انتشار بهروزرسانی برای چندین آسیبپذیری مهم در صدها مدل سیستم کامپیوتری Lenovo
مقدمهاخیراً چندین آسیبپذیریBIOS با شدت بالا، صدها مدل از سیستمهای کامپیوتری Lenovo را تحت تأثیر خود قرار داده است.جزئیات آسیبپذیریآسیبپذیری با شدت 7.8 و شناسه CVE-2021-28216:این آسیبپذیری مربوط به اشارهگر TianoCore EDK II BIOS میباشد که مهاجم محلی میتواند کد دلخواه خود را با سطح دسترسی بالا اجرا کند. TianoCore EDK II یک کد منبع باز UEFI است که در صنعت تولید تمامی سیستمهای کامپیوتری مدرن مورد استفاده قرار میگیرد.آسیبپذیری با شناسه CVE-2022-40134:آسیبپذیری نشت اطلاعات موجود در SMI Set BIOS Password Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40135:آسیبپذیری نشت اطلاعات در Smart USB Protection SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40136:آسیبپذیری نشت اطلاعات در SMI Handler که برای پیکربندی تنظیمات پلتفرم در WMI در برخی مدلهای Lenovo استفاده میشود و به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40137:آسیبپذیری سرریز بافر در WMI SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.
محصولات تحت تأثیرآسیبپذیریهایBIOS صدها مدل از سیستمهای کامپیوتری Lenovo را تحت تأثیر خود قرار میدهند:Desktop, All in One, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation, ThinkSystemتوصیههای امنیتیبه کاربران توصیه میشود وصلههای امنیتی منتشر شده را با انجام اقدامات زیر بر روی سیستم خود نصب کنند:• محصول خود را بر اساس نام یا نوع دستگاه در سایت Lenovo جستجو کنید.• در منوی سمت چپ، بر روی گزینه Drivers & Software کلیک کنید.• گزینه Manual Update را جهت اعمال بهروزرسانی منتشر شده انتخاب کنید.منابع خبر
https://gbhackers.com/lenovo-bios-vulnerabilities/
مقدمهاخیراً چندین آسیبپذیریBIOS با شدت بالا، صدها مدل از سیستمهای کامپیوتری Lenovo را تحت تأثیر خود قرار داده است.جزئیات آسیبپذیریآسیبپذیری با شدت 7.8 و شناسه CVE-2021-28216:این آسیبپذیری مربوط به اشارهگر TianoCore EDK II BIOS میباشد که مهاجم محلی میتواند کد دلخواه خود را با سطح دسترسی بالا اجرا کند. TianoCore EDK II یک کد منبع باز UEFI است که در صنعت تولید تمامی سیستمهای کامپیوتری مدرن مورد استفاده قرار میگیرد.آسیبپذیری با شناسه CVE-2022-40134:آسیبپذیری نشت اطلاعات موجود در SMI Set BIOS Password Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40135:آسیبپذیری نشت اطلاعات در Smart USB Protection SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40136:آسیبپذیری نشت اطلاعات در SMI Handler که برای پیکربندی تنظیمات پلتفرم در WMI در برخی مدلهای Lenovo استفاده میشود و به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.آسیبپذیری با شناسه CVE-2022-40137:آسیبپذیری سرریز بافر در WMI SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه میدهد تا حافظه SMM را بخواند.
محصولات تحت تأثیرآسیبپذیریهایBIOS صدها مدل از سیستمهای کامپیوتری Lenovo را تحت تأثیر خود قرار میدهند:Desktop, All in One, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation, ThinkSystemتوصیههای امنیتیبه کاربران توصیه میشود وصلههای امنیتی منتشر شده را با انجام اقدامات زیر بر روی سیستم خود نصب کنند:• محصول خود را بر اساس نام یا نوع دستگاه در سایت Lenovo جستجو کنید.• در منوی سمت چپ، بر روی گزینه Drivers & Software کلیک کنید.• گزینه Manual Update را جهت اعمال بهروزرسانی منتشر شده انتخاب کنید.منابع خبر
https://gbhackers.com/lenovo-bios-vulnerabilities/
۹:۱۴
انتشار آنتی ویروس جعلی اندروید در فروشگاه گوگلپلی
