about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

ضعف جدید شرکت اینتل

اینتل همچنان درگیر مشکلات امنیتی «Spectre» و «Meltdown» است که یک مسئله امنیتی دیگر، موقعیت این شرکت را به خطر انداخته است.

به گزارش کارگروه امنیت سایبربان؛ محققان F-Secure به نتایج جدید و نگران کننده ای دست یافته اند که لپ تاپ های تولید شده برای کاربردهای اداری-تجاری را به خطر می اندازد. این مسئله به نوعی دیگر وارد یک فاز جدید شده است. محققان «F-Secure» وضعیتی خطرناک را کشف کرده اند که می تواند در ظرف تنها 1 دقیقه، امنیت لپ تاپ های یاد شده را به خطر بیندازد.

این محققان متوجه یک باگ در بخش Active Management Technology به اختصار AMT شده اند که به طور بالقوه میلیون ها لپ تاپ در سطح جهان را تحت تاثیر قرار می دهد. بلوک Active Management Technology برای مدیریت IT از راه دور طراحی شده است و مدیران را برای نظارت و کنترل بر روی سیستم های خود، از راه دور یاری می دهد؛ تکنولوژی که بیشتر در نوت بوک های سازمانی و شرکتی یافت می شود. این خطر امنیتی می تواند با رد شدن از مرزهای امنیتی Bitlocker، حتی از سد رمز های عبور سطح BIOS نیز عبور نماید. برای این منظور، کافی است که لپ تاپ مورد نظر به مدت 1 دقیقه در اختیار یک هکر و یا خرابکار قرار گیرد؛ با قرار گیری فیزیکی لپ تاپ در اختیار یک خرابکار، این شخص می تواند رمزعبور را تغییر داده و حتی یک رمز عبور جدید را برای سیستم تعریف نماید که در این صورت حتی خود قربانی قادر به ورود مجدد نخواهد بود!

پس از آن نفوذگر می تواند محل مورد نظر را ترک کرده و یا لپ تاپ را در جای خود رها نماید؛ سپس می تواند با توجه به قابلیت AMT، کنترل سیستم را از راه دور بدست گیرد. برای این منظور، مهاجم با فشردن کلید های ترکیبی CTRL+P در هنگام بوت شدن، رمز عبور Admin را وارد سازد که البته در بسیاری از مدل ها، رمز عبور همین گزینه است؛ سپس مهاجم به Intel Management Engine BIOS Extension یا به اختصار MEBx دسترسی مستقیم پیدا خواهد کرد. پس از آن همانطور که گفته شد، می توان به صورت شبکه سیمی و یا بدون سیم، به لپ تاپ قربانی نفوذ کرد. امکان نفوذ از طریق سرور CIRA نیز در این زمینه امکان پذیر است.

اگرچه این گونه از حمله نیازمند در اختیار گرفتن فیزیکی لپ تاپ است، اما همچنان به عنوان یک خطر بلقوه و جدی برشمرده می شود. به عنوان مثال یک کارمند لپ تاپ خود را در یک جلسه و یا هتل تنها می گذارد و تنها 1 دقیقه برای این گونه از نفوذ کافی است. باید دید که اینتل در این شرایط سخت، چگونه به این مسئله واکنش نشان خواهد داد.

تازه ترین ها
همکاری
1404/07/14 - 17:57- هوش مصنوعي

همکاری استراتژیک AMD و OpenAI جهت گسترش زیرساخت‌های هوش مصنوعی

شرکت‌های AMD و OpenAI امروز از توافق‌نامه‌ای برای تأمین 6 گیگاوات توان پردازشی جهت پشتیبانی از زیرساخت هوش مصنوعی نسل بعدی OpenAI با استفاده از چند نسل از پردازنده‌های گرافیکی AMD Instinct خبر دادند.

هوش
1404/07/14 - 17:54- هوش مصنوعي

هوش مصنوعی دانشگاه امیرکبیر ارتفاع امواج دریایی را پیش بینی می‌کند

پژوهشگران دانشگاه صنعتی امیرکبیر موفق به توسعه یک مدل نوآورانه مبتنی بر یادگیری ماشین شده‌اند که می‌تواند ارتفاع موج شاخص را با دقتی بین ۹۳ تا ۹۷ درصد پیش‌بینی کند.

گوگل
1404/07/14 - 17:52- سایرفناوری ها

گوگل محدودسازی نصب برنامه از منابع غیررسمی در اندروید را تأیید کرد

گوگل مدعی است که این تغییرات جدید به ارتقای امنیت کاربران منجر خواهد شد.