about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حفره امنیتی در پردازنده مرکزی ای.ام.دی

به گزارش واحد متخصصین سایبربان، شرکت ای.ام.دی (AMD) در کدهای مخصوص پردازنده خود دارای حفره امنیتی است که هکر با استفاده از آن می‌تواند از ماشین مجازی عبور کرده و کنترل سرور اصلی را  در اختیار بگیرد.

تمامی تجهیزاتی که از پردازنده‌های پایل‌درایور (Piledriver) شرکت ای.ام.دی استفاده می‌کنند دارای آسیب‌پذیری هستند. هنگامی‌که از این آسیب‌پذیری استفاده شود، پروسه فعال قطع‌شده و به کاربر ماشین مجازی اجازه داده می‌شود تا کدهای مخرب را با دسترسی مدیریتی در هسته سیستم‌عامل میزبان (Host) اجرا کند. بدین ترتیب از راه یک ماشین مجازی در حال اجرا، می‌توان کل سرور را در اختیار گرفت.

 

آسیب‌پذیری ذکرشده مربوط به پیاده‌سازی مجازی‌سازی از راه Qemu-KVM است و دیگر شرکت‌ها امن گزارش‌شده‌اند. در سیستم‌عامل لینوکس با به‌روزرسانی بسته میکروکد ای.ام.دی به نام amd64-microcode می‌توان مشکل فوق را برطرف ساخت.

هنگامی که پروسه فعال قطع می‌شود درواقع تابع ttwu_stat() از کار می‌افتد. به همین دلیل تابع try_to_wake_up() در سیستم‌عامل فراخوانی می‌شود تا پروسه دوباره فعال شود. یکی از کارهایی که تابع try_to_wake_up()  انجام می‌دهد، دستور mov    $0x16e80,%r15 است.

در این دستور مقدار 0x16e80 به رجیستر %r15 منتقل می‌شود. سپس ttwu_stat() فراخوانی می‌شود که R15 و دیگر رجیسترها را در پشته ذخیره می‌کند. هنگامی‌که ttwu_stat() به پایان می‌رسد، باید مقادیر موجود در پشته نیز خارج شوند که این شامل R15 هم می‌شود. طبق دستور انتقال (mov) این مقدار باید 0x16e80 باشد. اما با تعجب مقدار این رجیستر به 0xffff8800bb2a7c80 تغییر کرده است و رجیستر R14 دارای مقدار 0x16e80 است. این به این دلیل است که پشته یک 64 بیت شیفت داده شده است که مشکل اصلی در میکروکد ای.ام.دی است.

 

تازه ترین ها
هوش
1404/09/02 - 16:46- هوش مصنوعي

هوش مصنوعی ارزان چینی، غول‌های میلیاردی آمریکا را به زانو درآورد

هوش مصنوعی Kimi K۲ Thinking یک مدل ترکیب متخصصان (Mixture-of-Experts) یا MoE است که قادر است تا برنامه‌ریزی بلندمدت، استدلال انطباقی و استفاده از ابزارهای آنلاین را در هم ترکیب کند

شرکت
1404/09/02 - 16:42- هوش مصنوعي

شرکت OpenAI نسخه رایگان ChatGPT را برای معلمان منتشر کرد

شرکت OpenAI، سازنده هوش مصنوعی، نسخه رایگان ChatGPT را به‌طور ویژه برای معلمان عرضه کرد. این ابزار به ارتقای تجربه آموزشی و تسهیل فعالیت‌های کلاسی کمک می‌کند.

متا تحقیقات درمورد آسیب‌های شبکه‌های اجتماعی را متوقف کرد

شرکت متا تحقیقاتی داخلی خود درمورد تاثیر فیس‌بوک و اینستاگرام بر سلامت روان کاربران را پس مشخص شدن مدارکی مبنی بر آسیب این محصولات بر سلامت ذهن کاربران، متوقف کرده و نتایج آن را نیز مخفی کرده است.