یییی اسلاید

  • حملات فیشینگ با بهره‌گیری از Link-Wrapping کاربران Microsoft 365 را هدف قرار می‌دهند

    حملات فیشینگ با بهره‌گیری از Link-Wrapping کاربران Microsoft 365 را هدف قرار می‌دهند

    سوءاستفاده مهاجمان از Link-Wrapping در سرویس‌های معتبر برای سرقت اطلاعات ورود به Microsoft 365 یک عامل تهدید با سوءاستفاده از سرویس‌های Link-Wrapping ارائه‌شده توسط شرکت‌های معتبر فناوری، اقدام به پنهان‌سازی لینک‌های مخرب کرده و کاربران را به صفحات فیشینگ Microsoft 365 هدایت کرده که برای سرقت اطلاعات لاگین طراحی شده‌اند. این مهاجم در بازه زمانی ژوئن تا ژوئیه، با بهره‌برداری…

    بیشتر بخوانید »
  • افزایش حملات باج‌افزار Akira علیه دستگاه‌های فایروال SonicWall

    افزایش حملات باج‌افزار Akira علیه دستگاه‌های فایروال SonicWall

    افزایش حملات باج‌افزار Akira به فایروال‌های SonicWall؛ احتمال بهره‌برداری از آسیب‌پذیری صفر روز به گزارش شرکت امنیتی Arctic Wolf، از اواخر جولای، دستگاه‌های فایروال SonicWall هدف موجی از حملات باج‌افزار Akira قرار گرفته‌اند. این حملات ممکن است از یک آسیب‌پذیری صفر روز (zero-day) ناشناخته بهره‌برداری کرده باشند. باج‌افزار Akira برای نخستین بار در مارس ۲۰۲۳ ظهور کرد و در مدت…

    بیشتر بخوانید »
  • ارتباط ShinyHunters با نفوذ به اطلاعات Salesforce سازمان‌های بزرگ جهانی افشا شد

    ارتباط ShinyHunters با نفوذ به اطلاعات Salesforce سازمان‌های بزرگ جهانی افشا شد

    موجی از نشت‌های اطلاعاتی که شرکت‌هایی مانند Qantas، Allianz Life، LVMH و Adidas را تحت تأثیر قرار داده، به گروه اخاذی ShinyHunters نسبت داده شده است. این گروه از حملات Voice Phishing برای سرقت داده‌ها از محیط‌های Salesforce CRM استفاده کرده است. در ماه ژوئن، Google Threat Intelligence Group (GTIG) هشدار داد که عاملان تهدیدی با نام UNC6040 در حال…

    بیشتر بخوانید »
  • راه‌اندازی اپلیکیشن مستقل Authenticator توسط Proton

    راه‌اندازی اپلیکیشن مستقل Authenticator توسط Proton

    Proton اپلیکیشن Proton Authenticator را به‌عنوان یک ابزار مستقل و رایگان برای two-factor authentication (2FA) در پلتفرم‌های Windows، macOS، Linux، Android و iOS منتشر کرد. اپلیکیشن‌های ۲FA Authenticator ابزارهایی آفلاین هستند که رمزهای یک‌بارمصرف مبتنی بر زمان (TOTP) تولید می‌کنند که هر ۳۰ ثانیه منقضی می‌شوند و در کنار گذرواژه هنگام ورود به حساب‌های آنلاین، به‌عنوان عامل دوم احراز هویت…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    Zero Day Initiative جایزه‌ای معادل ۱ میلیون دلار برای پژوهشگران امنیتی در نظر گرفته است که بتوانند یک اکسپلویت zero-click برای WhatsApp را در مسابقه هک آینده‌اش با عنوان Pwn2Own Ireland 2025 به نمایش بگذارند. این جایزه رکوردشکن، آسیب‌پذیری‌های zero-click را هدف قرار می‌دهد؛ آسیب‌هایی که بدون هیچ‌گونه تعامل از سوی کاربر، منجر به code execution روی پلتفرم پیام‌رسانی‌ای می‌شوند…

    بیشتر بخوانید »
  • هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

    هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

     Microsoft هشدار داده است که یک گروه جاسوسی سایبری وابسته به سرویس امنیت فدرال روسیه (FSB)، نمایندگی‌های دیپلماتیک در مسکو را با استفاده از ارائه‌دهندگان خدمات اینترنت محلی (ISP) هدف قرار می‌دهد. گروه هکری که توسط Microsoft با نام Secret Blizzard (که با نام‌های دیگر Turla، Waterbug و Venomous Bear نیز شناخته می‌شود) شناسایی شده، مشاهده شده که با سوءاستفاده…

    بیشتر بخوانید »
  • افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    Pi-hole، یک ابزار محبوب برای مسدودسازی تبلیغات در سطح شبکه، اعلام کرده است که نام‌ها و آدرس‌های ایمیل اهداکنندگان به‌دلیل یک آسیب‌پذیری امنیتی در افزونه اهدای WordPress با نام GiveWP افشا شده‌اند. Pi-hole به‌عنوان یک DNS sinkhole عمل می‌کند و محتوای ناخواسته را پیش از رسیدن به دستگاه کاربران فیلتر می‌کند. این ابزار در ابتدا برای اجرا روی رایانه‌های تک‌بردی…

    بیشتر بخوانید »
  • از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    نگاهی دقیق به یک کمپین واقعی ClickFix، نسخه بعدی آن (FileFix) و روش‌های پیشگیری پیش از به خطر افتادن دستگاه ClickFix : کپی بی‌صدا در کلیپ‌بورد ClickFix یک تکنیک فریبنده مهندسی اجتماعی است که توسط مهاجمان برای فریب کاربران بی‌اطلاع مورد استفاده قرار می‌گیرد تا آن‌ها را به‌طور ناخودآگاه وادار کنند اجازه دهند یک صفحه وب، به‌صورت بی‌صدا محتوایی را…

    بیشتر بخوانید »
  • CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم متن‌باز Thorium را برای تحلیل بدافزار و فارنزیک دیجیتال منتشر کرد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) امروز از در دسترس قرار گرفتن عمومی پلتفرم Thorium خبر داد؛ یک بستر متن‌باز که برای تحلیل‌گران بدافزار و فارنزیک در بخش‌های دولتی، عمومی و خصوصی طراحی شده است. پلتفرم Thorium با همکاری Sandia National Laboratories توسعه یافته…

    بیشتر بخوانید »
دکمه بازگشت به بالا