معرفی تروجانهای سختافزاری، چالشها و روشهای مقابله
- بیشتر بخوانید...
- 295
صنعت ساخت تراشه های دیجیتال در دهه های اخیر به صورت چشمگیری توسعه یافته است و عملکرد بسیاری از سیستم های مدرن وابسته به تراشه هایی است که در قلب سیستم های پردازشی آنها قرار دارند. از دیدگاه امنیت، حملات برمبنای سخت افزار می تواند منجر به نشت اطلاعات در سیستمهای با درجه امنیت بالا و یا شکست در واحدهای کنترلی مربوط به سیستم های بسیار حساس شوند. مشهورترین نوع حملات برمبنای سخت افزار، تروجان های سخت افزاری می باشند. تروجانهای سختافزاری شامل تغییرات مخرب در عملکرد مورد انتظار مدارهای سختافزاری میباشد.
راهنمای آزمون نفوذپذیری برنامههای کاربردی ویندوز
- بیشتر بخوانید...
- 984
هنگامی که بحث بررسی امنیتی و آزمون نفوذ مطرح میگردد، معمولا بلافاصله ذهن متخصصان امنیتی متوجه برنامههای تحتوب، برنامههای همراه و یا نهایتا ویروسها و بدافزارها میشود. در حالی که برنامههایی نیز از دیرباز وجود داشتهاند که در هیچکدام از این دستهها قرار نمیگیرند. این برنامهها با نصبشدن بر روی سیستمعامل کاربران و در مواردی حتی بدون هیچگونه نیازی به برقراری ارتباط با دیگر سیستمها، میتوانند قابلیتهای مورد نیاز کاربر را فراهم نمایند.
کلاهبرداری الکترونیکی جدید در وبسایتهای WordPress با سوءاستفاده از افزونهی WooCommerce
- بیشتر بخوانید...
- 506
حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده است و شرکتهای تجاری بزرگی که از بستر Magento استفاده میکنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیدهاند.
حمله مهندسی اجتماعی روی نرمافزار Webex سیسکو
- بیشتر بخوانید...
- 196
اخیرا یک کمپین فیشینگ یا مهندسی اجتماعی مشاهده شده است که قربانیان را با یک توصیه امنیتی سیسکو درباره یک آسیب پذیری بحرانی، فریب می دهد. این کمپین، قربانیان را ترغیب می کند تا اقدام به بروزرسانی نرم افزار نمایند تا از این طریق بتواند اعتبارات کاربران در بستر کنفرانس وب Webex سیسکو را برباید. محققان به کاربران هشدار داده اند، مراقب برنامه های جعلی نفرانس آنلاین و همکاری مجازی باشند تا مورد سوءاستفاده مهاجمان قرار نگیرند. به طور کلی، مهاجمان با ایمیل های فریبنده مهندسی اجتماعی، با وعده های مربوط به اطلاعات درمانی و...
هکرها روی SQL Serverهای مایکروسافت Backdoorهای مخفی نصب میکنند
- بیشتر بخوانید...
- 484
محققان امنیتی از یک کمپین مخرب که از ماه مارس 2018 سیستمهای ویندوزی اجراکنندۀ SQL Server را هدف قرار میدهند، پرده برداشتند. این کمپین اقدام به نصب انواع بدافزار شامل ابزارهای کنترل از راه دور چند کارکردی (RATها)، ماینرها و بکدور روی سرورهای SQL میکردند. این کمپین با توجه به استخراج رمز Vollar و شیوۀ کار تهاجمی خود به نام«Vollgar» نامگذاری شده است. به گفتۀ محققان امنیتی در آزمایشگاه Guardicore مهاجمان از brute force پسوردها برای نفوذ به سرورهای Microsoft SQLی که اعتبارنامه آنها در سطح اینترنت منتشر شده است، استفاده میکنند.
امنیت سایبری در سال 2020 و پس از آن
- بیشتر بخوانید...
- 505
سال 2019 یک سال غیر قابل پیشبینی برای جرائم سایبری بوده است؛ با توجه به جذابیت جرائم سایبری که مدام در حال افزایشاند، دورنمای خطراتی که در سال 2020 امنیت سایبری را تهدید میکنند، وعدهی چالشهای جدید را میدهد. وقتی صحبت از امنیت سایبری میشود، پیشبینی تهدیدات در مقایسه با واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است؛ وصله کردن رخنهها و یا انجام بهروزرسانیها در مقابل تهدیدات دیروز، دیگر کافی نیست.
بررسی یک آسیبپذیری در کلید رمزنگاری تراشه های Wi-Fi
به گفته محققان آزمایشگاه های تحقیقاتی #ESET، اخیراً یک آسیب پذیری جدی در تراشه های Wi-Fi کشف شده است که میلیاردها دستگاه در سراسر جهان را تحت تأثیر قرار می دهد. آسیب پذیری KrØØk مربوط به یک کلید رمزگذاری تمام صفر در تراشه های Wi-Fi است که ارتباطات دستگاه های آمازون، اپل، گوگل، سامسونگ و دیگر دستگاه ها را افشا می کند. این آسیب پذیری، به مهاجمان امکان می دهد تا بتوانند ارتباطات Wi-Fi را شنود کنند. در ادامه به بررسی بیشتر این آسیب پذیری خواهیم پرداخت.
7 گام به منظور جلوگیری و محدود کردن تأثیر باجافزارها
- بیشتر بخوانید...
- 144
بر اساس گزارشها و آمارهای مراکز امنیتی، از سازمانهای دولتی تا شرکتهای کوچک و بزرگ، حملات باجافزاری را در سال 2019 تجربه کردهاند. در سال 2020 این تلنگر برای همه کاربران است که بتوان مانع از حملات موفق باجافزارها شد. اساس کار باجافزارها این است که دسترسی به یک سیستم، دستگاه یا فایل را تا زمانی که باج خواسته شده پرداخت نشود، برقرار نخواهد شد. این کار را با رمزنگاری فایلها ، تهدید به پاک کردن فایلها یا مسدود کردن دسترسی سیستم انجام میشود. این حملات در مواردی مانند بیمارستانها، مراکز اضطراری و سایر زیرساختهای مهم میتواند بسیار خطرناک و بحرانی باشد.