about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

به‌تازگی گوگل و اینتل از وجود یک مشکل امنیتی در بلوتوث تقریباً تمام نسخه‌های کرنل لینوکس خبر داده‌اند که می‌تواند برای کاربران آن خطرناک باشد.

به گزارش کارگروه امنیت سایبربان ؛امنیت یکی از مهم‌ترین موارد برای کاربران دنیای فناوری است. باوجوداینکه تاکنون شرکت‌های مختلف تلا‌ش‌های زیادی برای حفظ امنیت کاربران کرده‌اند، همیشه مشکلاتی وجود دارند که پس از مدتی، حریم خصوصی افراد را دچار مشکل می‌کنند.
به گفته دو شرکت گوگل و اینتل، همه‌ی نسخه‌های کرنل لینوکس به‌غیراز جدیدترین آن‌ها، دارای یک مشکل امنیتی در بخش بلوتوث هستند. یکی از محققان گفته است این مشکل امکان اجرای یک کد یکپارچه‌ را توسط افراد سودجو در محدوده بلوتوث فراهم می‌کند.
این نقص در بخش BlueZ یافت شده است؛ مجموعه‌ نرم‌افزاری که به‌طور پیش‌فرض تمام پروتکل‌ها و لایه‌های اصلی بلوتوث را برای لینوکس پیاده‌سازی می‌کند. علاوه‌ بر لپ‌تاپ‌های لینوکس، این قابلیت در بسیاری از وسایل مصرفی یا صنعتی مرتبط اینترنت اشیا مورداستفاده قرار می‌گیرد. در ضمن BlueZ در نسخه Linux 2.4.6 به بعد پشتیبانی می‌شود.

یکی از مهندسان گوگل به‌نام اندی نگوین که این مشکل امنیتی را BleedingTooth نامیده، گفته است به‌زودی در وبلاگ خود بیشتر درباره‌ی آن توضیح خواهد داد. اکنون در یوتیوب و توییتر مطالبی وجود دارند که بیشترین اطلاعات را درباره این باگ به ما منتقل می‌کنند. بر اساس مطالب ذکرشده در محتواهای منتشرشده در فضای مجازی، مهاجمان برای سوءاستفاده از نقص BlueZ باید در محدوده بلوتوث دستگاه مدنظر باشند. آن‌ها می‌توانند از این طریق کد مخرب را وارد دستگاه و اطلاعات موردنیاز خود را استخراج کنند.
این محقق دریکی از پست‌های خود نوشت:
مشکل امنیتی BleedingTooth درواقع مجموعه‌ای از آسیب‌پذیری‌ها مختلف است که در لایه‌های زیرین سیستم بلوتوث لینوکس وجود دارد و به مهاجم اجازه می‌دهد از راه دور و به‌صورت غیرمجاز، کد دلخواه خود را در دستگاه‌های آسیب‌پذیر اجرا کند.
نگوین می‌گوید کشف او از تحقیقات انجام‌شده درزمینه‌ی آسیب‌پذیری دیگری به‌نام BlueBorne الهام گرفته‌شده است. مشکل امنیتی BlueBorn به مهاجمان اجازه می‌داد بدون اینکه نیاز داشته باشند کاربر روی لینک خاصی کلیک یا فایلی را اجرا کند، به اطلاعات آن دسترسی داشته باشند. درواقع این هکرها تا زمانی ‌که بلوتوث دستگاه روشن است می‌توانند بدون اطلاع کاربر به اطلاعات او دسترسی داشته باشند یا کارهای دیگری انجام دهند.

نقص امنیتی BleedingTooth در دسته مشکلات مرتبط با افشای اطلاعات کاربر قرار می‌گیرد

اینتل این باگ را در دسته‌ی مشکلات امنیتی مرتبط با افشای اطلاعات قرار داده است. این شرکت که یکی از مشارکت‌کنندگان اصلی پروژه‌ی منبع آزاد BlueZ است، تنها راه برای رفع این مشکل را استفاده از پچ‌های امنیتی کرنل لینوکس می‌داند. توسعه‌دهندگان اصلی BlueZ به‌سرعت جواب سؤال‌هایی که از آن‌ها اطلاعات بیشتری درباره این مشکل درخواست می‌کردند ندادند. اما به‌طورکلی، مشکلات امنیتی که به بلوتوث مرتبط هستند محدودیت‌هایی نیز دارند که در ادامه ذکرشده‌اند.

کاربران لینوکس نگران نباشند

اگر کمبود اطلاعات موجود را کنار بگذاریم، کاربران نباید زیاد از وجود چنین مشکل امنیتی نگران باشند. تقریباً مانند همه نقص‌های امنیتی مرتبط با بلوتوث، BleedingTooth باید به دستگاه آسیب‌پذیر نزدیک باشد. همچنین سوءاستفاده از این مسئله به دانش بسیار تخصصی احتیاج دارد و این مشکل امنیتی فقط در بخش کوچکی از دستگاه‌های دارای بلوتوث در جهان کار می‌کند. همه‌ی این محدودیت‌های یادشده باعث می‌شوند تعداد افرادی که ممکن است از این طریق موردحمله قرار بگیرند، به‌طور چشمگیری کاهش ‌یابند.

در مواقع نادری که مهاجمان قصد دارند دستگاه‌های اطراف را باانگیزه مالی هدف قرار دهند، از روش‌های آزمایشی که تنها در بازه‌ی محدودی قابل‌دسترس است استفاده نمی‌کنند؛ بلکه سراغ راه‌های هک‌ امتحان‌شده و واقعی می‌روند که به‌طور جهانی بارها مورداستفاده قرارگرفته‌اند. این بدان معنا است که باگ امنیتی یادشده نمی‌تواند زیاد توسط هکرها مورداستفاده قرار گیرد؛ زیرا آن‌ها از کارکرد آن به‌طور کامل مطمئن نیستند و اکنون روش‌های دیگری نیز برای به‌دست آوردن اطلاعات کاربران وجود دارد.
دن گویدو، متخصص امنیت موبایل و مدیرعامل شرکت امنیتی Trail of Bits، دراین‌باره گفت:
من واقعاً نگران اشکالاتی ازاین‌دست نیستم. خوشحالم که افرادی وجود دارند که آن‌ها را پیدا و برطرف می‌کنند، اما این مسائل من را زیاد نگران نمی‌کنند.
به‌طورکلی اگر مشکل امنیتی وجود داشته باشد که در دنیای واقعی آسیبی به کاربران نرساند، زیاد موردتوجه قرار نمی‌گیرد. اما مسئله‌ای که در این میان وجود دارد، انتشار به‌روزرسانی‌های امنیتی کم برای دستگاه‌های مرتبط با اینترنت اشیا است. این یعنی تقریباً همه آن‌ها در مقابل باگ‌های امنیتی BleedingTooth و BlueBorne آسیب‌پذیر هستند. تاکنون هیچ گزارشی درباره‌ی سوءاستفاده از آسیب‌‌پذیری‌های یادشده منتشرنشده است.

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.