about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد.

به گزارش رصدبان موسسه سایبربان: به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد. این محققان امنیتی دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.
راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.
این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.
این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر این مشكل قرار دارند.
به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است مدل‌های VivoBook آسیب‌پذیر باشند.ایسوس در این مورد توضیحی نداده است.
كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.
این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده است.
به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

تازه ترین ها
گسترش
1404/06/03 - 17:19- آسیا

گسترش امنیت سایبری در شرکت‌های ژاپنی با مشارکت شبکه‌های پالو آلتو

شرکت امنیتی «SCSK» و واحد ۴۲ شبکه‌های پالو آلتو برای تقویت امنیت سایبری در شرکت‌های ژاپنی با یکدیگر همکاری کردند.

گفتگوی
1404/06/03 - 17:05- آسیا

گفتگوی مالزی و سنگاپور در مورد امنیت سایبری و زیرساخت‌های زیردریا

مالزی و سنگاپور درباره امنیت سایبری و زیرساخت‌های زیر دریا گفتگو و بر لزوم برطرف کردن چالش‌های امنیتی تأکید کردند.

توسعه
1404/06/03 - 16:56- هوش مصنوعي

توسعه ابزارهای جدید هوش مصنوعی توسط گوگل کلود

ابزارهای جدید هوش مصنوعی گوگل کلود، محافظت از سازمان‌ها در برابر تهدیدات را گسترش می‌دهند.