اخبار داغ امنیت شبکه – Telegram
اخبار داغ امنیت شبکه
2.28K subscribers
1.31K photos
19 videos
6 files
1.13K links
اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه

تلفن: 02191091070
https://www.Takian.ir/News
ارتباط با ادمین: admin@Takian.ir
Download Telegram
سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز»

▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانه‌ای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبان‌ماه برگزار می‌کند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژه‌های امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.

▪️جزئیات بیشتر:

https://tehran.irannsr.org/s/mfamEPf

🆔 @Takianco
🇮🇷
3👎2👌2
🔴سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی IDE «Cursor»

یک آسیب‌پذیری بحرانی کشف شده که به مهاجمان اجازه می‌دهد تا با استفاده از سرورهای به خطر افتاده MCP (Model Context Protocol)، کد مخرب را به مرورگر داخلی ابزار توسعه نرم‌افزاری مبتنی بر هوش مصنوعی Cursor تزریق کنند. این حمله به هکرها امکان می‌دهد تا کنترل محیط داخلی مرورگر را در دست بگیرند و اطلاعات توسعه‌دهندگان را به سرقت ببرند.

نحوه عملکرد حمله و تأثیر آن
این حمله یک تهدید رو به رشد در اکوسیستم ابزارهای توسعه هوش مصنوعی است و بر نقاط ضعف امنیتی خاص Cursor متمرکز است:

ابزار هدف: Cursor، یک ویرایشگر کد مبتنی بر هوش مصنوعی که برای کمک به توسعه‌دهندگان طراحی شده است.

نقطه ضعف: Cursor، برخلاف ابزارهایی مانند VS Code، فاقد مکانیسم‌های تأیید یکپارچگی (Integrity Verification) برای ویژگی‌های اختصاصی خود است.

بردار نفوذ: حمله زمانی شروع می‌شود که کاربر یک سرور جعلی MCP را دانلود و از طریق فایل پیکربندی Cursor فعال کند.



مطالعه کامل خبر 👉


🆔 @TakianCo
🇮🇷
👍41👌1
سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز»

▪️کمیسیون تخصصی افتا سازمان نظام صنفی رایانه‌ای استان تهران با هدف ارتقای توان فنی مدیران و کارشناسان حوزه فناوری اطلاعات، سمینار تخصصی «ارزیابی امنیتی، تست نفوذ و تیم قرمز» را روز چهارشنبه ۲۸ آبان‌ماه برگزار می‌کند. این رویداد به تشریح دقیق الزامات و فرآیندهای اجرایی پروژه‌های امنیت تهاجمی با تکیه بر ضوابط مرکز مدیریت و راهبری افتا اختصاص دارد.

▪️جزئیات بیشتر:

https://tehran.irannsr.org/s/mfamEPf

🆔 @Takianco
🇮🇷
👍41👌1
🔴اخراج کارمند داخلی CrowdStrike به دلیل اشتراک‌گذاری اطلاعات سیستم با هکرها

شرکت بزرگ امنیت سایبری CrowdStrike تأیید کرده است که یک کارمند داخلی را به دلیل به اشتراک‌گذاری جزئیات حساس سیستم داخلی با یک گروه هکری بدنام، اخراج کرده است. این حادثه بر اهمیت تهدیدات داخلی، حتی در شرکت‌های امنیتی پیشرو، تأکید دارد.

جزئیات نشت اطلاعات و مهاجمان
این حادثه پس از آن علنی شد که تصاویر داخلی در یک کانال عمومی تلگرام متعلق به گروه هکری منتشر شد:

فرد اخراجی: یک کارمند داخلی در CrowdStrike.

اقدام صورت گرفته: این کارمند تصاویر صفحه نمایش کامپیوتر خود را که حاوی جزئیات سیستم داخلی شرکت بود، به اشتراک گذاشته است.

طرف دریافت‌کننده اطلاعات: گروه هکری با نام "Scattered Lapsus$ Hunters" که خود را "ابرگروه" متشکل از اعضای گروه‌های Scattered Spider، LAPSUS$، و ShinyHunters معرفی می‌کند.

اطلاعات به اشتراک گذاشته شده: اسکرین‌شات‌ها داشبوردهای داخلی CrowdStrike، از جمله پنل Okta Single Sign-On (SSO) که توسط کارمندان برای دسترسی به برنامه‌های شرکتی استفاده می‌شود، را نشان می‌داد.


