about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

مایکروسافت وصله‌ای برای یک آسیب‌پذیری روز صفرم در موتور پایگاه‌ داده JET ارائه کرد ولی  به گفته پژوهشگران patch این وصله ناقص است. 

به گزارش کارگروه امنیت سایبربان؛ اخیرا، مایکروسافت وصله‌ای برای یک آسیب‌پذیری روز صفر در موتور پایگاه‌داده JET ارائه کرد. اما به گفته پژوهشگران ۰patch این وصله ناقص است. مدتی قبل، patch یک وصله برای آن ارائه کرد که حفره موجود را می‌پوشاند.
این نقص یک آسیب‌پذیری خرابی حافظه (CVE-۲۰۱۸-۸۴۲۳) است که به مهاجم اجازه اجرا کد دلخواه می‌دهد. آسیب‌پذیری توسط Trend Micro کشف شده است.
نقص موجود یک نوشتن خارج از محدوده یا Out-of-bounds است که در موتور پایگاه‌داده JET وجود دارد. این موتور زمینه Microsoft Access و نرم‌افزار Visual Basic است و جایگزینی کمتر شناخته شده برای SQL Server است.
بدلیل اینکه آسیب‌پذیری قبل از ارائه وصله آن به عنوان یک نقص روز صفر منتشر شده است، یک روز پس از انتشار آن، ۰patch یک micropatch برای آن ارائه کرد. اکنون نیز یک micropatch دیگر برای اصلاح وصله رسمی ارائه شده است. مشکل بوجود آمده در یکی از DLLهای هسته ویندوز یعنی msrd۳x۴۰.dll وجود دارد.
پس ارائه وصله رسمی توسط مایکروسافت، نسخه msrd۳x۴۰.dll از ۴,۰.۹۸۰۱.۰ به ۴.۰.۹۸۰۱.۵ تغییر کرده است و همچنین Hash رمزنگاری آن نیز تغییر کرده است، در نتیجه وصله غیررسمی ابتدایی ارائه شده توسط ۰patch دیگر روی msrd۴x۴۰.dll اعمال نمی‌شود. ۰patch تفاوت‌هایی را بین وصله رسمی micropatch خود یافته است و به گفته آن‌ها، وصله ارائه شده تنها آسیب‌پذیری را محدود می‌کند و آنرا برطرف نمی‌کند.
۰patch مایکروسافت را نسبت به این موضوع آگاه و اعلام کرده است که تا زمان ارائه بروزرسانی رسمی، جزئیات کد اثبات مفهومی را منتشر نخواهد کرد.
Micropatch ارائه شده نسخه‌های نهایی ۳۲بیتی و ۶۴ بیتی ویندوزهای ۱۰، ۸,۱، ۷، سرور ۲۰۰۸ و سرور ۲۰۱۲ و همچنین نسخه‌های ویندوزی که از همان نسخه msrd۳x۴۰.dll استفاده می‌کند را اصلاح می‌کند.

تازه ترین ها
اتمام
1404/09/26 - 09:50- آمریکا

اتمام مانور سایبری مشترک آمریکا و رژیم صهیونیستی

نیروهای اسرائیلی و آمریکایی دهمین رزمایش سالانه مشترک آموزش سایبری را به پایان رساندند.

هشدار
1404/09/26 - 09:38- آسیا

هشدار کارشناسان اماراتی نسبت به تهدیدات سایبری علیه مسافران

کارشناسان امارات متحده عربی نسبت به تهدیدات سایبری و حملات فیشینگ علیه مسافران هشدار دادند.

پاکستان
1404/09/25 - 20:02- آسیا

پاکستان صدرنشین جستجوی محتوای نامناسب در جهان

مدیر کل اداره مخابرات پاکستان گفت که این کشور همچنان در صدر جستجوهای مربوط به محتوای نامناسب در سطح جهانی قرار دارد.