Drupal در خدمت استخراج کنندگان ارزهای مجازی
نفوذگران از آسیب پذیری اخیر سامانه مدیریت محتوای Drupal (CVE-2018-7600) برای استخراج ارزهای مجازی استفاده می کنند. منبع: The Hacker News
نفوذگران از آسیب پذیری اخیر سامانه مدیریت محتوای Drupal (CVE-2018-7600) برای استخراج ارزهای مجازی استفاده می کنند. منبع: The Hacker News
انتشار بسته بروزرسانی جهت رفع مشکل Cisco Smart Client
شرکت IDC گزارشی در خصوص ارتباط بین نصب نرم افزارهای قفل شکسته و کرک شده (Pirated Software) و آلودگی به بدافزار
تایید محصولات بومی امن افزار گستر شریف توسط وزارت صنعت، معدن و تجارت
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 97/1/17، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
بات نت Satori می تواند از طریق یک آسیب پذیری zero-day مسیریاب های خانگی و اداری را برای انجام حمله DDOS در اختیار گیرد.
برنامهنویس ایرانی، چندی پیش مشکلی امنیتی را کشف کرد که به واسطهی آن میشد هر عکسی را از پلتفرم شبکهی اجتماعی آسیبپذیر حذف کرد
علاوه بر آمریکا، بریتانیا نیز استفاده از محصول ضد ویروس کسپرسکی را ممنوع اعلام کرد
چهارمین نمایشگاه بومی سایبری باهدف شناسایی و همراهی با شرکتهای فناوری در حوزه امنیت سایبر، 13 تا 16 آبان ماه سال جاری برگزار می شود
شناسایی شکاف های امنیتی ، به طور متوسط، نزدیک به هشت ماه به طول می انجامد و اغلب توسط اشخاص ثالث کشف می شوند. اگر شما نتوانید به سرعت متوجه اتفاقی که در سراسر شبکه شما در حال وقوع است بشوید و اصلاح بلافاصله انجام نشود ، تهدید تکثیر خواهد شد، که می تواند عواقب مخربی برای کسب و کار شما داشته باشد.
نفوذگران از آسیب پذیری اخیر سامانه مدیریت محتوای Drupal (CVE-2018-7600) برای استخراج ارزهای مجازی استفاده می کنند. منبع: The Hacker News
شرکت IDC گزارشی در خصوص ارتباط بین نصب نرم افزارهای قفل شکسته و کرک شده (Pirated Software) و آلودگی به بدافزار
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 97/1/17، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
بات نت Satori می تواند از طریق یک آسیب پذیری zero-day مسیریاب های خانگی و اداری را برای انجام حمله DDOS در اختیار گیرد.
برنامهنویس ایرانی، چندی پیش مشکلی امنیتی را کشف کرد که به واسطهی آن میشد هر عکسی را از پلتفرم شبکهی اجتماعی آسیبپذیر حذف کرد
علاوه بر آمریکا، بریتانیا نیز استفاده از محصول ضد ویروس کسپرسکی را ممنوع اعلام کرد
گزارش جدیدی از پلیس اروپا اخطار میدهد که تکنولوژی های جدید و در حال رشد توسط گروه های تبهکار تقریبا در تمامی گونه های جرم استفاده میشوند.
شناسایی شکاف های امنیتی ، به طور متوسط، نزدیک به هشت ماه به طول می انجامد و اغلب توسط اشخاص ثالث کشف می شوند. اگر شما نتوانید به سرعت متوجه اتفاقی که در سراسر شبکه شما در حال وقوع است بشوید و اصلاح بلافاصله انجام نشود ، تهدید تکثیر خواهد شد، که می تواند عواقب مخربی برای کسب و کار شما داشته باشد.
سیسکو اعلام کرده است که سرویس Intercloud خود (CIS) را در مارس 2017 متوقف، و حجم کار موجود را به زیرساخت های دیگر منتقل خواهد کرد. سخنگوی این شرکت تایید کرد که حتی ممکن است بعضی به ابر عمومی منتقل شوند، که این بسته به ماهیت حجم کار است، هر چند مشخص نکرد که کدام ابر عمومی برای این حرکت انتخاب شده است.
سیسکو و آی بی ام امروز راه حل های جدید برای VersaStack ™، زیرساخت های همگرایی که به طور مشترک توسط دو شرکت توسعه یافته اند، را ارائه کردند. VersaStack به سازمان ها کمک می کند که پیچیدگی را کاهش دهند و پروسه ها را اتوماتیک سازند تا بتوانند ارائه ی برنامه های کاربردی راسرعت ببخشند. تکنولوژی های افزوده گنجانیده شده دراین اعلان، منجر به گسترده تر شدن VersaStack می شود و شامل قابلیت های کلاود هیبرید بوده و همچنین از آخرین فن آوری ذخیره سازی نرم افزارمحور برای رسیدگی به برنامه های کاربردی در مقیاس کلاود استفاده می کند.