مطالعه کامل خبر 👉


🆔 @TakianCo
🇮🇷
👍4😱1
🔴انتشار ماژول Metasploit برای آسیب‌پذیری FortiWeb و اجرای کد از راه دور (RCE)

چهارچوب Metasploit یک ماژول جدید را برای بهره‌برداری از آسیب‌پذیری‌های بحرانی در فایروال برنامه وب (WAF) شرکت Fortinet FortiWeb منتشر کرده است. این ماژول دو نقص امنیتی اخیراً افشا شده را به صورت زنجیره‌ای ترکیب می‌کند تا امکان اجرای کد از راه دور احراز هویت نشده (Unauthenticated RCE) با امتیازات روت (Root) را فراهم آورد.

زنجیره سوءاستفاده و جزئیات فنی
ماژول جدید که با نام exploit/linux/http/fortinet_fortiweb_rce شناخته می‌شود، یک حمله خودکار و پیچیده را اجرا می‌کند که مکانیسم‌های احراز هویت را دور می‌زند:

دور زدن احراز هویت (CVE-2025-64446):

این حمله ابتدا از CVE-2025-64446، یک نقص بحرانی دور زدن احراز هویت با امتیاز CVSS ۹.۱، استفاده می‌کند.

مهاجم احراز هویت نشده با سوءاستفاده از این نقص می‌تواند خود را به عنوان کاربر داخلی مدیر (Built-in Admin) جا زده و یک حساب مدیریتی جدید بدون اعتبارنامه‌های معتبر ایجاد کند.


مطالعه کامل خبر 👉


🆔 @TakianCo
🇮🇷
👍3
🔴کشف «روزنه جهانی» برای نفوذ به مدل‌های هوش مصنوعی با استفاده از شعر

محققان امنیتی در گروه DEXAI و دانشگاه Sapienza رم، یک تکنیک حمله جدید و ساده را کشف کرده‌اند که از شعر برای دور زدن محدودیت‌های ایمنی (Guardrails) در تقریباً تمام مدل‌های زبان بزرگ (LLMs) پیشرو استفاده می‌کند. این روش که به عنوان «شعر متخاصم» (Adversarial Poetry) شناخته می‌شود، به هوش مصنوعی اجازه می‌دهد تا پاسخ‌های ممنوع شده‌ای مانند نحوه ساخت بمب یا مواد خطرناک را تولید کند.

جزئیات حمله و مکانیسم نفوذ
این حمله یک «روزنه جهانی» (Universal Jailbreak) محسوب می‌شود زیرا می‌تواند بر روی مدل‌های مختلف و در سناریوهای متعدد تأثیر بگذارد:

تکنیک حمله: محققان درخواست‌های مخرب شناخته شده (مانند درخواست‌های مربوط به ساخت سلاح) را با استفاده از یک مدل هوش مصنوعی دیگر، به قالب شعر تبدیل کردند. این تغییر سبکی ساده، برای فریب فیلترهای ایمنی کافی بود.



مطالعه کامل خبر 👉


🆔 @TakianCo
🇮🇷
👍3🤯2
🔴 آگاهی رسانی سایبری

پیامی با متن زیر در شبکه های اجتماعی در حال پخش شدن است که کاربران را به آدرس مشکوک هدایت کرده و با کسب اطلاعات بانکی افراد، زمینه نفوذ و دسترسی غیرمجاز به حساب های بانکی و کاربری آنها را فراهم می‌کند، لذا توصیه می‌شود که از کلیک کردن بر روی این لینک ها یا سایر لینک های مشابه در شبکه های اجتماعی خودداری نموده و پیام مورد نظر را حذف نموده یا Report نمایید.

متن پیام:

بانك ملت bank mellat

اطلاعیه ثبت نام وام سپاس ویژه بانک ملت ایران

به اطلاع هم وطنان گرامی میرساند ثبت نام وام با شرایط ویژه در بانک ملت ایران آغاز شد.

این تسهیلات با شرایط آسان و استثنایی به شرح زیر ارائه میشود

بدون نیاز به پیش پرداخت

بدون الزام به داشتن حساب قبلی در بانک ملت

بهره سالیانه فقط ۳/۵ درصد

فرصتی مناسب برای دریافت تسهیلات بانکی با شرایط ساده و شفاف.

متقاضیان محترم میتوانند جهت ثبت نام و کسب اطلاعات بیشتر از طریق لینک زیر اقدام فرمایند

لینک ثبت نام و دریافت وام

🆔 @Takianco
🇮🇷
3🤯2😈1
🔴ظهور بدافزار جدید Albiriox و حملات گسترده به کاربران اندروید

یک خانواده بدافزار جدید و پیچیده اندروید به نام Albiriox در فضای جرایم سایبری پدیدار شده است. این بدافزار که به صورت Maas (Malware-as-a-Service) توسط بازیگران روس‌زبان عرضه می‌شود، با هدف کلاهبرداری روی دستگاه (On-Device Fraud یا ODF) طراحی شده و به مهاجمان کنترل کامل بر دستگاه آلوده را می‌دهد تا بتوانند اقدامات امنیتی مانند تأیید هویت دو عاملی (2FA) و اثر انگشت دستگاه را دور بزنند.

