آسیب پذیری های مورد سوء استفاده در سال های ۲۰۲۳ و ۲۰۲۴

آسیب پذیری های مورد سوء استفاده در سال های ۲۰۲۳ و ۲۰۲

تعداد آسیب‌پذیری‌های نرم‌افزاری کشف‌شده در هر سال همچنان در حال افزایش است و به زودی به مرز ۳۰,۰۰۰ مورد در سال خواهد رسید. با این حال، برای تیم‌های امنیت سایبری، شناسایی دقیق آسیب‌پذیری‌هایی که مهاجمان واقعاً از آن‌ها سوءاستفاده می‌کنند، بسیار مهم است.

سرقت اثر انگشت از راه دور

سرقت اثر انگشت از راه دور

تا به حال فکر می‌کردید اثر انگشت‌تان امن است؟ محققان آمریکایی و چینی با روشی جدید و تکان‌دهنده، دنیای امنیت را به لرزه درآورده‌اند.تصور کنید با فردی ناشناس تماس تصویر برقرار می‌کنید یا در یک کنفرانس تلفنی شرکت می‌کنید که مورد نفوذ قرار گرفته است. در حین مکالمه، به طور طبیعی انگشت خود را روی صفحه گوشی می‌کشید. این صدا که از طریق میکروفون داخلی گوشی به راحتی قابل ضبط است، برای مجرم سایبری کافیست! آن‌ها با تحلیل این صدا می‌توانند بخش‌هایی از اثر انگشت شما را بازسازی کنند و با استفاده از یک “انگشت مصنوعی” قفل گوشی‌تان را باز کنند.

به روز رسانی ابتکار شفافیت جهانی

به روز رسانی ابتکار شفافیت جهانی

رویکرد مبتنی بر شواهد برای ارزیابی امنیتی محصولات فناوری اطلاعات، ابزاری قدرتمند برای سنجش دقیق قابلیت اطمینان این محصولات است. به همین دلیل است که از زمان آغاز ابتکار شفافیت جهانی (GTI) در سال ۲۰۱۸، ما به طور مداوم در حال گسترش این طرح در سراسر جهان هستیم.

افزایش کارایی SIEM

افزایش کارایی SIEM

در گذشته، تحلیلگران مجبور بودند با کلیک بر روی شرایط مورد نیاز خود، فیلترها را تنظیم کرده و قوانین همبستگی را بنویسند. در این به‌روزرسانی، رابط کاربری جدید به کاربران پیشرفته اجازه می‌دهد تا قوانین و شرایط را به صورت کد بنویسند. حالت Builder همچنان باقی می‌ماند: شرایط فیلتر و انتخاب‌کننده به طور خودکار بین حالت‌های Builder و کد ترجمه می‌شوند.

حملات فیشینگ از طریق Github و پیشنهاد همکاری

حملات فیشینگ از طریق Github و پیشنهاد همکاری

اخیراً گزارشی مبنی بر هک شدن حساب‌های توسعه‌دهندگان از طریق پیشنهادات شغلی جعلی ارسالی از آدرس‌های معتبر گیت‌هاب منتشر شده است. در این روش، هکرها با ارسال ایمیل‌هایی با ظاهری واقعی از آدرس‌های اعلان‌های گیت‌هاب، به دنبال فریب توسعه‌دهندگان و سرقت اطلاعات حساب‌هایشان هستند.این ایمیل‌ها که ظاهراً از طرف تیم استخدام گیت‌هاب ارسال می‌شوند، حاوی پیشنهادات شغلی جذاب با حقوق و مزایای بالا هستند. در متن ایمیل، لینکی برای مشاهده جزئیات شغل و ارسال رزومه قرار داده می‌شود.با کلیک بر روی لینک، کاربر به یک صفحه تقلبی هدایت می‌شود که ظاهری شبیه به صفحه ورود به حساب گیت‌هاب دارد. در این صفحه، از کاربر خواسته می‌شود تا نام کاربری و رمز عبور حساب گیت‌هاب خود را وارد کند.

آموزش هوش مصنوعی با استفاده از پست و عکس های شما

آموزش هوش مصنوعی با استفاده از پست و عکس های شما

آموزش هوش مصنوعی، گویی سیری سیری ناپذیر برای بلعیدن داده دارد. حجم عظیمی از اطلاعات که برای تربیت این غول‌های هوشمند به کار گرفته می‌شود، گاه سر به فلک می‌کشد. در این میان، متا، غول شبکه‌های اجتماعی، به راه‌حلی “درخشان” دست یافته است: استفاده از داده‌های شخصی کاربران خود!

مرورگر ناشناس چگونه کار می‌کند؟

مرورگر ناشناس چگونه کار می‌کند؟

مرور خصوصی، گویی در دنیای مجازی، نقابی به چهره می‌زنید تا ردپای حضورتان را پنهان کنید. اما این حریم خصوصی تا چه حد واقعی است؟ در این مقاله، به بررسی زوایای پنهان مرور خصوصی، محدودیت‌های آن و خبر جنجالی حذف ۵ میلیارد دلار داده کاربران توسط گوگل می‌پردازیم.

سرقت رمز های عبور حساب های تجاری با فیشینگ

سرقت رمز های عبور حساب های تجاری با فیشینگ

حملات فیشینگ، ترفندی رایج برای سرقت اطلاعات شخصی و حساس کاربران هستند. در این نوع حملات، هکرها با ارسال ایمیل‌ها یا پیام‌هایی جعلی که ظاهری شبیه به ایمیل‌ها یا پیام‌های معتبر از طرف سازمان‌ها یا شرکت‌های شناخته‌شده دارند، سعی می‌کنند کاربران را فریب دهند و آنها را به کلیک بر روی لینک‌های آلوده یا وارد کردن اطلاعات شخصی خود در وب‌سایت‌های جعلی ترغیب کنند.

زمانی که احراز هویت دو مرحله ای تاثیری ندارد

زمانی که احراز هویت دو مرحله ای تاثیری ندارد

احراز هویت دو مرحله‌ای، سپر محکمی در برابر سرقت حساب… تا زمانی که خودتان رمز یکبارمصرف را لو بدهید!احراز هویت دو مرحله‌ای (2FA) مانند یک قفل اضافی برای حساب شما عمل می‌کند و از دسترسی غیرمجاز افراد سودجو به اطلاعاتتان جلوگیری می‌کند. اما این سپر محکم، یک نقطه ضعف بزرگ دارد: شما!اگر رمز یکبارمصرف 2FA را به هر دلیلی در اختیار دیگران قرار دهید، دروازه‌های حسابتان برای همیشه به روی آنها باز خواهد شد.

هکر ها چگونه در یک ساعت رمز عبور شما را میشکنند؟

هکر ها چگونه در یک ساعت رمز عبور شما را میشکنند؟

طبق مطالعات اخیر، ۶۰ درصد از رمزهای عبور در کمتر از یک ساعت با استفاده از کارت‌های گرافیک مدرن یا خدمات ابری قابل هک شدن هستند. هزینه‌ی این کار؟ فقط چند دلار و کمی وقت آزاد!اما چگونه این اتفاق می‌افتد و چه کاری می‌توان برای جلوگیری از آن انجام داد؟ در این مقاله به بررسی این موضوع می‌پردازیم.