Void، راهکاری برای جلوگیری از فریب دستیارهای صوتی مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. // - 21:59 بلکبری و اینتل برای تشخیص ارزکاوها همکاری میکنند بلکبری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده میکند. // - 21:51 باتنت KingMiner سرورهای MS-SQL را آلوده میکند شرکت امنیتی سوفوس به صاحبان پایگاه دادههای SQL Server (MS-SQL) توصیه میکند سرور خود را امن کنند. // - 21:44 هشدار – آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو اخیراً دو آسیبپذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم میکردند. این دو آسیبپذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده میکنند، تحت تأثیر قرار میدهند. // - 21:35 پژوهشگران هوش مصنوعی در دفاع و حمله به رقابت میپردازند مایکروسافت به همراه سه شریک دیگر (CUJO AI، VMRay و MRG Effitas) رقابت گریز از امنیت یادگیری ماشین را برگزار میکنند. // - 21:22 آسیبپذیری StrandHogg 2.0 خطرناکتر از نسخه اول شرکت امنیتی Promon یک آسیبپذیری بحرانی را در اندروید کشف کرده است و آن را StranHogg 2.0 نامگذاری کرده است. // - 21:15 بازگشت گرگ: بدافزار WolfRAT پیامرسانها را هدف قرار میدهد خانواده جدیدی از بدافزارهای اندرویدی کشف شده است که از برنامکهای پیامرسان محبوب مثل واتساپ و فیسبوک مسنجر اطلاعات جمعآوری میکند. این تروجان با دسترسی از راه دور (RAT)، گونه جدیدی از بدافزار DenDroid است. // - 21:09 هشدار: بهروزرسانی ماه مِی اندروید: یکی از آسیبپذیریها دسترسی کامل را برای مهاجمین فراهم میکند گوگل بهروزرسانی امنیتی برای سیستمعامل اندروید منتشر کرده است که 39 آسیبپذیری را در این سیستمعامل برطرف میکنند. // - 20:56 بهروزرسانی محصولات ASA و FTD سیسکو سیسکو مجموعهای از توصیهنامههای امنیتی را برای محصولات خود منتشر کرده است. این مجموعه شامل 12 توصیهنامه است که 12 آسیبپذیری مربوط به نرمافزارهای ASA و FTD را تشریح میکنند. // - 20:19 سرقت اطلاعات از طریق امواج منبع تغذیه مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند. // - 20:11
Void، راهکاری برای جلوگیری از فریب دستیارهای صوتی مجرمان میتوانند صدای ضبط شده یک فرد را هنگام صحبت با دستیارهای صوتی مثل الکسا یا دستیار گوگل (Google Assistant) ضبط کنند و بعداً آن صدا را بازپخش کنند و خود را به جای فرد اصلی جا بزنند. // - 21:59
بلکبری و اینتل برای تشخیص ارزکاوها همکاری میکنند بلکبری (BlackBerry) ویژگی جدیدی به محصول Optics خود اضافه کرده است که از تکنولوژی شناسایی تهدید اینتل برای تشخیص بدافزارهای ارزکاو استفاده میکند. // - 21:51
باتنت KingMiner سرورهای MS-SQL را آلوده میکند شرکت امنیتی سوفوس به صاحبان پایگاه دادههای SQL Server (MS-SQL) توصیه میکند سرور خود را امن کنند. // - 21:44
هشدار – آسیبپذیریهای بحرانی در محصولات CML و VIRL-PE سیسکو اخیراً دو آسیبپذیری در محصول SaltStack کشف شده بودند که امکان اجرای کد از راه دور را روی سرور فراهم میکردند. این دو آسیبپذیری محصولات CML و VIRL-PE سیسکو را که از SaltStack استفاده میکنند، تحت تأثیر قرار میدهند. // - 21:35
پژوهشگران هوش مصنوعی در دفاع و حمله به رقابت میپردازند مایکروسافت به همراه سه شریک دیگر (CUJO AI، VMRay و MRG Effitas) رقابت گریز از امنیت یادگیری ماشین را برگزار میکنند. // - 21:22
آسیبپذیری StrandHogg 2.0 خطرناکتر از نسخه اول شرکت امنیتی Promon یک آسیبپذیری بحرانی را در اندروید کشف کرده است و آن را StranHogg 2.0 نامگذاری کرده است. // - 21:15
بازگشت گرگ: بدافزار WolfRAT پیامرسانها را هدف قرار میدهد خانواده جدیدی از بدافزارهای اندرویدی کشف شده است که از برنامکهای پیامرسان محبوب مثل واتساپ و فیسبوک مسنجر اطلاعات جمعآوری میکند. این تروجان با دسترسی از راه دور (RAT)، گونه جدیدی از بدافزار DenDroid است. // - 21:09
هشدار: بهروزرسانی ماه مِی اندروید: یکی از آسیبپذیریها دسترسی کامل را برای مهاجمین فراهم میکند گوگل بهروزرسانی امنیتی برای سیستمعامل اندروید منتشر کرده است که 39 آسیبپذیری را در این سیستمعامل برطرف میکنند. // - 20:56
بهروزرسانی محصولات ASA و FTD سیسکو سیسکو مجموعهای از توصیهنامههای امنیتی را برای محصولات خود منتشر کرده است. این مجموعه شامل 12 توصیهنامه است که 12 آسیبپذیری مربوط به نرمافزارهای ASA و FTD را تشریح میکنند. // - 20:19
سرقت اطلاعات از طریق امواج منبع تغذیه مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند. // - 20:11