about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

پژوهش‌گران FireEye پس از آن‌که کشف کردند آسیب‌پذیری Zero Day جدید IE به طور گسترده‌ای مورد سوء‌استفاده قرار گرفته

پژوهش‌گران FireEye پس از آن‌که کشف کردند آسیب‌پذیری Zero Day جدید IE به طور گسترده‌ای مورد سوء‌استفاده قرار گرفته، اعلام داشتند که این حمله‌ی watering hole به احتمال خیلی زیاد توسط گروه نفوذگر چینی انجام شده که پیش از این عملیات DeputyDog و حمله به Bit9 را ترتیب داده بودند.

این وب‌گاه watering hole که میزبان کد مخرب است، در آمریکا واقع شده و تروجان دسترسی از راه دوری را درون رایانه‌ی بازدیدکنندگان رها می‌سازد. این کد مخرب به عنوان گونه‌ای از Trojan.APT.9002 (که نام دیگرش Hydraq/McRAT می‌باشد) شناسایی شده و صرفاً در حافظه اجرا می‌گردد. از این رو هیچ آثاری برای شناسایی و تشخیص در سامانه‌های آلوده باقی نمی‌گذارد. به عبارت دیگر این بدافزار بر روی دیسک نوشته نمی‌شود؛ پای‌لود مربوطه کدپوسته‌ای(shellcode) است که رمزگشایی شده و پس از نفوذ موفق، مستقیماً درون حافظه تزریق می‌گردد. به این ترتیب این تروجان راه دور چندان پایدار نیست و با یک راه‌اندازی مجدد از سامانه حذف می‌گردد. از این رو به اعتقاد پژوهش‌گران، یا افراد نفوذگر اطمینان دارند که اشخاص قربانی اغلب از وب‌گاه مربوطه بازدید می‌کنند و مجدداً دچار آلودگی می‌شوند یا احتمالاً بازه‌ی زمانی کوتاهی را برای دسترسی خود به سایر سامانه‌های سازمان کافی می‌دانند.

به گفته‌ی این پژوهش‌گران زیرساخت کنترل و فرمان‌دهی مورد استفاده در این کمپین همان زیرساخت کمپین DeputyDog است. Bit9 نیز اشاره کرد که تروجان Hydraq/McRAT در حمله به شبکه‌های این شرکت مورد استفاده قرار گرفته بود.

پژوهش‌گران انتظار دارند که این گروه نفوذی کمپین‌های جدیدی را در آینده به راه بیندازد.
مایکروسافت در اطلاعیه‌ی خود اصلاحیه‌ی IE را بحرانی خواند؛ چرا که این اصلاحیه مربوط به خطاهایی است که منجر به اجرا کد از راه دور می‌شود. این ارزیابی بحرانی مربوط به نسخه‌ی ۶ تا ۸ IE در ویندوز ایکس‌پی، نسخه‌ی ۷ تا ۹ IE در ویستا، نسخه‌ی ۸ تا ۱۰ IE در ویندوز ۷ و نسخه‌ی ۱۰ IE در ویندوز ۸ و ۸٫۱ است؛ میزان خطر سایر نسخه‌ها «مهم» ارزیابی شد.

این آسیب‌پذیری روز جمعه توسط پژوهش‌گران FireEye گزارش شد و در حال حاضر نقاط دیگری مرتبط با آن کشف شده که نشان می‌دهد پای گونه‌ای از تروجان McRAT در میان است؛ این تروجان پیش‌تر در تعدادی از حملات جاسوسی هدفمند به بخش‌های صنعتی مورد استفاده قرار گرفته بود.

اما ظاهراً اصلاحیه‌ی ماه نوامبر مایکروسافت شامل هیچ اصلاحیه‌ای برای آسیب‌پذیری Zero Day TIFF در ویندوز نخواهد بود؛ همان‌طور که در خبرهای پیشین اشاره کردیم این آسیب‌پذیری عمدتاً در حمله به پاکستان مورد استفاده قرار گرفته است. از این رو مایکروسافت همچنان به کاربران توصیه می‌کند تا عرضه‌ی به‌روز‌رسانی از ابزار Fix-It ارائه شده استفاده کنند.

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.