مقاله های بالا به نظرم جالب بودن و درمورد باگ signaling system 7 هست بد نیست بدونین پیشنهاد میشه ....
اگه توزیع آرچبیس دارین و کارت گرافیک Nvidia؛ این ابزار میتونه دوست خوب شما باشه، چون خودش پچهای درایور رو برای کرنل جمع آوری و اعمال میکنه و خلاصه که راحت نصب میکنید درایور Nvidiaرو ...
https://github.com/Frogging-Family/nvidia-all
https://github.com/Frogging-Family/nvidia-all
GitHub
GitHub - Frogging-Family/nvidia-all: Nvidia driver latest to 396 series AIO installer
Nvidia driver latest to 396 series AIO installer. Contribute to Frogging-Family/nvidia-all development by creating an account on GitHub.
👍2
دولت ایالات متحده توی یه اقدام اومده و نیاز خودشون رو در کسایی دیده که استعداد دارن توی حوزه امنیت سایبری که خودش شاخه های زیادی رو شامل میشه نیم میلیون شغل آزاد دارن پس برای این اومدن این قانون که برای سرکار رفتن باید مدرک چهارساله تحصیلی داشته باشن رو حذف کردن و فقط شامل این نمیشه و تمام مدارک غیر ضروری رو حذف کردن تا افراد رو بر پایه استعدادشون استخدام کنن و درستشم همینه .
این ایده از شخص هری کوکر مدیر ملی سایبری ایالات متحده مطرح شده و در ادامه گفته که ما قصد داریم همه مدارک غیر ضروری رو حذف کنیم و به طور کامل به سمت مهارت محور شدن بریم و چیزی که خیلی قشنگه اینه که " به توانایی کاربر ها برای انجام یک کار نگاه میکنن ، نه اینکه اون توانایی رو کجا کسب کرده "
این ایده از شخص هری کوکر مدیر ملی سایبری ایالات متحده مطرح شده و در ادامه گفته که ما قصد داریم همه مدارک غیر ضروری رو حذف کنیم و به طور کامل به سمت مهارت محور شدن بریم و چیزی که خیلی قشنگه اینه که " به توانایی کاربر ها برای انجام یک کار نگاه میکنن ، نه اینکه اون توانایی رو کجا کسب کرده "
👍3
توی یه خبر جدید مورد هدف قرار گرفتن کسایی گزارش شده که ماشین های الکتریکی دارن و این حمله که از ایستگاه شارژ این ماشین ها استفاده میکنه که برای پرداخت پول مردم باید QR کد اسکن کنن و وارد سایت بشن و تراکنش رو انجام بدن .
این حمله نوعی کوشینگ بوده که توی این حمله کد های QR مخرب جای کد های سالم رو گرفتن و کد های QR با تاکتیک های فیشینگ ترکیب شده که در نهایت میتونه باعث این بشه که پولی که پرداخت میشه توی جیب فرد مخرب بره یا بدتر روی موبایلشون بدافزار نصب کنن یا اصلا اطلاعات حساب بانکی که وارد شده رو به سرقت ببرن .
از طرفی وقتی داریم یه QR کد رو اسکن میکنیم به مخرب بودن اون شکی نمیکنیم چونکه چیز مرسومی شده و توسط سازمان های بزرگ برای پرداخت پول بهشون یا هدایت به سایت استفاده میشه و این حس اعتمادی که ایجاد شده نسبت به QR کد ها میتونه از همه چیز خطرناک تر باشه .
البته ماکه توی ایران ماشین الکتریکی نداریم ولی حواستون باشه که چی رو اسکن میکنین چونکه کنج ذهنمون یه اعتمادی نسبت به همین کد ها ساخته شده ولی یه فرد میتونه با یه برچسب از همین سو استفاده کنه .
این حمله نوعی کوشینگ بوده که توی این حمله کد های QR مخرب جای کد های سالم رو گرفتن و کد های QR با تاکتیک های فیشینگ ترکیب شده که در نهایت میتونه باعث این بشه که پولی که پرداخت میشه توی جیب فرد مخرب بره یا بدتر روی موبایلشون بدافزار نصب کنن یا اصلا اطلاعات حساب بانکی که وارد شده رو به سرقت ببرن .
از طرفی وقتی داریم یه QR کد رو اسکن میکنیم به مخرب بودن اون شکی نمیکنیم چونکه چیز مرسومی شده و توسط سازمان های بزرگ برای پرداخت پول بهشون یا هدایت به سایت استفاده میشه و این حس اعتمادی که ایجاد شده نسبت به QR کد ها میتونه از همه چیز خطرناک تر باشه .
البته ماکه توی ایران ماشین الکتریکی نداریم ولی حواستون باشه که چی رو اسکن میکنین چونکه کنج ذهنمون یه اعتمادی نسبت به همین کد ها ساخته شده ولی یه فرد میتونه با یه برچسب از همین سو استفاده کنه .
