# برچسب

کشف باگ فعال استفاده شده در Struts 2

رویدادی انتشار جدیدی در حوزه امنیت نرم افزار را به تصویر کشیده است؛ یک باگ در چارچوب توسعه نرم افزار Struts 2 که در حال حاضر فعالاً توسط هکرها بهره گرفته می‌شود، گزارشات نشان دهنده است که این آسیب پذیری قابلیت اجرای کدهای شل را فراهم می‌کند. توسط تیم‌های امنیتی متعدد تایید شده است که […]

راهبردهای مدیریت تهدیدات هنگامی که امنیت در تعطیلات است

تعطیلات و استراحت از کاری که اغلب با آنها همراه است، موقعیت ایده‌آلی برای کاربران سایبری فعال است. با این حال، موفقیت و ایمنی در محیط دیجیتال هرگز در تعطیلات مورد تعلل نمی‌گذارد. در این مقاله، به شناسایی راهبردهای کلیدی مدیریت و پیشگیری از تهدیدات امنیتی هنگامی که شما در تعطیلات هستید، پرداخته می‌شود. این […]

چگونه خطرات سایبری دولتی به شرکت‌ها حمله می‌کنند

برخی از کشورها از طریق گروه‌های حمله سایبری متخصص خود حملاتی را علیه شرکت‌ها صورت می‌دهند. این نوع حملات با هدف دزدیدن اطلاعات حساس، اختلاس دارایی یا حتی قراردادن بخشی از زیرساخت شرکت به خطر انجام می‌شوند. برای محافظت از خود، شرکت‌ها باید ساز و کارهای امنیتی موثر راه‌اندازی کنند و از روش‌های پیشگیری بهره […]

خطرات سیاسی و انقلاعی در اختلافات بین امریکا و TP-Link: اعطای ممنوعیت برای روترهای TP-Link

در یک حرکتی که ممکن است تاثیرات گسترده‌ای برای کاربران TP-Link داشته باشد، دولت امریکا ممنوعیت توزیع و استفاده از روترهای این شرکت را اعلام کرده است. این تصمیم ممکن است نشاندهندهٔ یک تقابل سیاسی و انقلاعی بین دولت آمریکا و TP-Link باشد. با افزایش تنش‌ها بین دو کشور، خطرات امنیتی و انحرافات سایبری نیز […]

بازداشت توسعه‌دهنده LockBit Ransomware در اسرائیل

توسعه‌دهنده LockBit Ransomware که یکی از برترین برنامه‌های رمزگذاری وجدان‌ترس دنیای سایبر است، در اسرائیل بازداشت شد. این بازداشت نشان می‌دهد که نیروهای امنیتی به‌طور فزاینده‌ای دنبال تعقیب و دستگیری افرادی هستند که در ایجاد و گسترش برنامه‌های رمزگذاری مخرب و خسارت‌زا دست داشته‌اند. LockBit Ransomware به طور گسترده‌ای در انواع حملات سایبری به کار […]

راهکارهایی برای محافظت از محیط خود در برابر آسیب‌پذیری NTLM

به منظور حفظ امنیت محیط شبکه‌ی خود، ضروری است که از روش‌های مناسب برای مقابله با آسیب‌پذیری‌های امنیتی استفاده کنید. یکی از آسیب‌پذیری‌های مهم که باید توجه ویژه‌تان را جلب کند، آسیب‌پذیری NTLM است که می‌تواند برای حملاتی همچون relay attacks، pass-the-hash attacks و … بهره‌برد. برای محافظت از محیط خود در برابر این آسیب‌پذیری، […]

حمله به کامپیوترهای مهندسی OT/ICS با استفاده از نرم‌افزار مخرب

روند رو به گسترش اتوماسیون و فن‌آوری‌های صنعتی در سیستم‌های مختلف، چالش‌های امنیتی جدیدی را برای کارشناسان امنیتی به وجود آورده است. یکی از بخش‌های حیاتی این سیستم‌ها، کامپیوترهای مهندسی OT/ICS می‌باشند که مورد حمله گسترده‌ای قرار گرفته‌اند. نفوذ به این کامپیوترها و استفاده از نرم‌افزارهای مخرب برای تخریب یا دسترسی غیرمجاز به سیستم‌های صنعتی، […]

کشف درگاه خلاء یوکای در سیستم‌های پلیس تایلند

یک تهدید جدید به نام یوکای در سیستم‌های پلیس تایلند کشف شده است که به عنوان یک درگاه خلاء عمل می‌کند. این حملات چالش برانگیز برای امنیت اطلاعات حکومتی و حفظ نظم و امنیت عمومی آن کشف شده است. یوکای یک برنامه مخفی ساخته شده توسط گروهی از هکرهای خطرناک است که توانایی دسترسی به […]

گسترش Vishing از طریق Microsoft Teams موجب انتشار DarkGate RAT شده است

در حال حاضر تکنیک‌های پیشرفته‌ای برای حملات سایبری در حال ظهور هستند، یک مورد جدید از این موضوع، مربوط به گسترش ویشینگ (Vishing) از طریق Microsoft Teams بوده و به انتشار تروجان DarkGate RAT منجر شده است. Vishing به صورت تماس تلفنی که به صورت تقلبی انجام می‌شود، افراد را فریب داده و اطلاعات حساس […]

اهمیت حفظ اطلاعات در صنعت آموزشی

در دنیای امروزی که فناوری اطلاعات رو به توسعه روزافزون خود ادامه می‌دهد، حفظ امنیت و حریم خصوصی اطلاعات در صنعت آموزشی بسیار حیاتی است. با افزایش استفاده از فناوری در محیط‌های آموزشی، داده‌های حساس مربوط به دانش‌آموزان و اساتید نیازمند حفاظت صحیح هستند. به همین دلیل، توجه به مسائل امنیتی و حفظ حریم خصوصی، […]