ترفندها و کاربردها

ترفندهای افزایش امنیت مرورگر کروم.jpg

استفاده از SYNC PASSPHRASE برای افزایش امنیت مرورگر کروم

اگر شما هم جز افرادی هستید که از مرورگر کروم استفاده می‌کنید و امنیت اطلاعات هم برای شما در اولویت است، بدون شک قابلیت SYNC PASSPHRASE در کروم برای شما کاربردی خواهد بود. با آموزش فعال سازی SYNC PASSPHRASE همراه فیسیت باشید.

آیا گوشی‎های هوشمند به حرف‎های ما گوش می‎دهند؟

آیا گوشی‎های هوشمند به حرف‎های ما گوش می‎دهند؟

برای بسیاری از ما پیش آمده که درمورد چیزی صحبت کنیم و آن را در فید تبلیغات گوگل یا فیسبوک ببینیم. اما آیا این اتفاق تصادفی است یا از میکروفون گوشی‎های ما برای استراق سمع استفاده می‎شود؟

برای رفع مشکل باگ Text Bomb دستگاه macOS و iOS خود را آپدیت کنید

برای رفع مشکل باگ Text Bomb دستگاه macOS و iOS خود را آپدیت کنید

یک باگ در دستگاه‌های اپل کاری می‌کند که در صورت دریافت بعضی از کاراکترهای زبان تلوگو اپلیکیشن شما از کار بیوفتد. برای در امان ماندن از این مشکل دستگاه خود را خیلی زود به روز رسانی کنید.

گوگل چند افزونه‌ی مخرب کروم را با نیم میلیون دانلود حذف کرد

گوگل چند افزونه‌ی مخرب کروم را با نیم میلیون دانلود حذف کرد

گوگل چهار افزونه‌ی مرورگر مخرب را که به طور کلی 500 هزار بار دانلود شده بودند از وب استور کروم حذف کرد. شرکت امنیتی ICEBRG این افزونه‌های مخرب را پس از میزان مصرف دیتای بسیار بالای آن‌ها کشف کرد.

مواظب پچ تقلبی رخنه‌های امنیتی Meltdown و Spectre باشید

مواظب پچ تقلبی رخنه‌های امنیتی Meltdown و Spectre باشید

از آنجایی که انتشار پچ‌های امنیتی برای تعمیر رخنه‌های امنیتی  Meltdown و Spectre منتشر شده‌اند هکرها نیز بیکار ننشسته‌اند و پچ‌های امنیتی تقلبی منتشر کرده‌اند که به جای رفع این رخنه‌ها روی کامپیوتر قربانی بدافزار نصب می‌کند.

علائم ویروسی شدن سیستم و راه حل مقابله با آن چیست؟

علائم ویروسی شدن سیستم و راه حل مقابله با آن چیست؟

معمولاً کاربران رایانه به‌ویژه آن‌هایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ یا تروجان را برنامه‌هایی هوشمند و خطرناک می‌دانند که خودبه‌خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند درحالی‌که طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند؛ بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید.

10 علامت که نشان‌ می‌دهد سیستم شما به ویروس آلوده است

10 علامت که نشان‌ می‌دهد سیستم شما به ویروس آلوده است

یکی از بدترین اتفاقاتی که برای یک سیستم کامپیوتری ممکن است بیافتد ویروسی شدن آن است. اما ویروسی شدن کامپیوتری با علامت‌هایی همراه است. به همین دلیل قصد داریم در این مقاله علائمی‌ که نشان‌ می‌دهد سیستم شما به ویروس آلوده شده است را معرفی کنیم. با فیسیت، چهره و اخبار فناوری همراه باشید.

اگر کاربر iOS یا مک هستید دستگاه خود را همین امروز به روز رسانی کنید

اگر کاربر iOS یا مک هستید دستگاه خود را همین امروز به روز رسانی کنید

یک ضعف امنیتی در تراشه های دستگاه های اپل باعث شده که به راحتی هک شوند. شرکت اپل اعلام کرده که برای رفع این مشکل همه ی کاربران دستگاه های اپل خود را به روز رسانی کنند.

