about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

یک پژوهشگر امنیتی با نام‌کاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیب‌پذیری در سیستم‌عامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.

به گزارش کارگروه بین الملل سایبربان؛ یک پژوهشگر امنیتی با نام‌کاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیب‌پذیری در سیستم‌عامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.

این آسیب‌پذیری یک مشکل افزایش دسترسی برای یک کاربر محلی است که به مهاجم اجازه می‌دهد تا دسترسی یک کد مخرب را از حالت یک کاربر عادی و محدود به یک حساب سیستمی با تمامی دسترسی‌ها افزایش دهد.

یکی از مهندسین CERT/CC به نام Will Dormann وجود این آسیب‌پذیری را تایید کرده و هشداری مبنی بر آن منتشر کرده است. به گفته Dormann آسیب‌پذیری مربوط به Task Scheduler ویندوز می‌شود و بطور دقیق‌تر در رابط (Advanced Local Procedure Call (ALPC ویندوز قرار دارد.

رابط ALPC یک مکانیزم داخلی ویندوز است که به عنوان یک سیستم ارتباطی بین فرایندی کار می‌کند. ALPC باعث می‌شود تا یک فرایند پردازشی با سطح کاربر در سیستم عامل، اطلاعات یا انجام فعالیتی را از یک فرایند پردازشی با سطح سرور در همان سیستم‌عامل درخواست کند.

این آسیب‌پذیری برای نویسندگان بدافزارها بسیار کاربردی است. با سوء استفاده از این آسیب‌پذیری، مهاجمین می‌توانند دسترسی سیستمی را برای بدافزار خود فراهم کنند تا اکسپلویت آنها بهتر از هر روش دیگری عمل کند.

هنوز هیچ وصله‌ای توسط مایکروسافت برای این آسیب‌پذیری منتشر نشده و همچنین هیچ راه‌حلی برای جلوگیری از آن ارائه نشده است.

آسیب‌پذیری که با نمره CVSS ۶,۴ الی ۶.۸ رده‌بندی شده است، تمامی نسخه‌های ۳۲ بیتی و ۶۴ بیتی نسخه‌های مختلف ویندوز را تحت تاثیر قرار می‌دهد. با این حال، برخی از کارشناسان اعلام کرده‌اند که کد PoC روی ویندوز ۷ کار نمی‌کند.

انتظار می‌رود که مایکروسافت به  زودی وصله مربوط به این آسیب‌پذیری را منتشر کند. به روزرسانی امنیتی بعدی مایکروسافت برای روز ۱۱ سپتامبر (۲۰ شهریور) برنامه‌ریزی شده است.

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.