about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

مقامات فدرال اعلام کردند که در سیستم اصلی شرکت تست کد نرم افزاری Codecov یک ایراد امنیتی بسیار عجیب پیدا شده است.

به گزارش کارگروه امنیت سایبربان ، به نقل از رویترز، مقامات فدرال در حال بررسی نقض امنیت در شرکت ممیزی نرم افزار Codecov هستند که ظاهرا ماه‌ها بدون شناسایی بوده است. از پلتفرم Codecov برای تست کد نرم افزار برای آسیب رساندن استفاده می‌شود و ۲۹۰۰۰ مشتری آن شامل Atlassian، Proctor & Gamble، GoDaddy و Washington Post هستند. جرارد انگلبرگ، مدیر عامل شرکت Codecov در بیانیه‌ای در وب سایت این شرکت، وجود نقض  در سیستم این نرم افزار و تحقیقات فدرال را تأیید و اعلام کرد که کسی به اسکریپت Bash Uploader دسترسی پیدا کرده و آن را بدون اجازه شرکت اصلاح کرده است.

انگلبرگ در ادامه نوشت: "تحقیقات ما مشخص کرده است که از ابتدای ۳۱ ژانویه ۲۰۲۱، تغییرات متناوب و غیر مجاز اسکریپت Bash Uploader ما توسط شخص ثالث وجود دارد، که به آن‌ها امکان می‌دهد اطلاعات ذخیره شده در محیط‌های ادغام مداوم کاربران (CI) را صادر کنند. "این اطلاعات سپس به یک سرور شخص ثالث خارج از زیرساخت Codecov ارسال شد. "

هرگونه اطلاعات کاربری کاربران در دسترس خواهد بود
هرگونه اطلاعات کاربری، رمز یا کلیدی که مشتریان ما از طریق CI runner خود عبور می‌کنند که با اجرای اسکریپت Bash Uploader قابل دسترسی خواهد بود. هر سرویس، دیتاست و کد برنامه‌ای که با این اعتبارنامه‌ها، رمز‌ها یا کلید‌ها قابل دسترسی است. اطلاعات git از راه دور (URL مخزن مبدا) مخازن با استفاده از بارگذاران Bash برای بارگذاری پوشش در Codecov در CI وجود دارد. اگرچه این نقض در ژانویه رخ داده است، اما تا اول آوریل کشف نشده است. انگلبرگ نوشت: "بلافاصله پس از آگاهی از این موضوع، Codecov نسخه امنیتی که احتمالاً تحت تأثیر آن قرار داشت را ایمن و اصلاح کرد و تحقیق در مورد میزان تأثیرگذاری کاربران را آغاز کرد."

شرکت Codecov نمی‌داند چه کسی مسئول این هک است، اما یک شرکت پزشکی قانونی شخص ثالث را برای کمک به آن در تعیین چگونگی تأثیر کاربران استخدام کرده است و موضوع را به پلیس گزارش داد. این شرکت از طریق ایمیل کاربران متأثر، که Codecov نامی از آن‌ها برده است، به آن‌ها اطلاع می‌دهد.

انگلبرگ افزود: "ما به شدت به کاربران آسیب دیده توصیه می‌کنیم که بلافاصله تمام اطلاعات کاربری، رمز‌ها یا کلید‌های موجود در متغیر‌های محیط را در فرآیند‌های CI خود که از یکی از آپلودکننده‌های Bash Codecov استفاده می‌کند، دوباره جمع کنند. "

در حالی که وسعت نقض Codecov نامشخص است، رویترز خاطرنشان می‌کند که به طور بالقوه می‌تواند تأثیر مشابه و گسترده‌ای مانند هک SolarWinds در اواخر سال گذشته داشته باشد. در این نقض، هکر‌های مرتبط با دولت روسیه نرم افزار نظارت و مدیریت SolarWinds را به خطر انداختند. اعتقاد بر این است که ۲۵۰ نهاد تحت تأثیر نقض SolarWinds از جمله Nvidia، Cisco و Belkin قرار گرفته‌اند. سازمان‌های خزانه داری، بازرگانی، امور خارجه، انرژی و امنیت آمریکا نیز تحت تأثیر قرار گرفتند.

تازه ترین ها
قانون
1404/08/12 - 19:59- آسیا

قانون جدید سنگاپور برای کمک به قربانیان آزار سایبری

سنگاپور قانون جدیدی را برای کمک به قربانیان آزار و اذیت سایبری از طریق 13 اقدام معرفی کرد.

محدودیت
1404/08/12 - 19:37- هوش مصنوعي

محدودیت هوش مصنوعی در روسیه برای محافظت از مشاغل

دومای دولتی مجمع فدرال روسیه هوش مصنوعی را برای محافظت از مشاغل محدود کرد.

هشدار
1404/08/12 - 19:13- اقیانوسیه

هشدار آژانس سایبری استرالیا درمورد بدافزار مخرب

آژانس امنیت سایبری استرالیا نسبت به سوءاستفاده عوامل دولتی و جنایتکار از بدافزار مخرب «BADCANDY» هشدار داد.