👍2
اگه روی لپتاپ قدیمی لینوکس نصب داری و توی مسیر
/sys/class/power_supply/BAT(0 or 1)
فایل charge_control_end_threshold نداری یعنی لپتاپت وقتی شارژشش تکمیل میشه باتری رو از مدار خارج نمیکنه فقط به صورت فیزیکی باید خارجش کرد تا فقط با برق AC کار کنه وگرنه دائم درحال شارژ و دشارژه
/sys/class/power_supply/BAT(0 or 1)
فایل charge_control_end_threshold نداری یعنی لپتاپت وقتی شارژشش تکمیل میشه باتری رو از مدار خارج نمیکنه فقط به صورت فیزیکی باید خارجش کرد تا فقط با برق AC کار کنه وگرنه دائم درحال شارژ و دشارژه
👍2
اگر شماهم روی توزیع گنو/لینوکسی خودتون میخواین از هدست یا هندزفری بلوتوثی استفاده کنید ولی درصد شارژ رو بهتون نشون نمیده این کارو بکنید.
فایل
/etc/bluetooth/main.conf
رو بازش کنید و زیر بخش general این خط رو اضافه کنید:
Experimental = true
الان کافیه که سرویس بلوتوث رو ری استارت کنید.
sudo systemctl restart bluetooth
بعدش از طریق تنظیمات یا کامند زیر میتونید میزان شارژ دستگاه رو ببینید:
bluetoothctl info
فایل
/etc/bluetooth/main.conf
رو بازش کنید و زیر بخش general این خط رو اضافه کنید:
Experimental = true
الان کافیه که سرویس بلوتوث رو ری استارت کنید.
sudo systemctl restart bluetooth
بعدش از طریق تنظیمات یا کامند زیر میتونید میزان شارژ دستگاه رو ببینید:
bluetoothctl info
👍2
یه ویدیو گیم چیتر اومده تجربیاتش از اسمبلی ARMv8 رو در قالب یه آموزش برای تازه کار ها نوشته و اینکه اشاره شده به یادگرفتن افراد مبتدی هم باید اینو گفت که معمولا مرسوم نیست اولین زبانی که به عنوان شروع یادمیگیرین اسمبلی باشه ولی خب
https://mariokartwii.com/armv8/
https://mariokartwii.com/armv8/
👍3🍌2
وزیر دیجیتال سازی لهستان اعلام کرده که یه گروه جاسوسی که مرتبط با سازمان اطلاعاتی بلاروس و روسیه بودن رو متلاشی کردن که این گروه منحل شده یه کمپین جاسوسی پیچیده تشکیل داده بودن که فعالیت خودشونو با هک آژانس مطبوعاتی لهستان (PAP) شروع کردن .
انگار این گروه سعی داشتن فعالیت خودشونو تا جایی ادامه بدن که تا جایی که میتونن به سازمان های دولتی لهستان نفوذ کنن و مخصوصا به اونایی که با امنیت ملی این کشور رابطه داشتن .
این کشور توی شیش ماه اول سال 2024 بیشتر از 400000 حمله سایبری براش اتفاق افتاده و از زمانی این حملات بیشتر و بیشتر شدن که روسیه فکر کرده که لهستان پشت بعضی از حملات سایبری به روسیه هست و یه جورایی داداشی اوکراین شده ...
انگار این گروه سعی داشتن فعالیت خودشونو تا جایی ادامه بدن که تا جایی که میتونن به سازمان های دولتی لهستان نفوذ کنن و مخصوصا به اونایی که با امنیت ملی این کشور رابطه داشتن .
این کشور توی شیش ماه اول سال 2024 بیشتر از 400000 حمله سایبری براش اتفاق افتاده و از زمانی این حملات بیشتر و بیشتر شدن که روسیه فکر کرده که لهستان پشت بعضی از حملات سایبری به روسیه هست و یه جورایی داداشی اوکراین شده ...
👍3🍌1
هرچی داریم جلوتر میریم ابزار های امنیت سایبری بیشتری وارد بازار میشن و همین سازمان هارو به سمت اونا میکشه و باعث شده که توهمی از امنیت شکل بگیره به طوری که اونا فکر میکنن اگه فایروال های اخرین مدل ، انتی ویروس های مختلف ، سیستم های تشخیص نفوذ و غیره و غیره رو وارد سازمان کنن امنیت خودشون رو افزایش دادن اما هیچوقت اینو در نظر نمیگیرن که این کار به مسئله اساسی سطح حمله کمکی نمیکنه بلکه باعث تحمیل خطرات بیشتری هم به سازمان میشه .
از طرفی دنیای مجرم های سایبری اینطور نیست اونا انسانن و تغییر میکنن و یاد میگیرن و باعث پیچیده تر شدن حملات شدن و هر دفه با تاکتیک های جدید تری حملات رو ادامه میدن اما بازم سازمان ها فقط دارن سرمایه گذاری میکنن روی ابزار های امنیت سایبری و دوست دارن بیشتر توی توهم اینکه امنیت بیشتری دارن زندگی کنن و یه قلعه دور دارایی های دیجیتال خودشون بکشن اما دریغ از اینکه حتی یه ابزار که به سازمان اضافه میشه خطر رو هم با خودش میاره .
