گروه Muddling Meerkat، تهدید سایبری چینی 🇨🇳 در حال نقشهبرداری اینترنت
شرکت امنیتی اینفوبلاکس، تهدید سایبری مرموزی به نام "مودلینگ میرکت" را کشف کرده که احتمالاً با چین مرتبط است و از اکتبر 2019 با سوءاستفاده پیچیده از DNS، در حال شناسایی شبکههای جهانی بوده است. این تهدید با کنترل "دیوار بزرگ آتش" چین، از DNS Resolverهای باز برای ارسال درخواستها از IPهای چینی به دامنههای ناشناس سوءاستفاده میکند. هدف پشت این فعالیت چندساله نامشخص است، اما ممکن است تلاشی برای نقشهبرداری اینترنت یا نوعی تحقیق باشد. کارشناسان نگران این تهدید سایبری هستند که میتواند نشانهای از عملیاتی گستردهتر باشد که هنوز کشف نشده است.
@cysec
شرکت امنیتی اینفوبلاکس، تهدید سایبری مرموزی به نام "مودلینگ میرکت" را کشف کرده که احتمالاً با چین مرتبط است و از اکتبر 2019 با سوءاستفاده پیچیده از DNS، در حال شناسایی شبکههای جهانی بوده است. این تهدید با کنترل "دیوار بزرگ آتش" چین، از DNS Resolverهای باز برای ارسال درخواستها از IPهای چینی به دامنههای ناشناس سوءاستفاده میکند. هدف پشت این فعالیت چندساله نامشخص است، اما ممکن است تلاشی برای نقشهبرداری اینترنت یا نوعی تحقیق باشد. کارشناسان نگران این تهدید سایبری هستند که میتواند نشانهای از عملیاتی گستردهتر باشد که هنوز کشف نشده است.
@cysec
کسپرسکی امنیت ایمیل را تقویت کرد؛ 77 درصد شرکتها قربانی حملات سایبری
بر اساس مطالعه کسپرسکی، 77 درصد شرکتها در دو سال اخیر حداقل یک حادثه سایبری را تجربه کردهاند که 21 درصد آنها ناشی از حملات فیشینگ بوده است. برای مقابله با این تهدیدات، کسپرسکی راهحل "Kaspersky Security for Mail Server" خود را ارتقا داده است. این بهروزرسانی شامل قابلیتهای پیشرفته فیلترینگ محتوا، مدیریت قرنطینه و شفافیت بیشتر برای مراکز عملیات امنیتی (SOC) است. ویژگیهای برجسته شامل فیلترینگ برتر محتوا بر اساس کلمات کلیدی در ایمیلها و ابزار حفاظت از نشت داده (DLP) است. SOCها اطلاعات جامعی در مورد رویدادهای مسدودسازی دریافت میکنند و مدیران میتوانند ایمیلهای قرنطینه شده را مستقیماً مشاهده کنند. این بهروزرسانی نشاندهنده تعهد کسپرسکی برای ارائه راهحلهای پیشرفته در برابر تهدیدات در حال تکامل است.
@cysec
بر اساس مطالعه کسپرسکی، 77 درصد شرکتها در دو سال اخیر حداقل یک حادثه سایبری را تجربه کردهاند که 21 درصد آنها ناشی از حملات فیشینگ بوده است. برای مقابله با این تهدیدات، کسپرسکی راهحل "Kaspersky Security for Mail Server" خود را ارتقا داده است. این بهروزرسانی شامل قابلیتهای پیشرفته فیلترینگ محتوا، مدیریت قرنطینه و شفافیت بیشتر برای مراکز عملیات امنیتی (SOC) است. ویژگیهای برجسته شامل فیلترینگ برتر محتوا بر اساس کلمات کلیدی در ایمیلها و ابزار حفاظت از نشت داده (DLP) است. SOCها اطلاعات جامعی در مورد رویدادهای مسدودسازی دریافت میکنند و مدیران میتوانند ایمیلهای قرنطینه شده را مستقیماً مشاهده کنند. این بهروزرسانی نشاندهنده تعهد کسپرسکی برای ارائه راهحلهای پیشرفته در برابر تهدیدات در حال تکامل است.
@cysec
📊 نظرسنجی: آیا در یک سال گذشته مورد حمله سایبری (باج افزار، فیشینگ، کلاهبرداری اینترنتی، هک وب سایت و...) قرار گرفتهاید؟
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)
Anonymous Poll
25%
بله، یکبار.
0%
بله، بیش از یکبار.
75%
خیر.
