
هک LastPass
به تازگی شرکت لستپس، یکی از ارائهکنندگان محصولات مدیریت رمزعبور هک شده و در جریان آن بخشی از کد منبع و اطلاعات فنی و اختصاصی آن به سرقت رفته است.

به تازگی شرکت لستپس، یکی از ارائهکنندگان محصولات مدیریت رمزعبور هک شده و در جریان آن بخشی از کد منبع و اطلاعات فنی و اختصاصی آن به سرقت رفته است.

فعالیت باجافزار BlackByte 2.0 با انتشار سایت جدید نشتدادهها و با بکارگیری تکنیکهای جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.

محققان امنیت سایبری گزارشی را منتشر کردهاند که بر طبق آن تجهیزات PLC را جهت نفوذ اولیه به کامپیوترهای متصل به آنها و متعاقباً حمله به پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) مورد سوءاستفاده قرار دادهاند.

به تازگی مرکز CISA ایالت متحده در گزارشی نسبت به از سرگیری فعالیت باجافزار Zeppelin که طیف وسیعی از سازمانها به ویژه مراکز بهداشتی و درمانی و همچنین زیرساختهای حیاتی را هدف قرار داده، هشدار داده است.

از ترفندهایی که توزیعکنندگان بدافزار جهت آلودهکردن سیستمها استفاده میکنند، فریب دادن قربانیان به دانلود و اجرای فایلهای مخرب است که این مقاله به بررسی آنها میپردازد.

اخیراً گردانندگان نسخه باجافزار LockBit 3.0 از خط فرمان Windows Defender جهت دورزدن محصولات امنیتی استفاده میکنند.

شرکت فورتینت در خلال تحقیقات خود، سندی را شناسایی نموده که با بهرهجویی از آسیبپذیری Follina اقدام به نصب بدافزار Rozena میکند.

به تازگی گردانندگان بدافزار QBot از تکنیک DLL-SideLoading جهت بارگذاری کد مخرب بر روی دستگاههای با سیستمعامل Windows استفاده میکنند.

شرکت ترلیکس جزییات کارزاری مخرب را منتشر کرده که از سال 2021 سازمانهای دولتی در کشورهای مختلف از جمله افغانستان و هند را هدف قرار میداده است.

به تازگی شرکت کراوداسترایک نسبت به اجرای یک کارزار فیشینگ که در آن مهاجمان اقدام به جعل هویت شرکتهای برجسته در حوزه امنیت سایبری میکنند، هشداری صادر کرده است.

به تازگی شرکت لستپس، یکی از ارائهکنندگان محصولات مدیریت رمزعبور هک شده و در جریان آن بخشی از کد منبع و اطلاعات فنی و اختصاصی آن به سرقت رفته است.

فعالیت باجافزار BlackByte 2.0 با انتشار سایت جدید نشتدادهها و با بکارگیری تکنیکهای جدید اخاذی که از LockBit الگوبرداری شده، مجدداً از سر گرفته شده است.

محققان امنیت سایبری گزارشی را منتشر کردهاند که بر طبق آن تجهیزات PLC را جهت نفوذ اولیه به کامپیوترهای متصل به آنها و متعاقباً حمله به پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) مورد سوءاستفاده قرار دادهاند.

به تازگی مرکز CISA ایالت متحده در گزارشی نسبت به از سرگیری فعالیت باجافزار Zeppelin که طیف وسیعی از سازمانها به ویژه مراکز بهداشتی و درمانی و همچنین زیرساختهای حیاتی را هدف قرار داده، هشدار داده است.

از ترفندهایی که توزیعکنندگان بدافزار جهت آلودهکردن سیستمها استفاده میکنند، فریب دادن قربانیان به دانلود و اجرای فایلهای مخرب است که این مقاله به بررسی آنها میپردازد.

اخیراً گردانندگان نسخه باجافزار LockBit 3.0 از خط فرمان Windows Defender جهت دورزدن محصولات امنیتی استفاده میکنند.

شرکت فورتینت در خلال تحقیقات خود، سندی را شناسایی نموده که با بهرهجویی از آسیبپذیری Follina اقدام به نصب بدافزار Rozena میکند.

به تازگی گردانندگان بدافزار QBot از تکنیک DLL-SideLoading جهت بارگذاری کد مخرب بر روی دستگاههای با سیستمعامل Windows استفاده میکنند.

شرکت ترلیکس جزییات کارزاری مخرب را منتشر کرده که از سال 2021 سازمانهای دولتی در کشورهای مختلف از جمله افغانستان و هند را هدف قرار میداده است.

به تازگی شرکت کراوداسترایک نسبت به اجرای یک کارزار فیشینگ که در آن مهاجمان اقدام به جعل هویت شرکتهای برجسته در حوزه امنیت سایبری میکنند، هشداری صادر کرده است.