about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب پذیری تازه در فلش پلیر

به‌تازگی آسیب پذیری نوینی در فلش پلیر یافت شده که از نوع روز صفرم بوده است.

به گزارش کارگروه امنیت سایبری؛ کارشناسان امنیت سایبری نسخه تازه‌ای از «Fallout» را شناسایی کردند که هکرها از آن می‌توانند سوءاستفاده کنند. طبق بررسی‌های صورت گرفته هکرها از این نسخه جدید به‌عنوان یک آسیب‌پذیری استفاده می‌کنند. زیرا در درون آن یک آسیب‌پذیری روز صفرم قرار دارد که هنوز وصله نشده است.

این برنامه اولین بار در سپتامبر سال ۲۰۱۸ میلادی موردبررسی قرار گرفت و بدافزارهای مختلف ازجمله باج افزار و تروجان را توزیع کرده و از مرورگرهای وب انگشت‌نگاری می‌کرد تا اهداف مناسبی را برای حمله‌ی مهاجمان سایبری شناسایی کند. فعالیت‌های آن تا آخر سال ۲۰۱۸ میلادی ادامه داشت و با شروع ماه ژانویه متوقف شد که می‌توان حدس زد که برای به‌روزرسانی آن بوده است. در بازه‌ای که فعالیت Fallout متوقف‌شده بود، کیت RIG فعالیت‌های خود را افزایش داده و جای خالی آن را پر کرده بود.

این کیت بهره‌برداری معمولاً بر روی وب‌سایت‌هایی با محتوای نامناسب توزیع می‌شود. فعالیت جدید این کیت در ۱۵ ژانویه‌ی سال 2019 مشاهده شد که در حال توزیع بار داده‌ی باج افزار GandCrab بود. یکی از نکات قابل‌توجه در این کیت بهره‌برداری، اضافه شدن آسیب‌پذیری با شناسه‌ی CVE-2018-15982 است. این آسیب‌پذیری در نرم‌افزار ادوبی فلش‌پلیر وجود داشته و بهره‌برداری از آن منجر به اجرای کد از راه دور می‌شود. شرکت ادوبی زمانی این آسیب‌پذیری را وصله کرده بود که یک گروه نفوذ در دنیای واقعی از آن بهره‌برداری کرده بود. از تغییرات عمده‌ی دیگر در این کیت بهره‌برداری می‌توان به استفاده از ارتباطات رمزنگاری‌شده‌ی HTTPS و استفاده از پاورشِل برای اجرای بار داده‌ها اشاره کرد.

چندی پیش در به روزرسانی ارائه شده توسط Adobe برای Flash Player، یک آسیب‌پذیری بحرانی رفع شده که سیستم‌عامل‌های ویندوز، مک، لینوکس و کروم را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری با شناسه CVE-2018-15981 مشخص شده بود و برای مهاجم امکان اجرای کد دلخواه را فراهم می‌کرد.

به‌طور دقیق‌تر این حفره امنیتی یک آسیب‌پذیری type confusion است که در نهایت منجر به اجرای کد از راه دور منجر می شد. مهاجم می‌تواند کد اکسپلویت را در یک فایل swf فلش قرار داده و آن را در یک صفحه وب قرار دهد و بدافزار دلخواه را به یک سیستم آسیب‌پذیر منتقل کند.

تازه ترین ها
راه‌اندازی
1404/07/17 - 13:57- هوش مصنوعي

راه‌اندازی واحد رباتیک توسط گروه علی‌بابا

آزمایشگاه کوئن علی‌بابا واحد رباتیکی را برای پیشبرد هوش مصنوعی تجسمی راه‌اندازی کرد.

پرداخت‌های
1404/07/17 - 13:21- هوش مصنوعي

پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی

هند طرح آزمایشی پرداخت‌های تجارت الکترونیک از طریق چت جی‌پی‌تی را راه‌اندازی کرد.

صادرات
1404/07/17 - 12:52- آمریکا

صادرات تراشه‌های انویدیا به امارات

ایالات متحده صادرات تراشه‌های انویدیا به امارات متحده عربی را تأیید کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.