about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حمله‌ی روزصفرم دیگری در IE

شرکت امنیتی فایرآی آسیب‌پذیری روزصفرمی را در مرورگر IE کشف کرد که در یک وب‌گاهِ مورد نفوذ واقع شده در آمریکا میزبانی می‌شود

شرکت امنیتی فایرآی آسیب‌پذیری روزصفرمی را در مرورگر IE کشف کرد که در یک وب‌گاهِ مورد نفوذ واقع شده در آمریکا میزبانی می‌شود. این کد مخربِ ویژه نسخه‌ی انگلیسی اینترنت‌اکسپلورر ۷ و ۸ را در ویندوز ایکس‌پی و نسخه‌ی ۹ این مرورگر را در ویندوز ۷ هدف قرار داده است.
 

به گفته‌ی فایرآی بررسی‌ها نشان می‌دهد که این آسیب‌پذیری به طور کلی بر نسخه‌های ۷، ۸، ۹ و ۱۰ این مرورگر تأثیرگذار بوده اما هنوز مشخص نیست که نسخه‌ی ۱۱ آن از این امر مستثناست یا خیر.
 
در این حمله از دو آسیب‌پذیری استفاده شده که اولین مورد آسیب‌پذیری افشای اطلاعاتی است که برای بازیابی برچسب زمانی از سرآیند پرونده‌های اجرایی حمل‌پذیر msvcrt.dll استفاده می‌شود. msvcrt.dll بخشی از کتاب‌خانه‌ی استاندارد سی در مایکروسافت ویژوال ++C می‌باشد.
 
دومین آسیب‌پذیری نیز خطای دسترسی خارج از محدوده به حافظه در IE است که برای اجرای کد استفاده می‌گردد.
 
نسخه‌های بسیاری از msvcrt.dll وجود دارد از این رو این کد مخرب برچسب زمانی را به کارگزار مهاجم ارسال می‌کند تا کد مخرب مخصوص آن نسخه ارسال شود.
 
به گفته‌ی فایرآی این کد مخرب حاوی زنجیره‌ی ROP  است. ROP سرنام عبارت Return-Oriented Programming و شیوه‌ای است که توسط ASLR مسدود می‌گردد. ASLR نیز در ویندوز ویستا معرفی شد و اینکه این کد مخرب در این نسخه از ویندوز کار می‌کند جای هیچ تعجبی ندارد اما اینکه در ویندوز ۷ نیز عمل می‌کند کمی غیرمعمول به نظر می‌رسد.
 
این شرکت امنیتی در تلاش است تا به کمک مایکروسافت این حمله را بررسی کند. اما تا ارائه‌ی بیشتر جزییات در صورتی که نسخه‌های مختلفی از این DLL را در سامانه‌ی خود دارید باید مراقب باشید. طبق این گزارش می‌توان خطر این آسیب‌پذیری را با به‌کارگیری نسخه‌ی ۴ ابزار Enhanced Mitigation Experience Toolkit مایکروسافت کاهش داد.

منبع: وبگاه فناوری اطلاعات
تازه ترین ها
تأکید
1404/09/05 - 10:51- آفریقا

تأکید کنیا بر محافظت از مدارس در برابر تهدیدات دیجیتال

کنیا خواستار محافظت از مدارس در برابر تهدیدات دیجیتالی و فیزیکی شد.

برگزاری
1404/09/05 - 10:39- آسیا

برگزاری کارگاه آموزشی سوءاستفاده از رسانه اجتماعی برای تبلیغ مواد مخدر در امارات

پلیس دبی کارگاه آموزشی پیشگیری از سوءاستفاده از رسانه‌های اجتماعی برای تبلیغ مواد مخدر را برگزار کرد.

پلیس
1404/09/05 - 10:35- آسیا

پلیس سنگاپور به شرکت‌های اپل و گوگل هشدار داد

پلیس سنگاپور به شرکت‌های اپل و گوگل دستور داد تا از جعل هویت سازمان‌های دولتی در پلتفرم‌های پیام‌رسان خود جلوگیری کنند.