Pythonic AI
Video
مشکل امنیتی ZombieLoad در پردازنده های اینتل
زامبی لود به هکرهایی که چیپ های اینتل رو هدف قرار دادن اجازه میده از نقص طراحی بهره ببرن. برخلاف حفره های meltdown و... که اجازه تزریق کدهای مخرب میدادن.
تمام چیپ های اینتل از سال ۲۰۱۱ به بعد این حفره امنیتی را دارا هستند.
اپلیکیشن ها درحالت عادی میتوانند فقط به دیتای خودشان(درون مرز خودشان) دسترسی داشته باشن. اما این باگ اجازه میدهد دیتا به خارج از این مرز نشت پیدا کند و هر دیتایی که توسط هسته پردازنده بارگزاری شده را لو میدهد.
همانند meltdown و spectre، این باگ نیز بجز کامپیوترها و لپ تاپ ها، cloud ها و virtual machine ها را هم اسیب پذیر میکند.
میتوان گفت حمله ای با این اسیب پذیری تاکنون گزارش نشده. شاید یک دلیل ان اینست که این اسیب پذیری خیلی از اسیب پذیری های قابل بهره برداری حال حاضر فاصله دارد. به گفته Daniel Gruss بهره برداری از آن، از spectre ساده تر و از meltdown بسیار سخت تر است و به میزان قابل توجهی مهارت و تلاش attacker نیاز دارد. اما اگر کد بهره برداری توی اپلیکیشنی کامپایل شده باشد یا بوسیله بدافزار به سیستم وارد شود، میتواند موجبات حمله را فراهم کند.
شرکتهای مایکروسافت، اپل و گوگل و... تاکنون patch های امنیتی را منتشر کرده اند.
سیستمتون رو آپدیت کنید تا این پچ ها نصب بشن.
لینک
#zombieload #hack #security #meltdown #spectre #intel #patch
@pythonicAI
زامبی لود به هکرهایی که چیپ های اینتل رو هدف قرار دادن اجازه میده از نقص طراحی بهره ببرن. برخلاف حفره های meltdown و... که اجازه تزریق کدهای مخرب میدادن.
تمام چیپ های اینتل از سال ۲۰۱۱ به بعد این حفره امنیتی را دارا هستند.
اپلیکیشن ها درحالت عادی میتوانند فقط به دیتای خودشان(درون مرز خودشان) دسترسی داشته باشن. اما این باگ اجازه میدهد دیتا به خارج از این مرز نشت پیدا کند و هر دیتایی که توسط هسته پردازنده بارگزاری شده را لو میدهد.
همانند meltdown و spectre، این باگ نیز بجز کامپیوترها و لپ تاپ ها، cloud ها و virtual machine ها را هم اسیب پذیر میکند.
میتوان گفت حمله ای با این اسیب پذیری تاکنون گزارش نشده. شاید یک دلیل ان اینست که این اسیب پذیری خیلی از اسیب پذیری های قابل بهره برداری حال حاضر فاصله دارد. به گفته Daniel Gruss بهره برداری از آن، از spectre ساده تر و از meltdown بسیار سخت تر است و به میزان قابل توجهی مهارت و تلاش attacker نیاز دارد. اما اگر کد بهره برداری توی اپلیکیشنی کامپایل شده باشد یا بوسیله بدافزار به سیستم وارد شود، میتواند موجبات حمله را فراهم کند.
شرکتهای مایکروسافت، اپل و گوگل و... تاکنون patch های امنیتی را منتشر کرده اند.
سیستمتون رو آپدیت کنید تا این پچ ها نصب بشن.
لینک
#zombieload #hack #security #meltdown #spectre #intel #patch
@pythonicAI
TechCrunch
New secret-spilling flaw affects almost every Intel chip since 2011
Security researchers have found a new class of vulnerabilities in Intel chips which, if exploited, can be used to steal sensitive information directly from the processor., The bugs are reminiscent of Meltdown and Spectre, which exploited a weakness in speculative…
Pythonic AI
#lulzsec #security #team @pythonicAI
فلسفه تصویر پروفایل کانال، LulzSec
Lulzsec
نام تیمی از هکرها بود که مسئول اتفاقات و پیشرفتهای بزرگی در دنیای امنیت بود. از جمله هک شدن سایت های fox.com، شبکه پلی استیشن سونی و... نکته جالب اینجاست که اعضای این تیم هیچگاه یکدیگر را در دنیای واقعی ملاقات نکرده و تا قبل از دستگیری، از هویت یکدیگر هیچ اطلاعی نداشتند.
اعضای این گروه، رایان کلیرلی با نام viral، جیک دیویس با نام topiary، مصطفی البسام با نام Tflow، رایان آکروید با نام Kayla شناخته میشدند و رهبر آنها، Sabu، یک برنامه نویس فریلنسر پورتوریکویی بود.
