about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

محققان امنیتی در مورد آسیب‌پذیری ابزار PolKit هشدار دادند. 

به گزارش کارگروه امنیت سایبربان؛ یک محقق امنیتی به نام «Kevin Backhouse» در وبلاگ خود نسبت به آسیب‌پذیری قدیمی کتابخانه PolKit هشدار داد. 
آسیب‌پذیری شناسایی شده که با شناسه «CVE-2021-3560» شناخته می‌شود، از سال 2015 همچنان وجود داشته و نسخه‌های PolKit 0.113 تا 0.118 را تحت تأثیر قرار داده است.

توزیع‌های استفاده‌کننده از این کتابخانه نیز خصوصا توزیع‌های دبیان که نسخه‌های PolKit 0.105، RHEL 8، Fedora 21، Debian "Bullseye" و Ubuntu 20.04 در آن‌ها اجرا شده‌اند آسیب‌پذیر هستند. 

باگ مذکور در نسخه PolKit 0.119 که در 3 ژوئن منتشر شد، برطرف شده و به کاربران توصیه شده برای کاهش خطرات مرتبط با این آسیب‌پذیری، نصب لینوکس خود را به‌روز کنند.

 به گفته محقق مذکور، هنگامی‌که یک فرآیند درخواست قبل از شروع ارتباط با polkit_system_bus_name_get_creds_sync از dbus-daemon قطع می‌شود، فرایند نمی‌تواند uid و pid منحصربه‌فرد دریافت کرده و امتیازات فرایند درخواست را بررسی کند. این آسیب‌پذیری بیشترین ریسک را متوجه محرمانه بودن و یکپارچگی داده‌ها و در دسترس بودن سیستم ساخته است.

ابزار PolicyKit که به آن PolKit هم گفته می‌شود برای امن کردن هرچه بیشتر سیستم‌عامل به کار می‌رود. این ابزار مجموعه‌ای از ابزارهای نرم‌افزاری با کدهای متن‌باز برای کنترل اعطای امتیازات سیستم در سیستم‌عامل‌های شبیه یونیکس همچون لینوکس است که به فرایندهای غیر ممتاز امکان می‌دهد فرایندهای ممتاز سیستم را اجرا کنند. 

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.