ادعای یک محقق امنیتی مبنی بر وجود 27000 باگ در سیستم‌عامل Tizen سامسونگ

ادعای یک محقق امنیتی مبنی بر وجود 27000 باگ در سیستم‌عامل Tizen سامسونگ

یک محقق امنیتی ادعا کرده است که نزدیک به 27000 باگ در سیستم‌عامل تایزن سامسونگ پیدا کرده و فاش کرده است که اگرچه قبلاً در این مورد به این کمپانی اهل کره‌جنوبی اطلاع داده شده، آن‌ها یافته‌ها را رد کرده و گفته‌اند که یک برنامه جستجوی باگ درونی از پیش فعال دارند.

بدافزار Xavier صدها اپلیکیشن رایگان در پلی استور را آلوده کرده است

بدافزار Xavier صدها اپلیکیشن رایگان در پلی استور را آلوده کرده است

طبق تازه ترین گزارشها، بالغ بر 800 اپلیکیشن اندرویدی پلی استور گوگل به نوعی بدافزار به نام Xavier آلوده شده اند که هدفش جمع آوری اطلاعات از کاربران است. با فيسيت همراه باشيد.

کاربران ویندوز XP و ویندوز 10 هرچه سریع‌تر سیستم‌های خود را آپدیت کنند

کاربران ویندوز XP و ویندوز 10 هرچه سریع‌تر سیستم‌های خود را آپدیت کنند

مایکروسافت چند ساعت پیش آپدیت‌های وصله‌های امنیتی سه‌شنبه را منتشر کرد و همچنین این کمپانی تأیید کرد که از حملاتی آگاه است که در تلاش برای سوءاستفاده از چند آسیب‌پذیری شناخته شده هستند و کاربران را تشویق کرد که هر چه سریع‌تر سیستم‌های خود را پچ کنند.

اقدام هكرها به دور زدن فایروال‌های ویندوز

اقدام هكرها به دور زدن فایروال‌های ویندوز

گروه هکری سازنده این بدافزار با استفاده از فناوری مدیریت فعال اینتل (Intel’s Active Management Technology) اقدام به دور زدن فایروال‌های ویندوز کرده و همین امر سبب می‌شود این بدافزارها غیرقابل‌کشف باشد.

جی‌میل به سرویس جدیدی برای مبارزه با حملات فیشینگ تجهیز شد

جی‌میل به سرویس جدیدی برای مبارزه با حملات فیشینگ تجهیز شد

آمارها نشان می‌دهند هکرها از طریق کمپین‌های فیشینگ به خوبی توانسته‌اند صدمات بزرگی را به سازمان‌ها وارد کنند. اما به نظر می‌رسد گوگل جواب دندان‌شکنی برای هکرها دارد. در ادامه با فیسیت همراه باشید.

ارزش سهام مایکروسافت رکورد شکنی کرد

ارزش سهام مایکروسافت رکورد شکنی کرد

آمار و ارقام نشان می دهند که تنها یک هفته پس از حملات باج افزار «واناکرای»، کماکان کمپانی مورد بحث نزد 83 درصد از کاربران شرکت کرده در نظرسنجی محبوبیت خود را حفظ کرده است. در ادامه با فيسيت همراه باشيد.

جان بیماران در خطر است! کشف هشت هزار باگ امنیتی در تجهیزات پزشکی

جان بیماران در خطر است! کشف هشت هزار باگ امنیتی در تجهیزات پزشکی

به تازگی مشخص شده که ابزارهای حیاتی و مهمی مانند پمپ های انسولین و ضربان سازها (که از طریق جراحی در بدن جاسازی می شوند) نیز در مقابل نفوذ هکرها آسیب پذیر هستند. در ادامه با فيسيت همراه باشيد.

