about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اخیراً حفره‌ی امنیتی کشف‌شده در پروتکل‌های بلوتوث نشان می‌دهد که شاید حقیقتی پشت فیلم‌های جاسوسی نهفته است!

به گزارش کارگروه امنیت سایبربان همان‌طور که می‌دانید بلوتوث یک تکنولوژی بی‌سیم برای انتقال و دریافت اطلاعات بین دستگاه‌های همراه است که از امواج رادیویی UHF برای اتصال دستگاه‌ها به هم استفاده می‌کند. بلوتوث در انجمن مهندسین برق و الکترونیک (IEEE) با استاندارد 802.15.1 شناخته‌شده و توسط گروه Bluetooth SIG مدیریت می‌شود.
یکی از ویژگی‌های مهم بلوتوث، اتصال آنی به «دستگاه‌های از قبل جفت شده» است؛ زمانی که شما بلوتوث گوشی خود را روشن می‌کنید و در رنج بلوتوث دستگاهی قرار می‌گیرید که قبلاً با گوشی شما جفت شده (Paired) است، گوشی شما به‌سرعت به آن دستگاه متصل می‌شود. این ویژگی زمانی که از هدفون‌ها و اسپیکرهای بی‌سیم استفاده می‌کنید، بسیار کارآمد بوده و از اتلاف وقت کاربر جلوگیری می‌کند. اما پژوهش جدیدی نشان می‌دهد که این ویژگی بزرگ، یک حفره‌ی امنیتی خطرناک نیز محسوب می‌شود.
اخیراً محققین دانشگاه Purdue در پژوهشی متوجه شدند حمله‌ای به نام «حمله‌ی فریب بلوتوث باانرژی کم» (BLESA) از اطمینان دستگاه شما به سیستم‌های از قبل جفت شده سوءاستفاده می‌کند.
در بهترین حالت زمانی که دو دستگاه جفت مجدداً به هم متصل می‌شوند، باید توسط کلیدهای رمزگذاری شده صحت این اتصال را تضمین کنند. اما با کنکاش در پروتکل‌های استاندارد بلوتوث، محققین متوجه شدند که این احراز هویت مجدد دو دستگاه به‌صورت اجباری نبوده و به‌عنوان یک گزینه‌ی اختیاری تلقی می‌شود. البته محققین در ادامه دریافتند که حتی اگر پروتکل احراز هویت مجدد به‌صورت اجباری انجام شود نیز راهکارهایی برای دور زدن این پروتکل وجود دارد. 
 

Paragraphs

این اکتشاف به آن معناست که حداقل روی کاغذ و ازنظر تئوری، هکرها می‌توانند از اتصال دستگاه‌های جفت شده سوءاستفاده کرده و به گوشی شما متصل شوند. در این حمله، گوشی سوژه فریب‌خورده و فکر می‌کند مجدداً به دستگاهی که قبلاً با آن جفت شده، متصل است درحالی‌که به یک دستگاه کاملاً متفاوت وصل شده و با این کار مهاجمان می‌توانند به اطلاعات گوشی فرد دست یابند.
خبر خوب اینکه دستگا‌ه‌های ویندوزی و سیستم‌های اپل نسبت به این حمله مصون بوده و هکرها نمی‌توانند از BLESA برای دسترسی به اطلاعات کاربران ویندوز و مک استفاده کنند. اما دستگاه‌های اندرویدی و لپ‌تاپ‌هایی که از سیستم‌عامل لینوکس استفاده می‌کنند، هنوز درخطر هستند و انتظار می‌رود تولیدکنندگان این دستگاه‌ها در پچ‌های امنیتی بعدی به این حفره‌ی امنیتی رسیدگی کنند.
اگر با خواندن این خبر مقداری نگران شده‌اید باید گفت BLESA حمله‌ای است که از روشن بودن مداوم بلوتوث و دستگاه‌های جفت شده با آن سوءاستفاده می‌کند؛ پس تا زمانی که شما پس از استفاده از بلوتوث دستگاه خود آن را خاموش می‌کنید، خطری دستگاه شمارا تهدید نمی‌کند.

تازه ترین ها

تعلیق ثبت تیک‌تاک در اندونزی

وزارت کشور اندونزی اعلام کرد که ثبت تیک‌تاک به دلیل عدم اشتراک‌گذاری داده‌ها به حالت تعلیق درآمده است.

استقرار
1404/07/12 - 12:19- سایرفناوری ها

استقرار مراکز داده در فضا

جف بزوس اعلام کرد که استقرار مراکز داده در فضا امکان‌پذیر است.

جایگزین‌های
1404/07/12 - 11:13- آسیا

جایگزین‌های داخلی برای گوگل و مایکروسافت در هند

وزرای هندی در بحبوحه روابط تیره با آمریکا، جایگزین‌های داخلی برای برنامه‌های گوگل و مایکروسافت را پیشنهاد می‌دهند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.