دسته: یییی اسلاید

گوشی Samsung Galaxy S24 و بلندگوی Sonos Era در روز دوم مسابقه Pwn2Own در ایرلند هک شدند.

در روز دوم مسابقات Pwn2Own ایرلند ۲۰۲۴، هکرهای کلاه‌سفید شرکت‌کننده، ۵۱ آسیب‌پذیری Zero Day چشمگیر را به نمایش گذاشتند و مجموعاً ۳۵۸٬۶۲۵ دلار جایزه نقدی کسب کردند. Pwn2Own یک مسابقه هک است که در آن محققان امنیتی برای نفوذ به نرم‌افزارها و دستگاه‌های سخت‌افزاری موبایل رقابت می‌کنند تا عنوان ارزشمند “استاد نفوذ” (Master of Pwn) […]

Apple یک ماشین مجازی محاسبات ابری خصوصی ایجاد می‌کند تا محققان بتوانند باگ‌ها را پیدا کنند.

شرکت Apple یک محیط تحقیقاتی مجازی راه‌اندازی کرده تا به عموم مردم این امکان را بدهد که امنیت سیستم محاسبات ابری خصوصی خود را مورد آزمایش قرار دهند. همچنین، اپل کد منبع برخی از اجزای مهم این سیستم را منتشر کرده است تا پژوهشگران بتوانند به بررسی و تحلیل ویژگی‌های حریم خصوصی و ایمنی این […]

باج‌افزار Fog شبکه مجازی خصوصی (VPN) شرکت SonicWall را هدف قرار می‌دهد تا به شبکه‌های شرکتی نفوذ کند.

مهاجمان سایبری که با باج‌افزارهای Fog و Akira فعالیت می‌کنند، از حساب‌های VPN شرکت SonicWall برای نفوذ به شبکه‌های شرکتی استفاده می‌کنند. ظاهراً این نفوذ از طریق بهره‌برداری از یک آسیب‌پذیری شناخته‌شده و مهم با شناسه CVE-2024-40766 صورت می‌گیرد. این آسیب‌پذیری مربوط به یک نقص در کنترل دسترسی SSL VPN است که می‌تواند دسترسی‌های غیرمجاز […]

روش جدید دور زدن Driver Signature ویندوز، نصب روت‌کیت‌های kernel را امکان‌پذیر می‌سازد.

مهاجمان می‌توانند اجزای هسته ویندوز را کاهش دهند تا ویژگی‌های امنیتی مانند اجرای امضای درایور (Driver Signature Enforcement) را دور بزنند و روت‌کیت‌ها را بر روی سیستم‌های کاملاً به‌روز شده مستقر کنند. مهاجمان می‌توانند با تسلط بر فرآیند به‌روزرسانی ویندوز، نرم‌افزارهای قدیمی و آسیب‌پذیر را به سیستم‌های به‌روز شده اضافه کنند. این کار به آن‌ها […]

Shadow IT چیست ؟

Shadow IT چیست ؟ Shadow IT به استفاده از فناوری‌ها، سیستم‌ها، نرم‌افزارها یا سرویس‌های IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام می‌شود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده می‌کنند که رسماً توسط بخش IT سازمان پشتیبانی نمی‌شود […]

Amazon دامنه‌هایی را که در کمپین غیرقانونی Remote Desktop برای سرقت داده‌ها استفاده شده بود، ضبط کرد.

شرکت Amazon دامنه‌هایی را ضبط کرده که توسط گروه هکری APT29 از روسیه برای انجام حملات هدفمند به سازمان‌های دولتی و نظامی مورد استفاده قرار گرفته‌اند. هدف این حملات سرقت اعتبارنامه‌های ویندوز و داده‌های مربوط به این سازمان‌ها از طریق استفاده از فایل‌های اتصال بدافزاری پروتکل Remote Desktop بوده است. APT29 یک گروه سایبری است […]

ویژگی‌های جدید Cisco ASA و FTD حملات brute-force روی VPN را مسدود می‌کنند.

Cisco ویژگی‌های امنیتی جدیدی را اضافه کرده است که به طور قابل‌توجهی حملات brute-force و password spray روی Cisco ASA و Firepower Threat Defense (FTD) را کاهش می‌دهند، که به محافظت از شبکه در برابر نفوذها کمک کرده و میزان استفاده از منابع دستگاه‌ها را کاهش می‌دهند. حملات password spray و brute force مشابه هستند، […]

Security Posture یا وضعیت امنیتی چیست ؟

Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیب‌پذیری‌های امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاست‌ها، رویه‌ها، فناوری‌ها و فرهنگ سازمانی مربوط می‌شود و نشان‌دهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security […]

روسیه اعضای گروه باج‌افزاری REvil را به بیش از ۴ سال زندان محکوم کرد.

دادگاه‌های روسیه چهار نفر از اعضای گروه باج‌افزاری REvil را به دلیل فعالیت‌های غیرقانونی خود، که شامل توزیع بدافزار و استفاده غیرمجاز از ابزارهای پرداخت (مثل کارت‌های اعتباری و سایر روش‌های پرداخت) است، به بیش از چهار سال زندان محکوم کرده است. باج‌افزار REvil، که همچنین با نام‌های Sodin و Sodinokibi شناخته می‌شود، در ماه […]

باج‌افزار BlackBasta با جعل هویت پشتیبانی فناوری اطلاعات در Microsoft Teams، به شبکه‌ها نفوذ می‌کند.

گروه باج‌افزار BlackBasta روش جدیدی برای فریب کاربران به کار گرفته است. آنها با استفاده از Microsoft Teams و با تظاهر به اینکه از نیروهای Help Desk شرکت هستند، با کارمندان تماس می‌گیرند و وانمود می‌کنند که می‌خواهند به آن‌ها در مقابله با یک حمله اسپم کمک کنند. گروه باج‌افزاری به نام Black Basta از […]
عنوان ۱۰ از ۴۶« اولین...«۸۹۱۰۱۱۱۲ » ۲۰۳۰۴۰...آخر »