about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

هک شدن پیام رسان دولتی فرانسه

یک هکر کلاه سفید موفق شد تنها چندین ساعت پس از انتشار پیام‌رسان دولتی فرانسه آن را هک کند.

به گزارش کارگروه حملات سایبری سایبربان؛ دولت فرانسه به تازگی پیام‌رسانی را به نام تی‌چپ (Tchap)، منتشر کرد. این برنامه به منظور برقراری ارتباطات رمزگذاری شده بین مقامات و سیاستمداران تولید شد.

تنها ساعاتی پس از انتشار تی‌چپ، رابرت باپتیسته (Robert Baptiste)، (با نام مستعار fs0c131y)، یک هکر کلاه‌سفید فرانسوی مشهور، نحوه نفوذ به این پیام‌رسان را شناسایی کرد.

برنامه به‌وسیله بخش بین اداری سیستم اطلاعات و دیجیتال و ارتباطات دولت (DINSIC)، به عنوان یک پروژه تحت کنترل سازمان امنیت سایبری ملی فرانسه (ANSSI) توسعه داده شد. هدف این برنامه، جایگزینی سرویس‌های پیام‌رسان مانند، تلگرام و واتس‌آپ برای افراد دولتی است.
تی‌چپ، در ماه آوریل 2019 راه‌‌اندازی شد و در فروشگاه‌های رسمی برنامه اندروید و «iOS» در دسترس است؛ اما فقط کارمندان دولت فرانسه می‌توانند در آن عضو شوند.

ویژگی اصلی پیام‌رسان مذکور، برقراری ارتباطات رمزگذاری شده از طریق سرورهای داخلی است. این کار به‌منظور  جلوگیری از انجام حملات سایبری توسط بازیگران خارجی وابسته به دولت‌ها انجام گرفته است.

در هر صورت، دولت فرانسه کد منبع Tchap را در «GitHub» منتشر کرده و بر اساس ریوت (Riot) است. ریوت یک پکیج پیام‌رسان کلایت-سروری منبع باز شناخته شده است.

باپتیسته، یک اشکال امنیتی پیدا کرد که به هر شخصی اجازه می‌دهد بدون داشتن حساب کاربری ایمیل دولتی، در برنامه ثبت‌نام و به گروه‌ها و کانال‌های موجود در آن دسترسی پیدا کند.

متخصص یاد شده متوجه شد که با توجه به آدرس ایمیل ارائه شده به‌وسیله کاربر، برنامه به سرور آی‌دی درست اشاره خواهد کرد. این فهرست سرورها در «AndroidManifest.xml» تعریف شده است.

کارشناس مشهور یاد شده نحوه ایجاد یک حساب کاربری با سرویس به کمک یک شناسه عادی ایمیل منظم با استفاده از یک آسیب‌پذیری اعتبارسنجی بالقوه ایمیل در نسخه اندروید برنامه تی‌چپ را نشان داد.

وی پس از ورود به عنوان کارمند کاخ الیزه، توانست به گروه‌های عمومی دسترسی پیدا کند؛ او مسئله مربوط به تیم ماتریکس، توسعه‌دهنده مشتری ریوت را گزارش داد و پس از رفع سریع اشکال، وصله را منتشر کرد. پچ منتشر شده، تنها برای برنامه‌های توسعه یافته از سوی اطلاعات فرانسوی خاص بود.

به علاوه وبگاه «Matrix » مدتی قبل به کاربران خود در رابطه با یک نقض امنیتی هشدار داده بود. به کمک این آسیب‌پذیری هکر می‌توانست به پایگاه داده‌های پیام‌های رمزنگاری نشده، توکن‌ها و رمزهای هش شده دسترسی پیدا کند. براساس گزارش این وبگاه، مهاجم از یک آسیب‌پذیری شناخته شده در سرور اتوماسیون منبع باز «Jenkins» به منظور ربودن اعتبار و دسترسی به سیستم‌های سازمان استفاده کرده است. سرویس‌های داخلی، کد منبع و بسته‌ها، سرورهای هویت و سرور «Modular.im» تحت تأثیر قرار نگرفتند.

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.