منو سایت

دسته: اخبار استارتاپ

مهاجمان اطلاعات 37 میلیون مشتری T-Mobile را با استفاده از...

T-Mobile تایید کرده است که یک هکر از طریق یک API به اطلاعات شخصی و حساب های ده ها میلیون مشتری دسترسی پیدا کرده است. این اپراتور تلفن همراه آمریکایی در پرونده ای که دیروز در کمیسیون بورس و اوراق بهادار ایالات متحده ثبت کرد توضیح داد که این حمله در تاریخ 25 نوامبر 2022...
تاریخ انتشار :
/
نویسنده :

بولتن امنیتی 14011104

Frost Security Awareness Bulletin نسخه 14011104 در این شماره علاوه بر بررسی مهم ترین اخبار سایبری ایران و جهان، آخرین آسیب پذیری ها را نیز گزارش کرده و با تاریخچه حملات سایبری اخیر آشنا شدیم. می توانید به خواندن این مجله ادامه دهید. نمایش تمام صفحهwindow.dp_option_53637 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2023/02/Newsletter-No.14011104.pdf"،"height": "2500"، "showDownloadControl":false,"slug":"faraasat14011104"،"id":53637}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}   window.dp_option_53637...
تاریخ انتشار :
/
نویسنده :

آسیب پذیری بحرانی در کتابخانه Dompdf PHP

Dompdf یک توصیه امنیتی برای رسیدگی به یک آسیب پذیری مهم با کد CVE-2023-23924 در کتابخانه PHP خود منتشر کرده است. این آسیب‌پذیری بر نسخه‌های 2.0.1 و پایین‌تر کتابخانه PHP dompdf تأثیر می‌گذارد. این آسیب پذیری دارای امتیاز سیستم امتیازدهی رایج آسیب پذیری (CVSSv3) 10 از 10 است. بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری می‌تواند به مهاجم...
تاریخ انتشار :
/
نویسنده :

کمپین باج افزار در مقیاس بزرگ، سرورهای خام VMware ESXi...

گزارش‌هایی از یک کمپین باج‌افزاری در حال انجام وجود دارد که به طور فعال از یک آسیب‌پذیری با کد CVE-2021-21974 در سرورهای خام VMware ESXi سوء استفاده می‌کند. بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا با ایجاد مشکل سرریز پشته در سرویس OpenSLP، اجرای کد از راه...
تاریخ انتشار :
/
نویسنده :

افزایش آگاهی امنیتی مدیران ارشد تیم های امنیتی

مدیران سطح بالا، از جمله اعضای هیئت مدیره و مدیران ارشد، معمولاً به اطلاعات حساس دسترسی دارند. به همین دلیل، آنها معمولاً جزو اهداف اصلی مهاجمانی هستند که به دنبال شکستن سد امنیتی سازمان ها هستند. ابزار شخصی آن افراد و سایر نقاط ورود [آنها به شبکه سازمان] به طور کلی، آنها یکی از مهمترین...
تاریخ انتشار :
/
نویسنده :

بولتن امنیتی 14011103

Frost Security Awareness Bulletin نسخه 14011103 در این شماره علاوه بر بررسی مهم ترین اخبار سایبری ایران و جهان، به آخرین آسیب پذیری ها و معرفی مدیریت طیف از راه دور نیز پرداختیم. می توانید به خواندن این مجله ادامه دهید. نمایش تمام صفحهwindow.dp_option_53528 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2023/02/Newsletter-No.14011103.pdf"،"height": "2500"، "showDownloadControl":false,"disableRange":false,"slug":"faraasat14011103"،"id":53528}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();} window.dp_option_53528 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2023/02/Newsletter-No.14011103.pdf"،"height": "2500"،...
تاریخ انتشار :
/
نویسنده :

وجود چندین آسیب پذیری در ابزار تجزیه و تحلیل گزارش...

VMware یک توصیه امنیتی برای رفع چندین آسیب پذیری که بر ابزار تجزیه و تحلیل گزارش رویداد vRealize این شرکت (همچنین به عنوان VMware Aria Operations for Event Logging شناخته می شود) منتشر کرده است. دو آسیب پذیری در نظر گرفته شده در سیستم ارزیابی آسیب پذیری مشترک ([1]CVSS) امتیاز 9.8 از 10 عبارتند از:...
تاریخ انتشار :
/
نویسنده :

