about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

سامانه‌های لینوکس تحت تاثیر اشباح!

آسیب‌پذیری شناسایی شده به مهاجمان سایبری اجازه می‌دهد تا به راحتی کدهای مخرب خود را بر روی سرورهای مورد استفاده در خدمات ایمیل، صفحات میزبانی وب و سایر توابع حیاتی به اجرا در آورند.

این آسیب پذیری بحرانی در کتابخانه GNU C قرار دارد و نشان‌دهنده یک تهدید بزرگ در فضای اینترنت است. شدت بحرانی بودن این آسیب‌پذیری تا حدی است که برخی از محققان امنیتی آن را با حفره‌های امنیتی هارتبلید و Shellshock در سال گذشته مقایسه می‌کنند و می‌گویند در برخی از روش‌ها شبیه به هم می‌باشند.

کتابخانه‌ GNU C یا همان glibc، بخشی از کتابخانه‌های استاندارد زبان برنامه نویسی C رو پیاده‌سازی می‌کنند و به عنوان بخشی از هسته لینوکس شناخته می‌شود. بدون این کتابخانه، سامانه‌های لینوکسی از کارآیی ساقط می‌شوند.

این حفره امنیتی به دلیل سرریز بافر در تابع ()nss_hostname_digits_dots_ از کتابخانه glibc به وجود می‌آید و امکان استفاده از آن در زمان فراخوانی تمام توابع ()*gethostbyname به صورت محلی یا از راه دور وجود دارد. همچنین سایر برنامه‌ها، از طریق مجموعه توابع ()*gethostbyname به DNS resolver دسترسی پیدا می‌کنند.

این حفره امنیتی که توسط برخی از محققان امنیتی "شبح" نام گذاری شده است، با شناسه CVE-2015-0235 تعیین می‌شود.

 

در حالی که یک وصله امنیتی مناسب در دو سال پیش ارائه شد، اما همچنان بسیاری از نسخه‌های لینوکسی مورد استفاده در سامانه‌های تولیدی، بدون محافظت باقی مانده‌اند. علاوه بر این، سامانه‌های وصله شده، نیازمند توابع هسته‌ای بوده و یا اینکه کل سرور باید راه‌اندازی مجدد شود؛ نیازی که ممکن است باعث شود برخی از سامانه‌ها برای مدت زمانی آسیب‌پذیر باقی بمانند.

تا کنون هیچ گزارشی در مورد استفاده هکرها از حفره امنیتی شبح (GHOST) گزارش نشده است، اما محققان یک تیم امنیتی با نام Qualys ادعا می‌کنند که قادر به انجام این کار بوده و از این حفره امنیتی برای هک کردن استفاده کرده‌اند.

به کاربران لینوکس توصیه می‌شود به محض توزیع وصله‌های امنیتی جدید، سامانه‌های خود را به‌روز نمایند.

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.