درسته من توی این پست قرار نیست منکر ابزار های امنیت سایبری بشم از هر دسته ای و بالاخره تا حدی به اونا لازم داریم ولی وقتی که حد رو رد کنیم فقط افزایش خطر رو داریم یه جون میخریم ... اونا ضروری هستن اما محدودن و این محدودیت به ذات ابزار برمیگرده ... اونا برای جلوگیری از یه سری آسیب پذیری های خاص طراحی شدن اما با یه آسیب پذیری روز صفر به راحتی میشه ازشون رد شد و از طرفی با افزایش ابزار ها سیل زیادی از گزارش ها به سمت تیم امنیتی میره و اونارو تحت فشار خودش قرار میده و تهدید واقعی ممکنه تشخیص داده نشه برای همین 75 درصد سازمان ها دنبال ادغام فروشنده هستن به دلیل کاهش همین پیچیدگی ها .
توی هر سازمانی وقتی یه ابزار به شبکه خودت اضافه کنی اون ابزار رو باید به دید یه نقطه ورود به سازمان ببینی نه به دید تامین کننده امنیت سازمان
از طرفی دنیای مجرم های سایبری اینطور نیست اونا انسانن و تغییر میکنن و یاد میگیرن و باعث پیچیده تر شدن حملات شدن و هر دفه با تاکتیک های جدید تری حملات رو ادامه میدن اما بازم سازمان ها فقط دارن سرمایه گذاری میکنن روی ابزار های امنیت سایبری و دوست دارن بیشتر توی توهم اینکه امنیت بیشتری دارن زندگی کنن و یه قلعه دور دارایی های دیجیتال خودشون بکشن اما دریغ از اینکه حتی یه ابزار که به سازمان اضافه میشه خطر رو هم با خودش میاره .
درسته من توی این پست قرار نیست منکر ابزار های امنیت سایبری بشم از هر دسته ای و بالاخره تا حدی به اونا لازم داریم ولی وقتی که حد رو رد کنیم فقط افزایش خطر رو داریم یه جون میخریم ... اونا ضروری هستن اما محدودن و این محدودیت به ذات ابزار برمیگرده ... اونا برای جلوگیری از یه سری آسیب پذیری های خاص طراحی شدن اما با یه آسیب پذیری روز صفر به راحتی میشه ازشون رد شد و از طرفی با افزایش ابزار ها سیل زیادی از گزارش ها به سمت تیم امنیتی میره و اونارو تحت فشار خودش قرار میده و تهدید واقعی ممکنه تشخیص داده نشه برای همین 75 درصد سازمان ها دنبال ادغام فروشنده هستن به دلیل کاهش همین پیچیدگی ها .
توی هر سازمانی وقتی یه ابزار به شبکه خودت اضافه کنی اون ابزار رو باید به دید یه نقطه ورود به سازمان ببینی نه به دید تامین کننده امنیت سازمان
👍2🍌1
یه گروه مخرب چینی که با اسم موستانگ پاندا شناخته میشه اومده از یه آسیب پذیری توی نرم افزار Visual Studio Code برای انجام یه عملیات جاسوسی گسترده که مربوط به دولت چین هست استفاده کرده و این حمله بیشتر روی جنوب شرق آسیا متمرکز بوده .
محقق واحد 42 شبکه پالو آلتو توی یه گزارش گفته که این حمله طوری بوده که از ویژگی reverse shell ویژوال استدیو کد استفاده و از طرفی گفته میشه که این حمله ادامه یک حمله قبلی بوده که هدف اون یه نهاد دولتی ناشناس توی جنوب شرق آسیا بوده توی سپتامبر 2023 .
و اما موستانگ پاندا که با اسامی زیاد دیگه ای هم شناخته میشه از جمله
اخرین فعالیت این گروه برمیگرده به امروز که حمله ای رو با استفاده از ویژگی reverse shell ویژوال استدیو ترتیب داده با هدف اجرای کد و ایجاد بار اضافه روی سیستم مقصد ... که فرد مخرب تونسته از طریق ایجاد یک رابط وب به ویژوال استدیو هدف آلوده خودش متصل بشه و دستورات دلخواهشو اجرا کنه یا فایل جدید بسازه و گفته شده برای اجرای دستورات و انتقال فایل ها از OPENSSH استفاده شده .
این آسیب پذیری از قبل توسط یه شرکت امنیت سایبری هلندی به اسم Mnemonic که همین امسال هم شناخته شده و اونو با (CVE-2024-24919 و CVSS 8.6 ) میشناسیم .
