نویسنده: سجاد تیموری

CISA در مورد یک آسیب‌پذیری جدی در یکی از محصولات امنیت شبکه شرکت Palo Alto Networks هشدار داد.

آژانس امنیت سایبری و امنیت زیرساخت‌های ایالات متحده (CISA) هشدار داد که مهاجمان در حال سوءاستفاده از یک آسیب‌پذیری بحرانی ناشی از نبود احراز هویت در ابزار مهاجرت Expedition شرکت Palo Alto Networks هستند؛ ابزاری که می‌تواند برای تبدیل تنظیمات فایروال از شرکت‌های Checkpoint، Cisco و دیگر ارائه‌دهندگان به سیستم‌عامل PAN-OS کمک کند. این آسیب […]

هکرهای کره شمالی از بدافزار macOS برای حمله به شرکت های ارز دیجیتال استفاده کردند.

گروه BlueNoroff یک بدافزار جدید و پیچیده برای حمله به شرکت‌های ارز دیجیتال ساخته است که به طور خاص برای سیستم‌های macOS طراحی شده است. هکرها از طریق یک کمپین به نام “خطر پنهان” ایمیل‌هایی حاوی اخبار جعلی درباره ارزهای دیجیتال ارسال می‌کنند تا توجه قربانیان را جلب کرده و آن‌ها را به باز کردن […]

اینترپل فعالیت جرایم سایبری در ۲۲۰۰۰ آدرس IP را مختل کرد و ۴۱ نفر را دستگیر کرد.

اینترپل اعلام کرد در جریان عملیاتی بین‌المللی با عنوان عملیات Synergia 2 ۴۱ نفر را دستگیر کرده و ۱٬۰۳۷ سرور و زیرساختی را که بر روی ۲۲٬۰۰۰ آدرس IP  فعالیت داشتند و به تسهیل جرایم سایبری کمک می‌کردند، از کار انداخته است. عملیات بین آوریل تا اوت ۲۰۲۴ در ۹۵ کشور انجام شد و به […]

Google Cloud تا پایان سال ۲۰۲۵ استفاده از احراز هویت چندمرحله‌ای را اجباری خواهد کرد.

گوگل به منظور تقویت امنیت، تصمیم گرفته تا پایان سال ۲۰۲۵، احراز هویت چندمرحله‌ای را برای تمامی حساب‌های Google Cloud الزامی کند. Google Cloud محصولی است که به شرکت‌ها و متخصصان فناوری اطلاعات این امکان را می‌دهد که برنامه‌ها و زیرساخت‌های مورد نیاز خود را در فضای ابری ایجاد، راه‌اندازی و کنترل کنند. احراز هویت […]

Schneider Electric تأیید کرد که پلتفرم توسعه‌اش مورد نفوذ قرار گرفته است و هکر اطلاعاتی را به سرقت برده است.

Schneider Electric تأیید کرده است که یک پلتفرم توسعه مورد نفوذ قرار گرفته است، پس از آنکه یک عامل تهدید (فرد یا گروه هکری) ادعا کرد که ۴۰ گیگابایت داده را از سرور JIRA این شرکت به سرقت برده است. Schneider Electric در حال بررسی یک حادثه امنیت سایبری است که شامل دسترسی غیرمجاز به […]

از Envelopes API شرکت DocuSign برای ارسال فاکتورهای جعلی که ظاهری واقعی دارند، سوءاستفاده شده است.

افراد خرابکار از API پاکت‌های DocuSign سوءاستفاده می‌کنند تا فاکتورهای جعلی‌ای تولید و به صورت انبوه توزیع کنند که ظاهری معتبر دارند و خود را به جای برندهای معروفی مانند Norton و PayPal جا می‌زنند. با استفاده از یک سرویس قانونی (DocuSign)، مهاجمان می‌توانند از سد محافظت‌های امنیتی ایمیل عبور کنند، چرا که ایمیل‌ها از […]

Nokia پس از ادعای هکری مبنی بر سرقت Source Code در حال بررسی نفوذ امنیتی است.

Nokia در حال بررسی این احتمال است که شاید نفوذ امنیتی از طریق یکی از شرکت‌ها یا فروشندگان طرف‌سوم رخ داده باشد، و هکری ادعا کرده که کد منبع سرقت‌شده‌ی Nokia را به فروش گذاشته است. Nokia از گزارش‌هایی مطلع شده که در آن‌ها فرد یا گروهی غیرمجاز ادعا کرده‌اند که به داده‌های برخی پیمانکاران […]

باج‌افزار جدید به نام Interlock وجود دارد که سرورهای FreeBSD را هدف قرار می‌دهد.

یک عملیات باج‌افزار نسبتاً جدید به نام Interlock به سازمان‌های سراسر جهان حمله می‌کند و با رویکردی غیرمعمول، ابزار رمزگذاری‌ای ساخته است که سرورهای FreeBSD را هدف قرار می‌دهد. باج‌افزار Interlock که در اواخر سپتامبر ۲۰۲۴ راه‌اندازی شده، از آن زمان تاکنون به شش سازمان حمله کرده و داده‌های سرقتی این سازمان‌ها را در سایت […]

ChatGPT-4o می‌تواند در حملات خودکار کلاهبرداری صوتی مورد استفاده قرار گیرد.

افراد با استفاده از قابلیت تولید صدای ChatGPT-4o، پیام‌های صوتی جعلی ایجاد کنند تا افراد را به افشای اطلاعات مالی یا انجام تراکنش‌های نادرست ترغیب کنند. پژوهشگران همچنین به این نکته اشاره کرده‌اند که این نوع کلاهبرداری‌ها ممکن است به طور کامل موفق نباشند یا اثربخشی بالایی نداشته باشند، اما در برخی موارد می‌تواند منجر […]

شرکت Synology پچ‌هایی برای آسیب‌پذیری‌های zero-days که در رویداد Pwn2Own شناسایی شد ارائه داد.

شرکت Synology، یک سازنده تایوانی دستگاه‌های ذخیره‌سازی متصل به شبکه (NAS)، در عرض چند روز دو آسیب‌پذیری بحرانی روز صفر (zero-days) را که در مسابقه هک Pwn2Own هفته گذشته مورد سوءاستفاده قرار گرفته بودند، اصلاح کرده است.  Rick de Jager ، یک محقق امنیتی از شرکت Midnight Blue، آسیب‌پذیری‌های بحرانی Zero-Click ( که با کدهای […]
عنوان ۶ از ۳۵« اولین...«۴۵۶۷۸ » ۱۰۲۰۳۰...آخر »