نویسنده: سجاد تیموری

هکرها از یک تکنیک خاص به نام Nearest Neighbor Attack برای نفوذ به یک شرکت آمریکایی استفاده کرده‌اند.

هکرهای دولتی روسی از گروه APT28 (که با نام‌های Fancy Bear یا Forest Blizzard نیز شناخته می‌شوند) با استفاده از یک تکنیک جدید به نام (Nearest Neighbor Attack)، از راه دور و با فاصله هزاران مایل، به شبکه وای‌فای یک شرکت آمریکایی نفوذ کرده‌اند. هکر پس از آنکه ابتدا به یک سازمان در ساختمانی نزدیک […]

هکرها از درایور ضد روت‌کیت شرکت Avast سوءاستفاده می‌کنند تا مکانیزم‌های دفاعی را غیرفعال کنند.

هکرها از یک ابزار قانونی که به طور خاص برای شناسایی بدافزارها طراحی شده است، سوءاستفاده می‌کنند تا به طور مخفیانه به سیستم هدف دسترسی پیدا کنند. بدافزار که درایور را بارگذاری می‌کند، یک نوع تغییر یافته از “AV Killer” است که هیچ خانواده خاصی ندارد. این بدافزار به همراه یک لیست ثابت از ۱۴۲ […]

SaaS یا نرم‌افزار به‌عنوان سرویس چیست؟

SaaS چیست؟ نرم‌افزار به‌عنوان سرویس (Software as a Service یا SaaS) نوعی نرم‌افزار کاربردی است که بر روی فضای ابری میزبانی شده و از طریق اتصال اینترنت با استفاده از یک مرورگر وب، اپلیکیشن موبایل یا کلاینت سبک مورد استفاده قرار می‌گیرد. در مدل SaaS، ارائه‌دهنده‌ی سرویس مسئول راه‌اندازی، مدیریت و نگهداری نرم‌افزار و زیرساختی […]

سازمان CISA اعلام کرده که باج‌افزار BianLian اکنون تنها بر سرقت داده‌ها تمرکز دارد.

عملیات باج‌افزار BianLian تاکتیک‌های خود را تغییر داده و طبق توصیه‌نامه به‌روزشده‌ای از سوی آژانس امنیت سایبری و زیرساخت ایالات متحده، FBI و مرکز امنیت سایبری استرالیا، به‌طور عمده به یک گروه اخاذی مبتنی بر سرقت داده تبدیل شده است. این اطلاعات جدید در به‌روزرسانی یک توصیه‌نامه مشترک که در ماه مه توسط همین نهادها […]

بیش از ۲۰۰۰ فایروال Palo Alto با استفاده از سوءاستفاده اخیر شرکت که برطرف شده بودند، هک شده است.

هکرها قبلاً هزاران فایروال شبکه‌های Palo Alto Networks را در حملاتی که از دو آسیب‌پذیری Zero Day که به‌تازگی برای آن‌ها پچ منتشر شده، سوءاستفاده کرده‌اند، نفوذ کرده‌اند یا به خطر انداخته‌اند. این دو نقص امنیتی (با شناسه‌های CVE-2024-0012 و CVE-2024-9474) به مهاجمان امکان می‌دهند: از احراز هویت عبور کنند و دسترسی مدیریتی به دست […]

هکرهای چینی لینوکس را با بدافزار جدیدی به نام WolfsBane هدف قرار داده‌اند.

یک بکدور جدید برای لینوکس با نام WolfsBane  کشف شده است که گمان می‌رود نسخه‌ای تغییر یافته از بدافزاری ویندوزی باشد که توسط گروه هکری چینی “Gelsemium” استفاده می‌شود. پژوهشگران امنیتی شرکت ESET که بدافزار WolfsBane را تحلیل کرده‌اند، گزارش می‌دهند که WolfsBane یک ابزار بدافزاری کامل است که شامل یک Dropper ، Launcher و […]

CISAیک آسیب‌پذیری در نرم‌افزار Progress Kemp LoadMaster را به‌عنوان مورد سوءاستفاده در حملات شناسایی کرده است.

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) سه آسیب‌پذیری جدید را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) خود اضافه کرده است که یکی از آن‌ها یک تزریق دستورات سیستم‌عامل (OS command injection) بحرانی است که نرم‌افزار Progress Kemp LoadMaster را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری که توسط Rhino Security Labs کشف شده […]

Supply Chain Security یا امنیت زنجیره تأمین چیست ؟

Supply Chain Security چیست ؟ Supply Chain Security (امنیت زنجیره تأمین) به مجموعه‌ای از استراتژی‌ها، سیاست‌ها و اقداماتی اطلاق می‌شود که به منظور حفاظت از زنجیره تأمین در برابر تهدیدات و خطرات مختلف طراحی شده است. هدف اصلی این اقدامات، اطمینان از یک جریان بی‌وقفه و امن کالاها و خدمات از تأمین‌کنندگان به مشتریان نهایی […]

شرکت اپل دو آسیب‌پذیری امنیتی را که در حملات علیه مک‌های مبتنی بر پردازنده اینتل برطرف کرد.

اپل به‌روزرسانی‌های امنیتی اضطراری منتشر کرده است تا دو آسیب‌پذیری روز صفر را که در حملات علیه سیستم‌های مک مبتنی بر پردازنده‌های اینتل مورد سوءاستفاده قرار گرفته بودند، برطرف کند. اپل به‌طور رسمی اعلام کرده است که از گزارشی مطلع شده که نشان می‌دهد احتمالاً از یک آسیب‌پذیری خاص در حملات واقعی سوءاستفاده شده است. […]

هکرهای چینی از یک آسیب‌پذیری ناشناخته در Fortinet VPN برای سرقت اطلاعات استفاده کردند.

بازیگران تهدید چینی از یک ابزار سفارشی پس از بهره‌برداری (post-exploitation toolkit) به نام ‘DeepData’ استفاده می‌کنند تا از یک آسیب‌پذیری روز صفر در FortiClient (کلاینت وی‌پی‌ان ویندوزی شرکت Fortinet) سوءاستفاده کنند و اطلاعات ورود (credentials) را سرقت کنند. آسیب‌پذیری به مهاجمان اجازه می‌دهد که اطلاعات ورود ذخیره‌شده در حافظه را پس از ورود موفقیت‌آمیز […]
عنوان ۳ از ۳۵«۱۲۳۴۵ » ۱۰۲۰۳۰...آخر »