محقق واحد 42 شبکه پالو آلتو توی یه گزارش گفته که این حمله طوری بوده که از ویژگی reverse shell ویژوال استدیو کد استفاده و از طرفی گفته میشه که این حمله ادامه یک حمله قبلی بوده که هدف اون یه نهاد دولتی ناشناس توی جنوب شرق آسیا بوده توی سپتامبر 2023 .
و اما موستانگ پاندا که با اسامی زیاد دیگه ای هم شناخته میشه از جمله
، BASIN، Bronze President، Camaro Dragon، Earth Preta، HoneyMyte، RedDelta و Red Lich که این گروه از سال 2012 وارد عملیات های جاسوسی گسترده ای شده که باعث هدف قرار دادن نهاد های مذهبی و دولتی در سراسر اروپا و آسیا شده .اخرین فعالیت این گروه برمیگرده به امروز که حمله ای رو با استفاده از ویژگی reverse shell ویژوال استدیو ترتیب داده با هدف اجرای کد و ایجاد بار اضافه روی سیستم مقصد ... که فرد مخرب تونسته از طریق ایجاد یک رابط وب به ویژوال استدیو هدف آلوده خودش متصل بشه و دستورات دلخواهشو اجرا کنه یا فایل جدید بسازه و گفته شده برای اجرای دستورات و انتقال فایل ها از OPENSSH استفاده شده .
این آسیب پذیری از قبل توسط یه شرکت امنیت سایبری هلندی به اسم Mnemonic که همین امسال هم شناخته شده و اونو با (CVE-2024-24919 و CVSS 8.6 ) میشناسیم .
👍2🍌1
خبر نسبتا پشم ریزونی که امروز دیدم و الان یادم افتاد بنویسم دربارش اینه که ، یه حمله ساید چنل یا همون کانال جانبی جدید توسط یه محقق کشف شده که به فرد به شرط داشتن لوازم اجرای این حمله ، این امکان رو میده از سیگنال های رادیویی منتشر شده توسط حافظه دسترسی تصادفی یا (RAM) میتونه دیتارو به دست بیاره که تهدیدی برای شبکه های شکاف هوا به حساب میاد .
اسم این تکنیک توسط دکتر Guri رئیس آزمایشگاه تحقیقات سایبری تهاجمی توی بخش مهندسی نرم افزار و سیستم های اطلاعاتی دانشگاه بن گوریون RAMBO گذاشته شده و از طرفی دکی توی یه گزارش که تازه هم منتشر شده گفته که با استفاده از سیگنال های رادیویی منتشر شده از نرم افزار بدافزار ها میتونن اطلاعات حساسی مثل فایل ها ، تصویر ها ، Keylogging ، اطلاعات بیومتریک و کلید های رمزگذاری رو رمزگذاری کنن .
و البته این دکتر گوری سالیان ساله که روی روش های استخراج داده های محرمانه از شبکه های آفلاین کار میکنه و گفته میشه توی حمله ای که ازش حرف میزنیم مهاجم میتونه با یه SDR مناسب و یه آنتن ساده سیگنال های خام رادیویی ارسال شده رو دریافت کنه .
الان که میبینم این دکی واقعا انسان کتو کلفتیه به طوری که پارسال حمله Airkeylogger رو نشون داد ، یه حمله بدون نیاز به سخت افزار رادیویی keylogging که انتشارات کامپیوتر رو از منبع تغذیه رایانه میدزده تا ضربه ای که روی صفحه کلیدتون میزنین توسط مهاجم دریافت بشه که خودش میتونه شامل مدت زمان ضربه ، شدت ضربه ، حرفی که زدین و غیره بشه و گفته شده این اطلاعات رو میشه با یه گیرنده RF یا یه گوشی هوشمند ساده با انتن دریافت کنین .
البته این چیزی که گفتیم کل ماجرا نیست و باید بدونیم که این حمله هم مثل هم نوع های خودش نیاز داره به یه بدافزار مناسب ، بدافزاری که از انتشارات الکترومغناطیسیRAM برای تعدیل اطلاعات و انتقالش به بیرون استفاده کنه ، بدافزاری که با وارد شدن به سیستم باعث بشه یه چنل مخفی واسه خروج دیتامون بسازیم و RAMBO هم همونطور که گفتیم از همین دسته حمله هاست ، و اما بدافزار باید طوری عمل کنه که RAM رو وادار کنه به تولید سیگنال های رادیویی توی فرکانس ساعت و در قدم بعد با استفاده از منچستر انکدینگ و در قدم نهایی دیتا رو طوری ارسال میکنیم که از راه دور قابل دریافت باشه .
و در نهایت میشه برای جلوگیری از وقوعش میشه از IDS ها یا بلاک کننده امواج رادیویی یا قفس فارادی استفاده کرد .
