مرکز امنیت و‌ رخدادهای‌ سایبری | APK

انتشار کد نفوذ به سیستم کاربران از طریق مرورگر Microsoft Edge

یک هکر به نام Bruno Keith که یک Exploit Writer نیز هست به تازگی یک کد آنلاین PoC Exploit را منتشر نمود که برای نفوذ از راه دور به Microsoft Edge استفاده می‌شود و روند کار آن بدین صورت است که یک آسیب‌پذیری در...

ارتقاء امنیت تجهیزات IoT با استفاده از راهکارهای F5

در دوره‌ای که استفاده از اینترنت اشیاء اجتناب‌ناپذیر می‌باشد، موج فرصت‌ها و چالش‌های اینترنت اشیاء، درحالی که بازار IoT آشفته است از یکدیگر سبقت می‌گیرند. رشد تصاعدی دستگاه‌های IoT همگام با صنایع، باعث شده که...

تجزیه‌وتحلیل رجیستری ویندوز برای جلوگیری از نفوذ هکرها

هدف این مطلب دستیابی به درکی کلی از Windows Registry و حجم بالای اطلاعاتی است که رجیستری در خود جای داده است. امروزه برای اکثر مدیران و تحلیل‌گران جرم‌شناسی، رجیستری شبیه به ورودی غاری تاریک است. در کنارِ...

نحوه عملکرد Formjacking برای سرقت اطلاعات کارت‌های اعتباری

در حمله‌ی تازه‌ی Formjacking هدف اصلی، نفوذ به سایت‌های پربازدیدِ خرید و سرقت اطلاعات کارت‌های پرداخت مشتریان و دیگر اطلاعاتِ صفحات پرداخت نهایی سایت‌های تجارت الکترونیک می‌باشد. مهاجمان یک جاوا اسکریپت مخرب...

آسیب‌پذیری Zero-Day جدید در Adobe Flash

گروه APT از طریق اسناد MS Word، درحال Exploit نمودن گسترده‌ی آسیب‌پذیری Zero-Day جدیدی می‌باشند که متعلق به Adobe Flash بوده و به مهاجم اجازه می‌دهد که Flash Objectهای مخرب در سیستم قربانی اجرا کند. مهاجمان...

بررسی باج افزار SamSam

آخرین گزارشات تهدیدات SophosLabs نشان می‌دهد که مجرمان سایبری به روش‌های نفوذ قدیمی بازگشته‌اند تا کارآمدی استفاده از ابزارهای Ransomware بصورت هدفمند را افزایش دهند. حملات مبتنی بر باج‌افزار مسئله‌ی تازه‌ای نیستند اما...

کشف آسیب‌پذیری در Cisco Small Business Switch

یک آسیب‌پذیری در  Cisco Small Business Switch کشف شده است که می‌تواند به یک مهاجم احراز هویت نشده و Remote این توانایی را بدهد که در دستگاه‌های آسیب‌پذیر، به سطح مدیریتی دسترسی پیدا کند. این آسیب‌پذیری در شرایط خاصی...

آسیب‌پذیری Certificate اعتبارسنجی در سیسکو SD-WAN

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...

نحوه انتخاب رمزعبور مناسب

بر اساس آخرین تحقیقات به عمل آمده محبوب‌ترین رمز عبور، همچنان «123456» و پس از آن عبارت «password» است. با توجه به آنکه سال‌هاست درخصوص اهمیت امنیت این‌گونه رمزعبورها هشدار داده می‌شود که به شدت در معرض خطر هک‌شدن قرار...

کشف آسیب‌پذیری در سرویس Registered Envelope Service سیسکو

یک آسیب‌پذیری در عملکردهای مدیریت کاربر از Cisco Registered Envelope Service می‌تواند به مهاجمی احراز هویت نشده که قصد دارد به صورت Remote به تخریب ساختار یک سازمان بپردازد، توانایی دست‌یافتن به اطلاعات حساس کاربر را...

افزایش حملات سایبری به وب سرورهای IIS در سه ‌ماه آخر ۲۰۱۸

در سه ماه دوم سال 2018 IIS، Drupal و Oracle WebLogic بشدت مورد هدف مهاجمان قرار گرفتند و با توجه به گزارشات رسیده  مقدار حملات مبتنی بر IIS از دو هزار مورد به 1.7 میلیون مورد افزایش یافت؛ همچنین بنا بر اظهارات شرکت...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...

جلوگیری از حملات DDoS در سیستم‌های سازمانی

هدف از حمله‌ی Distributed Denial-of-Service که به اختصار DDoS نامیده می‌شود، اتمام منابع یک شبکه، برنامه‌ی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آن‌ها دسترسی پیدا کنند. انواع مختلفی از حملات DDoS وجود دارد،...