روش نفوذ و قابلیت‌های مخرب
از یک زنجیره آلودگی فریبنده و دو مرحله‌ای برای آلوده‌سازی دستگاه‌ها و جلوگیری از شناسایی آنتی‌ویروس‌های استاتیک استفاده می‌کند:

مدل توزیع: Maas (با هزینه ماهانه حدود ۶۵۰ دلار برای مشترکین).

بردار حمله: مهندسی اجتماعی از طریق پیامک‌های فیشینگ (SMS Phishing) یا واتساپ. قربانیان پیام‌هایی مبنی بر تخفیف یا جایزه دریافت می‌کنند که آن‌ها را به یک صفحه جعلی فروشگاه گوگل پلی هدایت می‌کند.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍3🔥1
🔴افزونه مخرب VS Code با پوشش تم آیکون، کاربران ویندوز و macOS را هدف قرار داد

یک افزونه مخرب Visual Studio Code که خود را به عنوان تم آیکون محبوب "Material Icon Theme" جا زده بود، برای حمله به کاربران ویندوز و macOS و تبدیل این افزونه به یک بک‌دور پنهان مورد استفاده قرار گرفت. این حمله نشان می‌دهد که مهاجمان چگونه از کانال‌های رسمی (مانند Marketplace) برای دسترسی مستقیم به ایستگاه‌های کاری توسعه‌دهندگان سوءاستفاده می‌کنند.

مکانیسم حمله و نفوذ
پس از نصب، این افزونه به ظاهر بی‌ضرر، پتانسیل اجرای کد محلی و برقراری ارتباط با یک سرور فرماندهی و کنترل (C2) را فعال می‌کند:

پوشش فریبنده: افزونه جعلی به طور عادی مانند یک تم آیکون عمل می‌کرد تا هیچ شکی را برنیانگیزد.

Payload اصلی (ایمپلنت‌های Rust): این بسته حاوی دو فایل پیاده‌سازی (Implants) مبتنی بر زبان Rust بود (os.node برای ویندوز و darwin.node برای macOS). این فایل‌ها قابلیت اجرای کد بومی (Native Code) بر روی سیستم عامل‌های مختلف را فراهم می‌کردند.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
2👍2😱1
🔴آسیب‌پذیری‌های سندباکس آنتی‌ویروس Avast و ارتقاء سطح دسترسی محلی

محققان امنیتی تیم SAFA چهار آسیب‌پذیری سرریز پشته هسته (Kernel Heap Overflow) را در آنتی‌ویروس Avast کشف کرده‌اند که همگی در درایور هسته aswSnx ردیابی شده‌اند. این نقص‌ها که به صورت جمعی با شناسه CVE-2025-13032 شناخته می‌شوند، می‌توانند به یک مهاجم محلی (Local Attacker) اجازه دهند تا امتیازات خود را در ویندوز ۱۱ تا سطح SYSTEM ارتقا دهد.

جزئیات فنی و نحوه سوءاستفاده
این آسیب‌پذیری‌ها بر روی اجرای نادرست کدی متمرکز بودند که تنها برای فرآیندهای درون سندباکس قابل دسترسی است، نه فرآیندهای عادی کاربر:

محصولات آسیب‌دیده: Avast Antivirus و احتمالاً دیگر محصولات Gendigital که از کد درایور مشترک استفاده می‌کنند (Avast 25.2.9898.0).

نوع نقص: چهار آسیب‌پذیری سرریز پشته هسته (Kernel Heap Overflow) و دو مشکل انکار سرویس محلی (Local DoS).



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍2🔥21
🔴افشای زیرساخت LockBit 5 افشای زیرساخت LockBit 5.0 در میانه حملات دوباره گروه باج‌افزاری

زیرساخت‌های کلیدی گروه باج‌افزاری LockBit 5.0 در پی یک خطای امنیتی عملیاتی (OpSec) فاش شده است. این افشاگری شامل آدرس IP و دامنه سایت نشت اطلاعات (Leak Site) است که نشان‌دهنده نقص‌های ادامه‌دار در امنیت عملیاتی این گروه است، در حالی که آن‌ها با قابلیت‌های پیشرفته بدافزاری بازگشت کرده‌اند.