اسم این تکنیک توسط دکتر Guri رئیس آزمایشگاه تحقیقات سایبری تهاجمی توی بخش مهندسی نرم افزار و سیستم های اطلاعاتی دانشگاه بن گوریون RAMBO گذاشته شده و از طرفی دکی توی یه گزارش که تازه هم منتشر شده گفته که با استفاده از سیگنال های رادیویی منتشر شده از نرم افزار بدافزار ها میتونن اطلاعات حساسی مثل فایل ها ، تصویر ها ، Keylogging ، اطلاعات بیومتریک و کلید های رمزگذاری رو رمزگذاری کنن .
و البته این دکتر گوری سالیان ساله که روی روش های استخراج داده های محرمانه از شبکه های آفلاین کار میکنه و گفته میشه توی حمله ای که ازش حرف میزنیم مهاجم میتونه با یه SDR مناسب و یه آنتن ساده سیگنال های خام رادیویی ارسال شده رو دریافت کنه .
الان که میبینم این دکی واقعا انسان کتو کلفتیه به طوری که پارسال حمله Airkeylogger رو نشون داد ، یه حمله بدون نیاز به سخت افزار رادیویی keylogging که انتشارات کامپیوتر رو از منبع تغذیه رایانه میدزده تا ضربه ای که روی صفحه کلیدتون میزنین توسط مهاجم دریافت بشه که خودش میتونه شامل مدت زمان ضربه ، شدت ضربه ، حرفی که زدین و غیره بشه و گفته شده این اطلاعات رو میشه با یه گیرنده RF یا یه گوشی هوشمند ساده با انتن دریافت کنین .
البته این چیزی که گفتیم کل ماجرا نیست و باید بدونیم که این حمله هم مثل هم نوع های خودش نیاز داره به یه بدافزار مناسب ، بدافزاری که از انتشارات الکترومغناطیسیRAM برای تعدیل اطلاعات و انتقالش به بیرون استفاده کنه ، بدافزاری که با وارد شدن به سیستم باعث بشه یه چنل مخفی واسه خروج دیتامون بسازیم و RAMBO هم همونطور که گفتیم از همین دسته حمله هاست ، و اما بدافزار باید طوری عمل کنه که RAM رو وادار کنه به تولید سیگنال های رادیویی توی فرکانس ساعت و در قدم بعد با استفاده از منچستر انکدینگ و در قدم نهایی دیتا رو طوری ارسال میکنیم که از راه دور قابل دریافت باشه .
و در نهایت میشه برای جلوگیری از وقوعش میشه از IDS ها یا بلاک کننده امواج رادیویی یا قفس فارادی استفاده کرد .
Wikipedia
حمله کانال جانبی
در بحث امنیت رایانه حمله کانال جانبی به حمله ای گفته میشود که بر اساس اطلاعات به دست آمده از پیادهسازی یک سیستم رایانه ای باشد تا ضعفهایی که در الگوریتم پیادهسازی آن وجود دارد (بعنوان مثال رمزنگاری و اشکالات نرمافزاری). اطلاعات زمانبندی، مصرف برق، نشت…
🍌1
خبر جدید : دارم بهت ایمان میارم مرد
دکتر Guri گزارشی منتشر کرده که توی اون خبر از یه حمله کانال جانبی جدید میده به اسم PIXHELL که بازم توی همون بحث شبکه های air-gap هست و با شکستن audio-gap باعث شده حمله اینطور باشه که اطلاعات حساس با بهره گیری از نویز ایجاد شده توسط پیکسل های روی صفحه استخراج میشن .
طبق تحقیقات دکی بدافزار موجود توی کامپیوتر های air-gap و audio-gap باعث شده تا پیکسل های صفحه نمایش نویز هایی تولید کنن توی محدوده فرکانس 0 تا 22 کیلوهرتز و این بدافزار به گفته این دکتر به نحوی از نویز سیم پیچ و خازن ها برای کنترل نویز صفحه نمایش استفاده میکنه . باعث شده که اطلاعات حساسی رمزنگاری و منتقل بشن .
این حمله از اون جهت بازم قابل توجه هست که نیازی به سخت افزار صوتی مخصوصی نداره مثلا اسپیکر یا اسپیکر داخل کامپیوتر و فقط برای تولید سیگنال ها به صفحه LCD وابستس و بحثی که هست فقط ورود بدافزار درست به جای درست خودشه مثل حمله قبلی گزارش شده همون حمله RAMBO توی پست قبلی .
و در نهایت دکی خودش گفته که که این حمله با این واقعیت امکان پذیر میشه که صفحه های LCD دارای سلف ها و خازن ها به عنوان بخشی از منبع تغذیه خودشون هستن و باعث میشه اونا با فرکانس شنیداری ارتعاشاتی داشته باشن که وقتی الکتریسیته از سیم عبور کنه نویز های کوچیک و بزرگی ممکنه ایجاد بشه .
و از طرفی دیگه تغییرات در مصرف برق صفحه نمایش میتونه باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک توی خازن ها بشه و نویز های صوتی تولید کنه و از طرفی هم وقتی جریان AC از پیکسل های صفحه نمایش عبور کنه اونا توی فرکانس های خاصی ارتعاش میکنن و در نهایت با کنترل دقیق الگو های پیکسل صفحه نمایش شخص میتونه باعث تولید امواج صوتی خاصی رو توی فرکانس خاصی از صفحه نمایش تولید کنه .
