🔴 هشدار جدی آژانس امنیت سایبری و امنیت زیرساخت برای باج افزار رویال
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار و اعلان جدیدی را برای مدافعان سایبری در مورد گروه باجافزار رویال (Royal) منتشر کرده است.
این سند که با همکاری FBI منتشر شد، تاکتیکها و تکنیکها (TTP) را در کنار شاخصهای سازش (IOC) مرتبط با انواع باجافزار Royal توصیف میکند.
در این توصیه نامه آمده است: "افبیآی و CISA بر این باورند که این نوع، که از برنامه رمزگذاری فایل سفارشی خود استفاده می کند، نسخه تکامل یافته از موارد تکراری قبلی که از «Zeon» به عنوان لودر استفاده می کردند، میباشد."
پس از دسترسی اولیه به شبکه ها از طریق فیشینگ، پروتکل دسکتاپ از راه دور (RDP) و تکنیک های دیگر، عوامل تهدید در حال غیرفعال کردن نرم افزار آنتی ویروس در دستگاههای قربانیان و استخراج داده ها مشاهده شدند. آنها در نهایت باج افزار و سیستم های رمزگذاری شده را مستقر کردند.
#Cybersecurity #Cyber_Attack #Royal #Ransomware #CISA #Zeon #StopRansomware #Phishing #امنیت_سایبری #حمله_سایبری #رویال #باج_افزار #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هشدار و اعلان جدیدی را برای مدافعان سایبری در مورد گروه باجافزار رویال (Royal) منتشر کرده است.
این سند که با همکاری FBI منتشر شد، تاکتیکها و تکنیکها (TTP) را در کنار شاخصهای سازش (IOC) مرتبط با انواع باجافزار Royal توصیف میکند.
در این توصیه نامه آمده است: "افبیآی و CISA بر این باورند که این نوع، که از برنامه رمزگذاری فایل سفارشی خود استفاده می کند، نسخه تکامل یافته از موارد تکراری قبلی که از «Zeon» به عنوان لودر استفاده می کردند، میباشد."
پس از دسترسی اولیه به شبکه ها از طریق فیشینگ، پروتکل دسکتاپ از راه دور (RDP) و تکنیک های دیگر، عوامل تهدید در حال غیرفعال کردن نرم افزار آنتی ویروس در دستگاههای قربانیان و استخراج داده ها مشاهده شدند. آنها در نهایت باج افزار و سیستم های رمزگذاری شده را مستقر کردند.
#Cybersecurity #Cyber_Attack #Royal #Ransomware #CISA #Zeon #StopRansomware #Phishing #امنیت_سایبری #حمله_سایبری #رویال #باج_افزار #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍5
🔴 پس از کلاسیوپا، اکنون گروه APT41 به شرکتها و صنایع در آسیا حمله میکند
گروه جاسوسی سایبری Blackfly با نام مستعار APT41، Winnti Group و Bronze Atlas، فعالانه سازمانها را در سراسر آسیا هدف قرار داده است. به تازگی این گروه تحت حمایت دولت چین بر روی دو شرکت تابعه یک گروه تولیدی متخصص در صنعت مواد و کامپوزیتها متمرکز شده است.
این عملیات از اواخر سال 2022 تا اوایل سال 2023 با تمرکز بر سرقت مالکیت معنوی انجام شد. Blackfly از Winnkit backdoor، Mimikatz، ForkPlayground و چندین ابزار دیگر برای دامپینگ اعتبارنامه، گرفتن اسکرینشات، کوئری SQL، ایجاد اشکال در فرآیند و پیکربندی پروکسی استفاده کرد.
گروه APT41، در حملات قبلی خود از PlugX، ShadowPad و Winnti استفاده نموده است. این گروه در حالی که شهرت خود را با حمله به بخش صنعت بازی به دست آورده، اکنون دامنه حملات خود را جهت جمعآوری اطلاعات در چندین بخش تقسیم کرده است.
#Cybersecurity #Cyber_Attack #APT41 #Blackfly #China #Cyber_Espionage #Clasiopa #RAT #Malware #Hydrochasma #امنیت_سایبری #حمله_سایبری #بلک_فلای #چین #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
گروه جاسوسی سایبری Blackfly با نام مستعار APT41، Winnti Group و Bronze Atlas، فعالانه سازمانها را در سراسر آسیا هدف قرار داده است. به تازگی این گروه تحت حمایت دولت چین بر روی دو شرکت تابعه یک گروه تولیدی متخصص در صنعت مواد و کامپوزیتها متمرکز شده است.
این عملیات از اواخر سال 2022 تا اوایل سال 2023 با تمرکز بر سرقت مالکیت معنوی انجام شد. Blackfly از Winnkit backdoor، Mimikatz، ForkPlayground و چندین ابزار دیگر برای دامپینگ اعتبارنامه، گرفتن اسکرینشات، کوئری SQL، ایجاد اشکال در فرآیند و پیکربندی پروکسی استفاده کرد.
گروه APT41، در حملات قبلی خود از PlugX، ShadowPad و Winnti استفاده نموده است. این گروه در حالی که شهرت خود را با حمله به بخش صنعت بازی به دست آورده، اکنون دامنه حملات خود را جهت جمعآوری اطلاعات در چندین بخش تقسیم کرده است.
#Cybersecurity #Cyber_Attack #APT41 #Blackfly #China #Cyber_Espionage #Clasiopa #RAT #Malware #Hydrochasma #امنیت_سایبری #حمله_سایبری #بلک_فلای #چین #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 پیکان اتهامات اسرائیل به سمت هکرهای تحت حمایت دولت ایران برای حملات باج افزاری
مقامات امنیت سایبری اسرائیل روز سه شنبه هکرهای تحت حمایت دولت جمهوری اسلامی را مسئول حمله باجافزاری به دانشگاه بزرگ فناوری این کشور دانستند.
در این حمله که در ماه فوریه میلادی سال جاری به مؤسسه فناوری اسرائیل با نام Technion انجام شد، این مجموعه مجبور شد امتحانات را به تعویق بیندازد و سیستم های فناوری اطلاعات خود را غیرفعال کند. این حادثه به دنبال آنچه مقامات دفاعی اسرائیل ادعا میکنند نتیجه دهها تلاش سایبری هکرهای دولتی ایران در سال گذشته بوده است.
هکرهای یک گروه ناشناخته که قبلا خود را DarkBit مینامیدند در یادداشتی که در سیستم های Technion به جا مانده بود مسئولیت این حمله را با درخواست دریافت 80 بیت کوین (1.7 میلیون دلار در آن زمان) به عهده گرفتند.
این یادداشت بهطور غیرمعمول ایدئولوژیک بود و در آن از «رژیم آپارتاید» انتقاد میکرد.
