چهارشنبه / ۱۵ بهمن / ۱۴۰۴ Wednesday / 4 February / 2026
×
چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟
اتخاذ اقدام فوری توسط ConnectWise برای تعویض گواهی‌های دیجیتال ScreenConnect به دلیل مشکل امنیتی در پیکربندی محصولات RMM

چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟

بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax
بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

بهره‌برداری از آسیب‌پذیری CUPS با ابزار Cupshax

حملات سایبری
مستنندات
بازسازی فنی حملات پیشرفته کره شمالی؛ مستندی نو از ابزارها و تاکتیک‌های APT

بازسازی فنی حملات پیشرفته کره شمالی؛ مستندی نو از ابزارها و تاکتیک‌های APT

این فایل PDF یک سند تحلیلی و پژوهشی جامع است که به بررسی و شبیه‌سازی حملات APT منتسب به کره شمالی می‌پردازد؛ حملاتی که در سال‌های اخیر زیرساخت‌های حیاتی، نهادهای دولتی و سازمان‌های خصوصی را در سطح بین‌المللی هدف قرار داده‌اند. این مستند با رویکردی فنی و ساختارمند، تلاش می‌کند تصویری واقع‌گرایانه از ماهیت تهدیدات […]

سر تیتر اخبار
هکرها از آسیب‌پذیری RCE در Metro4Shell سوءاستفاده می‌کنند

هکرها از آسیب‌پذیری RCE در Metro4Shell سوءاستفاده می‌کنند

در دنیای فناوری اطلاعات، امنیت سایبری یکی از مسائل بسیار حیاتی و مهم به شمار می‌آید. اخیراً، گزارشی منتشر شده است که نشان می‌دهد هکرها از یک آسیب‌پذیری جدی در Metro4Shell، یک فریم‌ورک محبوب جاوا، سوءاستفاده می‌کنند. این آسیب‌پذیری به مهاجمین این امکان را می‌دهد که به صورت از راه دور (RCE) به سیستم‌های تحت […]

هشدار مایکروسافت درباره سرقت اطلاعات از طریق برنامه‌های پایتون

هشدار مایکروسافت درباره سرقت اطلاعات از طریق برنامه‌های پایتون

در دنیای فناوری اطلاعات، امنیت داده‌ها و حفاظت از اطلاعات شخصی به یکی از مهم‌ترین چالش‌ها تبدیل شده است. اخیراً مایکروسافت در گزارشی هشدار داده است که برخی از برنامه‌های نوشته شده با زبان برنامه‌نویسی پایتون به عنوان ابزارهایی برای سرقت اطلاعات به کار می‌روند. این موضوع به ویژه در میان کاربران و توسعه‌دهندگان پایتون […]

هشدار در مورد بهره‌برداری فعال از آسیب‌پذیری‌های قدیمی در روترهای D-Link

  • ۱۷ دی
  • 14 بازدید
  • دیدگاه‌ها برای هشدار در مورد بهره‌برداری فعال از آسیب‌پذیری‌های قدیمی در روترهای D-Link بسته هستند
  • اخیراً گزارشی منتشر شده است که نشان می‌دهد گروه‌های هکری به طور فعال از آسیب‌پذیری‌های شناخته‌شده در روترهای قدیمی D-Link بهره‌برداری می‌کنند. این موضوع نگرانی‌های جدی را در میان کاربران و متخصصان امنیت سایبری به وجود آورده است. آسیب‌پذیری‌های شناسایی‌شده تحقیقات نشان می‌دهد که چندین مدل از روترهای D-Link دارای آسیب‌پذیری‌های امنیتی هستند که می‌توانند […]

    هشدار در مورد بهره‌برداری فعال از آسیب‌پذیری‌های قدیمی در روترهای D-Link
    پچ‌های امنیتی جدید Veeam برای رفع آسیب‌پذیری‌های بحرانی

    پچ‌های امنیتی جدید Veeam برای رفع آسیب‌پذیری‌های بحرانی

    شرکت Veeam، یکی از پیشروان در زمینه ارائه راهکارهای پشتیبان‌گیری و بازیابی اطلاعات، به تازگی اقدام به انتشار پچ‌های امنیتی کرده است که به منظور رفع آسیب‌پذیری‌های بحرانی در نرم‌افزارهای خود ارائه شده‌اند. این آسیب‌پذیری‌ها می‌توانند به حملات از راه دور منجر شوند و امنیت سیستم‌های کاربران را به خطر بیندازند. آسیب‌پذیری‌های شناسایی‌شده تحقیقات اخیر […]