کارشناسان امنیتی در تیم تحقیقاتی واحد42 پالو التو رده ی جدیدی از باج افزار را کشف کرده اند که شرکت های خاورمیانه را هدف قرار میدهد. با اینکه این باج افزار نسبتا ابتدایی و سرشار از ایراد بنظر میرسد، اما دارای عناصر قابل توجهی نیز میباشد.
نوعی باج افزار که با نام کرم افزار ساماس شناخته میشود و نام خود را از توانایی غیرعادی برای انتشار بدست اورده، برای دستگاه های بیخبر خرابی ایجاد میکند. برخلاف باج افزار های معمول که تنها ماشین تحت کنترل مهاجم را رمزگذاری میکند، کرم افزار در تمام شبکه گسترش می یابد و تمام سرور ها و کامپیوترها و پشتیبان ها (backups) را رمزگذاری میکند.
انتشار بسته بروزرسانی جهت رفع مشکل Cisco Smart Client
تایید محصولات بومی امن افزار گستر شریف توسط وزارت صنعت، معدن و تجارت
چهارمین نمایشگاه بومی سایبری باهدف شناسایی و همراهی با شرکتهای فناوری در حوزه امنیت سایبر، 13 تا 16 آبان ماه سال جاری برگزار می شود
تا قبل از قرن 20 میلادی، سیستمهای کنترل فرآیند مبتنی بر تکنولوژی مکانیکی و وسایل آنالوگ بودند؛ پس از مدتی تکنولوژی کنترل پنوماتیکی و هیدرولیکی مطرح گردید که کنترل سیستمهای از راه دور[1] را توسط کنترلکننده مرکزی امکانپذیر ساخت. منبع: سایت www.icsdefender.ir
از ماه ژانویه تا سپتامبر ۲۰۱۶، وزارت دادگستری ایالاتمتحده روزانه ۴۰۰۰ مورد از حملات مبتنی بر باجافزار (نوعی بدافزار که جلوی دسترسی کاربران به دادههایشان را میگیرد و برای آزادسازی آن مبلغی پول درخواست میکند) را گزارش کرده که این میزان چهار برابر مدت مشابه در سال گذشته است.
فهرست قربانیان نقض داده سال ۲۰۱۷ شبیه فهرست مهمترین شرکتهای صنعتی، از خدمات مالی گرفته تا ارائهدهندگان خدمات درمانی تا فستفودها، میباشد! نقض Equifax به طور خاص میتواند تغییر بازی را نشان دهد. این شرکت، به عنوان یک آژانس گزارش اعتبار، به حساسترین دادههای شخصی دسترسی دارد. نقض Equifax یک پیام بسیار مهم برای ما داشت:َحتی خود ابزارهای محافظتی نیز آسیبپذیر هستند.
مرکز تحقیقاتی IDC در جدیدترین گزارش خود اعلام کرد که طی فصل نخست از سال ۲۰۱۵ میلادی ۲.۱ میلیارد دلار سختافزار سازمانی در سراسر جهان فروخته شد که این رقم نسبت به مدت مشابه سال قبل رشد ۸.۳ درصدی را نشان داد. «کِوین پرمنتر» از تحلیلگران IDC اعلام کرد که چشمانداز جهانی برای شرکتهای فعال در حوزه زیرساختهای سازمانی رو به کاهش نیست و در عوض یک حالت ثبات در آن دیده میشود.
تعداد مشاغل مرتبط با (داده های عظیم)Big Data روز بروز در حال افزایش هستند.همچنین روزانه تعداد بیشتری از شرکت ها از مزایای جمع آوری داده ها و آنالیز که می توانند سود رسان باشد آگاه میشوند ، تعداد زیادی از این مشاغل درامد میلیاردی دارند و برای هرکسی که به داده ها و تحلیل آن ها علاقمند است می تواند حرفه های با ارزشی را فراهم سازد . نیاز شبیه موشک است بنا براین نفوذ در صنعت در روزهای اخیر میتواند شما را در جهت داشتن یک حرفه ی بی پایان راهنمایی کند .
در جوامع امروزي، تلاش براي بهبود وضعيت كنوني در هر زمان و مكان و هرموقعيتي به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههاي متناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين این راه حلها دراين بخش که رایمند به معرفی آن میپردازد، استفاده از فرآيند تست نفوذ است.