#Cybersecurity #Cyber_Attack #DarkBit #MuddyWater #Israel #Ransomware #Thanos #Five_Eyes #امنیت_سایبری #حمله_سایبری #دارک_بیت #اسرائیل #باج_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مقامات امنیت سایبری اسرائیل روز سه شنبه هکرهای تحت حمایت دولت جمهوری اسلامی را مسئول حمله باجافزاری به دانشگاه بزرگ فناوری این کشور دانستند.
در این حمله که در ماه فوریه میلادی سال جاری به مؤسسه فناوری اسرائیل با نام Technion انجام شد، این مجموعه مجبور شد امتحانات را به تعویق بیندازد و سیستم های فناوری اطلاعات خود را غیرفعال کند. این حادثه به دنبال آنچه مقامات دفاعی اسرائیل ادعا میکنند نتیجه دهها تلاش سایبری هکرهای دولتی ایران در سال گذشته بوده است.
هکرهای یک گروه ناشناخته که قبلا خود را DarkBit مینامیدند در یادداشتی که در سیستم های Technion به جا مانده بود مسئولیت این حمله را با درخواست دریافت 80 بیت کوین (1.7 میلیون دلار در آن زمان) به عهده گرفتند.
این یادداشت بهطور غیرمعمول ایدئولوژیک بود و در آن از «رژیم آپارتاید» انتقاد میکرد.
#Cybersecurity #Cyber_Attack #DarkBit #MuddyWater #Israel #Ransomware #Thanos #Five_Eyes #امنیت_سایبری #حمله_سایبری #دارک_بیت #اسرائیل #باج_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 هکرهای چین، دستگاههای SonicWall SMA را با بدافزار هدف قرار میدهند
در یک کمپین هک مشکوک مرتبط با چین مشاهده شده است که دستگاههای SonicWall Secure Mobile Access (SMA) 100 پچنشده هدف حمله قرار میگیرند تا در پی آن، بدافزار را مستقر کنند و پایداری طولانیمدتی را خود ایجاد نمایند.
شرکت Mandiant، گفت: "این بدافزار دارای عملکردی برای سرقت اطلاعات کاربری، ارائه دسترسی به shell و تداوم از طریق ارتقا فریمور است."
شرکت اطلاعاتی متعلق به گوگل این کمپین بدافزار با نام UNC4540 معرفی نموده است.
این بدافزار که مجموعهای از اسکریپتهای bash و یک باینری ELF میباشد که بهعنوان TinyShell Backdoor شناخته میشود، طراحی شده تا به مهاجم بالاترین سطح دسترسی به دستگاههای SonicWall را بدهد.
ظاهرا هدف کلی پشت مجموعه ابزار سفارشی، سرقت اعتبارنامه، با بدافزاری که به دشمن اجازه می دهد اعتبارنامه های رمزنگاری شده هش شده را از همه کاربران وارد شده خارج کند، باشد.
#Cybersecurity #Cyber_Attack #SonicWall #Malware #UNC4540 #China #Nexus #Fortinet_FortiOS #امنیت_سایبری #حمله_سایبری #بدافزار #چین
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
در یک کمپین هک مشکوک مرتبط با چین مشاهده شده است که دستگاههای SonicWall Secure Mobile Access (SMA) 100 پچنشده هدف حمله قرار میگیرند تا در پی آن، بدافزار را مستقر کنند و پایداری طولانیمدتی را خود ایجاد نمایند.
شرکت Mandiant، گفت: "این بدافزار دارای عملکردی برای سرقت اطلاعات کاربری، ارائه دسترسی به shell و تداوم از طریق ارتقا فریمور است."
شرکت اطلاعاتی متعلق به گوگل این کمپین بدافزار با نام UNC4540 معرفی نموده است.
این بدافزار که مجموعهای از اسکریپتهای bash و یک باینری ELF میباشد که بهعنوان TinyShell Backdoor شناخته میشود، طراحی شده تا به مهاجم بالاترین سطح دسترسی به دستگاههای SonicWall را بدهد.
ظاهرا هدف کلی پشت مجموعه ابزار سفارشی، سرقت اعتبارنامه، با بدافزاری که به دشمن اجازه می دهد اعتبارنامه های رمزنگاری شده هش شده را از همه کاربران وارد شده خارج کند، باشد.
#Cybersecurity #Cyber_Attack #SonicWall #Malware #UNC4540 #China #Nexus #Fortinet_FortiOS #امنیت_سایبری #حمله_سایبری #بدافزار #چین
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 عملیات جهانی پلیس برای از بین بردن بدافزار NetWire RAT
مجریان قانون در ایالات متحده و اروپا دیروز ادعا کردند که تیم عملیاتی پشت یک تروجان دسترسی از راه دور یا Remote Access Trojan (RAT)، معروف به NetWire را مختل و غیرفعال کرده اند.
مقامات ایالات متحده تنها دامین شناخته شده مورد استفاده برای فروش RAT را که به شرکتی به نام "World Wired Labs" مرتبط است، توقیف کردند؛ از دیگر سو، نیروهای پلیس در کرواسی فردی را به ظن اینکه مدیر سایت است، دستگیر کرد.
به گفته دادستانی ایالات متحده ناحیه مرکزی کالیفرنیا، مجریان قانون در سوئیس سرور میزبان زیرساخت NetWire را توقیف کردند.
سازمان FBI در لس آنجلس برای اولین بار در سال ۲۰۲۰ تحقیقاتی را در مورد NetWire و World Wired Labs آغاز کرد. طبق اسناد دادگاه، مهاجمان صرفا یک اشتراک خریدند و یک نمونه سفارشی از RAT را با استفاده از ابزار بیلدر ساختند.
#Cybersecurity #Cyber_Attack #NetWire #RAT #Malware #World_Wire_Labs #Trojan #امنیت_سایبری #حمله_سایبری #بدافزار #تروجان
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مجریان قانون در ایالات متحده و اروپا دیروز ادعا کردند که تیم عملیاتی پشت یک تروجان دسترسی از راه دور یا Remote Access Trojan (RAT)، معروف به NetWire را مختل و غیرفعال کرده اند.
مقامات ایالات متحده تنها دامین شناخته شده مورد استفاده برای فروش RAT را که به شرکتی به نام "World Wired Labs" مرتبط است، توقیف کردند؛ از دیگر سو، نیروهای پلیس در کرواسی فردی را به ظن اینکه مدیر سایت است، دستگیر کرد.
به گفته دادستانی ایالات متحده ناحیه مرکزی کالیفرنیا، مجریان قانون در سوئیس سرور میزبان زیرساخت NetWire را توقیف کردند.
سازمان FBI در لس آنجلس برای اولین بار در سال ۲۰۲۰ تحقیقاتی را در مورد NetWire و World Wired Labs آغاز کرد. طبق اسناد دادگاه، مهاجمان صرفا یک اشتراک خریدند و یک نمونه سفارشی از RAT را با استفاده از ابزار بیلدر ساختند.