    هشدار CISA درباره آسیب‌پذیری فعال در نرم‌افزار DigiVer

    هشدار CISA درباره آسیب‌پذیری فعال در نرم‌افزار DigiVer

    مرکز امنیت سایبری و زیرساخت ایالات متحده (CISA) به تازگی درباره یک آسیب‌پذیری بحرانی در نرم‌افزار DigiVer که به طور فعال مورد سوءاستفاده قرار می‌گیرد، هشدار داده است. این آسیب‌پذیری به هکرها این امکان را می‌دهد که به سیستم‌های هدف نفوذ کرده و اطلاعات حساس را به سرقت ببرند. جزئیات آسیب‌پذیری آسیب‌پذیری اعلام شده در […]

    معرفی ابزار اختصاصی
    دانلود نسخه ۱۷.۱.۰ Oxygen Forensic® Detective: قابلیت‌ها، به‌روزرسانی‌ها و اهمیت در جرم‌شناسی دیجیتال
    ابزار تحلیل دیجیتال پیشرفته برای کارشناسان جرم‌شناسی سایبری

    دانلود نسخه ۱۷.۱.۰ Oxygen Forensic® Detective: قابلیت‌ها، به‌روزرسانی‌ها و اهمیت در جرم‌شناسی دیجیتال

    Flawnter : ابزار SAST سبک و هوشمند برای امنیت کد
    تحلیل هوشمند کد و کشف آسیب‌پذیری‌ها

    Flawnter : ابزار SAST سبک و هوشمند برای امنیت کد

    Exploit Pack : فریم‌ورک قدرتمند برای تست نفوذ و حملات Red Team
    چارچوب نفوذگر چندمنظوره با کتابخانه عظیم اکسپلویت

    Exploit Pack : فریم‌ورک قدرتمند برای تست نفوذ و حملات Red Team

    اخبار فوری

    گروه هکری APT28، که به عنوان Fancy Bear نیز شناخته می‌شود، به تازگی از یک آسیب‌پذیری جدید در نرم‌افزار Microsoft Office استفاده کرده است که به طور خاص به هدف قرار دادن نهادهای دولتی و شرکت‌های بزرگ متمرکز شده است. این گروه که به احتمال زیاد با دولت روسیه ارتباط دارد، به طور مداوم به دنبال بهره‌برداری از نقاط ضعف نرم‌افزاری برای نفوذ به سیستم‌های هدف خود است.

    جزئیات آسیب‌پذیری

    آسیب‌پذیری مورد نظر مربوط به نسخه‌های مختلف Microsoft Office است و می‌تواند به مهاجمین اجازه دهد تا کد دلخواه را بر روی سیستم‌های قربانی اجرا کنند. این آسیب‌پذیری به دلیل ضعف در پردازش فایل‌های خاصی در Microsoft Office ایجاد می‌شود و با باز کردن این فایل‌ها، سیستم قربانی در معرض خطر قرار می‌گیرد.

    مهاجمان می‌توانند با ارسال فایل‌های آلوده به قربانیان، آنها را ترغیب به باز کردن این فایل‌ها کنند و بدین ترتیب به سیستم‌های آنها دسترسی پیدا کنند. این روش یکی از متداول‌ترین شیوه‌های نفوذ در حملات سایبری است.

    اهداف و استراتژی‌های APT28

    گروه APT28 معمولاً نهادهای دولتی، رسانه‌ها و سازمان‌های بین‌المللی را هدف قرار می‌دهد. این گروه به طور خاص به دنبال جمع‌آوری اطلاعات حساس و تجزیه و تحلیل داده‌ها از نهادهای مختلف است. استراتژی‌های این گروه معمولاً شامل استفاده از تکنیک‌های مهندسی اجتماعی و حملات فیشینگ می‌شود.

    این گروه به خوبی با تکنیک‌های پیشرفته‌ی سایبری آشنا است و به طور مداوم روش‌های جدیدی برای نفوذ به سیستم‌های مختلف توسعه می‌دهد. استفاده از آسیب‌پذیری‌های نرم‌افزاری یکی از این روش‌هاست که به آنها اجازه می‌دهد به راحتی به اهداف خود دست پیدا کنند.

    اقدامات پیشگیرانه

    برای مقابله با این نوع حملات، کاربران و سازمان‌ها باید به روزرسانی‌های نرم‌افزاری را به‌طور منظم انجام دهند. مایکروسافت به‌طور معمول وصله‌های امنیتی را برای آسیب‌پذیری‌های شناسایی‌شده منتشر می‌کند و نصب این وصله‌ها می‌تواند به کاهش خطرات کمک کند.

    علاوه بر این، آگاهی از روش‌های مهندسی اجتماعی و فیشینگ نیز می‌تواند به کاربران کمک کند تا از باز کردن فایل‌های مشکوک خودداری کنند. آموزش کارکنان درباره خطرات سایبری و نحوه شناسایی تهدیدات نیز از اهمیت بالایی برخوردار است.

