یییی اسلاید
-
محدودیتهای جدید مایکروسافت برای IE Mode در Edge پس از حملات سایبری
مایکروسافت دسترسی به حالت Internet Explorer در مرورگر Edge را پس از شناسایی سوءاستفاده مهاجمان از آسیبپذیریهای روز صفر در موتور Chakra JavaScript برای دسترسی به دستگاههای هدف، محدود کرده است. این شرکت فناوری جزئیات فنی زیادی منتشر نکرده اما اعلام کرده است که عامل تهدید با ترکیب مهندسی اجتماعی و بهرهبرداری از یک آسیبپذیری در Chakra توانسته به اجرای…
بیشتر بخوانید » -
باتنت پیشرفته RondoDox در حملاتی گسترده به ۵۶ آسیبپذیری شناختهشده حمله کرد
یک باتنت جدید در مقیاس بزرگ با نام RondoDox در حال هدف قرار دادن ۵۶ آسیبپذیری در بیش از ۳۰ دستگاه مختلف است، از جمله نقصهایی که نخستینبار در مسابقات هک Pwn2Own افشا شده بودند. مهاجم بر روی طیف گستردهای از دستگاههای در معرض دید تمرکز دارد، از جمله DVRها، NVRها، سامانههای نظارتی CCTV و وبسرورها، و از ماه ژوئن…
بیشتر بخوانید » -
بررسی تأثیر گواهینامه VMware بر توسعه مهارتها و فرصتهای شغلی
از آزمایشگاه تا رهبری: چگونه گواهینامه VMware مسیر شغلی من را دگرگون کرد هنوز هم لحظهای را که اولین آزمون گواهینامه VMware خود را با موفقیت پشت سر گذاشتم، بهخاطر دارم؛ لحظهای که بهراستی تمام تلاشهایم در مسیر حرفهایام را معنا و تأیید کرد. بهعنوان یک مهندس فناوری اطلاعات، همیشه به توانایی خود در مواجهه با چالشهای پیچیدهٔ زیرساختی افتخار…
بیشتر بخوانید » -
جایزه ۲ میلیوندلاری Apple برای گزارش Zero-Click RCE
Apple از گسترش و بازطراحی گستردهٔ برنامهٔ باگبانتی خود خبر میدهد؛ این بهروزرسانی شامل دو برابر کردن بیشینهٔ پرداختها، افزودن دستههای پژوهشی جدید و معرفی ساختار پاداش شفافتر است. از زمان راهاندازی برنامه در سال ۲۰۲۰، Apple مجموعاً ۳۵ میلیون دلار به ۸۰۰ پژوهشگر امنیتی پرداخت کرده است و برای برخی گزارشهای ارسالشده تا ۵۰۰,۰۰۰ دلار پرداخت شده است. بیشترین…
بیشتر بخوانید » -
دسترسی رایگان به نسخه سوم کتاب Cybersecurity For Dummies برای مدت محدود
در دنیای فوقالعاده متصل امروز، تهدیدهای سایبری از هر زمان دیگری پیچیدهتر و پرتکرارتر شدهاند — از حملات باجافزاری و نشت دادهها گرفته تا کلاهبرداریهای مهندسی اجتماعی و حملات مداوم پیشرفته (APT) که همهچیز را از کاربران عادی تا شرکتهای بزرگ Fortune 500 هدف قرار میدهند. اکنون میتوانید کتاب «Cybersecurity For Dummies، ویرایش سوم» با ارزش ۲۹٫۹۹ دلار را برای…
بیشتر بخوانید » -
هکرها از آسیبپذیری روز-صفر در نرمافزار Gladinet سوءاستفاده میکنند
بازیگران تهدید در حال سوءاستفاده از یک آسیبپذیری روز-صفر (CVE-2025-11371) در محصولات Gladinet CentreStack و Triofox هستند؛ این آسیبپذیری به مهاجم محلی امکان میدهد بدون احراز هویت به فایلهای سیستمی دسترسی پیدا کند. تاکنون حداقل سه شرکت هدف این حملات قرار گرفتهاند. اگرچه هنوز وصلهای منتشر نشده است، اما مشتریان میتوانند اقدامات کاهش ریسک را اعمال کنند. CentreStack و Triofox…
بیشتر بخوانید » -
Microsoft: هکرها در حملات «Payroll Pirate» دانشگاهها را هدف قرار میدهند
یک گروه تبهکار سایبری با شناسهی Storm-2657 از مارس ۲۰۲۵ حملاتی را علیه کارکنان دانشگاههای ایالات متحده آغاز کرده است که هدف آن سرقت حقوق و دستمزد با استفاده از روش موسوم به «Payroll Pirate» است. طبق گزارش تیم Microsoft Threat Intelligence، مهاجمان در این کارزار سایبری، حسابهای کاربری کارکنان در پلتفرم Workday را هدف قرار میدهند؛ هرچند سایر پلتفرمهای…
بیشتر بخوانید » -
چگونه ClayRat با شبیهسازی WhatsApp و TikTok دسترسی و اطلاعات قربانیان را سرقت میکند
نرمافزار جاسوسی اندرویدی جدیدی بهنام ClayRat با جا زدن خود بهعنوان اپها و سرویسهای محبوبی مانند WhatsApp، Google Photos، TikTok و YouTube، قربانیان بالقوه را فریب میدهد. این بدافزار کاربران روسیه را از طریق کانالهای Telegram و وبسایتهای مخربِ ظاهراً مشروع هدف قرار میدهد. این نرمافزار قادر است پیامکها، گزارش تماسها، اعلانها را سرقت کند، تصویر بگیرد و حتی تماسهای…
بیشتر بخوانید » -
FBI درگاه BreachForums را که برای اخاذی علیه Salesforce به کار میرفت از کار انداخت
FBI دیشب کلیه دامنههای BreachForums را ضبط کرد. این فوروم هک توسط گروه ShinyHunters اداره میشد و عمدتاً بهعنوان درگاهی برای افشای دادههای شرکتی که در حملات باجافزار و اخاذی بهدست آمده بودند به کار میرفت. نیروهای انتظامی آمریکا و فرانسه با همکاری یکدیگر زیرساختهای وب سایت BreachForums را توقیف کردند، پیش از آنکه گروه هکری تحت عنوان Scattered Lapsus$…
بیشتر بخوانید » -
گوگل حاضر به اصلاح حمله ASCII Smuggling در Gemini نیست
گوگل اعلام کرده است آسیبپذیری جدیدی در Gemini را که به مهاجمان اجازه میدهد از طریق حملهای موسوم به ASCII Smuggling رفتار مدل را دستکاری کرده و اطلاعات جعلی تولید کنند، اصلاح نخواهد کرد. این حمله حتی میتواند بهآرامی دادههای مدل را آلوده کرده و باعث انحراف خروجیهای آن شود. در حمله ASCII smuggling از کاراکترهای خاص Unicode استفاده میشود…
بیشتر بخوانید »









