نویسنده: سجاد تیموری

Security Posture یا وضعیت امنیتی چیست ؟

Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیب‌پذیری‌های امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاست‌ها، رویه‌ها، فناوری‌ها و فرهنگ سازمانی مربوط می‌شود و نشان‌دهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security […]

روسیه اعضای گروه باج‌افزاری REvil را به بیش از ۴ سال زندان محکوم کرد.

دادگاه‌های روسیه چهار نفر از اعضای گروه باج‌افزاری REvil را به دلیل فعالیت‌های غیرقانونی خود، که شامل توزیع بدافزار و استفاده غیرمجاز از ابزارهای پرداخت (مثل کارت‌های اعتباری و سایر روش‌های پرداخت) است، به بیش از چهار سال زندان محکوم کرده است. باج‌افزار REvil، که همچنین با نام‌های Sodin و Sodinokibi شناخته می‌شود، در ماه […]

باج‌افزار BlackBasta با جعل هویت پشتیبانی فناوری اطلاعات در Microsoft Teams، به شبکه‌ها نفوذ می‌کند.

گروه باج‌افزار BlackBasta روش جدیدی برای فریب کاربران به کار گرفته است. آنها با استفاده از Microsoft Teams و با تظاهر به اینکه از نیروهای Help Desk شرکت هستند، با کارمندان تماس می‌گیرند و وانمود می‌کنند که می‌خواهند به آن‌ها در مقابله با یک حمله اسپم کمک کنند. گروه باج‌افزاری به نام Black Basta از […]

کلیدهای احراز هویت AWS و Azure در برنامه‌های Android و iOS که توسط میلیون‌ها نفر استفاده می‌شوند، پیدا شده‌اند.

چندین برنامه ی محبوب موبایلی برای iOS و Android دارای اعتبارنامه‌های سخت‌افزاری و بدون رمزگذاری برای خدمات ابری مانند خدمات وب آمازون (AWS) و فضای ذخیره‌سازی Blob مایکروسافت آژور هستند که این موضوع باعث در معرض خطر قرار گرفتن داده‌های کاربران و کد منبع به نقض‌های امنیتی می‌شود. افشای این نوع اعتبارنامه‌ها می‌تواند به‌راحتی منجر […]

CISA پیشنهاد کرده است که الزامات امنیتی جدیدی در خصوص محافظت از داده های دولتی و شخصی وضع شود.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) در حال پیشنهاد دادن الزامات امنیتی است تا از دسترسی کشورهای دشمن به داده‌های شخصی شهروندان آمریکایی و همچنین اطلاعات مرتبط با دولت جلوگیری کند. الزامات مورد نظر، سازمان‌ها یا نهادهایی را هدف قرار می‌دهند که در معاملات محدودی شرکت دارند که شامل مقادیر زیادی از داده‌های […]

هکرها از یک آسیب‌پذیری در Roundcube استفاده می‌کنند تا به اطلاعات خصوصی کاربران دسترسی پیدا کنند.

هکرها از یک آسیب‌پذیری در نرم‌افزار وب‌میل Roundcube بهره‌برداری کرده‌اند تا سازمان‌های دولتی در منطقه کشورهای مستقل مشترک‌المنافع (CIS) را هدف قرار دهند. CIS به عنوان جانشین اتحادیه شوروی سابق شناخته می‌شود. یک حمله توسط شرکت امنیت سایبری روسی به نام Positive Technologies در سپتامبر کشف شد، اما محققان مشخص کردند که فعالیت عامل تهدید […]

Internet Archive بار دیگر هک شده و این نفوذ از طریق دسترسی به توکن‌های امنیتی دزدیده‌شده صورت گرفته است.

آرشیو اینترنت (Internet Archive) بار دیگر هک شده است و این بار حمله به پلتفرم پشتیبانی ایمیل آن‌ها در Zendesk صورت گرفته است. این نفوذ پس از آن اتفاق افتاده که هشدارهای مکرری داده شده بود مبنی بر اینکه مهاجمان (افراد مخرب) توکن‌های احراز هویت GitLab که به خطر افتاده بودند را دزدیده‌اند. چون آرشیو […]

شرکت فناوری Nidec تأیید کرد که پس از حمله ransomware، داده‌ها دچار نقض شده‌اند.

شرکت Nidec  اعلام کرد که هکرهای پشت حمله‌ی ransomware که اوایل امسال انجام شد، داده‌ها را دزدیده و آن‌ها را در دارک وب منتشر کرده‌اند. این شرکت همچنین اعلام کرد : هکرها سعی کردند شرکت را تحت فشار مالی قرار داده و از آن ها درخواست باج کنند و پس از آنکه خواسته‌هایشان برآورده نشد، […]

آسیب پذیری های شدید در پلتفورم ذخیره سازی E2EE cloud میلیون ها کاربر را تحت تاثیر قرار می دهد.

چندین پلتفرم ذخیره‌سازی ابری با رمزنگاری سرتاسری (E2EE) در برابر مجموعه‌ای از مشکلات امنیتی آسیب‌پذیر هستند که می‌تواند داده‌های کاربران را در معرض خطر دسترسی بازیگران مخرب قرار دهد. تحلیل رمزنگاری محققان دانشگاه ETH زوریخ، Jonas Hofmann و Kien Tuong Turong، مشکلاتی را در خدمات Sync، pCloud، Icedrive، Seafile و Tresorit شناسایی کرد. این خدمات […]

مایکروسافت برای مبارزه با حملات Phishing، حساب‌های جعلی یا Honeypot در سرویس Azure ایجاد می‌کند .

مایکروسافت از تاکتیک‌های فریبنده برای مقابله با مهاجمان Phishing استفاده می‌کند. آنها حساب‌های کاربری جعلی اما واقعی به نظر می‌رسند (به نام honeypot tenants) ایجاد می‌کنند که به سرویس‌های Azure دسترسی دارند. هدف این است که با استفاده از این حساب‌ها، مجرمان سایبری را به سمت این تله‌ها جلب کنند و از طریق آن‌ها اطلاعات […]
عنوان ۹ از ۳۵« اولین...«۷۸۹۱۰۱۱ » ۲۰۳۰...آخر »