بنابر این مهاجم میتونه اطلاعاتی رو به صورت سیگنال های صوتی به دست بیاره مثلا به یه دستگاه اندروید منتقل بشه و در نهایت تغییراتی رو روی بسته صوتی اعمال کنه و اطلاعات رو استخراج کنه .
دکتر Guri گزارشی منتشر کرده که توی اون خبر از یه حمله کانال جانبی جدید میده به اسم PIXHELL که بازم توی همون بحث شبکه های air-gap هست و با شکستن audio-gap باعث شده حمله اینطور باشه که اطلاعات حساس با بهره گیری از نویز ایجاد شده توسط پیکسل های روی صفحه استخراج میشن .
طبق تحقیقات دکی بدافزار موجود توی کامپیوتر های air-gap و audio-gap باعث شده تا پیکسل های صفحه نمایش نویز هایی تولید کنن توی محدوده فرکانس 0 تا 22 کیلوهرتز و این بدافزار به گفته این دکتر به نحوی از نویز سیم پیچ و خازن ها برای کنترل نویز صفحه نمایش استفاده میکنه . باعث شده که اطلاعات حساسی رمزنگاری و منتقل بشن .
این حمله از اون جهت بازم قابل توجه هست که نیازی به سخت افزار صوتی مخصوصی نداره مثلا اسپیکر یا اسپیکر داخل کامپیوتر و فقط برای تولید سیگنال ها به صفحه LCD وابستس و بحثی که هست فقط ورود بدافزار درست به جای درست خودشه مثل حمله قبلی گزارش شده همون حمله RAMBO توی پست قبلی .
و در نهایت دکی خودش گفته که که این حمله با این واقعیت امکان پذیر میشه که صفحه های LCD دارای سلف ها و خازن ها به عنوان بخشی از منبع تغذیه خودشون هستن و باعث میشه اونا با فرکانس شنیداری ارتعاشاتی داشته باشن که وقتی الکتریسیته از سیم عبور کنه نویز های کوچیک و بزرگی ممکنه ایجاد بشه .
و از طرفی دیگه تغییرات در مصرف برق صفحه نمایش میتونه باعث ایجاد ارتعاشات مکانیکی یا اثرات پیزوالکتریک توی خازن ها بشه و نویز های صوتی تولید کنه و از طرفی هم وقتی جریان AC از پیکسل های صفحه نمایش عبور کنه اونا توی فرکانس های خاصی ارتعاش میکنن و در نهایت با کنترل دقیق الگو های پیکسل صفحه نمایش شخص میتونه باعث تولید امواج صوتی خاصی رو توی فرکانس خاصی از صفحه نمایش تولید کنه .
بنابر این مهاجم میتونه اطلاعاتی رو به صورت سیگنال های صوتی به دست بیاره مثلا به یه دستگاه اندروید منتقل بشه و در نهایت تغییراتی رو روی بسته صوتی اعمال کنه و اطلاعات رو استخراج کنه .
Wikipedia
پیزوالکتریکی
یکی از ویژگیهای غیرمعمولی که برخی سرامیکها و پلیمرها از خود نشان میدهند، پدیدهٔ پیاِیزوالکتریک یا اثر فشاربرقی است. با اعمال نیروی خارجی، دوقطبیهای این سرامیکها تحریک میشوند و میدان الکتریکی ایجاد میشود. وارونه کردن اثر نیرو (مثلاً از کششی به فشاری)…
مایکروسافت توی تاریخ سه شنبه یعنی دیروز اپدیت اپدیت های امنیتی جدیدی رو برای محصولات خودش ارائه کرده که 79 آسیب پذیری رو فیکس کرده از جمله 4 آسیب پذیری روز صفر تو محصولات مختلف .
