یییی اسلاید

  • هشدار WatchGuard درباره آسیب‌پذیری بحرانی در فایروال‌های Firebox

    هشدار WatchGuard درباره آسیب‌پذیری بحرانی در فایروال‌های Firebox

    انتشار به‌روزرسانی‌های امنیتی WatchGuard برای رفع آسیب‌پذیری بحرانی در فایروال‌های Firebox شرکت WatchGuard به‌روزرسانی‌های امنیتی جدیدی برای رفع یک آسیب‌پذیری Remote Code Execution (RCE) در فایروال‌های Firebox منتشر کرده است. این نقص امنیتی که با شناسه CVE-2025-9242 رهگیری می‌شود، ناشی از ضعف Out-of-bounds Write است و به مهاجمان اجازه می‌دهد پس از بهره‌برداری موفق، کد مخرب را از راه دور…

    بیشتر بخوانید »
  • PyPI توکن‌های تحت‌تأثیر حمله GhostAction را بی‌اعتبار کرد

    PyPI توکن‌های تحت‌تأثیر حمله GhostAction را بی‌اعتبار کرد

    بنیاد نرم‌افزاری Python تمامی توکن‌های سرقت‌شده PyPI در حمله Supply Chain موسوم به GhostAction را لغو کرد تیم بنیاد نرم‌افزاری Python تمامی توکن‌های PyPI سرقت‌شده در جریان حمله Supply Chain موسوم به GhostAction در اوایل سپتامبر را بی‌اعتبار اعلام کرد و تأیید نمود که مهاجمان از این توکن‌ها برای انتشار بدافزار سوءاستفاده نکرده‌اند. این توکن‌ها برای انتشار پکیج‌ها در Python…

    بیشتر بخوانید »
  • بدافزار SystemBC سرورهای آلوده VPS را به یک «مسیر پروکسی» تبدیل می‌کند.

    بدافزار SystemBC سرورهای آلوده VPS را به یک «مسیر پروکسی» تبدیل می‌کند.

    اپراتورهای SystemBC proxy botnet در جستجوی VPSهای تجاری آسیب‌پذیر هستند و به‌طور میانگین روزانه حدود ۱,۵۰۰ bot را حفظ می‌کنند که به‌عنوان یک «بزرگراه» برای ترافیک مخرب عمل می‌کند. سرورهای آلوده در سراسر جهان قرار دارند و حداقل دارای یک آسیب‌پذیری بحرانی unpatched هستند؛ برخی از آن‌ها با ده‌ها مشکل امنیتی مواجه‌اند. SystemBC دست‌کم از سال ۲۰۱۹ فعال بوده و…

    بیشتر بخوانید »
  • سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    هنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز می‌شود؛ فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، خطوط تلفن روشن می‌شوند و فشار به‌سرعت افزایش می‌یابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ می‌دهد می‌تواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control…

    بیشتر بخوانید »
  • CISA: آسیب‌پذیری RCE در DELMIA Apriso تهدیدی جدی برای صنایع تولیدی

    CISA: آسیب‌پذیری RCE در DELMIA Apriso تهدیدی جدی برای صنایع تولیدی

    آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار داده است که مهاجمان در حال بهره‌برداری از یک آسیب‌پذیری بحرانی از نوع Remote Code Execution (RCE) در DELMIA Apriso هستند؛ این نرم‌افزار یک راهکار Manufacturing Operations Management (MOM) و Manufacturing Execution System (MES) متعلق به شرکت فرانسوی Dassault Systèmes است. این آسیب‌پذیری با شناسه CVE-2025-5086 و امتیاز بحرانی CVSS…

    بیشتر بخوانید »
  • باج‌افزار HybridPetya از سازوکار UEFI Secure Boot عبور می‌کند

    باج‌افزار HybridPetya از سازوکار UEFI Secure Boot عبور می‌کند

    نمونه‌ای از باج‌افزار تازه‌ای به‌نام HybridPetya کشف شده که قادر است UEFI Secure Boot را دور بزند و یک برنامه مخرب را در EFI System Partition نصب کند. HybridPetya ظاهراً از بدافزارهای مخرب Petya/NotPetya الهام گرفته است؛ بدافزارهایی که در حملات ۲۰۱۶ و ۲۰۱۷ سامانه‌ها را رمزنگاری کرده و مانع راه‌اندازی ویندوز شدند و راهی برای بازیابی ارائه نکردند. پژوهشگران…

    بیشتر بخوانید »
  • هجوم WhiteCobra به بازار VSCode با افزونه‌های سرقت رمزارز

    هجوم WhiteCobra به بازار VSCode با افزونه‌های سرقت رمزارز

    یک threat actor با نام WhiteCobra کاربران VSCode، Cursor و Windsurf را با قرار دادن ۲۴ افزونه مخرب در Visual Studio Marketplace و Open VSX registry هدف قرار داده است. این کمپین همچنان فعال است، زیرا مهاجم به‌طور مداوم کدهای مخرب جدیدی را برای جایگزینی افزونه‌های حذف‌شده بارگذاری می‌کند. در یک پست عمومی، Zak Cole توسعه‌دهنده اصلی Ethereum اعلام کرد…

    بیشتر بخوانید »
  • هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    در محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالش‌های اساسی بسیاری از کسب‌وکارها بدل شده است. حتی برای یک کسب‌وکار کوچک نیز کافی است تا صدها یا حتی هزاران نرم‌افزار مختلف در سیستم‌های خود داشته باشد.…

    بیشتر بخوانید »
  • بررسی حملات phishing VoidProxy علیه پلتفرم‌های Microsoft 365 و Google

    بررسی حملات phishing VoidProxy علیه پلتفرم‌های Microsoft 365 و Google

    یک پلتفرم phishing-as-a-service (PhaaS) جدید با نام VoidProxy شناسایی شده که حساب‌های Microsoft 365 و Google را هدف قرار می‌دهد؛ حتی حساب‌هایی که با سرویس‌های single sign-on (SSO) شخص ثالث مانند Okta محافظت می‌شوند. این پلتفرم با استفاده از تاکتیک‌های adversary-in-the-middle (AiTM) قادر است در زمان واقعی credentials، کدهای multi-factor authentication (MFA) و session cookies را سرقت کند. VoidProxy توسط…

    بیشتر بخوانید »
  • FBI: سرقت داده‌های Salesforce توسط UNC6040 و UNC6395 در جریان است

    FBI: سرقت داده‌های Salesforce توسط UNC6040 و UNC6395 در جریان است

    هشدار FBI درباره سرقت داده‌های Salesforce توسط گروه‌های UNC6040 و UNC6395 FBI با انتشار یک هشدار FLASH اعلام کرد که دو تهدید با نام‌های UNC6040 و UNC6395 در حال نفوذ به محیط‌های Salesforce سازمان‌ها برای سرقت داده‌ها و اخاذی از قربانیان هستند. در بخشی از این هشدار آمده است: «پلیس فدرال آمریکا (FBI) این هشدار FLASH را برای انتشار Indicators…

    بیشتر بخوانید »
دکمه بازگشت به بالا