about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

سه آسیب پذیری در هسته سیستم عامل لینوکس

هسته سیستم عامل لینوکس در برابر Privilege Escalation(توسعه سطح دسترسی) و انکار سرویس آسیب پذیر می‎باشند .

آسیب پذیری "توسعه سطح دسترسی" در هسته سیستم عامل لینوکس

این آسیب پذیری در بسیاری از نسخه های مختلف این سیستم عامل مشاهده می شود و به هکر اجازه دسترسی به سیستم کاربران را می دهد، شماره شناسه این آسیب پذیری CVE-2014-3153 می باشد که در همین راستا Debian به روز رسانی خود را در رابطه با این آسیب پذیری انتشار داده است.

این آسیب پذیری بحرانی در زیر سیستم futex در هسته نسخه های 2.6.32.62، 3.2.59، 3.4.91، 3.10.41، 3.12.21  و 3.14.5  موجود می‎باشد.

با استفاده از این آسیب پذیری در صورتی که هکر از سیستم local دسترسی داشته باشد می تواند از طریق futex syscall ،بالاترین سطح دسترسی را پیدا کند.

با دستکاری کردن futex syscall میتوان به پروسه های منتظر در صف پردازش اجازه ماندن در صف را داد و ساختار نوبت دهی پروسه ها را دگرگون شود.

بهتر است هرچه سریعتر این آسیب پذیری وصله شود چرا که futex syscall در sandbox سیستم عامل لینوکس بسیار پر کاربرد است.

یک عیب بحرانی در  CHKROOT

آسیب پذیری دیگری که در Check Rootkit این سیستم عامل وجود دارد به هکرهایی که دسترسی به محیط local را دارند، اچازه می دهد که کدهای مخرب خود را در دایرکتوری /tmp اجرا کنند.

ماژول Check Rootkit به ادمین سیستم کمک می‎کند تا rootkit های موجئد در سیستم عامل را شناسایی کند.

آسیب پذیری موجود در این برنامه unix-base در تابع slapper() موجود در CHKROOTKIT می باشد، این آسیب پذیری به هر کاربر غیر ادمین اجازه می دهد تا کد مخربی با نام “update” در دایرکتوری /tmp قرار دهد و هرزمانی که ماژول CHKROOT اجرا شود این کد مخرب هم اجرا می شود.

لازم به ذکر است که این آسیب پذیری با شناسه CVE-2014-0476 ثبت شده است.

آسیب پذیری دیگر در هسته سیستم عامل لینوکس

آسیب پذیری دیگری که شناخته شد این بود که به کاربران Local امکان انکار سرویس سیستم را از طریق دستور BPF می دهد.

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.