اخبار داغ امنیت شبکه
اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه تلفن: 02191091070 https://www.Takian.ir/News ارتباط با ادمین: [email protected]
Більше1 760
Підписники
+124 години
+217 днів
+4930 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
🔴 بروزرسانی خبر:
سمپل اطلاعات در لینک زیر قابل رویت است:
https://mega.nz/file/SFskzKBR#jmEvTv8RiAQqdeanoDbVisAgzgKyuDEA-eUxIES8ebU
🆔 @Takianco
🇮🇷
1.82 MB file on MEGA
Фото недоступнеДивитись в Telegram
🔴 اتاقک هک شد!
گروه هکر IRLeaks که قبلتر سازمان حج و تپسی را هک کرده بود، مدعی شد که سایت رزرواسیون محلهای اقامتی اتاقک را هک نموده و به اطلاعات زیر دسترسی یافته است:
- اطلاعات رزرواسیون؛ شامل نام و نامخانوادگی، تاریخ رزرو، مدت اقامت، هزینه پرداختی، کد ملی، شماره تماس، ایمیل و...
- اطلاعات تسویه حساب؛ شامل مبلغ، اطلاعات بانکی، توضیحات، تاریخ
- پیامها و چتها؛ شامل کد فعالسازی یا کلمهعبور، پیامهای پشتیبانی و...
- اطلاعات کاربری؛ شامل نام کاربری، پسورد، نام و نامخانوادگی، جنسیت، شماره تماس، کد ملی، آیپی آدرس، یوزر ایجنت و...
- اطلاعات پرداخت؛ شامل توضیحات پرداخت، تاریخ پرداخت، مبلغ، اطلاعات پرداخت کننده
- اطلاعات دقیق اماکن قابل رزرو؛ شامل آدرس دقیق، طول و عرض جغرافیایی، شهر، کد پستی و...
- اطلاعات جستجوی کاربران؛ شامل شهر، استان، فیلترهای جستجو، بازه زمانی جستجو، مبلغ، یوزر آیدی، آیپی آدرس و...
- اطلاعات بانکی؛ شامل نام و نامخانوادگی صاحب حساب، نام کاربری، شماره شبا، نام بانک، شماره کارت
این گروه به اتاقک ۲۴ ساعت فرصت داده تا جهت جلوگیری از فروش اطلاعات، با آنها وارد مذاکره شود.
🆔 @Takianco
🇮🇷
Фото недоступнеДивитись в Telegram
سلام دوستان عزیز
با توجه به تغییر آدرس و شماره تماس شرکت تاکیان، لطفا جهت ارتباط با ما از راه های ارتباطی زیر استفاده نمایید:
☎️ تلفن : 91091070-021
📧 ایمیل : [email protected]
🌐 سایت : https://www.takian.ir
📬 کد پستی : 1481643180
🏢 آدرس : ایران، تهران، فلکه دوم صادقیه، ابتدای بلوار آیت الله کاشانی، خیابان فردوس شرق، خیابان ولیعصر، خیابان شهید حسن باقری شرقی ، پلاک6، طبقه1
🆔 @TakianCo
🇮🇷
👌 2👍 1❤ 1😍 1
Фото недоступнеДивитись в Telegram
🔴 تاثیر حملات اجرای کد از راه دور regreSSHion بر بسیاری از محصولات Cisco
سیسکو یک توصیه امنیتی در رابطه با آسیبپذیری حیاتی اجرای کد از راه دور (RCE) به نام «regreSSHion» صادر کرده که چندین محصول این شرکت را تحت تاثیر قرار میدهد.
این آسیبپذیری با عنوان CVE-2024-6387، توسط واحد تحقیقات Qualys Threat در 1 جولای 2024 فاش شد. این آسیبپذیری بر سرور OpenSSH (sshd) در سیستمهای لینوکس مبتنی بر glibc تاثیر میگذارد و این پتانسیل را دارد که به مهاجمان احراز هویت نشده اجازه دسترسی روت به سیستمهای آسیب دیده را بدهد.
آسیبپذیری regreSSHion یک رگرسیون از یک نقص قدیمیتر (CVE-2006-5051) است که در OpenSSH نسخه 8.5p1 که در اکتبر 2020 منتشر شد، دوباره معرفی شد.