تیم lulzsec هیچ هدف اقتصادی از عملیاتهای خود نداشت، بطوری که کامپیوتر دیویس در زمان دستگیری وی حاوی اطلاعات بیش از ۷۵۰ هزار اطلاعاتِ دزدی شامل پسووردها، اطلاعات کارت اعتباری و آدرسهایی بود که میتوانست از آنها جهت کلاهبرداری استفاده کند اما دیویس هیچگاه به این کار دست نزد.
سرانجام در ۷ ژون ۲۰۱۱، sabu، که همیشه از tor جهت امن کردن ارتباط خود استفاده میکرد، فراموش میکند آنرا وصل کند و بدون تور وارد چترومی میشود که از همین طریق FBI رد او را تا خانه ش در منهتن گرفته و دستگیر شد. گفته میشود sabu حاضر به همکاری با پلیس شد.
در ۲۱ ژون، کلیرلی دستگیر شده و دیویس در حمایت از وی در توییتر اعلام میکند که کلیرلی هیچوقت عضو گروه نبوده.
در ۱۹ جولای، tflow دستگیر شده و آخرین توییت وی ۴ روز قبل بود که از تمام شدن باتری موبایلش می نالید.
در ۲۷ جولای، دیویس دستگیر شد که ۵ روز قبل از آن تمام توییتهای خود را پاک کرد بجز یکی: شما هرگز نمیتوانید یک طرز فکر را دستگیر کنید!
#lulzsec #security #team
@pythonicAI
Lulzsec
نام تیمی از هکرها بود که مسئول اتفاقات و پیشرفتهای بزرگی در دنیای امنیت بود. از جمله هک شدن سایت های fox.com، شبکه پلی استیشن سونی و... نکته جالب اینجاست که اعضای این تیم هیچگاه یکدیگر را در دنیای واقعی ملاقات نکرده و تا قبل از دستگیری، از هویت یکدیگر هیچ اطلاعی نداشتند.
اعضای این گروه، رایان کلیرلی با نام viral، جیک دیویس با نام topiary، مصطفی البسام با نام Tflow، رایان آکروید با نام Kayla شناخته میشدند و رهبر آنها، Sabu، یک برنامه نویس فریلنسر پورتوریکویی بود.
تیم lulzsec هیچ هدف اقتصادی از عملیاتهای خود نداشت، بطوری که کامپیوتر دیویس در زمان دستگیری وی حاوی اطلاعات بیش از ۷۵۰ هزار اطلاعاتِ دزدی شامل پسووردها، اطلاعات کارت اعتباری و آدرسهایی بود که میتوانست از آنها جهت کلاهبرداری استفاده کند اما دیویس هیچگاه به این کار دست نزد.
سرانجام در ۷ ژون ۲۰۱۱، sabu، که همیشه از tor جهت امن کردن ارتباط خود استفاده میکرد، فراموش میکند آنرا وصل کند و بدون تور وارد چترومی میشود که از همین طریق FBI رد او را تا خانه ش در منهتن گرفته و دستگیر شد. گفته میشود sabu حاضر به همکاری با پلیس شد.
در ۲۱ ژون، کلیرلی دستگیر شده و دیویس در حمایت از وی در توییتر اعلام میکند که کلیرلی هیچوقت عضو گروه نبوده.
در ۱۹ جولای، tflow دستگیر شده و آخرین توییت وی ۴ روز قبل بود که از تمام شدن باتری موبایلش می نالید.
در ۲۷ جولای، دیویس دستگیر شد که ۵ روز قبل از آن تمام توییتهای خود را پاک کرد بجز یکی: شما هرگز نمیتوانید یک طرز فکر را دستگیر کنید!
#lulzsec #security #team
@pythonicAI
توییت جادی:
خیلی مواظب اکانت های جیمیل و بیت کوینهاتون باشین (: تو بیست ثانیه هر دوش ممکنه هک بشن. از طریق یه نمودار و یه پنجره براوزر و یه نفر که والت شما رو می ده به هکر (: #قهوه
#security
@pythonicAI
خیلی مواظب اکانت های جیمیل و بیت کوینهاتون باشین (: تو بیست ثانیه هر دوش ممکنه هک بشن. از طریق یه نمودار و یه پنجره براوزر و یه نفر که والت شما رو می ده به هکر (: #قهوه
#security
@pythonicAI
❗️مدت زمانی که لازمه یک گذرواژه شکسته بشه!
🔴لطفا از گذرواژه های با حداقل طول ۸ و با استفاده از تمامی کاراکتر ها(بزرگ، کوچک، علائم و اعداد) استفاده کنید
#security #password
@pythonicAI
🔴لطفا از گذرواژه های با حداقل طول ۸ و با استفاده از تمامی کاراکتر ها(بزرگ، کوچک، علائم و اعداد) استفاده کنید
#security #password
@pythonicAI