
Weaver Ant: کشف عملیات سایبری چینیها در نفوذ به شبکههای تلکام
یک گروه تهدید پیشرفته مرتبط با چین به نام Weaver Ant بیش از چهار سال را در شبکه یک ارائهدهنده خدمات مخابراتی گذراند و ترافیک و زیرساختها را با کمک …
ادامه مطلبیک گروه تهدید پیشرفته مرتبط با چین به نام Weaver Ant بیش از چهار سال را در شبکه یک ارائهدهنده خدمات مخابراتی گذراند و ترافیک و زیرساختها را با کمک …
ادامه مطلبیک آسیبپذیری حیاتی با شناسه CVE-2025-29927 و امتیاز CVSS 9.1 در چارچوب توسعه وب منبعباز Next.js React کشف شده است که میتواند به طور بالقوه و تحت شرایط خاص، جهت دور …
ادامه مطلبگروه باجافزار Medusa تحت عنوان سرویس (RaaS) در حملات خود از درایور مخرب ABYSSWORKER در چارچوب تکنیک BYOVD جهت غیرفعالسازی ابزارهای ضد بدافزار استفاده میکند. Elastic Security Labs در گزارشی …
ادامه مطلبنفوذگران مرتبط با کمپین ClearFake از تأییدیههای جعلی reCAPTCHA و Cloudflare Turnstile برای فریب کاربران و دانلود بدافزارهایی مانند Lumma Stealer و Vidar Stealer استفاده میکنند. این کمپین از تکنیکی …
ادامه مطلبCISA درباره اکسپلویت از آسیبپذیری حیاتی با شناسه CVE-2024-48248 (امتیاز 8.6) در نرمافزار NAKIVO Backup & Replication هشدار داد که امکان خواندن فایلهای دلخواه از دستگاههای آسیبپذیر را برای نفوذگران …
ادامه مطلبعوامل تهدید Head Mare و Twelve به منظور هدف قرار دادن نهادهای روسی با یکدیگر همکاری میکنند. بر اساس یافتههای جدید کسپرسکی: Head Mare به طور گستردهای از ابزارهایی استفاده …
ادامه مطلبواتساپ پس از گزارشهای محققان امنیتی Citizen Lab، آسیبپذیری روز صفری را که برای نصب جاسوسافزار Graphite از شرکت Paragon مورد استفاده قرار میگرفت، برطرف کرد. این شرکت، بردار حمله …
ادامه مطلبافزونه امنیتی محبوب وردپرس WP Ghost در برابر یک نقص حیاتی آسیبپذیر است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا از راه دور کد را اجرا کرده …
ادامه مطلباخیرا Veeam یک آسیبپذیری حیاتی اجرای کد از راه دور با شناسه CVE-2025-23120 و امتیاز 9.9 که در نرمافزار Backup & Replication شناسایی شده را وصله کرده است. این آسیبپذیری …
ادامه مطلبآسیبپذیری حیاتی جدید با شناسه CVE-2024-54085 (امتیاز 10.0) در نرمافزار MegaRAC Baseboard Management Controller (BMC) شرکت AMI کشف شد که میتواند امکان عبور از احراز هویت را برای نفوذگران فراهم …
ادامه مطلب