یک مهاجم میتواند با باز کردن چندین اتصال و عدم احراز هویت در پریود LoginGraceTime از این مورد سواستفاده کند و کنترل کننده سیگنال آسیبپذیر را به طور ناهمزمان راهاندازی کند.
#Cybersecurity #Cyber_Attack #Cisco #regreSSHion #Remote_Code_Execution #OpenSSH #sshd #SSH #RCE #Vulnerability #امنیت_سایبری #حمله_سایبری #سیسکو #رگرسیون
مطالعه کامل خبر 👉
🆔 @Takianco
🤯 2👍 1😈 1👨💻 1
Фото недоступнеДивитись в Telegram
🔴 قطعی اخیر، بهانه Cloudflare برای حادثه هایجک BGP
غول اینترنتی Cloudflare گزارش داده است که سرویس ریسولور DNS آن، که با 1.1.1.1 شناخته میشود، اخیرا برای برخی از مشتریانش به دلیل ترکیبی از هایجک Border Gateway Protocol (BGP) و نشت مسیر، غیرقابل دسترس یا تخریب شده است.
این حادثه هفته گذشته رخ داد و ٣٠٠ شبکه را در ٧٠ کشور تحت تاثیر قرار داد. علیرغم این اعداد، این شرکت میگوید که تاثیر آن «بسیار کم» بوده و در برخی کشورها کاربران حتی متوجه آن نشدهاند.
مجموعه Cloudflare میگوید که در ساعت 18:51 UTC در ٢٧ ژوئن، Eletronet S.A (AS267613) شروع به اعلام آدرس IP 1.1.1.1/32 به همتایان و ارائهدهندگان بالادستی خود کرد.
این اعلان نادرست توسط چندین شبکه، ازجمله یک ارائهدهنده سطح 1، که آن را به عنوان مسیر Remote Triggered Blackhole (RTBH) در نظر گرفت، پذیرفته شد.
#Cybersecurity #Cyber_Attack #Cloudflare #BGP #Hijack #DNS #1.1.1.1 #Border_Gateway_Protocol #Remote_Triggered_Blackhole #AS267613 #MANRS #امنیت_سایبری #حمله_سایبری #کلودفلر #هایجک
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍 2😨 2🤔 1🤨 1
Фото недоступнеДивитись в Telegram
🔴 نهادهای اسرائیلی تحت حملات سایبری با فریمورکهای Donut و Sliver
محققان امنیت سایبری کمپین حملهای را کشف کردهاند که نهادهای مختلف اسرائیل را با فریمورکهای در دسترس عمومی مانند Donut و Sliver هدف قرار میدهد.
مجموعه HarfangLab گفت: "این کمپین که به باور آنها ماهیت آن بسیار هدفمند است، از زیرساختهای خاص هدف و وبسایتهای وردپرس سفارشی به عنوان مکانیزم تحویل payload استفاده میکند، اما بر نهادهای مختلف در سراسر ساختارهایی که به هم نامرتبط هستند تاثیر میگذارد و به یک بدافزار متنباز معروف متکی است".
این فعالیت تحت نام Supposed Grasshopper دنبال میشود، که ارجاعی به سرور تحت مهاجم کنترل است، که دانلود کننده مرحله اول به آن متصل میشود.
این دانلودر که به زبان Nim نوشته شده، ابتداییست و وظیفه دانلود بدافزار مرحله دوم را از سرور مرحلهبندی دارد. این فایل با استفاده از یک فایل هارد دیسک مجازی (VHD) ارائه میشود.
#Cybersecurity #Cyber_Attack #Donut #Sliver #Framework #Supposed_Grasshopper #Israel #Malware #Nim #امنیت_سایبری #حمله_سایبری #فریمورک #بدافزار #اسرائیل
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
🤷♂ 1👍 1🤬 1👌 1🥴 1
Фото недоступнеДивитись в Telegram
🔴 پرینترهای چند کاره توشیبا تحت تاثیر بیش از چهل آسیبپذیری
چندین آسیبپذیری جدید در چاپگرهای چندکاره (Multi Function Printer) e-STUDIO توشیبا (TOSHIBA) کشف شده است که توسط کسبوکارها و سازمانها در سراسر جهان استفاده میشود.
