برچسب:

نفوذ سایبری

هشدار امنیتی
بحران پنهان در تقویم‌ها: هشدار جدی درباره سوءاستفاده سایبری از فایل‌های iCalendar
گزارش جدید شرکت امنیتی F5 نشان می‌دهد که بیش از ۳۹۰ دامنه مرتبط با تقویم‌های iCalendar (فایل‌های .ics) یا منقضی شده‌اند یا توسط افراد دیگری ثبت مجدد شده‌اند. این دامنه‌ها هر روز توسط میلیون‌ها دستگاه iOS و macOS برای همگام‌سازی خودکار تقویم استفاده می‌شوند، و همین باعث شده مهاجمان بتوانند از آن‌ها برای تزریق رویدادهای آلوده، لینک‌های فیشینگ و بدافزار سوءاستفاده کنند. این یعنی یک تهدید گسترده که بدون هیچ هشدار خاصی می‌تواند کاربران عادی، متخصصان، شرکت‌ها و حتی سازمان‌ها را تحت‌تأثیر قرار دهد.
هشدار امنیتی
بحران پنهان در تقویم‌ها: هشدار جدی درباره سوءاستفاده سایبری از فایل‌های iCalendar

گزارش جدید شرکت امنیتی F5 نشان می‌دهد که بیش از ۳۹۰ دامنه مرتبط با تقویم‌های iCalendar (فایل‌های .ics) یا منقضی شده‌اند یا توسط افراد دیگری ثبت مجدد شده‌اند. این دامنه‌ها هر روز توسط میلیون‌ها دستگاه iOS و macOS برای همگام‌سازی خودکار تقویم استفاده می‌شوند، و همین باعث شده مهاجمان بتوانند از آن‌ها برای تزریق رویدادهای آلوده، لینک‌های فیشینگ و بدافزار سوءاستفاده کنند. این یعنی یک تهدید گسترده که بدون هیچ هشدار خاصی می‌تواند کاربران عادی، متخصصان، شرکت‌ها و حتی سازمان‌ها را تحت‌تأثیر قرار دهد.

امنیت اطلاعات
هشدار جهانی درباره جاسوس‌افزار پیچیده LightSpy؛ حمله‌ای بی‌صدا اما گسترده
محققان امنیتی اعلام کردند نسخه‌ی جدیدی از جاسوس‌افزار LightSpy با قابلیت‌های پیشرفته‌تر در حال گسترش در اروپا، خاورمیانه و آسیاست. این بدافزار ابتدا از طریق مرورگرهای موبایل وارد می‌شود و سپس کنترل کامل دستگاه را در اختیار می‌گیرد؛ از پیام‌ها و فایل‌ها گرفته تا ردیابی موقعیت و شنود. کارشناسان امنیت سایبری از موج تازه‌ای از حملات هدفمند خبر می‌دهند که می‌تواند زیرساخت‌های حساس را نیز تهدید کند.
امنیت اطلاعات
هشدار جهانی درباره جاسوس‌افزار پیچیده LightSpy؛ حمله‌ای بی‌صدا اما گسترده

محققان امنیتی اعلام کردند نسخه‌ی جدیدی از جاسوس‌افزار LightSpy با قابلیت‌های پیشرفته‌تر در حال گسترش در اروپا، خاورمیانه و آسیاست. این بدافزار ابتدا از طریق مرورگرهای موبایل وارد می‌شود و سپس کنترل کامل دستگاه را در اختیار می‌گیرد؛ از پیام‌ها و فایل‌ها گرفته تا ردیابی موقعیت و شنود. کارشناسان امنیت سایبری از موج تازه‌ای از حملات هدفمند خبر می‌دهند که می‌تواند زیرساخت‌های حساس را نیز تهدید کند.

سرعت انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها دو برابر شد؛ فرصت واکنش سازمان‌ها به چند ساعت کاهش یافت
سرعت انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها دو برابر شد؛ فرصت واکنش سازمان‌ها به چند ساعت کاهش یافت
گزارش جدیدی از The Hacker News نشان می‌دهد که در سال ۲۰۲۵، سرعت تولید و انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها تقریباً دو برابر شده است. اکنون مهاجمان سایبری در کمتر از ۴۸ ساعت پس از افشای عمومی آسیب‌پذیری‌ها، از آن‌ها برای حمله استفاده می‌کنند. این روند به دلیل استفاده گسترده از هوش مصنوعی و ابزارهای خودکار هک باعث شده سازمان‌ها زمان بسیار محدودی برای ترمیم و مقابله داشته باشند. کارشناسان امنیتی هشدار داده‌اند که تنها راه مقابله، پایش لحظه‌ای آسیب‌پذیری‌ها و پچ خودکار سیستم‌ها است.
سرعت انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها دو برابر شد؛ فرصت واکنش سازمان‌ها به چند ساعت کاهش یافت
سرعت انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها دو برابر شد؛ فرصت واکنش سازمان‌ها به چند ساعت کاهش یافت

گزارش جدیدی از The Hacker News نشان می‌دهد که در سال ۲۰۲۵، سرعت تولید و انتشار کدهای بهره‌برداری از آسیب‌پذیری‌ها تقریباً دو برابر شده است. اکنون مهاجمان سایبری در کمتر از ۴۸ ساعت پس از افشای عمومی آسیب‌پذیری‌ها، از آن‌ها برای حمله استفاده می‌کنند. این روند به دلیل استفاده گسترده از هوش مصنوعی و ابزارهای خودکار هک باعث شده سازمان‌ها زمان بسیار محدودی برای ترمیم و مقابله داشته باشند. کارشناسان امنیتی هشدار داده‌اند که تنها راه مقابله، پایش لحظه‌ای آسیب‌پذیری‌ها و پچ خودکار سیستم‌ها است.