#Cybersecurity #Cyber_Attack #NetWire #RAT #Malware #World_Wire_Labs #Trojan #امنیت_سایبری #حمله_سایبری #بدافزار #تروجان
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 تحلیل ساختار پیچیده عملکرد باجافزار مدوسا در پی حملات جهانی به شرکتها
عملیات باجافزاری معروف به مدوسا (Medusa) در سال 2023 شروع به جمعآوری اطلاعات کرده و قربانیانش که شرکتهای بزرگ در سراسر جهان هستند را با درخواست باجهای چند میلیون دلاری، هدف قرار داده است.
عملیات مدوسا در ژوئن 2021 آغاز شد اما فعالیت کمی داشت و قربانیان اندکی را در بر میگرفت. در سال 2023، این گروه فعالیت خود را افزایش داد و «وبلاگ مدوسا» را راهاندازی کرد که از آن برای افشای اطلاعات قربانیانی که از پرداخت باج امتناع میکردند، استفاده میکرد.
بسیاری از خانوادههای بدافزار خود را مدوسا مینامند، از جمله باتنت مبتنی بر Mirai با قابلیتهای باجافزار، بدافزار Android Medusa و باجافزار MedusaLocker که بسیار شناخته شدهاند.
متأسفانه، هیچ نقطه ضعف شناخته شده ای در رمزگذاری باج افزار Medusa وجود ندارد که به قربانیان اجازه دهد تا فایل های خود را بازیابی کنند.
#Cybersecurity #Cyber_Attack #Medusa #MedusaLocker #Ransomware #Malware #Windows #امنیت_سایبری #حمله_سایبری #مدوسا #باج_افزار #بدافزار #ویندوز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
عملیات باجافزاری معروف به مدوسا (Medusa) در سال 2023 شروع به جمعآوری اطلاعات کرده و قربانیانش که شرکتهای بزرگ در سراسر جهان هستند را با درخواست باجهای چند میلیون دلاری، هدف قرار داده است.
عملیات مدوسا در ژوئن 2021 آغاز شد اما فعالیت کمی داشت و قربانیان اندکی را در بر میگرفت. در سال 2023، این گروه فعالیت خود را افزایش داد و «وبلاگ مدوسا» را راهاندازی کرد که از آن برای افشای اطلاعات قربانیانی که از پرداخت باج امتناع میکردند، استفاده میکرد.
بسیاری از خانوادههای بدافزار خود را مدوسا مینامند، از جمله باتنت مبتنی بر Mirai با قابلیتهای باجافزار، بدافزار Android Medusa و باجافزار MedusaLocker که بسیار شناخته شدهاند.
متأسفانه، هیچ نقطه ضعف شناخته شده ای در رمزگذاری باج افزار Medusa وجود ندارد که به قربانیان اجازه دهد تا فایل های خود را بازیابی کنند.
#Cybersecurity #Cyber_Attack #Medusa #MedusaLocker #Ransomware #Malware #Windows #امنیت_سایبری #حمله_سایبری #مدوسا #باج_افزار #بدافزار #ویندوز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 خطرات به اشتراکگذاری دادههای حساس سازمانی در ChatGPT
تکنولوژی ChatGPt جدیدترین توسعه در فناوری هوش مصنوعی تجاری است که توسط OpenAI توسعه یافته و در نوامبر 2022 راه اندازی شده است.
از زمان راه اندازی آن، این ابزار بیش از 67 میلیون کاربر به دست آورده و به طور متوسط ماهانه 21.1 میلیون کاربر دارد.
ابتدا کاربران شروع به استفاده از ChatGPT برای ساخت شعر، نگارش مقاله برای مدرسه و متن آهنگ کردند. بعدتر ChatGPT راه خود را به محل کار پیدا کرد و به کارمندان کمک کرد تا بهرهوری بیشتری داشته باشند.
طبق گزارشی توسط Cyberhaven منتشر شده است، بیش از 5.6٪ از کارمندان از ChatGPT در محل کار استفاده میکنند و احساس میکنند که این کار بهرهوری آنها را 10 برابر بیشتر میکند.
از طرف دیگر مشکلات ChatGPt نیز در حال افزایش است زیرا کارکنان داده های حساس شرکتها و سازمانها را در ChatGPT قرار داده و نشر میدهند.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Artificial_Intelligence #Sensitive_Data #Source_Code #Open_Source #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #کد_منبع #متن_باز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
تکنولوژی ChatGPt جدیدترین توسعه در فناوری هوش مصنوعی تجاری است که توسط OpenAI توسعه یافته و در نوامبر 2022 راه اندازی شده است.
از زمان راه اندازی آن، این ابزار بیش از 67 میلیون کاربر به دست آورده و به طور متوسط ماهانه 21.1 میلیون کاربر دارد.
ابتدا کاربران شروع به استفاده از ChatGPT برای ساخت شعر، نگارش مقاله برای مدرسه و متن آهنگ کردند. بعدتر ChatGPT راه خود را به محل کار پیدا کرد و به کارمندان کمک کرد تا بهرهوری بیشتری داشته باشند.
طبق گزارشی توسط Cyberhaven منتشر شده است، بیش از 5.6٪ از کارمندان از ChatGPT در محل کار استفاده میکنند و احساس میکنند که این کار بهرهوری آنها را 10 برابر بیشتر میکند.
از طرف دیگر مشکلات ChatGPt نیز در حال افزایش است زیرا کارکنان داده های حساس شرکتها و سازمانها را در ChatGPT قرار داده و نشر میدهند.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Artificial_Intelligence #Sensitive_Data #Source_Code #Open_Source #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #کد_منبع #متن_باز
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 باجافزار LockBit به ایلان ماسک نیز رحم نکرد؛ ادعای نفوذ به دادههای SpaceX
گروه جرایم سایبری برای مطالبات خود جهت دریافت باج، تا ۲۰ مارچ (۲۹ اسفند) مهلت داده است.
گروه باجافزار LockBit ادعای نقض دادهها در فروم باجافزاری پیمانکار اسپیسایکس را بهتازگی با ادعای سرقت اطلاعات حساس متعلق به اسپیسایکس، مجموعه پیشرو سازنده هوافضای آمریکایی، و شرکت حملونقل فضایی متعلق به ایلان ماسک، مطرح کرده است.
این خبر همزمان با ادعای گروه باجافزار ALPHV مبنی بر هک کردن محصول Ring آمازون و سرقت دادههای حساس منتشر شده است، که نگرانیهایی جدی را در مورد حفظ حریم خصوصی ایجاد میکند.
این گروه شرکت مستقر در تگزاس به نام Maximum Industries که یکی از پیمانکاران شخص ثالث اسپیس ایکس میباشد را هدف قرار داد و داده های ارزشمند مربوط به عملیات و پروژه های این شرکت را به سرقت برده است.