هک از راه زیرنویس فیلم

هک از راه زیرنویس فیلم

محققان امنیتی روش جدیدی را شناسایی کردند که هکر با استفاده از زیرنویس مخرب و اجرای آن توسط نرم‌افزارهای پخش فایل، می‌تواند به تجهیز کاربر، اعم از رایانه شخصی، تلویزیون هوشمند و یا تبلت وی نفوذ کرده و دسترسی کامل داشته باشد. در ادامه با فيسيت همراه باشيد.

زنگ خطر برای ویندوز؛ ویکی لیکس بدافزار «آتنا» متعلق به سازمان سیا را منتشر کرد

زنگ خطر برای ویندوز؛ ویکی لیکس بدافزار «آتنا» متعلق به سازمان سیا را منتشر کرد

در ادامه افشاگری های چند وقت اخیر، ویکی لیکس به تازگی یک نمونه اکسپلویت دیگر را منتشر شده که سازمان های اطلاعاتی آمریکا از آن برای هدف قرار دادن سیستم های کامپیوتری مبتنی بر ویندوز استفاده می کردند. با فيسيت همراه باشيد.

حمله سایبری "مخفیانه" دیگر در سراسر جهان

حمله سایبری "مخفیانه" دیگر در سراسر جهان

نیکولاس گادیر، یکی از محققان شرکت تجهیزات امنیتی "پروف‌پوینت" گفت: به دنبال شناسایی حمله بدافزار WannaCry محققان این شرکت یک حمله جدید مرتبط با حمله مذکور موسوم به "ادیلکوز" را کشف کردند. در ادامه با فيسيت همراه باشيد.

Uiwix؛ باج افزاری خطرناک‌تر از WannaCry

Uiwix؛ باج افزاری خطرناک‌تر از WannaCry

به تازگی یک شرکت امنیتی دانمارکی به نام هایمدال‌سکیورتی (HeimdalSecurity)، باج افزار جدیدی به نام یوویکس (Uiwix) را شناسایی کرده‌اند که از آسیب‌پذیری‌های «SMB v1» و «SMB v2» ویندوز سوءاستفاده می‌کند. در ادامه با فيسيت همراه باشيد.

چگونه باج افزارهایی مثل WannaCry را از بین ببریم: از این نقشه برای نبرد استفاده کنید!

چگونه باج افزارهایی مثل WannaCry را از بین ببریم: از این نقشه برای نبرد استفاده کنید!

باج افزار به‌زور وارد می‌شود، تفنگش را به سمت اطلاعات شما نشانه می‌رود و برای پول فریاد می‌زند. و اگر یاد نگیرید که چگونه از خود محافظت کنید، همان‌طور که هجوم Wanna Decryptor نشان می‌دهد، این اتفاق می‌تواند بارها بیافتد. در ادامه با فيسيت همراه باشيد.

هر چیزی که باید درمورد کلاهبرداری فیشینگ گوگل داکس بدانید

هر چیزی که باید درمورد کلاهبرداری فیشینگ گوگل داکس بدانید

بسیاری از کاربران ایمیلی دریافت کرده اند که آن ها را به مشاهده یک فایل گوگل داکس دعوت می کند. اما این دعوت نامه تلاشی برای کلاهبرداری فیشینگ به صورت گسترده بود که حدود یک میلیون کاربر را درگیر خود کرد.

مایکروسافت و ارائه پچ امنیتی ویندوز XP برای مبارزه با باج افزار دردسرساز

مایکروسافت و ارائه پچ امنیتی ویندوز XP برای مبارزه با باج افزار دردسرساز

باج افزار WannaCry با استفاده از حفره های امنیتی که در ویندوز وجود دارد، فایل های کاربران را رمزگذاری کرده و برای جلوگیری از حذف داده ها، 300 دلار به صورت بیت کوین طلب می کند. در ادامه با فيسيت همراه باشيد.

باج افزار جدیدی به 99 کشور حمله کرد!

باج افزار جدیدی به 99 کشور حمله کرد!

