دسته: یییی اسلاید

شرکت اپل دو آسیب‌پذیری امنیتی را که در حملات علیه مک‌های مبتنی بر پردازنده اینتل برطرف کرد.

اپل به‌روزرسانی‌های امنیتی اضطراری منتشر کرده است تا دو آسیب‌پذیری روز صفر را که در حملات علیه سیستم‌های مک مبتنی بر پردازنده‌های اینتل مورد سوءاستفاده قرار گرفته بودند، برطرف کند. اپل به‌طور رسمی اعلام کرده است که از گزارشی مطلع شده که نشان می‌دهد احتمالاً از یک آسیب‌پذیری خاص در حملات واقعی سوءاستفاده شده است. […]

هکرهای چینی از یک آسیب‌پذیری ناشناخته در Fortinet VPN برای سرقت اطلاعات استفاده کردند.

بازیگران تهدید چینی از یک ابزار سفارشی پس از بهره‌برداری (post-exploitation toolkit) به نام ‘DeepData’ استفاده می‌کنند تا از یک آسیب‌پذیری روز صفر در FortiClient (کلاینت وی‌پی‌ان ویندوزی شرکت Fortinet) سوءاستفاده کنند و اطلاعات ورود (credentials) را سرقت کنند. آسیب‌پذیری به مهاجمان اجازه می‌دهد که اطلاعات ورود ذخیره‌شده در حافظه را پس از ورود موفقیت‌آمیز […]

ویژگی Shared در مرورگر Brave در نسخه iOS امکان پاک کردن داده ها از سایت را می‌دهد.

نسخه ۱٫۷۱ مرورگر Brave برای iOS یک قابلیت جدید متمرکز بر حفظ حریم خصوصی به نام “Shred” معرفی کرده است. این قابلیت به کاربران امکان می‌دهد تا به‌سادگی داده‌های مرور مربوط به یک سایت خاص را در دستگاه‌های موبایل حذف کنند. بسیاری از سایت‌ها از کوکی‌های داخلی (first-party cookies) برای سیستم‌های دیوار پرداخت (paywall) و […]

Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟

اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان می‌کند یک کاربر یا نهاد فقط باید به داده‌ها، منابع و برنامه‌های خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمان‌هایی که این اصل را رعایت می‌کنند می‌توانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیب‌پذیری و […]

تولیدکنندگان ویدیوهای جعلی با هوش مصنوعی، سیستم‌های ویندوز و مک را به بدافزارهای سرقت اطلاعات آلوده می‌کنند.

ابزارهای جعلی تولید تصاویر و ویدیو با استفاده از هوش مصنوعی، سیستم‌عامل‌های ویندوز و مک را به بدافزارهای سرقت اطلاعاتی به نام‌های Lumma Stealer و AMOS آلوده می‌کنند. این بدافزارها برای سرقت اطلاعات ورود (نام کاربری و رمز عبور) و کیف‌پول‌های رمزنگاری از دستگاه‌های آلوده استفاده می‌شوند. بدافزار Lumma Stealer برای سیستم‌عامل ویندوز و بدافزار […]

ایمیل‌های فیشینگ از فایل‌های پیوست SVG استفاده می‌کنند تا از شناسایی توسط سیستم‌های امنیتی جلوگیری کنند.

هکرها با استفاده از فایل‌های SVG، که معمولاً به‌عنوان فایل‌های گرافیکی بی‌خطر در نظر گرفته می‌شوند، تلاش می‌کنند تا فرم‌های فیشینگ یا کدهای مخرب را ارائه دهند، زیرا سیستم‌های امنیتی ممکن است این فایل‌ها را نادیده بگیرند یا به‌راحتی شناسایی نکنند. بیشتر تصاویر موجود در وب دارای فرمت JPG یا PNG هستند که از شبکه‌ای […]

ChatGPT اجازه‌ی دسترسی به سیستم‌عامل ایزوله‌شده و داده‌های playbook را می‌دهد.

پلتفرم ChatGPT شرکت OpenAI دسترسی گسترده‌ای به محیط ایزوله‌شده (sandbox) مدل زبانی بزرگ (LLM) فراهم می‌کند، به طوری که می‌توانید برنامه‌ها و فایل‌ها را در آن بارگذاری کنید، دستورات را اجرا کنید، و ساختار فایل‌های موجود در محیط ایزوله‌شده را مرور کنید. محیط ایزوله‌ی ChatGPT (sandbox) فضایی جداگانه است که به کاربران اجازه می‌دهد تا […]

اطلاعات لو رفته از ۱۲۲ میلیون رکورد مرتبط با نقض جمع‌آوری داده B2B

اطلاعات تماس این افراد (مانند ایمیل‌های کاری، شماره تلفن‌ها و اطلاعات مربوط به مشاغل آنها) که از اوایل سال ۲۰۲۴ در دسترس و در حال انتشار بوده، از یک پلتفرم B2B که برای ایجاد تقاضا و ارتباطات تجاری استفاده می‌شود، به صورت غیرقانونی سرقت شده است. شرکت DemandScience (که پیش‌تر با نام Pure Incubation شناخته […]

هکرها توانسته‌اند به مکاتبات یا ارتباطات مقامات آمریکایی دسترسی پیدا کنند.

آژانس امنیت سایبری و امنیت زیرساخت (CISA) و FBI تأیید کردند که هکرهای چینی پس از نفوذ به چندین ارائه‌دهنده پهنای باند در ایالات متحده، به ارتباطات خصوصی تعداد محدودی از مقامات دولتی دسترسی پیدا کرده‌اند.   هکرها علاوه بر دسترسی به مکاتبات، به اطلاعات دیگری نیز دسترسی پیدا کرده‌اند. این اطلاعات شامل سوابق تماس‌های مشتریان […]

هکرها از ویژگی‌های Extended File Attributes در سیستم‌عامل macOS استفاده می‌کنند تا کدهای مخرب خود را پنهان کنند.

هکرها از یک تکنیک جدید استفاده می‌کنند که با سوءاستفاده از “ویژگی‌های افزوده فایل” (Extended Attributes) در سیستم‌عامل macOS، یک تروجان جدید به نام RustyAttr را منتقل می‌کند. این ویژگی‌ها معمولاً برای ذخیره داده‌های فرعی و اضافی طراحی شده‌اند، اما در اینجا توسط هکرها برای انتقال کدهای مخرب به کار می‌روند. این هکر یا گروه […]
عنوان ۶ از ۴۶« اولین...«۴۵۶۷۸ » ۱۰۲۰۳۰...آخر »