با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • venom، کابوسی برای ماشین‌های مجازی

     آسیب‌پذیری venom، یکی از جدی‌ترین آسیب‌پذیری‌های کشف شده در نرم‌افزارهای مجازی‌ساز است و با سوء‌استفاده از آن می‌توان به ماشین‌هایی که به‌صورت مجازی پیاده‌سازی شده‌اند، نفوذ کرد.

  • آسیب‌پذیری Logjam

    آسیب‌پذیری Logjam  که به تازگی کشف شده است، می‌تواند توسط مهاجمان به منظور شنود ارتباطات رمز شده مورد استفاده قرار گرفته و امنیت بسیاری از سرویس‌دهندگان پست الکترونیکی، سرویس‌دهندگان وب (https) و سرویس‌های دیگری شامل VPN و SSH را تحت تاثیر قرار دهد.

  • گسترش باج افزارها

    باج‌افزارها یکی از دسته‌های نوظهور و بسیار خطرناک از بدافزارهای شبکه‌های رایانه‌ای هستند.

  • آسیب‌پذیری Freak

    آسیب‌پذیری Freak یکی از آسیب‌پذیری‌های OpenSSL است که به مهاجم این امکان را می‌دهد تا مابین ارتباط بین کاربر و سرور آسیب‌پذیر قرار گرفته و ارتباطات HTTPS را شنود نماید

  • آسیب‌پذیری GHOST، شبحی برای سیستم‌های لینوکسی

    این آسیب‌پذیری بسیار خطرناک یکی از مولفه‌های اصلی که در بسیاری از توزیع‌های لینوکس مورد استفاده قرار می‌گیرد، یعنی کتابخانه GNU C Library (glibc) را هدف قرار داده است.

  • Equation؛سازنده‌ پیچیده‌ترین بدافزارهای جاسوسی

    گزارشی که در تاریخ 28 بهمن ماه ۱۳۹۳ توسط  ...

  • ارائه وصله برای آسیب‌پذیری‌های متعدد ویندوز

    در وصله امنیتی منتشر شده در روز سه‌شنبه، شرکت مایکروسافت 56 آسیب‌پذیری سیستم‌عامل ویندوز خود را برطرف نمود. مهمترین آسیب‌پذیری برطرف شده، آسیب‌پذیری JASBUG است که اجرای کد از راه دور را میسر می‌سازد. عدم برطرف کردن آسیب‌پذیری فوق سبب می‌گردد که تمامی رایانه‌های عضو Active Directory در معرض خطر قرار گیرند. این آسیب‌پذیری در اولین روزهای سال جدید میلادی منتشر شده است و ارائه وصله برای آن تا به‌حال طول کشیده است. دلیل این امر آن است که بایستی بخش‌هایی از هسته سیستم عامل ویندوز تغییر می‌یافتند و قابلیت‌های جدیدی به آن افزوده می‌شد.

  • آسیب‌پذیری‌های متعدد سوئیچ‌های کنترل صنعتی

    سه آسیب‌پذیری بحرانی در سوئیچ‌های کنترل صنعتی تولید شرکت زیمنس کشف شده است. این آسیب‌پذیری‌ها در firmware تجهیزات سری Ruggedcom WIN زیمنس کشف شده است. آسیب‌پذیری اول به نفوذگران اجازه می‌دهد که با سطح دسترسی راهبر شبکه اقدام به ایجاد تغییرات در شبکه نمایند. آسیب‌پذیری دوم نیز به نفوذگران اجازه اجرای کد از راه دور اعطاء می‌نماید. آسیب‌پذیری سوم که نسبت به دو آسیب‌پذیری قبلی دارای سطح خطر کمتری است، امکان افشای اطلاعات حساس از جمله کلمه‌های عبور را میسر می‌سازد.

  • حمله DDoS با سوء‌استفاده از مودم‌های خانگی

    در سال گذشته میلادی شاهد افزایش چشمگیر سوء‌استفاده از مودم‌های خانگی تسخیر شده برای اجرای حمله DDoS بوده‌ایم. اکثر این حملات از نقطه ضعف پروتکل DNS برای اجرای حمله DDoS استفاده نموده‌اند. در سال جاری نیز شواهد نشان می‌دهد که سوء‌استفاده از از این مودم‌ها کماکان ادامه خواهد یافت. نکته جالب در این میان آن است که حمله ایجاد شده توسط یک‌صد مودم تسخیر شده قادر است یک میلیون کاربر اینترنتی را تحت تاثیر قرار دهد. در روش فوق، حمله‌کننده اقدام به ارسال درخواست‌های DNS مجعول برای سرویس‌دهنده DNS انتخابی می‌نماید و بدین وسیله در عملکرد آن اختلال ایجاد می‌نماید.

  • آلودگی بیش از 16 میلیون تلفن همراه

    بنا به گفته متخصصان امنیتی در آزمایشگاه آلکاتل، در حال حاضر بیش از 16 میلیون تلفن همراه به انواع بدافزارهای جاسوسی آلوده هستند. این امر ناشی از استقبال مشتریان به استفاده از سیستم عامل متن باز آندروید است. با فراگیر شدن استفاده از سیستم عامل آندروید، نفوذگران توجه خود را به یافتن نقاط ضعف این سیستم عامل متمرکز نموده‌اند. در کنار آن توسعه‌دهندگان بیشماری اقدام به تولید انواع برنامه‌های کاربردی مختلف نموده‌اند که به دلیل عدم شناخت و رعایت نکات امنیتی، دارای نقاط ضعف فراوانی هستند.

صفحه‌ها