about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

شکست اوراکل در طراحی ویژگی جدید

اوراکل به‌تازگی ویژگی جدید ویرایش داده‌ها را به محصول پایگاه ‌داده‌ خود یعنی Oracle Database 12c اضافه کرده است. این ویژگی برای راحتی کار مدیران پایگاه ‌داده به منظور محافظت خودکار داده‌های حساس مانند شماره‌ کارت‌های اعتباری یا اطلاعات سلامت افراد ایجاد شده است.  اما این ویژگی به راحتی و بدون نیاز به کد سوء‌استفاده قابل بهر‌ه‌برداری توسط مهاجمان است.

David Litchfield، یکی از محققان خودآموزی که تاکنون چندین آسیب‌پذیری خطرناک در محصولات اوراکل کشف کرده است، با نگاهی نزدیک به این ویژگی جدید، متوجه شده است که این ویژگی بدون حتی نیاز به استفاده از کد خاص، توسط مهاجم قابل سوء‌استفاده است.

وی در ارائه‌ای که در کنفرانس بلک‌هت ۲۰۱۴ داشته است، ویژگی جدید " ویرایش داده" را یک ایده‌ ناب خوانده است، اما در ادامه اذعان داشته که این ویژگی طوری طراحی شده است که مبانی ساده‌ امنیت را مد نظر قرار نداده و به همین دلیل دور زدن آن برای یک هکر راحت ترین کار ممکن را فراهم می آورد.

یکی از روش‌های سوءاستفاده از پایگاه‌داده‌ اوراکل RETURNING INTO نام دارد که منجر می شود تا داده‌ها به صورت مقدار بازگردانی شوند. وی در ادامه عنوان می‌کند که روش بعدی برای دور زدن ویژگی جدید ویرایش داده، استفاده از عبارت Select Where می‌باشد، که به مهاجم این امکان را می‌دهد در صورت حدس زدن داده‌های ممکن در ستونی که مخفی شده است، به داده‌ها دسترسی پیدا کند.

وی روش‌های سوء استفاده از این آسیب‌پذیری را به قدری ساده دیده است که حتی نام روش سوء‌استفاده را روی آن‌ها نمی‌گذارد و به عبارتی آن‌ها را اشتباه فاحش طراحان می‌نامند.

تازه ترین ها
تجهیز
1403/11/07 - 19:55- سایرفناوری ها

تجهیز 10 هزار کارخانه به فناوری 5G در چین

چین در نظر دارد 10 هزار کارخانه را تا سال 2027 به فناوری 5G مجهز کند.

مشارکت
1403/11/07 - 16:06- آسیا

مشارکت فناوری آذربایجان و صنایع هوافضای رژیم صهیونیستی

آژانس نوآوری و توسعه دیجیتال آذربایجان و صنایع هوافضای رژیم صهیونیستی برای پیشبرد نوآوری و فناوری مشارکت کردند.

راه‌اندازی
1403/11/07 - 15:17- اروپا

راه‌اندازی برنامه فناوری امنیتی در دانشگاه فنلاند

دانشگاه فنلاند یک برنامه فناوری امنیتی را برای پوشش حوزه‌های امنیت سایبری، بیولوژیکی و تابشی راه‌اندازی می‌کند.