تهدیدات

افزایش امنیت سایبری در سایه حمایت از محصولات داخلی

اختصاصی افتانا

علی‌رغم تلاش‌های فراوانی که طی سال‌های اخیر نهادهای حاکمیتی مسئول در راستای امن‌سازی فضای سایبری انجام داده‌اند، امروز آسیب‌پذیری‌های ما در حد شکننده‌ای خودنمایی می‌کنند.

افزایش امنیت سایبری در سایه حمایت از محصولات داخلی
 
حمله باج‌افزاری از خانواده‌ Sodinokibi به شرکت برق برزیل

باج‌افزاری از خانواده‌ Sodinokibi

حمله باج‌افزاری از خانواده‌ Sodinokibi به شرکت برق برزیل

کارشناسان امنیتی از حمله باج‌افزاری از خانواده‌ Sodinokibi به شرکت توزیع نیروی برق برزیل خبر دادند.

 
جاسوسی گوگل، لینکدین و ردیت از کاربران موبایل

جاسوسی گوگل، لینکدین و ردیت از کاربران موبایل

به‌روزرسانی سیستم عامل آی او اس اپل موجب شد تا جاسوسی اپلیکیشن‌هایی مانند گوگل، ردیت، لینکدین، تیک تاک و غیره از کاربران گوشی‌های هوشمند لو برود.

 
باج‌افزار EKANS چگونه سیستم‌های کنترل صنعتی را هدف می‌گیرد

باج‌افزار EKANS چگونه سیستم‌های کنترل صنعتی را هدف می‌گیرد

نمونه‌های جدید باج‌افزار EKANS نشان داده است که چگونه مهاجمان سایبری از روش‌های مختلفی برای به خطر انداختن شرکت‌های مهم صنعتی استفاده می‌کنند.

 
نگرانی F5 Networks از آسیب‌پذیری در BIP-IP

نگرانی F5 Networks از آسیب‌پذیری در BIP-IP

شرکت F5 Networks درباره امکان بهره‌برداری مهاجمان سایبری از آسیب‌پذیری بحرانی در دستگاه‌های BIP-IP به مشتریان خود هشدار داد.

 
شناسایی کمپین جدید بدافزار FakeSpy

شناسایی کمپین جدید بدافزار FakeSpy

شرکت امنیت سایبری Cybereason گزارشی در خصوص کمپین جدید بدافزار FakeSpy منتشر کرد.

 
رشد فزاینده جرایم سایبری در سایه کرونا

رشد فزاینده جرایم سایبری در سایه کرونا

دوران شیوع ویروس کرونا فرصتی برای تبهکاران سایبری ایجاد کرد که منجر به رشد ۴۰۰ درصدی جرایم سایبری شده‌است.

 
سرقت بیت‌کوین از شبکه لایتنینگ ممکن است

سرقت بیت‌کوین از شبکه لایتنینگ ممکن است

دو پژوهشگر بیت‌کوین مدعی شدند که روشی برای سرقت بیت‌کوین از طریق شبکه لایتنینگ پیدا کرده‌اند.

 
نفوذ لوسیفر در سیستم‌‌های ویندوزی

نفوذ لوسیفر در سیستم‌‌های ویندوزی

بات‌نت جدیدی به نام Lucifer سیستم‌های ویندوزی را مورد هدف قرار می‌دهد.

 
بازگشت بدافزار Rovnix

بازگشت بدافزار Rovnix

کارشناسان کسپرسکی از حملات جدید بدافزار Rovnix با ابزارهایی برای دور زدن حساب‌های کاربری خبر دادند.

 
کشف آسیب‌پذیری در آنتی‌ویروس Bit Defender

هشدار به کاربران آنتی‌ویروس پرطرفدار

کشف آسیب‌پذیری در آنتی‌ویروس Bit Defender

آسیب‌پذیری در آنتی‌ویروس Bit Defender به هکرها اجازه می‌دهد که کدهای مخرب خود را از راه دور اجرا کنند.

 
امکان دسترسی آنلاین به ۸۰ هزار چاپگر از راه پورت IPP

امکان دسترسی آنلاین به ۸۰ هزار چاپگر از راه پورت IPP

کارشناسان Shadowserver حدود ۸۰ هزار چاپگر شناسایی کردند که از طریق پورت IPP در معرض دسترسی آنلاین هستند.

 
مخفی‌سازی کد مخرب در لاگ‌های جعلی ویندوز

مخفی‌سازی کد مخرب در لاگ‌های جعلی ویندوز

دانشمندان امنیت سایبری یک روش غیرمعمول شناسایی کردند که مهاجم از لاگ‌های جعلی خطا در سیستم عامل Windows برای ذخیره‌سازی نویسه‌های ASCII بهره می‌گیرد.

 
چندین افزونه مخرب از کروم پاک شدند

ایستادگی گوگل در برابر سرقت اطلاعات کاربران

چندین افزونه مخرب از کروم پاک شدند

گوگل در راستای مقابله با سرقت اطلاعات کاربرانش، ۱۰۶ افزونه مخرب را در کروم شناسایی و حذف کرد.

 
چگونگی عملکرد بدافزار DOP RANSOMWARE

چگونگی عملکرد بدافزار DOP RANSOMWARE

بدافزار DOP RANSOMWARE یک نسخه دیگر از خانواده Dharma/Crysis است.

 
سرقت اطلاعات از طریق نرم‌افزارهای جعلی

سرقت اطلاعات از طریق نرم‌افزارهای جعلی

مجرمان سایبری سعی دارند با جلب اعتماد کاربران و ترغیب آنها به نصب نرم‌افزارهای جعلی و مخرب به اطلاعات هویتی و خصوصی کاربران دسترسی پیدا کنند.