cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

اخبار داغ امنیت شبکه

اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه تلفن: 02191091070 https://www.Takian.ir/News ارتباط با ادمین: [email protected]

Більше
Рекламні дописи
1 760
Підписники
+124 години
+217 днів
+4930 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
🆔@TakianCo 🇮🇷
Показати все...
1👏 1😍 1
🔴 بروزرسانی خبر: سمپل اطلاعات در لینک زیر قابل رویت است: https://mega.nz/file/SFskzKBR#jmEvTv8RiAQqdeanoDbVisAgzgKyuDEA-eUxIES8ebU 🆔 @Takianco 🇮🇷
Показати все...
1.82 MB file on MEGA

Фото недоступнеДивитись в Telegram
🔴 اتاقک هک شد! گروه هکر IRLeaks که قبلتر سازمان حج و تپسی را هک کرده بود، مدعی شد که سایت رزرواسیون محل‌های اقامتی اتاقک را هک نموده و به اطلاعات زیر دسترسی یافته است: - اطلاعات رزرواسیون؛ شامل نام و نام‌خانوادگی، تاریخ رزرو، مدت اقامت، هزینه پرداختی، کد ملی، شماره تماس، ایمیل و... - اطلاعات تسویه حساب؛ ‌شامل مبلغ، اطلاعات بانکی، توضیحات، تاریخ - پیام‌ها و چت‌ها؛ شامل کد فعال‌سازی یا کلمه‌عبور، پیام‌های پشتیبانی و... - اطلاعات کاربری؛ شامل نام کاربری، پسورد، نام و نام‌خانوادگی، جنسیت، شماره تماس، کد ملی، آی‌پی آدرس، یوزر ایجنت و... - اطلاعات پرداخت؛ شامل توضیحات پرداخت، تاریخ پرداخت، مبلغ، اطلاعات پرداخت کننده - اطلاعات دقیق اماکن قابل رزرو؛ شامل آدرس دقیق، طول و عرض جغرافیایی، شهر، کد پستی و... - اطلاعات جستجوی کاربران؛ شامل شهر، استان، فیلترهای جستجو، بازه زمانی جستجو، مبلغ، یوزر آیدی، آی‌پی آدرس و... - اطلاعات بانکی؛ شامل نام و نام‌خانوادگی صاحب حساب، نام کاربری، شماره شبا، نام بانک، شماره کارت این گروه به اتاقک ۲۴ ساعت فرصت داده تا جهت جلوگیری از فروش اطلاعات، با آنها وارد مذاکره شود. 🆔 @Takianco 🇮🇷
Показати все...
Фото недоступнеДивитись в Telegram
سلام دوستان عزیز با توجه به تغییر آدرس و شماره تماس شرکت تاکیان، لطفا جهت ارتباط با ما از راه های ارتباطی زیر استفاده نمایید: ☎️ تلفن :   91091070-021 📧 ایمیل :   [email protected] 🌐 سایت :    https://www.takian.ir 📬 کد پستی :    1481643180 🏢 آدرس :   ایران، تهران، فلکه دوم صادقیه، ابتدای بلوار آیت الله کاشانی، خیابان فردوس شرق، خیابان ولیعصر، خیابان شهید حسن باقری شرقی ، پلاک6، طبقه1 🆔 @TakianCo 🇮🇷
Показати все...
👌 2👍 1 1😍 1
Фото недоступнеДивитись в Telegram
🔴 تاثیر حملات اجرای کد از راه دور regreSSHion بر بسیاری از محصولات Cisco سیسکو یک توصیه امنیتی در رابطه با آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) به نام «regreSSHion» صادر کرده که چندین محصول این شرکت را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری با عنوان CVE-2024-6387، توسط واحد تحقیقات Qualys Threat در 1 جولای 2024 فاش شد. این آسیب‌پذیری بر سرور OpenSSH (sshd) در سیستم‌های لینوکس مبتنی بر glibc تاثیر می‌گذارد و این پتانسیل را دارد که به مهاجمان احراز هویت نشده اجازه دسترسی روت به سیستم‌های آسیب دیده را بدهد. آسیب‌پذیری regreSSHion یک رگرسیون از یک نقص قدیمی‌تر (CVE-2006-5051) است که در OpenSSH نسخه 8.5p1 که در اکتبر 2020 منتشر شد، دوباره معرفی شد. یک مهاجم می‌تواند با باز کردن چندین اتصال و عدم احراز هویت در پریود LoginGraceTime از این مورد سواستفاده کند و کنترل کننده سیگنال آسیب‌پذیر را به طور نا‌همزمان راه‌اندازی کند. #Cybersecurity #Cyber_Attack #Cisco #regreSSHion #Remote_Code_Execution #OpenSSH #sshd #SSH #RCE #Vulnerability #امنیت_سایبری #حمله_سایبری #سیسکو #رگرسیون مطالعه کامل خبر 👉 🆔 @Takianco
Показати все...