CYSEC - سایسک pinned «📊 نظرسنجی: آیا در یک سال گذشته مورد حمله سایبری (باج افزار، فیشینگ، کلاهبرداری اینترنتی، هک وب سایت و...) قرار گرفتهاید؟
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)»
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)»
میلیونها کانتینر مخرب بدون محتوا طی ۵ سال در Docker Hub جاسازی شده است.
محققان امنیت سایبری چندین کمپین هدفمند علیه Docker Hub را کشف کردهاند که طی ۵ سال گذشته، میلیونها کانتینر مخرب بدون محتوا را قرار داده اند. این مسئله بار دیگر نشان میدهد که رجیستریهای متنباز چگونه میتوانند راه را برای حملات زنجیره تأمین (Supply Chain Attack) هموار کنند. بیش از ۴ میلیون کانتینر در Docker Hub، فاقد محتوا بوده و بهجز مستندات، چیزی ندارند. این مستندات، کاربران را به وبسایتهای فیشینگ یا میزبان بدافزار هدایت میکنند. سه کمپین گسترده شامل دانلودر، فیشینگ کتاب الکترونیکی و وبسایت، برای فریب کاربران طراحی شدهاند. توسعهدهندگان باید هنگام دانلود پکیجها از اکوسیستمهای متنباز، احتیاط لازم را داشته باشند.
@cysec
محققان امنیت سایبری چندین کمپین هدفمند علیه Docker Hub را کشف کردهاند که طی ۵ سال گذشته، میلیونها کانتینر مخرب بدون محتوا را قرار داده اند. این مسئله بار دیگر نشان میدهد که رجیستریهای متنباز چگونه میتوانند راه را برای حملات زنجیره تأمین (Supply Chain Attack) هموار کنند. بیش از ۴ میلیون کانتینر در Docker Hub، فاقد محتوا بوده و بهجز مستندات، چیزی ندارند. این مستندات، کاربران را به وبسایتهای فیشینگ یا میزبان بدافزار هدایت میکنند. سه کمپین گسترده شامل دانلودر، فیشینگ کتاب الکترونیکی و وبسایت، برای فریب کاربران طراحی شدهاند. توسعهدهندگان باید هنگام دانلود پکیجها از اکوسیستمهای متنباز، احتیاط لازم را داشته باشند.
@cysec
دولت آمریکا دستورالعمل امنیت هوش مصنوعی را منتشر کرد
دولت ایالات متحده دستورالعمل های جدیدی را با هدف تقویت زیرساخت های حیاتی در برابر تهدیدات مرتبط با هوش مصنوعی ارائه کرده است. این رهنمودها با ارزیابی ریسک های هوش مصنوعی در ۱۶ بخش زیرساختی، به دنبال تسهیل استفاده ایمن و مسئولانه از این فناوری بدون نقض حریم خصوصی و آزادی های مدنی افراد است. دستورالعمل ها چهار عملکرد اصلی حکمرانی، نقشه برداری، سنجش و مدیریت ریسک در چرخه عمر هوش مصنوعی را پوشش می دهد. صاحبان زیرساخت های حیاتی موظف هستند متناسب با حوزه و شرایط خود، برای ارزیابی و کاهش ریسک ها از هوش مصنوعی بهره ببرند.
@cysec
دولت ایالات متحده دستورالعمل های جدیدی را با هدف تقویت زیرساخت های حیاتی در برابر تهدیدات مرتبط با هوش مصنوعی ارائه کرده است. این رهنمودها با ارزیابی ریسک های هوش مصنوعی در ۱۶ بخش زیرساختی، به دنبال تسهیل استفاده ایمن و مسئولانه از این فناوری بدون نقض حریم خصوصی و آزادی های مدنی افراد است. دستورالعمل ها چهار عملکرد اصلی حکمرانی، نقشه برداری، سنجش و مدیریت ریسک در چرخه عمر هوش مصنوعی را پوشش می دهد. صاحبان زیرساخت های حیاتی موظف هستند متناسب با حوزه و شرایط خود، برای ارزیابی و کاهش ریسک ها از هوش مصنوعی بهره ببرند.
@cysec
Forwarded from CYSEC - سایسک
📊 نظرسنجی: آیا در یک سال گذشته مورد حمله سایبری (باج افزار، فیشینگ، کلاهبرداری اینترنتی، هک وب سایت و...) قرار گرفتهاید؟
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)
(لطفا این نظرسنجی را با دوستانتان نیز به اشتراک بگذارید.)
Anonymous Poll
25%
بله، یکبار.
0%
بله، بیش از یکبار.
75%
خیر.
