# برچسب

گسترش پلتفرم ICS شرکت Dragos با استحواذ

شرکت Dragos، یک شرکت امنیتی تخصصی در حوزه امنیت صنعتی، معامله‌ای را انجام داده است که باعث گسترش پلتفرم ICS (سیستم‌های کنترل صنعتی) آن می‌شود. این استحواذ یک گام مهم در جهت تقویت قدرت تشخیص و پاسخ به تهدیدات صنعتی است. Dragos با این گام بهبود قابلیت‌های خود را در تشخیص حملات سایبری به سیستم‌های […]

تولیدکنندگان، هدف‌های اصلی رنسوم‌ورها

با توجه به افزایش حملات رنسوم‌ور و اهمیت روزافزون داده‌های حیاتی برای شرکت‌ها، تولیدکنندگان یکی از اولویت‌های اصلی برای حملات این نوع مخربانه هستند. این حملات به شرکت‌های بزرگ و کوچک صنایع مختلف صورت گرفته و بر عملکرد و اعتماد مصرف‌کنندگان تأثیرگذار است. برای حفظ امنیت اطلاعات و محافظت از داده‌ها، لازم است شرکت‌ها بر […]

پنج اشتباه رایج در مورد هوش مصنوعی و امنیت سایبری

به دلیل روزافزونی تکنولوژی هوش مصنوعی در حوزه امنیت سایبری، برخی از افراد دچار اشتباهاتی در فهم و استفاده از این فناوری شده‌اند. این مقاله بررسی می‌کند که پنج اشتباه رایج در مورد هوش مصنوعی و امنیت سایبری چیستند و چگونه می‌توان از آن‌ها پرهیز کرد. از افراد تا شرکت‌ها و سازمان‌ها، شناخت این اشتباهات […]

پیشرفت مال‌ور پایتون: هانئو از VS Code

برخی از حملات مخرب در دانشجوهای امروزی از پایتون برای استخراج اطلاعات حساس و ستفاده از میتدو های بایو و دیگران برای اطلاعات شخصی استفاده می کنند. از بعضی از نقاط ضعف خاصی که در VS Code وجود دارد می توان برای ایجاد حملات سایبری استفاده کرد. پیتون جنایی که با استفاده از کالکتو رهایی […]

آسیب‌پذیری‌های چاپگرهای Unix: حملات DDoS آسان

آسیب‌پذیری‌های امنیتی در سیستم‌های چاپگر Unix به عنوان یک نقطه ضعف قابل انتزاع برای حملات DDoS شناخته شده‌اند. این آسیب‌پذیری‌ها، اگر مورد سوءاستفاده قرار گیرند، می‌تواند به حملات DDoS بسیار آسان منجر شوند. بسیاری از سیستم‌های چاپگر Unix با فرمانهای کنترل میزبان خاص خود قابل دسترسی هستند، که این امکان را برای مهاجمین فراهم می‌کند […]

اطلاعیه جدید NSA: 6 اصل اساسی امنیت سایبری در زمینه OT منتشر شد

سازمان NSA به کمک گروه‌های متخصص در زمینه امنیت سایبری، 6 اصل اساسی برای تقویت امنیت سایبری در حوزه OT منتشر کرده است. این اصول شامل مواردی از قبیل توسعه یک رویکرد چندلایه برای امنیت، تشویق به استفاده از فناوری‌های امنیتی مدرن، ایجاد توافقات متقابل برای بهبود امنیت، انجام امنیت به عنوان یک فرایند مدیریتی، […]

استون‌فلای APT به سود شرکت‌های آمریکایی مبتنی در ایالات متحده توسط کره شمالی

به‌گزارش منبعی معتبر در حوزه امنیتی، گروهی با نام استون‌فلای APT به سود شرکت‌های خصوصی آمریکایی، به ویژه مبتنی در ایالات متحده، توسط کره شمالی عملیات آسیب‌پذیری‌های امنیتی انجام می‌دهد. این حملات نشان می‌دهد کره شمالی در تلاش است تا از منابع دیجیتال آمریکا به‌طور غیرقانونی بهره‌برداری کند. تحلیل‌ها حاکی از این است که استون‌فلای […]

راه‌های مقابله با تقلب بر پایه هوش مصنوعی

هوش مصنوعی (AI) به عنوان یک تکنولوژی روزافزون، مهارت‌های خود را در حوزه تقلب نیز نمایان کرده است. در این مقاله، چهار روش مؤثر برای مقابله با تقلب بر پایه هوش مصنوعی را مورد بررسی قرار داده‌ایم. این روش‌ها شامل استفاده از الگوریتم‌های یادگیری ماشین، ایجاد مدل‌های پیش‌بینی تقلب، افزایش هوش‌کاری سیستم‌های حفاظتی و تعمیق […]

مالور بدون فایل PerfecTool هدف میلیون‌ها سرور لینوکس

با ظهور نفوذی جدید به نام PerfecTool، میلیون‌ها سرور لینوکس در خطر قرار گرفته‌اند. این مالور بدون فایل که به صورت بسیار هوشمندانه عمل می‌کند، قابلیت اجتناب از شناسایی و از بین بردن آسیب‌پذیری‌های موجود را دارد. امنیت دیجیتال به یکی از چالش‌های بزرگ در عصر اینترنت تبدیل شده است و این نوع حملات نشان […]

گروه جدید APT مرتبط با چین داده‌های دولتی تایلند را جمع‌آوری می‌کند

گروه حملات پیشرفته مداوم (APT) جدیدی که با چین مرتبط است، فعالیت‌های خود را افزایش داده و داده‌های حساس و محرمانه دولت تایلند را به عنوان هدف قرار داده است. این گروه به نحوی برنامه‌ریزی شده و متنظم عمل کرده و با استفاده از تکنیک‌ها و روش‌های پیشرفته در حال جمع‌آوری اطلاعات حساس است. حملات […]