# برچسب

رمزنگاری Termite پشم‌گستر پشت حملات Zero-Day Cleo

در این مطلب، بررسی بر روی حملات Cleo Zero-Day متوجه نشانه‌های ویروسی Termite گردیده است. حملات مرتبط با نرم‌افزار Termite ransomware ناشناخته هستند و این ویروس حملاتی را که توسط گروهی از هکر‌ها با استفاده از آن صورت می‌گیرد را ناشناخته نگاه می‌دارد. این مقاله به بررسی دقیق تکنیک‌ها و زمینه‌های مرتبط با این نوع […]

کشف Zero-Day پر اهمیت Microsoft: RCES در تاریخچه پچ سه‌شنبه

بر طبق گزارش‌ها، یک ثغره Zero-Day بحرانی در Microsoft، باعث انتشار پچ های امروزی شده است. این ثغره با نام RCES شناخته می‌شود و توسط پچ‌هایی که در یک روز سه‌شنبه عرضه شده، مسدود شده است. این ویژگی سبب شده تا کاربران و مدیران سیستم از پچ‌های موجود استفاده و دست‌کمدون به‌روز شده برای حفاظت […]

افزایش کیفیت در اولویت‌بندی آسیب‌پذیری‌ها در حالت‌های بزرگ

توسعه تکنولوژی همراه با افزایش تعداد دستگاه‌های متصل به اینترنت، به معنای آن است که شرکت‌ها و سازمان‌ها با مواجهه با حملات سایبری در حال افزایش هستند. به منظور مقابله با این تهدیدات، ضروری است که آسیب‌پذیری‌ها در سیستم‌ها به صورت صحیح اولویت‌بندی شوند. در این مقاله به بررسی روش‌هایی پرداخته می‌شود که برای بهبود […]

استفاده گوگل از ابزار اعتبارسنجی پچ منبع باز برای رفع آسیب‌پذیری‌ها

ابزار اعتبارسنجی پچ منبع باز گوگل برای کمک به توسعه‌دهندگان در اصلاح آسیب‌پذیری‌ها عرضه شده است. این ابزار به توسعه‌دهندگان اجازه می‌دهد تا پیش از ارسال پچ‌های خود به منبع باز، اعتبارسنجی را انجام دهند و اطمینان حاصل کنند که تغییرات ارسالی به درستی آسیب‌پذیری را برطرف می‌کنند. با این ابزار، توسعه‌دهندگان می‌توانند از کیفیت […]

تقویت مهارت‌های امنیت سایبری با استفاده از هنر

هنر و امنیت سایبری دو حوزه‌ی متفاوت به نظر می‌رسند، اما ارتباطات جالبی بین آن دو وجود دارد. شناخت هنر و درک زیبایی‌های آن می‌تواند به تقویت مهارت‌های امنیت سایبری کمک کند. به عنوان مثال، قدرت تجسم و تفکر خلاق که در هنر تقدیم شده است، می‌تواند به مهندسان امنیت سایبری کمک کند تا الگوهای […]

گزارش امنیت فیزیکی Genetec نشان می دهد که پذیرش هیبرید ابر در حال افزایش است

با توجه به گزارش امنیت فیزیکی Genetec، تحقیقات نشان می دهند که استفاده از سیستم های ابری هیبرید در حوزه امنیت فیزیکی به سرعت در حال افزایش است. این تحقیقات نشان می دهند که سازمان ها و شرکت ها تمایل بیشتری به انتقال به یک محیط ابری هیبرید دارند به دلیل افزایش قابلیت های فناوری […]

حملات کد QR، روشی برای نادیده گرفتن جداره‌های مرورگرهای ایزوله

به تازگی کاونت آفنس، یک شرکت امنیتی، روشی جدید از حملات کد QR را توصیف کرده است که توانسته است جلوی جداره‌های مرورگرهای ایزوله را بگیرد. این حملات، براساس اجرای برخی نوع کدهای QR است که می‌تواند کارایی و امنیت این نوع جداره‌ها را تحت تاثیر قرار دهد. برخی آسیب‌پذیری‌های موجود در اجزایی که برای […]

آموزش‌های گرفته شده از بزرگترین حوادث زنجیره تأمین نرم‌افزاری

با توسعه روزافزون فناوری، حمله‌های سایبری نیز بیشتر و پیچیده‌تر شده‌اند. یکی از حوادث بزرگی که اخیراً رخ داده است، اختراق زنجیره تأمین نرم‌افزاری بود که تأثیرات جدی بر صنعت فناوری اطلاعات داشت. از این حادثه مهم، می‌توان آموخت‌های ارزشمندی برای بهبود امنیت سایبری استخراج کرد. آموزش اصلی حاصل از این حوادث، ضرورت بررسی و […]

گروه‌های سایبری هزاران اطلاعات ورود به سیستم‌های AWS را دزدیده‌اند

به تازگی گزارش‌ها نشان می‌دهد که گروه‌های سایبری متعددی توانسته‌اند اطلاعات ورود به سیستم‌های Amazon Web Services (AWS) را به شکل گسترده‌ای دزدیده و سوءاستفاده کنند. این اطلاعات حاوی اطلاعات حساسی از جمله شناسه‌های ورود و رمزهای عبور می‌باشد که می‌تواند تبدیل به حملات سایبری بزرگی شود. به نظر می‌رسد که این گروه‌های جنایتکار از […]

ریسک تصاویر عمیق در فیلم‌های پارلمان اسکاتلندی

تحلیل‌های اخیر نشان داده‌اند که اسکاتلند نیز با یکی از بزرگترین تهدیدات دیجیتالی مواجه است: فناوری تصاویر عمیق. حضور تصاویر عمیق و تلاش‌های جعل سیاستمداران در فیلم‌های پارلمان اسکاتلندی، امنیت و شناسایی اصلی این تهدید را به چالش کشیده است. این مسئله نشان‌دهنده ضرورت اتخاذ اقدامات قوی برای محافظت از اعتبار و امنیت دیجیتال پارلمان […]