about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

یک پژوهشگر امنیتی با نام‌کاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیب‌پذیری در سیستم‌عامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.

به گزارش کارگروه بین الملل سایبربان؛ یک پژوهشگر امنیتی با نام‌کاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیب‌پذیری در سیستم‌عامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.

این آسیب‌پذیری یک مشکل افزایش دسترسی برای یک کاربر محلی است که به مهاجم اجازه می‌دهد تا دسترسی یک کد مخرب را از حالت یک کاربر عادی و محدود به یک حساب سیستمی با تمامی دسترسی‌ها افزایش دهد.

یکی از مهندسین CERT/CC به نام Will Dormann وجود این آسیب‌پذیری را تایید کرده و هشداری مبنی بر آن منتشر کرده است. به گفته Dormann آسیب‌پذیری مربوط به Task Scheduler ویندوز می‌شود و بطور دقیق‌تر در رابط (Advanced Local Procedure Call (ALPC ویندوز قرار دارد.

رابط ALPC یک مکانیزم داخلی ویندوز است که به عنوان یک سیستم ارتباطی بین فرایندی کار می‌کند. ALPC باعث می‌شود تا یک فرایند پردازشی با سطح کاربر در سیستم عامل، اطلاعات یا انجام فعالیتی را از یک فرایند پردازشی با سطح سرور در همان سیستم‌عامل درخواست کند.

این آسیب‌پذیری برای نویسندگان بدافزارها بسیار کاربردی است. با سوء استفاده از این آسیب‌پذیری، مهاجمین می‌توانند دسترسی سیستمی را برای بدافزار خود فراهم کنند تا اکسپلویت آنها بهتر از هر روش دیگری عمل کند.

هنوز هیچ وصله‌ای توسط مایکروسافت برای این آسیب‌پذیری منتشر نشده و همچنین هیچ راه‌حلی برای جلوگیری از آن ارائه نشده است.

آسیب‌پذیری که با نمره CVSS ۶,۴ الی ۶.۸ رده‌بندی شده است، تمامی نسخه‌های ۳۲ بیتی و ۶۴ بیتی نسخه‌های مختلف ویندوز را تحت تاثیر قرار می‌دهد. با این حال، برخی از کارشناسان اعلام کرده‌اند که کد PoC روی ویندوز ۷ کار نمی‌کند.

انتظار می‌رود که مایکروسافت به  زودی وصله مربوط به این آسیب‌پذیری را منتشر کند. به روزرسانی امنیتی بعدی مایکروسافت برای روز ۱۱ سپتامبر (۲۰ شهریور) برنامه‌ریزی شده است.

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.