about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد.

به گزارش رصدبان موسسه سایبربان: به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز 8 می تواند دور زده شود، زیرا اشتباهاتی در نحوه پیاده‌سازی UEFI وجود دارد. این محققان امنیتی دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.
راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.
به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.
این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.
این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q200E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر این مشكل قرار دارند.
به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است مدل‌های VivoBook آسیب‌پذیر باشند.ایسوس در این مورد توضیحی نداده است.
كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.
این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده است.
به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

تازه ترین ها
برنامه
1403/10/24 - 21:25- آسیا

برنامه دولت چین برای نظارت بر پلتفرم‌های آنلاین

دولت چین برای نظارت بر پلتفرم‌های آنلاین و تجارت الکترونیک برنامه‌ریزی می‌کند.

درخواست
1403/10/24 - 19:24- هوش مصنوعي

درخواست شرکت اوپن اِی آی از ایالات متحده

شرکت اوپن اِی آی از ایالات متحده می‌خواهد که بودجه هوش مصنوعی را در اولویت قرار دهد.

تشدید
1403/10/24 - 18:28- آسیا

تشدید تمرکز شرکت‌های استرالیایی بر بیمه سایبری

به گفته کارشناسان، شرکت‌های بیشتری در استرالیا نسبت به قبل به دنبال بیمه سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.