بهره برداری از کوکی های به سرقت رفته برای دور زدن احراز هویت چندعاملی
سایر منابع:
سایر خبرها
تهدید سرقت کوکی: فقط احراز هویت چندعاملی کافی نیست
احراز هویت سرویس های وب می توانند توسط مهاجمان در حملات گذر از کوکی استفاده شوند، مهاجمان سعی می کنند خود را به عنوان کاربر قانونی که کوکی در ابتدا برای او بوده است، نشان دهند و بدون چالش ورود به وب سایت، دسترسی پیدا کنید (شکل B). رایج ترین راه برای سرقت چنین کوکی ها از طریق بدافزار است که کپی های دقیق کوکی های جلسه را برای مهاجم ارسال می کند. بدافزار سرقت اطلاعات در حال حاضر قابلیت های ...
هکرها با دور زدن احراز هویت سعی در سرقت میلیون ها دلار دارند
یک کمپین فیشینگ و مصالحه ایمیل تجاری (BEC) که تلاش می کند میلیون ها دلار از قربانیان سرقت کند، حساب های مایکروسافت 365 را با حملاتی هدف قرار می دهد که می توانند احراز هویت چند عاملی (MFA) را دور بزنند. استفاده از احراز هویت چند عاملی (MFA) یکی از بهترین کارهایی است که می توان برای کمک به ایمن کردن حساب های کاربری در برابر به خطر افتادن انجام داد – اما مانند هر اقدام دیگر امنیت سایبری ...
معرفی سایت TryHackMe
... پیشنهاد مطالعه: بهترین وب سایت تعمیر کامپیوتر از راه دور لینوکس سیستم عامل اصلی است که شامل بسیاری از ابزارهای امنیتی مفید است و پس از گذراندن 3 اتاق در این ماژول سایت TryHackMe همه چیز را در مورد آن خواهید آموخت. دستورالعمل ها سرراست و قابل پیگیری هستند، بنابراین می توانید مطمئن باشید که می توانید آن را دنبال کنید. تمام اصول اساسی لینوکس مانند دستورات رایج، سیستم های ...
حمله شبانه دزدان نقابدار با شمشیر،قمه و چاقو به یک ویلا / سارقان یکی از ساکنان را با قمه مجروح کردند
ویلا یار بود که دزدان فقط به سرقت اموال آنها بسنده کردند. این حادثه دوشنبه هفته گذشته رخ داد. مردی جوان ویلایی به مدت 24ساعت در منطقه کردان اجاره کرد و به همراه همسر و دوستانشان راهی آنجا شدند. حوالی ساعت 3بامداد که ناگهان 6مرد نقابدار وارد ویلا شدند و ابتدا سرایدار و بعد مرد جوان و همراهانش را گروگان گرفتند تا دست به سرقت بزنند. اما در جریان این سرقت، مرد جوان با ضربات قمه مهاجمان ...
از درگیری جنجالی لفظی علیرضا دبیر در کمیته ملی المپیک تا گزارش هاآرتص از جزئیات پیش نویس احیای برجام
دستورالعمل های تل آویو در مورد ایران تخطی کرده است. پایگاه خبری i 24 در گزارشی نوشت: واضح بود که بارنیا از الزامات جدید و سیاست های تعیین شده درخصوص توافق هسته ای ایران فراتر رفته و در اظهاراتش حمله تندی علیه ایالات متحده داشته است. بعد از اعتراض لاپید به این موضوع، موساد سعی کرد تا اتهامات علیه بارنیا را کاهش دهد. پایگاه اینترنتی وای نت نیز در گزارشی خبر داد که نخست وزیر کابینه تل آویو از بارنیا ...
وارونه نمایی و جعل اخبار کار ویژه سرمایه های اسرائیل در ایران
مورد استفاده قرار می گیرد تا با آنها به امنیت روانی جامعه ایرانی تاخته شود. گزارش روزنامه اعتماد با عنوان مرگ در شعله های اعتراض ؛ گزارش های روزنامه شرق در مورد قتل های ناموسی و سیل و مشکلات آب در برخی شهرها، گزارش روزنامه جمهوری اسلامی در مورد دزدی و سرقت و... مگر کار رسانه بیان مشکلات مردم نیست؟ شاید این شائبه پیش آید که مگر کار رسانه رساندن مشکلات مردم به گوش مسئولان نیست؟! در جواب ...