#Cybersecurity #Cyber_Attack #LockBit #SpaceX #Ransomware #Elon_Musk #ALPHV #Social_Engineering #Maximum_Industries #Phishing #امنیت_سایبری #حمل_سایبری #اسپیس_ایکس #باج_افزار #ایلان_ماسک #مهندسی_اجتماعی #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
گروه جرایم سایبری برای مطالبات خود جهت دریافت باج، تا ۲۰ مارچ (۲۹ اسفند) مهلت داده است.
گروه باجافزار LockBit ادعای نقض دادهها در فروم باجافزاری پیمانکار اسپیسایکس را بهتازگی با ادعای سرقت اطلاعات حساس متعلق به اسپیسایکس، مجموعه پیشرو سازنده هوافضای آمریکایی، و شرکت حملونقل فضایی متعلق به ایلان ماسک، مطرح کرده است.
این خبر همزمان با ادعای گروه باجافزار ALPHV مبنی بر هک کردن محصول Ring آمازون و سرقت دادههای حساس منتشر شده است، که نگرانیهایی جدی را در مورد حفظ حریم خصوصی ایجاد میکند.
این گروه شرکت مستقر در تگزاس به نام Maximum Industries که یکی از پیمانکاران شخص ثالث اسپیس ایکس میباشد را هدف قرار داد و داده های ارزشمند مربوط به عملیات و پروژه های این شرکت را به سرقت برده است.
#Cybersecurity #Cyber_Attack #LockBit #SpaceX #Ransomware #Elon_Musk #ALPHV #Social_Engineering #Maximum_Industries #Phishing #امنیت_سایبری #حمل_سایبری #اسپیس_ایکس #باج_افزار #ایلان_ماسک #مهندسی_اجتماعی #فیشینگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍4
🔴 سواستفاده از اکسپلویت Fortinet FortiOS در حملات سایبری هدفمند به نهادهای دولتی
نهادهای دولتی و سازمانهای بزرگ به علت سواستفاده از یک نقص امنیتی در نرمافزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرارگرفتهاند که منجر به از دست رفتن دادهها و خرابی سیستمعامل و فایل آنها شده است.
محققان Fortinet گفتند: "پیچیدگی این اکسپلویت و اینکه بهشدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده، حاکی از وجود یک عامل پیشرفته است."
نقص روز صفر (zero-day) موردبحث CVE-2022-41328 است (CVSS: 6.5) که یک باگ سطح متوسط پیمایش مسیر امنیتی در FortiOS است، میتواند منجر به اجرای کد دلخواه شود.
آنها خاطرنشان کردند: "محدود کردن نامناسب یک pathname به آسیبپذیری دایرکتوری محدود ("پیمایش مسیر") [CWE-22] در FortiOS میتواند به مهاجم با سطح اختیارات بالا اجازه دهد تا فایلهای دلخواه را از طریق دستورات ساخته شده CLI، بخواند و تغییر دهد."
#Cybersecurity #Cyber_Attack #Fortinet #FortiOS #FortiGate #FortiProxy #Exploit #Zero_Day #Bug #امنیت_سایبری #حمله_سایبری #فورتینت #اکسپلویت #باگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
نهادهای دولتی و سازمانهای بزرگ به علت سواستفاده از یک نقص امنیتی در نرمافزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرارگرفتهاند که منجر به از دست رفتن دادهها و خرابی سیستمعامل و فایل آنها شده است.
محققان Fortinet گفتند: "پیچیدگی این اکسپلویت و اینکه بهشدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده، حاکی از وجود یک عامل پیشرفته است."
نقص روز صفر (zero-day) موردبحث CVE-2022-41328 است (CVSS: 6.5) که یک باگ سطح متوسط پیمایش مسیر امنیتی در FortiOS است، میتواند منجر به اجرای کد دلخواه شود.
آنها خاطرنشان کردند: "محدود کردن نامناسب یک pathname به آسیبپذیری دایرکتوری محدود ("پیمایش مسیر") [CWE-22] در FortiOS میتواند به مهاجم با سطح اختیارات بالا اجازه دهد تا فایلهای دلخواه را از طریق دستورات ساخته شده CLI، بخواند و تغییر دهد."
#Cybersecurity #Cyber_Attack #Fortinet #FortiOS #FortiGate #FortiProxy #Exploit #Zero_Day #Bug #امنیت_سایبری #حمله_سایبری #فورتینت #اکسپلویت #باگ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 کشف چندین نقص اجرای کد از راه دور در چیپستهای اگزینوس سامسونگ
هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیبپذیریهای متعددی را در چیپستهای Exynos سامسونگ کشف کردند که میتوانند توسط مهاجمان از راه دور برای به خطر انداختن تلفنها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.
محققان در مجموع هجده آسیبپذیری را کشف کردند که چهار آسیبپذیری شدیدتر در این آسیبپذیریها (CVE-2023-24033 و سه آسیبپذیری دیگر که هنوز به شناسههای CVE اختصاص داده نشدهاند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.
مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیبپذیریها سواستفاده کند.
محققان توصیه می کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه های آسیب پذیر خاموش کنید.
#Cybersecurity #Cyber_Attack #Exynos #Samsung #Chipset #RCE #Google #Pixel #VoLTE #Vivo #Project_Zero #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #چیپست #گوگل #پیکسل
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
هکرهای کلاه سفید در واحد پروژه صفر (Project Zero) گوگل آسیبپذیریهای متعددی را در چیپستهای Exynos سامسونگ کشف کردند که میتوانند توسط مهاجمان از راه دور برای به خطر انداختن تلفنها بدون نیاز به تعامل با کاربر، مورد سواستفاده قرار گیرند.
محققان در مجموع هجده آسیبپذیری را کشف کردند که چهار آسیبپذیری شدیدتر در این آسیبپذیریها (CVE-2023-24033 و سه آسیبپذیری دیگر که هنوز به شناسههای CVE اختصاص داده نشدهاند) امکان RCE (Remote Code Execution) یا اجرای کد از راه دور internet-to-baseband را دارند.
مهاجم فقط باید شماره تلفن قربانی را داشته باشد تا از این آسیبپذیریها سواستفاده کند.
محققان توصیه می کنند برای جلوگیری از حملات اجرای کد از راه دور باند پایه، تماس Wi-Fi و Voice-over-LTE (VoLTE) را در تنظیمات دستگاه های آسیب پذیر خاموش کنید.
#Cybersecurity #Cyber_Attack #Exynos #Samsung #Chipset #RCE #Google #Pixel #VoLTE #Vivo #Project_Zero #امنیت_سایبری #حمله_سایبری #اگزینوس #سامسونگ #چیپست #گوگل #پیکسل
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 خلق بدافزار پلیمورفیک Blackmamba با استفاده از ChatGPT
جف سیمز از موسسه HYAS، نوع جدیدی از بدافزار مبتنی بر ChatGPT به نام Blackmamba را توسعه داده است که میتواند فیلترهای تشخیص و پاسخ نقطه پایانی یا Endpoint Detection and Response (EDR) را دور بزند.
