یییی اسلاید
-
پیکربندی امن Mobile با استفاده از GrapheneOS
پیش از ورود به فرآیند راهاندازی، ضروری است درک کنیم که چرا GrapheneOS نسبت به Android استاندارد متمایز است و چرا گزینهای ایدهآل برای کاربرانی محسوب میشود که به حریم خصوصی اهمیت میدهند. GrapheneOSیک سیستمعامل متمرکز بر امنیت و حریم خصوصی است که جایگزین Stock OS دستگاه میشود و سطح بالاتری از محافظت در برابر بدافزارها، رهگیری و دسترسی غیرمجاز…
بیشتر بخوانید » -
افشای نفوذ اطلاعاتی در Barts Health NHS پس از بهرهبرداری از آسیبپذیری zero-day در Oracle
Barts Health NHS Trust که یکی از ارائهدهندگان اصلی خدمات درمانی در انگلستان است، اعلام کرد که مهاجمان مرتبط با باجافزار Clop پس از بهرهبرداری از یک آسیبپذیری در نرمافزار Oracle E-Business Suite، فایلهایی را از یکی از پایگاههای داده این سازمان سرقت کردهاند. دادههای سرقتشده شامل فاکتورهایی طی چندین سال است که اسامی کامل و نشانیهای افرادی را فاش…
بیشتر بخوانید » -
درگاههای GlobalProtect VPN با ۲.۳ میلیون نشست اسکن مورد بررسی قرار گرفتهاند
فعالیت اسکن مخرب که درگاههای ورود Palo Alto Networks GlobalProtect VPN را هدف قرار میدهد طی ۲۴ ساعت، ۴۰ برابر افزایش یافته است و نشاندهنده یک کمپین هماهنگ است. شرکت هوش بلادرنگ GreyNoise گزارش میدهد که این فعالیت از ۱۴ نوامبر شروع به افزایش کرد و طی یک هفته به بالاترین سطح خود در ۹۰ روز گذشته رسید. در بولتن…
بیشتر بخوانید » -
هک گسترده در ایتالیا: افشای ۲.۳ ترابایت داده از Almaviva
دادههای مربوط به اپراتور ملی راهآهن ایتالیا، گروه FS Italiane، پس از آنکه یک عامل تهدید به خدمات IT ارائهدهنده این سازمان، Almaviva، نفوذ کرد، افشا شده است. هکر ادعا میکند که ۲.۳ ترابایت داده را سرقت کرده و آن را در یک انجمن دارکوب منتشر کرده است. بر اساس توضیحات عامل تهدید، این افشا شامل اسناد محرمانه و اطلاعات…
بیشتر بخوانید » -
افشای بدافزار BadAudio؛ ابزار جدید گروه APT24 در عملیات سایبری
هکرهای گروه APT24 وابسته به چین از یک بدافزار پیشتر مستندسازینشده با نام BadAudio در یک کارزار جاسوسی سهساله استفاده کردهاند؛ کارزاری که اخیراً به روشهای حمله پیچیدهتر تغییر یافته است. از سال ۲۰۲۲، این بدافزار از طریق چندین روش به قربانیان تحویل داده شده است که شامل فیشینگ هدفمند، نفوذ به زنجیره تأمین و حملات watering hole میشود. تکامل…
بیشتر بخوانید » -
استخراج اطلاعات احراز هویت با استفاده از NetExec (nxc)
در محیطهای سازمانی مدرن، اطلاعات احراز هویت Active Directory ارزشمندترین هدف برای مهاجمان محسوب میشوند. چه یک Red Teamer باشید، چه یک متخصص تستنفوذ یا یک متخصص شبیهسازی حملات ، دسترسی به اطلاعات احراز هویت برای Privilege Escalation (بالا بردن سطح دسترسی)، Lateral Movement (حرکات جانبی) و Persistence (پایداری) ضروری است. اما مهاجمان در سناریوهای واقعی چگونه این اطلاعات احراز…
بیشتر بخوانید » -
Apple هشدار داد: پیامکهای مربوط به «یافتن آیفون» میتواند تله فیشینگ باشد
هشدار مرکز ملی امنیت سایبری سوئیس (NCSC)درباره کلاهبرداری فیشینگ مرتبط با آیفونهای گمشده مرکز ملی امنیت سایبری سوئیس (NCSC) به دارندگان iPhone هشدار داده است دربارهی یک کلاهبرداری فیشینگ که مدعی یافتن آیفون گمشده یا سرقتشده شماست، اما در واقع با هدف سرقت اطلاعات احراز هویت Apple ID طراحی شده است. هنگامی که کاربران آیفون دستگاه خود را گم میکنند…
بیشتر بخوانید » -
معرفی نسخه ۱۱٫۱ از NAKIVO با بهبودهای کلیدی در Disaster Recovery و امکانات پیشرفته برای MSPها
انتشار جدید، قابلیتهای این راهکار را با افزودن پنج زبان رابط کاربری جدید، بهبود در پشتیبانگیری و بازیابی Proxmox VE، تکرار خودکار در زمان واقعی، بهینهسازی در MSP Direct Connect و پشتیبانگیری جزئی برای ماشینهای فیزیکی گسترش میدهد. NAKIVO، بهعنوان یکی از پیشروان جهانی در زمینه Backup، حفاظت در برابر Ransomware و Disaster Recovery در محیطهای مجازی، فیزیکی، Cloud، NAS…
بیشتر بخوانید » -
کاهش هزینههای عملیاتی سازمان با پیادهسازی Self-Service Password Reset (SSPR)
ما همه گاهی نیاز داریم رمز عبور خود را بازنشانی کنیم — چه به دلیل یک فراموشی ساده و چه در نتیجهٔ نگرانیهای گستردهتر امنیتی. با این حال، همین فرایند میتواند هزینههای قابلتوجهی را برای سازمانها ایجاد کند. به همین دلیل، قابلیت بازیابی رمز عبور بهصورت سلفسرویس (Self-Service Password Reset – SSPR) دیگر یک قابلیت «اختیاری» نیست، بلکه ضرورتی حیاتی…
بیشتر بخوانید » -
حملهٔ جدید CoPhish با سوءاستفاده از Copilot Studio Agents برای سرقت توکنهای OAuth
یک تکنیک فیشینگ جدید با نام CoPhish از قابلیتهای Microsoft Copilot Studio Agents سوءاستفاده میکند تا از طریق دامنههای رسمی و قابلاعتماد مایکروسافت، درخواستهای جعلی OAuth consent را به کاربران ارسال کند. این تکنیک توسط پژوهشگران Datadog Security Labs توسعه و شناسایی شده است. طبق گزارش منتشرشده در اوایل این هفته، انعطافپذیری بالای Copilot Studio میتواند خطرات جدید و مستندسازینشدهای…
بیشتر بخوانید »








