about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

آسیب پذیری تازه در فلش پلیر

به‌تازگی آسیب پذیری نوینی در فلش پلیر یافت شده که از نوع روز صفرم بوده است.

به گزارش کارگروه امنیت سایبری؛ کارشناسان امنیت سایبری نسخه تازه‌ای از «Fallout» را شناسایی کردند که هکرها از آن می‌توانند سوءاستفاده کنند. طبق بررسی‌های صورت گرفته هکرها از این نسخه جدید به‌عنوان یک آسیب‌پذیری استفاده می‌کنند. زیرا در درون آن یک آسیب‌پذیری روز صفرم قرار دارد که هنوز وصله نشده است.

این برنامه اولین بار در سپتامبر سال ۲۰۱۸ میلادی موردبررسی قرار گرفت و بدافزارهای مختلف ازجمله باج افزار و تروجان را توزیع کرده و از مرورگرهای وب انگشت‌نگاری می‌کرد تا اهداف مناسبی را برای حمله‌ی مهاجمان سایبری شناسایی کند. فعالیت‌های آن تا آخر سال ۲۰۱۸ میلادی ادامه داشت و با شروع ماه ژانویه متوقف شد که می‌توان حدس زد که برای به‌روزرسانی آن بوده است. در بازه‌ای که فعالیت Fallout متوقف‌شده بود، کیت RIG فعالیت‌های خود را افزایش داده و جای خالی آن را پر کرده بود.

این کیت بهره‌برداری معمولاً بر روی وب‌سایت‌هایی با محتوای نامناسب توزیع می‌شود. فعالیت جدید این کیت در ۱۵ ژانویه‌ی سال 2019 مشاهده شد که در حال توزیع بار داده‌ی باج افزار GandCrab بود. یکی از نکات قابل‌توجه در این کیت بهره‌برداری، اضافه شدن آسیب‌پذیری با شناسه‌ی CVE-2018-15982 است. این آسیب‌پذیری در نرم‌افزار ادوبی فلش‌پلیر وجود داشته و بهره‌برداری از آن منجر به اجرای کد از راه دور می‌شود. شرکت ادوبی زمانی این آسیب‌پذیری را وصله کرده بود که یک گروه نفوذ در دنیای واقعی از آن بهره‌برداری کرده بود. از تغییرات عمده‌ی دیگر در این کیت بهره‌برداری می‌توان به استفاده از ارتباطات رمزنگاری‌شده‌ی HTTPS و استفاده از پاورشِل برای اجرای بار داده‌ها اشاره کرد.

چندی پیش در به روزرسانی ارائه شده توسط Adobe برای Flash Player، یک آسیب‌پذیری بحرانی رفع شده که سیستم‌عامل‌های ویندوز، مک، لینوکس و کروم را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری با شناسه CVE-2018-15981 مشخص شده بود و برای مهاجم امکان اجرای کد دلخواه را فراهم می‌کرد.

به‌طور دقیق‌تر این حفره امنیتی یک آسیب‌پذیری type confusion است که در نهایت منجر به اجرای کد از راه دور منجر می شد. مهاجم می‌تواند کد اکسپلویت را در یک فایل swf فلش قرار داده و آن را در یک صفحه وب قرار دهد و بدافزار دلخواه را به یک سیستم آسیب‌پذیر منتقل کند.

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.