دسته: یییی اسلاید

کلیدهای احراز هویت AWS و Azure در برنامه‌های Android و iOS که توسط میلیون‌ها نفر استفاده می‌شوند، پیدا شده‌اند.

چندین برنامه ی محبوب موبایلی برای iOS و Android دارای اعتبارنامه‌های سخت‌افزاری و بدون رمزگذاری برای خدمات ابری مانند خدمات وب آمازون (AWS) و فضای ذخیره‌سازی Blob مایکروسافت آژور هستند که این موضوع باعث در معرض خطر قرار گرفتن داده‌های کاربران و کد منبع به نقض‌های امنیتی می‌شود. افشای این نوع اعتبارنامه‌ها می‌تواند به‌راحتی منجر […]

CISA پیشنهاد کرده است که الزامات امنیتی جدیدی در خصوص محافظت از داده های دولتی و شخصی وضع شود.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) در حال پیشنهاد دادن الزامات امنیتی است تا از دسترسی کشورهای دشمن به داده‌های شخصی شهروندان آمریکایی و همچنین اطلاعات مرتبط با دولت جلوگیری کند. الزامات مورد نظر، سازمان‌ها یا نهادهایی را هدف قرار می‌دهند که در معاملات محدودی شرکت دارند که شامل مقادیر زیادی از داده‌های […]

هکرها از یک آسیب‌پذیری در Roundcube استفاده می‌کنند تا به اطلاعات خصوصی کاربران دسترسی پیدا کنند.

هکرها از یک آسیب‌پذیری در نرم‌افزار وب‌میل Roundcube بهره‌برداری کرده‌اند تا سازمان‌های دولتی در منطقه کشورهای مستقل مشترک‌المنافع (CIS) را هدف قرار دهند. CIS به عنوان جانشین اتحادیه شوروی سابق شناخته می‌شود. یک حمله توسط شرکت امنیت سایبری روسی به نام Positive Technologies در سپتامبر کشف شد، اما محققان مشخص کردند که فعالیت عامل تهدید […]

Internet Archive بار دیگر هک شده و این نفوذ از طریق دسترسی به توکن‌های امنیتی دزدیده‌شده صورت گرفته است.

آرشیو اینترنت (Internet Archive) بار دیگر هک شده است و این بار حمله به پلتفرم پشتیبانی ایمیل آن‌ها در Zendesk صورت گرفته است. این نفوذ پس از آن اتفاق افتاده که هشدارهای مکرری داده شده بود مبنی بر اینکه مهاجمان (افراد مخرب) توکن‌های احراز هویت GitLab که به خطر افتاده بودند را دزدیده‌اند. چون آرشیو […]

شرکت فناوری Nidec تأیید کرد که پس از حمله ransomware، داده‌ها دچار نقض شده‌اند.

شرکت Nidec  اعلام کرد که هکرهای پشت حمله‌ی ransomware که اوایل امسال انجام شد، داده‌ها را دزدیده و آن‌ها را در دارک وب منتشر کرده‌اند. این شرکت همچنین اعلام کرد : هکرها سعی کردند شرکت را تحت فشار مالی قرار داده و از آن ها درخواست باج کنند و پس از آنکه خواسته‌هایشان برآورده نشد، […]

آسیب پذیری های شدید در پلتفورم ذخیره سازی E2EE cloud میلیون ها کاربر را تحت تاثیر قرار می دهد.

چندین پلتفرم ذخیره‌سازی ابری با رمزنگاری سرتاسری (E2EE) در برابر مجموعه‌ای از مشکلات امنیتی آسیب‌پذیر هستند که می‌تواند داده‌های کاربران را در معرض خطر دسترسی بازیگران مخرب قرار دهد. تحلیل رمزنگاری محققان دانشگاه ETH زوریخ، Jonas Hofmann و Kien Tuong Turong، مشکلاتی را در خدمات Sync، pCloud، Icedrive، Seafile و Tresorit شناسایی کرد. این خدمات […]

مایکروسافت برای مبارزه با حملات Phishing، حساب‌های جعلی یا Honeypot در سرویس Azure ایجاد می‌کند .

مایکروسافت از تاکتیک‌های فریبنده برای مقابله با مهاجمان Phishing استفاده می‌کند. آنها حساب‌های کاربری جعلی اما واقعی به نظر می‌رسند (به نام honeypot tenants) ایجاد می‌کنند که به سرویس‌های Azure دسترسی دارند. هدف این است که با استفاده از این حساب‌ها، مجرمان سایبری را به سمت این تله‌ها جلب کنند و از طریق آن‌ها اطلاعات […]

یکی از شرکای ESET مورد نفوذ قرار گرفته تا data wipers را به سازمان‌های اسرائیلی ارسال کند.

هکرها به شریک انحصاری ESET در اسرائیل نفوذ کردند تا ایمیل‌های فیشینگ به کسب‌وکارهای اسرائیلی ارسال کنند. این ایمیل‌ها بدافزارهای حذف‌کننده اطلاعات را که به شکل نرم‌افزار آنتی‌ویروس ارائه شده بودند، برای حملات مخرب توزیع می‌کردند. یک data wiper نوعی بدافزار است که عمداً تمام فایل‌های موجود روی کامپیوتر را حذف می‌کند و معمولاً جدول […]

شرکت سیسکو پورتال DevHub را پس از انتشار داده های دزیده شده ، از دسترس خارج کرد.

شرکت سیسکو تأیید کرده است که پورتال عمومی DevHub را به دلیل نشت داده‌های غیرعمومی غیرفعال کرده، اما هنوز هیچ نشانه‌ای از اینکه سیستم‌های داخلی سیسکو مورد نفوذ قرار گرفته باشند، پیدا نشده است. بیانیه‌ی به‌روزرسانی‌شده‌ای از سیسکو بیان میکند که : ما تشخیص داده‌ایم که داده‌های مورد نظر در یک محیط عمومی DevHub قرار […]

کارکنان IT کره شمالی با هویت مخفی کار کرده و شروع به سرقت اطلاعات کارفرمایان می‌کنند .

متخصصان IT کره شمالی با فریب شرکت‌های غربی به‌عنوان کارمند استخدام می‌شوند، سپس پس از دسترسی به شبکه‌های سازمانی، اطلاعات را سرقت کرده و تهدید می‌کنند که اگر پولی (باج) به آن‌ها پرداخت نشود، اطلاعات را منتشر خواهند کرد. کره شمالی به‌طور سیستماتیک افراد متخصص در فناوری اطلاعات را به کشورهای ثروتمند می‌فرستد تا در […]
عنوان ۱۱ از ۴۶« اولین...«۹۱۰۱۱۱۲۱۳ » ۲۰۳۰۴۰...آخر »