یییی اسلاید

  • ارتباط ShinyHunters با نفوذ به اطلاعات Salesforce سازمان‌های بزرگ جهانی افشا شد

    ارتباط ShinyHunters با نفوذ به اطلاعات Salesforce سازمان‌های بزرگ جهانی افشا شد

    موجی از نشت‌های اطلاعاتی که شرکت‌هایی مانند Qantas، Allianz Life، LVMH و Adidas را تحت تأثیر قرار داده، به گروه اخاذی ShinyHunters نسبت داده شده است. این گروه از حملات Voice Phishing برای سرقت داده‌ها از محیط‌های Salesforce CRM استفاده کرده است. در ماه ژوئن، Google Threat Intelligence Group (GTIG) هشدار داد که عاملان تهدیدی با نام UNC6040 در حال…

    بیشتر بخوانید »
  • راه‌اندازی اپلیکیشن مستقل Authenticator توسط Proton

    راه‌اندازی اپلیکیشن مستقل Authenticator توسط Proton

    Proton اپلیکیشن Proton Authenticator را به‌عنوان یک ابزار مستقل و رایگان برای two-factor authentication (2FA) در پلتفرم‌های Windows، macOS، Linux، Android و iOS منتشر کرد. اپلیکیشن‌های ۲FA Authenticator ابزارهایی آفلاین هستند که رمزهای یک‌بارمصرف مبتنی بر زمان (TOTP) تولید می‌کنند که هر ۳۰ ثانیه منقضی می‌شوند و در کنار گذرواژه هنگام ورود به حساب‌های آنلاین، به‌عنوان عامل دوم احراز هویت…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    واتساپ هدف یک آسیب‌پذیری Zero-Click در Pwn2Own قرار گرفت

    Zero Day Initiative جایزه‌ای معادل ۱ میلیون دلار برای پژوهشگران امنیتی در نظر گرفته است که بتوانند یک اکسپلویت zero-click برای WhatsApp را در مسابقه هک آینده‌اش با عنوان Pwn2Own Ireland 2025 به نمایش بگذارند. این جایزه رکوردشکن، آسیب‌پذیری‌های zero-click را هدف قرار می‌دهد؛ آسیب‌هایی که بدون هیچ‌گونه تعامل از سوی کاربر، منجر به code execution روی پلتفرم پیام‌رسانی‌ای می‌شوند…

    بیشتر بخوانید »
  • هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

    هشدار Microsoft درباره حملات AiTM هکرهای روس علیه نهادهای دیپلماتیک با استفاده از زیرساخت ISP

     Microsoft هشدار داده است که یک گروه جاسوسی سایبری وابسته به سرویس امنیت فدرال روسیه (FSB)، نمایندگی‌های دیپلماتیک در مسکو را با استفاده از ارائه‌دهندگان خدمات اینترنت محلی (ISP) هدف قرار می‌دهد. گروه هکری که توسط Microsoft با نام Secret Blizzard (که با نام‌های دیگر Turla، Waterbug و Venomous Bear نیز شناخته می‌شود) شناسایی شده، مشاهده شده که با سوءاستفاده…

    بیشتر بخوانید »
  • افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    افشای نقض داده در Pi-hole به دلیل آسیب‌پذیری در افزونه WordPress

    Pi-hole، یک ابزار محبوب برای مسدودسازی تبلیغات در سطح شبکه، اعلام کرده است که نام‌ها و آدرس‌های ایمیل اهداکنندگان به‌دلیل یک آسیب‌پذیری امنیتی در افزونه اهدای WordPress با نام GiveWP افشا شده‌اند. Pi-hole به‌عنوان یک DNS sinkhole عمل می‌کند و محتوای ناخواسته را پیش از رسیدن به دستگاه کاربران فیلتر می‌کند. این ابزار در ابتدا برای اجرا روی رایانه‌های تک‌بردی…

    بیشتر بخوانید »
  • از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    از کلیک تا نفوذ: بررسی دقیق حمله مهندسی اجتماعی Clickfix

    نگاهی دقیق به یک کمپین واقعی ClickFix، نسخه بعدی آن (FileFix) و روش‌های پیشگیری پیش از به خطر افتادن دستگاه ClickFix : کپی بی‌صدا در کلیپ‌بورد ClickFix یک تکنیک فریبنده مهندسی اجتماعی است که توسط مهاجمان برای فریب کاربران بی‌اطلاع مورد استفاده قرار می‌گیرد تا آن‌ها را به‌طور ناخودآگاه وادار کنند اجازه دهند یک صفحه وب، به‌صورت بی‌صدا محتوایی را…

    بیشتر بخوانید »
  • CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم Thorium را به‌صورت Open-Source در اختیار پژوهشگران امنیتی قرار داد

    CISA پلتفرم متن‌باز Thorium را برای تحلیل بدافزار و فارنزیک دیجیتال منتشر کرد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) امروز از در دسترس قرار گرفتن عمومی پلتفرم Thorium خبر داد؛ یک بستر متن‌باز که برای تحلیل‌گران بدافزار و فارنزیک در بخش‌های دولتی، عمومی و خصوصی طراحی شده است. پلتفرم Thorium با همکاری Sandia National Laboratories توسعه یافته…

    بیشتر بخوانید »
  • Microsoft پاداش کشف باگ‌های .NET را به ۴۰,۰۰۰ دلار افزایش داد

    Microsoft برنامه باگ بانتی .NET را گسترش داد و سقف پاداش‌ها را تا ۴۰,۰۰۰ دلار افزایش داد Microsoft برنامه کشف آسیب‌پذیری‌های .NET خود را گسترش داده و پاداش کشف برخی آسیب‌پذیری‌های .NET و ASP.NET Core را تا سقف ۴۰,۰۰۰ دلار افزایش داده است. “Madeline Eckert”، مدیر ارشد برنامه در بخش Researcher Incentives and Bounty در Microsoft، اعلام کرد که این…

    بیشتر بخوانید »
  • مسدودسازی لینک Workbook به فایل‌های ناامن در Excel

    مسدودسازی لینک Workbook به فایل‌های ناامن در Excel

    مایکروسافت اعلام کرده است که از اکتبر ۲۰۲۵ تا ژوئیه ۲۰۲۶، لینک‌های خارجی workbook به انواع فایل مسدودشده را به‌طور پیش‌فرض غیرفعال خواهد کرد. پس از اجرایی شدن این تغییر، Excel workbooks که به فایل‌های مسدود ارجاع می‌دهند، با خطای #BLOCKED نمایش داده می‌شوند یا در فرآیند refresh شکست می‌خورند. این اقدام، خطرات امنیتی ناشی از دسترسی به انواع فایل‌های…

    بیشتر بخوانید »
دکمه بازگشت به بالا