# برچسب

جیک ویلیامز به عنوان مدیر اجرایی آزمایشگاه هانتر لبز منصوب می‌شود

جیک ویلیامز با عنوان معروف توسعه‌دهنده امنیتی، به عنوان معاون تحقیق و توسعه و مدیر اجرایی آزمایشگاه‌های هانتر لبز (Hunter Labs) منصوب شد. این نام آشنا در عرصه امنیت اطلاعات با ورود به تیم هانتر استراتژی (Hunter Strategy)، تجربه و دانش خود را برای توسعه روش‌های نوآورانه در حوزه امنیت فعال سازد. ویلیامز قراردادهای قبلی […]

تکنیک کوانتومی جدید برای شکست رمزنگاری توسط پژوهشگران چینی

در این مقاله، پژوهشگران چینی یک تکنیک کوانتومی نوآورانه معرفی کرده‌اند که امکان شکست رمزنگاری را فراهم می‌کند. این تکنیک که اخیراً ارائه شده است، از قابلیت‌های منحصر به فرد کوانتوم برای شکستن الگوریتم‌های رمزنگاری استفاده می‌کند. به واسطه این توانایی، این روش می‌تواند امنیت اطلاعات حساس را به خطر بیندازد و نقض امنیت در […]

حمله ویپر ESET هدف قرار دادن اسرائیل

گزارش‌ها نشان می‌دهند که یک حمله جدید به نام ویپر (Wiper) توسط گروهی ناشناس با استفاده از نرم‌افزار ضربتی ESET به سیستم‌های اسرائیلی دستور داده انجام شود. این نوع حملات به طور معمول دارای اهداف نظامی و صنعتی هستند و در برخی موارد منجر به از بین بردن اطلاعات مهم می‌شوند. حملات ویپر به عنوان […]

مورد بهره‌برداری تک درخواستی منحصر به فرد در 6 میلیون وب‌سایت وردپرس

رعایت امنیت اطلاعات امری حیاتی برای وب‌سایت‌ها و سیستم‌های آنلاین است. اخیراً گزارش‌ها نشان داده که یک آسیب‌پذیری منحصر به فرد با نام “مورد بهره‌برداری تک درخواستی” در وردپرس شناسایی شده است که بوسیله یک درخواست HTTP تک، حمله‌کننده می‌تواند به حساسیت‌های امنیتی در 6 میلیون وب‌سایت وردپرس دست یابد. این نگرانی‌ها نشان می‌دهند که […]

تولیدکنندگان، هدف‌های اصلی رنسوم‌ورها

با توجه به افزایش حملات رنسوم‌ور و اهمیت روزافزون داده‌های حیاتی برای شرکت‌ها، تولیدکنندگان یکی از اولویت‌های اصلی برای حملات این نوع مخربانه هستند. این حملات به شرکت‌های بزرگ و کوچک صنایع مختلف صورت گرفته و بر عملکرد و اعتماد مصرف‌کنندگان تأثیرگذار است. برای حفظ امنیت اطلاعات و محافظت از داده‌ها، لازم است شرکت‌ها بر […]

آشنایی با ترویج‌های سایبری مخرب پشت پرده توسط APT37 در کمبوج

گروه APT37 که به اصطلاح یک گروه تهاجمی به شمار می‌رود، برای اولین بار نشانه‌های فعالیت خود را در کمبوج از خود نشان داده است. این گروه با استفاده از backdoor خاص خود به نام VeilShell، به سیاست خراب‌کاری و ترویج‌های سایبری مخرب تمایل دارد. این حملات به طور معمول با هدف سرقت اطلاعات حساس […]

  • 1
  • 2