# برچسب

آماده‌سازی برای DORA در میان ابهامات کنترل‌های فنی

وقتی با چالش‌های مربوط به DORA (Data-Oriented Risk Analysis) روبه‌رو می‌شویم، ابهامات و اندازه‌گیری دقیق‌تر این چالش‌ها امری حیاتی به حساب می‌آید. برنامه‌ریزی و اجرای کنترل‌های تکنیکی مناسب، می‌تواند به نحو مؤثری در افزایش امنیت و مواجهه با تهدیدهای سایبری کمک کند. بنابراین، شناخت و پیاده‌سازی رویکردهای مناسب برای مدیریت ریسک داده-محور یکی از اولین […]

حمله بدون قطعی انجام شده توسط هکرهای مرموز به یک تأمین کننده صنعت نفتی در تگزاس

در یک واقعه مرموز که تقریباً به صورت منفرد برای امنیت ملزم به گزارش داده شده، یک تأمین کننده صنعت نفتی در ایالت تگزاس با یک حمله بدون قطعی مواجه شده است. هکرهای مخفی و مرموز از هویت ناشناخته خود برای انجام این حمله استفاده کرده‌اند که این اتفاق برای صنعت انرژی تگزاس نشانه‌ای از […]

شش باگ امنیتی در سیستم‌های اطلاعاتی Mazda از طریق پورت USB

تشخیص و رفع آسیب‌پذیری‌ها در سیستم‌های روزمره امری حیاتی است، اما تاکنون بحث‌ها و گزارشاتی پیرامون باگ‌های امنیتی در سیستم‌های اطلاعاتی خودروها به گوش نمی‌رسیده بود؛ اما حالا محققان امنیتی این شرکت پرده از شش باگ امنیتی در سیستم‌های اطلاعاتی خودروهای Mazda با استفاده از پورت USB برداشته‌اند. این باگ‌ها باعث اجرای کدهای مخرب، کنترل […]

رقصنده هوا: تصمیم به انتخاب رقیبان بالانما چندگانه

در این مقاله، تصمیم گیری در مورد انتخاب رقیبان بالانما از جمله چالش‌های مهمی است که برای رقصنده‌های هوا با آن روبه‌رو می‌شوند. هر گام انجام شده و هر حرکتی که برای رقص اجرا می‌شود، باید با دقت و دانش فراوان انجام شود تا انتخاب‌های صحیح برای رقبا انجام شود. برای رقصنده‌های هوا، اعتماد به […]

گوگل رونمایی از عامل هوش‌مصنوعی Big Sleep به رفع یک باگ نرم‌افزاری در SQLite

گوگل اخیراً عامل هوش‌مصنوعی Big Sleep را معرفی کرده است که به طور خودکار مسائل و مشکلات نرم‌افزاری را تشخیص داده و رفع می‌کند. این عامل هوش‌مصنوعی توانایی شناسایی و رفع باگ نرم‌افزاری در پایگاه داده SQLite را نشان داده است. با این تکنولوژی جدید، گوگل بهبود امنیت و کیفیت نرم‌افزار‌های خود را تضمین می‌کند […]

گزارش جعل هویت جهانی AU10TIX در ربع سوم سال 2024 شناسایی حملات موفقیت‌آمیز شبکه‌های اجتماعی را در حال فراگیر شدن نشان می‌دهد

به‌گزارش جدید AU10TIX، در گزارش جعل هویت جهانی برای ربع سوم سال 2024، حملات به شبکه‌های اجتماعی به شدت در حال افزایش است. این گزارش حاکی از این است که سارقان هویت به دنبال تغییر روندهای خود به سوی حملات به شبکه‌های اجتماعی هستند و این حملات با موفقیت‌آمیز ترین شکل خود را از خود […]

بارگذاری عظیم Git و نقص‌های پیکربندی: یک بررسی از حمله امنیتی EmeraldWhale

گذشته‌ها از امنیت برنامه‌های نرم‌افزاری، جلب نظر توسعه‌دهندگان است که اغلب درگیر کدنویسی و توسعه نرم‌افزارهای جدید هستند. اما اخیرا، یک حمله امنیتی بزرگ با نام EmeraldWhale به وجود آمده که باعث نفوذ به گیت‌های بزرگ شده و نقص‌های پیکربندی در آنها شده است. این حمله به وضوح نشان می‌دهد که تهدیدهای امنیتی در زمینه‌ی […]

مقامات برای مبارزه با دیپ‌فیکس و تعیین قوانین ضد تقلب در حال اقدام هستند

در دنیای امروز، فناوری دیپ‌فیکس و تصاویر تقلبی به سرعت در حال گسترش است و از طریق آن‌ها اطلاعات تقلبی و گمراه‌کننده به افراد ارائه می‌شود. در این راستا، مقامات و نهادهای مربوطه با استفاده از قوانین ضد تقلب سعی در مبارزه با این پدیده‌های مخرب دارند. اهمیت تشخیص و جلوگیری از گسترش دیپ‌فیکس و […]

آسیب‌پذیری‌های Vishing، Mishing و نرم‌افزار اندرویدی FakeCall

آسیب‌پذیری‌های Vishing، Mishing و نرم‌افزار اندرویدی FakeCall، نشانه‌های جدیدی از فعالیت‌های مخرب در دنیای دیجیتال هستند. این آسیب‌پذیری‌ها امکان فریب کاربران را دارند و باعث به‌خطر افتادن اطلاعات حساس آن‌ها می‌شوند. Vishing به معنای تلاش برای بدست آوردن اطلاعات حساس از طریق تماس تلفنی، Mishing به معنای ارسال پیام متقلب به جهت جلب توجه و […]

عدم دسترسی منابع آموزشی امنیت سایبری برای توسعه دهندگان

منابع آموزشی متنوع و کافی برای توسعه دهندگان در زمینه امنیت سایبری به طور کلی محدود و نامعقول به نظر می‌رسد. این وضعیت ممکن است باعث کاهش سطح آگاهی و توانایی‌های امنیتی توسعه دهندگان شود و در نتیجه بوجود آمدن ضعف‌های امنیتی در نرم افزارها و سامانه‌های مختلف گردد. لذا لازم است تا با افزایش […]