about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

اخیراً حفره‌ی امنیتی کشف‌شده در پروتکل‌های بلوتوث نشان می‌دهد که شاید حقیقتی پشت فیلم‌های جاسوسی نهفته است!

به گزارش کارگروه امنیت سایبربان همان‌طور که می‌دانید بلوتوث یک تکنولوژی بی‌سیم برای انتقال و دریافت اطلاعات بین دستگاه‌های همراه است که از امواج رادیویی UHF برای اتصال دستگاه‌ها به هم استفاده می‌کند. بلوتوث در انجمن مهندسین برق و الکترونیک (IEEE) با استاندارد 802.15.1 شناخته‌شده و توسط گروه Bluetooth SIG مدیریت می‌شود.
یکی از ویژگی‌های مهم بلوتوث، اتصال آنی به «دستگاه‌های از قبل جفت شده» است؛ زمانی که شما بلوتوث گوشی خود را روشن می‌کنید و در رنج بلوتوث دستگاهی قرار می‌گیرید که قبلاً با گوشی شما جفت شده (Paired) است، گوشی شما به‌سرعت به آن دستگاه متصل می‌شود. این ویژگی زمانی که از هدفون‌ها و اسپیکرهای بی‌سیم استفاده می‌کنید، بسیار کارآمد بوده و از اتلاف وقت کاربر جلوگیری می‌کند. اما پژوهش جدیدی نشان می‌دهد که این ویژگی بزرگ، یک حفره‌ی امنیتی خطرناک نیز محسوب می‌شود.
اخیراً محققین دانشگاه Purdue در پژوهشی متوجه شدند حمله‌ای به نام «حمله‌ی فریب بلوتوث باانرژی کم» (BLESA) از اطمینان دستگاه شما به سیستم‌های از قبل جفت شده سوءاستفاده می‌کند.
در بهترین حالت زمانی که دو دستگاه جفت مجدداً به هم متصل می‌شوند، باید توسط کلیدهای رمزگذاری شده صحت این اتصال را تضمین کنند. اما با کنکاش در پروتکل‌های استاندارد بلوتوث، محققین متوجه شدند که این احراز هویت مجدد دو دستگاه به‌صورت اجباری نبوده و به‌عنوان یک گزینه‌ی اختیاری تلقی می‌شود. البته محققین در ادامه دریافتند که حتی اگر پروتکل احراز هویت مجدد به‌صورت اجباری انجام شود نیز راهکارهایی برای دور زدن این پروتکل وجود دارد. 
 

Paragraphs

این اکتشاف به آن معناست که حداقل روی کاغذ و ازنظر تئوری، هکرها می‌توانند از اتصال دستگاه‌های جفت شده سوءاستفاده کرده و به گوشی شما متصل شوند. در این حمله، گوشی سوژه فریب‌خورده و فکر می‌کند مجدداً به دستگاهی که قبلاً با آن جفت شده، متصل است درحالی‌که به یک دستگاه کاملاً متفاوت وصل شده و با این کار مهاجمان می‌توانند به اطلاعات گوشی فرد دست یابند.
خبر خوب اینکه دستگا‌ه‌های ویندوزی و سیستم‌های اپل نسبت به این حمله مصون بوده و هکرها نمی‌توانند از BLESA برای دسترسی به اطلاعات کاربران ویندوز و مک استفاده کنند. اما دستگاه‌های اندرویدی و لپ‌تاپ‌هایی که از سیستم‌عامل لینوکس استفاده می‌کنند، هنوز درخطر هستند و انتظار می‌رود تولیدکنندگان این دستگاه‌ها در پچ‌های امنیتی بعدی به این حفره‌ی امنیتی رسیدگی کنند.
اگر با خواندن این خبر مقداری نگران شده‌اید باید گفت BLESA حمله‌ای است که از روشن بودن مداوم بلوتوث و دستگاه‌های جفت شده با آن سوءاستفاده می‌کند؛ پس تا زمانی که شما پس از استفاده از بلوتوث دستگاه خود آن را خاموش می‌کنید، خطری دستگاه شمارا تهدید نمی‌کند.

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.