رفتن به محتوای اصلی
x


آرشیو خبرها

  • یک حمله‌ی سایبری دیگر بر روی زیرساخت‌های حیاتی در خاورمیانه
    یک حمله‌ی سایبری دیگر بر روی زیرساخت‌های حیاتی در خاورمیانه

    انتشار دو گزارش متوالی در رابطه با بدافزارهای کنترل صنعتی که تمرکز غالب آن‌ها بر خاورمیانه است می‌تواند نشانه‌ی مهمی بر اهمیت سیستم‌های کنترل صنعتی و ضرورت امنیت آن‌ها در آینده باشد. علاوه بر این قابلیت‌های بدافزار‌های اخیر که هدف اصلی آن‌ها جمع‌آوری اطلاعات از زیرساخت‌های اساسی است نشان می‌دهد امنیت زیرساخت‌ها و صنایع می‌تواند مهم‌ترین مساله امنیتی سال‌های آینده تبدیل شود و تاثیرات اقتصادی و سیاسی مهمی در پی خواهد داشت.

  • نقص پیاده‌سازی بحرانی در بیشتر برنامه‌های بانکی موبایلی
    نقص پیاده‌سازی بحرانی در بیشتر برنامه‌های بانکی موبایلی

    یک تیم از محققان امنیتی یک نقص پیاده‌سازی بحرانی را در بیشتر برنامه‌های بانکی موبایل کشف کردند که مجوزهای میلیون‌ها کاربر را نسبت به هکر‌ها آسیب‌پذیر می‌کرد. به‌گفته‌ی محققان برنامه‌های آسیب‌پذیر به یک مهاجم که به همان شبکه‌ی قربانی متصل شده است، این امکان را می‌دهد که اتصال SSL را قطع کند و مجوز بانکی کاربر مانند نام کاربری، پسورد و پین‌کد را حتی اگر برنامه‌ها از ویژگی SSL pinning استفاده کنند بازیابی کند.

  • امکان ضبط صدا با آسیب‌پذیری سرویس MediaProjection اندروید
    امکان ضبط صدا با آسیب‌پذیری سرویس MediaProjection اندروید

    یک آسیب‌پذیری که گوشی‌های هوشمند اندرویدی نسخه‌های ۵ به بعد را تحت تأثیر قرار می‌دهد. مهاجم می‌تواند با استفاده از این آسیب‌پذیری اقدام به ضبط صدا و کنترل فعالیت‌های کاربر بپردازد .گوگل این آسیب‌پذیری را فقط در اندروید ۸ وصله کرده است و هنوز مشخص نیست که برنامه‌ای برای رفع این آسیب‌پذیری برای نسخه‌‌های پایین‌تر دارد یا نه!  

  • آسیب‌پذیری بسیار بحرانی در سیستم مدیریت هویت اوراکل
    آسیب‌پذیری بسیار بحرانی در سیستم مدیریت هویت اوراکل

    یک آسیب‌پذیری بحرانی در سیستم مدیریت هویت سازمانی اوراکل (Enterprise identity management system) کشف شده است که می‌تواند توسط هکر غیرمجاز از راه دور برای گرفتن کنترل کل سیستم مورد بهره‌برداری قرار گیرد.
    این آسیب‌پذیری با عنوان CVE-2017-10151 ردیابی می‌شود، و امتیاز CVSS آن برابر ۱۰ می‌باشد. اوراکل وصله‌هایی را برای رفع این آسیب‌پذیری منتشر کرده است.

  • امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office
    امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office

    محققان امنیتی حملاتی را کشف کرده‌اند که اسناد مایکروسافت‌ورد مجهز به بدافزار را منتشر می‌کنند که این اسناد بر روی دستگاه هدف به اجرای کد می‌پردازند. اجرای کد بر روی دستگاه قربانی بدون نیاز به فعال کردن ماکرو انجام می‌شود. این اجرای کد بدون ماکرو در تکنیک MSWord از یک ویژگی داخلی MSOffice به ‌نام Dynamic Data Exchange برای اجرای کد استفاده می‌کند. هیچ‌ راه مستقیمی برای غیرفعال کردن اجرای کد DDE وجود ندارد و بهترین راه برای محافظت از خود در برابر چنین حملات مخربی این است که همیشه نسبت به هر سند ناخواسته‌ای که از طریق ایمیل برای شما ارسال می‌شود مشکوک باشید.

تحت نظارت وف ایرانی