⚠️ شناسایی باج افزار در کمتر از 60 ثانیه
در دنیای امروز، تهدیدات سایبری هر روز پیچیدهتر میشوند و سازمانها باید همواره یک قدم جلوتر از مهاجمان حرکت کنند. راهحلهای امنیت سایبری مبتنی بر هوش مصنوعی، توانایی شناسایی باجافزارها را در کمتر از یک دقیقه دارند. شرکت IBM با معرفی نسخههای جدید فناوری FlashCore Module و نرمافزار Storage Defender، به تیمهای امنیتی در تشخیص سریعتر حملات یاری میرساند. این سیستمها برخلاف سیستمهای ذخیرهسازی سنتی، از یادگیری ماشین برای پایش الگوهای داده و کشف رفتارهای مشکوک بهره میگیرند. از آنجایی که مجرمان سایبری نیز از ابزارهای هوش مصنوعی برای طراحی حملات پیشرفته استفاده میکنند، بکارگیری راهکارهای امنیتی هوشمند، بیش از پیش ضروری به نظر میرسد.
@cysec
در دنیای امروز، تهدیدات سایبری هر روز پیچیدهتر میشوند و سازمانها باید همواره یک قدم جلوتر از مهاجمان حرکت کنند. راهحلهای امنیت سایبری مبتنی بر هوش مصنوعی، توانایی شناسایی باجافزارها را در کمتر از یک دقیقه دارند. شرکت IBM با معرفی نسخههای جدید فناوری FlashCore Module و نرمافزار Storage Defender، به تیمهای امنیتی در تشخیص سریعتر حملات یاری میرساند. این سیستمها برخلاف سیستمهای ذخیرهسازی سنتی، از یادگیری ماشین برای پایش الگوهای داده و کشف رفتارهای مشکوک بهره میگیرند. از آنجایی که مجرمان سایبری نیز از ابزارهای هوش مصنوعی برای طراحی حملات پیشرفته استفاده میکنند، بکارگیری راهکارهای امنیتی هوشمند، بیش از پیش ضروری به نظر میرسد.
@cysec
کارمند سابق NSA به جرم تلاش برای فروش اسرار آمریکا به روسیه، به 22 سال حبس محکوم شد
جرح سباستین دالک، 32 ساله از کلرادو اسپرینگز، که از 6 ژوئن تا 1 جولای 2022 به عنوان طراح امنیت سیستمهای اطلاعاتی در آژانس امنیت ملی آمریکا (NSA) مشغول به کار بود، به دلیل تلاش برای انتقال اسناد طبقهبندی شده به روسیه، به 22 سال زندان محکوم شد. علیرغم مدت کوتاه حضورش در NSA، دالک بین آگوست تا سپتامبر همان سال با فردی که تصور میکرد یک مأمور روسی است تماس گرفت، اما او در واقع یک مأمور مخفی FBI بود. دالک برای اثبات دسترسی مجاز خود، قسمتهایی از سه سند فوق سری را که در دوران اشتغالش به دست آورده بود، به مأمور مخفی ایمیل کرد. دالک که در ازای اشتراکگذاری تمام اسناد، 85000 دلار درخواست کرده بود، در 28 سپتامبر 2022 پس از انتقال پنج فایل، بازداشت شد.
@cysec
جرح سباستین دالک، 32 ساله از کلرادو اسپرینگز، که از 6 ژوئن تا 1 جولای 2022 به عنوان طراح امنیت سیستمهای اطلاعاتی در آژانس امنیت ملی آمریکا (NSA) مشغول به کار بود، به دلیل تلاش برای انتقال اسناد طبقهبندی شده به روسیه، به 22 سال زندان محکوم شد. علیرغم مدت کوتاه حضورش در NSA، دالک بین آگوست تا سپتامبر همان سال با فردی که تصور میکرد یک مأمور روسی است تماس گرفت، اما او در واقع یک مأمور مخفی FBI بود. دالک برای اثبات دسترسی مجاز خود، قسمتهایی از سه سند فوق سری را که در دوران اشتغالش به دست آورده بود، به مأمور مخفی ایمیل کرد. دالک که در ازای اشتراکگذاری تمام اسناد، 85000 دلار درخواست کرده بود، در 28 سپتامبر 2022 پس از انتقال پنج فایل، بازداشت شد.