یکی از کارشناسان سایبر امنیتی موسسه Avast اعلام کرد بیش از 75 هزار حمله به 99 کشور جهان در 11 ماه مي صورت گرفته است که بیش‌تر آن‌ها سه کشور روسیه، اوکراین و تایوان را هدف قرار گرفته‌اند. با فيسيت همراه باشيد.

بدافزار جدید در گوگل‌داکس

بدافزار جدید در گوگل‌داکس

Docs گوگل یکی از محبوب‌ترین اپلیکیشن‌های اینترنتی برای ایجاد و به اشتراک گذاری فایل‌های سازمانی محسوب می‌شود و بدافزار جدید به صورت فریبنده کاربران را ترغیب می‌کند که فایل‌های خود را ویرایش کنند.

بدافزار جدید کاربران رایانه‌های مک

بدافزار جدید کاربران رایانه‌های مک

هکرها با نفوذ به یک سرور بارگذاری نرم‌افزاری مشهور به نام HandBrake توانستند بدافزاری را در این نرم‌افزار مخفی کرده و بعد از نصب آن بر روی رایانه‌های مک نسبت به سرقت کلمات عبور اقدام کنند. در ادامه با فيسيت همراه باشيد.

با رعایت این نکات گوشی اندرویدی خود را از هک شدن نجات دهید!

با رعایت این نکات گوشی اندرویدی خود را از هک شدن نجات دهید!

هرچند شرکت‌های نرم افزاری توسعه دهنده پلتفرم‌های موبایلی با انتشار پچ‌ها و آپدیت‌های پیوسته همیشه وقت سعی در افزایش امنیت کاربران استفاده کننده از محصولات خود هستند، با این حال دنیای صفر و یک هیچ‌گاه امنیت مطلق را تجربه نخواهد کرد. آلوده شدن به ویروس‌ها و بدافزارها ازجمله مشکلاتی است که در کمین کاربران تلفن‌های همراه نشسته و در این میان یکی از چالش‌هایی که ارائه کنندگان سیستم عامل با آن روبرو هستند این است که هرچه محصول آن‌ها محبوبیت بیشتری در بین مردم داشته باشد، به همان نسبت علاقه هکرها و ویروس نویسان هم بیشتر می‌شود. اگر به امنیت اطلاعات خود اهمیت می‌دهید و قصد دارید ریسک‌های امنیتی را که نرم‌افزارهای مختلف اندرویدی برای دستگاه شما به همراه دارند، دقیقه بررسی کنید، با ما در ادامه در فیسیت همراه باشید.

رمزگذاری آسان و امن فایل‌ها

رمزگذاری آسان و امن فایل‌ها

یکی از روش‌های آسان نگه‌داری امن اطلاعات و فایل‌‌ها رمزگذاری آنها است. شما با این روش دسترسی افراد ناشناس را به اطلاعات و فایل‌های خود را از بین می‌برید. در این مقاله آموزشی به شما یک نرم‌افزار امن جهت رمزگذاری فایل‌ها در ویندوز و مک معرفی می‌کنیم.

نفوذ در یک قدمی شما: تلویزیون‌های هوشمند به راحتی هک می‌شوند!

نفوذ در یک قدمی شما: تلویزیون‌های هوشمند به راحتی هک می‌شوند!

اگر جزء آن گروه از کاربرانی هستید که از تلویزیون‌های هوشمند در منازل خود استفاده می‌کنید، با من هم عقیده هستید که امکانات این تلویزیون‌ها شما را وسوسه می‌کنند که همواره به سراغ مدل‌های جدیدتری از آن‌ها بروید. اما این تلویزیون‌ها در حالی که مملو از امکانات کاربردی و جذاب هستند به همان نسبت مخاطرات امنیتی خاص خود را نیز دارند.

