آسیب پذیری کوالکام در تقریباً 40٪ از کل تلفن های همراه

آسیب پذیری کوالکام در تقریباً 40٪ از کل تلفن های همراه

آسیب پذیری کوالکام تقریباً 40٪ از کل تلفن های همراه را تحت تأثیر قرار می دهد یک آسیب پذیری کوالکام امنیتی با درجه اهمیت بالا که در تراشه های Mobile Station Modem (MSM) کوالکام وجود دارد (از جمله آخرین نسخه های دارای قابلیت 5G) می تواند به مهاجمان امکان دسترسی به پیام های متنی کاربران […]

وجود باگ در سرورهای معتبرDNS

اشکال جدید TsuNAME DNS به مهاجمین اجازه می دهد تا به سرورهای معتبر DNS DDoS دسترسی پیدا کنند

آسیپ پذیری TsuNAME DNS به مهاجمین اجازه می دهد تا به سرورهای معتبر DNS حملات DDos را انجام دهند وجود باگ در سرورهای معتبرDNS که عموماً با نام TsuNAME شناخته می شود باعث شده است مهاجمان از آن بعنوان ابزارکمکی در حملات انکار سرویس توزیع شده مبتنی بر بازتاب (DDoS) در سرورهای معتبر DNS استفاده […]

نقص امنیتی در تجهیزات اینترنت اشیاء

مایکروسافت اشکالات مهم در اجرای کد را در دستگاه های IoT ، OT پیدا می کند

نقص امنیتی در تجهیزات اینترنت اشیاء شامل دستگاه های IoT ، OT که باعث اجرای کد از راه دور می شود توسط مایکروسافت کشف شد. محققان امنیتی مایکروسافت چندین نقص امنیتی در تجهیزات اینترنت اشیاء و صنعتی باعث آسیب پذیری مهم در اجرای کد از راه دور (RCE) را در دستگاه های اینترنت اشیا (IoT) […]

حداقل 100 میلیون دستگاه تحت تأثیر “NAME: WRECK” نقص DNS در کتابخانه های TCP / IP

حداقل 100 میلیون دستگاه تحت تأثیر "NAME: WRECK" نقص DNS در کتابخانه های TCP / IP

براساس تحقیقات محققان شرکت امنیتی IoT Forescout کتابخانه های  محبوب TCP / IP تحت تأثیر یک سری آسیب پذیری های سیستم نام دامنه (DNS) قرار دارند که می تواند باعث کنترل دستگاه های تحت تأثیر شود که برحدود 100 میلیون دستگاه و اینترنت اشیاء تاثیر می گذارد در مجموع NAME: WRECK نامیده می شود و […]

باج افزار در محیط مجازی ESXi

باج افزار در محیط مجازی ESXi

باج افزار در یک محیط مجازی چندین گروه مجرمان اینترنتی از آسیب پذیری های VMware ESXi برای آلوده کردن رایانه ها به باج افزار استفاده کرده اند. اگرچه برخی از خطرات مربوط به حملات سایبری را به میزان قابل توجهی کاهش می دهد ، اما مجازی سازی بیش از هر عمل دیگری یک دارو نیست. […]

کلاه گذاشتن سر سیستم هوش مصنوعی AI vision با یک قلم و کاغذ

کلاه گذاشتن سر سیستم هوش مصنوعی AI vision با یک قلم و کاغذ

محققان با استفاده از یک کاغذ و قلم سیستم هوش مصنوعی AI vision را فریب دادند هفته گذشته محققان در OpenAI کشف کردند که سیستم بینایی ماشینی دو ماهه آنها را می توان با قلم و کاغذ فریب داد تا اشیا را اشتباه شناسایی کند که باعت تریدید در کنترل رایانه بر فعالیت های پرخطر […]

باگ 15 ساله هسته لینوکس اجازه دسترسی root را میسر می سازد

باگ 15 ساله هسته لینوکس اجازه دسترسی root را میسر می سازد

باگ 15 ساله هسته لینوکس اجازه دسترسی root را میسر می سازد سه آسیب پذیری یافت شده در زیر سیستم iSCSI هسته لینوکس می تواند به مهاجمان محلی با امتیازات کاربر اساسی اجازه می دهد تا امتیازات ریشه ای بر روی سیستم های لینوکس unpatched به دست آورد. این اشکالات امنیتی تنها می تواند به […]

آسیب پذیری های متعدد در Google Chrome امکان اجرای خودسرانه کد را دارد هرچه سریعتر بروزآوری کنید

Google Chrome اکنون در ویندوز 20٪ حافظه کمتری استفاده می کند.

آسیب پذیری های متعدد در Google Chrome امکان اجرای خودسرانه کد را دارد چندین آسیب پذیری در Google Chrome کشف شده است که شدیدترین آنها امکان اجرای خودسرانه کد را فراهم می کند. Google Chrome یک مرورگر وب است که برای دسترسی به اینترنت استفاده می شود. سوء استفاده موفقیت آمیز از شدیدترین این آسیب […]

آیا فروش واکسن COVID-19 کرونا در شبکه های تاریک اینترنت واقعی است؟

آیا فروش واکسن COVID-19 کرونا در شبکه های تاریک اینترنت واقعی است؟

واکسن COVID-19 در بازارهای تاریک در دسامبر سال 2020 ، FDA ایالات متحده واکسن Pfizer را علیه COVID-19 تأیید کرد. در عرض 24 ساعت ، یکی از بزرگترین کمپین های واکسیناسیون جهانی در تاریخ آغاز شد که کشورهای جهان برای شروع پایان همه گیری عجله داشتند. متأسفانه ، زنجیره های تأمین قادر به ادامه کار […]

آسیب پذیری CVE-2020-27223 انکار سرویس (DoS) را در Eclipse Jetty

آسیب پذیری CVE-2020-27223 انکار سرویس (DoS) را در Eclipse Jetty

محققان روز سه شنبه آسیب پذیری انکار سرویس (DoS) را در Eclipse Jetty ، یک وب سرور منبع باز ، که به طور گسترده استفاده می شود ، پیدا کردند. در یک پست وبلاگ ، محققان مرکز تحقیقات امنیت سایبری Synopsys (CyRC) گفتند در حالی که آنها به دلیل CVE-2020-27223 نشت حافظه یا خرابی را […]