    نتیجه‌گیری

    با توجه به رشد روزافزون حملات سایبری و پیچیدگی‌های آن، سازمان‌ها و کاربران باید به طور جدی به امنیت سایبری توجه کنند. گروه‌های هکری مانند APT28 به طور مداوم در حال توسعه و بهبود تکنیک‌های خود هستند و عدم آگاهی و کم‌توجهی به امنیت می‌تواند عواقب جبران‌ناپذیری به همراه داشته باشد.

    در نتیجه، همکاری بین سازمان‌ها و به اشتراک‌گذاری اطلاعات درباره تهدیدات سایبری از جمله اقداماتی است که می‌تواند به بهبود وضعیت امنیت سایبری کمک کند.

    منبع: The Hacker News

    در دنیای فناوری اطلاعات، امنیت سایبری یکی از مسائل بسیار حیاتی و مهم به شمار می‌آید. اخیراً، گزارشی منتشر شده است که نشان می‌دهد هکرها از یک آسیب‌پذیری جدی در Metro4Shell، یک فریم‌ورک محبوب جاوا، سوءاستفاده می‌کنند. این آسیب‌پذیری به مهاجمین این امکان را می‌دهد که به صورت از راه دور (RCE) به سیستم‌های تحت تأثیر دسترسی پیدا کنند.

    آسیب‌پذیری RCE چیست؟

    آسیب‌پذیری Remote Code Execution (RCE) به نوعی از آسیب‌پذیری‌ها اشاره دارد که به مهاجمین اجازه می‌دهد تا کدهای دلخواه خود را بر روی سرور یا سیستم هدف اجرا کنند. این نوع آسیب‌پذیری می‌تواند به مهاجمین این امکان را بدهد که به اطلاعات حساس دسترسی پیدا کنند، داده‌ها را سرقت کنند یا حتی کنترل کامل بر روی سیستم را به دست آورند.

    مترو ۴شل چیست؟

    Metro4Shell یک فریم‌ورک جاوا است که به توسعه‌دهندگان این امکان را می‌دهد تا وب‌سایت‌ها و برنامه‌های کاربردی تحت وب را به راحتی طراحی و پیاده‌سازی کنند. این فریم‌ورک به خاطر سادگی و کارایی خود در میان برنامه‌نویسان محبوبیت زیادی پیدا کرده است. اما با توجه به این آسیب‌پذیری، امنیت این فریم‌ورک مورد سوال قرار گرفته است.

    چگونه هکرها از این آسیب‌پذیری سوءاستفاده می‌کنند؟

    هکرها با استفاده از این آسیب‌پذیری می‌توانند کدهای مخرب را به سرورهای تحت تأثیر ارسال کنند. این فرآیند معمولاً با استفاده از تکنیک‌های مهندسی اجتماعی یا حملات تزریقی انجام می‌شود. پس از اجرای کد، هکر می‌تواند به داده‌های حساس دسترسی پیدا کند و حتی کنترل کامل بر روی سرور را به دست آورد.

    چه اقداماتی برای محافظت از سیستم‌ها وجود دارد؟

    برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، سازمان‌ها و توسعه‌دهندگان باید اقدامات زیر را انجام دهند:

    • به‌روزرسانی منظم نرم‌افزارها و فریم‌ورک‌ها.
    • استفاده از ابزارهای امنیتی برای شناسایی و مسدود کردن حملات.
    • آموزش کاربران و کارکنان در زمینه امنیت سایبری.

    نتیجه‌گیری

    آسیب‌پذیری‌های RCE می‌توانند تهدیدات جدی برای سازمان‌ها و کاربران باشند. با توجه به سوءاستفاده هکرها از آسیب‌پذیری Metro4Shell، ضروری است که تمامی کاربران و توسعه‌دهندگان اقدامات لازم را برای حفاظت از سیستم‌های خود انجام دهند. در دنیای فناوری اطلاعات، پیشگیری همیشه بهتر از درمان است و باید به امنیت سایبری توجه ویژه‌ای شود.

    منبع: The Hacker News

    در دنیای دیجیتال امروز، تهدیدات سایبری به یکی از بزرگ‌ترین چالش‌ها برای سازمان‌ها و دولت‌ها تبدیل شده است. یکی از این تهدیدات، آسیب‌پذیری‌های مرتبط با نرم‌افزار SolarWinds است که به تازگی توسط آژانس امنیت سایبری و زیرساخت‌ها (CISA) به روزرسانی شده است. این مقاله به بررسی جزئیات این به‌روزرسانی و اهمیت آن برای امنیت سایبری می‌پردازد.

