یییی اسلاید
-
بیش از ۲۰۰۰ فایروال Palo Alto با استفاده از سوءاستفاده اخیر شرکت که برطرف شده بودند، هک شده است.
هکرها قبلاً هزاران فایروال شبکههای Palo Alto Networks را در حملاتی که از دو آسیبپذیری Zero Day که بهتازگی برای آنها پچ منتشر شده، سوءاستفاده کردهاند، نفوذ کردهاند یا به خطر انداختهاند. این دو نقص امنیتی (با شناسههای CVE-2024-0012 و CVE-2024-9474) به مهاجمان امکان میدهند: از احراز هویت عبور کنند و دسترسی مدیریتی به دست آورند. سپس، سطح دسترسی خود…
بیشتر بخوانید » -
هکرهای چینی لینوکس را با بدافزار جدیدی به نام WolfsBane هدف قرار دادهاند.
یک بکدور جدید برای لینوکس با نام WolfsBane کشف شده است که گمان میرود نسخهای تغییر یافته از بدافزاری ویندوزی باشد که توسط گروه هکری چینی “Gelsemium” استفاده میشود. پژوهشگران امنیتی شرکت ESET که بدافزار WolfsBane را تحلیل کردهاند، گزارش میدهند که WolfsBane یک ابزار بدافزاری کامل است که شامل یک Dropper ، Launcher و Backdoor میباشد، در حالی که…
بیشتر بخوانید » -
CISAیک آسیبپذیری در نرمافزار Progress Kemp LoadMaster را بهعنوان مورد سوءاستفاده در حملات شناسایی کرده است.
آژانس امنیت سایبری و زیرساختهای ایالات متحده (CISA) سه آسیبپذیری جدید را به فهرست آسیبپذیریهای شناختهشده مورد سوءاستفاده (KEV) خود اضافه کرده است که یکی از آنها یک تزریق دستورات سیستمعامل (OS command injection) بحرانی است که نرمافزار Progress Kemp LoadMaster را تحت تأثیر قرار میدهد. این آسیبپذیری که توسط Rhino Security Labs کشف شده و با شناسه CVE-2024-1212 ردیابی…
بیشتر بخوانید » -
Supply Chain Security یا امنیت زنجیره تأمین چیست ؟
Supply Chain Security چیست ؟ Supply Chain Security (امنیت زنجیره تأمین) به مجموعهای از استراتژیها، سیاستها و اقداماتی اطلاق میشود که به منظور حفاظت از زنجیره تأمین در برابر تهدیدات و خطرات مختلف طراحی شده است. هدف اصلی این اقدامات، اطمینان از یک جریان بیوقفه و امن کالاها و خدمات از تأمینکنندگان به مشتریان نهایی است. اجزای اصلی امنیت زنجیره…
بیشتر بخوانید » -
شرکت اپل دو آسیبپذیری امنیتی را که در حملات علیه مکهای مبتنی بر پردازنده اینتل برطرف کرد.
اپل بهروزرسانیهای امنیتی اضطراری منتشر کرده است تا دو آسیبپذیری روز صفر را که در حملات علیه سیستمهای مک مبتنی بر پردازندههای اینتل مورد سوءاستفاده قرار گرفته بودند، برطرف کند. اپل بهطور رسمی اعلام کرده است که از گزارشی مطلع شده که نشان میدهد احتمالاً از یک آسیبپذیری خاص در حملات واقعی سوءاستفاده شده است. این اطلاعیه روز سهشنبه منتشر…
بیشتر بخوانید » -
هکرهای چینی از یک آسیبپذیری ناشناخته در Fortinet VPN برای سرقت اطلاعات استفاده کردند.
بازیگران تهدید چینی از یک ابزار سفارشی پس از بهرهبرداری (post-exploitation toolkit) به نام ‘DeepData’ استفاده میکنند تا از یک آسیبپذیری روز صفر در FortiClient (کلاینت ویپیان ویندوزی شرکت Fortinet) سوءاستفاده کنند و اطلاعات ورود (credentials) را سرقت کنند. آسیبپذیری به مهاجمان اجازه میدهد که اطلاعات ورود ذخیرهشده در حافظه را پس از ورود موفقیتآمیز کاربر به دستگاه VPN سرقت…
بیشتر بخوانید » -
ویژگی Shared در مرورگر Brave در نسخه iOS امکان پاک کردن داده ها از سایت را میدهد.
نسخه ۱٫۷۱ مرورگر Brave برای iOS یک قابلیت جدید متمرکز بر حفظ حریم خصوصی به نام “Shred” معرفی کرده است. این قابلیت به کاربران امکان میدهد تا بهسادگی دادههای مرور مربوط به یک سایت خاص را در دستگاههای موبایل حذف کنند. بسیاری از سایتها از کوکیهای داخلی (first-party cookies) برای سیستمهای دیوار پرداخت (paywall) و محدودیتهای استفاده استفاده میکنند. این…
بیشتر بخوانید » -
Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟
اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان میکند یک کاربر یا نهاد فقط باید به دادهها، منابع و برنامههای خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمانهایی که این اصل را رعایت میکنند میتوانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیبپذیری و خطر گسترش بدافزار بهبود بخشند.…
بیشتر بخوانید » -
تولیدکنندگان ویدیوهای جعلی با هوش مصنوعی، سیستمهای ویندوز و مک را به بدافزارهای سرقت اطلاعات آلوده میکنند.
ابزارهای جعلی تولید تصاویر و ویدیو با استفاده از هوش مصنوعی، سیستمعاملهای ویندوز و مک را به بدافزارهای سرقت اطلاعاتی به نامهای Lumma Stealer و AMOS آلوده میکنند. این بدافزارها برای سرقت اطلاعات ورود (نام کاربری و رمز عبور) و کیفپولهای رمزنگاری از دستگاههای آلوده استفاده میشوند. بدافزار Lumma Stealer برای سیستمعامل ویندوز و بدافزار AMOS برای سیستمعامل مک طراحی…
بیشتر بخوانید » -
ایمیلهای فیشینگ از فایلهای پیوست SVG استفاده میکنند تا از شناسایی توسط سیستمهای امنیتی جلوگیری کنند.
هکرها با استفاده از فایلهای SVG، که معمولاً بهعنوان فایلهای گرافیکی بیخطر در نظر گرفته میشوند، تلاش میکنند تا فرمهای فیشینگ یا کدهای مخرب را ارائه دهند، زیرا سیستمهای امنیتی ممکن است این فایلها را نادیده بگیرند یا بهراحتی شناسایی نکنند. بیشتر تصاویر موجود در وب دارای فرمت JPG یا PNG هستند که از شبکهای از مربعهای کوچک به نام…
بیشتر بخوانید »