-
اخبار
آلمان زیرساختهای بدافزار BadBox را که بهصورت از پیش نصبشده روی دستگاههای اندرویدی وجود داشت، از کار انداخت.
دفتر فدرال امنیت اطلاعات آلمان (BSI) عملیات بدافزار BadBox را که بهصورت از پیش نصبشده روی بیش از ۳۰,۰۰۰ دستگاه اندرویدی IoT فروختهشده در این کشور وجود داشت، مختل کرده است. انواع دستگاههای تحت تأثیر شامل قابهای عکس دیجیتال، پخشکنندهها و دستگاههای استریم رسانهای است و ممکن است گوشیهای هوشمند و تبلتها نیز تحت تأثیر قرار گرفته باشند. BadBox نوعی…
بیشتر بخوانید » -
کتاب و مقالات
Network Access Control (NAC) چیست ؟
Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته میشود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین میکند که فقط کاربران احراز هویتشده و دستگاههایی که مجاز هستند و با سیاستهای امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…
بیشتر بخوانید » -
کتاب و مقالات
Security By Design چیست ؟
Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. بهموازات پیچیدهتر شدن زیرساختهای دیجیتال، چالشهای امنیتی آنها نیز بیشتر میشود. اینجا است که رویکرد Security By Design وارد میشود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…
بیشتر بخوانید » -
اخبار
مدل هوش مصنوعی Ultralytics هک شد تا هزاران نفر را به بدافزار ماینینگ ارز دیجیتال آلوده کند.
مدل محبوب هوش مصنوعی YOLO11 از شرکت Ultralytics در یک حمله به supply chain مورد نفوذ قرار گرفت تا بدافزارهای ماینینگ ارز دیجیتال روی دستگاههایی که نسخههای ۸٫۳٫۴۱ و ۸٫۳٫۴۲ آن از مخزن Python Package Index (PyPI) اجرا میکردند، نصب شود. Ultralytics یک شرکت توسعه نرمافزار است که در زمینه بینایی کامپیوتری و هوش مصنوعی (AI) تخصص دارد و بهطور…
بیشتر بخوانید » -
اخبار
بدافزار سرقت رمزارز که وانمود میکند یک اپلیکیشن برگزاری جلسات است، متخصصان Web3 را هدف قرار میدهد.
مجرمان سایبری افرادی را که در حوزه Web3 فعالیت میکنند، با جلسات کاری جعلی از طریق یک پلتفرم تقلبی ویدئوکنفرانس هدف قرار میدهند. این پلتفرم ویندوز و مک را با بدافزار سرقت رمزارز آلوده میکند. این کمپین “Meeten” نامگذاری شده است، نامی که معمولاً برای نرمافزار جلسات استفاده میشود و از سپتامبر ۲۰۲۴ آغاز شده است. این بدافزار که نسخههای…
بیشتر بخوانید » -
اخبار
پلیس بزرگترین بازار آنلاین جرم و جنایت در آلمان Crimenetwork را تعطیل کرد و مدیر آن را دستگیر کرد.
آلمان بزرگترین بازار آنلاین جرایم سایبری کشور به نام “Crimenetwork” را تعطیل کرده و مدیر آن را به اتهام تسهیل فروش مواد مخدر، دادههای سرقتشده و خدمات غیرقانونی دستگیر کرده است. این اقدام قانونی روز دوشنبه توسط دفتر دادستان عمومی در فرانکفورت آم ماین، اداره مرکزی مبارزه با جرایم سایبری (ZIT) و اداره فدرال پلیس جنایی (BKA) انجام شد. “Crimenetwork”…
بیشتر بخوانید » -
اخبار
آمریکا راهکارهایی برای جلوگیری از نفوذ به شبکههای مخابراتی، به اشتراک میگذارد.
آژانس امنیت سایبری و زیرساختهای ایالات متحده (CISA) امروز راهنماییهایی منتشر کرد تا به مدافعان شبکه کمک کند سیستمهای خود را در برابر حملاتی که توسط گروه تهدید چینی Salt Typhoon هماهنگ شدهاند و در اوایل سال جاری چندین ارائهدهنده بزرگ مخابراتی جهانی را نقض کردهاند، تقویت کنند. آژانس امنیت سایبری ایالات متحده و FBI در اواخر اکتبر تأیید کردند…
بیشتر بخوانید » -
اخبار
دامنههای توسعهدهنده شرکت Cloudflare به طور چشمگیری توسط هکرها مورد سوءاستفاده قرار میگیرند.
دامنههای pages.dev و workers.dev که Cloudflare برای انتشار وبسایتها و اجرای کدهای بدون نیاز به سرور ارائه میکند، هر روز بیشتر توسط هکرها و مجرمان سایبری برای فیشینگ و دیگر فعالیتهای خرابکارانه مورد استفاده قرار میگیرند. طبق گفته شرکت امنیت سایبری Fortra، سوءاستفاده از این دامنهها بین ۱۰۰ تا ۲۵۰ درصد نسبت به سال ۲۰۲۳ افزایش یافته است. پژوهشگران بر…
بیشتر بخوانید » -
اخبار
روسیه رهبر بازار دارک وب Hydra را به حبس ابد محکوم کرد.
مقامات روسیه رهبر گروه جنایتکاری را که در بازار دارک وب Hydra فعالیت میکرد ، به حبس ابد محکوم کردهاند. علاوه بر این، بیش از دوازده همدست دیگر نیز به دلیل مشارکت در تولید و فروش نزدیک به یک تُن مواد مخدر محکوم شدهاند. بر اساس گزارش گروه رسانهای روسی RBC Stanislav Moiseyev ، که بهعنوان ‘سازماندهنده’ این گروه شناخته…
بیشتر بخوانید » -
کتاب و مقالات
Credential Stuffing چیست؟
Credential Stuffing چیست؟ Credential Stuffing یک روش حمله سایبری است که در آن مهاجمان از لیستهای اطلاعات کاربری لو رفته (شامل نامکاربری و رمزعبور) برای نفوذ به یک سیستم استفاده میکنند. این حمله از رباتها برای خودکارسازی و افزایش مقیاس استفاده کرده و بر این فرض استوار است که بسیاری از کاربران از یک نامکاربری و رمزعبور در چندین سرویس…
بیشتر بخوانید »