-
اخبار
ابزار جدید سیستم رمزنگاری کوکی جدید گوگل کروم را دور میزند.
یک محقق امنیتی ابزاری منتشر کرده است که میتواند از سیستم دفاعی رمزنگاری جدید گوگل برای جلوگیری از سرقت کوکیهای مربوط به اپلیکیشن عبور کند و اطلاعات ذخیرهشده ورود به سیستم را از مرورگر کروم استخراج کند. این محقق، ابزاری به نام ‘Chrome-App-Bound-Encryption-Decryption’ را پس از آن منتشر کرده که دیده است افراد دیگری نیز در حال یافتن راههایی مشابه…
بیشتر بخوانید » -
اخبار
گوشی Samsung Galaxy S24 و بلندگوی Sonos Era در روز دوم مسابقه Pwn2Own در ایرلند هک شدند.
در روز دوم مسابقات Pwn2Own ایرلند ۲۰۲۴، هکرهای کلاهسفید شرکتکننده، ۵۱ آسیبپذیری Zero Day چشمگیر را به نمایش گذاشتند و مجموعاً ۳۵۸٬۶۲۵ دلار جایزه نقدی کسب کردند. Pwn2Own یک مسابقه هک است که در آن محققان امنیتی برای نفوذ به نرمافزارها و دستگاههای سختافزاری موبایل رقابت میکنند تا عنوان ارزشمند “استاد نفوذ” (Master of Pwn) و ۱٬۰۰۰٬۰۰۰ دلار جایزه نقدی…
بیشتر بخوانید » -
اخبار
Apple یک ماشین مجازی محاسبات ابری خصوصی ایجاد میکند تا محققان بتوانند باگها را پیدا کنند.
شرکت Apple یک محیط تحقیقاتی مجازی راهاندازی کرده تا به عموم مردم این امکان را بدهد که امنیت سیستم محاسبات ابری خصوصی خود را مورد آزمایش قرار دهند. همچنین، اپل کد منبع برخی از اجزای مهم این سیستم را منتشر کرده است تا پژوهشگران بتوانند به بررسی و تحلیل ویژگیهای حریم خصوصی و ایمنی این معماری بپردازند. این اقدام میتواند…
بیشتر بخوانید » -
اخبار
باجافزار Fog شبکه مجازی خصوصی (VPN) شرکت SonicWall را هدف قرار میدهد تا به شبکههای شرکتی نفوذ کند.
مهاجمان سایبری که با باجافزارهای Fog و Akira فعالیت میکنند، از حسابهای VPN شرکت SonicWall برای نفوذ به شبکههای شرکتی استفاده میکنند. ظاهراً این نفوذ از طریق بهرهبرداری از یک آسیبپذیری شناختهشده و مهم با شناسه CVE-2024-40766 صورت میگیرد. این آسیبپذیری مربوط به یک نقص در کنترل دسترسی SSL VPN است که میتواند دسترسیهای غیرمجاز را برای مهاجمان ممکن سازد.…
بیشتر بخوانید » -
اخبار
روش جدید دور زدن Driver Signature ویندوز، نصب روتکیتهای kernel را امکانپذیر میسازد.
مهاجمان میتوانند اجزای هسته ویندوز را کاهش دهند تا ویژگیهای امنیتی مانند اجرای امضای درایور (Driver Signature Enforcement) را دور بزنند و روتکیتها را بر روی سیستمهای کاملاً بهروز شده مستقر کنند. مهاجمان میتوانند با تسلط بر فرآیند بهروزرسانی ویندوز، نرمافزارهای قدیمی و آسیبپذیر را به سیستمهای بهروز شده اضافه کنند. این کار به آنها این امکان را میدهد که…
بیشتر بخوانید » -
کتاب و مقالات
Shadow IT چیست ؟
Shadow IT چیست ؟ Shadow IT به استفاده از فناوریها، سیستمها، نرمافزارها یا سرویسهای IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام میشود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده میکنند که رسماً توسط بخش IT سازمان پشتیبانی نمیشود یا مدیریت نمیگردد، این استفاده…
بیشتر بخوانید » -
اخبار
Amazon دامنههایی را که در کمپین غیرقانونی Remote Desktop برای سرقت دادهها استفاده شده بود، ضبط کرد.
شرکت Amazon دامنههایی را ضبط کرده که توسط گروه هکری APT29 از روسیه برای انجام حملات هدفمند به سازمانهای دولتی و نظامی مورد استفاده قرار گرفتهاند. هدف این حملات سرقت اعتبارنامههای ویندوز و دادههای مربوط به این سازمانها از طریق استفاده از فایلهای اتصال بدافزاری پروتکل Remote Desktop بوده است. APT29 یک گروه سایبری است که به دولت روسیه وابسته…
بیشتر بخوانید » -
اخبار
ویژگیهای جدید Cisco ASA و FTD حملات brute-force روی VPN را مسدود میکنند.
Cisco ویژگیهای امنیتی جدیدی را اضافه کرده است که به طور قابلتوجهی حملات brute-force و password spray روی Cisco ASA و Firepower Threat Defense (FTD) را کاهش میدهند، که به محافظت از شبکه در برابر نفوذها کمک کرده و میزان استفاده از منابع دستگاهها را کاهش میدهند. حملات password spray و brute force مشابه هستند، زیرا هر دو تلاش میکنند…
بیشتر بخوانید » -
کتاب و مقالات
Security Posture یا وضعیت امنیتی چیست ؟
Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیبپذیریهای امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاستها، رویهها، فناوریها و فرهنگ سازمانی مربوط میشود و نشاندهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security Posture شامل موارد زیر است:…
بیشتر بخوانید » -
اخبار
روسیه اعضای گروه باجافزاری REvil را به بیش از ۴ سال زندان محکوم کرد.
دادگاههای روسیه چهار نفر از اعضای گروه باجافزاری REvil را به دلیل فعالیتهای غیرقانونی خود، که شامل توزیع بدافزار و استفاده غیرمجاز از ابزارهای پرداخت (مثل کارتهای اعتباری و سایر روشهای پرداخت) است، به بیش از چهار سال زندان محکوم کرده است. باجافزار REvil، که همچنین با نامهای Sodin و Sodinokibi شناخته میشود، در ماه آوریل سال ۲۰۱۹ به عنوان…
بیشتر بخوانید »









