی از محققان گفته است این مشکل امکان اجرای یک کد یکپارچه‌ را توسط افراد سودجو در محدوده بلوتوث فراهم می‌کند.
این نقص در بخش BlueZ یافت شده است؛ مجموعه‌ نرم‌افزاری که به‌طور پیش‌فرض تمام پروتکل‌ها و لایه‌های اصلی بلوتوث را برای لینوکس پیاده‌سازی می‌کند. علاوه‌ بر لپ‌تاپ‌های لینوکس، این قابلیت در بسیاری از وسایل مصرفی یا صنعتی مرتبط اینترنت اشیا مورداستفاده قرار می‌گیرد. در ضمن BlueZ در نسخه Linux 2.4.6 به بعد پشتیبانی می‌شود.

یکی از مهندسان گوگل به‌نام اندی نگوین که این مشکل امنیتی را BleedingTooth نامیده، گفته است به‌زودی در وبلاگ خود بیشتر درباره‌ی آن توضیح خواهد داد. اکنون در یوتیوب و توییتر مطالبی وجود دارند که بیشترین اطلاعات را درباره این باگ به ما منتقل می‌کنند. بر اساس مطالب ذکرشده در محتواهای منتشرشده در فضای مجازی، مهاجمان برای سوءاستفاده از نقص BlueZ باید در محدوده بلوتوث دستگاه مدنظر باشند. آن‌ها می‌توانند از این طریق کد مخرب را وارد دستگاه و اطلاعات موردنیاز خود را استخراج کنند.
این محقق دریکی از پست‌های خود نوشت:
مشکل امنیتی BleedingTooth درواقع مجموعه‌ای از آسیب‌پذیری‌ها مختلف است که در لایه‌های زیرین سیستم بلوتوث لینوکس وجود دارد و به مهاجم اجازه می‌دهد از راه دور و به‌صورت غیرمجاز، کد دلخواه خود را در دستگاه‌های آسیب‌پذیر اجرا کند.
نگوین می‌گوید کشف او از تحقیقات انجام‌شده درزمینه‌ی آسیب‌پذیری دیگری به‌نام BlueBorne الهام گرفته‌شده است. مشکل امنیتی BlueBorn به مهاجمان اجازه می‌داد بدون اینکه نیاز داشته باشند کاربر روی لینک خاصی کلیک یا فایلی را اجرا کند، به اطلاعات آن دسترسی داشته باشند. درواقع این هکرها تا زمانی ‌که بلوتوث دستگاه روشن است می‌توانند بدون اطلاع کاربر به اطلاعات او دسترسی داشته باشند یا کارهای دیگری انجام دهند.

نقص امنیتی BleedingTooth در دسته مشکلات مرتبط با افشای اطلاعات کاربر قرار می‌گیرد

اینتل این باگ را در دسته‌ی مشکلات امنیتی مرتبط با افشای اطلاعات قرار داده است. این شرکت که یکی از مشارکت‌کنندگان اصلی پروژه‌ی منبع آزاد BlueZ است، تنها راه برای رفع این مشکل را استفاده از پچ‌های امنیتی کرنل لینوکس می‌داند. توسعه‌دهندگان اصلی BlueZ به‌سرعت جواب سؤال‌هایی که از آن‌ها اطلاعات بیشتری درباره این مشکل درخواست می‌کردند ندادند. اما به‌طورکلی، مشکلات امنیتی که به بلوتوث مرتبط هستند محدودیت‌هایی نیز دارند که در ادامه ذکرشده‌اند.

کاربران لینوکس نگران نباشند

اگر کمبود اطلاعات موجود را کنار بگذاریم، کاربران نباید زیاد از وجود چنین مشکل امنیتی نگران باشند. تقریباً مانند همه نقص‌های امنیتی مرتبط با بلوتوث، BleedingTooth باید به دستگاه آسیب‌پذیر نزدیک باشد. همچنین سوءاستفاده از این مسئله به دانش بسیار تخصصی احتیاج دارد و این مشکل امنیتی فقط در بخش کوچکی از دستگاه‌های دارای بلوتوث در جهان کار می‌کند. همه‌ی این محدودیت‌های یادشده باعث می‌شوند تعداد افرادی که ممکن است از این طریق موردحمله قرار بگیرند، به‌طور چشمگیری کاهش ‌یابند.

در مواقع نادری که مهاجمان قصد دارند دستگاه‌های اطراف را باانگیزه مالی هدف قرار دهند، از روش‌های آزمایشی که تنها در بازه‌ی محدودی قابل‌دسترس است استفاده نمی‌کنند؛ بلکه سراغ راه‌های هک‌ امتحان‌شده و واقعی می‌روند که به‌طور جهانی بارها مورداستفاده قرارگرفته‌اند. این بدان معنا است که باگ امنیتی یادشده نمی‌تواند زیاد توسط هکرها مورداستفاده قرار گیرد؛ زیرا آن‌ها از کارکرد آن به‌طور کامل مطمئن نیستند و اکنون روش‌های دیگری نیز برای به‌دست آوردن اطلاعات کاربران وجود دارد.
دن گویدو، متخصص امنیت موبایل و مدیرعامل شرکت امنیتی Trail of Bits، دراین‌باره گفت:
من واقعاً نگران اشکالاتی ازاین‌دست نیستم. خوشحالم که افرادی وجود دارند که آن‌ها را پیدا و برطرف می‌کنند، اما این مسائل من را زیاد نگران نمی‌کنند.
به‌طورکلی اگر مشکل امنیتی وجود داشته باشد که در دنیای واقعی آسیبی به کاربران نرساند، زیاد موردتوجه قرار نمی‌گیرد. اما مسئله‌ای که در این میان وجود دارد، انتشار به‌روزرسانی‌های امنیتی کم برای دستگاه‌های مرتبط با اینترنت اشیا است. این یعنی تقریباً همه آن‌ها در مقابل باگ‌های امنیتی BleedingTooth و BlueBorne آسیب‌پذیر هستند. تاکنون هیچ گزارشی درباره‌ی سوءاستفاده از آسیب‌‌پذیری‌های یادشده منتشرنشده است.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.