آسیب پذیری Microsoft windows updare : یه آسیب پذیری RCE که روی استک ویندوز ده که گفته شده نسخه 1507 بوده و این امکان رو به شخص مخرب میده که بدون تعامل با کاربر بتونه از آسیب پذیری بهره برداری کنه و البته گزارشی به گفته مایکروسافت از استفاده از این آسیب پذیری وجود نداشته . (
آسیب پذیری windows installer elevation of privilege vulnerability : باعث مدیریت نامناسب امتیازات توی ویندوز اینستالر امتیازات سطح سیستمی رو به دست بیارن که به صورت گسترده از این آسیب پذیری توی حمله های مختلف استفاده شده . (
آسیب پذیری microsoft publisher : که باعث دور زدن ویژگی های امنیتی این برنامه بوده که باعث اجرای فایل های مخرب بوده و نیاز به تعامل با کاربر داشته حالا از طریق مهندسی اجتماعی و از طرفی هم به طور گسترده ازش استفاده شده . (
آسیب پذیری windows mark of the web security bypass : به مهاجم ها اجازه داده هشدار های امنیتی که وقتی که یه فایل مخرب رو دانلود میکنیم رو دور بزنن و باعث اجرای فایل های مخرب شن که به طور گسترده استفاده شده و معمولا با باج افزار ها همراه بوده . (
کل آسیب پذیری های پچ شده : 79
آسیب پذیری های بحرانی : 7
امتیازات : 30
آسیب پذیری RCE : 23
دور زدن سیاست امنیتی : 4
افشای اطلاعات : 11
دیداس : 8
اسپوفینگ : 3
آسیب پذیری Microsoft windows updare : یه آسیب پذیری RCE که روی استک ویندوز ده که گفته شده نسخه 1507 بوده و این امکان رو به شخص مخرب میده که بدون تعامل با کاربر بتونه از آسیب پذیری بهره برداری کنه و البته گزارشی به گفته مایکروسافت از استفاده از این آسیب پذیری وجود نداشته . (
CVE-2024-43491 ) آسیب پذیری windows installer elevation of privilege vulnerability : باعث مدیریت نامناسب امتیازات توی ویندوز اینستالر امتیازات سطح سیستمی رو به دست بیارن که به صورت گسترده از این آسیب پذیری توی حمله های مختلف استفاده شده . (
CVE-2024-38014 ) آسیب پذیری microsoft publisher : که باعث دور زدن ویژگی های امنیتی این برنامه بوده که باعث اجرای فایل های مخرب بوده و نیاز به تعامل با کاربر داشته حالا از طریق مهندسی اجتماعی و از طرفی هم به طور گسترده ازش استفاده شده . (
CVE-2024-38226 )آسیب پذیری windows mark of the web security bypass : به مهاجم ها اجازه داده هشدار های امنیتی که وقتی که یه فایل مخرب رو دانلود میکنیم رو دور بزنن و باعث اجرای فایل های مخرب شن که به طور گسترده استفاده شده و معمولا با باج افزار ها همراه بوده . (
CVE-2024-38217 ) کل آسیب پذیری های پچ شده : 79
آسیب پذیری های بحرانی : 7
امتیازات : 30
آسیب پذیری RCE : 23
دور زدن سیاست امنیتی : 4
افشای اطلاعات : 11
دیداس : 8
اسپوفینگ : 3
در کرنل لینوکس NUMA چیست؟ به زبان ساده
فرض کنید کامپیوتر شما یه خونه آپارتمانیه. توی این خونه چندتا اتاق (گره) هست که هر کدوم تخت خواب (پردازنده) و کمد (حافظه) دارن.
تو معماری معمولی، همه تختها و کمدها توی یه اتاق بزرگ هستن. این میتونه برای کسایی که توی همون اتاق زندگی میکنن (برنامههایی که به حافظه و پردازش زیادی نیاز دارن) خوب باشه، ولی میتونه برای کسایی که توی اتاقهای دیگه زندگی میکنن (برنامههایی که به حافظه و پردازش کمتری نیاز دارن) مشکلساز باشه.
با توجه با این NUMA مثل اینه که یه سری از تختها و کمدها رو به اتاقهای دیگه ببریم. این کار به کسایی که توی همون اتاق زندگی میکنن کمک میکنه که سریعتر به تختها و کمدهاشون دسترسی داشته باشن، بدون اینکه منتظر بمونن بقیه که توی اتاقهای دیگه هستن ازشون استفاده کنن.
مثلا فرض کنید یه برنامه پایگاه داده دارین که به حافظه و پردازش زیادی نیاز داره. تو یه سیستم NUMA میتونین این برنامه رو طوری تنظیم کنین که توی یه گره اجرا بشه که حافظه و پردازندههای بیشتری داره. این کار به برنامه کمک میکنه که سریعتر به اطلاعات و قدرت پردازشی که نیاز داره دسترسی پیدا کنه، و میتونه عملکردش رو خیلی بهتر کنه.
در کل NUMA میتونه سرعت کار رو با کم کردن زمان دسترسی به حافظه، مخصوصاً برای برنامههایی که به حافظه زیاد نیاز دارن، بهتر کنه.
Kernel.org What is NUMA ?
فرض کنید کامپیوتر شما یه خونه آپارتمانیه. توی این خونه چندتا اتاق (گره) هست که هر کدوم تخت خواب (پردازنده) و کمد (حافظه) دارن.
تو معماری معمولی، همه تختها و کمدها توی یه اتاق بزرگ هستن. این میتونه برای کسایی که توی همون اتاق زندگی میکنن (برنامههایی که به حافظه و پردازش زیادی نیاز دارن) خوب باشه، ولی میتونه برای کسایی که توی اتاقهای دیگه زندگی میکنن (برنامههایی که به حافظه و پردازش کمتری نیاز دارن) مشکلساز باشه.
