دسته: یییی اسلاید

پکیج‌های مخرب npm، کلیدهای خصوصی توسعه‌دهندگان Ethereum را هدف قرار می‌دهند.

هکرها یا افراد مخرب بیست پکیج آلوده را در npm منتشر کرده‌اند که خود را به‌عنوان ابزار رسمی Hardhat معرفی می‌کنند. این پکیج‌ها با هدف سرقت کلیدهای خصوصی توسعه‌دهندگان Ethereum  و اطلاعات حساس دیگر طراحی شده‌اند. پژوهشگران گزارش داده‌اند که تعداد کل دانلودهای بسته‌های نرم‌افزاری مخرب از مرز ۱۰۰۰ بار گذشته است. کمپین هدف‌گیری محدود […]

FTC به شرکت‌های Marriott و Starwood دستور داده است که اقدامات امنیتی سختگیرانه‌ای را برای حفاظت از داده‌ها اجرا کنند.

کمیسیون تجارت فدرال (FTC) به شرکت‌های Marriott International و هتل‌های Starwood  دستور داده است که پس از رخدادهایی که به نشت گسترده داده‌ها منجر شد، یک طرح قوی برای امنیت اطلاعات مشتریان تعریف و اجرا کنند. پس از خرید Starwood  در سال ۲۰۱۶ و ناکامی در اجرای “اقدامات معقول امنیت داده‌ها”، شرکت Marriott  اینترنشنال با […]

باج‌افزار Clop اکنون از ۶۶ قربانی سرقت اطلاعات Cleo اخاذی می‌کند.

گروه باج‌افزار Clop شروع به اخاذی از قربانیان حملات سرقت داده از طریق Cleo کرده و در پورتال خود در وب تاریک اعلام کرده است که ۶۶ شرکت تنها ۴۸ ساعت برای پاسخ به درخواست‌های آن‌ها فرصت دارند. هکرها گفته‌اند که با شرکت‌های قربانی تماس می‌گیرند و لینکی برای یک کانال چت امن می‌دهند تا […]

FBI هکرهای کره شمالی را به سرقت ۳۰۸ میلیون دلاری ارز دیجیتال مرتبط می‌داند.

گروه هکری کره شمالی به نام «TraderTraitor» در ماه مه در حمله به صرافی ژاپنی DMM Bitcoin، ارز دیجیتالی به ارزش ۳۰۸ میلیون دلار سرقت کرد. FBI در یک پست کوتاه این حمله را به گروه تهدید وابسته به دولت به نام TraderTraitor نسبت داد که همچنین با نام‌های Jade Sleet، UNC4899 و Slow Pisces […]

بیش از ۳ میلیون سرور ایمیل که رمزنگاری نشده‌اند، در معرض حملات sniffing قرار دارند.

بیش از سه میلیون سرور ایمیل POP3 و IMAP که از رمزنگاری TLS استفاده نمی‌کنند، در حال حاضر در اینترنت در معرض دید هستند و نسبت به حملات شنود شبکه (network sniffing attacks) آسیب‌پذیرند. IMAP و POP3 دو روش برای دسترسی به ایمیل‌ها روی سرورهای ایمیل هستند. تفاوت‌ها و ویژگی‌های هر کدام به شرح زیر […]

CSPM چیست ؟

مدیریت وضعیت امنیتی ابر (CSPM) چیست؟ مدیریت وضعیت امنیتی ابر (CSPM) یک راهکار امنیتی فناوری اطلاعات است که سیستم‌ها و زیرساخت‌های مبتنی بر ابر را برای شناسایی اشتباهات پیکربندی، تخلفات انطباق، و دیگر آسیب‌پذیری‌های بالقوه در خدمات ابری، برنامه‌های وب و منابع، نظارت می‌کند. راهکارهای CSPM دید کامل و اعمال سیاست‌ها را فراهم می‌کنند تا […]

Acceptable Use Policy (AUP) چیست ؟

Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. […]

Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟

Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاه‌ها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام می‌شود. چرا احراز هویت در لایه شبکه مهم است؟ […]

بیش از ۳.۱ میلیون ستاره جعلی در پروژه‌های GitHub برای بالا بردن رتبه‌ها استفاده شده است.

GitHub با مشکلی در زمینه “ستاره‌های” غیرواقعی مواجه است که برای افزایش مصنوعی محبوبیت مخازن مرتبط با کلاه‌برداری و توزیع بدافزار استفاده می‌شوند و به آن‌ها کمک می‌کنند تا به کاربران بی‌اطلاع بیشتری دسترسی پیدا کنند. ستاره‌ها مشابه دکمه‌های “لایک” در وب‌سایت‌های شبکه‌های اجتماعی هستند و به کاربران GitHub اجازه می‌دهند یک مخزن را به […]

جزئیات جدید فاش می‌کند که هکرها چگونه ۳۵ افزونه گوگل کروم را به کنترل خود درآوردند.

جزئیات جدیدی در مورد یک کمپین فیشینگ منتشر شده که توسعه‌دهندگان افزونه‌های مرورگر کروم را هدف قرار داده و منجر به نفوذ در حداقل ۳۵ افزونه برای تزریق کدهای سرقت اطلاعات شده است، از جمله افزونه‌هایی که توسط شرکت امنیت سایبری Cyberhaven توسعه داده شده‌اند. اگرچه گزارش‌های اولیه بر افزونه امنیت‌محور شرکت Cyberhaven متمرکز بودند، […]
عنوان ۵ از ۵۲« اولین...«۳۴۵۶۷ » ۱۰۲۰۳۰...آخر »