جزئیات افشا و زیرساخت در معرض دید
این اطلاعات توسط محقق امنیتی، Rakesh Krishnan، در دسامبر ۲۰۲۵ منتشر شد و شامل جزئیات میزبانی است که معمولاً برای فعالیت‌های غیرقانونی مورد سوءاستفاده قرار می‌گیرد:

آدرس IP فاش شده: 205.185.116.233 (میزبان در ایالات متحده، تحت AS53667 - PONYNET).

دامنه سایت نشت: karma0.xyz

تشخیص: این آدرس IP، میزبان سایت نشت جدید LockBit 5.0 بوده و دارای صفحه محافظت DDoS با نام تجاری "LOCKBITS.5.0" بود که نقش آن را در عملیات گروه تأیید می‌کرد.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍61
🔴 آسیب‌پذیری بحرانی Fortinet: دور زدن احراز هویت FortiCloud SSO

شرکت Fortinet یک هشدار امنیتی اضطراری در مورد یک آسیب‌پذیری بحرانی صادر کرده است که خطوط تولید FortiOS، FortiProxy، FortiWeb و FortiSwitchManager را تحت تأثیر قرار می‌دهد. این نقص می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا احراز هویت FortiCloud Single Sign-On (SSO) را دور بزند و به دستگاه دسترسی مدیریتی غیرمجاز پیدا کند.

جزئیات فنی نقص و تأثیر آن
این آسیب‌پذیری از یک نقص در نحوه مدیریت پیام‌های SAML توسط دستگاه‌ها نشأت می‌گیرد:

شناسه آسیب‌پذیری: این نقص به عنوان Improper Verification of Cryptographic Signature (CWE-347) طبقه‌بندی شده است.

علت نقص: عدم اعتبارسنجی صحیح امضاها در پیام‌های SAML توسط دستگاه.

نحوه سوءاستفاده: مهاجم می‌تواند یک پیام SAML مخرب خاص ایجاد کند تا پروتکل احراز هویت را فریب داده و دسترسی مدیریتی غیرمجاز را به دست آورد.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
🔥4🙈21
🔴انتشار Kali Linux 2025.4: بهبودهای بزرگ دسکتاپ و پشتیبانی کامل Wayland

نسخه Kali Linux 2025.4 در تاریخ ۱۲ دسامبر ۲۰۲۵ منتشر شد که تمرکز اصلی آن بر مدرن‌سازی تجربه کاربر و بهبود محیط‌های دسکتاپ بود. این به‌روزرسانی شامل بهبودهای قابل توجهی در محیط‌های GNOME و KDE Plasma، پشتیبانی کامل از Wayland در ماشین‌های مجازی و افزودن ابزارهای جدید برای تست نفوذ است.

به‌روزرسانی‌های محیط دسکتاپ و زیرساخت
این نسخه تغییرات عمده‌ای را در محیط‌های دسکتاپ اصلی و زیرساخت هسته خود اعمال کرده است:

GNOME 49:

این محیط دسکتاپ اکنون فقط Wayland است و پشتیبانی از X11 کاملاً حذف شده است.

بازنگری کامل در ظاهر و تم‌ها، جایگزینی پخش‌کننده ویدیویی Totem با Showtime (یک برنامه مدرن GTK4).





مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍431
🔴تحلیلگران امنیتی در 0patch یک زنجیره سوءاستفاده پیچیده را کشف کردند که به مهاجمان محلی اجازه می‌دهد تا با استفاده از یک آسیب‌پذیری بحرانی در سرویس Windows Remote Access Connection Manager (RasMan)، کد دلخواه را با امتیازات SYSTEM اجرا کنند. این زنجیره متکی به یک نقص وصله‌شده (CVE-2025-59230) و یک نقص جدید و وصله‌نشده (Zero-day) برای تکمیل حمله است.

مکانیسم حمله دو مرحله‌ای
این حمله از ترکیب دو نقص برای دور زدن محدودیت‌های زمانی استفاده می‌کند:

آسیب‌پذیری اولیه (CVE-2025-59230): ارتقاء امتیاز

این نقص که مایکروسافت آن را در به‌روزرسانی‌های اکتبر ۲۰۲۵ اصلاح کرد، بر نحوه مدیریت نقاط پایانی RPC (RPC Endpoints) توسط سرویس RasMan متمرکز بود.