مراقب این بازی باشید کمین هکرها پشت پرده بازی Cthulu World
تحقیقات نشان می دهد هکرها از طریق یک بازی جعلی به نام Cthulu World اقدام به نصب بدافزارهایی روی دستگاه قربانیان کرده اند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هکرها با هدف نشر بدافزار سارق پسورد رِد لاین، سرقت کننده راکون و AsyncRAT جامعه ای از بازی به اصطلاح play-to-earn جعلی Cthulhu World را در وب سایت ها، دیسکورد، گروه ها، حساب های اجتماعی و... به وجود آورده اند. ...
برنامه نویسان پایتون مراقب باشند هشدار PyPI درباره حملات فیشینگ به کاربران این سرویس اختصاصی افتانا
این صورت، خطر حذف بسته از PyPI را تهدید می کنند. این سازمان همچنین افزود که PyPI پروژه های معتبر را از رجیستری حذف نمی کند و فقط آن هایی حذف خواهند شد که شرایط خدمات را نقض می کنند. این فیشینگ به طرز قانع کننده ای ساخته شده است، زیرا بسیاری از رجیستری های بسته محبوب مانند npm، RubyGems و PyPI در واقع در چند ماه گذشته الزامات امنیتی مانند استفاده از احراز هویت چند-مرحله ای و ...
حریم خصوصی یا امنیت؟ مسئله این است!
محلی شما استفاده می کنید. شبکه های خصوصی مجازی ها وب سایت ها و ارائه دهندگان خدمات اینترنتی (ISP) را از ردیابی تاریخچه مرورگر شما بازمی دارند و بسیاری از آن ها دارای سطحی از محافظت در برابر حمله هستند؛ اما آن ها آسیب پذیری هایی دارند که باید از آن ها آگاه باشید. درحالی که یک شبکه خصوصی مجازی می تواند با جعل آدرس پروتکل اینترنت (IP) و رمزگذاری اتصال شما، ناشناس ماندن را فراهم کند، همچنان ...
جرایم رایانه ای و روند پی گیری قانونی آن
ها غیرعادی هستند یا خیر. آموزش مستمر کارکنان در مورد سیاست ها و رویه های امنیت سایبری و اقداماتی که باید در صورت نقض امنیت انجام دهند. وب سایت ها، دستگاه های نقطه پایانی و سیستم ها را با تمام به روزرسانی ها یا وصله های انتشار نرم افزار به روز نگه دارند. از داده ها و اطلاعات به طور منظم نسخه پشتیبان تهیه کنند تا در صورت حمله باج افزار یا نقض داده ها، آسیب را کاهش دهند. امنیت اطلاعات و مقاومت در ...
نیم نگاهی به فاجعه قتل های ناموسی
سوی خانواده مقتول به خانواده و بستگان قاتل نیز هجمه و حمله می شود. تا حدی که خانواده قاتل و حتی بستگان دور او نیز مجبور به کوچ از آن منطقه می شوند. آذر 1389، سرهنگ النقی پور، رئیس پلیس آگاهی نیروی انتظامی آذربایجان غربی: 21 فقره قتل بر اثر مسائل ناموسی، 12 فقره بر اثر نزاع، 11 فقره بر اثر اختلاف حساب، 10 فقره بر اثر اختلافات خانوادگی، چهار فقره بر اثر سرقت و 9 فقره قتل بر اثر سایر موا ...
ادعای مایکروسافت: هکرهای ایرانی از Log4Shell برای هدف قرار دادن سازمان های اسرائیلی استفاده می کنند
مختلف سازمان هدف، و همچنین ابزارهای سیستم عامل، حرکت می کند . این گروه وب شل ها را قرار می دهد و از آنها برای اجرای فرمان های مرتبط با شناسایی، حرکت جانبی و تداوم استفاده می کند. همنین از ابزار منبع باز تست قلم Mimikatz برای سرقت داده های احرازهویت و همچنین سرقت داده های احرازهویت در سرورهای SQL به منظور ربودن حساب های سرویس دارای ترجیح بالا استفاده می نماید. مایکروسافت علاوه بر توصیه به گروه های امنیتی در سراسر جهان برای مرور سیستم هایشان، پیشنهاد کرده است که احرازهویت چندمرحله ای (MFA) را فعال کنند. ...
هشدار افتا درباره بازگشت باج افزار BlackByte با تکنیک های جدید اخاذی
داده باج افزار BlackByte، نشانی های بیت کوین و مونرو را که مشتریان می توانند برای خرید یا حذف داده ها از آنها استفاده کنند، به درستی جاسازی نمی کند و این موجب عدم اجرای صحیح قابلیت های جدید می شود. به نظر می رسد که هدف از تکنیک های جدید اخاذی این است که به قربانی اجازه داده شود تا برای حذف داده های خود پول پرداخت کند و یا در صورت تمایل، سایر مهاجمان داده های سرقت شده را خریداری کنند. LockBit 3.0 نیز چنین تکنیک های اخاذی را معرفی کرده است که بیشتر به عنوان یک ترفند به نظر می رسد تا تکنیک اخاذی قابل اجرا. ...