در ژانویه نیز محققان CyberArk گزارش دادند که چگونه ChatGPT میتواند برای توسعه بدافزار چند شکلی یا پلیمورفیک استفاده شود. محققان توانستند با دور زدن فیلترهای محتوا در ChatGPT، بدافزار پلیمورفیک را ایجاد کنند.
این بدافزار میتواند دادههای حساسی مانند نامهای کاربری، شماره کارت بدهی/اعتباری، رمز عبور و سایر دادههای محرمانه وارد شده توسط کاربر را در دستگاه جمعآوری کند.
بدافزار Blackmamba پس از جمعآوری دادهها، از وبهوک مایکروسافت Teams استفاده میکند تا آنها را به کانال مهاجمین منتقل کند، که محتوا در آن «تحلیل شده، در دارکوب فروخته میشود، یا برای اهداف مخرب دیگر استفاده میگردد».
#Cybersecurity #Cyber_Attack #ChatGPT #Blackmamba #Polymorphic #Malware #Keylogger #امنیت_سایبری #حمله_سایبری #پلی_مورفیک #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
جف سیمز از موسسه HYAS، نوع جدیدی از بدافزار مبتنی بر ChatGPT به نام Blackmamba را توسعه داده است که میتواند فیلترهای تشخیص و پاسخ نقطه پایانی یا Endpoint Detection and Response (EDR) را دور بزند.
در ژانویه نیز محققان CyberArk گزارش دادند که چگونه ChatGPT میتواند برای توسعه بدافزار چند شکلی یا پلیمورفیک استفاده شود. محققان توانستند با دور زدن فیلترهای محتوا در ChatGPT، بدافزار پلیمورفیک را ایجاد کنند.
این بدافزار میتواند دادههای حساسی مانند نامهای کاربری، شماره کارت بدهی/اعتباری، رمز عبور و سایر دادههای محرمانه وارد شده توسط کاربر را در دستگاه جمعآوری کند.
بدافزار Blackmamba پس از جمعآوری دادهها، از وبهوک مایکروسافت Teams استفاده میکند تا آنها را به کانال مهاجمین منتقل کند، که محتوا در آن «تحلیل شده، در دارکوب فروخته میشود، یا برای اهداف مخرب دیگر استفاده میگردد».
#Cybersecurity #Cyber_Attack #ChatGPT #Blackmamba #Polymorphic #Malware #Keylogger #امنیت_سایبری #حمله_سایبری #پلی_مورفیک #بدافزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍4
نوروز 1402 مبارک
شرکت تاکیان (توسعه امن کیان)، تولید کننده محصولات ایرانی حوزه فناری اطلاعات و امنیت شبکه، حلول سال نو و بهار پرطراوت که نشانه قدرت لایزال الهی و تجدید حیات طبیعت است را به تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت، عزت، نشاط و پویایی، همراه با معنویت را از درگاه خداوند بزرگ و سبحان برای تمامی عزیزان مسئلت مینماییم.
🆔 @Takianco
📞 02188224600
🌐 www.takian.ir
🇮🇷
شرکت تاکیان (توسعه امن کیان)، تولید کننده محصولات ایرانی حوزه فناری اطلاعات و امنیت شبکه، حلول سال نو و بهار پرطراوت که نشانه قدرت لایزال الهی و تجدید حیات طبیعت است را به تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت، عزت، نشاط و پویایی، همراه با معنویت را از درگاه خداوند بزرگ و سبحان برای تمامی عزیزان مسئلت مینماییم.
🆔 @Takianco
📞 02188224600
🌐 www.takian.ir
🇮🇷
🔴 نشت داده های کاربران ChatGPT و افشای باگ Redis توسط OpenAI
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.
نقصی که در 20 مارس 2023 آشکار شد، به کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چتبات را خاموش کند.
این شرکت گفت: "همچنین اگر هر دو کاربر تقریباً همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
همچنین اضافه کردند که این باگ از لایبرری redis-py منشأ میگیرد و منجر به سناریویی میشود که در آن درخواستهای لغو شده میتوانند باعث خرابی اتصالات شوند و دادههای غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Redis #Bug #Library #ChatBot #Cache #امنیت_سایبری #حمله_سایبری #باگ #لایبرری #چت_بات #حافظه_کش
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.
نقصی که در 20 مارس 2023 آشکار شد، به کاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چتبات را خاموش کند.
این شرکت گفت: "همچنین اگر هر دو کاربر تقریباً همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
همچنین اضافه کردند که این باگ از لایبرری redis-py منشأ میگیرد و منجر به سناریویی میشود که در آن درخواستهای لغو شده میتوانند باعث خرابی اتصالات شوند و دادههای غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.
#Cybersecurity #Cyber_Attack #ChatGPT #OpenAI #Redis #Bug #Library #ChatBot #Cache #امنیت_سایبری #حمله_سایبری #باگ #لایبرری #چت_بات #حافظه_کش
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍5
🔴 باج افزار جدید Dark Power و ١٠ قربانی بزرگ تنها در اولین ماه فعالیت آن
یک عملیات باجافزار جدید به نام Dark Power ظاهر شده است و اولین قربانیان خود را تا این لحظه در یک سایت نشت دادههای دارکوب منتشر کرده و تهدید میکند که در صورت عدم پرداخت باج، دادهها را افشا خواهد کرد.
بعلاوه این عملیات هنوز در هیچ انجمن هکر یا فضای دارکوب تبلیغ نشده است. از اینرو احتمالا یک پروژه خصوصی است.
به گفته ترلیکس، که Dark Power را آنالیز کرد، این یک عملیات باجافزار است که سازمانها را در سرتاسر جهان هدف قرار داده و از آنها درخواست پرداخت باج ١٠٠٠٠ دلاری میکند.
طبق بررسیها، payload متعلق به Dark Power به زبان Nim نوشته شده، که یک زبان برنامهنویسی چند پلتفرمی است و آن را برای برنامههایی مانند باج افزار، تبدیل به گزینه مناسبی میکند.
همچنین، از آنجایی که Nim در حال حاضر در میان مجرمان سایبری محبوبیت بیشتری پیدا کرده، بعید است توسط ابزارهای دفاعی شناسایی شود.
#Cybersecurity #Cyber_Attack #Dark_Power #Ransomware #Nim #DarkWeb #امنیت_سایبری #حمله_سایبری #باج_افزار #دارک_وب
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
یک عملیات باجافزار جدید به نام Dark Power ظاهر شده است و اولین قربانیان خود را تا این لحظه در یک سایت نشت دادههای دارکوب منتشر کرده و تهدید میکند که در صورت عدم پرداخت باج، دادهها را افشا خواهد کرد.
بعلاوه این عملیات هنوز در هیچ انجمن هکر یا فضای دارکوب تبلیغ نشده است. از اینرو احتمالا یک پروژه خصوصی است.