این آسیبپذیریها بر 103 مدل مختلف چاپگرهای چندکاره توشیبا تاثیر میگذارد.
آسیبپذیریهای شناسایی شده عبارتند از: اجرای کد از راه دور، تزریق XML External Entity (XXE)، افزایش اختیار، نشت اعتبارنامه تایید هویت، XSS مبتنی بر DOM، مجوزهای ناامن، شرایط TOCTOU (زمان بررسی تا زمان استفاده) و بسیاری موارد دیگر.
یک عامل تهدید میتواند از چاپگرهای چند منظوره توشیبا با استفاده از چندین آسیبپذیری سواستفاده کند. لیست مدلهای پرینتر چندمنظوره توشیبای تحت تاثیر این آسیبپذیریها هستند، در جدول زیر آمده است.
#Cybersecurity #Cyber_Attack #Toshiba #Printer #Vulnerability #Romote_Code_Execution #Command_Injection #XXE #eSTUDIO #MFP #Log #امنیت_سایبری #حمله_سایبری #توشیبا #پرینتر #اجرای_کد_از_راه_دور #آسیب_پذیری
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍 2🔥 1🤯 1😱 1😨 1
Фото недоступнеДивитись в Telegram
🔴 بایپس احراز هویت در روتر Smart Session شرکت Juniper
مجموعه Juniper Networks یک آسیبپذیری مهم (CVE-2024-2973) را فاش کرده است که بر روی Session Smart Router (SSR) و Session Smart Conductor تاثیر میگذارد.
این نقص به مهاجمان متصل به شبکه اجازه میدهد تا احراز هویت را دور بزنند و کنترل کامل دستگاه را در پیکربندیهای اضافی با سطح دسترسی بالا به دست آورند.
این آسیبپذیری که به عنوان «بایپس احراز هویت با استفاده از یک مسیر یا کانال جایگزین» شناخته میشود، بر دستگاههای SSR و Conductor که در تنظیمات همتای اضافی اجرا میشوند، تاثیر میگذارد.
مهاجمان میتوانند از این نقص برای دور زدن احراز هویت API سواستفاده کنند که خطر امنیتی قابل توجهی را به همراه دارد.
#Cybersecurity #Cyber_Attack #Juniper #Session_Smart_Router #Router #Session_Smart_Conductor #WAN_Assurance #Patch #Vulnerability #Juniper_Networks #امنیت_سایبری #حمله_سایبری #روتر #جونیپر #پچ
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍 3🤣 1👨💻 1🤪 1
Фото недоступнеДивитись в Telegram
🔴 تایید نفوذ به TeamViewer توسط گروه روسی Midnight Blizzard
مجموعه TeamViewer، شرکت نرمافزار پشتیبانی و دسترسی از راه دور، یک نقض امنیتی در محیط داخلی IT شرکتی خود را تایید کرده است. طبق آخرین بروزرسانی این شرکت، این حادثه که برای اولین بار در ٢٦ ژوئن ٢٠٢٤ شناسایی شد، به عامل تهدید روسی معروف به APT29 یا Midnight Blizzard نسبت داده شده است.
در بیانیه اولیه منتشر شده در ٢٧ ژوئن، TeamViewer گزارش داد که تیم امنیتی آنها یک بینظمی را در محیط داخلی IT شرکت خود شناسایی کرده است.
بیانیه بعدی که دیروز، ۲۸ ژوئن منتشر شد، جزئیات بیشتری در مورد این نقض ارائه کرد. ظاهرا این حمله از اعتبارنامه به خطر افتاده یک حساب کارمند آن شرکت در محیط IT شرکت نشات گرفته است.
جزئیات نحوه به خطر افتادن حساب کارمند این شرکت هنوز در دست بررسیست، اما درک این نکته بسیار مهم است که آموزش امنیت سایبری کارمندان جهت جلوگیری از بروز تهدیدات احتمالی، امری ضروری است.
#Cybersecurity #Cyber_Attack #TeamViewer #Midnight_Blizzard #APT29 #Cozy_Bear #Remote_Access #Exploit #Zero_Day #امنیت_سایبری #حمله_سایبری
مطالعه کامل خبر 👉
🆔 @Takianco
🇮🇷
👍 1🤯 1😱 1😈 1😨 1
Оберіть інший тариф
На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.