وجود آسیب پذیری های متعدد در محصولات شبکه F5

F5 توصیه ای برای رفع چندین آسیب پذیری امنیتی در محصولات شبکه این شرکت منتشر کرده است. این آسیب پذیری ها عبارتند از: CVE-2023-22374: یک مهاجم غیرمجاز می تواند باعث از کار افتادن پردازش SOAP CGI iControl شود و به طور بالقوه کد دلخواه را اجرا کند. CVE-2023-22358: یک مهاجم می تواند از DLL های...
تاریخ انتشار :
/
نویسنده :

بولتن امنیتی 14011102

نسخه Frost Security Awareness Bulletin 14011102 در این شماره علاوه بر مروری بر مهم ترین اخبار سایبری ایران و جهان، گزارشی از آخرین آسیب پذیری ها و چرا نمی توان فناوری عملیاتی را نادیده گرفت؟ ما هم داریم می توانید به خواندن این مجله ادامه دهید. نمایش تمام صفحهwindow.dp_option_53422 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011102.pdf"،"height": "2500"، "showDownloadControl":false,"slug":"faraasat14011102"،"id":53422}; if(window.DEARPDF &&...
تاریخ انتشار :
/
نویسنده :

چندین آسیب پذیری حیاتی در گیت وجود دارد

تاریخ 19.01.2023– نسخه 1.0 – انتشار اولیه خلاصه در حین انجام بازبینی کد، X41 چندین آسیب پذیری را در سیستم کنترل نسخه Git شناسایی کرد. در 17 ژانویه، پروژه GATE دو مورد از مهم ترین آسیب پذیری های امنیتی CVE-2022-23521 و CVE-2022-41903 را برطرف کرد. این دو آسیب پذیری اجازه اجرای کد از راه دور...
تاریخ انتشار :
/
نویسنده :

اپل گیفت: سرویس تخصصی خرید اپل گیفت در ایران

در دنیای پرتکنار امروز، اهمیت هدیه دادن و دریافت کردن از همدیگر نمی‌تواند اغفال شود. به ویژه در عصر دیجیتال، هدایا واقعیتی که می‌توان با احترام به سلیقه و نیازهای افرادی که برایشان خریداری می‌شود، یک حس رضایت بخش را فراهم کند. در اینجا، اپل گیفت کارت به عنوان یکی از راه‌حل‌های بسیار مناسب برای...
تاریخ انتشار :
/
نویسنده :

چندین آسیب پذیری حیاتی در گیت وجود دارد

تاریخ 19.01.2023– نسخه 1.0 – انتشار اولیه خلاصه در حین انجام بازبینی کد، X41 چندین آسیب پذیری را در سیستم کنترل نسخه Git شناسایی کرد. در 17 ژانویه، پروژه GATE دو مورد از مهم ترین آسیب پذیری های امنیتی CVE-2022-23521 و CVE-2022-41903 را برطرف کرد. این دو آسیب پذیری اجازه اجرای کد از راه دور...
تاریخ انتشار :
/
نویسنده :

واتس اپ به دلیل نقض قانون GDPR میلیون ها یورو...

کمیسیون حفاظت از داده های ایرلند (DPC[1]) واتس اپ را به دلیل نقض مقررات GDPR پنج و نیم میلیون یورو جریمه کرد. علاوه بر این جریمه، واتس‌اپ ایرلند نیز موظف شد عملیات پردازش داده‌های خود را در مدت ۶ ماه با قانون مطابقت دهد.. این مورد نشان داد که تفاوت های قابل توجهی بین مقامات...
تاریخ انتشار :
/
نویسنده :

تاریخچه حملات سایبری اخیر چه درس هایی می تواند به...

مرکز مطالعات استراتژیک و بین‌المللی اخیراً فهرستی از حوادث سایبری بزرگی را که از سال 2003 تاکنون رخ داده است، تهیه کرده است. این فهرست که شامل حملات به سازمان‌های دولتی، شرکت‌های با فناوری پیشرفته و دفاعی، نقض‌های خبرساز و حملات زنجیره تامین یا جرایم اقتصادی میلیون‌ها دلاری است، روند کلی حملات سایبری را در...
تاریخ انتشار :
/
نویسنده :

بررسی تهدیدات شبکه های اجتماعی برای سازمان ها و روش...

با توجه به خطراتی که در شبکه های اجتماعی جذاب و به ظاهر امن وجود دارد، اخیراً قوانین و مقرراتی برای محدود کردن استفاده از این شبکه ها در برخی شرایط وضع شده است. به عنوان مثال، دولت فدرال آمریکا و برخی از ایالت های این کشور استفاده از شبکه اجتماعی تیک توک با سازمان...
تاریخ انتشار :
/
نویسنده :