-
اخبار
شناسایی بدافزار مخفی GRU برای سرقت اطلاعات حسابهای Microsoft 365
مرکز ملی امنیت سایبری بریتانیا (NCSC) بهصورت رسمی حملات جاسوسی بدافزاری با نام Authentic Antics را به گروه APT28 (معروف به Fancy Bear) نسبت داده است؛ گروهی تهدیدگر که پیشتر با سرویس اطلاعات نظامی روسیه (GRU) مرتبط شناخته شده بود. NCSC در یک تحلیل فنی دقیق که در تاریخ ۶ مه منتشر شده، اعلام کرد بدافزار Authentic Antics اقدام به…
بیشتر بخوانید » -
اخبار
شناسایی و حذف بدافزار Chaos RAT در برخی بستههای AUR توسط Arch Linux
Arch Linux سه بسته مخرب در مخزن Arch User Repository (AUR) را که برای نصب بدافزار کنترل از راه دور CHAOS (RAT) روی دستگاههای لینوکسی مورد استفاده قرار گرفته بودند، حذف کرد. نام این بستهها “librewolf-fix-bin”، “firefox-patch-bin” و “zen-browser-patched-bin” بوده و در تاریخ ۱۶ جولای توسط کاربری با نام “danikpapas” در AUR آپلود شده بودند. دو روز پس از انتشار،…
بیشتر بخوانید » -
اخبار
آسیبپذیری روز صفر CrushFTP به هکرها امکان کنترل سرورها را میدهد
CrushFTP نسبت به بهرهبرداری فعال مهاجمان از یک آسیبپذیری روز صفر با شناسه CVE-2025-54309 هشدار داد؛ این آسیبپذیری به مهاجمان امکان دسترسی مدیریتی از طریق رابط وب بر روی سرورهای آسیبپذیر را میدهد. CrushFTP یک سرور انتقال فایل سازمانی است که توسط سازمانها برای اشتراکگذاری و مدیریت ایمن فایلها از طریق پروتکلهایی نظیر FTP، SFTP، HTTP/S و سایر پروتکلها مورد…
بیشتر بخوانید » -
اخبار
پسورد ساده ‘۱۲۳۴۵۶’ باعث افشای چتهای شغلی ۶۴ میلیون نفر در McDonald’s شد
بیش از ۶۴ میلیون درخواست شغلی McDonald’s در چتبات McHire فاش شد . محققان امنیتی آسیبپذیری جدیدی در پلتفرم درخواست شغلی چتبات McDonald’s، McHire، کشف کردند که باعث فاش شدن چتهای بیش از ۶۴ میلیون درخواست شغلی در سراسر ایالات متحده شد. این نقص توسط محققان امنیتی ایان کارول و سم کوری کشف شد که متوجه شدند پنل مدیریت چتبات…
بیشتر بخوانید » -
اخبار
آسیبپذیری بحرانی در Wing FTP Server به هکرها اجازه میدهد تا حملات RCE انجام دهند
هکرها از آسیبپذیری بحرانی Remote Code Execution (RCE) در Wing FTP Server بهرهبرداری کردهاند، تنها یک روز پس از اینکه جزئیات فنی این نقص به صورت عمومی منتشر شد. حمله مشاهده شده شامل اجرای چندین دستور شمارش و شناسایی به دنبال آن بود، سپس مهاجمان برای ایجاد دسترسی پایدار با ایجاد کاربران جدید وارد سیستم شدند. آسیبپذیری مورد بهرهبرداری در…
بیشتر بخوانید » -
اخبار
Google Gemini به هکرها اجازه میدهد از خلاصههای ایمیل برای حملات فیشینگ استفاده کنند
آسیبپذیری در Google Gemini برای Workspace که به مهاجمین اجازه میدهد خلاصههای ایمیلهای مخرب ایجاد کنند حملات فیشینگ از طریق خلاصههای ایمیل در Google Gemini for Workspace ممکن است شامل دستورالعملها یا هشدارهای مخرب باشند که کاربران را به سایتهای فیشینگ هدایت میکنند بدون اینکه از پیوستها یا لینکهای مستقیم استفاده کنند. این حملات از “indirect prompt injections” استفاده میکنند…
بیشتر بخوانید » -
اخبار
حملات UEFI میتوانند فرآیند Secure Boot را در مادربردهای گیگابایت دور بزنند
دهها مدل مادربرد گیگابایت از نرمافزار UEFI استفاده میکنند که در برابر مشکلات امنیتی آسیبپذیر است و این مشکلات میتوانند باعث نصب بدافزارهای bootkit شوند که برای سیستمعامل نامرئی بوده و حتی پس از نصب مجدد سیستم عامل نیز میتوانند باقی بمانند. این آسیبپذیریها میتوانند به مهاجمان با دسترسی مدیر محلی یا از راه دور اجازه دهند کد دلخواه را…
بیشتر بخوانید » -
اخبار
Samsung جزئیات ارتقاءهای امنیتی در One UI 8 را منتشر کرد
Samsung چندین ارتقاء مهم در زمینه امنیت داده و حفظ حریم خصوصی را برای گوشیهای هوشمند آیندهی خود با رابط کاربری One UI 8 که نسخه سفارشیشدهای از Android است، اعلام کرده است. نکات کلیدی اعلامشده شامل موارد زیر است: معرفی معماری جدید در سطح سیستم با عنوان Knox Enhanced Encrypted Protection (KEEP) ارتقاء قابلیتهای Knox Matrix اضافه شدن مقاومت…
بیشتر بخوانید » -
اخبار
Google جزئیات قابلیت Advanced Protection در Chrome برای Android را منتشر کرد
Google اطلاعات بیشتری درباره عملکرد Chrome هنگام فعالسازی Advanced Protection در Android منتشر کرد Google جزئیات جدیدی درباره نحوه عملکرد مرورگر Chrome هنگام فعال بودن قابلیت Advanced Protection در دستگاههای Android منتشر کرده و بر بهبودهای امنیتی قابل توجه تأکید کرده است. این شرکت اخیراً برنامه Advanced Protection را با انتشار Android 16 به سطح سیستمعامل گسترش داده است. این…
بیشتر بخوانید » -
Agility
راهنمای جامع ابزار Certipy
راهنمای جامع سوءاستفاده از Active Directory با استفاده از Certipy در این راهنمای سوءاستفاده از Active Directory با استفاده از Certipy، بررسی خواهیم کرد که چگونه از Certipy—یک ابزار مجموعهای تهاجمی و تدافعی طراحی شده برای سرویسهای گواهینامه Active Directory (AD CS)—برای شناسایی پیکربندیهای نادرست و سوءاستفاده از الگوهای CA استفاده کنیم. چه در حال هدفگیری بردارهای حمله ESC1 تا…
بیشتر بخوانید »