تهدیدات

یادداشت مهندس احمدرضا نوروزی، مدیر بخش پایش امنیت شرکت مهندسی پیام‌پرداز

مرکز عملیات امنیت، بودن یا کارآمد بودن

این یادداشت به‌دنبال پاسخ به این پرسش است که آیا روال‌های استفاده فعلی و ابزارهای موجود در SIEM های رایج می‌تواند سازمان‌ها را در برابر حوادثی مانند حملات سایبری شامگاه هفدهم فروردین‌ماه مصون کند.

مرکز عملیات امنیت، بودن یا کارآمد بودن
 
فروش اطلاعات میلیاردها نفر در وب تاریک

فروش اطلاعات میلیاردها نفر در وب تاریک

هکرها ۲.۲ میلیارد اطلاعات کاربری منحصربه‌فرد را به‌صورت رایگان منتشر کردند.

 
شناسایی آسیب‌پذیری در IBM WebSphere Application Server

شناسایی آسیب‌پذیری در IBM WebSphere Application Server

وجود آسیب‌پذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور می‌شود.

 
فرار از شناسایی در حملات فیشینگ با فونت‌های ویژه‌ وب

فرار از شناسایی در حملات فیشینگ با فونت‌های ویژه‌ وب

مهاجمان سایبری در حوزه‌ فیشینگ از روش‌های جدیدی برای مبهم‌سازی کد منبع مربوط به صفحات جعلی وب‌سایت بهره برده‌اند.

 
ایران دومین کشور قربانی NRSMiner است

ایران دومین کشور قربانی NRSMiner است

کشور ایران در آلودگی به بدافزار استخراج رمز ‌ارز NRSMiner رتبه دوم جهان را دارد.

 
سرقت اطلاعات توسط تروجان RevengeRAT

سرقت اطلاعات توسط تروجان RevengeRAT

تروجان RevengeRAT پس از اجرا بلافاصله با سرور C&C ارتباط برقرار می‌کند و اطلاعات سیستم قربانی را برای سرور ارسال می‌کند.

 
تویینینگ امانت‌دار خوبی نیست

نشت عکس‌های شخصی

تویینینگ امانت‌دار خوبی نیست

اپلیکیشن تویینینگ که بعد از دریافت عکس‌های کاربران به آنها اعلام می‌کند چهره‌شان شبیه به کدام‌یک از بازیگران مشهور است در واقع این عکس‌ها را ناخواسته در اختیار ...

 
احراز هویت از طریق کف دست دورزدنی است

احراز هویت از طریق کف دست دورزدنی است

کارشناسان امنیت سایبری روشی یافتند که می‌تواند احراز هویت از طریق کف دست را دور بزند.

 
اینترنت اشیاء در دام Miori

پس از Mirai

اینترنت اشیاء در دام Miori

نسخه‌ جدیدی از بدافزار Mirai شناسایی شده‌است که با نام Miori از یک آسیب‌پذیری در چارچوب PHP با عنوان ThinkPHP سوءاستفاده می‌کند.

 
نفوذ به زیرساخت‌های شرکت نفتی «سایپم»

حمله سایبری در خاورمیانه

نفوذ به زیرساخت‌های شرکت نفتی «سایپم»

شرکت نفتی «سایپم» متعلق به کشور ایتالیا درباره حمله سایبری خبر داد که زیرساخت‌های این شرکت را در منطقه خاورمیانه هدف گرفته‌بود.

 
سوءاستفاده هکرها از حفره یازده‌ساله در فایرفاکس

سوءاستفاده هکرها از حفره یازده‌ساله در فایرفاکس

هکرها همچنان در حال سوءاستفاده از حفره امنیتی یازده‌ساله‌ای در فایرفاکس هستند.

 
TrickBot با توانایی شناسایی سرویس‌های POS به‌روز شد

TrickBot با توانایی شناسایی سرویس‌های POS به‌روز شد

بدافزار TrickBot در تازه‌ترین به‌روزرسانی خود توانایی شناسایی سرویس‌های POS متصل به شبکه آلوده را افزوده‌است.

 
هوش مصنوعی اثرانگشت را جعل می‌کند

هوش مصنوعی اثرانگشت را جعل می‌کند

دانشمندان توانستند با کمک نوعی الگوریتم بر پایه هوش مصنوعی به تقلید و جعل اصلی‌ترین شاخص بیومتریک، یعنی اثرانگشت افراد دست یابند.

 
بهره‌برداری نفوذگران سایبری از مایکروسافت پاورپوینت

بهره‌برداری نفوذگران سایبری از مایکروسافت پاورپوینت

هکرها با سوء‌استفاده از برخی امکانات پاورپویت به رایانه افراد نفوذ می‌کنند.

 
ساعت‌های هوشمند کودکان هک‌شدنی هستند

ساعت‌های هوشمند کودکان هک‌شدنی هستند

محققان امنیتی نسبت به استفاده از ساعت‌های هوشمند ویژه کودکان و امکان نفوذ هکرها به آنها هشدار دادند.

 
امکان دور زدن ویژگی UAC ویندوز

امکان دور زدن ویژگی UAC ویندوز

امکان دورزدن ویژگی UAC از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.