-
اخبار
هکرهای چینی از یک آسیبپذیری ناشناخته در Fortinet VPN برای سرقت اطلاعات استفاده کردند.
بازیگران تهدید چینی از یک ابزار سفارشی پس از بهرهبرداری (post-exploitation toolkit) به نام ‘DeepData’ استفاده میکنند تا از یک آسیبپذیری روز صفر در FortiClient (کلاینت ویپیان ویندوزی شرکت Fortinet) سوءاستفاده کنند و اطلاعات ورود (credentials) را سرقت کنند. آسیبپذیری به مهاجمان اجازه میدهد که اطلاعات ورود ذخیرهشده در حافظه را پس از ورود موفقیتآمیز کاربر به دستگاه VPN سرقت…
بیشتر بخوانید » -
اخبار
ویژگی Shared در مرورگر Brave در نسخه iOS امکان پاک کردن داده ها از سایت را میدهد.
نسخه ۱٫۷۱ مرورگر Brave برای iOS یک قابلیت جدید متمرکز بر حفظ حریم خصوصی به نام “Shred” معرفی کرده است. این قابلیت به کاربران امکان میدهد تا بهسادگی دادههای مرور مربوط به یک سایت خاص را در دستگاههای موبایل حذف کنند. بسیاری از سایتها از کوکیهای داخلی (first-party cookies) برای سیستمهای دیوار پرداخت (paywall) و محدودیتهای استفاده استفاده میکنند. این…
بیشتر بخوانید » -
کتاب و مقالات
Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟
اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان میکند یک کاربر یا نهاد فقط باید به دادهها، منابع و برنامههای خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمانهایی که این اصل را رعایت میکنند میتوانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیبپذیری و خطر گسترش بدافزار بهبود بخشند.…
بیشتر بخوانید » -
اخبار
تولیدکنندگان ویدیوهای جعلی با هوش مصنوعی، سیستمهای ویندوز و مک را به بدافزارهای سرقت اطلاعات آلوده میکنند.
ابزارهای جعلی تولید تصاویر و ویدیو با استفاده از هوش مصنوعی، سیستمعاملهای ویندوز و مک را به بدافزارهای سرقت اطلاعاتی به نامهای Lumma Stealer و AMOS آلوده میکنند. این بدافزارها برای سرقت اطلاعات ورود (نام کاربری و رمز عبور) و کیفپولهای رمزنگاری از دستگاههای آلوده استفاده میشوند. بدافزار Lumma Stealer برای سیستمعامل ویندوز و بدافزار AMOS برای سیستمعامل مک طراحی…
بیشتر بخوانید » -
اخبار
ایمیلهای فیشینگ از فایلهای پیوست SVG استفاده میکنند تا از شناسایی توسط سیستمهای امنیتی جلوگیری کنند.
هکرها با استفاده از فایلهای SVG، که معمولاً بهعنوان فایلهای گرافیکی بیخطر در نظر گرفته میشوند، تلاش میکنند تا فرمهای فیشینگ یا کدهای مخرب را ارائه دهند، زیرا سیستمهای امنیتی ممکن است این فایلها را نادیده بگیرند یا بهراحتی شناسایی نکنند. بیشتر تصاویر موجود در وب دارای فرمت JPG یا PNG هستند که از شبکهای از مربعهای کوچک به نام…
بیشتر بخوانید » -
Agility
گروه هکری SilkSpecter از ۴,۷۰۰ سایت جعلی خرید برای دزدیدن اطلاعات کارتهای اعتباری استفاده میکند.
یک گروه هکری چینی با انگیزه مالی که “SilkSpecter” نامیده میشود، از هزاران فروشگاه آنلاین جعلی برای سرقت اطلاعات کارتهای پرداخت خریداران اینترنتی در آمریکا و اروپا استفاده میکند. این کمپین کلاهبرداری از اکتبر ۲۰۲۴ آغاز شده و تخفیفهای چشمگیری برای دوره خرید بلک فرایدی ارائه میدهد، دورهای که معمولاً شاهد افزایش فعالیت خرید است. Arda Buyukkaya، پژوهشگر تهدید از…
بیشتر بخوانید » -
اخبار
ChatGPT اجازهی دسترسی به سیستمعامل ایزولهشده و دادههای playbook را میدهد.
پلتفرم ChatGPT شرکت OpenAI دسترسی گستردهای به محیط ایزولهشده (sandbox) مدل زبانی بزرگ (LLM) فراهم میکند، به طوری که میتوانید برنامهها و فایلها را در آن بارگذاری کنید، دستورات را اجرا کنید، و ساختار فایلهای موجود در محیط ایزولهشده را مرور کنید. محیط ایزولهی ChatGPT (sandbox) فضایی جداگانه است که به کاربران اجازه میدهد تا با آن بهصورت امن تعامل…
بیشتر بخوانید » -
اخبار
اطلاعات لو رفته از ۱۲۲ میلیون رکورد مرتبط با نقض جمعآوری داده B2B
اطلاعات تماس این افراد (مانند ایمیلهای کاری، شماره تلفنها و اطلاعات مربوط به مشاغل آنها) که از اوایل سال ۲۰۲۴ در دسترس و در حال انتشار بوده، از یک پلتفرم B2B که برای ایجاد تقاضا و ارتباطات تجاری استفاده میشود، به صورت غیرقانونی سرقت شده است. شرکت DemandScience (که پیشتر با نام Pure Incubation شناخته میشد) یک شرکت B2B است…
بیشتر بخوانید » -
اخبار
هکرها توانستهاند به مکاتبات یا ارتباطات مقامات آمریکایی دسترسی پیدا کنند.
آژانس امنیت سایبری و امنیت زیرساخت (CISA) و FBI تأیید کردند که هکرهای چینی پس از نفوذ به چندین ارائهدهنده پهنای باند در ایالات متحده، به ارتباطات خصوصی تعداد محدودی از مقامات دولتی دسترسی پیدا کردهاند. هکرها علاوه بر دسترسی به مکاتبات، به اطلاعات دیگری نیز دسترسی پیدا کردهاند. این اطلاعات شامل سوابق تماسهای مشتریان و درخواستهایی است که از…
بیشتر بخوانید » -
اخبار
هکرها از ویژگیهای Extended File Attributes در سیستمعامل macOS استفاده میکنند تا کدهای مخرب خود را پنهان کنند.
هکرها از یک تکنیک جدید استفاده میکنند که با سوءاستفاده از “ویژگیهای افزوده فایل” (Extended Attributes) در سیستمعامل macOS، یک تروجان جدید به نام RustyAttr را منتقل میکند. این ویژگیها معمولاً برای ذخیره دادههای فرعی و اضافی طراحی شدهاند، اما در اینجا توسط هکرها برای انتقال کدهای مخرب به کار میروند. این هکر یا گروه هکری کدهای مخرب را بهجای…
بیشتر بخوانید »