یییی اسلاید
-
توقف توسعه Clear Linux از سوی Intel؛ آرشیو کامل منابع در GitHub
تیم Clear Linux OS پایان پروژه را اعلام کرد و به این ترتیب به ۱۰ سال حضور آن در اکوسیستم متنباز خاتمه داد. Clear Linux یک توزیع لینوکس بود که توسط Intel توسعه و نگهداری میشد و با بهینهسازیهای پیشرفته برای سختافزارهای اینتل طراحی شده بود. فایلهای اجرایی با پرچمهای ویژه بهینهسازی برای پردازندههای Intel CPU کامپایل میشدند. این سیستمعامل…
بیشتر بخوانید » -
ممنوعیت پرداخت باج توسط نهادهای دولتی بریتانیا به زودی اجرایی میشود
دولت بریتانیا قصد دارد با تصویب قانونی جدید، سازمانهای بخش عمومی و زیرساختهای حیاتی را از پرداخت باج به گروههای باجافزاری پس از حملات سایبری منع کند. فهرست نهادهایی که مشمول این قانون پیشنهادی خواهند بود شامل شوراهای محلی، مدارس، و سازمان خدمات درمانی ملی (NHS) میشود که همگی از منابع عمومی تأمین مالی میشوند. دولت بریتانیا در بیانیهای اعلام…
بیشتر بخوانید » -
هشدار امنیتی: سوءاستفاده مهاجمان از آسیبپذیریهای RCE در Cisco ISE
Cisco هشدار داده است که سه آسیبپذیری بحرانی و اخیراً وصلهشده از نوع اجرای کد از راه دور (Remote Code Execution) در Cisco Identity Services Engine (ISE) اکنون بهصورت فعال در حملات مورد بهرهبرداری قرار گرفتهاند. اگرچه Cisco جزئیاتی درباره نحوه بهرهبرداری از این آسیبپذیریها و میزان موفقیتآمیز بودن آنها ارائه نکرده، اما اعمال بهروزرسانیهای امنیتی در سریعترین زمان ممکن،…
بیشتر بخوانید » -
هشدار CISA و FBI نسبت به افزایش حملات باجافزار Interlock
CISA و FBI روز سهشنبه نسبت به افزایش فعالیتهای باجافزار Interlock که سازمانهای تجاری و زیرساختهای حیاتی را در قالب حملات Double Extortion هدف قرار میدهد، هشدار دادند. این هشدار با همکاری مشترک وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) و مرکز اشتراکگذاری و تحلیل اطلاعات چندایالتی (MS-ISAC) منتشر شده و شامل شاخصهای نفوذ (IOCs) جمعآوریشده از تحقیقات روی…
بیشتر بخوانید » -
حمله سایبری به زیرساختهای AMEOS با احتمال سوءاستفاده از دادههای محرمانه
این گروه یکی از بزرگترین مجموعههای بیمارستانی خصوصی در منطقه گسترده DACH محسوب میشود، با بیش از ۱۰٬۰۰۰ تخت و درآمد سالانهای بیش از ۱.۴ میلیارد دلار. AMEOS اعلام کرده است که علیرغم «اقدامات امنیتی گسترده»، مهاجمان خارجی موفق به دسترسی غیرمجاز به سامانههای IT این سازمان شده و به اطلاعات حساس دست یافتهاند. در این اطلاعیه آمده است: «اطلاعات…
بیشتر بخوانید » -
بدافزار Coyote با بهرهبرداری از قابلیتهای دسترسپذیری ویندوز، دادهها را سرقت میکند
یک نسخه جدید از تروجان بانکی «Coyote» شروع به سوءاستفاده از یکی از قابلیتهای دسترسیپذیری ویندوز، یعنی Microsoft’s UI Automation framework (UIA) کرده است تا سایتهای بانکی و صرافیهای رمزارز که توسط کاربر باز میشوند را شناسایی کرده و در صورت امکان، اطلاعات ورود را به سرقت ببرد. Microsoft UIA یک چارچوب دسترسیپذیری در ویندوز است که برای تعامل، بررسی…
بیشتر بخوانید » -
فعالیت مجدد بدافزار Lumma Infostealer علیرغم اقدامات قضایی و پلیسی
عملیات بدافزار سرقت اطلاعات Lumma بهتدریج فعالیتهای خود را پس از عملیات گسترده نیروهای اجرای قانون در ماه مه، که منجر به توقیف ۲۳۰۰ دامنه و بخشهایی از زیرساخت آن شد، از سر میگیرد. اگرچه پلتفرم Lumma malware-as-a-service (MaaS) بهدنبال این اقدام نیروهای اجرای قانون با اختلال قابل توجهی مواجه شد ــ همانطور که گزارشهای اوایل ژوئن در مورد فعالیت…
بیشتر بخوانید » -
شکایت حقوقی گوگل علیه گردانندگان BadBox 2.0؛ بیش از ۱۰ میلیون دستگاه آلوده شدند
شکایت رسمی گوگل برای توقف باتنت BadBox 2.0؛ بدافزاری که بیش از ۱۰ میلیون دستگاه اندرویدی را آلوده کرده است شرکت Google شکایتی حقوقی علیه گردانندگان ناشناس باتنت بدافزاری BadBox 2.0 تنظیم کرده است و آنها را به راهاندازی شبکهای جهانی برای تقلب تبلیغاتی علیه پلتفرمهای تبلیغاتی این شرکت متهم میکند. ماهیت عملیات BadBox 2.0 BadBox 2.0 یک عملیات سازمانیافته…
بیشتر بخوانید » -
سوءاستفاده از تماسهای صوتی Microsoft Teams برای توزیع بدافزار Matanbuchus
سوءاستفاده از تماسهای Microsoft Teams برای توزیع بدافزار Matanbuchus با جعل پشتیبانی IT لودر بدافزار Matanbuchus اخیراً از طریق مهندسی اجتماعی در تماسهای Microsoft Teams توزیع شده است؛ جایی که مهاجمان با جعل هویت تیم پشتیبانی IT، قربانیان را فریب میدهند. Matanbuchus یک عملیات Malware-as-a-Service (MaaS) است که اولین بار در اوایل سال ۲۰۲۱ در دارکوب تبلیغ شد. این بدافزار…
بیشتر بخوانید » -
VMware چهار باگ حیاتی ESXi را که در Pwn2Own Berlin افشا شد، وصله کرد
رفع چهار آسیبپذیری روز صفر در VMware پس از سوءاستفاده در رقابت Pwn2Own Berlin 2025 شرکت VMware چهار آسیبپذیری را در محصولات VMware ESXi، Workstation، Fusion و Tools اصلاح کرده است؛ آسیبپذیریهایی که در جریان رقابت Pwn2Own Berlin 2025 در ماه مه، بهعنوان نقصهای روز صفر (Zero-Day) مورد بهرهبرداری قرار گرفته بودند. سه مورد از این نقصها دارای شدت بحرانی…
بیشتر بخوانید »