    آسیب‌پذیری‌های SolarWinds و تأثیر آن‌ها

    نرم‌افزار SolarWinds Orion یکی از ابزارهای محبوب در مدیریت شبکه و سیستم‌های IT است. با این حال، آسیب‌پذیری‌های موجود در این نرم‌افزار می‌توانند به هکرها اجازه دهند تا به اطلاعات حساس دسترسی پیدا کنند. در سال ۲۰۲۰، این نرم‌افزار هدف حملات سایبری گسترده‌ای قرار گرفت که به سرقت داده‌های بسیاری از سازمان‌ها منجر شد.

    CISA و اقدامات پیشگیرانه

    آژانس CISA به عنوان نهاد مسئول در زمینه امنیت سایبری در ایالات متحده، به طور مداوم در حال نظارت بر تهدیدات سایبری و ارائه راهکارهای پیشگیرانه است. در آخرین گزارش خود، CISA چندین آسیب‌پذیری جدید مرتبط با SolarWinds را شناسایی کرده است که نیاز به توجه فوری دارند.

    جزئیات آسیب‌پذیری‌های شناسایی شده

    بر اساس گزارش CISA، آسیب‌پذیری‌های شناسایی شده به هکرها این امکان را می‌دهد که به سیستم‌های آسیب‌پذیر نفوذ کنند و اطلاعات حساس را به سرقت ببرند. این آسیب‌پذیری‌ها شامل نقاط ضعفی در پروتکل‌های احراز هویت و دسترسی به داده‌ها هستند که می‌توانند به راحتی مورد سوءاستفاده قرار گیرند.

    اقدامات پیشنهادی برای سازمان‌ها

    CISA به سازمان‌ها توصیه می‌کند که به سرعت به‌روزرسانی‌های امنیتی را اعمال کنند و سیستم‌های خود را به‌روز نگه‌دارند. همچنین، آموزش کارکنان در زمینه شناسایی تهدیدات سایبری و اهمیت امنیت اطلاعات از دیگر اقداماتی است که می‌تواند به کاهش خطرات کمک کند.

    نتیجه‌گیری

    با توجه به افزایش تهدیدات سایبری و آسیب‌پذیری‌های شناسایی شده در نرم‌افزار SolarWinds، سازمان‌ها باید اقدامات پیشگیرانه را جدی بگیرند و به‌روزرسانی‌های امنیتی را به سرعت انجام دهند. CISA به عنوان یک مرجع معتبر در زمینه امنیت سایبری، همواره به ارائه اطلاعات و راهکارهای لازم برای مقابله با تهدیدات سایبری ادامه خواهد داد.

    منبع: The Hacker News

    ابزار های رایگان
    داستان های کوتاه (ویدئو)
    اولین سرقت بانکی سایبری تاریخ

    در این ویدیو، به بررسی اولین سرقت بانکی سایبری جهان می‌پردازیم؛ جایی که هکرها با استفاده از تکنولوژی و آسیب‌پذیری‌های بانکی، موفق شدند میلیون‌ها دلار را از سیستم‌های مالی به سرقت ببرند. چه خواهید دید؟ پشت‌پرده هک تاریخی روش‌های فنی استفاده شده واکنش بانک‌ها و دولت‌ها درس‌هایی برای آینده امنیت مالی اگر به امنیت سایبری، […]

    ردگیری بزرگ‌ترین جنایتکار دارک‌وب

    در این مستند مهیج، وارد دنیای تاریک دارک‌وب می‌شویم و داستان واقعی عملیات شکار بزرگ‌ترین جنایتکار سایبری در اینترنت پنهان را دنبال می‌کنیم. این ویدیو پشت‌پرده‌ی تعقیب و دستگیری هکری را نشان می‌دهد که سال‌ها پلیس سایبری بین‌المللی را به چالش کشید. چه چیزی خواهید دید؟ بررسی شبکه‌های مجرمانه دارک‌وب ردپای رمزنگاری، ارزهای دیجیتال و […]

    شکار هکر ۴۷۷ میلیون دلاری FTX

    وقتی صرافی FTX در نوامبر ۲۰۲۲ فروپاشید، هرج‌ومرج همه‌جا را فرا گرفت. میلیاردها دلار از دارایی کاربران ناپدید شد، نهادهای نظارتی سردرگم بودند، و امپراتوری «سم بنکمن-فرید» در حال فروپاشی بود. اما در میانه‌ی این فاجعه‌ی مالی، یک راز عمیق‌تر نیز پدیدار شد—رازی که هنوز هم بی‌پاسخ مانده است. تنها چند ساعت پس از اعلام […]

    شکار هکرهای ۱۰۰ میلیون دلاری بازار سهام

    در این ویدئو به مسئله هکر های ۱۰۰ میلیون دلاری که با استفاده از آسیب پذیری در شبکه خبری اقدام به معاملات در بین سال های ۲۰۰۲ تا ۲۰۱۰ می کرده اند. شما می تواند زیر نویس فارسی فعال نمایید .