-
اخبار
از یک باگ در هسته ویندوز در حملاتی برای بهدستآوردن امتیازات SYSTEM سوءاستفاده میشود.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به نهادهای فدرال آمریکا هشدار داده است که سیستمهای خود را در برابر حملات فعالی که یک آسیبپذیری شدید در هسته ویندوز را هدف قرار میدهند، امن کنند. این نقص امنیتی که با شناسه CVE-2024-35250 ردیابی شده است، به دلیل ضعف در ارجاع به یک اشارهگر غیرقابل اعتماد رخ میدهد و…
بیشتر بخوانید » -
اخبار باج افزار
نقص امنیتی دادهها در سیستم دانشگاه Texas Tech، ۱.۴ میلیون بیمار را تحت تأثیر قرار داد.
مرکز علوم بهداشتی دانشگاه Texas Tech و شعبه El Pasoآن دچار یک حمله سایبری شدند که باعث اختلال در سیستمها و برنامههای رایانهای شد و احتمالاً دادههای ۱.۴ میلیون بیمار را افشا کرده است. این سازمان یک مؤسسه عمومی و آکادمیک در حوزه سلامت است که بخشی از سیستم دانشگاه Texas Tech محسوب میشود. این مرکز به آموزش و تربیت…
بیشتر بخوانید » -
اخبار
FBI حملات بدافزار HiatusRAT را که دوربینهای وب و دستگاههای ضبط ویدئویی را هدف قرار میدهند، شناسایی کرد.
FBI هشدار داد که حملات جدید بدافزار HiatusRAT اکنون در حال اسکن کردن و آلوده کردن دوربینهای وب و دستگاههای ضبط ویدئویی (DVR) آسیبپذیری هستند که بهصورت آنلاین در معرض دید قرار دارند. همانطور که یک اعلان صنعتی خصوصی (PIN) که روز دوشنبه منتشر شد توضیح میدهد، مهاجمان تمرکز حملات خود را بر دستگاههای برند چینی گذاشتهاند که هنوز منتظر…
بیشتر بخوانید » -
اخبار
۳۹۰,۰۰۰ حساب کاربری Wordpress توسط هکرها در یک حمله supply chain به سرقت رفته اند.
یک مهاجم سایبری که با نام MUT-1244 شناسایی شده، در یک کمپین گسترده و یکساله بیش از ۳۹۰,۰۰۰ اعتبارنامه Wordpress را سرقت کرده است. این حمله با استفاده از یک چککننده اعتبارنامه Wordpressآلوده به تروجان انجام شده که بهطور خاص مهاجمان سایبری دیگر را هدف قرار داده است. محققان در Datadog Security Labs، که حملات را شناسایی کردهاند، میگویند که…
بیشتر بخوانید » -
اخبار
گروه باجافزار Clop مسئولیت حملات سرقت دادههای شرکت Cleo را بر عهده گرفته است.
گروه باجافزار Clop تأیید کرد که آنها پشت حملات اخیر سرقت دادههای Cleo قرار دارند و از آسیبپذیریهای روز صفر (zero-day exploits) برای نفوذ به شبکههای شرکتی و سرقت دادهها استفاده کردهاند. Cleo توسعهدهنده پلتفرمهای مدیریت انتقال فایل Cleo Harmony، VLTrader، و LexiCom است که شرکتها از آنها برای تبادل امن فایلها با شرکای تجاری و مشتریان خود استفاده میکنند.…
بیشتر بخوانید » -
کتاب و مقالات
SSH چیست ؟
SSH چیست ؟ Secure Shell (SSH) یک پروتکل شبکهای رمزنگاری شده است که برای اجرای امن سرویسهای شبکه بر روی شبکههای ناامن استفاده میشود. این پروتکل به طور عمده قابلیتهای ورود از راه دور (remote login) و اجرای دستورات را به صورت رمزنگاری شده فراهم میکند، به کاربران این امکان را میدهد که به سیستمها و سرورهای از راه دور…
بیشتر بخوانید » -
اخبار
شرکت قطعات خودرو LKQ اعلام کرد که یک حمله سایبری واحد تجاری کانادایی آن را مختل کرده است.
شرکت LKQ یک حمله سایبری را تأیید کرده که طی آن، هکرها توانستهاند به اطلاعات شرکت دسترسی پیدا کنند و آنها را به سرقت ببرند. LKQ یک شرکت عمومی آمریکایی است که در زمینه قطعات جایگزین خودرو، اجزا و خدمات مربوط به تعمیر و نگهداری وسایل نقلیه تخصص دارد. این شرکت دارای ۴۵,۰۰۰ کارمند در ۲۵ کشور است و برندهای…
بیشتر بخوانید » -
اخبار
آلمان زیرساختهای بدافزار BadBox را که بهصورت از پیش نصبشده روی دستگاههای اندرویدی وجود داشت، از کار انداخت.
دفتر فدرال امنیت اطلاعات آلمان (BSI) عملیات بدافزار BadBox را که بهصورت از پیش نصبشده روی بیش از ۳۰,۰۰۰ دستگاه اندرویدی IoT فروختهشده در این کشور وجود داشت، مختل کرده است. انواع دستگاههای تحت تأثیر شامل قابهای عکس دیجیتال، پخشکنندهها و دستگاههای استریم رسانهای است و ممکن است گوشیهای هوشمند و تبلتها نیز تحت تأثیر قرار گرفته باشند. BadBox نوعی…
بیشتر بخوانید » -
کتاب و مقالات
Network Access Control (NAC) چیست ؟
Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته میشود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین میکند که فقط کاربران احراز هویتشده و دستگاههایی که مجاز هستند و با سیاستهای امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…
بیشتر بخوانید » -
کتاب و مقالات
Security By Design چیست ؟
Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. بهموازات پیچیدهتر شدن زیرساختهای دیجیتال، چالشهای امنیتی آنها نیز بیشتر میشود. اینجا است که رویکرد Security By Design وارد میشود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…
بیشتر بخوانید »