نویسنده: سجاد تیموری

مایکروسافت برای مبارزه با حملات Phishing، حساب‌های جعلی یا Honeypot در سرویس Azure ایجاد می‌کند .

مایکروسافت از تاکتیک‌های فریبنده برای مقابله با مهاجمان Phishing استفاده می‌کند. آنها حساب‌های کاربری جعلی اما واقعی به نظر می‌رسند (به نام honeypot tenants) ایجاد می‌کنند که به سرویس‌های Azure دسترسی دارند. هدف این است که با استفاده از این حساب‌ها، مجرمان سایبری را به سمت این تله‌ها جلب کنند و از طریق آن‌ها اطلاعات […]

یکی از شرکای ESET مورد نفوذ قرار گرفته تا data wipers را به سازمان‌های اسرائیلی ارسال کند.

هکرها به شریک انحصاری ESET در اسرائیل نفوذ کردند تا ایمیل‌های فیشینگ به کسب‌وکارهای اسرائیلی ارسال کنند. این ایمیل‌ها بدافزارهای حذف‌کننده اطلاعات را که به شکل نرم‌افزار آنتی‌ویروس ارائه شده بودند، برای حملات مخرب توزیع می‌کردند. یک data wiper نوعی بدافزار است که عمداً تمام فایل‌های موجود روی کامپیوتر را حذف می‌کند و معمولاً جدول […]

شرکت سیسکو پورتال DevHub را پس از انتشار داده های دزیده شده ، از دسترس خارج کرد.

شرکت سیسکو تأیید کرده است که پورتال عمومی DevHub را به دلیل نشت داده‌های غیرعمومی غیرفعال کرده، اما هنوز هیچ نشانه‌ای از اینکه سیستم‌های داخلی سیسکو مورد نفوذ قرار گرفته باشند، پیدا نشده است. بیانیه‌ی به‌روزرسانی‌شده‌ای از سیسکو بیان میکند که : ما تشخیص داده‌ایم که داده‌های مورد نظر در یک محیط عمومی DevHub قرار […]

کارکنان IT کره شمالی با هویت مخفی کار کرده و شروع به سرقت اطلاعات کارفرمایان می‌کنند .

متخصصان IT کره شمالی با فریب شرکت‌های غربی به‌عنوان کارمند استخدام می‌شوند، سپس پس از دسترسی به شبکه‌های سازمانی، اطلاعات را سرقت کرده و تهدید می‌کنند که اگر پولی (باج) به آن‌ها پرداخت نشود، اطلاعات را منتشر خواهند کرد. کره شمالی به‌طور سیستماتیک افراد متخصص در فناوری اطلاعات را به کشورهای ثروتمند می‌فرستد تا در […]

خطاهای جعلی در کنفرانس‌های Google Meet به منظور توزیع بدافزارهای Infostealing Malware استفاده می شود.

یک کمپین جدید به نام ClickFix کاربران را به صفحات تقلبی Google Meet هدایت می‌کند. این صفحات تقلبی به کاربران خطاهای جعلی اتصال (connectivity errors) نشان می‌دهند و از طریق این خطاها بدافزارهایی را که برای سرقت اطلاعات طراحی شده‌اند، روی سیستم‌های عامل ویندوز و مک (Windows و macOS) نصب می‌کنند. ClickFix یک روش مهندسی […]

RAT(Remote Access Trojan) چیست ؟

 RAT(Remote Access Trojan) چیست ؟ Remote Access Trojan (RAT) نوعی بدافزار است که به مهاجم اجازه می‌دهد به طور مخفیانه به یک سیستم یا شبکه دسترسی پیدا کند و کنترل کامل بر آن داشته باشد. RATها به طور خاص طراحی شده‌اند تا به صورت غیرمجاز به سیستم‌های کامپیوتری نفوذ کنند و به هکرها این امکان […]

MFA (Multi-Factor Authentication) یا احراز هویت چند عاملی چیست ؟

MFA (Multi-Factor Authentication) چیست ؟ MFA (احراز هویت چند عاملی) یک روش امنیتی است که در آن کاربر برای دسترسی به حساب یا سیستم، باید چندین مرحله احراز هویت را تکمیل کند. به جای اتکا به یک عامل (مانند رمز عبور)، MFA نیاز به حداقل دو یا بیشتر از چندین عامل احراز هویت دارد که […]

Data Encryption at Rest یا رمزنگاری داده‌ها چیست ؟

Data Encryption at Rest چیست ؟ Data Encryption at Rest یا رمزنگاری داده‌ها در حالت سکون به فرآیند محافظت از داده‌هایی اشاره دارد که در یک محیط ذخیره‌سازی (مانند دیسک‌های سخت، سرورها، یا پایگاه‌های داده) ذخیره شده‌اند و در حال انتقال یا پردازش نیستند. هدف از این رمزنگاری، جلوگیری از دسترسی غیرمجاز به داده‌ها در […]

هکرها از کوکی‌های F5 BIG-IP سوءاستفاده می‌کنند تا سرورهای داخلی را شناسایی کنند.

CISA (آژانس امنیت سایبری و زیرساخت‌ها) هشدار می‌دهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شده‌اند که از کوکی‌های دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده می‌کنند تا دیگر دستگاه‌های داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشه‌برداری از دستگاه‌های داخلی، بازیگران تهدید (هکرها) می‌توانند […]

Phishing-as-a-Service PhaaS چیست ؟

Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه می‌دهد تا خدمات فیشینگ را به صورت حرفه‌ای و با هزینه‌ای معین ارائه دهند. در این مدل، مجرمان یا گروه‌های هکری زیرساخت‌ها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم می‌کنند و آن […]
عنوان ۴ از ۲۹« اولین...«۲۳۴۵۶ » ۱۰۲۰...آخر »