امنیت
انفجار پیجر: زنگ خطر برای امنیت دیجیتال! (قسمت دوم)
/post-14در مقاله قبلی، ما چگونگی عملیات انفجار پیجرها و تا حدودی میزان خسارت را بیان کردیم. اما انتهای مقاله سوالی که پیش آمد این بود چه کسی این پیجرها را در اختیار لبنان قرار داده است و آیا خریدار پیجرها از سوی حزب الله یک فرد نفوذی نزدیک به موساد بوده است یا خیر؟در این مقاله قصد داریم این موضوع را بررسی و با مشاهده شواهد موجود در اینترنت ببینیم چه کسی پیجرها را در اختیار مردم لبنان قرار داده است...
انفجار پیجر: زنگ خطر برای امنیت دیجیتال!
/post-13در دنیای امروز که فناوری و ارتباطات دیجیتال به بخشی جداییناپذیر از زندگی ما تبدیل شدهاند، هرگونه حادثهای در این حوزه میتواند زنگ خطری برای امنیت ما باشد. به تازگی، وقوع انفجار پیجر در کشور لبنان، نگرانیهای جدی درباره ایمنی دستگاههای ارتباطی و اطلاعات شخصی ما را برانگیخته است. این حادثه نه تنها باعث ایجاد رعب و وحشت در میان مردم شد، بلکه سوالات بسیاری را در مورد آسیبپذیری فناوریهای روزمره و تأثیرات آن بر امنیت دیجیتال مطرح کرد. در این گزارش، به بررسی جزئیات این انفجار و پیامدهای آن برای جامعه و امنیت دیجیتال خواهیم پرداخت.
ایران یک گزینهای جذاب برای حملات باجافزاری است
/post-11چند روزی است که این خبر در صدر اخبار امنیت سایبری کشور قرار گرفته است: «پولتیکو به نقل از منابع مطلع مدعی شد که هکرهای گروه آیآرلیکس (IRLeaks)، بیست بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند.
سرقت اعتبار برای حملات فیشینگ از طریق هدرهای HTTP در مقیاس بزرگ توسط هکرها
/post-8محققان امنیت سایبری نسبت به کمپینهای فیشینگ در حال انجام، هشدار دادهاند که از ورودیهای تازهسازی در هدرهای HTTP برای ارائه صفحات ورود به ایمیل جعلی که برای جمعآوری اعتبار کاربران طراحی شدهاند، سوء استفاده میکنند. Yu Zhang، Zeyu You و Wei Wang، محققین واحد 42 Palo Alto Networks، میگویند: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هدر پاسخ ارسال شده توسط سرور استفاده میکنند که قبل از پردازش محتوای HTML رخ میدهد. "پیوندهای مخرب مرورگر را هدایت می کنند تا به طور خودکار یک صفحه وب را فوراً بازخوانی یا بارگذاری مجدد کند، بدون اینکه نیازی به تعامل کاربر باشد."
هشدار ایوانتی در مورد بهره برداری فعال از آسیب پذیری جدید وصله شده Cloud Appliance
/post-414 سپتامبر 2024 Ravie Lakshmanan Enterprise Security / Threat Intelligence Cloud Appliance آسیب پذیری Ivanti فاش کرده است که یک نقص امنیتی به تازگی اصلاح شده در Cloud Service Appliance (CSA) به عنوان یک اکسپلویت تحت بهره برداری فعال قرار گرفته است.آسیبپذیری با شدت بالا CVE-2024-8190 (امتیاز CVSS: 7.2) است، که امکان اجرای کد از راه دور را تحت شرایط خاص فراهم میکند.Ivanti در توصیهای که اوایل این هفته منتشر شد، خاطرنشان کرد: «یک آسیبپذیری تزریق فرمان (command injection) سیستمعامل در نسخههای 4.6 وصله 518 و پیش از آن Ivanti Cloud Services Appliance به مهاجم تأیید شده از راه دور اجازه میدهد تا اجرای کد از راه دور را دریافت کند. "مهاجم باید از امتیازات سطح مدیریت برای سوء استفاده از این آسیب پذیری برخوردار باشد."
آشنایی با استاندارد OWASP
/post-110 کنترل پیشگیرانه برتر OWASP 2024 فهرستی از تکنیک های امنیتی است که هر معمار و توسعه دهنده نرم افزار باید بداند و به آن توجه کند. هدف اصلی این سند ارائه رهنمودهای عینی و عملی است که به توسعه دهندگان کمک می کند تا نرم افزار ایمن بسازند. این تکنیک ها باید به طور فعال در مراحل اولیه توسعه نرم افزار به کار گرفته شوند تا از حداکثر اثربخشی اطمینان حاصل شود.
آشنایی با استاندارد OWASP
/sample-articleچکیده مقالهی شما در این بخش نوشته میشود. بهتر است که بازدیدکنندگان قبل از ورود به صفحه، در مورد کلیت محتوای آن اطلاعاتی را کسب کنند.