نویسنده: سجاد تیموری

آسیب‌پذیری RCE در پروتکل TCP/IP ویندوز تمامی سیستم‌های که IPv6 فعال دارند را تحت تأثیر قرار می‌دهد.

مایکروسافت از کاربران خواسته است که برای رفع یک آسیب‌پذیری امنیتی مهم که می‌تواند توسط مهاجمان به‌راحتی مورد سوءاستفاده قرار گیرد و بر تمامی سیستم‌های ویندوزی که IPv6 در آن‌ها فعال است تأثیر می‌گذارد، هر چه زودتر سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری امنیتی که توسط XiaoWei از آزمایشگاه Kunlun کشف شده و با […]

یک فرد روسی که ۳۰۰,۰۰۰ اعتبار سرقت‌شده را فروخته است، به ۴۰ ماه زندان محکوم شد.

​Georgy Kavzharadze ، یک تبعه ۲۷ ساله روسی، به ۴۰ ماه زندان محکوم شده است. دلیل این محکومیت، فروش اطلاعات ورود (مانند نام‌های کاربری و رمزهای عبور) مربوط به بیش از ۳۰۰,۰۰۰ حساب کاربری در سایت اسلیپ (Slilpp) بوده است. “اسلیپ” بزرگ‌ترین بازار آنلاین برای فروش اطلاعات ورود سرقت‌شده بود تا زمانی که در ژوئن […]

چگونه می‌توان از اولین نقض داده‌های هوش مصنوعی خود جلوگیری کرد

در دوران کنونی که هوش مصنوعی مولد ( gen AI ) نقش پررنگی دارد، این اتفاق که رقیبان به اطلاعات حساس سازمان‌ها دسترسی پیدا کنند و از آن برای انجام تبلیغات هدفمند استفاده کنند، به طور مداوم در حال افزایش است. سازمان نمی‌دانست اطلاعات حساس چطور لو رفته‌اند و این وضعیت به قدری وخیم بود […]

باج‌افزاری به نام ۳AM داده‌های ۴۶۴,۰۰۰ بیمار مرکز بهداشتی Kootenai Health را دزدیده است.

 مرکز بهداشتی “Kootenai Health” یک نقض امنیتی داده‌ها را فاش کرده است که بر بیش از ۴۶۴,۰۰۰ بیمار تأثیر گذاشته است. این نقض امنیتی زمانی رخ داده که اطلاعات شخصی این بیماران توسط عملیات باج‌افزاری به نام ۳AM دزدیده و افشا شده است. Kootenai Health یک ارائه‌دهنده خدمات بهداشتی غیرانتفاعی در ایالت Idaho است. این […]

Ivanti درباره‌ی مشکل امنیتی مهم در vTM که امکان دور زدن احراز هویت را دارد هشدار داد.

شرکت Ivanti  اعلام کرده که یک نقص امنیتی بسیار خطرناک در نرم‌افزار vTM وجود دارد که در صورت رفع نشدن، مهاجمان می‌توانند با استفاده از آن به طور غیرمجاز به سیستم دسترسی پیدا کرده و حساب‌های کاربری مدیر ایجاد کنند. یک کنترل‌کننده نرم‌افزاری ارائه‌ی اپلیکیشن (ADC) است که مدیریت ترافیک و توازن بار متمرکز بر […]

یک آسیب‌پذیری بحرانی در SAP به مهاجمان از راه دور اجازه می‌دهد تا احراز هویت را دور بزنند.

بسته به‌روزرسانی امنیتی خود برای ماه اوت ۲۰۲۴ را منتشر کرده است، که شامل اصلاح ۱۷ آسیب‌پذیری می‌شود. یکی از این آسیب‌پذیری‌ها، که به‌طور خاص بحرانی است، مربوط به دور زدن احراز هویت است و می‌تواند به مهاجمان از راه دور این امکان را بدهد که به‌طور کامل سیستم را تحت کنترل خود درآورند. آسیب‌پذیری […]

راه جدید برای دور زدن سیستم Windows SmartScreen به عنوان یک حملهZero Day استفاده می‌شود.

مایکروسافت یک آسیب‌پذیری مهم را که برای دور زدن محافظت SmartScreen توسط مهاجمان استفاده می‌شده، شناسایی کرده و آن را در به‌روزرسانی‌های امنیتی ماه ژوئن ۲۰۲۴ اصلاح کرده است. SmartScreen یک ویژگی امنیتی است که با ویندوز ۸ معرفی شد و از کاربران در برابر نرم‌افزارهای بالقوه مخرب محافظت می‌کند. این محافظت زمانی فعال می‌شود […]

شرکت تولیدکننده طلای استرالیایی، Evolution Mining، توسط باج‌افزار مورد هدف قرار گرفته است.

شرکت Evolution Mining اعلام کرده که در تاریخ ۸ اوت ۲۰۲۴، هدف یک حمله باج‌افزار قرار گرفته است که بر سیستم‌های فناوری اطلاعات آن تأثیر گذاشته است. این شرکت کارشناسان امنیت سایبری خارجی را برای کمک به تلاش‌های ترمیمی استخدام کرده است و بر اساس اطلاعات موجود، حمله اکنون به طور کامل مهار شده است. […]

هکرها با جعل هویت به عنوان یک نهاد امنیتی اوکراینی، به ۱۰۰ کامپیوتر دولتی نفوذ کردند.

هکرها با جعل هویت به عنوان نهاد امنیتی اوکراین( SSU )، از طریق ارسال ایمیل‌های مخرب به نهادهای دولتی، توانسته‌اند به سیستم‌های آن‌ها دسترسی پیدا کنند و آن‌ها را تحت تأثیر قرار دهند. در روز دوشنبه، تیم واکنش به بحران‌های کامپیوتری اوکراین (CERT-UA) فاش کرد که حمله‌کنندگان موفق به آلوده کردن بیش از ۱۰۰ کامپیوتر […]

هکرهای کره شمالی DARK Hackers اطلاعات فنی مربوط به یک هواپیمای جاسوسی را به سرقت برده‌اند.

حزب حاکم کره جنوبی به نام  People Power Party (PPP) ادعا می‌کند که هکرهای کره شمالی اطلاعات بسیار مهمی درباره تانک‌های K2، که تانک اصلی نبرد این کشور هستند، و همچنین هواپیماهای جاسوسی “Baekdu” و “Geumgang” را به سرقت برده‌اند. PPP نگران است که کره شمالی با استفاده از این اطلاعات بتواند نظارت نظامی کره […]
عنوان ۲۰ از ۳۵« اولین...۱۰«۱۸۱۹۲۰۲۱۲۲ » ۳۰...آخر »