به گفته ترلیکس، که Dark Power را آنالیز کرد، این یک عملیات باجافزار است که سازمانها را در سرتاسر جهان هدف قرار داده و از آنها درخواست پرداخت باج ١٠٠٠٠ دلاری میکند.
طبق بررسیها، payload متعلق به Dark Power به زبان Nim نوشته شده، که یک زبان برنامهنویسی چند پلتفرمی است و آن را برای برنامههایی مانند باج افزار، تبدیل به گزینه مناسبی میکند.
همچنین، از آنجایی که Nim در حال حاضر در میان مجرمان سایبری محبوبیت بیشتری پیدا کرده، بعید است توسط ابزارهای دفاعی شناسایی شود.
#Cybersecurity #Cyber_Attack #Dark_Power #Ransomware #Nim #DarkWeb #امنیت_سایبری #حمله_سایبری #باج_افزار #دارک_وب
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 گزارش جدید مایکروسافت برای بررسی حملات سواستفاده از CVE-2023-23397 در Outlook
مایکروسافت در مورد حملات سایبری با سواستفاده از آسیبپذیری Outlook که به تازگی رفع شده، دستورالعملی را برای بررسی این آسیبپذیری که با نام CVE-2023-23397 (امتیاز CVSS: 9.8) ردیابی میشود، منتشر نموده است.
این نقص یک آسیبپذیری اسپوفینگ Microsoft Outlook است که میتواند منجر به دور زدن احراز هویت شود.
یک مهاجم از راه دور و احراز هویت نشده میتواند از این نقص برای دسترسی به هش Net-NTLMv2 کاربر با ارسال یک ایمیل ساخته شده ویژه به سیستم آسیب دیده سواستفاده کند.
گزارش آسیبپذیری نشان میدهد که یک عامل دولتی از آن سواستفاده کرده است.
این گزارش، مهاجمانی را نشان میدهد که با استفاده از یک حمله رله Net-NTLMv2 به دسترسی اولیه دست مییابند، سپس از طریق تغییر مجوزهای فولدر میلباکس، پایداری خود را حفظ میکنند و با ارسال پیامهای مخرب اضافی، حرکت جانبی را انجام میدهند.
#Cybersecurity #Cyber_Attack #Outlook #Microsoft #CVE202323397 #NTLM #Exchange_Server #امنیت_سایبری #حمله_سایبری #اوت_لوک #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
مایکروسافت در مورد حملات سایبری با سواستفاده از آسیبپذیری Outlook که به تازگی رفع شده، دستورالعملی را برای بررسی این آسیبپذیری که با نام CVE-2023-23397 (امتیاز CVSS: 9.8) ردیابی میشود، منتشر نموده است.
این نقص یک آسیبپذیری اسپوفینگ Microsoft Outlook است که میتواند منجر به دور زدن احراز هویت شود.
یک مهاجم از راه دور و احراز هویت نشده میتواند از این نقص برای دسترسی به هش Net-NTLMv2 کاربر با ارسال یک ایمیل ساخته شده ویژه به سیستم آسیب دیده سواستفاده کند.
گزارش آسیبپذیری نشان میدهد که یک عامل دولتی از آن سواستفاده کرده است.
این گزارش، مهاجمانی را نشان میدهد که با استفاده از یک حمله رله Net-NTLMv2 به دسترسی اولیه دست مییابند، سپس از طریق تغییر مجوزهای فولدر میلباکس، پایداری خود را حفظ میکنند و با ارسال پیامهای مخرب اضافی، حرکت جانبی را انجام میدهند.
#Cybersecurity #Cyber_Attack #Outlook #Microsoft #CVE202323397 #NTLM #Exchange_Server #امنیت_سایبری #حمله_سایبری #اوت_لوک #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 درز و افشای بخشی از کد منبع اختصاصی و محرمانه توییتر در GitHub
توییتر پس از یافتن کد منبع (Source Code) خود در GitHub مجبور شد درخواست DMCA را ارسال کند.
طبق یک گزارش خبری از نیویورک تایمز، پس از اینکه پلتفرم شبکه اجتماعی توییتر درخواست DMCA برای حذف سورس کد را ارائه کرد، برخی از بخشهایی از کد منبع توییتر از طریق GitHub بهصورت آنلاین به بیرون درز کرد.
این گزارش ادعا میکند که کد منبع احتمالا برای چندین ماه قبل از حذف توسط GitHub به شکل عمومی باقی مانده است. این خبر توسط یکی از کاربران گیت هاب با نام کاربری FreeSpeechEnthusiast منتشر شد که به اظهارات ایلان ماسک مبنی بر اینکه همواره یک هوادار مطلق آزادی بیان بوده، اشاره دارد.
سرویس اشتراک کد GitHub این درخواست را بهصورت آنلاین منتشر کرد و بیان کرد که اطلاعات فاش شده کد منبع اختصاصی توییتر برای ابزارها و پلتفرمهای داخلی است.
#Cybersecurity #Cyber_Attack #Twitter #GitHub #Source_Code #DMCA #Social_Network #Elon_Musk #Data_leak #امنیت_سایبری #حمله_سایبری #توییتر #کد_منبع #گیت_هاب #رسانه_اجتماعی
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
توییتر پس از یافتن کد منبع (Source Code) خود در GitHub مجبور شد درخواست DMCA را ارسال کند.
طبق یک گزارش خبری از نیویورک تایمز، پس از اینکه پلتفرم شبکه اجتماعی توییتر درخواست DMCA برای حذف سورس کد را ارائه کرد، برخی از بخشهایی از کد منبع توییتر از طریق GitHub بهصورت آنلاین به بیرون درز کرد.
این گزارش ادعا میکند که کد منبع احتمالا برای چندین ماه قبل از حذف توسط GitHub به شکل عمومی باقی مانده است. این خبر توسط یکی از کاربران گیت هاب با نام کاربری FreeSpeechEnthusiast منتشر شد که به اظهارات ایلان ماسک مبنی بر اینکه همواره یک هوادار مطلق آزادی بیان بوده، اشاره دارد.
سرویس اشتراک کد GitHub این درخواست را بهصورت آنلاین منتشر کرد و بیان کرد که اطلاعات فاش شده کد منبع اختصاصی توییتر برای ابزارها و پلتفرمهای داخلی است.
#Cybersecurity #Cyber_Attack #Twitter #GitHub #Source_Code #DMCA #Social_Network #Elon_Musk #Data_leak #امنیت_سایبری #حمله_سایبری #توییتر #کد_منبع #گیت_هاب #رسانه_اجتماعی
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔵 خودکارسازی امنیت سایبری با ابزار Microsoft Security Copilot مجهز به ChatGPT-4
بزرگترین سازنده نرم افزار جهان، ChatGPT را در مسیر امنیت سایبری به کار میگیرد.
