حملات گسترده باجافزار مدوسا
تا فوریه ۲۰۲۵، عملیات باجافزار مدوسا بیش از ۳۰۰ سازمان را در بخشهای مختلف زیرساختهای حیاتی هدف قرار داده است. صنایع آسیبدیده شامل آموزش،...
از باجافزار کاکتوس چه میدانیم؟
کاکتوس (Cactus) یک گروه باجافزار به عنوان سرویس (RaaS) است که دادههای قربانی را رمزگذاری کرده و برای ارائه کلید رمزگشایی درخواست باج میکند.
از...
۳ روش شکستن پسوردها و روشهای مقابله با آنها
اهمیت پسوردها معمولاً تا زمانی که یک نقص امنیتی رخ ندهد، درک نمیشود. تنها زمانی اهمیت پسورد امن مشخص میشود که با پیامدهای استفاده...
فیشینگ کد دستگاه چیست و چرا جاسوسهای روسی در این کار موفقاند؟
محققان از یک کمپین پایدار و مداوم که توسط جاسوسهای روسی اجرا میشود، پرده برداشتهاند. این کمپین با استفاده از یک تکنیک فیشینگ هوشمندانه،...
PeerAuth : احراز هویت دوتایی افراد مبتنی بر TOTP در دنیای پسا حقیقت
یادگیری ماشین بهطور فزایندهای قدرتمند شده است، تا جایی که یک فرد مخرب میتواند با استفاده از یک عکس و یک فایل صوتی از...
حمله عبور از هش -PtH
عبور از هش (PtH) نوعی حمله سایبری است که در آن مهاجم یک اعتبار کاربری "هش شده" را سرقت کرده و از آن برای...
چگونه برخی از برجستهترین دانشمندان علوم کامپیوتر دنیا، سیاستهای رمز عبور را به اشتباه...
آخرین توصیههای دولت ایالات متحده به این موضوع اذعان دارند که قوانین ترکیب و بازنشانی رمز عبور نه تنها آزاردهنده هستند، بلکه غیرمولد نیز...
درباره باجافزار 3AM چه میدانیم
باجافزار 3AM چیست؟
3AM (که با نام ThreeAM نیز شناخته میشود) یک گروه باجافزاری است که اولینبار در اواخر سال ۲۰۲۳ ظهور کرد. مانند دیگر...
۶ روش پیادهسازی PASM
PASM (مدیریت حسابها و نشستهای دارای دسترسی بالا) به شما امکان میدهد امنیت سایبری سازمان خود را ارتقا دهید، تهدیدات را پیشگیری کنید، دادههای...
چرا PASM اهمیت دارد؟
خرابکاران معمولاً حسابهای ویژه یک سازمان را هدف قرار میدهند، زیرا این حسابها به داراییهای بسیار باارزش دسترسی دارند. اگر این حسابها به خطر...