سیستم عامل PAN-OS با یک کلیک هک میشود!

سیستم عامل PAN-OS

شرکت پالوآلتو دستورالعمل‌های اصلاحی را برای یک نقص امنیتی بحرانی که به تازگی فاش شده و بر روی PAN-OS تاثیر می‌گذارد، به اشتراک گذاشته است. این آسیب‌پذیری به طور فعالانه مورد سوءاستفاده قرار گرفته است. این آسیب‌پذیری که با شناسه CVE-2024-3400 شناخته می‌شود، می‌تواند برای اجرای دستورات به صورت ریموت (بدون نیاز به احراز هویت) […]

اوکراین با یک باگ امنیتی قدیمی ۷ ساله هک شد!

هک اوکراین

مخالفان کشور اوکراین از یک فایل پاورپوینت (PowerPoint) تقلبی برای حمله به این کشور استفاده می‌کنند. این فایل که ظاهرا یک دفترچه راهنمای ارتش آمریکا است، دارای یک باگ امنیتی است که به نرم‌افزار مخرب “کبالت استرایک” (Cobalt Strike) اجازه نفوذ و هک شدن می‌دهد. این فایل از یک آسیب‌پذیری برای اجرای اسکریپت‌های مخرب بر […]

GooseEgg، بدافزار مرموز روسی

printer Hack

گروه هکری روسیه ای APT28، از آسیب‌پذیری نرم‌افزار Print Spooler ویندوز برای انتقال بدافزار جدیدی به نام GooseEgg سوءاستفاده کرد. این بدافزار از دست‌کم ژوئن ۲۰۲۰ برای دسترسی به سیستم‌های سازمان‌های دولتی، آموزشی و سایر سازمان‌ها در سراسر اوکراین، اروپای غربی و آمریکای شمالی مورد استفاده قرار گرفته است. این آسیب‌پذیری توسط سازمان امنیت ملی […]

کره شمالی با سلاح مخفی به دنیای سایبری حمله می کند!

طبق گزارش مایکروسافت، هکرهای کره شمالی از هوش مصنوعی (AI) برای بهبود حملات سایبری خود استفاده می‌کنند. گروه هکری به نام امِرالد اسلیت (کیمسوکی) از هوش مصنوعی برای ایمیل‌های فریب‌آمیز (Spear-phishing) علیه کارشناسان شبه جزیره کره استفاده می‌کند. آن‌ها همچنین از هوش مصنوعی برای یافتن نقاط ضعف در سیستم‌های رایانه‌ای و نوشتن پیام‌های فریبنده بهره […]

فایروال سیسکو یک تنه در برابر هکر ها

فایروال سیسکو

بد افزار جدیدی به نام ArcaneDoor از دو نقطه ضعف کشف نشده در تجهیزات شبکه سیسکو سوء استفاده کرده تا نرم افزار مخرب (مال‌ور) خاصی را وارد سیستم کرده و به طور مخفیانه اطلاعات را جمع آوری کند. مهاجمین که گروه UAT4356 نامیده می‌شوند، از دو ابزار مخرب به نام‌های Line Dancer و Line Runner […]

باگ خطرناک ویندوز که باعث نفوذ مخفیانه هکرها می‌شود

Rootkit-Like Powers

محققان آسیب‌پذیری‌ای در ویندوز پیدا کرده‌اند که به هکر ها اجازه می‌دهد بدون نیاز به دسترسی مدیر، فایل‌ها را پنهان کنند و خود را به عنوان برنامه‌های معتبر جا بزنند. این آسیب‌پذیری در نحوه‌ی تبدیل مسیرهای قدیمی DOS (مانند C:\programs\file.exe) به فرمت جدید NT که توسط سیستم‌عامل استفاده می‌شود، وجود دارد. هکر ها با استفاده […]

رازهای مخفی سندباکس کشف شد !

sandbox می‌تونه فایل‌های مشکوک مثل PDF رو هم بررسی کنه. سند باکس با نگاه کردن به ساختار PDF می‌تونه ببینه که آیا داخلش اسکریپت یا آدرس اینترنتی مخفی‌ای وجود داره یا نه ؟! تو سند باکس میشه با فایل‌ها مثل یه برنامه‌ی جداگانه کار کرد. همچنین می‌تونه لیستی از آدرس‌های اینترنتی داخل PDF رو به […]

توقف توسعه تراشه مودم 5G

تراشه مودم 5G

شاید اپل به دنبال تغییرات در راهبرد خود در زمینه مودم های 5G باشد. گزارشات قبلی حاکی از این بود که اپل می‌خواست از کمپانی کوالکام کمتر وابسته باشد و به دنبال توسعه مودم های سفارشی خود برای استفاده در محصولاتش بود. اما اخبار جدید نشان می‌دهد که اپل احتمالاً از این طرح دست کشیده […]

ساخت GeForce RTX 3080 با استفاده از کارت گرافیک‌های استخراج رمز ارز

nvidia-rtx-3080

موضوعاتی که در این مطلب می خوانید: در چین، امروزه GeForce RTX 3080 با ظرفیت ۲۰ گیگابایت و Radeon RX 580 با ظرفیت ۱۶ گیگابایت دسترسی‌پذیر هستند. شرکت‌های چینی در تالارهای سخت‌افزاری که سابقاً برای استخراج رمزارزها به کار می‌رفتند، در حال تلاش برای تولید کارت‌های گرافیکی نسل جدیدی مثل GeForce RTX 3080 هستند. گفتگوهای […]

قیمت Radeon RX 7900 XTX برای اولین بار در آلمان به زیر ۹۰۰ یورو رسید

گیمرهای آلمانی ممکن است به زودی در مواجه با یک تصمیم دشوار قرار گیرند: آیا انتخاب کنند که از کارت گرافیک GeForce RTX 4080 SUPER که به زودی عرضه خواهد شد، استفاده کنند و مزایای معاملات برای نسخه غیر SUPER را بررسی کنند یا به سمت یک مسیر متفاوت با شرکت AMD بروند؟ کارت گرافیک […]