سال نو رسیده: با یک خانه‌تکانی دیجیتالی موافقید؟

سال نو رسیده: با یک خانه‌تکانی دیجیتالی موافقید؟

شنبه, 23 دی,1402

بیایید سال میلادی جدید را با یک تمیزکاری دیجیتالی شروع کنیم: لغو اشتراک‌ها و پاک کردن داده‌های غیرضروری، حذف اکانت‌های بلااستفاده، تغییر پسوردهای ضعیف و غیره. این یکی از بهترین راه‌های تضمین سال میلادی جدیدِ پربار و مثبت است. با ما همراه باشید. 

کمپین FakeSG، باج‌افزار Akira و سارق AMOS

کمپین FakeSG، باج‌افزار Akira و سارق AMOS

دوشنبه, 18 دی,1402

چشم‌انداز جرم‌افزارها متفاوت است. مجرمان سایبری سعی دارند با توزیع انواع مختلف بدافزارها که برای پلت‌فرم‌های مختلف طراحی شدند به هر طریقی روی قربانیان خود سرمایه‌گذاری کنند.  در این مقاله قصد داریم گزیده‌هایی را از گزارشات در مورد کمپین FakeSG، باج‌افزار Akira و سارق  AMOS به اشتراک بگذاریم. با ما همراه باشید. 

تاکتیک‌ها، تکنیک‌ها و رویه‌های گروه‌های مدرن و آسیاییِ APT

تاکتیک‌ها، تکنیک‌ها و رویه‌های گروه‌های مدرن و آسیاییِ APT

یکشنبه, 17 دی,1402

تقریباً هر سه ماه‌ یکبار، از جایی می‌شنویم که تحقیقی با تمرکز بر کمپین‌ها یا رخدادهایی منتشر شده که شامل گروه‌های  APT آسیایی می‌شود. در این مقاله قرار است نگاهی به تاکتیک‌ها، تکنیک‌ها و رویه‌های این گروه‌ها بیاندازیم. با ما همراه باشید. 

راهکارهای امنیت سایبری: چطور 2024 را سالی امن‌تر کنیم؟

راهکارهای امنیت سایبری: چطور 2024 را سالی امن‌تر کنیم؟

شنبه, 16 دی,1402

پیشرفت سریع هوش مصنوعی، تنش‌های بین‌المللی و گسترش فناوری‌های هوشمند مانند اینترنت اشیاء سال جدید میلادی را مشخصاً از حیث امنیت سایبری چالش‌برانگیز کرده است. هر کدام از ما به نوعی با این چالش‌ها دست و پنجه نرم خواهیم کرد، پس طبق سنت همیشگی‌مان اینجاییم که کمک کنیم سال 2024، سال امن‌تری برای همه‌مان باشد. با ما همراه باشید. 

رونمایی از NKAbuse: یک تهدید جدید چندپلت‌فرمی

رونمایی از NKAbuse: یک تهدید جدید چندپلت‌فرمی

چهار شنبه, 13 دی,1402

طی واکنش به رخدادی که دو تیم GERT و GReAT اجرا کردند، تهدید جدید و چندپلت‌فرمی به نام NKAbuse کشف شد. این بدافزار از فناوری NKN برای تبادل داده بین جفت‌ها استفاده کرده، حکم ایمپلنت بالقوه را داشته و به دو قابلیت فلادر و بک‌در مجهز است. با ما همراه بمانید. 

آخرین معمای سخت افزاری: Operation Triangulation

آخرین معمای سخت افزاری: Operation Triangulation

دوشنبه, 11 دی,1402

چند روز پیش توضیح دادیم که تیم GReAT کسپرسکی در سی و هفتمین کنگره‌ی ارتباطات آشوب در هامبورگ پیرامون مبحث «حمله تریانگولاسیون: حمله به آیفون محققین چگونه اتفاق می‌افتد؟» سخنرانی کرد. در این مقاله قرار است به تفصیل گفته‌های آن‌ها را شرح دهیم و به این معمای حل‌نشده را بررسی کنیم. با ما همراه باشید. 

حمله‌ی LogoFAIL: استفاده از فایل‌های تصویری برای حمله به کامپیوترها

حمله‌ی LogoFAIL: استفاده از فایل‌های تصویری برای حمله به کامپیوترها

یکشنبه, 10 دی,1402

اینطور به نظر می‌رسد که کارکرد جایگزینی لوگو راهی برای دستکاری شدنِ جدیِ دستگاه باز می‌کند: مهاجمین می‌توانند آن را هک کرده و در ادامه کنترل سیستم را به دست گیرند و این کار حتی می‌تواند به صورت ریموت نیز انجام شود. امکان چنین حمله‌ای که آن را LogoFAIL صدا می‌زنند. با ما همراه شوید تا ساز و کار آن را بررسی کنیم. 

موضوع کنفرانس 37C3: حمله‌ی Operation Triangulation

موضوع کنفرانس 37C3: حمله‌ی Operation Triangulation

شنبه, 09 دی,1402

سی و هفتمین کنگره‌ی ارتباطات آشوب (37C3) هم‌اکنون در هامبورگ در حال برگزاری است، تیم GReAT کسپرسکی شامل بوریس لارین، لئونید بزورشنکو و گریگوریتی کوچرین پیرامون مبحث «حمله تریانگولاسیون: حمله به آیفون محققین چگونه اتفاق می‌افتد؟» سخنرانی کردند. در ادامه نکات کلیدی این سخنرانی‌ها را تقدیم کردیم. با ما همراه باشید.

CLFS ویندوز و 5 اکسپلویتی که عاملین باج‌افزار استفاده می‌کنند

CLFS ویندوز و 5 اکسپلویتی که عاملین باج‌افزار استفاده می‌کنند

چهار شنبه, 06 دی,1402

تیم کسپرسکی طی تحقیقاتی پی برد از تاریخ ژوئن 2022 مهاجمین از اکسپلویت‌ها برای دست کم 5 آسیب‌پذیریِ درایور CLFS  استفاده می‌کرده‌اند که چهار آسیب‌پذیری از بین این 5 آسیب‌پذیری (CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252) در محیط بیرون به عنوان روزهای صفر گیر انداخته شدند. با همراه باشید تا آن‌ها را بررسی کنیم. 

داستان سال: تأثیر هوش مصنوعی بر امنیت سایبری

داستان سال: تأثیر هوش مصنوعی بر امنیت سایبری

سه شنبه, 05 دی,1402

هوش مصنوعی مولد صرفاً یک پدیده فناوری نیست، بلکه یک نیروی جهانی است که شیوه کار، تفکر و حکومت ما را دستخوش تغییر می‌کند. در این مقاله با در نظر گرفتن دیدگاه مجرمان سایبری و کسانی که در برابر آنها دفاع می‌کنند، نگاهی دقیق می‌اندازیم به چگونگی تأثیر هوش مصنوعی مولد بر امنیت سایبری. با استفاده از این درک، ما همچنین پیش‌بینی‌هایی در مورد چگونگی تغییر تهدیدات مرتبط با هوش مصنوعی در آینده انجام می‌دهیم. با ما همراه باشید.