@cysec
🗒️ یادداشت مدیرعامل مایکروسافت به کارمندان؛ اولویت دادن به امنیت
مایکروسافت پس از حملات سایبری که در سالهای اخیر علیه آن شده بود، اکنون در حال اصلاح و بازنگری فرایندهای امنیتی خود است. «ساتیا نادلا» مدیرعامل شرکت، در یادداشتی به کارمندان مایکروسافت گفته است که اکنون امنیت «اولویت اصلی» آنها محسوب میشود. نادلا از کارمندان شرکت میخواهد که «با دقت فنی وعملیاتی» به چالشهای مربوط به بازنگری فرایندهای امنیتی آن بپردازند و حتی به هر خط از کدها به عنوان فرصتی برای بهبود امنیت مایکروسافت نگاه کنند.
@cysec
مایکروسافت پس از حملات سایبری که در سالهای اخیر علیه آن شده بود، اکنون در حال اصلاح و بازنگری فرایندهای امنیتی خود است. «ساتیا نادلا» مدیرعامل شرکت، در یادداشتی به کارمندان مایکروسافت گفته است که اکنون امنیت «اولویت اصلی» آنها محسوب میشود. نادلا از کارمندان شرکت میخواهد که «با دقت فنی وعملیاتی» به چالشهای مربوط به بازنگری فرایندهای امنیتی آن بپردازند و حتی به هر خط از کدها به عنوان فرصتی برای بهبود امنیت مایکروسافت نگاه کنند.
@cysec
گوگل در گزارش جدیدی اعلام کرد که بیش از ۲ میلیون اپلیکیشن را به دلیل نقض قوانین در گوگل پلی مسدود کرده است.
فروشگاه گوگل پلی، بزرگترین مخزن برنامه های اندروید، هدف همیشگی هکرها و کلاهبرداران است. هنگامی که گوگل یک برنامه یا بهروزرسانی را از انتشار منع میکند، معمولاً به این دلیل است که به نوعی خطمشیها را نقض کرده اند. گوگل افزود: «ما بازیگران بد و حلقههای کلاهبرداری را به طور مؤثرتری شناسایی کردیم و ۳۳۳ هزار حساب بد را از گوگل پلی به دلیل نقضهایی مانند بدافزار تأیید شده و نقض مکرر خطمشی ممنوع کردیم». این شرکت همچنین گفته است که سیاستهای فروشگاه سختتر خواهد شد، از جمله حذف برنامههایی از گوگل پلی که در مورد شیوههای حفظ حریم خصوصی خود شفاف نیستند.
@cysec
فروشگاه گوگل پلی، بزرگترین مخزن برنامه های اندروید، هدف همیشگی هکرها و کلاهبرداران است. هنگامی که گوگل یک برنامه یا بهروزرسانی را از انتشار منع میکند، معمولاً به این دلیل است که به نوعی خطمشیها را نقض کرده اند. گوگل افزود: «ما بازیگران بد و حلقههای کلاهبرداری را به طور مؤثرتری شناسایی کردیم و ۳۳۳ هزار حساب بد را از گوگل پلی به دلیل نقضهایی مانند بدافزار تأیید شده و نقض مکرر خطمشی ممنوع کردیم». این شرکت همچنین گفته است که سیاستهای فروشگاه سختتر خواهد شد، از جمله حذف برنامههایی از گوگل پلی که در مورد شیوههای حفظ حریم خصوصی خود شفاف نیستند.
@cysec
جدیدترین مقایسه آنتی ویروس های خانگی
آزمایشگاه AV-Comparatives به عنوان یک لابراتور تست مستقل برجسته در حوزه امنیت سایبری، آخرین گزارش تست عملکرد خود را برای راه حل های امنیتی مصرف کننده منتشر کرد. در این تست 16 برنامه محبوب ضد بدافزار برای ارزیابی تاثیر سرعت آنها مورد ارزیابی قرار گرفتند.
محصول کسپرسکی و بیت دیفندر به بالاترین تحسین، "ADVANCED+" دست یافتند که کمترین تأثیر را بر عملکرد سیستم نشان میدهند.
گزارش کامل تست عملکرد در وب سایت AV-Comparatives موجود است:
https://www.av-comparatives.org/tests/performance-test-april-2024/
@cysec
آزمایشگاه AV-Comparatives به عنوان یک لابراتور تست مستقل برجسته در حوزه امنیت سایبری، آخرین گزارش تست عملکرد خود را برای راه حل های امنیتی مصرف کننده منتشر کرد. در این تست 16 برنامه محبوب ضد بدافزار برای ارزیابی تاثیر سرعت آنها مورد ارزیابی قرار گرفتند.
محصول کسپرسکی و بیت دیفندر به بالاترین تحسین، "ADVANCED+" دست یافتند که کمترین تأثیر را بر عملکرد سیستم نشان میدهند.
