about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

نوعی آسیب پذیری در پیش نویس ریموت دسکتاپ «Windows RDP» وجود دارد که درصورت برطرف نشدن، امکان سرقت داده های کاربران ویندوز، دور از ذهن نخواهد بود.


به گزارش کارگروه امنیت سایبربان، به نقل از رجیستر؛ طی گزارشی که در کنفرانس بلک هت آسیا (Black Hat Asia9) ارائه شد، شرکت مایکروسافت، از وجود یک آسیب پذیری در پروتکل ریموت دسکتاپ «Windows RDP» ویندوز خبر داد و عنوان کرد:

درصورتی که این آسیب پذیری وصله نشود، هکرها به آسانی می توانند به دستگاه کاربر نفوذ کنند.

 

آسیب پذیری نام برده، با شناسه «CVE-2018-0886» معرفی شد و شرکت مایکروسافت، برای برطرف کردن آن، اقدام به انتشار وصله امنیتی کرد. این وصله امنیتی، در ماه مارس ارائه شد و شامل پیاده سازی پروتکل ارائه دهنده پشتیبانی از امنیت اطلاعات (CredSSP) است.

 

به گفته‌ ‏ی پژوهشگران شرکت امنیت سایبری «Preempt Security»، این آسیب‏ ‌پذیری، یک نقص رمزنگاری منطقی در «CredSSP» است که ازسوی مهاجم مرد میانی (man-in-the-middle) با دسترسی فیزیکی به شبکه، یا از طریق «Wi-Fi»، برای سرقت داده‏‌های مربوط به احراز هویت حضور کاربر و اجرای یک حمله از راه دور، مورد استفاده قرار می‏ گیرد.

 

هنگامی که هویت کاربر و سرور، به وسیله پیمان نامه ‏‌های ارتباطی «RDP» و «WinRM» احراز می شود، مهاجم می ‏‌تواند با اجرای دستورها، از راه دور، کنترل شبکه ‏‌ی سازمان را در اختیار بگیرد.

 

محقق سرآمد امنیت شرکت بالا، «Yaron Zinar» گفت:

مهاجمی که راهیابی کاربری را با حق دسترسی بالا می‌ ‏رباید، قادر خواهد بود دستورهای گوناگونی را با توانمندی مدیر محلی سامانه اجرا کند. این مسئله، برای دامین‏‌کنترلرها بسیار حیاتی است. جایی که بیشتر فراخوانی‏‌ های پردازش از راه دور (DCE/RPC)، به طور پیش ‎فرض پویا هستند.

 

وی افزود:

این مسئله ممکن است شرکت ‏‌ها را دربرابر تهدیدات مختلف، مانند آلوده شدن سرورهای حیاتی، یا کنترل دامنه ها ازسوی مهاجمان، آسیب ‏‌پذیر نماید.

 

از آن جا که «RDP» از محبوب‌ ‏ترین برنامه ‌‏ها برای دسترسی از راه دور به شمار می رود و تقریباً همه کارکنان سازمانی از آن بهره می ‏‌گیرند، بنابراین بیشتر شبکه‏‌ ها، در مقابل نقص امنیتی یادشده، آسیب‏ ‌پذیر هستند.

 

به کاربران، به منظور دفاع از خود و سازمانشان دربرابر اکسپلویت «CredSSP»، سفارش می ‏‌گردد که ایستگاه‏‌ های کاری (workstations) و سرورها را با بهره گیری از آخرین بسته های امنیتی مایکروسافت، به روز رسانی نمایند.

 

در ویدئوی زیر، به طور کامل، موضوع این آسیب پذیری و شیوه نفوذ به دستگاه های رایانه ای، شرح داده شده اند.
 

Paragraphs
تازه ترین ها
هدف
1403/10/24 - 07:09- تروریسم سایبری

هدف قرار گرفتن شهروندان لبنانی با جنگ سایبری رژیم صهیونیستی

جنگ سایبری رژیم صهیونیستی، اعم از انجام مأموریت‌های جاسوسی، شهروندان لبنانی را هدف قرار می‌دهد.

افزایش
1403/10/24 - 07:06- اروپا

افزایش 70 درصدی حملات سایبری روسیه علیه اوکراین

به گفته کارشناسان، حملات سایبری روسیه علیه اوکراین در سال گذشته 70 درصد افزایش یافته و 4315 حمله به زیرساخت‌های حیاتی ثبت شده است.

تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.