about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

هشدارهای امنیتی برای آسیب‌پذیری‌های UEFI

دانشگاه Carnegie Mellon سه آسیب‌پذیری را شناسایی کرده است که در استاندارد جدید Unified Extensible Firmware Interface وجود دارد. UEFI یک رابط میان سیستم‌عامل و فرم‌ویر سخت‌افزار است. UEFI در اصل استاندارد جدید رابط کاربری BIOS است که قابلیت‌های جدیدی مانند تعمیر کامپیوتر از راه دور است.

دریکی از اجلاس‌های هک سال گذشته میلادی یک‌راه کار دور زدن UEFI نمایش داده شد که توانست از نیمی از سامانه‌های استفاده‌کننده از این فنّاوری عبور کند.

 

اولین آسیب‌پذیری که توسط محققان امنیتی شناسایی‌شده است با کد CVE-2014-8274 شناخته می‌شود. استفاده از این آسیب‌پذیری نیاز به دسترسی محلی دارد.

بر اساس گزارش محققان امنیتی، وجود این آسیب‌پذیری به دلیل عدم تعیین محدودیت‌های دسترسی برای اسکریپت بوت است که توسط EFI S3 Resume Boot Path استفاده می‌شود.

با استفاده موفق از این آسیب‌پذیری می‌توان کدهای دلخواه را به فلش سیستم تزریق کرد، به SMRAM دسترسی خواندن و نوشتن داشت و مانع از بوت سیستم شد.

آسیب‌پذیری دیگر با کد CVE-2014-8273 شناخته می‌شود. این آسیب‌پذیری مربوط به شرایط رقابتی می‌شود. منظور از شرایط رقابتی، رقابت برای به دست آوردن یک منبع مشترک برای پروسه‌های مختلف است و هرکدام سعی می‌کنند تا آن منبع را به دست آورند.

این آسیب‌پذیری چیپست اینتل را تحت تأثیر قرار داده و به‌صورت محلی اجرا می‌شود. هکر می‌تواند با استفاده از این آسیب‌پذیری کدهای مخرب را وارد فرم ویر سیستم کند یا مانع بوت سیستم شود.

سومین آسیب‌پذیری، مربوط به سرریز است که در رابط EDK1 وجود دارد. این آسیب‌پذیری با کد CVE-2014-8274 شناخته می‌شود. این آسیب‌پذیری نیز منجر به تزریق کد به فلش سیستم می‌شود. محصولات متنوعی دارای این آسیب‌پذیری هستند که می‌توان به Insyde Software، American Megatrends Incorporated و Phoenix Technologies اشاره کرد.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.