گزارش کامل تست عملکرد در وب سایت AV-Comparatives موجود است:
https://www.av-comparatives.org/tests/performance-test-april-2024/
@cysec
نشت اطلاعات DNS در اندروید علیرغم فعال بودن قابلیت همیشه روشن VPN
گزارشها حاکی از آن است که گوشیهای اندروید، حتی زمانی که ویژگی «همیشه روشن بودن VPN» و گزینه «مسدود کردن اتصالات بدون VPN» فعال باشند، در هنگام تغییر سرورهای VPN، کوئریهای DNS را به بیرون درز میدهند. این مشکل که توسط یکی از کاربران سرویس VPN مولواد کشف شده، در آخرین نسخه سیستمعامل اندروید (نسخه 14) نیز وجود دارد. بررسیهای بیشتر نشان داده که اندروید زمانی ترافیک DNS را نشت میدهد که VPN فعال است (اما هیچ سرور DNS تنظیم نشده)، یا زمانی که یک برنامه VPN در حال پیکربندی مجدد تونل، از کار افتادن، یا مجبور به توقف باشد. این نقص امنیتی میتواند حریم خصوصی کاربران را به مخاطره بیندازد. گوگل اعلام کرده که در حال بررسی یافتههای این گزارش است و امنیت و حریم خصوصی در اندروید از اولویتهای اصلی این شرکت محسوب میشود.
@cysec
گزارشها حاکی از آن است که گوشیهای اندروید، حتی زمانی که ویژگی «همیشه روشن بودن VPN» و گزینه «مسدود کردن اتصالات بدون VPN» فعال باشند، در هنگام تغییر سرورهای VPN، کوئریهای DNS را به بیرون درز میدهند. این مشکل که توسط یکی از کاربران سرویس VPN مولواد کشف شده، در آخرین نسخه سیستمعامل اندروید (نسخه 14) نیز وجود دارد. بررسیهای بیشتر نشان داده که اندروید زمانی ترافیک DNS را نشت میدهد که VPN فعال است (اما هیچ سرور DNS تنظیم نشده)، یا زمانی که یک برنامه VPN در حال پیکربندی مجدد تونل، از کار افتادن، یا مجبور به توقف باشد. این نقص امنیتی میتواند حریم خصوصی کاربران را به مخاطره بیندازد. گوگل اعلام کرده که در حال بررسی یافتههای این گزارش است و امنیت و حریم خصوصی در اندروید از اولویتهای اصلی این شرکت محسوب میشود.
@cysec
هشدار مایکروسافت نسبت به حمله جریان کثیف "Dirty Stream"که برنامههای اندروید را تحت تأثیر قرار میدهد
محققان مایکروسافت یک نقص امنیتی مهم را در چند اپلیکیشن پردانلود اندرویدی کشف کردند. این آسیبپذیری که جریان کثیف "Dirty Stream" نامیده شده، تهدیدی جدی بهشمار میآید و میتواند به مهاجمان امکان کنترل اپلیکیشنها و سرقت اطلاعات ارزشمند کاربر را بدهد. این اپهای آسیبپذیر در گوگل پلی مجموعاً بیش از چهار میلیارد نصب دارند. با سوءاستفاده از این نقص مهاجم میتواند یک اپلیکیشن آسیبپذیر را فریب دهد تا فایلهای خود را در فضای ذخیرهسازی آن بازنویسی کند. چنین اقدامی میتواند منجر به کنترل کامل آن اپلیکیشن، دسترسی غیرمجاز به دادههای حساس کاربر، یا رهگیری اطلاعات خصوصی مربوط به لاگین در حسابها شود.
@cysec
محققان مایکروسافت یک نقص امنیتی مهم را در چند اپلیکیشن پردانلود اندرویدی کشف کردند. این آسیبپذیری که جریان کثیف "Dirty Stream" نامیده شده، تهدیدی جدی بهشمار میآید و میتواند به مهاجمان امکان کنترل اپلیکیشنها و سرقت اطلاعات ارزشمند کاربر را بدهد. این اپهای آسیبپذیر در گوگل پلی مجموعاً بیش از چهار میلیارد نصب دارند. با سوءاستفاده از این نقص مهاجم میتواند یک اپلیکیشن آسیبپذیر را فریب دهد تا فایلهای خود را در فضای ذخیرهسازی آن بازنویسی کند. چنین اقدامی میتواند منجر به کنترل کامل آن اپلیکیشن، دسترسی غیرمجاز به دادههای حساس کاربر، یا رهگیری اطلاعات خصوصی مربوط به لاگین در حسابها شود.