با توجه با این NUMA مثل اینه که یه سری از تختها و کمدها رو به اتاقهای دیگه ببریم. این کار به کسایی که توی همون اتاق زندگی میکنن کمک میکنه که سریعتر به تختها و کمدهاشون دسترسی داشته باشن، بدون اینکه منتظر بمونن بقیه که توی اتاقهای دیگه هستن ازشون استفاده کنن.
مثلا فرض کنید یه برنامه پایگاه داده دارین که به حافظه و پردازش زیادی نیاز داره. تو یه سیستم NUMA میتونین این برنامه رو طوری تنظیم کنین که توی یه گره اجرا بشه که حافظه و پردازندههای بیشتری داره. این کار به برنامه کمک میکنه که سریعتر به اطلاعات و قدرت پردازشی که نیاز داره دسترسی پیدا کنه، و میتونه عملکردش رو خیلی بهتر کنه.
در کل NUMA میتونه سرعت کار رو با کم کردن زمان دسترسی به حافظه، مخصوصاً برای برنامههایی که به حافظه زیاد نیاز دارن، بهتر کنه.
Kernel.org What is NUMA ?
اون دو ماه پیش و حمله indirector و امروز و 20 آسیب پذیری که اینتل تو آستین پرورش داده...
توصیه امنیتی منتشر شده از سمت اینتل که خبر از 20 آسیب پذیری جدید توی محصولاتش میده ، چهار توصیه منتشر شده که یکی از اونها میتونه فقط 11 آسیب پذیری رو پوشش بده که گفته شده روی UEFI فریمور بعضی سرور ها و ورک استیشن ها و موبایل و پردازنده های embedded که شامل محصولات سری xeon , atom , celeron , pentium و core میشه .
بیشتر از نصف آسیب پذیری ها رتبه "شدت بالا" دارن و میتونن برای افزایش امتیازات محلی و یا بعضی حملات DOS یا افشای اطلاعات محرمانه ای مورد استفاده قرار بگیرن و از طرفی بازم توی یکی دیگه از توصیه ها اشاره شده به یه آسیب پذیری با شدت متوسط که توی اون یه اتکر با دسترسی لوکال و دارای امتیاز میتونه وضعیت DOS ایجاد کنه .
و توی یه بخش توصیه نامه اشاره شده به آسیب پذیری ای که باعث افشای اطلاعات توی بعضی از پردازنده های اینتل شده و مربوط به RAPL هستش و توصیه شده آپدیت های مربوط به فریمور و میکروکد رو پیگیری کنن .
ولی این اخر ماجرا نیست و از طرفی توی بخش دیگه از توصیه نامه دوباره اشاره به 9 آسیب پذیری شده که طیفی از شدت متوسط تا کم رو شامل میشه که همه مربوط به RAID web console میشن و و دوباره یا باعث DOS شدن یا باعث افزایش امتیاز یا افشای اطلاعات ....
توصیه امنیتی منتشر شده از سمت اینتل که خبر از 20 آسیب پذیری جدید توی محصولاتش میده ، چهار توصیه منتشر شده که یکی از اونها میتونه فقط 11 آسیب پذیری رو پوشش بده که گفته شده روی UEFI فریمور بعضی سرور ها و ورک استیشن ها و موبایل و پردازنده های embedded که شامل محصولات سری xeon , atom , celeron , pentium و core میشه .
بیشتر از نصف آسیب پذیری ها رتبه "شدت بالا" دارن و میتونن برای افزایش امتیازات محلی و یا بعضی حملات DOS یا افشای اطلاعات محرمانه ای مورد استفاده قرار بگیرن و از طرفی بازم توی یکی دیگه از توصیه ها اشاره شده به یه آسیب پذیری با شدت متوسط که توی اون یه اتکر با دسترسی لوکال و دارای امتیاز میتونه وضعیت DOS ایجاد کنه .
و توی یه بخش توصیه نامه اشاره شده به آسیب پذیری ای که باعث افشای اطلاعات توی بعضی از پردازنده های اینتل شده و مربوط به RAPL هستش و توصیه شده آپدیت های مربوط به فریمور و میکروکد رو پیگیری کنن .
ولی این اخر ماجرا نیست و از طرفی توی بخش دیگه از توصیه نامه دوباره اشاره به 9 آسیب پذیری شده که طیفی از شدت متوسط تا کم رو شامل میشه که همه مربوط به RAID web console میشن و و دوباره یا باعث DOS شدن یا باعث افزایش امتیاز یا افشای اطلاعات ....
Intel
INTEL-SA-00926
اگه تازه اومدین سمت لینوکس و نمیدونین در رابطه با حوزه کاریتون چه ابزار هایی رو استفاده کنین این لینک میتونه کمکت کنه ...
GitHub
GitHub - luong-komorebi/Awesome-Linux-Software: 🐧 A list of awesome Linux softwares
🐧 A list of awesome Linux softwares . Contribute to luong-komorebi/Awesome-Linux-Software development by creating an account on GitHub.