مقدمهآنتی ویروس و برنامههای Cleaner جعلی اندروید منتشر شده در گوگلپلی کشف شدند. این برنامهها یک تروجان بانکی را جهت سوء استفاده در بین قربانیان منتشر میکند.جزئیات آسیبپذیریاین تروجان بانکی معروف، به نام SharkBot این بار در قالب آنتی ویروس و برنامههای cleaner ظاهر شده است.Fox-IT گروه NCC در گزارشی اذعان داشت: این تروجان برای نصب خودکار بدافزار Sharkbot به مجوزهای Accessibility متکی نیست و در واقع از قربانی خواسته میشود که اپلیکیشنهای مخرب را به عنوان یک بهروزرسانی جعلی برای آنتیویروس خود نصب کنند تا در برابر تهدیدات محافظت شوند. این اپلیکیشنها عبارتند از:• Mister Phone Cleaner (بیش از 50,000 مرتبه دانلود)• Kylhavy Mobile Security (بیش از 10,000 مرتبه دانلود)
Droppersها به منظور رها کردن نسخه جدید تروجان SharkBot طراحی شدهاند که دارای مکانیزم ارتباطی بهروز شده کنترل و فرمان (C2)، الگوریتم تولید دامنه و یک پایگاه کد کاملا بازسازی شده است.به گفته Fox-IT، نسخه جدیدتر این تروجان (2.25) که در آگوست 2022 کشف شده است عملکردی را جهت حذف کوکیها در هنگام ورود قربانیان به حسابهای بانکی خود ارائه میدهد.از جمله قابلیتهای مخرب این تروجان میتوان به موارد زیر اشاره کرد: • جمع آوری و سرقت اطلاعات حساب بانکی کاربر• ورود غیرمجاز به سیستم• انجام نقل و انتقالات جعلی وجوه با استفاده از سیستم انتقال خودکار (ATS)• رهگیری پیامک ها
منبع خبر
https://thehackernews.com/2022/09/fake-antivirus-and-cleaner-apps-caught.html
مقدمهآنتی ویروس و برنامههای Cleaner جعلی اندروید منتشر شده در گوگلپلی کشف شدند. این برنامهها یک تروجان بانکی را جهت سوء استفاده در بین قربانیان منتشر میکند.جزئیات آسیبپذیریاین تروجان بانکی معروف، به نام SharkBot این بار در قالب آنتی ویروس و برنامههای cleaner ظاهر شده است.Fox-IT گروه NCC در گزارشی اذعان داشت: این تروجان برای نصب خودکار بدافزار Sharkbot به مجوزهای Accessibility متکی نیست و در واقع از قربانی خواسته میشود که اپلیکیشنهای مخرب را به عنوان یک بهروزرسانی جعلی برای آنتیویروس خود نصب کنند تا در برابر تهدیدات محافظت شوند. این اپلیکیشنها عبارتند از:• Mister Phone Cleaner (بیش از 50,000 مرتبه دانلود)• Kylhavy Mobile Security (بیش از 10,000 مرتبه دانلود)
Droppersها به منظور رها کردن نسخه جدید تروجان SharkBot طراحی شدهاند که دارای مکانیزم ارتباطی بهروز شده کنترل و فرمان (C2)، الگوریتم تولید دامنه و یک پایگاه کد کاملا بازسازی شده است.به گفته Fox-IT، نسخه جدیدتر این تروجان (2.25) که در آگوست 2022 کشف شده است عملکردی را جهت حذف کوکیها در هنگام ورود قربانیان به حسابهای بانکی خود ارائه میدهد.از جمله قابلیتهای مخرب این تروجان میتوان به موارد زیر اشاره کرد: • جمع آوری و سرقت اطلاعات حساب بانکی کاربر• ورود غیرمجاز به سیستم• انجام نقل و انتقالات جعلی وجوه با استفاده از سیستم انتقال خودکار (ATS)• رهگیری پیامک ها
منبع خبر
https://thehackernews.com/2022/09/fake-antivirus-and-cleaner-apps-caught.html
۹:۱۶
۱۴:۰۴
۱۲:۲۵
انقلابی بزرگ در هوش مصنوعی
مدل GPT-3 که در سال 2020 معرفی شد یک ترسنفورمر تولیدگر از پیش آموزش دیده و یک مدل زبانی خودگرا است که دارای ظرفیت ۱۷۵ میلیارد پارامتر یادگیری ماشین است و از یادگیری عمیق برای تولید متنی شبیه انسان استفاده میکند.
کیفیت متن تولید شده توسط GPT-3 به حدی بالا است که تعیین اینکه آیا توسط انسان نوشته شدهاست یا خیر، دشوار است.
حالا نسل جدید GPT با نام GPT4 در راه است. شکل فوق تحول آشکار در نسل جدید GPT4 را نسبت به نسل قبل به تصویر کشیده است. این فناوری به هوش مصنوعی اجازه میدهد تا زبان، استدلال و الگوهای فکری انسان را بهتر و عمیق تر درک و بازتولید کند.
ایلان ماسک زمانی گفته بود: «حرف های من یادتان باشد؛ هوش مصنوعی از بمب های اتمی بسیار خطرناک تر است.»
۱۲:۳۷
Google play not filter, now
۱۵:۰۵
اطلاع رسانی اخبار فناوری اطلاعات و ارتباطات
Google play not filter, now
ابزارهای مبتنی بر اندروید زیر ساختی ها را سریع بروز رسانی نمایند
۱۵:۱۵
هشدار: اگر از این پاوربانک استفاده میکنید مراقب باشیدانکر، یکی از بزرگترین تولیدکنندگان لوازم جانبی کامپیوتر و موبایل، فراخوان جمعآوری شماری از پاوربانکهای سری Anker 535 را ثبت کرده است. ظاهرا این پاوربانکها مشکلی ساختاری دارند که باعث داغی بیشازحد و احتمال آتشسوزی میشود. در بازار ایران کالای این مارک تجاری توزیع شده است
۲۰:۳۱