رفتن به محتوای اصلی
x


آرشیو خبرها

  • استاندارد جدید WPA3 برای شبکه‌های وای‌فای
    استاندارد جدید WPA3 برای شبکه‌های وای‌فای

    اتحادیه وای‌فای به صورت رسمی استاندارد امنیت نسل بعدی شبکه‌های وای‌فای را با نام WPA3 منتشر نمود. این استاندارد جدید تلاش نموده همه مشکلات امنیتی که در استاندارد قبلی، یعنی WPA2 بوده را برطرف نماید و علاوه بر این امکانات جدیدی به استاندارد اضافه نماید. انتظار می‌رود که این پروتکل تا پایان سال ۲۰۱۹ میلادی روی محصولات مختلف پیاده‌سازی شود. 

  • خطر هک میلیون‌ها ابزار اینترنت اشیا
    خطر هک میلیون‌ها ابزار اینترنت اشیا

    پروتکل Z-Wave یکی از پروتکل‌های ارتباط نزدیک مورد استفاده ابزار‌های اینترنت اشیا برای ارتباط با یکدیگر است. آخرین استاندارد امنیتی این پروتکل با نام S2‌ مشکل امنیتی ندارد؛ اما نسخه قبلی این استاندارد با نام S0 دارای ضعف‌های امنیتی  است. دستگاه‌ها به خاطر قابلیت هماهنگی با دستگاه‌های قدیمی‌تر هنوز از این پروتکل استفاده می‌کنند. مهاجمان می‌توانند با جا زدن خود به عنوان دستگاه قدیمی، صدها میلیون دستگاه اینترنت اشیا را هدف قرار دهند.

  • هت‌تریک دروپال با سومین آسیب‌پذیری حیاتی در طول یک ماه
    هت‌تریک دروپال با سومین آسیب‌پذیری حیاتی در طول یک ماه

    تیم امنیتی دروپال با انتشار به‌روزرسانی هسته این سیستم مدیریت محتوای محبوب اعلام نمود که یک آسیب‌پذیری بحرانی جدی را وصله نموده‌اند. این آسیب‌پذیری که از نوع اجرای کد از راه دور (RCE) است با نام Drupalgeddon3 معرفی شده است. با اینکه هنوز جزییات آسیب‌پذیری منتشر نشده است، به مدیران وب‌سایت‌ها توصیه شده هرچه زودتر وب‌سایت‌های مبتنی بر دروپال خود را به‌روز کنند.

  • آسیب‌پذیری‌های وصله‌نشده منشأ بسیاری از نشت‌داده‌ها
    آسیب‌پذیری‌های وصله‌نشده منشأ بسیاری از نشت‌داده‌ها

    خلاصه: حدود 60 درصد از سازمان‌هایی که در دوسال گذشته متحمل یک نشت داده شده‌اند، اظهار داشته‌اند که منشا این نشت داده، آسیب‌پذیری شناخته‌شده‌ای بوده است که آن‌ها آن را وصله نکرده‌اند. نیمی از سازمان‌ها در یک بررسی جدید انجام‌شده توسط موسسه Ponemon گفته‌اند که در دوسال گذشته با یک یا تعداد بیشتری نشت داده مواجه شده‌اند. و 34 درصد از آن‌ها می‌دانسته‌اند که سیستم‌هایشان قبل از حمله آسیب‌پذیر بوده است.

  • مسیریاب‌های میکروتیک تحت تاثیر جاسوس‌افزار Slingshot
    مسیریاب‌های میکروتیک تحت تاثیر جاسوس‌افزار Slingshot

    خلاصه: محققان امنیتی کسپراسکی یک گروه هکری APT را شناسایی کردند که از سال 2012 فعالیت می‌کند. این گروه هکری از یک بدافزار پیشرفته به‌نام Slingshot برای آلوده کردن صدها هزار قربانی و هک مسیریاب‌هایی در خاورمیانه و آفریقا استفاده می‌کند. این بدافزار به مهاجمان امکان گرفتن اسکرین‌شات، جمع‌آوری اطلاعات مبتنی بر شبکه، پسوردهای ذخیره شده در مرورگر، کلیدهای فشرده شده و برقرار کردن ارتباطات با سرورهای کنترل و فرمان راه دور را می‌دهد.
     

تحت نظارت وف ایرانی