امنیت

انفجار پیجر: زنگ خطر برای امنیت دیجیتال! (قسمت دوم)

/post-14

در مقاله قبلی، ما چگونگی عملیات انفجار پیجرها و تا حدودی میزان خسارت  را بیان کردیم. اما انتهای مقاله سوالی که پیش آمد این بود چه کسی این  پیجرها را در اختیار لبنان قرار داده است و آیا خریدار پیجرها از سوی حزب  الله یک فرد نفوذی نزدیک به موساد بوده است یا خیر؟در این مقاله قصد  داریم این موضوع را بررسی و با مشاهده شواهد موجود در اینترنت ببینیم چه  کسی پیجرها را در اختیار مردم لبنان قرار داده است...


انفجار پیجر: زنگ خطر برای امنیت دیجیتال!

/post-13

در دنیای امروز که فناوری و ارتباطات دیجیتال به بخشی جدایی‌ناپذیر از زندگی ما تبدیل شده‌اند، هرگونه حادثه‌ای در این حوزه می‌تواند زنگ خطری برای امنیت ما باشد. به تازگی، وقوع انفجار پیجر در کشور لبنان، نگرانی‌های جدی درباره ایمنی دستگاه‌های ارتباطی و اطلاعات شخصی ما را برانگیخته است. این حادثه نه تنها باعث ایجاد رعب و وحشت در میان مردم شد، بلکه سوالات بسیاری را در مورد آسیب‌پذیری فناوری‌های روزمره و تأثیرات آن بر امنیت دیجیتال مطرح کرد. در این گزارش، به بررسی جزئیات این انفجار و پیامدهای آن برای جامعه و امنیت دیجیتال خواهیم پرداخت.


ایران یک گزینه‌ای جذاب برای حملات باج‌افزاری است

/post-11

چند  روزی است که این خبر در صدر اخبار امنیت سایبری کشور قرار گرفته است:   «پولتیکو به نقل از منابع مطلع مدعی شد که هکرهای گروه آی‌آرلیکس   (IRLeaks)، بیست بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات   مشتریان بانک‌ها، سه میلیون دلار باج گرفتند.


سرقت اعتبار برای حملات فیشینگ از طریق هدرهای HTTP در مقیاس بزرگ توسط هکرها

/post-8

محققان امنیت سایبری نسبت به کمپین‌های فیشینگ در حال انجام، هشدار داده‌اند که از ورودی‌های تازه‌سازی در هدرهای HTTP برای ارائه صفحات ورود به ایمیل جعلی که برای جمع‌آوری اعتبار کاربران طراحی شده‌اند، سوء استفاده می‌کنند. Yu Zhang، Zeyu You و Wei Wang، محققین واحد 42 Palo Alto Networks، می‌گویند: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هدر پاسخ ارسال شده توسط سرور استفاده می‌کنند که قبل از پردازش محتوای HTML رخ می‌دهد. "پیوندهای مخرب مرورگر را هدایت می کنند تا به طور خودکار یک صفحه وب را  فوراً بازخوانی یا بارگذاری مجدد کند، بدون اینکه نیازی به تعامل کاربر  باشد."


هشدار ایوانتی در مورد بهره برداری فعال از آسیب پذیری جدید وصله شده Cloud Appliance

/post-4

14 سپتامبر 2024 Ravie Lakshmanan Enterprise Security / Threat Intelligence Cloud Appliance آسیب پذیری Ivanti فاش کرده است که یک نقص امنیتی به تازگی اصلاح شده در Cloud Service Appliance (CSA) به عنوان یک اکسپلویت تحت بهره برداری فعال قرار گرفته است.آسیب‌پذیری با شدت بالا CVE-2024-8190 (امتیاز CVSS: 7.2) است، که امکان اجرای کد از راه دور را تحت شرایط خاص فراهم می‌کند.Ivanti در توصیه‌ای که اوایل این هفته منتشر شد، خاطرنشان کرد: «یک آسیب‌پذیری تزریق فرمان (command injection) سیستم‌عامل در نسخه‌های 4.6 وصله 518 و پیش از آن Ivanti Cloud Services Appliance به مهاجم تأیید شده از راه دور اجازه می‌دهد تا اجرای کد از راه دور را دریافت کند. "مهاجم باید از امتیازات سطح مدیریت برای سوء استفاده از این آسیب پذیری برخوردار باشد."


آشنایی با استاندارد OWASP

/post-1

10 کنترل پیشگیرانه برتر OWASP 2024 فهرستی از تکنیک های امنیتی است که هر معمار و توسعه دهنده نرم افزار باید بداند و به آن توجه کند. هدف اصلی این سند ارائه رهنمودهای عینی و عملی است که به توسعه دهندگان کمک می کند تا نرم افزار ایمن بسازند. این تکنیک ها باید به طور فعال در مراحل اولیه توسعه نرم افزار به کار گرفته شوند تا از حداکثر اثربخشی اطمینان حاصل شود.


آشنایی با استاندارد OWASP

/sample-article

چکیده مقاله‌ی شما در این بخش نوشته می‌شود. بهتر است که بازدیدکنندگان قبل از ورود به صفحه، در مورد کلیت محتوای آن اطلاعاتی را کسب کنند.