مرکز امنیت و‌ رخدادهای‌ سایبری | APK

افزایش حملات Phishing به حساب‌ ایمیل کاربران و نحوه مقابله با آن

به تازگی چندین حمله‌ی گسترده‌ی Phishing، صدها نفر را در خاورمیانه و آمریکای شمالی هدف قرار داده‌اند و هدف مهاجمان،  روزنامه‌نگاران و چهره‌های سیاسی بوده‌اند. اخیرا کمپانی Amnesty International گزارشی درخصوص...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال ۲۰۱۸

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از...

انتشار کد نفوذ به سیستم کاربران از طریق مرورگر Microsoft Edge

یک هکر به نام Bruno Keith که یک Exploit Writer نیز هست به تازگی یک کد آنلاین PoC Exploit را منتشر نمود که برای نفوذ از راه دور به Microsoft Edge استفاده می‌شود و روند کار آن بدین صورت است که یک آسیب‌پذیری در...

ارتقاء امنیت تجهیزات IoT با استفاده از راهکارهای F5

در دوره‌ای که استفاده از اینترنت اشیاء اجتناب‌ناپذیر می‌باشد، موج فرصت‌ها و چالش‌های اینترنت اشیاء، درحالی که بازار IoT آشفته است از یکدیگر سبقت می‌گیرند. رشد تصاعدی دستگاه‌های IoT همگام با صنایع، باعث شده که...

تجزیه‌وتحلیل رجیستری ویندوز برای جلوگیری از نفوذ هکرها

هدف این مطلب دستیابی به درکی کلی از Windows Registry و حجم بالای اطلاعاتی است که رجیستری در خود جای داده است. امروزه برای اکثر مدیران و تحلیل‌گران جرم‌شناسی، رجیستری شبیه به ورودی غاری تاریک است. در کنارِ...

آسیب‌پذیری Zero-Day جدید در Adobe Flash

گروه APT از طریق اسناد MS Word، درحال Exploit نمودن گسترده‌ی آسیب‌پذیری Zero-Day جدیدی می‌باشند که متعلق به Adobe Flash بوده و به مهاجم اجازه می‌دهد که Flash Objectهای مخرب در سیستم قربانی اجرا کند. مهاجمان اغلب یکی از...

انتشار Backdoorهای مبتنی بر Powershell از طریق اسناد آفیس

پژوهشگران یک Backdoor جدید مبتنی بر PowerShell را مشاهده کرده‌اند که مشابه ابزار هکِ مخرب MuddyWater از طریق فایل‌های مایکروسافت آفیس، آلودگی ایجاد کرده و داده‌های حساس قربانی را دزدیده و آن را از طریق سرور C&C با...

معرفی بدافزار LoJax در سطح Firmware

معرفی بدافزار LoJax در سطح Firmware

محققان کمپانی امنیت سایبری ESET یک حمله‌ی گسترده‌ی بدافزاری را کشف نموده‌اند که می‌تواند Firmware تجهیزات را آلوده نماید. این بدافزار، تنها بدافزار شناخته شده‌ای است که توانایی تغییر در Firmware را دارد و با توجه به...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...

آپدیت Wireshark به دلیل بروز نقص امنیتی

نرم‌افزار Wireshark شناخته‌شده‌ترین تحلیلگر پروتکل شبکه، متن باز می‌باشد که برای تجزیه و تحلیل Packetهای شبکه و نمایش اطلاعات آن‌ها با جزئیات بیشتر، مورد استفاده سازمان‌ها و اشخاص قرار می‌گیرد. اخیرا Wireshark تعدادی...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

امروزه ابزارهای هوش تهدیدات یا Threat Intelligence و همچنین ابزارهای بررسی امنیت Endpoint، بیش از پیش توسط کارشناسان امور امنیتی برای آزمایش آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و همچنین برنامه‌های کاربردی استفاده...