نفوذ

انفجار پیجر: زنگ خطر برای امنیت دیجیتال! (قسمت دوم)

/post-14

در مقاله قبلی، ما چگونگی عملیات انفجار پیجرها و تا حدودی میزان خسارت  را بیان کردیم. اما انتهای مقاله سوالی که پیش آمد این بود چه کسی این  پیجرها را در اختیار لبنان قرار داده است و آیا خریدار پیجرها از سوی حزب  الله یک فرد نفوذی نزدیک به موساد بوده است یا خیر؟در این مقاله قصد  داریم این موضوع را بررسی و با مشاهده شواهد موجود در اینترنت ببینیم چه  کسی پیجرها را در اختیار مردم لبنان قرار داده است...


انفجار پیجر: زنگ خطر برای امنیت دیجیتال!

/post-13

در دنیای امروز که فناوری و ارتباطات دیجیتال به بخشی جدایی‌ناپذیر از زندگی ما تبدیل شده‌اند، هرگونه حادثه‌ای در این حوزه می‌تواند زنگ خطری برای امنیت ما باشد. به تازگی، وقوع انفجار پیجر در کشور لبنان، نگرانی‌های جدی درباره ایمنی دستگاه‌های ارتباطی و اطلاعات شخصی ما را برانگیخته است. این حادثه نه تنها باعث ایجاد رعب و وحشت در میان مردم شد، بلکه سوالات بسیاری را در مورد آسیب‌پذیری فناوری‌های روزمره و تأثیرات آن بر امنیت دیجیتال مطرح کرد. در این گزارش، به بررسی جزئیات این انفجار و پیامدهای آن برای جامعه و امنیت دیجیتال خواهیم پرداخت.


ایران یک گزینه‌ای جذاب برای حملات باج‌افزاری است

/post-11

چند  روزی است که این خبر در صدر اخبار امنیت سایبری کشور قرار گرفته است:   «پولتیکو به نقل از منابع مطلع مدعی شد که هکرهای گروه آی‌آرلیکس   (IRLeaks)، بیست بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات   مشتریان بانک‌ها، سه میلیون دلار باج گرفتند.


هشدار ایوانتی در مورد بهره برداری فعال از آسیب پذیری جدید وصله شده Cloud Appliance

/post-4

14 سپتامبر 2024 Ravie Lakshmanan Enterprise Security / Threat Intelligence Cloud Appliance آسیب پذیری Ivanti فاش کرده است که یک نقص امنیتی به تازگی اصلاح شده در Cloud Service Appliance (CSA) به عنوان یک اکسپلویت تحت بهره برداری فعال قرار گرفته است.آسیب‌پذیری با شدت بالا CVE-2024-8190 (امتیاز CVSS: 7.2) است، که امکان اجرای کد از راه دور را تحت شرایط خاص فراهم می‌کند.Ivanti در توصیه‌ای که اوایل این هفته منتشر شد، خاطرنشان کرد: «یک آسیب‌پذیری تزریق فرمان (command injection) سیستم‌عامل در نسخه‌های 4.6 وصله 518 و پیش از آن Ivanti Cloud Services Appliance به مهاجم تأیید شده از راه دور اجازه می‌دهد تا اجرای کد از راه دور را دریافت کند. "مهاجم باید از امتیازات سطح مدیریت برای سوء استفاده از این آسیب پذیری برخوردار باشد."