مایکروسافت روز چهارشنبه یک ابزار تجزیه و تحلیل امنیتی مبتنی بر هوش مصنوعی را برای خودکارسازی پاسخ به حوادث و تسکهای به دام انداختن عوامل تهدید راه اندازی کرد و یک ویژگی امنیتی برای چتبات محبوب توسعه یافته توسط OpenAI را به نمایش گذاشت.
ابزار جدید که Microsoft Security Copilot نام دارد از جدیدترین مدل GPT-4 OpenAI پشتیبانی میکند و بر روی دادههای سیگنالهای تلهمتری ردموند مرتبط با گسترش سازمانی و اندپوینتهای ویندوز آموزش داده میشود.
کارشناسان امنیت سایبری در حال حاضر از چتباتهای هوش مصنوعی برای سادهسازی و تقویت توسعه نرمافزار، مهندسی معکوس و تحلیل بدافزار استفاده میکنند و این اقدام جدید مایکروسافت چندین ویژگی قابل استفاده جدید را برای مدافعان سایبری ارایه میکند.
#Cybersecurity #Cyber_Attack #ChatGPT #Microsoft_Security_Copilot #OpenAI #Microsoft #ChatBot #امنیت_سایبری #حمله_سایبری #چت_بات #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
بزرگترین سازنده نرم افزار جهان، ChatGPT را در مسیر امنیت سایبری به کار میگیرد.
مایکروسافت روز چهارشنبه یک ابزار تجزیه و تحلیل امنیتی مبتنی بر هوش مصنوعی را برای خودکارسازی پاسخ به حوادث و تسکهای به دام انداختن عوامل تهدید راه اندازی کرد و یک ویژگی امنیتی برای چتبات محبوب توسعه یافته توسط OpenAI را به نمایش گذاشت.
ابزار جدید که Microsoft Security Copilot نام دارد از جدیدترین مدل GPT-4 OpenAI پشتیبانی میکند و بر روی دادههای سیگنالهای تلهمتری ردموند مرتبط با گسترش سازمانی و اندپوینتهای ویندوز آموزش داده میشود.
کارشناسان امنیت سایبری در حال حاضر از چتباتهای هوش مصنوعی برای سادهسازی و تقویت توسعه نرمافزار، مهندسی معکوس و تحلیل بدافزار استفاده میکنند و این اقدام جدید مایکروسافت چندین ویژگی قابل استفاده جدید را برای مدافعان سایبری ارایه میکند.
#Cybersecurity #Cyber_Attack #ChatGPT #Microsoft_Security_Copilot #OpenAI #Microsoft #ChatBot #امنیت_سایبری #حمله_سایبری #چت_بات #مایکروسافت
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 آیا هوش مصنوعی و ChatGPT آغازگر یک ابر بحران برای بشریت میشوند
ابتدا باید پاسخ بدهیم که آیا روند پیشروی شرکتهای فناوری در توسعه فناوری هوش مصنوعی قدرتمندی که میتواند روزی از انسانها پیشی بگیرد، زیاد از حد سریع پیش میرود؟
این نتیجهگیری گروهی از دانشمندان برجسته کامپیوتر و سایر افراد برجسته صنعت فناوری مانند ایلان ماسک و استیو وزنیاک، بنیانگذار اپل است که خواهان یک مکث ٦ ماهه برای بررسی خطرات احتمالی آن هستند.
بیانیه آنها که چهارشنبه منتشر شد که پاسخی است به انتشار نسخه اخیر GPT-4 توسط استارتاپ سانفرانسیسکویی OpenAI بهعنوان یک جانشین پیشرفتهتر برای چتبات هوش مصنوعی پرکاربرد ChatGPT که به شعلهور شدن رقابت بین غولهای فناوری مایکروسافت و گوگل برای پردهبرداری از برنامههای کاربردی مشابه کمک کرد.
این بیانیه هشدار میدهد که سیستمهای هوش مصنوعی با «هوش رقابتی انسانی میتوانند خطرات عمیقی برای جامعه و بشریت ایجاد کنند».
#Cybersecurity #Cyber_Attack #ChatGPT #Artificial_Intelligence #OpenAI #ChatGPT4 #Microsoft #Bard #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
ابتدا باید پاسخ بدهیم که آیا روند پیشروی شرکتهای فناوری در توسعه فناوری هوش مصنوعی قدرتمندی که میتواند روزی از انسانها پیشی بگیرد، زیاد از حد سریع پیش میرود؟
این نتیجهگیری گروهی از دانشمندان برجسته کامپیوتر و سایر افراد برجسته صنعت فناوری مانند ایلان ماسک و استیو وزنیاک، بنیانگذار اپل است که خواهان یک مکث ٦ ماهه برای بررسی خطرات احتمالی آن هستند.
بیانیه آنها که چهارشنبه منتشر شد که پاسخی است به انتشار نسخه اخیر GPT-4 توسط استارتاپ سانفرانسیسکویی OpenAI بهعنوان یک جانشین پیشرفتهتر برای چتبات هوش مصنوعی پرکاربرد ChatGPT که به شعلهور شدن رقابت بین غولهای فناوری مایکروسافت و گوگل برای پردهبرداری از برنامههای کاربردی مشابه کمک کرد.
این بیانیه هشدار میدهد که سیستمهای هوش مصنوعی با «هوش رقابتی انسانی میتوانند خطرات عمیقی برای جامعه و بشریت ایجاد کنند».
#Cybersecurity #Cyber_Attack #ChatGPT #Artificial_Intelligence #OpenAI #ChatGPT4 #Microsoft #Bard #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 هکرهای ایرانی، مسئول استقرار بدافزار سارق رمزارز OpcJacker از طریق VPN
هدف اصلی کمپین بدافزار OpcJacker Crypto، کاربران ناآگاهی در ایران هستند که فریب میخورند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.
محققان امنیت سایبری ترندمیکرو در فوریه ٢٠٢٣ یک کمپین توزیع بدافزار از طریق تبلیغات جدید را کشف کردند که کاربران ایرانی را هدف قرار داده و بدافزار Opcjacker را توزیع میکند. آنها بدافزار Opcjacker را به دلیل طراحی پیکربندی opcode و قابلیتهای سرقت ارزهای دیجیتال، اینگونه نامگذاری کردند.
در اکتبر ٢٠٢٢ نیز، هکرهای ایرانی در حال پخش نرمافزارهای جاسوسی اندروید «RatMilad» بودند که در قالب یک برنامه VPN پنهان شده بودند.
در این نمونه جدید، تبلیغات مخرب بدافزاری در داخل یک برنامه VPN واقعی پنهان شدهاند. کاربران ایرانی نیز فریب خوردند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.
#Cybersecurity #Cyber_Attack #Opcjacker #Cryptocurrency #Malware #VPN #Iran #Babadeda #Wallet #امنیت_سایبری #حمله_سایبری #رمزارز #بدافزار #وی_پی_ان #ایران
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
هدف اصلی کمپین بدافزار OpcJacker Crypto، کاربران ناآگاهی در ایران هستند که فریب میخورند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.