عروسک های متصل به اینترنت هدف حمله هکرها

عروسک های متصل به اینترنت هدف حمله هکرها

نسل جدید عروسک ها بسیار جالب هستند. به اینترنت متصل می شوند و می توانید با آن ها صحبت کنید. اما هر چیزی که به اینترنت متصل می شود خطر هک شدن نیز دارد و اینبار کودکان مستقیما مورد حمله قرار گرفته اند.

روش های ساده برای یافتن گوشی های سرقتی

روش های ساده برای یافتن گوشی های سرقتی

اتفاق ناخوشایند به سرقت رفتن گوشی های تلفن همراه و پیگیری یافتن آن برای بسیاری رخ داده است، نکته مهم برای سهل کردن مسیر پیگیری گوشی های سرقت شده ذخیره کردن شماره سریال تلفن همراه خواهد بود.

امان از روزی که روبات‌ها هک شوند!

امان از روزی که روبات‌ها هک شوند!

زمانی که درباره روبات‌ها صحبت می‌کنیم، گفته‌های ما عمدتا در ارتباط با مشاغلی است که از دست خواهند رفت. اما زمانی که درباره مخاطرات پیرامون روبات‌ها صحبت کنیم آن‌گاه چه می‌گوید؟ نرم‌افزارها و میان‌افزارهایی که امروزه در روبات‌ها نصب شده‌اند در برابر آسیب‌پذیری‌های بحرانی بی‌دفاع هستند و هکرها با کمی دانش اولیه این شانس را دارند تا کنترل از راه دور این ماشین‌های هوشمند را به راحتی به دست بگیرند.

ده هزار سایت وب تاریک هک شدند

ده هزار سایت وب تاریک هک شدند

در اواسط ماه فوریه هکری از گروه ناشناس‌ها (Anonymous) موفق شد به سرورهای Freedom Hosting II نفوذ کند. در این نفوذ نزدیک به ده هزار سایت هک شدند. سایت‌هایی که هک شدند همگی از شبکه‌ها و پروتکل‌های زیرزمینی استفاده می‌کردند تا به این شکل از دید کارشناسان امنیتی به دور باشند. کاربران عضوی که هک شده بودند با مراجعه به این سایت‌ها پیغام Hello, Freedom Hosting II, you have been hacked را مشاهده کردند.

بدافزار قدیمی SQL Slammer پس از سیزده سال دومرتبه بیدار شد

بدافزار قدیمی SQL Slammer پس از سیزده سال دومرتبه بیدار شد

تعدادی از بدافزارها رویکردی شبیه به نرم‌افزارهای کاربردی دارند. آن‌ها به‌مرور زمان تکامل پیدا می‌کنند و پس از وقفه‌ای کوتاه یا طولانی‌مدت دومرتبه فعالیت خود را از سر می‌گیرند. کرم SQL Slammer نمونه‌ای از این بدافزارهای تکامل یافته است.

در حال حاضر فیس‌بوک رسما اخبار جعلی را نشانه‌گذاری می‌کند!

در حال حاضر فیس‌بوک رسما اخبار جعلی را نشانه‌گذاری می‌کند!

هر روزه اخبار جعلی در سراسر جهان منتشر می‌شود و فیس‌بوک هم از این قاعده مستثنی نیست. بسیاری از کاربران این شبکه اجتماعی بعد از متوجه شدن این موضوع، ناراحتی خود را ابراز کردند. از این رو مسئولان این شرکت تصمیم به حل این مشکل گرفتند تا کاربران خود را از دست ندهند.

باج‌افزار کرایسیس دوباره حمله کرد

باج‌افزار کرایسیس دوباره حمله کرد

باج‌افزار کرایسیس سال 2015 توسط گروهی از کلاهبرداران اینترنتی در استرالیا و نیوزلند منتشر شد. اما برخی گزارشات نشان می‌دهد که این باج‌افزار با هدف سامان‌دهی برخی از اهداف خاص در حال گسترش است.