@cysec
نیاز به رفع دستی خطاهای 0x80070643 ویندوز؛ مایکروسافت راه حل خودکار ارائه نمیدهد
مایکروسافت تأیید کرده است که راه حل خودکاری برای رفع خطاهای شناخته شده 0x80070643 در هنگام نصب بهروزرسانیهای اخیر محیط بازیابی ویندوز (WinRE) ارائه نخواهد داد. این بهروزرسانیهای مشکلساز برای رفع آسیبپذیری CVE-2024-20666 منتشر شدند که به مهاجمان اجازه میدهد از رمزگذاری BitLocker عبور کرده و به دادههای رمزگذاری شده دسترسی پیدا کنند. مایکروسافت به کاربران ویندوز توصیه کرده است که پارتیشن WinRE خود را به صورت دستی 250 مگابایت افزایش دهند تا بهروزرسانی بتواند نصب شود. با این حال، مراحل دستی ویرایش پارتیشن WinRE همچنان برای بسیاری از کاربران ویندوز بسیار پیچیده است و آنها را با بهروزرسانی نصب نشده و خطای 0x80070643 در Windows Update رها میکند. مایکروسافت دو گزینه را برای رفع این مشکل پیشنهاد کرده است: استفاده از یک اسکریپت برای افزایش اندازه پارتیشن یا تغییر اندازه دستی پارتیشن WinRE با استفاده از راهنمای موجود در سند پشتیبانی KB5028997.
@cysec
مایکروسافت تأیید کرده است که راه حل خودکاری برای رفع خطاهای شناخته شده 0x80070643 در هنگام نصب بهروزرسانیهای اخیر محیط بازیابی ویندوز (WinRE) ارائه نخواهد داد. این بهروزرسانیهای مشکلساز برای رفع آسیبپذیری CVE-2024-20666 منتشر شدند که به مهاجمان اجازه میدهد از رمزگذاری BitLocker عبور کرده و به دادههای رمزگذاری شده دسترسی پیدا کنند. مایکروسافت به کاربران ویندوز توصیه کرده است که پارتیشن WinRE خود را به صورت دستی 250 مگابایت افزایش دهند تا بهروزرسانی بتواند نصب شود. با این حال، مراحل دستی ویرایش پارتیشن WinRE همچنان برای بسیاری از کاربران ویندوز بسیار پیچیده است و آنها را با بهروزرسانی نصب نشده و خطای 0x80070643 در Windows Update رها میکند. مایکروسافت دو گزینه را برای رفع این مشکل پیشنهاد کرده است: استفاده از یک اسکریپت برای افزایش اندازه پارتیشن یا تغییر اندازه دستی پارتیشن WinRE با استفاده از راهنمای موجود در سند پشتیبانی KB5028997.
@cysec
رفع آسیبپذیری بحرانی هسته لینوکس برای جلوگیری از دسترسی غیرمجاز به دادهها
تیم امنیتی هسته لینوکس یک آسیبپذیری بحرانی با شناسه CVE-2024-26925 را در زیرسیستم netfilter و بخش nf_tables برطرف کرده است. این نقص ناشی از رهاسازی نادرست یک قفل (mutex) در توالی جمعآوری زباله (GC) بود که میتوانست منجر به شرایط رقابتی و به خطر افتادن امنیت هسته شود. گرگ کروآ-هارتمن، یکی از نگهدارندگان هسته، با اصلاح توالی رهاسازی قفل، این مشکل را برطرف کرد. کاربران و مدیران سیستم توصیه میشوند برای محافظت در برابر تهدیدات احتمالی، به جدیدترین نسخه پایدار هسته لینوکس بهروزرسانی کنند. این وصله بخشی از تلاش جامعه لینوکس برای تضمین امنیت و پایداری سیستمها است.
@cysec
تیم امنیتی هسته لینوکس یک آسیبپذیری بحرانی با شناسه CVE-2024-26925 را در زیرسیستم netfilter و بخش nf_tables برطرف کرده است. این نقص ناشی از رهاسازی نادرست یک قفل (mutex) در توالی جمعآوری زباله (GC) بود که میتوانست منجر به شرایط رقابتی و به خطر افتادن امنیت هسته شود. گرگ کروآ-هارتمن، یکی از نگهدارندگان هسته، با اصلاح توالی رهاسازی قفل، این مشکل را برطرف کرد. کاربران و مدیران سیستم توصیه میشوند برای محافظت در برابر تهدیدات احتمالی، به جدیدترین نسخه پایدار هسته لینوکس بهروزرسانی کنند. این وصله بخشی از تلاش جامعه لینوکس برای تضمین امنیت و پایداری سیستمها است.
