Hello

دسته: تهدیدها

ارائه Patchهای جدید برای بیش از ۳۰ آسیب‌پذیری سیسکو

شرکت سیسکو برای ۳۴ آسیب‌پذیری که روی چندین محصول تأثیرگذار بود، Patch جدید منتشر کرده است که شامل ۵ آسیب‌پذیری Critical، ۲۰ آسیب‌پذیری High Severity و ۹ آسیب‌پذیری متوسط، می‌باشد….

مهندسی اجتماعی: حقه‌ای به قدمت تاریخ

امروزه، مهندسی اجتماعی به شکل‌های مختلفی از جمله، Phishing، Spear Phishing، Vishing (Voice Phishing) ، Pretexting (جعل هویت)، Whaling (Phishing  با هدف قرار دادن C-Suite)، Smishing (SMS Phishing) و موارد…

حفاظت از پایگاه داده با استفاده از یکپارچه‌سازی SIEM

لازمه‌ی حفاظت از اطلاعات، یکپارچه‌سازی قوی کنترل های امنیتی می‌باشد. برای مثال یک فایروال پایگاه‌داده‌ که فعالیت داده‌ها را در یک سیستم مانیتور شده تحلیل می‌نماید، معمولا بینشی از آنچه…

استفاده از خطوط برق برای دزدیدن داده‌ها از رایانه‌های Air-Gapped توسط هکرها

هکرها می‌توانند از طریق کدهای مخربی که مصرف برق رایانه را با تنظیم کارکرد هسته‌ی CPU کنترل می‌کند و داده‌ها را بر اساس نوسانات برق تعدیل می‌نماید، از خطوط برق…

تغییر ساختارها برای ورود چرخه‌ی SecDevOps

دوره‌ای که توسعه‌دهندگان برای ساخت نرم‌افزارهای خود و تست کیفیت آن‌ها ، تلاش بسیاری می‌کردند به اتمام رسیده است و توصیه می‌شود سازمان‌ها به منظور استفاده از راه‌حل DevOps موارد…

گزارش امنیت سایبری سیسکو در سال ۲۰۱۸ و ارائه راهکار امنیتی IoT

عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساخت‌ها و سیستم‌های حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا می‌باشند….

مشاهده آسیب‌پذیری Remote Code Execution در روترهای Huawei

اخیرا آسیب‌پذیری (Zero-Day (CVE-2017-17215 در روتر خانگی Huawei HG532 توسط محققین Check Point کشف شد و صدها هزار تلاش صورت گرفته برای سوءاستفاده از این نقطه‌ی آسیب‌پذیری که از نوع…

حفره‌های امنیتی تجهیزات My Cloud NAS شرکت Western Digital

به تازگی چندین آسیب‌پذیری و یک Hard-Coded Backdoor در تجهیزات My Cloud ذخیره‌سازی NAS شرکت Western Digital رویت شده است که مهاجمان Remote را قادر می‌سازد تا به صورت عمقی…

آشنایی با آسیب‌پذیری‌های Meltdown و Spectre در پردازنده‌های Intel

با توجه به نقص‌های Meltdown و Spectre که در تراشه‌های پردازنده‌‌ی Intel مشاهده شده است، کمپانی‌های Microsoft، Linux، Google و Apple آغاز به ارائه‌ی Patchهایی جهت برطرف کردن این نقص‌ها…

افزایش پیچیدگی حملات با استفاده از چندین عامل مختلف

به همان نسبت که هکرها در حال گسترش Botnetها بر روی دستگاه‌های IoT متصل می‌باشند، همزمان دیگر تجهیزات زامبی را نیز تحت کنترل خود درآورده تا Botnetهای اندرویدی و تهدیدات…