هر آنچه باید در خصوص حملات "تزریق کد" بدانید

هر آنچه باید در خصوص حملات "تزریق کد" بدانید

حملات تزریق کد، یکی از رایج‌ترین حملات تحت وب است که در میان سایر انواع حملات تحت وب در جایگاه نخست قرار دارد. در این مطلب آموزشی هر آنچه را که شما باید در خصوص این حمله بدانید، به شما آموزش می‌دهیم.

تولید پردازشگرهای بومی و تامین امنیت در برابر حملات سایبری

تولید پردازشگرهای بومی و تامین امنیت در برابر حملات سایبری

تولد ترانزیستور و آی‌سی انقلاب بزرگی را در تمامی صنایع ایجاد کرد. حالا سال‌های زیادی از ورود این قطعه به صنایع سپری شده و نوع پیشرفته و ارتقا یافته این المان حیاتی الکترونیکی، به جزیی جدانشدنی از مدارهای صفرو یک محور مبدل شده است. با گذشت بیش از دو دهه از نفوذ و حکمرانی قلمرو سرزمین تراشه‌ها توسط چند شرکت معدود چون اینتل، بازار کلان تولید و فروش سیلیکون‌های محاسباتی همچنان در انحصار مطلق ابرسازندگان قرار دارد.

آیا ویژگی‌های امنیتی ویندوز 10 مشکل آلودگی‌های بدافزاری را حل می‌کنند؟

آیا ویژگی‌های امنیتی ویندوز 10 مشکل آلودگی‌های بدافزاری را حل می‌کنند؟

قابلیت‌های امنیتی ارائه شده از سوی مایکروسافت در ارتباط با ویندوز 10 باعث شده است تا بسیاری از کاربران و حتا کارشناسان امنیتی این سوال را مطرح کنند که آیا ویندوز 10 این توانایی را دارد تا مشکل باج‌افزارها را زمانی که آنتی‌ویروس‌ها قادر به دفاع از کاربران نیستند برطرف کرده و همانند سدی در برابر هجمه روزافزون هکرها ایستادگی ‌کند؟

حملات فیشینگ برای سرقت گواهینامه های جیمیل

حملات فیشینگ برای سرقت گواهینامه های جیمیل

مجرمان سایبری به‌تازگی با راه‌اندازی یک کمپین جدید و پیچیده از حملات فیشینگ درصدد سرقت گواهینامه‌های حساب‌های جیمیل هستند. آن‌ها با ساختن URLهای جعلی کاربران را فریب داده تا اطلاعات محرمانه حساب جیمیل خود را در صفحات جعلی وارد کنند.

وردپرس چهار آسیب‌پذیری مهم را وصله کرد

وردپرس چهار آسیب‌پذیری مهم را وصله کرد

توسعه‌دهندگان وردپرس روز پنج‌شنبه نسخه 4.7.2 این سامانه مدیریت محتوا را منتشر کردند. این نسخه در حالی منتشر شد که سه آسیب‌پذیری مهم در آن ترمیم شده است. اما این تمام ماجرا نیست. توسعه‌دهندگان این سامانه مدیریت محتوا در سکوت کامل خبری یک آسیب‌پذیری روز صفر را نیز ترمیم کرده‌اند.

نفوذ هکرها به دوربین‌های مداربسته پلیس واشنگتن

نفوذ هکرها به دوربین‌های مداربسته پلیس واشنگتن

هکرها هشت روز پیش از برگزاری مراسم تحلیف ریاست جمهوری ایالات متحده موفق شده بودند دستگاه‌های ذخیره‌ساز و دوربین‌های نظارتی که از سوی اداره پلیس واشنگتن مورد استفاده قرار می‌گیرد را هک کنند.

هک شدن رادیوهای آمریکا و پخش سرود ضدترامپ!

هک شدن رادیوهای آمریکا و پخش سرود ضدترامپ!

هکرها از نقطه ضعفی که در فرستنده‌های محلی موج‌های اف‌ام (FM) وجود دارد استفاده کرده‌اند تا یک سرود ضد ترامپ را در سرتاسر آمریکا پخش کرده و پیام “لعنت به ترامپ” را به گوش رئیس جمهور این کشور برسانند.