@cysec
دولت، لایحه حفاظت از دادههای شخصی را تصویب کرد
کلیات لایحه حمایت و حفاظت از دادههای شخصی پس از تصویب در کارگروه ویژه اقتصاد دیجیتال، در کمیسیون حقوقی دولت نیز تصویب شد. پیش از این بارها در جریان نفوذ هکرها به سامانههای دولتی و غیردولتی، دادههای کاربران ایرانی نشت پیدا کرده بود. تکاپوها برای حفاظت از دادهها و اطلاعات کاربران بیشتر شد و دستورالعملی برای حفاظت از دادههای مردم از سوی مرکز ملی فضای مجازی ابلاغ شد. در این دستورالعمل آمده بود:" دادههای مربوط به هویت و اطلاعات شخصی کاربران که منجر به شناسایی هویت ایشان میشود، صرفاً باید به صورت رمزنگاری شده ذخیره شود ". این لایحه که متن آن منتشر نشده، در مرحله بعد به مجلس میرود.
@cysec
کلیات لایحه حمایت و حفاظت از دادههای شخصی پس از تصویب در کارگروه ویژه اقتصاد دیجیتال، در کمیسیون حقوقی دولت نیز تصویب شد. پیش از این بارها در جریان نفوذ هکرها به سامانههای دولتی و غیردولتی، دادههای کاربران ایرانی نشت پیدا کرده بود. تکاپوها برای حفاظت از دادهها و اطلاعات کاربران بیشتر شد و دستورالعملی برای حفاظت از دادههای مردم از سوی مرکز ملی فضای مجازی ابلاغ شد. در این دستورالعمل آمده بود:" دادههای مربوط به هویت و اطلاعات شخصی کاربران که منجر به شناسایی هویت ایشان میشود، صرفاً باید به صورت رمزنگاری شده ذخیره شود ". این لایحه که متن آن منتشر نشده، در مرحله بعد به مجلس میرود.
@cysec
هشدار دربارهی تزریق کدهای مخرب به مدلهای زبانی بزرگ (LLMها)
کارتیک اسوارنام، مدیر ارشد امنیت اطلاعات شرکت آرمورکد، در یک نشست تخصصی امنیتی در کنفرانس RSA هشدار داد که افزایش «مهندسی تزریق پرامپت» در مدلهای زبانی بزرگ، میتواند به یک ریسک قابلتوجه برای سازمانها تبدیل شود. به گفتهی او، LLMهایی که با پرامپتهای مخرب آموزش دیدهاند، میتوانند کدهایی را فعال کنند که هشدارهای متنی مهندسیشدهی اجتماعی را به کاربر ارسال میکنند و در صورت پاسخ ناخواستهی کاربر، میتوانند اقدامات مخربی مانند بهاشتراکگذاری غیرمجاز دادهها را راهاندازی کنند. اسوارنام توصیه میکند شرکتها روی آموزش کارکنان در زمینهی مهندسی پرامپت سرمایهگذاری کنند. او همچنین میگوید علیرغم نگرانیها دربارهی ریسکهای هوش مصنوعی، اکثر سازمانهای بزرگ شروع به استفاده از آن در عملیاتهایی مانند خدمات مشتری و بازاریابی کردهاند. اسوارنام تأکید میکند مدیران ارشد فناوری و امنیت باید مشخص کنند که چه نوع کمکی در کدنویسی با توجه به تواناییها و تحمل ریسک سازمانشان کاربردی است و نباید جنبههای تست را نادیده بگیرند.
@cysec
کارتیک اسوارنام، مدیر ارشد امنیت اطلاعات شرکت آرمورکد، در یک نشست تخصصی امنیتی در کنفرانس RSA هشدار داد که افزایش «مهندسی تزریق پرامپت» در مدلهای زبانی بزرگ، میتواند به یک ریسک قابلتوجه برای سازمانها تبدیل شود. به گفتهی او، LLMهایی که با پرامپتهای مخرب آموزش دیدهاند، میتوانند کدهایی را فعال کنند که هشدارهای متنی مهندسیشدهی اجتماعی را به کاربر ارسال میکنند و در صورت پاسخ ناخواستهی کاربر، میتوانند اقدامات مخربی مانند بهاشتراکگذاری غیرمجاز دادهها را راهاندازی کنند. اسوارنام توصیه میکند شرکتها روی آموزش کارکنان در زمینهی مهندسی پرامپت سرمایهگذاری کنند. او همچنین میگوید علیرغم نگرانیها دربارهی ریسکهای هوش مصنوعی، اکثر سازمانهای بزرگ شروع به استفاده از آن در عملیاتهایی مانند خدمات مشتری و بازاریابی کردهاند. اسوارنام تأکید میکند مدیران ارشد فناوری و امنیت باید مشخص کنند که چه نوع کمکی در کدنویسی با توجه به تواناییها و تحمل ریسک سازمانشان کاربردی است و نباید جنبههای تست را نادیده بگیرند.
