یییی اسلاید

  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    Zero Day Initiative جایزه‌ای معادل ۱ میلیون دلار برای پژوهشگران امنیتی در نظر گرفته است که بتوانند یک اکسپلویت zero-click برای WhatsApp را در مسابقه هک آینده‌اش با عنوان Pwn2Own Ireland 2025 به نمایش بگذارند. این جایزه رکوردشکن، آسیب‌پذیری‌های zero-click را هدف قرار می‌دهد؛ آسیب‌هایی که بدون هیچ‌گونه تعامل از سوی کاربر، منجر به code execution روی پلتفرم پیام‌رسانی‌ای می‌شوند…

    بیشتر بخوانید »
  • هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

    هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

     Microsoft هشدار داده است که یک گروه جاسوسی سایبری وابسته به سرویس امنیت فدرال روسیه (FSB)، نمایندگی‌های دیپلماتیک در مسکو را با استفاده از ارائه‌دهندگان خدمات اینترنت محلی (ISP) هدف قرار می‌دهد. گروه هکری که توسط Microsoft با نام Secret Blizzard (که با نام‌های دیگر Turla، Waterbug و Venomous Bear نیز شناخته می‌شود) شناسایی شده، مشاهده شده که با سوءاستفاده…

    بیشتر بخوانید »
  • افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    Pi-hole، یک ابزار محبوب برای مسدودسازی تبلیغات در سطح شبکه، اعلام کرده است که نام‌ها و آدرس‌های ایمیل اهداکنندگان به‌دلیل یک آسیب‌پذیری امنیتی در افزونه اهدای WordPress با نام GiveWP افشا شده‌اند. Pi-hole به‌عنوان یک DNS sinkhole عمل می‌کند و محتوای ناخواسته را پیش از رسیدن به دستگاه کاربران فیلتر می‌کند. این ابزار در ابتدا برای اجرا روی رایانه‌های تک‌بردی…

    بیشتر بخوانید »
  • از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    نگاهی دقیق به یک کمپین واقعی ClickFix، نسخه بعدی آن (FileFix) و روش‌های پیشگیری پیش از به خطر افتادن دستگاه ClickFix : کپی بی‌صدا در کلیپ‌بورد ClickFix یک تکنیک فریبنده مهندسی اجتماعی است که توسط مهاجمان برای فریب کاربران بی‌اطلاع مورد استفاده قرار می‌گیرد تا آن‌ها را به‌طور ناخودآگاه وادار کنند اجازه دهند یک صفحه وب، به‌صورت بی‌صدا محتوایی را…

    بیشتر بخوانید »
  • CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم متن‌باز Thorium را برای تحلیل بدافزار و فارنزیک دیجیتال منتشر کرد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) امروز از در دسترس قرار گرفتن عمومی پلتفرم Thorium خبر داد؛ یک بستر متن‌باز که برای تحلیل‌گران بدافزار و فارنزیک در بخش‌های دولتی، عمومی و خصوصی طراحی شده است. پلتفرم Thorium با همکاری Sandia National Laboratories توسعه یافته…

    بیشتر بخوانید »
  • Microsoft پاداش کشف باگ‌های .NET را به ۴۰,۰۰۰ دلار افزایش داد

    Microsoft برنامه باگ بانتی .NET را گسترش داد و سقف پاداش‌ها را تا ۴۰,۰۰۰ دلار افزایش داد Microsoft برنامه کشف آسیب‌پذیری‌های .NET خود را گسترش داده و پاداش کشف برخی آسیب‌پذیری‌های .NET و ASP.NET Core را تا سقف ۴۰,۰۰۰ دلار افزایش داده است. “Madeline Eckert”، مدیر ارشد برنامه در بخش Researcher Incentives and Bounty در Microsoft، اعلام کرد که این…

    بیشتر بخوانید »
  • مسدودسازی لینک Workbook به فایل‌های ناامن در Excel

    مسدودسازی لینک Workbook به فایل‌های ناامن در Excel

    مایکروسافت اعلام کرده است که از اکتبر ۲۰۲۵ تا ژوئیه ۲۰۲۶، لینک‌های خارجی workbook به انواع فایل مسدودشده را به‌طور پیش‌فرض غیرفعال خواهد کرد. پس از اجرایی شدن این تغییر، Excel workbooks که به فایل‌های مسدود ارجاع می‌دهند، با خطای #BLOCKED نمایش داده می‌شوند یا در فرآیند refresh شکست می‌خورند. این اقدام، خطرات امنیتی ناشی از دسترسی به انواع فایل‌های…

    بیشتر بخوانید »
  • اجرای Kali Linux در Apple Containers روی macOS امکان‌پذیر شد

    متخصصان و پژوهشگران حوزه Cybersecurity اکنون می‌توانند Kali Linux را در یک virtualized container بر روی macOS Sequoia با استفاده از containerization framework جدید اپل اجرا کنند. در جریان WWDC 2025، Apple چارچوب جدیدی برای containerization معرفی کرد که امکان اجرای توزیع‌های لینوکس ایزوله‌شده را بر بستر سخت‌افزار Apple Silicon در محیط مجازی‌سازی‌شده فراهم می‌کند؛ قابلیتی مشابه Microsoft Windows Subsystem…

    بیشتر بخوانید »
  • شرکت کشتی‌سازی نظامی فرانسه Naval Group در حال بررسی نشت ۱ ترابایت داده است

    شرکت کشتی‌سازی نظامی فرانسه Naval Group در حال بررسی نشت ۱ ترابایت داده است

    شرکت دفاعی دولتی فرانسه، Naval Group، در حال بررسی حمله سایبری پس از افشای ۱ ترابایت داده منتسب به این شرکت در یک انجمن هکری است. Naval Group این حادثه را به‌عنوان «تلاش برای بی‌ثبات‌سازی» و یک «حمله به اعتبار سازمان» توصیف کرده و اعلام کرده است که برای محافظت از داده‌های مشتریان خود شکایتی رسمی ثبت کرده است. در…

    بیشتر بخوانید »
دکمه بازگشت به بالا