فهرست رایج ترین پسوردهای سال 2016 منتشر شد

فهرست رایج ترین پسوردهای سال 2016 منتشر شد

به نظر می رسد سیستم امنیتی مبتنی بر تعیین پسورد از کارآیی لازم برخوردار نباشد. بسیاری از ما در پسوردهای خود از زنجیره ای ساده از علایم و اعداد استفاده می کنیم که بسیاری از آنها به راحتی بر روی کیبورد در دسترس هستند، مانند 1234567 یا qwertyu.

دوربینی که اجازه هر کاری به هکرها می‌دهد

دوربینی که اجازه هر کاری به هکرها می‌دهد

کارشناسان امنیتی به تازگی موفق شده‌اند، آسیب‌پذیری جدیدی را در دوربین‌های Smartcams شناسایی کنند. این آسیب‌پذیری‌ به هکرها اجازه می‌دهد تا امتیازات ریشه را روی دستگاه قربانی به دست آورده و دستورات خود را از راه دور روی آن اجرا کنند.

اسمارت‌فون‌ها بزرگ‌ترین تهدید امنیتی سال 2016 شناخته شدند

اسمارت‌فون‌ها بزرگ‌ترین تهدید امنیتی سال 2016 شناخته شدند

زمانی که در ارتباط با تهدیدات فناوری و حفره‌های امنیتی صحبت می‌کنیم، ذهن بسیاری از مردم به سراغ نام‌هایی همچون یاهو، فیسبوک، لینکدین، شبکه‌های اجتماعی و تجهیزات اینترنت اشیا متمایل می‌شود. اما کارشناسان امنیتی از سال‌ها قبل هک گسترده، نفوذ، دستکاری، خرابکاری و دستبرد به داده‌های شخصی اسمارت‌فون‌های ما را زیرنظر داشته‌اند.

هکرها با یک هک ساده‌ به پیام‌های صوتی فیسبوک گوش می‌دهند

هکرها با یک هک ساده‌ به پیام‌های صوتی فیسبوک گوش می‌دهند

اکثر مردم از این‌که مجبور هستند پیام‌های طولانی را در زمان چت کردن تایپ کنند بیزار هستند. اما ویژگی ارسال پیام صوتی که امروزه در برنامه‌های پیام‌رسانی همچون فیسبوک و واتس‌آپ قرار گرفته است به کاربران اجازه می‌دهد تا پیام‌های طولانی را به شکل مکالمات صوتی برای یکدیگر ارسال کنند. به این شکل زحمت تایپ‌ پیام‌ها کم می‌شود. اما در این بین یک حمله «مرد میانی» تمامی معادلات را بر هم می‌زند.

اتم‌های مصنوعی، آینده روشنی پیش روی دنیای امنیت قرار می‌دهند

اتم‌های مصنوعی، آینده روشنی پیش روی دنیای امنیت قرار می‌دهند

از کارت‌های اعتباری گرفته تا حساب‌های بانکی، ما همواره با اطلاعات دیجیتالی بسیار حساسی سروکار داریم. اطلاعاتی که هر روز در فضای مجازی مبادله می‌شوند. تقریبا از اوایل دهه 90 میلادی که برای اولین بار پژوهشگران اطلاع پیدا کردن کامپیوترهای کوانتومی دارای چه قابلیت‌هایی هستند، مبحث امنیت وارد فاز جدیدی از نگرانی‌ها شد. قابلیت‌های ارائه شده از سوی این کامپیوترها بسیاری از کارشناسان حوزه امنیت را دچار نگرانی کرده است.

