دسته: امنیت اطلاعات

راهنمای Log4Shell برای همه

اگر در زمینه امنیت کار می‌کنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بوده‌اید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشته‌اید و یا از وندورها (vendors) در مورد راهکارشان پرس‌وجو کرده‌اید. به احتمال زیاد درباره‌ی پیامدها و اقدامات لازم نیز مطالعه کرده‌اید. این […]

تیم بنفش چیست؟

تیم‌ها باید برای مقابله با چالش‌های امنیتی روزافزون، هر روز تغییر کنند و بیشتر و بیشتر خودشان را با شرایط موجود تطبیق دهند. به همین دلیل تیم بنفش تشکیل شده است تا وظایف تیم‌های قرمز و آبی را با هم ترکیب کند و کارایی دو تیم را بالا ببرد. تفاوت تیم‌های قرمز و آبی تیم […]

ماینرهای افسارگسیخته‌ی TeamTNT

نویسنده: کوشا زنجانی دیشب به همراه یکی از دوستانم برای باگ‌هانتینگ، در Shodan و Censys دنبال سرور‌های Redis NoSQL بودیم (مشخصا به خاطر این که بیشتر این دیتابیس‌ها هیچ سازوکار احراز هویتی ندارند ?). در همین فرایند به چند نکته‌ی جالب برخوردم که باعث شد این پست بلاگ را بنویسم. به نظر می‌رسید اکثر سرورهای […]

دستگیری ۱۲ نفر به جرم مشارکت در ۱۸۰۰ حمله‌ی باج‌افزاری در سراسر جهان

یوروپل با همکاری دستگاه پلیس نروژ ۱۲ نفر را به اتهام فعالیت‌های باج‌افزاری در سراسر جهان دستگیر کرده است. پلیس نروژ طی عملیات مشترکی با یوروپل و نیروهای پلیس چند کشور دیگر، ۱۲ نفر را به اتهام حملات باج‌افزاری به سازمان‌های جهان دستگیر کرده است. این متهمان در بیش از ۱۸۰۰ حمله‌ی باج‌افزاری در ۷۱ […]

ابزار جدید فیس‌بوک برای مقابله با حملات SSRF

فیس‌بوک ابزار جدیدی توسعه داده است که با استفاده از آن می‌توان آسیب‌پذیری‌های SSRF را شناسایی کرد. فیس‌بوک اعلام کرد ابزار جدیدی به نام داشبورد SSRF یا SSRF Dashboard طراحی کرده است که کارشناسان امنیت با استفاده از آن می‌توانند آسیب‌پذیری‌های SSRF را در اپلیکیشن خود شناسایی کنند. تولید ریکوئست‌های جعلی سمت سرور یا همان […]

جاسوس‌افزار چیست؟

جاسوس‌افزار یا نرم‌افزار جاسوسی نوعی بدافزار یا نرم‌افزار ناخواسته و مخرب است که برای افشای اطلاعات حساس، سرقت داده‌های مربوط به مصرف اینترنت، دسترسی یافتن و یا آسیب رساندن به دستگاه شما طراحی‌شده است.هر نرم‌افزاری را که بدون مجوز و ناآگاهانه در دستگاه کاربر دانلود می‌شود، می‌توان به‌عنوان جاسوس‌افزار طبقه‌بندی کرد. حتی جاسوس‌افزارهایی که ظاهراً […]

هشدار کارشناسان درباره‌ی کشف تبلیغات مخرب در افزونه‌ی ادبلاک کروم

محققان درباره‌ی تزریق تبلیغات (Ad injection) مخرب توسط یک افزونه‌ی ادبلاک گوگل کروم در صفحات جست‌وجوی گوگل هشدار داده‌اند. محققان شرکت ایمپروا (Imperva) کمپین مخرب و گمراه‌کننده‌ی جدیدی در افزونه‌ی ادبلاک AllBlock شناسایی کرده‌اند. این افزونه کاربران تعداد زیادی از وب‌سایت‌های بزرگ را در مرورگرهای کروم و اپرا هدف قرار می‌دهد. در تزریق تبلیغات (Ad […]

VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه […]

امنیت Zero Trust چیست؟

امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سخت‌گیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکه‌ی خصوصی داشته باشد، ملزم به تأیید هویت می‌کند؛ صرف نظر از این که آن شخص یا دستگاه بیرون مرزهای شبکه باشد یا داخل آن. اگر چه […]

اخطار گوگل درباره‌ی چهار آسیب‌پذیری با اهمیت بالا در کروم ویندوز، مک و لینوکس

گوگل آپدیت‌های امنیتی جدیدی برای چهار آسیب‌پذیری با اهمیت بالا در کروم ویندوز، مک و لینوکس منتشر کرده است. جدی‌ترین آسیب‌پذیری در بین این چهار آسیب‌پذیری، با شناسه CVE-2021-37977 شناخته می‌شود و نوعی آسیب‌پذیری after-free در Garbage Collection است که می‌تواند به اجرای کد ناخواسته‌ (ACE) بینجامد. گزارش این نقص را محققی ناشناس ارائه داده […]
عنوان ۱ از ۱۴۱۲۳۴۵ » ۱۰...آخر »