زمانی که RasMan فعال نیست، مهاجم می‌تواند نقطه پایانی خاصی را زودتر از سرویس ثبت کند. در نتیجه، سرویس‌های دارای امتیاز بالا که تلاش می‌کنند به RasMan متصل شوند، ناآگاهانه با فرآیند مهاجم ارتباط برقرار می‌کنند و امکان اجرای دستورات مخرب را فراهم می‌کنند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍2
🔴قابلیت دستکاری زیرساخت‌های خورشیدی مبتنی بر اینترنت توسط هکرها

طبق تحلیل‌های جدید، زیرساخت‌های انرژی خورشیدی مبتنی بر شبکه، به یک هدف پرخطر برای حملات سایبری تبدیل شده‌اند. محققان Cato Networks نشان داده‌اند که هکرها می‌توانند در عرض چند دقیقه و تنها با استفاده از پورت‌های باز و ابزارهای رایگان، تولید انرژی خورشیدی را مختل کنند.

 بردار حمله و نقاط ضعف زیرساخت
این حملات از نقاط ضعف امنیتی ذاتی در پروتکل‌های عملیاتی قدیمی (OT) که توسط مزارع خورشیدی استفاده می‌شوند، سوءاستفاده می‌کنند:

هدف اصلی: جعبه‌های نظارت رشته‌ای (String Monitoring Boxes) و کنترل‌کننده‌های SCADA (کنترل نظارتی و جمع‌آوری داده) در سیستم‌های خورشیدی.

پروتکل آسیب‌پذیر: این تجهیزات اغلب از پروتکل قدیمی Modbus استفاده می‌کنند که هیچ مکانیزم امنیتی داخلی ندارد.

نحوه حمله: زمانی که دستگاه‌های Modbus از طریق پورت ۵۰۲/TCP در معرض دید اینترنت قرار می‌گیرند، مهاجمان می‌توانند از راه دور دستورات کنترلی را ارسال کنند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👌3
🔴شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت

بر اساس گزارش‌های جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصر‌به‌فرد مربوط به دستگاه‌های فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آن‌ها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت می‌تواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیب‌پذیری‌های مدیریتی باشد.

مقیاس افشا و خطرات مرتبط

این شناسایی از طریق سیستم‌های انگشت‌نگاری (Fingerprinting) جدید انجام شده که دستگاه‌هایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ می‌کنند، نشانه‌گذاری کرده است:

تعداد دستگاه‌ها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.

اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشان‌دهنده قرارگیری رابط‌های مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش می‌دهد.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
2👍2
🔴تحلیل جامع حملات پیچیده گروه BlindEagle (APT-C-36) به زیرساخت‌های دولتی

گروه BlindEagle که یک بازیگر تهدید سایبری با تمرکز بر آمریکای جنوبی است، در جدیدترین عملیات خود سطح بی‌سابقه‌ای از پیچیدگی فنی را به نمایش گذاشته است. این حملات که عمدتاً سازمان‌های دولتی کلمبیا را هدف قرار داده‌اند، نشان‌دهنده تغییر استراتژی از بدافزارهای ساده به زنجیره‌های حمله چندمرحله‌ای و بدون فایل (Fileless) است.

۱. استراتژی فیشینگ: سوءاستفاده از اعتماد داخلی
نقطه آغاز این حملات، مهندسی اجتماعی بسیار دقیق است. برخلاف حملات سنتی که از سرورهای ناشناس ارسال می‌شوند، BlindEagle از حساب‌های کاربری هک‌شده در داخل خود سازمان‌های دولتی استفاده می‌کند.

جعل هویت قضایی: ایمیل‌ها با ظاهر رسمی قوه قضاییه کلمبیا و با موضوعاتی نظیر «اعلان دعوای کارگری» ارسال می‌شوند. استفاده از اصطلاحات حقوقی دقیق، قربانی را مجاب می‌کند که موضوع فوری و حیاتی است.


مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍2
🔴باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

نسخه جدید باج‌افزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمان‌ها شناسایی شده است. این نسخه با بهبود مکانیسم‌های رمزگذاری و روش‌های پنهان‌کاری، تمرکز ویژه‌ای بر نفوذ از طریق سرویس‌های ریموت دسکتاپ (RDP) محافظت‌نشده دارد.

مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روش‌های زیر برای ورود به شبکه قربانی استفاده می‌کنند:

حملات بروت‌فورس (Brute-force): هدف قرار دادن پورت‌های باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.

سرقت اعتبارنامه‌ها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آن‌ها.

پیکربندی‌های ضعیف: سوءاستفاده از سیستم‌هایی که فاقد احراز هویت چندعاملی (MFA) هستند.



مطالعه کامل خبر 👉

🆔 @TakianCo
🇮🇷
👍2