روشی برای نفوذ به دستگاه‌های آیفون و دور زدن گذرواژه‌

از سال‌ها پیش، نفوذ به دستگاه‌های آیفون به دلیل وجود گذرواژه‌ی این دستگاه‌ها بسیار پیچیده بوده است، مساله‌ای که منجر شد پلیس FBI برای باز کردن دستگاه‌های تلفن همراه تروریست‌های حمله سان برناردینو در سال […]

‫ خطرفعال بودن TELNET و قابل دسترس بودن آن از طریق شبکه اینترنت

#‫Telnet یکی از #‫پروتکل‌ های قدیمی و منسوخ شبکه است که برای ارائه یک ارتباط دوطرفه متنی با استفاده از ترمینال‌های مجازی طراحی شده است (به جای استفاده از رابط کنسول). به‌طور پیش فرض، ارتباط بر بستر IP […]

هشدارمهم در خصوص تشدید حملات باج‌افزاری از طریق پروتکل دسترسی راه دور(RDP)

تحلیل حوادث بوجود آمده در بعضی از سازمان ها  در روزهای اخیرنشان داده است حملات باج‌افزاری از طریق نفوذ به سرویس پروتکل دسترسی راه دور یا همان پروتکل RDP به شکل روز افزونی در حال […]

اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی May

سه‌شنبه 18 اردیبهشت ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. این اصلاحیه‌ها در مجموع، 68 آسیب‌پذیری را که درجه اهیمت 21 مورد از آنها “حیاتی” (Critical) اعلام شده […]

حملات جدید باج‌افزار SynAck

تکنیک پردازش Doppleganging برای اولین بار در دسامبر ۲۰۱۷ در کنفرانس BlackHat ارائه شد. از زمان این کنفرانس تاکنون، مهاجمان شروع به استفاده از این تکنیک پیچیده برای دور زدن راه‌حل‌های امنیتی مدرن نموده اند. […]

تغییر رمز عبور اکانت توییتر

شرکت توییتر از تمامی 336 میلیون کاربر این شبکه اجتماعی خواسته که به دلیل وجود اشکالی در نحوه نگهداری رمزهای عبور، نسبت به تغییر رمز عبور خود اقدام کنند. ذخیره رمزهای عبور به صورت غیرحفاظت […]

آسیب پذیری Windows Host Compute Service Shim Remote Code Execution شرکت مایکروسافت

چهارشنبه، 12 اردیبهشت ماه، شرکت مایکروسافت نیز، اصلاحیه‌ای اضطراری را بر وصله نمودن یک ضعف امنیتی حیاتی در بخش Windows Host Compute Service Shim سیستم عامل Windows ارائه کرد. بهره‌جویی از این ضعف امنیتی به […]

شرکت #‫سیسکو در روز چهارشنبه ۳ می ۲۰۱۸ به منظور رفع چندین آسیب‌پذیری در محصولات خود، وصله های امنیتی ارائه نمود. در چند نمونه از این آسیب‌پذیری‌ها، حمله کننده می‌تواند به اجرای کد در سخت‌افزار هدف دست‌ […]