about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

جعل گواهینامه جایگزین در OpenSSL

هفته گذشته، OpenSSL به‌روزرسانی دیگری را اعلام کرد. این وصله به‌منظور رفع حفره امنیتی در کدهای کتابخانه این الگوریتم رمزنگاری، منتشر شد.

این آسیب‌پذیری توسط محققان امنیتی گوگل شناسایی شد و در 24 ماه ژوئن به OpenSSL گزارش‌شده بود. نسخه‌های آسیب‌پذیری شامل 1.0.1n، 1.0.2b، 1.0.2c و 1.0.1o هستند.

آسیب‌پذیری گزارش‌شده با کد CVE-2015-1793 شناخته می‌شود که به هکرها اجازه می‌دهد تا با جعل گواهینامه و استفاده از این آسیب‌پذیری، حمله مردمیانی، به‌منظور سرقت اطلاعات کاربر پیاده‌سازی شود.

هکر می‌تواند با ساختن یک سایت جعلی HTTPs و یا پیاده‌سازی حمله مردمیانی بر روی ترافیک رمزنگاری‌شده با این الگوریتم، از آن بهره‌برداری کند.

بر اساس گزارش محققان امنیتی، این آسیب‌پذیری به دلیل منطق OpenSSL در پذیرش زنجیره گواهینامه است. اگر اولین گواهینامه معتبر نباشد، OpenSSL به دنبال گواهینامه دیگری می‌گردد. با این منطق، هکر می‌تواند با دست‌کاری گواهینامه جعلی باعث عبور آن شود مانند تغییر پرچم (flag) صادرکننده گواهینامه (CA)، که به او اجازه می‌دهد تا گواهینامه برگ (Leaf Certificate) را به‌عنوان یک صادرکننده معتبر گواهینامه (CA) معرفی کرده و با استفاده از آن گواهینامه‌های نامعتبر دیگر را صادر کند.

گواهینامه برگ یا Leaf Certificate اولین گواهینامه در زنجیره است که مورداستفاده قرار می‌گیرد که نرم‌افزار استفاده‌کننده از آن به کلید خصوصی (Private Key) آن دسترسی دارد. آخرین گواهینامه در زنجیره، گواهینامه ریشه (Root Certificate) است که توسط یک صادرکننده معتبر گواهینامه (CA)، صادر می‌شود.

از گواهینامه برگ تا ریشه می‌تواند گواهینامه‌های دیگری نیز وجود داشته باشد که مربوط به صادرکننده معتبر گواهینامه‌های میانی یا intermediate CA می‌شود. این گواهینامه‌ها می‌توانند نباشند یا به چندین عدد هم برسند.

گواهینامه برگ توسط اولین intermediate CA تولید می‌شود. گواهینامه اولین intermediate CA توسط دومین intermediate CA و در آخر هم گواهینامه آخرین intermediate CA توسط ریشه صادر می‌شود.

تازه ترین ها
محافظت
1403/12/07 - 09:14- آسیا

محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری در عربستان

عربستان سعودی برای مقابله با تهدیدات سایبری، محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری را در دستور کار خود قرار داد.

ممنوعیت
1403/12/07 - 08:41- اقیانوسیه

ممنوعیت کاربرد نرم‌افزار کسپرسکی در سازمان‌های دولتی استرالیا

استرالیا استفاده سازمان‌ها و نهادهای دولتی از نرم‌افزار کسپرسکی را با ادعای نگرانی‌های جاسوسی از جانب روسیه ممنوع کرد.

ادعای
1403/12/07 - 08:19- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک سپاه پاسداران انقلاب اسلامی؛ پروپاگاندای رژیم اشغالگر برای توجیه تجاوزات سایبری در منطقه

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.