about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

کوالکام 3 آسیب‌پذیری روز صفر پردازنده گرافیکی آدرنو که در حملات مورد سوءاستفاده قرار گرفته‌اند را برطرف کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچ‌های امنیتی را برای 3 آسیب‌پذیری روز صفر در درایور واحد پردازش گرافیکی (GPU) آدرنو منتشر کرد که ده‌ها چیپست را تحت تأثیر قرار می‌دهند و به‌طور فعال در حملات هدفمند مورد سوءاستفاده قرار می‌گیرند.

این شرکت اعلام کرد که 2 نقص بحرانی با شناسه‌های «CVE-2025-21479» و «CVE-2025-21480» اواخر ژانویه گذشته از طریق تیم امنیت اندروید گوگل گزارش شدند و یک آسیب‌پذیری با شدت بالا «CVE-2025-27038» در ماه مارس امسال گزارش شد.

دو مورد اول، هر دو ضعف مجوزدهی نادرست چارچوب گرافیکی هستند که می‌توانند به دلیل اجرای غیرمجاز دستور در ریزگره پردازنده گرافیکی هنگام اجرای یک توالی خاص از دستورات، منجر به تخریب حافظه شوند، درحالی‌که CVE-2025-27038 یک آسیب‌پذیری استفاده پس از آزادسازی است که باعث تخریب حافظه هنگام رندر گرافیک با استفاده از درایورهای پردازنده گرافیکی آدرنو در کروم می‌شود. کوالکام در اطلاعیه‌ای هشدار داد:

«نشانه‌هایی از گروه تحلیل تهدیدات گوگل وجود دارد که نشان می‌دهد آسیب‌پذیری‌های CVE-2025-21479، CVE-2025-21480 و CVE-2025-27038 ممکن است تحت بهره‌برداری محدود و هدفمند قرار گرفته باشند. پچ‌هایی برای مشکلاتی که درایور واحد پردازش گرافیکی (GPU) آدرنو را تحت تأثیر قرار می‌دهند، در ماه می در اختیار تولیدکنندگان اصلی تجهیزات (OEM)، به همراه توصیه اکید برای نصب به‌روزرسانی در دستگاه‌های آسیب‌دیده در اسرع وقت، قرار گرفته است.»


کوالکام همچنین یک آسیب‌پذیری خواندن بیش از حد بافر در Data Network Stack & Connectivity  (CVE-2024-53026) را برطرف کرد که مهاجمان غیرمجاز می‌توانند از آن برای دسترسی به اطلاعات محدود با استفاده از بسته‌های «RTCP» نامعتبر ارسال شده در طول تماس‌های VoLTE/VoWiFi IMS سوءاستفاده کنند. در ماه اکتبر سال قبل، شرکت یک آسیب‌پذیری روز صفر دیگر (CVE-2024-43047) را که آژانس اطلاعات امنیتی صربستان (BIA) و پلیس صربستان از آن برای باز کردن قفل دستگاه‌های اندروید توقیف‌شده متعلق به فعالان، روزنامه‌نگاران و معترضان با استفاده از نرم‌افزار استخراج داده‌های سلبریت (Cellebrite) سوءاستفاده کرده بودند، برطرف کرد.

گروه تحلیل تهدید گوگل (TAG) در حین بررسی این حملات، شواهدی یافت که نشان می‌دهد دستگاه‌ها همچنین با استفاده از یک زنجیره سوءاستفاده با هدف دور زدن مکانیسم‌های امنیتی اندروید و نصب مداوم خود در سطح هسته، به جاسوس‌افزار «NoviSpy» آلوده شده‌اند.

یک سال قبل، کوالکام هشدار داد که عوامل تهدید در حال سوءاستفاده از 3 آسیب‌پذیری روزصفر دیگر در درایورهای واحد پردازش گرافیکی و «Compute DSP» آن هستند.

در سال‌های اخیر، این شرکت نقص‌های امنیتی مختلف دیگری در چیپست‌ها را برطرف کرده که می‌تواند به مهاجمان اجازه دهد به پیام‌های متنی کاربران، سابقه تماس، فایل‌های رسانه‌ای و مکالمات بلادرنگ دسترسی پیدا کنند.
 

منبع:

تازه ترین ها
جاه‌طلبی
1404/11/15 - 14:32- هوش مصنوعي

جاه‌طلبی امارات برای رهبری در اقتصاد دیجیتال

مقررات انعطاف‌پذیر، استراتژی دولتی مبتنی بر هوش مصنوعی و مؤسسات تحقیقاتی قوی، زیربنای جاه‌طلبی امارات در اقتصاد دیجیتال هستند.

برگزاری
1404/11/15 - 14:04- اروپا

برگزاری اجلاس تاب‌آوری کابل‌های زیردریایی در پرتغال

دومین اجلاس بین‌المللی تاب‌آوری کابل‌های زیردریایی در پورتو، پرتغال آغاز شد.

برگزاری
1404/11/15 - 13:29- سایرفناوری ها

برگزاری اجلاس قطر با حضور رهبران فناوری جهان

رهبران فناوری جهان هم‌زمان با افتتاح اجلاس وب در قطر گرد هم آمدند.