پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

سواستفاده از حفره امنیتی حیاتی WSUS در ویندوز سرور

سواستفاده از حفره امنیتی حیاتی WSUS در ویندوز سرور

مهاجمان اکنون در حال سوءاستفاده از یک آسیب‌پذیری بحرانی امنیتی WSUS هستند که کد اکسپلویت آن در دسترس عموم قرار دارد. این آسیب‌پذیری اجرای کد از راه دور (RCE) که با شناسه CVE-2025-59287 ردیابی می‌شود، فقط سرورهای ویندوزی را تحت تأثیر قرار می‌دهد که نقش سرور WSUS به عنوان منبع به‌روزرسانی برای سایر سرورهای WSUS […]

اولین و آخرین خط دفاعی شما  : امنیت هویت (identity)

اولین و آخرین خط دفاعی شما امنیت هویت (identity)

یک اشتباه کوچک در منطق یا دسترسی می‌تواند اتوماسیون بی‌نقص را به یک فاجعه تبدیل کرده و امنیت هویت را به خطر اندازد.تهدیدات سازمانی امروزی فراتر از کلاهبرداری‌های فیشینگ و بدافزارهای معمولی هستند. در محیط های امنیتی مدرن، همه چیز در مورد مدیریت هویت (identity) است. سوال مهم برای هر CISO: چه کسی یا چه […]

انتشار آپدیت امنیتی ماه اکتبر 2025 مایکروسافت و رفع 6 آسیب پذیری Zero-day

مایکروسافت آپدیت امنیتی ماه اکتبر 2025 را منتشر کرد و جمعا 172 آسیب پذیری امنیتی از جمله 6 آسیب پذیری Zero-day را رفع کرده است.در این به روز رسانی 8 آسیب پذیری حیاتی که 5 مورد از آنها آسیب پذیری های اجرای کد از راه دور و 3 مورد ارتقای سطح دسترسی هستند، نیز برطرف […]

انتشار وصله اضطراری برای آسیب پذیری جدید در E-Business Suite توسط اوراکل

اوراکل یک به‌روزرسانی امنیتی اضطراری منتشر کرده است تا آسیب‌پذیری جدیدی در E-Business Suite (EBS) را که می‌تواند توسط مهاجمان غیرمجاز از راه دور مورد سوءاستفاده قرار گیرد، برطرف کند.این آسیب پذیری افشای اطلاعات در کامپوننت رابط کاربری Runtime که با شناسه CVE-2025-61884 ردیابی می‌شود، نسخه‌های 12.2.3 تا 12.2.14 EBS را تحت تأثیر قرار می‌دهد […]

بات‌نت RondoDox: سلاحی برای سوءاستفاده از آسیب‌پذیری‌ها در بیش از 30 وندور

بات‌نت RondoDox سلاحی برای سوءاستفاده از آسیب‌پذیری‌ها در بیش از 30 وندور

RondoDox با رویکردی تهاجمی و ضربتی، از باگ‌های موجود در تجهیزات کاربردی در سراسر جهان سوءاستفاده می‌کند.کمپین‌های بدافزاری که بات‌نت RondoDox را توزیع می‌کنند، تمرکز هدف‌گیری خود را گسترش داده‌اند و از بیش از ۵۰ آسیب‌پذیری در بیش از ۳۰ وندور سوءاستفاده می‌کنند.به گفته‌ی Trend Micro، این فعالیت که شبیه به رویکرد «Exploit Shotgun» توصیف […]

6 حمله مبتنی بر مرورگر که تیم های امنیتی باید برای آنها آماده باشند

حملاتی که کاربران را در مرورگرهای وب خود هدف قرار می‌دهند، در سال‌های اخیر افزایش بی‌سابقه‌ای داشته‌اند. در این مقاله، بررسی خواهیم کرد که «حمله مبتنی بر مرورگر» چیست و چرا تا این حد مؤثر واقع می‌شوند. حمله مبتنی بر مرورگر چیست؟ اول از همه، مهم است که مشخص کنیم حمله مبتنی بر مرورگر چیست. […]

نزدیک به 50،000 فایروال سیسکو آسیب پذیر تحت اکسپلویت فعال

تقریبا نزدیک به 50،000 تجهیز FTD و ASA سیسکو تحت وب، تحت تاثیر دو آسیب پذیری هستند که توسط هکرها مورد بهره برداری قرار گرفته است. آسیب پذیری ها با شماره CVE-2025-20333  و CVE-2025-20362 امکان اجرای کد و دسترسی به URL اندپوینت های محدود شده با VPN را به مهاجم میدهد. در روز 25 سپتامبر […]

یادآوری** آپدیت امنیتی سپتامبر 2025 مایکروسافت

یادآوری** آپدیت امنیتی سپتامبر 2025 مایکروسافت

هفته گذشته آپدیت امنیتی سپتامبر 2025 مایکروسافت منتشر و 81 حفره امنیتی از جمله دو آسیب پذیری Zero-day را رفع شد. در این آپدیت، 9 آسیب پذیری حیاتی وصله شده است.دسته بندی آسیب پذیری ها به شرح زیر است: • 41 Elevation of Privilege Vulnerabilities• 2 Security Feature Bypass Vulnerabilities• 22 Remote Code Execution Vulnerabilities• […]

3 مورد لازم در طول یک حمله سایبری

3 مورد لازم در طول یک حمله سایبری چه مواردی می تواند باشند؟ لحظه‌ای که یک حمله سایبری رخ می‌دهد، زمان شروع به حرکت می‌کند. فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، تلفن‌ها زنگ می خورند و فشار به شدت افزایش می‌یابد. هر ثانیه مهم است. آنچه در زمان وقوع حمله و ادامه آن اتفاق […]

تشخیص نشت داده ها قبل از حادثه!

در ژانویه ۲۰۲۵، کارشناسان امنیت سایبری در Wiz Research دریافتند که شرکت DeepSeek، دچار نشت داده ها و اطلاعات شده و بیش از ۱ میلیون جریان لاگ حساس در معرض خطر قرار گرفته است.به گفته تیم Wiz Research، آنها یک پایگاه داده ClickHouse متعلق به DeepSeek را که در دسترس عموم قرار دارد، شناسایی کردند. […]