دوشنبه / ۸ دی / ۱۴۰۴ Monday / 29 December / 2025
×
هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون
مرور هفتگی امنیت: چالش‌های جدید مرورگر، بدافزارها و حملات مخفی

هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون

حملات سایبری - صفحه ۵ از ۱۶ - آکادمی امنیت ای‌سایبر
آسیب‌پذیری بحرانی React2Shell به فهرست CISA اضافه شد

آسیب‌پذیری بحرانی React2Shell به فهرست CISA اضافه شد

معرفی آسیب‌پذیری React2Shell آسیب‌پذیری جدیدی به نام React2Shell در بسترهای نرم‌افزاری شناسایی شده است که می‌تواند به هکرها اجازه دهد تا به‌طور غیرمجاز به سیستم‌های آسیب‌پذیر دسترسی پیدا کنند. این آسیب‌پذیری به‌طور خاص در کتابخانه‌های React وجود دارد و به کاربران هشدار داده شده است که نسبت به آن هوشیار باشند. جزئیات فنی آسیب‌پذیری React2Shell […]

  • ۱۶ آذر
  • 17 بازدید
  • بدون دیدگاه
  • کشف ۳۰ آسیب‌پذیری در سیستم‌های هوش مصنوعی توسط محققان

    کشف ۳۰ آسیب‌پذیری در سیستم‌های هوش مصنوعی توسط محققان

    در دنیای امروز، هوش مصنوعی به یکی از ارکان اصلی فناوری تبدیل شده است و در بسیاری از صنایع و حوزه‌ها به کار گرفته می‌شود. اما با گسترش استفاده از این فناوری، نگرانی‌ها درباره امنیت و آسیب‌پذیری‌های آن نیز افزایش یافته است. در تازه‌ترین تحقیقات، محققان موفق به شناسایی ۳۰ آسیب‌پذیری جدی در سیستم‌های هوش […]

  • ۱۶ آذر
  • 25 بازدید
  • بدون دیدگاه
  • ایجاد مشکلات امنیتی جدید به دلیل اسکریپت‌های قدیمی بوت‌استرپ پایتون

    ایجاد مشکلات امنیتی جدید به دلیل اسکریپت‌های قدیمی بوت‌استرپ پایتون

    در دنیای فناوری اطلاعات، امنیت اطلاعات یکی از مهم‌ترین دغدغه‌ها به شمار می‌آید. اخیراً گزارشی منتشر شده است که نشان می‌دهد اسکریپت‌های قدیمی بوت‌استرپ پایتون به دلیل نقاط ضعف امنیتی خود، می‌توانند مشکلات جدی را برای کاربران و سازمان‌ها ایجاد کنند. این موضوع به ویژه برای توسعه‌دهندگان و شرکت‌هایی که از این اسکریپت‌ها استفاده می‌کنند، […]

  • ۹ آذر
  • 19 بازدید
  • بدون دیدگاه
  • افزودن آسیب‌پذیری XSS به لیست تهدیدات فعال CISA

    افزودن آسیب‌پذیری XSS به لیست تهدیدات فعال CISA

    در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهم‌ترین موضوعات مورد توجه قرار گرفته است. به تازگی، آژانس امنیت سایبری و امنیت زیرساخت‌ها (CISA) یک آسیب‌پذیری جدید را به لیست تهدیدات فعال خود اضافه کرده است که می‌تواند به راحتی مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری که به نوعی XSS (Cross-Site Scripting) شناخته می‌شود، می‌تواند […]

  • ۹ آذر
  • 15 بازدید
  • بدون دیدگاه
  • بررسی تهدیدات جدید: نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی

    بررسی تهدیدات جدید: نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی

    مقدمه در دنیای امروز، پیشرفت‌های سریع در زمینه فناوری اطلاعات و به‌ویژه هوش مصنوعی، چالش‌های جدیدی را در زمینه امنیت سایبری به وجود آورده است. به‌تازگی، گزارش‌هایی درباره نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی و تهدیدات صوتی منتشر شده که نشان‌دهنده افزایش خطرات امنیتی برای کاربران و سازمان‌ها است. نرم‌افزارهای مخرب مبتنی بر هوش مصنوعی […]

  • ۸ آذر
  • 23 بازدید
  • بدون دیدگاه
  • گسترش قابلیت‌های Bloody Wolf با استفاده از زبان برنامه‌نویسی جاوا

    گسترش قابلیت‌های Bloody Wolf با استفاده از زبان برنامه‌نویسی جاوا

    در دنیای فناوری اطلاعات، امنیت سایبری به عنوان یکی از چالش‌های اصلی مطرح می‌شود و ابزارهای مختلفی برای مقابله با تهدیدات سایبری توسعه یافته‌اند. یکی از این ابزارها، نرم‌افزار Bloody Wolf است که اخیراً قابلیت‌های جدیدی را با استفاده از زبان برنامه‌نویسی جاوا به مجموعه خود افزوده است. این اقدام به منظور افزایش کارایی و […]

  • ۸ آذر
  • 24 بازدید
  • بدون دیدگاه
  • چرا سازمان‌ها به RPAM روی می‌آورند؟

    چرا سازمان‌ها به RPAM روی می‌آورند؟

    تعریف و اهمیت RPAM RPAM یا “مدیریت دسترسی مبتنی بر نقش” (Role-Based Access Management) به عنوان یک رویکرد نوین در مدیریت دسترسی به اطلاعات و منابع در سازمان‌ها شناخته می‌شود. این سیستم به سازمان‌ها کمک می‌کند تا به طور مؤثرتری کنترل کنند که چه کسانی به چه اطلاعاتی دسترسی دارند و این دسترسی‌ها را بر […]

  • ۸ آذر
  • 28 بازدید
  • بدون دیدگاه
  • هکرهای کره شمالی با بهره‌گیری از ۱۹۷ بسته NPM به حملات سایبری ادامه می‌دهند

    هکرهای کره شمالی با بهره‌گیری از ۱۹۷ بسته NPM به حملات سایبری ادامه می‌دهند

    مقدمه در دنیای امروز، تهدیدات سایبری به یکی از چالش‌های بزرگ برای سازمان‌ها و شرکت‌ها تبدیل شده است. اخیراً، هکرهای کره شمالی با استفاده از ۱۹۷ بسته NPM (Node Package Manager)، به حملات سایبری جدیدی دست زده‌اند که می‌تواند عواقب جدی برای امنیت سایبری در سطح جهانی داشته باشد. تاریخچه و زمینه کره شمالی به […]

  • ۸ آذر
  • 19 بازدید
  • بدون دیدگاه