about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

هکرها با استفاده یک نقص امنیتی روز صفر جدی، دستگاه های مبتنی بر لینوکسMitel MiVoice VOIP را مورد هدف قرار دادند.

به گزارش کارگروه امنیت سایبربان؛ هکرها با استفاده از یک کد مخرب روز صفر بر روی دستگاه های مبتنی بر لینوکس Mitel MiVoice VOIP به دسترسی اولیه دست یافتند که این خود می تواند شروع یک حمله باج افزاری باشد.

دستگاه های Mitel VOIP به منظور ارائه خدمات تلفنی در بخش های مختلف مورد استفاده سازمان های حساس قرار دارد. بازیگران مخرب اخیرا با هدف انجام حملات منع سرویس، این دستگاه ها را مورد بهره برداری قرار داده اند. 

کرود استرایک در گزارش جدید خود مدعی شده است که یک نقص امنیتی روز صفر اجرای راه دور کد (CVE-2022-29499) با نمره شدت 9.8 از 10 برای دسترسی اولیه به شبکه هدف مورد استفاده قرار گرفته است. اگرچه این حمله متوقف شد اما کرود استرایک معتقد است این نقص امنیتی روز صفر به عنوان بخشی از یک حمله باج افزاری مورد استفاده قرار گرفته است. 

این آسیب پذیری، مجوز اجرای دور کد در بستر Service Appliance را صادر می کند.

این مشکل که به دلیل عدم اعتبار سنجی درست داده ها به وجود آمده است، این امکان را مهاجمین می دهد تا با استفاده از درخواست های ساختگی خود، فرمان های خود را تزریق کنند. 

این کد مخرب شامل دو درخواست GET می باشد که یکی از آن ها به دستگاه هدف ارسال می شود و پارامتر get url یک فایل PHP را هدف قرار می دهد و دیگری موجب تزریق فرمانی می شود که درخواست HTTP PHP را بر روی زیرساخت های مهاجم اجرا می کند. 

بازیگران مخرب با استفاده از این آسیب پذیری و از طریق افزایش سطح دسترسی به لوله های FIFO موجود بر روی دستگاه Mitel هدف، اقدام به ایجاد شل معکوس می کنند. 

مهاجم در کنار ایجاد شل معکوس، یک وب شل را نیز به وجود آورد و ابزار پراکسی معکوسی به نام چیزِل را دانلود کرد. این اقدامات، شانس شناسایی شدن به هنگام حرکت جانبی در شبکه را کاهش می دهد. 

طبق گزارش محققین، بیش از 21 هزار دستگاه آنلاین Mitel در دسترس عموم قرار دارد که اکثر آن ها در آمریکا و انگلستان مستقر هستند. 

منبع:

تازه ترین ها
هوش
1404/09/02 - 16:46- هوش مصنوعي

هوش مصنوعی ارزان چینی، غول‌های میلیاردی آمریکا را به زانو درآورد

هوش مصنوعی Kimi K۲ Thinking یک مدل ترکیب متخصصان (Mixture-of-Experts) یا MoE است که قادر است تا برنامه‌ریزی بلندمدت، استدلال انطباقی و استفاده از ابزارهای آنلاین را در هم ترکیب کند

شرکت
1404/09/02 - 16:42- هوش مصنوعي

شرکت OpenAI نسخه رایگان ChatGPT را برای معلمان منتشر کرد

شرکت OpenAI، سازنده هوش مصنوعی، نسخه رایگان ChatGPT را به‌طور ویژه برای معلمان عرضه کرد. این ابزار به ارتقای تجربه آموزشی و تسهیل فعالیت‌های کلاسی کمک می‌کند.

متا تحقیقات درمورد آسیب‌های شبکه‌های اجتماعی را متوقف کرد

شرکت متا تحقیقاتی داخلی خود درمورد تاثیر فیس‌بوک و اینستاگرام بر سلامت روان کاربران را پس مشخص شدن مدارکی مبنی بر آسیب این محصولات بر سلامت ذهن کاربران، متوقف کرده و نتایج آن را نیز مخفی کرده است.