راهنمای امن‌سازی پاورشل در سیستم‌عامل ویندوز

امن‌سازی پاورشل در سیستم‌عامل ویندوز از اهمیت بالایی برخوردار است؛ زیرا پاورشل علاوه بر آن‌ که ابزاری برای نوشتن اسکریپت‌های مختلف است، یک شِل خط فرمان هم می‌باشد. این ابزار، دسترسی نامحدود به منابع سیستم‌عامل ویندوز را فراهم کرده و می‌تواند برنامه‌هایی نظیر Exchange را خودکار کند. از این‌ رو مهاجمان از پاورشل در حملات خود به‌صورت گسترده بهره‌برداری می‌کنند.

معرفی تروجان‌های سخت‌افزاری، چالش‌ها و روش‌های مقابله

صنعت ساخت تراشه های دیجیتال در دهه های اخیر به صورت چشمگیری توسعه یافته است و عملکرد بسیاری از سیستم های مدرن وابسته به تراشه هایی است که در قلب سیستم های پردازشی آنها قرار دارند. از دیدگاه امنیت، حملات برمبنای سخت افزار می تواند منجر به نشت اطلاعات در سیستم‌های با درجه امنیت بالا و یا شکست در واحدهای کنترلی مربوط به سیستم های بسیار حساس شوند. مشهورترین نوع حملات برمبنای سخت افزار، تروجان های سخت افزاری می باشند. تروجان‌های سخت‌افزاری شامل تغییرات مخرب در عملکرد مورد انتظار مدارهای سخت‌افزاری می‌باشد.

راهنمای آزمون نفوذپذیری برنامه‌های کاربردی ویندوز

هنگامی که بحث بررسی امنیتی و آزمون نفوذ مطرح می‌گردد، معمولا بلافاصله ذهن متخصصان امنیتی متوجه برنامه‌های تحت‌وب، برنامه‌های همراه و یا نهایتا ویروس‌ها و بدافزارها می‌شود. در حالی که برنامه‌هایی نیز از دیرباز وجود داشته‌اند که در هیچکدام از این دسته‌ها قرار نمی‌گیرند. این برنامه‌ها با نصب‌شدن بر روی سیستم‌عامل کاربران و در مواردی حتی بدون هیچ‌گونه نیازی به برقراری ارتباط با دیگر سیستم‌ها، می‌توانند قابلیت‌های مورد نیاز کاربر را فراهم نمایند.

کلاهبرداری الکترونیکی جدید در وب‌سایت‌های WordPress با سوءاستفاده از افزونه‌ی WooCommerce

حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده است و شرکت‌های تجاری بزرگی که از بستر Magento استفاده می‌کنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیده‌اند.

حمله مهندسی اجتماعی روی نرم‌افزار Webex سیسکو

اخیرا یک کمپین فیشینگ یا مهندسی اجتماعی مشاهده شده است که قربانیان را با یک توصیه امنیتی سیسکو درباره یک آسیب پذیری بحرانی، فریب می دهد. این کمپین، قربانیان را ترغیب می کند تا اقدام به بروزرسانی نرم افزار نمایند تا از این طریق بتواند اعتبارات کاربران در بستر کنفرانس وب Webex سیسکو را برباید. محققان به کاربران هشدار داده اند، مراقب برنامه های جعلی نفرانس آنلاین و همکاری مجازی باشند تا مورد سوءاستفاده مهاجمان قرار نگیرند. به طور کلی، مهاجمان با ایمیل های فریبنده مهندسی اجتماعی، با وعده های مربوط به اطلاعات درمانی و...

هکرها روی SQL Serverهای مایکروسافت Backdoorهای مخفی نصب می‌کنند

محققان امنیتی از یک کمپین مخرب که از ماه مارس 2018 سیستم‌های ویندوزی اجراکنندۀ SQL Server را هدف قرار می‌دهند، پرده برداشتند. این کمپین اقدام به نصب انواع بدافزار شامل ابزارهای کنترل از راه دور چند کارکردی (RATها)، ماینرها و بکدور روی سرورهای SQL می‌کردند. این کمپین با توجه به استخراج رمز Vollar و شیوۀ کار تهاجمی خود به نام«Vollgar» نامگذاری شده است. به گفتۀ محققان امنیتی در آزمایشگاه Guardicore مهاجمان از brute force پسوردها برای نفوذ به سرورهای Microsoft SQLی که اعتبارنامه آنها در سطح اینترنت منتشر شده است، استفاده می‌کنند.

امنیت سایبری در سال 2020 و پس از آن

سال 2019 یک سال غیر قابل پیش‌بینی برای جرائم ‫سایبری بوده است؛ با توجه به جذابیت جرائم سایبری که مدام در حال افزایش‌اند، دورنمای خطراتی که در سال 2020 امنیت سایبری را تهدید می‌کنند، وعده‌ی چالش‌های جدید را می‌دهد. وقتی صحبت از ‫امنیت سایبری می‌شود، پیش‌بینی تهدیدات در مقایسه با واکنش مقابل آن‌ها دارای اهمیت بالاتری است. در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است؛ وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، دیگر کافی نیست.

بررسی یک آسیب‌پذیری در کلید رمزنگاری تراشه های Wi-Fi

به گفته محققان آزمایشگاه های تحقیقاتی #ESET، اخیراً یک آسیب پذیری جدی در تراشه های Wi-Fi کشف شده است که میلیاردها دستگاه در سراسر جهان را تحت تأثیر قرار می دهد. آسیب پذیری KrØØk مربوط به یک کلید رمزگذاری تمام صفر در تراشه های Wi-Fi است که ارتباطات دستگاه های آمازون، اپل، گوگل، سامسونگ و دیگر دستگاه ها را افشا می کند. این آسیب پذیری، به مهاجمان امکان می دهد تا بتوانند ارتباطات Wi-Fi را شنود کنند. در ادامه به بررسی بیشتر این آسیب پذیری خواهیم پرداخت.