یییی اسلاید
-
مایکروسافت برای مبارزه با حملات Phishing، حسابهای جعلی یا Honeypot در سرویس Azure ایجاد میکند .
مایکروسافت از تاکتیکهای فریبنده برای مقابله با مهاجمان Phishing استفاده میکند. آنها حسابهای کاربری جعلی اما واقعی به نظر میرسند (به نام honeypot tenants) ایجاد میکنند که به سرویسهای Azure دسترسی دارند. هدف این است که با استفاده از این حسابها، مجرمان سایبری را به سمت این تلهها جلب کنند و از طریق آنها اطلاعات و دادههایی درباره این مهاجمان…
بیشتر بخوانید » -
یکی از شرکای ESET مورد نفوذ قرار گرفته تا data wipers را به سازمانهای اسرائیلی ارسال کند.
هکرها به شریک انحصاری ESET در اسرائیل نفوذ کردند تا ایمیلهای فیشینگ به کسبوکارهای اسرائیلی ارسال کنند. این ایمیلها بدافزارهای حذفکننده اطلاعات را که به شکل نرمافزار آنتیویروس ارائه شده بودند، برای حملات مخرب توزیع میکردند. یک data wiper نوعی بدافزار است که عمداً تمام فایلهای موجود روی کامپیوتر را حذف میکند و معمولاً جدول پارتیشن را حذف یا خراب…
بیشتر بخوانید » -
شرکت سیسکو پورتال DevHub را پس از انتشار داده های دزیده شده ، از دسترس خارج کرد.
شرکت سیسکو تأیید کرده است که پورتال عمومی DevHub را به دلیل نشت دادههای غیرعمومی غیرفعال کرده، اما هنوز هیچ نشانهای از اینکه سیستمهای داخلی سیسکو مورد نفوذ قرار گرفته باشند، پیدا نشده است. بیانیهی بهروزرسانیشدهای از سیسکو بیان میکند که : ما تشخیص دادهایم که دادههای مورد نظر در یک محیط عمومی DevHub قرار دارند—یک مرکز منابع سیسکو که…
بیشتر بخوانید » -
کارکنان IT کره شمالی با هویت مخفی کار کرده و شروع به سرقت اطلاعات کارفرمایان میکنند .
متخصصان IT کره شمالی با فریب شرکتهای غربی بهعنوان کارمند استخدام میشوند، سپس پس از دسترسی به شبکههای سازمانی، اطلاعات را سرقت کرده و تهدید میکنند که اگر پولی (باج) به آنها پرداخت نشود، اطلاعات را منتشر خواهند کرد. کره شمالی بهطور سیستماتیک افراد متخصص در فناوری اطلاعات را به کشورهای ثروتمند میفرستد تا در آنجا مشغول به کار شوند.…
بیشتر بخوانید » -
خطاهای جعلی در کنفرانسهای Google Meet به منظور توزیع بدافزارهای Infostealing Malware استفاده می شود.
یک کمپین جدید به نام ClickFix کاربران را به صفحات تقلبی Google Meet هدایت میکند. این صفحات تقلبی به کاربران خطاهای جعلی اتصال (connectivity errors) نشان میدهند و از طریق این خطاها بدافزارهایی را که برای سرقت اطلاعات طراحی شدهاند، روی سیستمهای عامل ویندوز و مک (Windows و macOS) نصب میکنند. ClickFix یک روش مهندسی اجتماعی است که در ماه…
بیشتر بخوانید » -
RAT(Remote Access Trojan) چیست ؟
RAT(Remote Access Trojan) چیست ؟ Remote Access Trojan (RAT) نوعی بدافزار است که به مهاجم اجازه میدهد به طور مخفیانه به یک سیستم یا شبکه دسترسی پیدا کند و کنترل کامل بر آن داشته باشد. RATها به طور خاص طراحی شدهاند تا به صورت غیرمجاز به سیستمهای کامپیوتری نفوذ کنند و به هکرها این امکان را میدهند که از راه…
بیشتر بخوانید » -
MFA (Multi-Factor Authentication) یا احراز هویت چند عاملی چیست ؟
MFA (Multi-Factor Authentication) چیست ؟ MFA (احراز هویت چند عاملی) یک روش امنیتی است که در آن کاربر برای دسترسی به حساب یا سیستم، باید چندین مرحله احراز هویت را تکمیل کند. به جای اتکا به یک عامل (مانند رمز عبور)، MFA نیاز به حداقل دو یا بیشتر از چندین عامل احراز هویت دارد که میتواند امنیت سیستم را به…
بیشتر بخوانید » -
Data Encryption at Rest یا رمزنگاری دادهها چیست ؟
Data Encryption at Rest چیست ؟ Data Encryption at Rest یا رمزنگاری دادهها در حالت سکون به فرآیند محافظت از دادههایی اشاره دارد که در یک محیط ذخیرهسازی (مانند دیسکهای سخت، سرورها، یا پایگاههای داده) ذخیره شدهاند و در حال انتقال یا پردازش نیستند. هدف از این رمزنگاری، جلوگیری از دسترسی غیرمجاز به دادهها در صورتی است که دستگاههای ذخیرهسازی…
بیشتر بخوانید » -
هکرها از کوکیهای F5 BIG-IP سوءاستفاده میکنند تا سرورهای داخلی را شناسایی کنند.
CISA (آژانس امنیت سایبری و زیرساختها) هشدار میدهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شدهاند که از کوکیهای دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده میکنند تا دیگر دستگاههای داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشهبرداری از دستگاههای داخلی، بازیگران تهدید (هکرها) میتوانند بهطور بالقوه دستگاههای آسیبپذیر در…
بیشتر بخوانید » -
Phishing-as-a-Service PhaaS چیست ؟
Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه میدهد تا خدمات فیشینگ را به صورت حرفهای و با هزینهای معین ارائه دهند. در این مدل، مجرمان یا گروههای هکری زیرساختها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم میکنند و آن را به دیگران میفروشند. به…
بیشتر بخوانید »