محققان امنیت سایبری ترندمیکرو در فوریه ٢٠٢٣ یک کمپین توزیع بدافزار از طریق تبلیغات جدید را کشف کردند که کاربران ایرانی را هدف قرار داده و بدافزار Opcjacker را توزیع میکند. آنها بدافزار Opcjacker را به دلیل طراحی پیکربندی opcode و قابلیتهای سرقت ارزهای دیجیتال، اینگونه نامگذاری کردند.
در اکتبر ٢٠٢٢ نیز، هکرهای ایرانی در حال پخش نرمافزارهای جاسوسی اندروید «RatMilad» بودند که در قالب یک برنامه VPN پنهان شده بودند.
در این نمونه جدید، تبلیغات مخرب بدافزاری در داخل یک برنامه VPN واقعی پنهان شدهاند. کاربران ایرانی نیز فریب خوردند تا یک فایل آرشیو حاوی بدافزار جدید Opcjacker را دانلود کنند.
#Cybersecurity #Cyber_Attack #Opcjacker #Cryptocurrency #Malware #VPN #Iran #Babadeda #Wallet #امنیت_سایبری #حمله_سایبری #رمزارز #بدافزار #وی_پی_ان #ایران
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2
🔴 چاپگرهای لیزری HP در معرض خطر؛ ۹۰ روز مانده تا ارائه بروزرسانی
کمپانی HP در یک بولتن امنیتی این هفته اعلام کرد که تا 90 روز طول میکشد تا یک آسیبپذیری با شدت بحرانی که بر فریمور چاپگرهای این شرکت تاثیر میگذارد، اصلاح و رفع شود.
مشکل امنیتی بهعنوان CVE-2023-1707 ردیابی و معرفی میشود و بر روی 50 مدل HP Enterprise LaserJet و HP LaserJet Managed Printers تاثیر میگذارد.
این شرکت با استفاده از استاندارد CVSS، امتیاز شدت بحرانی9.1 از 10 را برای این آسیبپذیری محاسبه کرده و خاطرنشان میکند که بهرهبرداری از آن میتواند به طور بالقوه منجر به افشای اطلاعات شود.
علیرغم امتیاز بالای آسیبپذیری، زمینه بهرهبرداری محدودی از آن وجود دارد، زیرا دستگاههای آسیبپذیر باید فریمور FutureSmart نسخه 5.6 را اجرا کرده و IPsec را فعال کنند.
پروتکل IPsec یک مجموعه پروتکل امنیتی شبکه IP است که در شبکههای سازمانی استفاده میشود.
#Cybersecurity #Cyber_Attack #HP #LaserJet_Printer #Frameware #FutureSmart #IPsec #HewlettPackard #امنیت_سایبری #حمله_سایبری #اچ_پی #چاپگر_لیزری #فریمور
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
کمپانی HP در یک بولتن امنیتی این هفته اعلام کرد که تا 90 روز طول میکشد تا یک آسیبپذیری با شدت بحرانی که بر فریمور چاپگرهای این شرکت تاثیر میگذارد، اصلاح و رفع شود.
مشکل امنیتی بهعنوان CVE-2023-1707 ردیابی و معرفی میشود و بر روی 50 مدل HP Enterprise LaserJet و HP LaserJet Managed Printers تاثیر میگذارد.
این شرکت با استفاده از استاندارد CVSS، امتیاز شدت بحرانی9.1 از 10 را برای این آسیبپذیری محاسبه کرده و خاطرنشان میکند که بهرهبرداری از آن میتواند به طور بالقوه منجر به افشای اطلاعات شود.
علیرغم امتیاز بالای آسیبپذیری، زمینه بهرهبرداری محدودی از آن وجود دارد، زیرا دستگاههای آسیبپذیر باید فریمور FutureSmart نسخه 5.6 را اجرا کرده و IPsec را فعال کنند.
پروتکل IPsec یک مجموعه پروتکل امنیتی شبکه IP است که در شبکههای سازمانی استفاده میشود.
#Cybersecurity #Cyber_Attack #HP #LaserJet_Printer #Frameware #FutureSmart #IPsec #HewlettPackard #امنیت_سایبری #حمله_سایبری #اچ_پی #چاپگر_لیزری #فریمور
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍3
🔴 آسیبپذیری Log4j همچنان خطرآفرین؛ کمپین حمله جدید Proxyjacking با Log4j
آسیبپذیری بدنام Log4j با کشف شکل جدیدی از حمله به نام Proxyjacking دوباره در تیتر اخبار حملات سایبری قرارگرفته است. آنطور که مشخص شده است، هکرها از این آسیبپذیری برای سرقت آدرسهای IP قربانیان بدون مجوز آنها سواستفاده میکنند.
محققان Sysdig تاکید میکنند که حمله جدید Proxyjacking بسیار شبیه به سرقت رمزارز است و قربانیان را متحمل ضرر مالی خواهد کرد.
این کار، یک راه سودآور و آسانتر برای سرقت آدرسهای IP قربانیان و کسب درآمد است زیرا Proxyjacking از قدرت و انرژی محاسباتی کمتری استفاده میکند.
این حمله از آسیبپذیری Log4j برای دسترسی اولیه به سیستمهای قربانیان استفاده میکند. مهاجمان بهجای استفاده از backdoorها، ایجنتی را نصب میکنند که حساب در معرض خطر را به یک سرور پروکسی تبدیل میکند.
#Cybersecurity #Cyber_Attack #Proxyjacking #Log4j #Vulnerability #Apache_Solr #Proxyware #Log4Shell #امنیت_سایبری #حمله_سایبری #آسیب_پذیری #پروکسی_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
آسیبپذیری بدنام Log4j با کشف شکل جدیدی از حمله به نام Proxyjacking دوباره در تیتر اخبار حملات سایبری قرارگرفته است. آنطور که مشخص شده است، هکرها از این آسیبپذیری برای سرقت آدرسهای IP قربانیان بدون مجوز آنها سواستفاده میکنند.
محققان Sysdig تاکید میکنند که حمله جدید Proxyjacking بسیار شبیه به سرقت رمزارز است و قربانیان را متحمل ضرر مالی خواهد کرد.
این کار، یک راه سودآور و آسانتر برای سرقت آدرسهای IP قربانیان و کسب درآمد است زیرا Proxyjacking از قدرت و انرژی محاسباتی کمتری استفاده میکند.
این حمله از آسیبپذیری Log4j برای دسترسی اولیه به سیستمهای قربانیان استفاده میکند. مهاجمان بهجای استفاده از backdoorها، ایجنتی را نصب میکنند که حساب در معرض خطر را به یک سرور پروکسی تبدیل میکند.
#Cybersecurity #Cyber_Attack #Proxyjacking #Log4j #Vulnerability #Apache_Solr #Proxyware #Log4Shell #امنیت_سایبری #حمله_سایبری #آسیب_پذیری #پروکسی_افزار
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍2