about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب‌پذیری جدید SSL بانام FREAK

آسیب‌پذیری جدید SSL/TLS بانام FREAK، برای یک دهه کاربران اپل و اندروید را در معرض حمله‌های Man-in-the-middle قرار داده بود. این در حالی است که بار ترافیکی کاربران رمزنگاری می‌شد و آن‌ها از سایت‌های امن بازدید می‌کردند.

FREAK یا Factoring Attack on RSA-EXPORT Keays با کد CVE-2015-0204 شناخته می‌شود. این آسیب‌پذیری به هکرها اجازه می‌دهد تا کاربران از رمزنگاری‌های با نسخه قدیمی‌تر یا ضعیف‌تر استفاده کنند. به‌عنوان‌مثال از کلیدهای رمزنگاری 512 بیتی استفاده شود.

FREAK توسط محققان امنیتی فرانسوی شناسایی‌شده است. این آسیب‌پذیری در OpenSSL نسخه 1.01k و ارتباط امن اپل و تمامی نسخه‌های سیستم‌عامل ویندوز وجود دارد.

در دهه 90 میلادی از رمزنگاری export-grade استفاده می‌شد که حداکثر کلید رمزنگاری آن 512 بیت بود. پشتیبانی از این رمزنگاری هرگز کنار گذاشته نشد و با استفاده از آن هکرها می‌توانند کلید خصوصی را به دست آورده، رمز عبورها را یافته، کوکی‌ها را شناسایی کنند و دیگر اطلاعات مهم را از ارتباط HTTPS به دست آورند.

برای استفاده از این آسیب‌پذیری در حمله MitM به‌صورت زیر عمل می‌شود:

کلاینت در پیام Hello خود درخواست استاندارد RSA می‌کند. هکر که حمله MitM را پیاده‌سازی کرده این درخواست را گرفته و درخواست RSA می‌کند. سرور نیز یک کلید رمزنگاری 512 بیتی را ارائه می‌دهد. کلاینت نیز این کلید ضعیف را قبول می‌کند. در این مرحله هکر کلید آشکارسازی RSA را به دست می‌آورد. هنگامی‌که کلاینت pre-master secret را رمزنگاری کرد و سرور فرستاد، هکر آن را رمزگشایی کرده و master secret را به دست می‌آورد. پس‌ازاین هکر تمامی ارتباط را به‌صورت آشکارشده مشاهده می‌کند و می‌تواند هر چه که خواست به ارتباط تزریق کند.

شکستن کلید 512 بیتی در دهه 90 نیاز به یک ابررایانه داشت. اما امروزه با خرید یک سرور پرقدرت درزمانی حدود 7 ساعت رمزگشایی می‌شود. هنگامی‌که کاربر توسط دستگاه اندروید، اپل یا مایکروسافت به یک سایت آسیب‌پذیر به FREAK وصل شد، حمله می‌تواند انجام شود.

هم‌اکنون 36 درصد از سایت‌های آنلاین که بیش از 14 میلیون می‌شود، آسیب‌پذیر هستند. به‌منظور اطلاع از آسیب‌پذیری بودن سایت می‌توانید به آدرس Online SSL FREAK Testing Tool مراجعه کنید.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.