# برچسب

استفاده شبکه‌ی Microsoft 365 از تاکتیک‌های ایمیل بمبارانی و تلفنی برای حملات سایبری

در حالی که مایکروسافت 365 از فضایی بزرگ اینترنت برای ارتباطات ایمیلی و کارهای آنلاین محبوب استفاده می‌کند، این پلتفرم همچنین جلب توجه هکرها را به خود جلب کرده است. از اخطارات مربوط به ایمیل بمبارانی گرفته تا تاکتیک‌های ویشینگ، حملات سایبری بر روی مایکروسافت 365 افزایش یافته‌اند. این حملات باعث افزایش نگرانی‌ها در میان […]

۶ روند امنیتی مرتبط با هوش مصنوعی که باید تا سال ۲۰۲۵ توجه کنید

تکنولوژی هوش مصنوعی (AI) همچنان به سرعت در حوزه امنیت اطلاعات پیشرفت می‌کند و تغییرات بسیاری را در روند مبارزه با تهدیدات سایبری ایجاد کرده است. تا سال ۲۰۲۵، شما باید به شش روند امنیتی مرتبط با هوش مصنوعی توجه کنید تا بتوانید از جدیدترین فناوری‌ها و روش‌های مبارزه استفاده کنید. این شش روند شامل […]

تهدیدها و آسیب‌پذیری‌های ناشناخته: آماده‌باش تا سال 2025

در جهان دیجیتال پیشرفته امروزی، تهدیدها و آسیب‌پذیری‌های ناشناخته به چالش‌های بی‌پایانی برای امنیت اطلاعات و شبکه‌ها تبدیل شده‌اند. با نزدیک شدن به سال 2025، مطالعات نشان می‌دهند که تهدیدات جدیدی بنا به پیشرفت فناوری و تغییرات در رویدادهای جهانی ظاهر خواهد شد. از این رو، ضرورت آماده‌باش و تدابیر احتیاطی برای مقابله با این […]

چگونه خطرات سایبری دولتی به شرکت‌ها حمله می‌کنند

برخی از کشورها از طریق گروه‌های حمله سایبری متخصص خود حملاتی را علیه شرکت‌ها صورت می‌دهند. این نوع حملات با هدف دزدیدن اطلاعات حساس، اختلاس دارایی یا حتی قراردادن بخشی از زیرساخت شرکت به خطر انجام می‌شوند. برای محافظت از خود، شرکت‌ها باید ساز و کارهای امنیتی موثر راه‌اندازی کنند و از روش‌های پیشگیری بهره […]

کشف درگاه خلاء یوکای در سیستم‌های پلیس تایلند

یک تهدید جدید به نام یوکای در سیستم‌های پلیس تایلند کشف شده است که به عنوان یک درگاه خلاء عمل می‌کند. این حملات چالش برانگیز برای امنیت اطلاعات حکومتی و حفظ نظم و امنیت عمومی آن کشف شده است. یوکای یک برنامه مخفی ساخته شده توسط گروهی از هکرهای خطرناک است که توانایی دسترسی به […]

گسترش Vishing از طریق Microsoft Teams موجب انتشار DarkGate RAT شده است

در حال حاضر تکنیک‌های پیشرفته‌ای برای حملات سایبری در حال ظهور هستند، یک مورد جدید از این موضوع، مربوط به گسترش ویشینگ (Vishing) از طریق Microsoft Teams بوده و به انتشار تروجان DarkGate RAT منجر شده است. Vishing به صورت تماس تلفنی که به صورت تقلبی انجام می‌شود، افراد را فریب داده و اطلاعات حساس […]

اهمیت حفظ اطلاعات در صنعت آموزشی

در دنیای امروزی که فناوری اطلاعات رو به توسعه روزافزون خود ادامه می‌دهد، حفظ امنیت و حریم خصوصی اطلاعات در صنعت آموزشی بسیار حیاتی است. با افزایش استفاده از فناوری در محیط‌های آموزشی، داده‌های حساس مربوط به دانش‌آموزان و اساتید نیازمند حفاظت صحیح هستند. به همین دلیل، توجه به مسائل امنیتی و حفظ حریم خصوصی، […]

ریسک تزریق OData در محیط‌های کد نویسی ویژه و بدون کد کم است

اخیرا محققان امنیتی نشان داده‌اند که ریسک تزریق OData در محیط‌های کد نویسی ویژه و بدون کد نسبتا کم است. OData یک پروتکل استاندارد برای API های وب است که توسط Microsoft توسعه داده شده است. این مطالعه نشان داده است که برخی از محیط های کد نویسی رایج، از جمله محیط‌های کد نویسی ویژه […]

رمزنگاری Termite پشم‌گستر پشت حملات Zero-Day Cleo

در این مطلب، بررسی بر روی حملات Cleo Zero-Day متوجه نشانه‌های ویروسی Termite گردیده است. حملات مرتبط با نرم‌افزار Termite ransomware ناشناخته هستند و این ویروس حملاتی را که توسط گروهی از هکر‌ها با استفاده از آن صورت می‌گیرد را ناشناخته نگاه می‌دارد. این مقاله به بررسی دقیق تکنیک‌ها و زمینه‌های مرتبط با این نوع […]

حمله به سازمان‌های IT اروپایی در چارچوب عملیات چشم دیجیتال

تازه‌ترین گزارش‌ها نشان می‌دهند که یک عملیات حمله با نام کدی “چشم دیجیتال” به سمت سازمان‌های IT در اروپا در حال اجرا است. این حمله از روش‌های پیشرفته تهاجمی استفاده می‌کند و هدف آن نفوذ به سیستم‌ها و دسترسی به اطلاعات حساس سازمان‌ها می‌باشد. با وجود تلاش‌های امنیتی برای مقابله با این نوع حمله، تیم‌های […]