about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

یافتن آسیب‌پذیری در RunC

طبق تحقیقات صورت گرفته مشخص شد که در ران‌تایم سامانه‌های کوبرنتیز (Kubernetes) آسیب‌پذیری وجود دارد.

به گزارش کارگروه امنیت سایبربان؛ طبق اعلام کارشناسان امنیت سایبری عملکرد سامانه‌های کوبرنتیز (Kubernetes) دچار مشکل شده و این آسیب‌پذیری در بخش RunC بوده است.

کوبرنتیز (Kubernetes) سامانه‌ای متن‌باز برای خودکارسازی دیپلوی، مقیاس و مدیریت برنامه‌های کانتینرسازی (Container) شده است. این سامانه در ابتدا توسط گوگل توسعه داده شد و سپس به بنیاد لینوکس هدیه داده شد.

کانتینرسازی که در ادامه خبر زیاد از آن استفاده خواهد شد به معنی شبیه‌سازی سطح سیستم‌عامل است. شبیه‌سازی سطح سیستم‌عامل یک شیوه مجازی‌سازی سرور است که در آن هسته یک سیستم‌عامل اجازه فعالیت چندین فضای کاربری مجازی را فراهم می‌کند. چنین نمونه‌هایی گاهی کانتینر، کانتنرهای نرم‌افزاری نیز خوانده می‌شوند.

دریکی از بدترین سناریوها یک آسیب‌پذیری در ران‌تایم کانتینر به نام RunC  وجود داشته که توسط داکر Docker ،Kubernetes و دیگر سیستم‌های کانتینرسازی مورد استفاده قرار می‌گیرد، شناسایی شده است. آسیب‌پذیری مشابهی در بسته‌های نرم‌افزاری  LXC و Apache Mesos نیز شناسایی شده است. به این آسیب‌پذیری شناسه‌ی CVE-2019-5736 اختصاص داده شده و به موجب بهره‌برداری از این آسیب‌پذیری، به تمامی میزبان‌هایی که بر روی فناوری کانتینرسازی قرار دارند، دسترسی‌های ریشه اعطا می‌شود.

با بهره‌برداری از این آسیب‌پذیری یک کانتینر می‌تواند باینری RunC را بازنویسی کرده و با کمترین تعامل، با دسترسی به امتیازات ریشه به اجرای کدهای دلخواه بپردازد. به دلیل اینکه بخش زیادی از کانتینرها بر اساس تصاویر موجود و ارائه‌شده توسط نهادهای شخص ثالث ایجادشده‌اند، به همین دلیل به کاربران توصیه می‌شود در صورت مشکوک بودن به تصاویر کانتینر و یا دریافت آن از منابع نامعتبر، هرچه سریع‌تر برای وصله‌ی این آسیب‌پذیری اقدام کنند. وصله‌ی این آسیب‌پذیری توسط پروژه‌ی RunC منتشرشده و توسط بسیاری از شرکت‌های ارائه‌کننده‌ی سیستم‌عامل، در حال توزیع است.

تازه ترین ها
استخدام
1404/09/25 - 14:05- آمریکا

استخدام هزار مهندس و متخصص هوش مصنوعی در آمریکا

دولت ایالات متحده استخدام هزار مهندس جهت سمت‌های فدرال دو‌ساله را آغاز کرده است.

حمله
1404/09/25 - 10:51- هوش مصنوعي

حمله سایبری مرتبط با هوش مصنوعی به شرکت‌های پرتغالی

بر اساس گزارشی که روز دوشنبه توسط شرکت تخصصی بیمه هیسکاکس منتشر شد، تقریباً نیمی (۴۸ درصد) از شرکت‌های کوچک و متوسط پرتغالی طی یک سال گذشته هدف دست‌کم یک حمله سایبری مرتبط با استفاده از فناوری هوش مصنوعی قرار گرفته‌اند.

تعلیق
1404/09/25 - 10:46- آمریکا

تعلیق قرارداد فناوری آمریکا با بریتانیا

آمریکا قرارداد فناوری با بریتانیا را به حالت تعلیق درآورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.