about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

یافتن آسیب‌پذیری در RunC

طبق تحقیقات صورت گرفته مشخص شد که در ران‌تایم سامانه‌های کوبرنتیز (Kubernetes) آسیب‌پذیری وجود دارد.

به گزارش کارگروه امنیت سایبربان؛ طبق اعلام کارشناسان امنیت سایبری عملکرد سامانه‌های کوبرنتیز (Kubernetes) دچار مشکل شده و این آسیب‌پذیری در بخش RunC بوده است.

کوبرنتیز (Kubernetes) سامانه‌ای متن‌باز برای خودکارسازی دیپلوی، مقیاس و مدیریت برنامه‌های کانتینرسازی (Container) شده است. این سامانه در ابتدا توسط گوگل توسعه داده شد و سپس به بنیاد لینوکس هدیه داده شد.

کانتینرسازی که در ادامه خبر زیاد از آن استفاده خواهد شد به معنی شبیه‌سازی سطح سیستم‌عامل است. شبیه‌سازی سطح سیستم‌عامل یک شیوه مجازی‌سازی سرور است که در آن هسته یک سیستم‌عامل اجازه فعالیت چندین فضای کاربری مجازی را فراهم می‌کند. چنین نمونه‌هایی گاهی کانتینر، کانتنرهای نرم‌افزاری نیز خوانده می‌شوند.

دریکی از بدترین سناریوها یک آسیب‌پذیری در ران‌تایم کانتینر به نام RunC  وجود داشته که توسط داکر Docker ،Kubernetes و دیگر سیستم‌های کانتینرسازی مورد استفاده قرار می‌گیرد، شناسایی شده است. آسیب‌پذیری مشابهی در بسته‌های نرم‌افزاری  LXC و Apache Mesos نیز شناسایی شده است. به این آسیب‌پذیری شناسه‌ی CVE-2019-5736 اختصاص داده شده و به موجب بهره‌برداری از این آسیب‌پذیری، به تمامی میزبان‌هایی که بر روی فناوری کانتینرسازی قرار دارند، دسترسی‌های ریشه اعطا می‌شود.

با بهره‌برداری از این آسیب‌پذیری یک کانتینر می‌تواند باینری RunC را بازنویسی کرده و با کمترین تعامل، با دسترسی به امتیازات ریشه به اجرای کدهای دلخواه بپردازد. به دلیل اینکه بخش زیادی از کانتینرها بر اساس تصاویر موجود و ارائه‌شده توسط نهادهای شخص ثالث ایجادشده‌اند، به همین دلیل به کاربران توصیه می‌شود در صورت مشکوک بودن به تصاویر کانتینر و یا دریافت آن از منابع نامعتبر، هرچه سریع‌تر برای وصله‌ی این آسیب‌پذیری اقدام کنند. وصله‌ی این آسیب‌پذیری توسط پروژه‌ی RunC منتشرشده و توسط بسیاری از شرکت‌های ارائه‌کننده‌ی سیستم‌عامل، در حال توزیع است.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.