شناسايى يك آسيب‌پذيرى وصله‌نشده در هسته وردپرس

كارشناسان امنیتی RIPS جزئیات یک مورد آسیب‌پذیری وصله نشده در سيستم مديريت محتوا وردپرس (محبوب‌ترين سيستم مديريت محتوا اينترنت) را منتشر کردند. به ‌گفته‌ی این محققان این آسیب‌پذیری در ماه نوامبر سال گذشته به تیم […]

دور زدن محافظت های امنیتی ویندوز ۱۰ با آسیب‌پذیری جدید

با توجه به پژوهش های امنیتی جدید، ویندوز ۱۰ در معرض هکرهایی است که از یک فرمت فایل بخصوص برای دور زدن محافظت های کلیدی در سیستم عامل استفاده می کنند. طبق پژوهش گروه امنیتی […]

سو استفاده مهاجمان از آسیب‌پذیری محصولات Cisco ASA

سیسکو با به‌روزرسانی متن یکی از توصیه‌نامه‌های امنیتی خود نسبت به بهره‌جویی مهاجمان از یک آسیب‌پذیری به‌تازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است. سوءاستفاده از آسیب‌پذیری مذکور با شناسه CVE-2018-0296 […]

‫ هشدار در خصوص انتشار باج افزار CYBERSCCP در کانال های تلگرامی فارسی زبان

مشاهدات اخیر در فضای سایبری کشور مخصوصاً در پیام‌رسان تلگرام حاکی از آن است که یک باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی […]

روشی برای نفوذ به دستگاه‌های آیفون و دور زدن گذرواژه‌

از سال‌ها پیش، نفوذ به دستگاه‌های آیفون به دلیل وجود گذرواژه‌ی این دستگاه‌ها بسیار پیچیده بوده است، مساله‌ای که منجر شد پلیس FBI برای باز کردن دستگاه‌های تلفن همراه تروریست‌های حمله سان برناردینو در سال […]

باز هم آسیب پذیری های سیسکو !

بر اساس گزارش مرکز تخصصی آپا دانشگاه قم ، ساعاتی پیش شرکت سیسکو آسیب پذیری های مهم خود با درجه اهمیت حیاتی را وصله نموده است. لذا با توجه به درجه اهمیت آسیب پذیری های […]

بدافزار Prowli

پس از کشف بدافزار بزرگ و خطرناک VPNFilter، پژوهشگران امنیتی بات‌نت غول‌پیکر و خطرناکتر دیگری را شناسایی کرده‌اند که بیش از ۴۰ هزار سرور، مودم و دستگاه‌های متصل به اینترنت را که متعلق به تعداد […]