about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

تهدید درِ پشتی (backdoor) در یک چارچوب منبع‌باز مشهور، تقریباً 28 میلیون کاربر را تحت تأثیر قرار داده است.

به گزارش کارگروه امنیت سایبربان؛ به گفته شرکت امنیتی سینک (Synk)، نسخه مخرب ابزار توسعه وب «Bootstrap-Sass» روی مخزن رسمی «RubyGems» منتشر شده است.

محققان یک تهدید درِ پشتی (backdoor) کشف کردند که باعث می‌شود هکرها دستور اجرای راه دور را در برنامه‌های سروری «Rails» انجام دهند.

شرکت سینک، در یک بیانیه امنیتی توضیح داد که آسیب پذیری در نسخه 3.2.0.3 ابزاری کاملاً پنهان شده است و درنتیجه مهاجمان می‌توانند از راه دور به‌صورت پویا، کد اجرایی را در سرورهای میزبان نسخه‌های آسیب‌پذیر اجرا کنند.

بسته بوت استرپ مبتنی بر Sass بسیار محبوب است و بدافزار درِ پشتی احتمالاً روی حجم وسیعی از کاربران تأثیر می‌گذارد. وبگاه گیت‌هاب (GitHub) بیش از 12 هزار بار مشاهده و در مجموع از آن، بیش از 27 میلیون بار دانلود شده است. نسخه فعلی به نام 3.4.1 نیز بیش از 217 هزار بار دانلود شده است.

تجزیه و تحلیل‌ها نشان می‌دهند که تقریباً 1670 مخزن گیت‌هاب، با کاربرد مستقیم، در معرض کتابخانه مخرب قرار گرفته است. این رقم، با افزایش تعداد دفعات استفاده در برنامه‌های کاربردی، به عنوان یک وابستگی متغیر افزایش خواهد داشت. 

درِ پشتی در فایلی به نام «lib/active-controller/middleware.rb» پنهان شده بود که به گفته سینک، به یک ماژول رابی دیگر متصل می‌شود و آن را تغییر می‌دهد، به‌طوری که موارد خاص ارسال شده ازسوی مشتری «Base64»، رمزگشایی و در زمان اجرا ارزیابی می‌شوند؛ تا اجازه اجرای از راه دور کد به‌طور مؤثر میسر شود.

شرکت امنیتی یادشده اظهار داشت:

با وجود مخفی بودن هویت مهاجمان، آن‌ها اعتبار را برای انتشار بسته مخرب «RubyGems» از یکی از 2 نگهدارنده به‌دست می‌آورند. نسخه مخرب از RubyGems حذف شده است و نگهدارنده‌ها تغییر اعتباراتشان را تأیید کرده‌اند.

کارشناسان سینک خاطرنشان کردند:

ما قبلاً آسیب‌پذیری را به پایگاه داده خود اضافه کرده‌ایم و اگر پروژه شما تحت نظارت شرکت سینک و در صورتی که برنامه شما حاوی بسته مخرب باشد، از هشدارهای روزانه ما مطلع خواهید شد. درغیر این صورت، باید به‌صورت رایگان آزمایش کنید؛ تا از احتمال آلوده شدن مخزن کد برنامه کاربردی خود با سینک مطمئن شوید.

این شرکت افزود:

اگر متوجه شدید که برنامه Rails درحال استفاده از پروژه آسیب‌پذیر است، سریعاً اقدام و نسخه آسیب دیده (3.2.0.3) را با نسخه مجدد منتشرشده (3.2.0.4) به عنوان اولین پاسخ بدون نیاز به ارتقای نسخه اصلی جایگزین کنید.

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.