about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

مایکروسافت به گروه‌های باج‌افزاری که از نقص ویندوز و آسیب‌پذیری روز صفر سوء‌استفاده می‌کنند، هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ مایکروسافت اعلام کرد که عوامل تهدید و گروه‌های باج‌افزاری از آسیب‌پذیری روز صفر در یک سیستم ثبت گزارش گسترده ویندوز که به دلیل مدیریت سوابق تراکنش‌ها شناخته می‌شود، سوءاستفاده و از آن برای حمله به سازمان‌ها در بخش املاک و مستغلات ایالات متحده استفاده کردند.

این غول فناوری در یک پست وبلاگی گفت که هکرها از نقص ناشناخته قبلی کشف شده در سیستم فایل لاگ مشترک ویندوز،  هدف مکرر مهاجمانی که به دنبال افزایش امتیاز هستند، برای حمله به تعداد کمی از اهداف از جمله شرکت‌های املاک آمریکایی، یک شرکت نرم‌افزاری اسپانیایی، بخش مالی در ونزوئلا و بخش خرده‌فروشی در عربستان سعودی استفاده کردند. آژانس امنیت سایبری و امنیت زیرساخت این آسیب‌پذیری موسوم به «CVE-2025-29824» را به کاتالوگ آسیب‌پذیری‌های مورد سوءاستفاده شناخته شده با امتیاز CVSS 7.8 اضافه کرد.

مایکروسافت تصریح کرد که این نقص توسط یک عامل تهدید معروف به «Storm-2460» استفاده شده که از آن برای استقرار بدافزار «PipeMagic» سوءاستفاده کرده است. در ماه مارس سال جاری، این شرکت آسیب‌پذیری جداگانه‌ای را در زیرسیستم «Win32 Kernel Windows» اصلاح کرد که به مهاجمان اجازه می‌داد تا امتیازات را به سطح سیستم افزایش دهند، یک سوء استفاده که محققان بعداً به حملات هدفمند شامل یک درب پشتی PipeMagic علیه سازمان‌ها در آسیا و عربستان سعودی مرتبط کردند.

مایکروسافت به شدت توصیه کرد که سازمان‌ها همه به‌روزرسانی‌های امنیتی موجود را برای افزایش معایب امتیازات برای افزودن لایه‌ای دفاعی در برابر حملات باج‌افزاری اعمال کنند، در صورتی که عوامل تهدید بتوانند جایگاه اولیه خود را به دست آورند.

این شرکت اعلام کرد که هنوز نحوه دسترسی Storm-2460 در ابتدا به دستگاه‌های در معرض خطر را شناسایی نکرده، اما این گروه از ابزار «Windows certutil» برای دانلود بدافزار از یک سایت شخص ثالث قانونی که قبلاً به خطر افتاده بود استفاده می‌کرد. پس از استقرار PipeMagic، مهاجمان سیستم log را مستقیماً در حافظه با استفاده از فرآیندی راه‌اندازی کردند که به آنها اجازه می‌داد از نوشتن فایل‌ها روی دیسک خودداری و از شناسایی فرار کنند.

مایکروسافت با انتشار به‌روزرسانی‌های امنیتی، توضیح داد که مشتریانی که از ویندوز 11 نسخه 24H2 استفاده می‌کنند، حتی اگر آسیب‌پذیری وجود داشته باشد، تحت تأثیر سوءاستفاده مشاهده‌شده قرار نمی‌گیرند.
 

منبع:

تازه ترین ها
اطلاعات
1404/07/18 - 08:22- سایرفناوری ها

اطلاعات در فضای ابری باید به‌صورت رمزنگاری‌شده، ذخیره شوند

استفاده از الگوریتم‌هایی چون AES-256، مدیریت مستقل کلیدها و مدل‌هایی چون «اعتماد صفر» نه‌تنها داده‌ها را ایمن می‌کند، بلکه انطباق با قوانین سخت‌گیرانه‌ای مانند GDPR را نیز تضمین می‌سازد.

انقلاب
1404/07/18 - 08:19- هوش مصنوعي

انقلاب پنهان هوش مصنوعی/ عامل‌های هوش مصنوعی چطور زندگی ما را دگرگون خواهند کرد؟

در سال ۲۰۲۵ مطالب زیادی درباره عامل‌های هوش مصنوعی (AI Agents) نوشته شد و حالا به نظر می‌رسد که استفاده از این فناوری نوظهور در زندگی روزمره به شکل گسترده‌تری آغاز شود.

حملات
1404/07/18 - 08:17- جنگ سایبری

حملات سایبری پایان ندارد؛ ضرورت حکمرانی قانونمند دیجیتال

رئیس مرکز ملی فضای مجازی گفت: در صورت نبود قوانین مشخص، پلتفرم‌ها می‌توانند به ابزاری علیه مردم، وحدت ملی و ارزش‌های فرهنگی کشور‌ها تبدیل شوند.