دسته: اخبار

امنیت در خلیج، زیرساخت‌های حیاتی زیر حملات سایبری

شرکت انتقال سوخت Colonial Pipeline مورد حملات سایبری قرار گرفت. حمله‌ای که هکرها به شرکت نفتی Colonial Pipeline انجام داده‌اند، خطرات پیش روی سیستم‌های کنترل صعتی (ICS) و نیاز به تغییر در فضای امنیت اطلاعات را بطور کامل روشن کرد. این حملات سایبری در هفتم ماه می رخ داد و هکرها با استفاده از باج‌افزار […]

تغییر TTPها توسط گروه وابسته به روسیه (APT29)

تغییر TTPها توسط گروه APT29 وابسته به دولت روسیه همزمان با انتشار مشاوره‌های امنیتی آژانس‌های امنیت سایبری UK NCSC و CISA-FBI-NSA یک متن مشاوره امنیتی مشترک منتشر کردند که به سازمان‌ها و آژانس‌ها هشدار می‌دهد بلافاصله سیستم‌های خود را وصله کنند تا خطر حملات انجام شده توسط گروه SVR مرتبط با دولت روسیه (که با […]

هک خودرو تسلا با استفاده از پهباد و دانگل WIFI

یک تیم دو نفره محققین امنیتی نحوه هک شدن Tesla Model X، که منجر به باز شدن درب‌ها می‌شود، با استفاده از یک پهپاد DJI Mavic 2 مجهز به دانگل WIFI نشان داده‌اند. در این سناریو ناامیدکننده هکرها می‌توانند با استفاده از هواپیمای بدون سرنشین بر روی این مدل از Tesla پرواز کرده و درهای […]

هدف قرار دادن دستگاه‌های QNAP NAS توسط باج‌افزار AgeLocker

شرکت تایوانی QNAP به مشتریان خود در مورد حملات باج‌افزار AgeLocker به دستگاه‌های NAS این شرکت، هشدار داد. این شرکت هشدار داده که کلاه‌برداران پشت باج‌افزار AgeLocker دستگاه‌های QNAP NAS را هدف قرار داده‌اند. این شرکت جزئیات فنی این حملات را منتشر نکرده است و مشخص نیست افراد پشت این باج‌افزار از چه آسیب‌پذیری‌هایی برای […]

پیکربندی نادرست Cloud، تهدید جدی برای امنیت ابری

پیکربندی نادرست پایگاه‌داده‌های مبتنی بر زیرساخت ابری سبب ایجاد Data Breaches (نشت داده‌ها) می‌شود و در حال حاضر میلیون‌ها سرور پایگاه‌داده تحت تاثیر سرویس دهندگان Cloud قرار دارند.طبق گزارش اخیر Fugue’s State of Cloud Security 2020، پایگاه داده‌های مبتنی بر ابر دارای پیکربندی نادرست، یک خطر جدی برای امنیت سازمان‌ها محسوب می‌‌شود. چگونه از نشت […]

سوءاستفاده از تلگرام به‌منظور کنترل بدافزار ToxicEye

سوءاستفاده از تلگرام به‌عنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمان‌ها به‌منظور هدف قراردادن سیستم‌های آن‌ها برای دزدیدن اطلاعات و دارایی‌های حساس‌شان، توسط خلافکاران سایبری به‌طور فزاینده‌ای افزایش داشته‌است. به نقل از محققان گروه امنیت‌سایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشده‌باشد یا مورد استفاده قرار نمی‌گیرد، باز هم […]

اکسپلویت آسیب‌پذیری زیرودی Pulse Secure توسط APT چینی

بر اساس گزارشات هماهنگی که توسط FireEye و Pulse Secure منتشر شده، دو گروه هکری (حداقل یک گروه APT چینی) یک آسیب‌پذیری زیرودی (Zero-Day) جدید در تجهیزات Pulse Secure VPN را اکسپلویت کرده و از این طریق به شبکه‌ی چندین پیمانکار وزارت دفاع آمریکا و سازمان‌های دولتی در سراسر دنیا نفوذ کرده‌اند. در این بیانیه […]

انتشار کد اکسپلویت برای QNAP NAS

برای آسیب‌پذیری اجرای کد از راه دور (RCE) روی دستگاه‌های ذخیره‌ساز متصل به شبکه‌ی QNAP که سیستم مدیریت ویدئوی Surveillance Station را اجرا می‌کنند، یک کد اکسپلویت PoC روی اینترنت منتشر شده است. این آسیب‌پذیری با شناسه‌ی CVE-2020-2501، یک مشکل بافر اوورفلو است که در دستگاه‌های QNAP NAS وجود دارد که نسخه‌های ۵٫۱٫۵٫۴٫۲ و ۵٫۱٫۵٫۳٫۲ […]

FBI: فردی قصد به نابودی ۷۰% اینترنت داشت!

اداره تحقیقات فدرال FBI، خبر از دستگیری فردی به اتهام برنامه‌ریزی برای حمله به وسیله بمب به سرویس‌های وب آمازون (AWS) با هدف انهدام حدود ۷۰% اینترنت داد. اف‌بی‌آی هم‌چنین افزود که هویت فرد دستگیرشده سث آرون پندلی (Seth Aaron Pendley) 28 ساله از ایالت تگزاس بوده که برای حمله به وسیله بمب علیه مرکز […]

روش جدید اخاذی باندهای باج‌افزاری

در حال حاضر باندهای باج‌افزاری زیادی آزادانه فعالیت می‌کنند و از بین آن‌ها، بزرگ‌ترین باندها در حال به‌کارگیری روش‌هایی جدید برای تحت فشار قراردادن تعداد بیشتری از سازمان‌های قربانی جهت پرداخت مبلغ باج درخواستی هستند. بر اساس گزارشی از KrebsonSecurity، عاملان گرداننده‌ی باج‌افزار Clop این تاکتیک‌ها را آغاز کرده‌اند، و این باند به طور مداوم […]
عنوان ۳۴ از ۴۰« اولین...۱۰۲۰۳۰«۳۲۳۳۳۴۳۵۳۶ » ...آخر »