گزیده اخبار ایران و جهان؛ دست دوستی نفتی اربیل با اسرائیل فاش شد/ اف بی آی کشف اسناد فوق محرمانه از خانه ...
2024 فراهم می کند. اف بی آی در این سند تاکید کرده است: دولت در حال انجام تحقیقات جنایی در مورد حذف و ذخیره سازی نامناسب اطلاعات طبقه بندی شده در فضاهای غیرمجاز، و همچنین پنهان سازی یا حذف غیرقانونی سوابق دولتی توسط ترامپ است .اسنادی که قبلاً علنی شده بود نشان می دهد که مأموران فدرال آمریکا در حال بررسی نقض احتمالی چندین قانون فدرال، از جمله قانونی که بر جمع آوری، انتقال یا از دست دادن اطلاعات ...
جشنواره تابستانی شبکه ها در هفته دهم تابستان/ مرور آثار زنده یاد منوچهر اسماعیلی در این هفته
شرایط حاکم عملی شدن این تصمیم بسیار سخت و دور از انتظار به نظر می رسید. اما با وجود تمام دشواری ها و سختی های پیش رو این گروه موفق به فتح اورست می شوند. در این مسیر کاپیتان تیم جان خود را از دست می دهد و ادامه راه را به فنگ ووژون واگذار کرده و او را به عنوان کاپیتان انتخاب می کند. هرچند که فتح آنها با موفقیت انجام می شود اما از دست دادن دوربین فیلمبرداری و عکسبرداری موجب می شود که هیچ سندی برای ...
کشف آسیب پذیری های حساس در سرویس دهنده ایمیل زیمبرا
یک آسیب پذیری حیاتی در سرویس دهنده ایمیل زیمبرا کشف شد که هکر می تواند با استفاده از این آسیب پذیری به سیستم استفاده کننده از این سرویس دسترسی پیدا کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دو آسیب پذیری حیاتی شناسایی شده در سرویس دهنده ایمیل زیمبرا (Zimbra) بصورت گسترده مورد سوء استفاده مهاجمان قرار گرفته است. این دو آسیب پذیری شامل آسیب پذیری RCE به شناسه CVE-2022 ...
هشدار درباره نصب یک بدافزار که اطلاعات شما را به سرقت می برد
، به دستگاه های قربانیان نفوذ می کند و این بدافزار سعی می کند ماهیت مخرب خود را پنهان کند. مهاجمان از مهندسی اجتماعی برای فریب قربانیان احتمالی و راضی شدن به دانلود فایل پیوست و فعال کردن ماکرو ها استفاده می کنند و هنگامی که کاربر، فایل مخرب را دانلود و اجرا کند، بدافزار نیز اجرا می شود. با این حال، هدف اصلی بدافزار Amadey استقرار افزونه های اضافی و تروجان های دسترسی از راه دور ...
نکاتی که شما را از حمله هکرها ایمن می کند
رویداد24 کار در فضای مجازی با استفاده از اینترنت می تواند یک سفر پر دردسر باشد. بازیگران بدی که قصد بهره برداری از کاربران ناآگاه را دارند، دائما در پشت ایمیل ها، وب سایت ها و دعوت های رسانه های اجتماعی در کمین هستند. حتی روتر Wi-Fi شما و آن کد های QR که اکنون در همه جا وجود دارند نیز می توانند نقاط خطر باشند. به این لیست، تهدید های بی پایان ویروس و بدافزار را نیز اضافه کنید. کاربران ...
در امان نبودن سازمان های دولتی و نظامی از حملات هکرهای چینی
در ماه ژانویه، چندین کشور اروپای شرقی همزمان باهم مجموعه ای از حملات هکری، که با استفاده از بدافزار جدید ویندوز انجام شده بود را شناسایی کردند که هدف آنها، نهادهای وابسته به ادارات دولتی و نظامی و همچنین شرکت های مربوط به صنعت دفاعی بود. طی اقدامات انجام شده به جهت شناسایی آنها، ارتباطی بین این کمپین و یک گروه APT با نام TA428 مستقر در چین به دست آمده که سازمان هایی را در آسیا و اروپای ...
