about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد.

به گزارش رصدبان موسسه سایبربان: به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد. این محققان امنیتی دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.
راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.
این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.
این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر این مشكل قرار دارند.
به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است مدل‌های VivoBook آسیب‌پذیر باشند.ایسوس در این مورد توضیحی نداده است.
كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.
این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده است.
به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

تازه ترین ها
برگزاری
1404/11/17 - 14:46- هوش مصنوعي

برگزاری اجلاس هوش مصنوعی در حوزه نظامی

در اجلاس هوش مصنوعی مسئولانه در حوزه نظامی، تنها ۳۵ کشور از ۸۵ کشور شرکت‌کننده توافق‌نامه را امضا کردند.

سرقت
1404/11/17 - 13:40- آسیب پذیری

سرقت اطلاعات محرمانه از طریق فایل‌های PDF

مهاجمان از فایل‌های PDF برای سرقت اطلاعات محرمانه شرکت‌ها استفاده می‌کنند.

دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.