about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

هک پردازنده‌های اینتل امکان پذیر شد

پردازنده‌های شرکت اینتل به دلیل وجود آسیب‌پذیری، قابل هک بوده و کنترل کامل سامانه را در اختیار هکر قرار می‌دهد.

 
به گزارش کارگروه امنیت سایبربان، محققان امنیتی می‌توانند پردازنده‌های اینتل را از سال 2008 میلادی به بعد، با استفاده از یو.اس.بی هک کنند. نحوه هک پردازنده‌های اینتل با استفاده از آسیب‌پذیری موجود در Intel Management Engine یا IME است.
 
هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-2017-5689، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از 9 سال پیش تاکنون است.
فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.
محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.
صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:

Paragraphs
هک
هک پردازنده‌های اینتل

 

هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-2017-5689، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از 9 سال پیش تاکنون است.
فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.
محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.
صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:

هک
هک پردازنده‌های اینتل
هک
هک پردازنده‌های اینتل
تازه ترین ها
پیش‌بینی
1404/11/17 - 17:24- هوش مصنوعي

پیش‌بینی خطر زوال عقل و سرطان توسط هوش مصنوعی

محققان دانشگاه ماساچوست، یک مدل هوش مصنوعی برای پیش‌بینی سن، خطر زوال عقل، جهش‌های توموری و سرطان، رونمایی کرده‌اند.

جدال بنیان‌گذار تلگرام با نخست‌وزیر اسپانیا

پدرو سانچز ادعاهای پاول دوروف مبنی بر اینکه ممنوعیت رسانه‌های اجتماعی، آزادی‌های آنلاین را تهدید می‌کند، رد کرد.

بررسی ممنوعیت استفاده کودکان از رسانه‌های اجتماعی در آلمان

حزب دموکرات مسیحی آلمان محدودیت‌های سنی برای استفاده از رسانه‌های اجتماعی برای افراد زیر ۱۶ سال را بررسی می‌کند.