پشتیبانی 24/7 :

031-36691964 | 021-88203003

Search

بات‌نت RondoDox: سلاحی برای سوءاستفاده از آسیب‌پذیری‌ها در بیش از 30 وندور

بات‌نت RondoDox سلاحی برای سوءاستفاده از آسیب‌پذیری‌ها در بیش از 30 وندور

RondoDox با رویکردی تهاجمی و ضربتی، از باگ‌های موجود در تجهیزات کاربردی در سراسر جهان سوءاستفاده می‌کند.کمپین‌های بدافزاری که بات‌نت RondoDox را توزیع می‌کنند، تمرکز هدف‌گیری خود را گسترش داده‌اند و از بیش از ۵۰ آسیب‌پذیری در بیش از ۳۰ وندور سوءاستفاده می‌کنند.به گفته‌ی Trend Micro، این فعالیت که شبیه به رویکرد «Exploit Shotgun» توصیف […]

6 حمله مبتنی بر مرورگر که تیم های امنیتی باید برای آنها آماده باشند

حملاتی که کاربران را در مرورگرهای وب خود هدف قرار می‌دهند، در سال‌های اخیر افزایش بی‌سابقه‌ای داشته‌اند. در این مقاله، بررسی خواهیم کرد که «حمله مبتنی بر مرورگر» چیست و چرا تا این حد مؤثر واقع می‌شوند. حمله مبتنی بر مرورگر چیست؟ اول از همه، مهم است که مشخص کنیم حمله مبتنی بر مرورگر چیست. […]

نزدیک به 50،000 فایروال سیسکو آسیب پذیر تحت اکسپلویت فعال

تقریبا نزدیک به 50،000 تجهیز FTD و ASA سیسکو تحت وب، تحت تاثیر دو آسیب پذیری هستند که توسط هکرها مورد بهره برداری قرار گرفته است. آسیب پذیری ها با شماره CVE-2025-20333  و CVE-2025-20362 امکان اجرای کد و دسترسی به URL اندپوینت های محدود شده با VPN را به مهاجم میدهد. در روز 25 سپتامبر […]

یادآوری** آپدیت امنیتی سپتامبر 2025 مایکروسافت

یادآوری** آپدیت امنیتی سپتامبر 2025 مایکروسافت

هفته گذشته آپدیت امنیتی سپتامبر 2025 مایکروسافت منتشر و 81 حفره امنیتی از جمله دو آسیب پذیری Zero-day را رفع شد. در این آپدیت، 9 آسیب پذیری حیاتی وصله شده است.دسته بندی آسیب پذیری ها به شرح زیر است: • 41 Elevation of Privilege Vulnerabilities• 2 Security Feature Bypass Vulnerabilities• 22 Remote Code Execution Vulnerabilities• […]

3 مورد لازم در طول یک حمله سایبری

3 مورد لازم در طول یک حمله سایبری چه مواردی می تواند باشند؟ لحظه‌ای که یک حمله سایبری رخ می‌دهد، زمان شروع به حرکت می‌کند. فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، تلفن‌ها زنگ می خورند و فشار به شدت افزایش می‌یابد. هر ثانیه مهم است. آنچه در زمان وقوع حمله و ادامه آن اتفاق […]

تشخیص نشت داده ها قبل از حادثه!

در ژانویه ۲۰۲۵، کارشناسان امنیت سایبری در Wiz Research دریافتند که شرکت DeepSeek، دچار نشت داده ها و اطلاعات شده و بیش از ۱ میلیون جریان لاگ حساس در معرض خطر قرار گرفته است.به گفته تیم Wiz Research، آنها یک پایگاه داده ClickHouse متعلق به DeepSeek را که در دسترس عموم قرار دارد، شناسایی کردند. […]

Cloudflare بزرگترین حمله DDoS ثبت شده با سرعت 11.5 Tbps را دفع کرد!

Cloudflare بزرگترین حمله DDoS ثبت شده با سرعت 11.5 Tbps را دفع کرد!

شرکت زیرساخت اینترنتی Cloudflare اعلام کرد که اخیراً بزرگترین حمله حجمی ثبت‌شده DDoS را که به اوج خود یعنی ۱۱.۵ ترابیت در ثانیه رسید، مسدود کرده است. در حملات حجمی DDoS، مهاجمان با حجم عظیمی از داده‌ها، هدف را غرق، پهنای باند را مصرف کرده یا منابع سیستم را به شدت مصرف می‌کنند و کاربران […]

تاثیر فرهنگ امنیتی سازمان ها در کاهش خطرات سایبری

تاثیر فرهنگ امنیتی سازمان ها در کاهش خطرات سایبری

پس از دو دهه توسعه معماری‌های تکامل یافته تر امنیتی، سازمان‌ها با یک حقیقت تلخ روبرو هستند: ابزارها و فناوری‌ها به تنهایی برای کاهش خطرات سایبری کافی نیستند. با پیچیده‌تر و توانمندتر شدن فناوری‌ها، مهاجمان تمرکز خود را تغییر داده‌اند. آنها دیگر تنها بر آسیب‌پذیری‌های زیرساختی تمرکز نمی‌کنند. در عوض، آنها به طور فزاینده‌ای از […]

رفع سه آسیب پذیری مهم NetScaler توسط Citrix

رفع سه آسیب پذیری مهم NetScaler توسط Citrix

شرکت Citrix وصله هایی برای سه آسیب پدیری در NetScaler ADC و NetScaler Gateway که یکی از آنها در حملات به صورت گسترده مورد بهره برداری قرار گرفته است، منتشر کرد: • CVE-2025-7775 (CVSS score: 9.2) – Memory overflow vulnerability leading to Remote Code Execution and/or Denial-of-Service• CVE-2025-7776 (CVSS score: 8.8) – Memory overflow vulnerability […]

چطور MDR به یک راهکار مورداعتماد و سریع برای سازمانها تبدیل می شود؟

چطور MDR به یک راهکار مورداعتماد و سریع برای سازمانها تبدیل می شود؟

چگونگی تشخیص و پاسخ مدیریت‌شده (MDR) سطح بالا می‌تواند به سازمان‌ها کمک کند تا از مهاجمان و هکرها، چابک‌تر و مصمم‌تر پیشی بگیرند. چقدر طول می‌کشد تا عاملان تهدید از دسترسی اولیه به حرکت جانبی در یک شبکه برسند؟ چند روز؟ چند ساعت؟ متأسفانه، پاسخ این سوال در موارد بسیاری به «دقیقه» تغییر می‌کند. در […]