about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب‌پذیری در پروتکل‌های امنیتی ویندوز

دو آسیب‌پذیری در یک پروتکل امنیتی بسیار قدیمی در ویندوز کشف‌شده است که می‌تواند توسط مهاجم مورداستفاده قرار گیرد تا به‌طور بالقوه رجیستری و اعتبار کلمه عبور استفاده کند.

 

به گزارش کار گروه امنیت سایبربان؛ محققان امنیتی شرکت Preempt با استفاده از نقص در NT LAN Manager (NTLM) و با استفاده از آسیب‌پذیری نام‌برده به پروتکل (LDAP) که از زیرساخت‌های پروتکل NTLM است را کشف کردند که روی پروتکل RDP قرار دارد. در این میان آسیب‌پذیری‌های شناسایی‌شده می‌تواند منجر به استفاده از اعتبارنامه‌های غیرمجاز که باعث به خطر افتادن رمز عبور و دامنه می‌شود.
اولین آسیب‌پذیری در LDAP در NTLM شناسایی‌شده است؛ LDAP در برابر حملات مردمیانی محافظت می‌کند. اما با استفاده از این آسیب‌پذیری در برابر کدهای مخرب از قبیل استفاده از پروتکل‌های ویندوز، استفاده از API های ویندوز محافظت می‌کند. درنتیجه هر اتصال در سیستم‌های مورداستفاده نظیر (SMB, WMI, SQL, HTTP) با کاربری ادمین به مهاجم اجازه دسترسی به تمام قابلیت‌های ویندوز را می‌دهد.
در مرحله دوم RDP Restricted-Admin Mode به کاربران اجازه اتصال به یک دستگاه را از راه دور بدون واردکردن رمز عبور را می‌دهد که این اقدام ممکن است باعث به خطر افتادن سیستم موردنظر شود. درنتیجه هر حمله‌ای که با استفاده از NTLM انجام شود مانند cracking رمز عبور می‌تواند در برابر Admin، RDP محدودشده را اجرا کند.
کارشناسان بر این باورند که ادمین با استفاده از پروتکل‌هایی مانند HTTP، RDP یا SMB متصل می‌شود. در این میان به‌طور بالقوه ممکن است مهاجم دامنه‌های مخرب را در پروتکل امنیتی NTLM ایجاد کند که باعث ایجاد اختلال می‌شود.
در ادامه کارشناسان امنیتی توصیه‌های ایمنی را نیز به کاربران استفاده‌کننده از این پروتکل‌ها می‌دهند و خواستار به حداقل رساندن استفاده از این پروتکل‌های قدیمی و کم‌کاربرد در زیرساخت‌های مورداستفاده شوند.

 

تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.