@cysec
ادعای استفاده روسیه از هوش مصنوعی کسپرسکی در پهپادهای نظامی
تحلیلگران اوسینت در InformNapalm مدعی شدند هوش مصنوعی ساخته شده توسط شرکت امنیتی روسی کسپرسکی، در پهپادهای روسیه برای جنگ با اوکراین استفاده شده است. آنها این ادعا را پس از بررسی 100 گیگابایت دادهی بهسرقترفته از شرکت روسی آلباتروس که ظاهراً با ایران برای تولید پهپادهای شناسایی برای کرملین همکاری داشته، مطرح کردند. ارتباط کسپرسکی به این پروژه به سال 2018 برمیگردد، زمانی که گروهی شش نفره به نام ALB-search در یک مسابقه برای توسعه فناوری پهپادهای جستجو و نجات شرکت کردند. اگرچه ALB-search در آن مسابقه برنده نشد، اما به یکی از ارکان شرکت آلباتروس تبدیل شد. دو عضو تیم ALB-search در حین اشتغال در کسپرسکی به طور گستردهای در توسعه پهپادهای جاسوسی آلباتروس مشارکت داشتند. هدف ساخت پهپادی با دوربین، میکروفون و هوش مصنوعی داخلی بود که میتواند حضور افراد را تشخیص دهد و مختصات آنها را به مرکز ارسال کند. طبق گزارشها، همین پهپادها اکنون برای شناسایی مواضع نظامی اوکراین استفاده میشوند.
@cysec
تحلیلگران اوسینت در InformNapalm مدعی شدند هوش مصنوعی ساخته شده توسط شرکت امنیتی روسی کسپرسکی، در پهپادهای روسیه برای جنگ با اوکراین استفاده شده است. آنها این ادعا را پس از بررسی 100 گیگابایت دادهی بهسرقترفته از شرکت روسی آلباتروس که ظاهراً با ایران برای تولید پهپادهای شناسایی برای کرملین همکاری داشته، مطرح کردند. ارتباط کسپرسکی به این پروژه به سال 2018 برمیگردد، زمانی که گروهی شش نفره به نام ALB-search در یک مسابقه برای توسعه فناوری پهپادهای جستجو و نجات شرکت کردند. اگرچه ALB-search در آن مسابقه برنده نشد، اما به یکی از ارکان شرکت آلباتروس تبدیل شد. دو عضو تیم ALB-search در حین اشتغال در کسپرسکی به طور گستردهای در توسعه پهپادهای جاسوسی آلباتروس مشارکت داشتند. هدف ساخت پهپادی با دوربین، میکروفون و هوش مصنوعی داخلی بود که میتواند حضور افراد را تشخیص دهد و مختصات آنها را به مرکز ارسال کند. طبق گزارشها، همین پهپادها اکنون برای شناسایی مواضع نظامی اوکراین استفاده میشوند.
@cysec
حمله سایبری به وزارت دفاع بریتانیا؛ هکرها سرورها را هک کردند
به گزارش اسکای نیوز، نقض گسترده داده ها در وزارت دفاع بریتانیا منجر به درز اطلاعات شخصی و مالی محرمانه پرسنل نظامی شده است. دولت نام کشور درگیر را اعلام نمی کند، اما اسکای نیوز بیان کرده است که این کشور چین می باشد ولی هیچ اتهام خاصی هنوز مطرح نشده است. این حمله سایبری با هدف به دست آوردن اطلاعات شخصی پرسنل نظامی، دسترسی به سیستم حقوق و دستمزد پرسنل انجام شد که منجر به افشای اسامی و مشخصات بانکی آنها گردید.
@cysec
به گزارش اسکای نیوز، نقض گسترده داده ها در وزارت دفاع بریتانیا منجر به درز اطلاعات شخصی و مالی محرمانه پرسنل نظامی شده است. دولت نام کشور درگیر را اعلام نمی کند، اما اسکای نیوز بیان کرده است که این کشور چین می باشد ولی هیچ اتهام خاصی هنوز مطرح نشده است. این حمله سایبری با هدف به دست آوردن اطلاعات شخصی پرسنل نظامی، دسترسی به سیستم حقوق و دستمزد پرسنل انجام شد که منجر به افشای اسامی و مشخصات بانکی آنها گردید.
@cysec