امن پرداز ابزار Padvish iLO Scanner را به صورت متن باز منتشر کرد
دقیقا یک ماه پیش بود که ما نتایج تحقیقاتمان را درباره اولین بدافزار (روتکیت) سفتافزار HP iLO منتشر کردیم. در کنار گزارش تفصیلی که از بدافزار، ماژولها و قابلیتهای فنی …
ادامه مطلب
دقیقا یک ماه پیش بود که ما نتایج تحقیقاتمان را درباره اولین بدافزار (روتکیت) سفتافزار HP iLO منتشر کردیم. در کنار گزارش تفصیلی که از بدافزار، ماژولها و قابلیتهای فنی …
ادامه مطلب
Log4j به وسیله بنیاد Apache توسعه داده شده و در برنامههای سازمانی و خدمات ابری به صورت وسیعی به کار میرود. در حالی که کاربران خانگی شاید چندان از زبان …
ادامه مطلب
بستههای مخرب NPM (node package manager) که خود را به عنوان کتابخانههای Roblox جا میزنند، باجافزارها و تروجانهای سرقت رمزعبور را به کاربران ناآگاه منتقل میکنند. دو بسته NPM با …
ادامه مطلب
عاملان یک گروه ناشناس باج افزاری از اسکریپت پایتون برای رمزنگاری ماشینهای مجازی که بر روی سرورهای Vmware ESXi قرار گرفتهاند، استفاده میکنند. در حالی که زبان برنامهنویسی پایتون چندان در …
ادامه مطلب
تیمی از محققان امپریال کالج لندن روشی ساده را معرفی کردهاند که نشان میدهد از شناسایی توسط مکانیزمهای اسکن محتوای تصویری همانند CSAM شرکت اپل میتوان گریخت. CSAM یا Child Sexual …
ادامه مطلب
گروه باجافزاری Magniber در حال حاضر از دو آسیبپذیری مرتبط با Internet Explorer و تبلیغات بدافزاری برای آلوده کردن و رمز نمودن سیستم قربانیان استفاده میکند. این دو آسیبپذیری Internet …
ادامه مطلب
تمایل گروههای باج افزاری به سرورهای لینوکسی Hive یک گروه باجافزاری فعال از ژوئن ۲۰۲۱ میباشد که تاکنون توانسته بیشتر از ۳۰ سازمان را مورد حمله قرار دهد. آنها تنها …
ادامه مطلب
نوع جدیدی از بدافزار سرقت اطلاعات اندرویدی به نام FakeCop توسط محققان امنیتی ژاپنی کشف شده است که افزایش توزیع APKهای مخرب را گوشزد میکند. در ماه اکتبر این بدافزار …
ادامه مطلب
کمپینهای وسیع بدافزاری در حال تولید ویدئوهای یوتیوبی میباشند که تروجانهای سارق رمز عبور را به بینندگان ناآگاه میفرستند. تروجانهای سارق رمزعبور بدافزارهایی هستند که به صورت مخفیانه بر روی رایانه …
ادامه مطلب
اخیرا بسیاری از مجرمان سایبری از تروجان سرقت رمز عبوری با نام Snake استفاده میکنند و به یکی از خانوادههای بدافزاری محبوب برای استفاده در حملات تبدیل شده است. پروژه …
ادامه مطلب