یییی اسلاید
-
استخراج اطلاعات احراز هویت با استفاده از NetExec (nxc)
در محیطهای سازمانی مدرن، اطلاعات احراز هویت Active Directory ارزشمندترین هدف برای مهاجمان محسوب میشوند. چه یک Red Teamer باشید، چه یک متخصص تستنفوذ یا یک متخصص شبیهسازی حملات ، دسترسی به اطلاعات احراز هویت برای Privilege Escalation (بالا بردن سطح دسترسی)، Lateral Movement (حرکات جانبی) و Persistence (پایداری) ضروری است. اما مهاجمان در سناریوهای واقعی چگونه این اطلاعات احراز…
بیشتر بخوانید » -
Apple هشدار داد: پیامکهای مربوط به «یافتن آیفون» میتواند تله فیشینگ باشد
هشدار مرکز ملی امنیت سایبری سوئیس (NCSC)درباره کلاهبرداری فیشینگ مرتبط با آیفونهای گمشده مرکز ملی امنیت سایبری سوئیس (NCSC) به دارندگان iPhone هشدار داده است دربارهی یک کلاهبرداری فیشینگ که مدعی یافتن آیفون گمشده یا سرقتشده شماست، اما در واقع با هدف سرقت اطلاعات احراز هویت Apple ID طراحی شده است. هنگامی که کاربران آیفون دستگاه خود را گم میکنند…
بیشتر بخوانید » -
معرفی نسخه ۱۱٫۱ از NAKIVO با بهبودهای کلیدی در Disaster Recovery و امکانات پیشرفته برای MSPها
انتشار جدید، قابلیتهای این راهکار را با افزودن پنج زبان رابط کاربری جدید، بهبود در پشتیبانگیری و بازیابی Proxmox VE، تکرار خودکار در زمان واقعی، بهینهسازی در MSP Direct Connect و پشتیبانگیری جزئی برای ماشینهای فیزیکی گسترش میدهد. NAKIVO، بهعنوان یکی از پیشروان جهانی در زمینه Backup، حفاظت در برابر Ransomware و Disaster Recovery در محیطهای مجازی، فیزیکی، Cloud، NAS…
بیشتر بخوانید » -
کاهش هزینههای عملیاتی سازمان با پیادهسازی Self-Service Password Reset (SSPR)
ما همه گاهی نیاز داریم رمز عبور خود را بازنشانی کنیم — چه به دلیل یک فراموشی ساده و چه در نتیجهٔ نگرانیهای گستردهتر امنیتی. با این حال، همین فرایند میتواند هزینههای قابلتوجهی را برای سازمانها ایجاد کند. به همین دلیل، قابلیت بازیابی رمز عبور بهصورت سلفسرویس (Self-Service Password Reset – SSPR) دیگر یک قابلیت «اختیاری» نیست، بلکه ضرورتی حیاتی…
بیشتر بخوانید » -
حملهٔ جدید CoPhish با سوءاستفاده از Copilot Studio Agents برای سرقت توکنهای OAuth
یک تکنیک فیشینگ جدید با نام CoPhish از قابلیتهای Microsoft Copilot Studio Agents سوءاستفاده میکند تا از طریق دامنههای رسمی و قابلاعتماد مایکروسافت، درخواستهای جعلی OAuth consent را به کاربران ارسال کند. این تکنیک توسط پژوهشگران Datadog Security Labs توسعه و شناسایی شده است. طبق گزارش منتشرشده در اوایل این هفته، انعطافپذیری بالای Copilot Studio میتواند خطرات جدید و مستندسازینشدهای…
بیشتر بخوانید » -
سرقت حسابهای Discord با استفاده از بدافزار RedTiger-based Infostealer
مهاجمان از ابزار متنباز red-team با نام RedTiger برای ساخت یک infostealer استفاده میکنند که دادههای حسابهای Discord و اطلاعات پرداخت را جمعآوری میکند. این بدافزار همچنین قادر است اعتبارنامههای ذخیرهشده در مرورگر، دادههای کیفپولهای رمزنگاریشده و حسابهای بازی را سرقت کند. RedTiger یک مجموعهٔ تست نفوذ مبتنی بر Python برای Windows و Linux است که گزینههایی برای اسکن شبکهها…
بیشتر بخوانید » -
آسیبپذیری بحرانی در WSUS در Windows Server اکنون در حملات مورد سوءاستفاده قرار میگیرد.
مهاجمان هماکنون در حال بهرهبرداری از یک آسیبپذیری با شدت بحرانی در Windows Server Update Service (WSUS) هستند که کد اثبات مفهوم (PoC) آن نیز بهصورت عمومی در دسترس قرار گرفته است. این نقص که با شناسه CVE-2025-59287 ردیابی میشود و امکان اجرای کد از راه دور (RCE) را فراهم میآورد، تنها سرورهای Windows را که نقش WSUS Server را…
بیشتر بخوانید » -
هکرها حملات گستردهای را با سوءاستفاده از افزونههای قدیمی WordPress آغاز کردند.
کارزار گستردهای از سوءاستفادههای فعال، وبسایتهای WordPress را هدف قرار داده است که از افزونههای GutenKit و Hunk Companion استفاده میکنند. این افزونهها دارای آسیبپذیریهای امنیتی قدیمی با شدت بحرانی هستند که میتوانند برای اجرای کد از راه دور (Remote Code Execution – RCE) مورد بهرهبرداری قرار گیرند. شرکت امنیتی Wordfence اعلام کرده است که تنها در دو روز، در…
بیشتر بخوانید » -
Oracle وصله اضطراری برای آسیبپذیری جدید در E-Business Suite منتشر کرد
Oracle در آخر هفته یک بهروزرسانی امنیتی اضطراری منتشر کرده است تا یک آسیبپذیری دیگر در مجموعه نرمافزاری E-Business Suite (EBS) را که میتواند از راه دور توسط مهاجمان غیرمعتبر مورد سوءاستفاده قرار گیرد، برطرف کند. این نقص امنیتی که با شناسه CVE-2025-61884 رهگیری میشود، یک نقص افشای اطلاعات در مؤلفه Runtime UI است و نسخههای EBS 12.2.3 تا ۱۲٫۲٫۱۴…
بیشتر بخوانید » -
نفوذ گسترده به حسابهای SonicWall VPN با استفاده از اطلاعات کاربری سرقتشده
پژوهشگران هشدار دادهاند که بازیگران تهدید در جریان یک کارزار گسترده، با استفاده از اعتبارنامههای معتبر و سرقتشده، بیش از صد حساب کاربری SonicWall SSLVPN را مورد نفوذ قرار دادهاند. اگرچه در برخی موارد مهاجمان پس از مدت کوتاهی اتصال خود را قطع کردهاند، اما در سایر موارد اقدام به اسکن شبکه و تلاش برای دسترسی به حسابهای محلی Windows…
بیشتر بخوانید »









