نویسنده: سجاد تیموری

گوشی های iPhone بعد از عدم استفاده طولانی مدت به صورت خودکار برای محافظت از داده ها ریستارت می‌شوند.

اپل یک ویژگی امنیتی جدید را در به‌روزرسانی iOS 18.1 که ماه گذشته منتشر شد اضافه کرده است تا اطمینان حاصل کند که iPhone ها پس از مدت‌های طولانی بیکار ماندن، به‌طور خودکار راه‌اندازی مجدد می‌شوند تا داده‌ها دوباره رمزگذاری شوند و استخراج آن‌ها دشوارتر شود. در حالی که شرکت هنوز به‌طور رسمی این ویژگی […]

باگ های اصلاح‌نشده در سیستم Mazda Connect به هکرها این امکان را می‌دهند که بدافزار دائمی نصب کنند.

مهاجمان می‌توانند از چندین آسیب‌پذیری در واحد سیستم سرگرمی Mazda Connect که در مدل‌های مختلف خودرو از جمله Mazda 3 (۲۰۱۴-۲۰۲۱) وجود دارد، سوءاستفاده کنند تا کد دلخواه را با دسترسی ریشه (root) اجرا کنند. مشکلات امنیتی هنوز اصلاح نشده‌اند و برخی از آن‌ها اشکالات تزریق دستور (command injection) هستند که می‌توانند برای دستیابی به […]

شرکت Halliburton گزارش کرده است که پس از حمله باج‌افزاری، ۳۵ میلیون دلار زیان کرده است.

شرکت Halliburton اعلام کرده که حمله باج‌افزاری در ماه آگوست موجب شده است این شرکت برای کاهش آسیب، سیستم‌های فناوری اطلاعات خود را خاموش کند و دسترسی مشتریان را قطع کند. این اقدامات احتیاطی پس از این حمله به زیان ۳۵ میلیون دلاری منجر شده است. Halliburton یک شرکت بین‌المللی است که به صنعت انرژی […]

کلاهبرداران، شهروندان سالخورده بریتانیا را با پیامک‌هایی درباره‌ی کمک‌هزینه سوخت زمستانی هدف قرار می‌دهند.

همزمان با شروع زمستان، کلاهبرداران پیامک‌هایی با موضوع “کمک‌هزینه گرمایش زمستانی” و “حمایت از هزینه‌های زندگی” برای سالمندان بریتانیایی می‌فرستند که جعلی و دروغین هستند. هدف این پیامک‌ها فریب سالمندان و احتمالا سرقت اطلاعات شخصی یا مالی آن‌هاست. کلاهبرداران از وضعیت پیش‌آمده سوءاستفاده می‌کنند، زیرا دولت بریتانیا اخیراً تصمیمی گرفته که بر اساس آن قرار […]

هکرها از ترکیب فایل‌های ZIP برای دور زدن سیستم های امنیتی استفاده می‌کنند.

هکرها با استفاده از تکنیک ترکیب فایل‌های ZIP به هدف قرار دادن ماشین‌های ویندوزی پرداخته‌اند تا Payloads های مخرب را در آرشیوهای فشرده ارسال کنند، بدون آنکه راه‌حل‌های امنیتی بتوانند آنها را شناسایی کنند. این تکنیک از روش‌های مختلفی که مفسرهای ZIP و مدیران آرشیو برای پردازش فایل‌های ZIP ترکیب‌شده استفاده می‌کنند، بهره‌برداری می‌کند. این […]

شرکت D-Link قصد ندارد نقص امنیتی مهمی را که بر روی ۶۰,۰۰۰ دستگاه NAS قدیمی این شرکت تأثیر می‌گذارد، برطرف کند.

این دستگاه‌ها دارای یک حفره امنیتی هستند که به مهاجمان امکان می‌دهد با اجرای دستورات دلخواه روی دستگاه‌ها، از آنها سوءاستفاده کنند و به دلیل عدم پشتیبانی D-Link از این دستگاه‌ها، احتمالا این نقص امنیتی برطرف نخواهد شد. یک آسیب‌پذیری با شناسه CVE-2024-10914 وجود دارد که دارای امتیاز شدت ۹.۲ (که سطح بحرانی محسوب می‌شود) […]

بسته مخرب PyPI با ۳۷۰۰۰ بار دانلود، کلیدهای AWS را به سرقت می برد.

یک بسته‌ی مخرب (malicious package)در زبان پایتون به نام ‘fabrice’ از سال ۲۰۲۱ در مخزن PyPI (Python Package Index) قرار داشته است. این بسته‌ی مخرب به طور خاص اطلاعات کاربری یا اعتبارنامه‌های AWS (Amazon Web Services) را از توسعه‌دهندگانی که از وجود این خطر بی‌اطلاع بودند، سرقت می‌کرده است. طبق گزارش یک شرکت امنیت نرم‌افزار […]

آسیب‌پذیری بحرانی RCE در نرم‌افزار Veeam اکنون در حملات باج‌افزار Frag مورد استفاده قرار می‌گیرد.

پس از اینکه از یک آسیب‌پذیری امنیتی بحرانی در Veeam Backup & Replication (VBR) در حملات باج‌افزار Akira و Fog استفاده شد، اخیراً از این نقص برای پیاده‌سازی باج‌افزار Frag نیز بهره‌برداری شده است. Florian Hauser، محقق امنیتی از شرکت Code White، یک ضعف امنیتی در نرم‌افزار Veeam Backup & Replication (VBR) شناسایی کرده که […]

CI/CD یا ادغام پیوسته و تحویل/توزیع پیوسته چیست ؟

CI/CD چیست ؟ CI/CD مخفف دو اصطلاح مرتبط در توسعه نرم‌افزار است: ادغام پیوسته (Continuous Integration – CI) و تحویل/توزیع پیوسته (Continuous Delivery/Continuous Deployment – CD). این مفاهیم، مجموعه‌ای از روش‌ها و ابزارهایی هستند که به توسعه‌دهندگان کمک می‌کنند تا فرآیندهای ساخت، تست، و استقرار نرم‌افزار را خودکار کنند و به شکل پیوسته و سریع‌تری […]

CISA در مورد یک آسیب‌پذیری جدی در یکی از محصولات امنیت شبکه شرکت Palo Alto Networks هشدار داد.

آژانس امنیت سایبری و امنیت زیرساخت‌های ایالات متحده (CISA) هشدار داد که مهاجمان در حال سوءاستفاده از یک آسیب‌پذیری بحرانی ناشی از نبود احراز هویت در ابزار مهاجرت Expedition شرکت Palo Alto Networks هستند؛ ابزاری که می‌تواند برای تبدیل تنظیمات فایروال از شرکت‌های Checkpoint، Cisco و دیگر ارائه‌دهندگان به سیستم‌عامل PAN-OS کمک کند. این آسیب […]
عنوان ۵ از ۳۵« اولین...«۳۴۵۶۷ » ۱۰۲۰۳۰...آخر »