about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

کارشناسان یک آسیب‌پذیری حیاتی را شناسایی کرده‌اند که امکان حمله به زیرساخت‌های کنترل صنعتی را فراهم می‌آورد.

به گزارش کارگروه امنیت سایبربان؛ وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرد.

سامانه «Delta enteliBUS Manager»، کنترل انواع قطعات سخت‌افزاری که معمولاً در تنظیمات صنعتی به کار می‌روند را متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی را به وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود.

پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است ک به سرریز بافر منجر می‌شود. به این معنی که در اندازه‌ی حافظه‌ی مورد استفاده برای کنترل داده‌ای شبکه و حجم اطلاعات ورودی، تناسبی وجود ندارد.

مارک برزا (Mark Bereza)، محقق امنیتی مک‌آفی، در زمان برگزاری اجلاس دفکان 2019 (DefCon 2019) گفت:

بدترین نکته آن است که در حمله‌ی یاد شد از ویژگی برودکست ترافیک شبکه بهره می‌گیرد. در نتیجه نمی‌توان هدف یا اهداف نهایی موجود در شبکه را شناسایی کرد. در نتیجه نسخه‌ای جدید و پیچیده از مارکو پلو (Marco Polo) به وجود می‌آید. هکر تنها لازم است در تاریکی با صدای بلند بگوید مارکو و سپس منتظر بماند تا اهداف ناشناخته در پاسخ پلو را فریاد بزنند.

برای ایجاد مشکل در محیط‌های صنعتی یا تجاری، تنها دستیابی به سیستم‌عامل «enteliBUS Manager» کافی نیست؛ بلکه باید به سیستم‌هایی که کنترل می‌کند نیز دست پیدا کرد. به همین منظور محققان روشی را ایجاد کردند که با استفاده از سیستم «HPVC» یا همان کنترل کننده سامانه گرمایشی و تهویه مطبوع به تکرار و انتشار حمله بپردازند.

برزا ادامه داد:

اگر می‌خواستیم مشاهده کنیم که چگونه به دستگاه گفته می‌شود، سوییچ را عوض کند؛ ابتدا نحوه انجام این کار را در شرایط عادی مشاهده کرده و کدهایی که اجرا می‌شوند ر بررسی کنیم. سپس باید تلاش کنیم این شرایط زال با اجرای دستی کدها بازسازی کنیم تا به صورت کامل فرآیند مشاهده شود. این راهبرد برای مدیریت هر مجموعه از ابزارهایی که توسط eBMGR پشتیبانی می‌شوند، مؤثر است.

کارشناسان یک بدافزار مخرب ساختند که امکان کاشت درب پشتی را فراهم کرده، به هکر اجازه می‌دهد با ارسال دستوراتی از راه دور، سخت‌افزارهای متصل را کنترل کند.

محقق مذکور شرح داد:

برای این که شرایط بدتر شود، اگر هکر آدرس IP یک دستگاه را به دست آورد، امکان انتشار بدافزار از طریق اینترنت نیز فراهم می‌آید. در نتیجه تأثیرپذیری آن به صورت چشم‌گیری بیشتر خواهد شد.

وی اظهار کرد نقص یاد شده هم‌اکنون برطرف شده است؛ اما با توجه به اطلاعات کسب شده از طریق موتور جستجوی شودان (Shodan)، در حال حاضر 1600 سامانه آسیب‌پذیر همچنان در سراسر جهان وجود دارند.

تازه ترین ها
اتحادیه
1404/08/28 - 19:23- هوش مصنوعي

اتحادیه اروپا می‌خواهد قوانین هوش مصنوعی و حریم خصوصی خود را تعدیل کند

اتحادیه اروپا تحت فشار آمریکا و شرکت‌‎های بزرگ، برخی قوانین سخت‌گیرانه خود درباره هوش مصنوعی و حریم خصوصی را تعدیل خواهد کرد.

رونمایی
1404/08/28 - 19:20- ابزارهای هوشمند

رونمایی از اولین اسکلت رباتیک غواصی جهان

اولین اسکلت خارجی رباتیک غواصی جهان، غواصی را آسان‌تر و فشار عضلانی را از بدن غواص کاهش می‌دهد.

به لطف امنیت بالای واتس‌اپ شماره تلفن و عکس پروفایل 3.5 میلیارد کاربر در دسترس قرار گرفت!

گزارشی تازه از سوی پژوهشگران دانشگاه وین، یکی از جدی‌ترین ضعف‌های امنیتی واتس‌اپ در سال‌های اخیر را آشکار کرده ا.