🤯 2👍 1😈 1👨‍💻 1
Фото недоступнеДивитись в Telegram
🔴 قطعی اخیر، بهانه Cloudflare برای حادثه هایجک BGP غول اینترنتی Cloudflare گزارش داده است که سرویس ریسولور DNS آن، که با 1.1.1.1 شناخته می‌شود، اخیرا برای برخی از مشتریانش به دلیل ترکیبی از هایجک Border Gateway Protocol (BGP) و نشت مسیر، غیرقابل دسترس یا تخریب شده است. ‌ این حادثه هفته گذشته رخ داد و ٣٠٠ شبکه را در ٧٠ کشور تحت تاثیر قرار داد. علیرغم این اعداد، این شرکت می‌گوید که تاثیر آن «بسیار کم‌» بوده و در برخی کشور‌ها کاربران حتی متوجه آن نشده‌اند. ‌ مجموعه Cloudflare می‌گوید که در ساعت 18:51 UTC در ٢٧ ژوئن، Eletronet S.A (AS267613) شروع به اعلام آدرس IP 1.1.1.1/32 به همتایان و ارائه‌دهندگان بالادستی خود کرد. این اعلان نادرست توسط چندین شبکه، از‌جمله یک ارائه‌دهنده سطح 1، که آن را به عنوان مسیر Remote Triggered Blackhole (RTBH) در نظر گرفت، پذیرفته شد. #Cybersecurity #Cyber_Attack #Cloudflare #BGP #Hijack #DNS #1.1.1.1 #Border_Gateway_Protocol #Remote_Triggered_Blackhole #AS267613 #MANRS #امنیت_سایبری #حمله_سایبری #کلودفلر #هایجک مطالعه کامل خبر 👉 🆔 @Takianco 🇮🇷
Показати все...
👍 2😨 2🤔 1🤨 1
Фото недоступнеДивитись в Telegram
🔴 نهادهای اسرائیلی تحت حملات سایبری با فریمورک‌های Donut و Sliver محققان امنیت سایبری کمپین حمله‌ای را کشف کرده‌اند که نهاد‌های مختلف اسرائیل را با فریمورک‌های در دسترس عمومی مانند Donut و Sliver هدف قرار می‌دهد. ‌ مجموعه HarfangLab گفت: "این کمپین که به باور آنها ماهیت آن بسیار هدفمند است، از زیرساخت‌های خاص هدف و وب‌سایت‌های وردپرس سفارشی به عنوان مکانیزم تحویل payload استفاده می‌کند، اما بر نهادهای مختلف در سراسر ساختارهایی که به هم نا‌مرتبط هستند تاثیر می‌گذارد و به یک بدافزار متن‌باز معروف متکی است". ‌ این فعالیت تحت نام Supposed Grasshopper دنبال می‌شود، که ارجاعی به سرور تحت مهاجم کنترل است، که دانلود کننده مرحله اول به آن متصل می‌شود. ‌ این دانلودر که به زبان Nim نوشته شده، ابتدایی‌ست و وظیفه دانلود بدافزار مرحله دوم را از سرور مرحله‌بندی دارد. این فایل با استفاده از یک فایل هارد دیسک مجازی (VHD) ارائه می‌شود. #Cybersecurity #Cyber_Attack #Donut #Sliver #Framework #Supposed_Grasshopper #Israel #Malware #Nim #امنیت_سایبری #حمله_سایبری #فریمورک #بدافزار #اسرائیل مطالعه کامل خبر 👉 🆔 @Takianco 🇮🇷
Показати все...
