نویسنده: سجاد تیموری

روسیه از بدافزارهای اندرویدی و ویندوزی برای هک کردن سیستم سربازان اوکراینی استفاده می کنند.

این گروه روسی به نام UNC5812 از یک کمپین سایبری استفاده کرده که هم برای جاسوسی (دسترسی به اطلاعات حساس) و هم برای تاثیرگذاری (شاید جهت تغییر ذهنیت یا ایجاد اختلال) طراحی شده است و از بدافزارهایی که در دستگاه‌های ویندوز و اندروید قابل اجرا هستند برای هدف قرار دادن افراد تازه‌وارد ارتش اوکراین بهره […]

Cyber Hygiene چیست ؟

Cyber Hygiene چیست ؟ Cyber Hygiene یا بهداشت سایبری به مجموعه‌ای از اقدامات و رویه‌ها اطلاق می‌شود که به حفظ امنیت و سلامت سیستم‌های دیجیتال و اطلاعات شخصی یا سازمانی کمک می‌کند. این مفهوم به طور کلی به روش‌هایی اشاره دارد که کاربران و سازمان‌ها می‌توانند برای جلوگیری از تهدیدات سایبری و کاهش خطرات استفاده […]

ابزار جدید سیستم رمزنگاری کوکی جدید گوگل کروم را دور می‌زند.

یک محقق امنیتی ابزاری منتشر کرده است که می‌تواند از سیستم دفاعی رمزنگاری جدید گوگل برای جلوگیری از سرقت کوکی‌های مربوط به اپلیکیشن عبور کند و اطلاعات ذخیره‌شده ورود به سیستم را از مرورگر کروم استخراج کند. این محقق، ابزاری به نام ‘Chrome-App-Bound-Encryption-Decryption’ را پس از آن منتشر کرده که دیده است افراد دیگری نیز […]

گوشی Samsung Galaxy S24 و بلندگوی Sonos Era در روز دوم مسابقه Pwn2Own در ایرلند هک شدند.

در روز دوم مسابقات Pwn2Own ایرلند ۲۰۲۴، هکرهای کلاه‌سفید شرکت‌کننده، ۵۱ آسیب‌پذیری Zero Day چشمگیر را به نمایش گذاشتند و مجموعاً ۳۵۸٬۶۲۵ دلار جایزه نقدی کسب کردند. Pwn2Own یک مسابقه هک است که در آن محققان امنیتی برای نفوذ به نرم‌افزارها و دستگاه‌های سخت‌افزاری موبایل رقابت می‌کنند تا عنوان ارزشمند “استاد نفوذ” (Master of Pwn) […]

Apple یک ماشین مجازی محاسبات ابری خصوصی ایجاد می‌کند تا محققان بتوانند باگ‌ها را پیدا کنند.

شرکت Apple یک محیط تحقیقاتی مجازی راه‌اندازی کرده تا به عموم مردم این امکان را بدهد که امنیت سیستم محاسبات ابری خصوصی خود را مورد آزمایش قرار دهند. همچنین، اپل کد منبع برخی از اجزای مهم این سیستم را منتشر کرده است تا پژوهشگران بتوانند به بررسی و تحلیل ویژگی‌های حریم خصوصی و ایمنی این […]

باج‌افزار Fog شبکه مجازی خصوصی (VPN) شرکت SonicWall را هدف قرار می‌دهد تا به شبکه‌های شرکتی نفوذ کند.

مهاجمان سایبری که با باج‌افزارهای Fog و Akira فعالیت می‌کنند، از حساب‌های VPN شرکت SonicWall برای نفوذ به شبکه‌های شرکتی استفاده می‌کنند. ظاهراً این نفوذ از طریق بهره‌برداری از یک آسیب‌پذیری شناخته‌شده و مهم با شناسه CVE-2024-40766 صورت می‌گیرد. این آسیب‌پذیری مربوط به یک نقص در کنترل دسترسی SSL VPN است که می‌تواند دسترسی‌های غیرمجاز […]

روش جدید دور زدن Driver Signature ویندوز، نصب روت‌کیت‌های kernel را امکان‌پذیر می‌سازد.

مهاجمان می‌توانند اجزای هسته ویندوز را کاهش دهند تا ویژگی‌های امنیتی مانند اجرای امضای درایور (Driver Signature Enforcement) را دور بزنند و روت‌کیت‌ها را بر روی سیستم‌های کاملاً به‌روز شده مستقر کنند. مهاجمان می‌توانند با تسلط بر فرآیند به‌روزرسانی ویندوز، نرم‌افزارهای قدیمی و آسیب‌پذیر را به سیستم‌های به‌روز شده اضافه کنند. این کار به آن‌ها […]

Shadow IT چیست ؟

Shadow IT چیست ؟ Shadow IT به استفاده از فناوری‌ها، سیستم‌ها، نرم‌افزارها یا سرویس‌های IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام می‌شود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده می‌کنند که رسماً توسط بخش IT سازمان پشتیبانی نمی‌شود […]

Amazon دامنه‌هایی را که در کمپین غیرقانونی Remote Desktop برای سرقت داده‌ها استفاده شده بود، ضبط کرد.

شرکت Amazon دامنه‌هایی را ضبط کرده که توسط گروه هکری APT29 از روسیه برای انجام حملات هدفمند به سازمان‌های دولتی و نظامی مورد استفاده قرار گرفته‌اند. هدف این حملات سرقت اعتبارنامه‌های ویندوز و داده‌های مربوط به این سازمان‌ها از طریق استفاده از فایل‌های اتصال بدافزاری پروتکل Remote Desktop بوده است. APT29 یک گروه سایبری است […]

ویژگی‌های جدید Cisco ASA و FTD حملات brute-force روی VPN را مسدود می‌کنند.

Cisco ویژگی‌های امنیتی جدیدی را اضافه کرده است که به طور قابل‌توجهی حملات brute-force و password spray روی Cisco ASA و Firepower Threat Defense (FTD) را کاهش می‌دهند، که به محافظت از شبکه در برابر نفوذها کمک کرده و میزان استفاده از منابع دستگاه‌ها را کاهش می‌دهند. حملات password spray و brute force مشابه هستند، […]
عنوان ۸ از ۳۵« اولین...«۶۷۸۹۱۰ » ۲۰۳۰...آخر »