نویسنده: سجاد تیموری

باج‌افزار Clop اکنون از ۶۶ قربانی سرقت اطلاعات Cleo اخاذی می‌کند.

گروه باج‌افزار Clop شروع به اخاذی از قربانیان حملات سرقت داده از طریق Cleo کرده و در پورتال خود در وب تاریک اعلام کرده است که ۶۶ شرکت تنها ۴۸ ساعت برای پاسخ به درخواست‌های آن‌ها فرصت دارند. هکرها گفته‌اند که با شرکت‌های قربانی تماس می‌گیرند و لینکی برای یک کانال چت امن می‌دهند تا […]

FBI هکرهای کره شمالی را به سرقت ۳۰۸ میلیون دلاری ارز دیجیتال مرتبط می‌داند.

گروه هکری کره شمالی به نام «TraderTraitor» در ماه مه در حمله به صرافی ژاپنی DMM Bitcoin، ارز دیجیتالی به ارزش ۳۰۸ میلیون دلار سرقت کرد. FBI در یک پست کوتاه این حمله را به گروه تهدید وابسته به دولت به نام TraderTraitor نسبت داد که همچنین با نام‌های Jade Sleet، UNC4899 و Slow Pisces […]

به‌روزرسانی‌های نادرست افزونه‌های Tenable باعث از کار افتادن Agent های Nessus در سراسر جهان شدند.

Tenable اعلام کرد که مشتریان باید نرم‌افزار خود را به‌صورت دستی به‌روزرسانی کنند تا عوامل اسکنر آسیب‌پذیری Nessus که در ۳۱ دسامبر به دلیل به‌روزرسانی‌های ناقص افزونه‌های تفاضلی از کار افتاده‌اند، دوباره فعال شوند. شرکت Tenable پس از وقوع مشکل، به‌روزرسانی‌ها را متوقف کرده و گزارشی ارائه داده که در آن تأیید کرده است مشکل […]

بیش از ۳ میلیون سرور ایمیل که رمزنگاری نشده‌اند، در معرض حملات sniffing قرار دارند.

بیش از سه میلیون سرور ایمیل POP3 و IMAP که از رمزنگاری TLS استفاده نمی‌کنند، در حال حاضر در اینترنت در معرض دید هستند و نسبت به حملات شنود شبکه (network sniffing attacks) آسیب‌پذیرند. IMAP و POP3 دو روش برای دسترسی به ایمیل‌ها روی سرورهای ایمیل هستند. تفاوت‌ها و ویژگی‌های هر کدام به شرح زیر […]

CSPM چیست ؟

مدیریت وضعیت امنیتی ابر (CSPM) چیست؟ مدیریت وضعیت امنیتی ابر (CSPM) یک راهکار امنیتی فناوری اطلاعات است که سیستم‌ها و زیرساخت‌های مبتنی بر ابر را برای شناسایی اشتباهات پیکربندی، تخلفات انطباق، و دیگر آسیب‌پذیری‌های بالقوه در خدمات ابری، برنامه‌های وب و منابع، نظارت می‌کند. راهکارهای CSPM دید کامل و اعمال سیاست‌ها را فراهم می‌کنند تا […]

Acceptable Use Policy (AUP) چیست ؟

Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. […]

Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟

Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاه‌ها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام می‌شود. چرا احراز هویت در لایه شبکه مهم است؟ […]

بیش از ۳.۱ میلیون ستاره جعلی در پروژه‌های GitHub برای بالا بردن رتبه‌ها استفاده شده است.

GitHub با مشکلی در زمینه “ستاره‌های” غیرواقعی مواجه است که برای افزایش مصنوعی محبوبیت مخازن مرتبط با کلاه‌برداری و توزیع بدافزار استفاده می‌شوند و به آن‌ها کمک می‌کنند تا به کاربران بی‌اطلاع بیشتری دسترسی پیدا کنند. ستاره‌ها مشابه دکمه‌های “لایک” در وب‌سایت‌های شبکه‌های اجتماعی هستند و به کاربران GitHub اجازه می‌دهند یک مخزن را به […]

جزئیات جدید فاش می‌کند که هکرها چگونه ۳۵ افزونه گوگل کروم را به کنترل خود درآوردند.

جزئیات جدیدی در مورد یک کمپین فیشینگ منتشر شده که توسعه‌دهندگان افزونه‌های مرورگر کروم را هدف قرار داده و منجر به نفوذ در حداقل ۳۵ افزونه برای تزریق کدهای سرقت اطلاعات شده است، از جمله افزونه‌هایی که توسط شرکت امنیت سایبری Cyberhaven توسعه داده شده‌اند. اگرچه گزارش‌های اولیه بر افزونه امنیت‌محور شرکت Cyberhaven متمرکز بودند، […]

نقض‌های گسترده در حوزه بهداشت و درمان باعث تجدید نظر اساسی در قوانین امنیت سایبری ایالات متحده شده است.

وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) پیشنهاد به‌روزرسانی قانون قابلیت حمل و پاسخگویی بیمه سلامت سال ۱۹۹۶ (HIPAA) را داده است تا پس از افزایش چشمگیر در نشت گسترده داده‌های بهداشتی، اطلاعات سلامت بیماران را ایمن کند. این قوانین سخت‌گیرانه‌تر امنیت سایبری که توسط دفتر حقوق مدنی (OCR) وزارت بهداشت و خدمات انسانی […]
عنوان ۱ از ۳۹۱۲۳۴۵ » ۱۰۲۰۳۰...آخر »