🤷‍♂ 1👍 1🤬 1👌 1🥴 1
Фото недоступнеДивитись в Telegram
🔴 پرینترهای چند کاره توشیبا تحت تاثیر بیش از چهل آسیب‌پذیری چندین آسیب‌پذیری جدید در چاپگر‌های چندکاره (Multi Function Printer) e-STUDIO توشیبا (TOSHIBA) کشف شده است که توسط کسب‌وکارها و سازمان‌ها در سراسر جهان استفاده می‌شود. ‌ این آسیب‌پذیری‌ها بر 103 مدل مختلف چاپگر‌های چندکاره توشیبا تاثیر می‌گذارد. ‌ آسیب‌پذیری‌های شناسایی شده عبارتند از: اجرای کد از راه دور، تزریق XML External Entity (XXE)، افزایش اختیار، نشت اعتبارنامه تایید هویت، XSS مبتنی بر DOM، مجوزهای ناامن، شرایط TOCTOU (زمان بررسی تا زمان استفاده) و بسیاری موارد دیگر. یک عامل تهدید می‌تواند از چاپگر‌های چند منظوره توشیبا با استفاده از چندین آسیب‌پذیری سواستفاده کند. لیست مدل‌های پرینتر چندمنظوره توشیبای تحت تاثیر این آسیب‌پذیری‌ها هستند، در جدول زیر آمده است. #Cybersecurity #Cyber_Attack #Toshiba #Printer #Vulnerability #Romote_Code_Execution #Command_Injection #XXE #eSTUDIO #MFP #Log #امنیت_سایبری #حمله_سایبری #توشیبا #پرینتر #اجرای_کد_از_راه_دور #آسیب_پذیری مطالعه کامل خبر 👉 🆔 @Takianco 🇮🇷
Показати все...
👍 2🔥 1🤯 1😱 1😨 1
Фото недоступнеДивитись в Telegram
🔴 بای‌پس احراز هویت در روتر Smart Session شرکت Juniper مجموعه Juniper Networks یک آسیب‌پذیری مهم (CVE-2024-2973) را فاش کرده است که بر روی Session Smart Router (SSR) و Session Smart Conductor تاثیر می‌گذارد. ‌ این نقص به مهاجمان متصل به شبکه اجازه می‌دهد تا احراز هویت را دور بزنند و کنترل کامل دستگاه را در پیکربندی‌های اضافی با سطح دسترسی بالا به دست آورند. ‌ این آسیب‌پذیری که به عنوان «بای‌پس احراز هویت با استفاده از یک مسیر یا کانال جایگزین» شناخته می‌شود، بر دستگاه‌های SSR و Conductor که در تنظیمات همتای اضافی اجرا می‌شوند، تاثیر می‌گذارد. ‌ مهاجمان می‌توانند از این نقص برای دور زدن احراز هویت API سواستفاده کنند که خطر امنیتی قابل توجهی را به همراه دارد. #Cybersecurity #Cyber_Attack #Juniper #Session_Smart_Router #Router #Session_Smart_Conductor #WAN_Assurance #Patch #Vulnerability #Juniper_Networks #امنیت_سایبری #حمله_سایبری #روتر #جونیپر #پچ مطالعه کامل خبر 👉 🆔 @Takianco 🇮🇷
Показати все...
👍 3🤣 1👨‍💻 1🤪 1
Фото недоступнеДивитись в Telegram
🔴 تایید نفوذ به TeamViewer توسط گروه روسی Midnight Blizzard مجموعه TeamViewer، شرکت نرم‌افزار پشتیبانی و دسترسی از راه دور، یک نقض امنیتی در محیط داخلی IT شرکتی خود را تایید کرده است. طبق آخرین بروزرسانی این شرکت، این حادثه که برای اولین بار در ٢٦ ژوئن ٢٠٢٤ شناسایی شد، به عامل تهدید روسی معروف به APT29 یا Midnight Blizzard نسبت داده شده است. ‌ در بیانیه اولیه منتشر شده در ٢٧ ژوئن، TeamViewer گزارش داد که تیم امنیتی آنها یک بی‌نظمی را در محیط داخلی IT شرکت خود شناسایی کرده است. ‌ بیانیه بعدی که دیروز، ۲۸ ژوئن منتشر شد، جزئیات بیشتری در مورد این نقض ارائه کرد. ظاهرا این حمله از اعتبارنامه به خطر افتاده یک حساب کارمند آن شرکت در محیط IT شرکت نشات گرفته است. جزئیات نحوه به خطر افتادن حساب کارمند این شرکت هنوز در دست بررسی‌ست، اما درک این نکته بسیار مهم است که آموزش امنیت سایبری کارمندان جهت جلوگیری از بروز تهدیدات احتمالی، امری ضروری‌ است. #Cybersecurity #Cyber_Attack #TeamViewer #Midnight_Blizzard #APT29 #Cozy_Bear #Remote_Access #Exploit #Zero_Day #امنیت_سایبری #حمله_سایبری مطالعه کامل خبر 👉 🆔 @Takianco 🇮🇷
Показати все...
👍 1🤯 1😱 1😈 1😨 1
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.