نسل سوم وب چه بلایی سر گوگل و فیسبوک خواهد آورد؟
، موضوعی که برای زندگی حقیقی و امتداد آن در فضای مجازی صدق می کند. احراز هویت در فضای حقیقی و سایبر به طور سنتی با کارهایی مانند تایپ رمز عبور به صورت آنلاین یا ارائه دادن گذرنامه و مجوزهای خود به مقامات دولتی انجام میی شود. ما اطلاعات شخصی خود را در ازای دریافت خدمات و اجازه انجام برخی فعالیت ها، آنلاین و آفلاین در اختیار سازمان های عمومی و دولتی قرار می دهیم. نسل قبلی (Web2) کاربران را ...
برای محافظت از سامانه ها و شبکه ها چه نوع دیوار آتشی مناسب است؟
مطلب پیشنهادی دیوارآتش (Firewall) چیست و انواع آن کدام است؟ نکاتی که باید قبل از خرید دیوار آتش بدانید اولین نکته ای که باید به آن دقت کنید این است که دیوارهای آتش تنها قادر به نظارت بر ترافیکی هستند که دریافت می کنند و کنترلی بر ترافیکی که دریافت نمی کنند ندارند. دستگاه هایی مثل درایوهای فلش یا هر نوع حافظه خارجی به سادگی قادر به آلوده کردن یک سامانه یا حتا شبکه هایی هستند که در مناطق غیرنظامی (DMZ) مستقر می شوند. از این رو، دیوارهای آتش نباید به عنوان جایگزینی برای آنتی ویروس ها در نظر گرفته شوند که می توانند فعالیت های مشکوک را شناسایی و مانع از انتشار بدافزارها شوند. یک آنتی ویروس در برابر ویروس هایی که فایروال نمی تواند آن ها را شناسایی کند، از سامانه ها و شبکه های ارتباطی محافظت می کند. به همین دلیل است که فایروال ها و آنتی ویروس ها مکمل یک دیگر هستند و در کنار یک دیگر یک مکانیزم امنیتی کارآمد را پیاده سازی می کنند. پنج نوع اصلی دیوارهای آتش برندهای مختلفی در زمینه تولید محصولات امنیتی و دیوارهای آتش ...
زارع: می دانستیم مقابل نساجی چگونه بازی کنیم
به گزارش وب سایت دی اسپورت، مازیار زارع سرمربی تیم فوتبال ملوان در نشست خبری بعد از بازی اظهار داشت: امروز بازی خوبی را بین دو تیم نساجی و ملوان شاهد بودیم. بازیکنان من اگر امروز باهوش بودند می توانستند سه امتیاز بازی را از آن خود کنند. ما امروز می دانستیم که در مقابل نساجی چطور بازی کنیم. ما از ضد حملات خود استفاده خوبی نکردیم و همین امر باعث شد تا فرصت های خود را از دست بدهیم. وی ...
موارد اعتراضی کاربران اینترنت، دستاورد وزارت ارتباطات عنوان شده است
استفاده کننده تکنولوژی هستیم، نه خالق آن و تا خلق تکنولوژی هم فاصله بسیار زیادی داریم. با این وجود، نه تنها این مسئله مورد پذیرش قرار نگرفته، بلکه عامدانه از استفاده از دانش امنیتی روز دنیا اجتناب می شود که در نهایت، خودمان را درمعرض خطر قرار می دهد. او نتیجه این رویکرد محصور و محدودکننده را چنین تشریح کرد: نتیجه این می شود که با دانش دو سال قبل با چالش های امنیتی امروز مواجه می شویم ...
تخت شیرین کجاست؟
را به عنوان نیایشگاهی از دوره ماد ها معرفی کرده اند. در کاوش ها مقداری سفال هم به دست آمد که به نیمه اول هزاره اول پیش از میلاد تعلق دارد. پل بیستون پل بیستون در حاشیه شرقی بیستون روی رودخانه دینورآب و در سر راه قدیم کرمانشاه به صحنه قرار دارد. این پل با نام های پل کهنه، پل شاه عباسی، پل صفوی، پل نادرآباد و پل دینورآب نیز معروف است. این پل 144 متر طول و 60/7 متر عرض دارد ...
گل گهر 2 - سپاهان 2؛ کامبک قلعه علیه مورایس!
ه شاگردانش نداشت و مانند بازی با استقلال ترجیح داد در نیمه اول توپ را به حریف بسپارد و البته مزد اتخاذ این استراتژی را هم با برتری تیمش در نیمه اول گرفت. نکته جالب در مورد ترکیب گل گهر هم حضور اریک بایناما، مهاجم گابنی سیرجانی هاست که فصل گذشته به خاطر بازی برابر سپاهان زمینه کسر امتیاز از تیم قلعه نویی را فراهم کرده بود و اتفاقا در نیمه اول بازی هم نمایش خوبی داشت و چندباری مدافعان سپاهان را به ...