چگونه از آلوده‌شدن پوشه‌های اشتراکی به باج‌افزارها جلوگیری کنیم؟

چگونه از آلوده‌شدن پوشه‌های اشتراکی به باج‌افزارها جلوگیری کنیم؟

پوشه‌های اشتراکی (Share Folders) بهترین روش برای دسترسی آسان به منابع مشترک در شبکه هستند؛ ولی می‌توانند به نقطه آسیب‌پذیری شبکه نیز تبدیل شوند. نه تنها از بابت محلی برای انتشار آلودگی، بلکه به‌خاطر در دسترس‌ بودن از روی سیستم‌هایی که ممکن است از نظر امنیتی مشکل داشته باشند.

هکرها با واتس‌آپ اطلاعات بانکی سرقت می‌کنند

هکرها با واتس‌آپ اطلاعات بانکی سرقت می‌کنند

هکرها به تازگی کاربران اسمارت‌فون‌ها را با گونه جدیدی از ویروس‌های کامپیوتری که در ظاهر یک سند ورد بوده و از طریق برنامه واتس‌آپ انتشار می‌یابد، قربانی خود ساخته‌اند. این بدافزار جدید قادر است اطلاعات حساس کاربران از جمله مدارک بانکی و انواع مختلفی از داده‌ها را به سرقت ببرد.

سامانه امنیتی بعدی خانه شما، پهبادها را فراخوانی می‌کند

سامانه امنیتی بعدی خانه شما، پهبادها را فراخوانی می‌کند

راهکار امنیتی جدید Alarm.com که در نمایشگاه CES 2017 از آن رونمایی شد، بر مبنای یادگیری ماشینی عمل کرده و هر زمان احساس کند، مورد مشکوکی در حال اتفاق افتادن است، هواپیمای بدون سرنشین تحقیقاتی را به محل اعزام می‌کند. این راهکار جدید ماحصل همکاری مشترک این شرکت با کوا‌کام است.

ترکیه مورد حمله سایبری قرار گرفت

ترکیه مورد حمله سایبری قرار گرفت

علیرغم عدم تایید مقامات ترکیه، اما رسانه‌های این کشور از یک حمله سایبری به وزارت انرژی و شبکه توزیع برق این کشور در چند روز گذشته خبر دادند. این حمله با بروز قطعی برق در شهر استانبول نیز مصادف شد؛ خاموشی‌ که مسئولین برقی ترکیه، علت آن را بارش برف و کولاک سنگین در شمال این کشور و نه حمله سایبری، اعلام کردند.

رخنه فیسبوک دسترسی به هر ایمیلی را امکان‌پذیر می‌سازد

رخنه فیسبوک دسترسی به هر ایمیلی را امکان‌پذیر می‌سازد

به لطف برنامه پاداش در مقابل کشف رخنه‌ها، تامی دوئس پژوهشگر امنیتی موفق شد در واپسین روزهای سال جاری میلادی جایزه 5 هزار دلاری فیسبوک را به دست آورد. آسیب‌پذیری که از سوی دنیس شناسایی شده است به هر کاربری اجازه می‌دهد به آدرس ایمیل‌های کاربران فیسبوک حتا آدرس‌هایی که خصوصی هستند، دست پیدا کنند.

آسیب‌پذیری‌های روز-صفرم در مسیریاب‌های NETGEAR WNR۲۰۰۰

آسیب‌پذیری‌های روز-صفرم در مسیریاب‌های NETGEAR WNR۲۰۰۰

یک محقق امنیتی کشف کرد، آسیب‌پذیری‌هایی که در مسیریاب‌های NETGEAR WNR۲۰۰۰ وجود دارد به مهاجمان اجازه می‌دهد گذرواژه‌های مدیریتی را به سرقت برده و کنترل کامل دستگاه آسیب‌پذیر را در دست گیرند.

تروجان‌ بانکی که هر روز خطرناک‌تر می‌شود

تروجان‌ بانکی که هر روز خطرناک‌تر می‌شود

کارشناسان بخش X-Force شرکت آی‌بی‌ام اعلام کرده‌اند که تروجان بانکی TrickBot که شباهت زیادی به بدافزار Dyre دارد، فهرست نسبتاً کاملی از اهداف و روش‌هایی را در اختیار دارد که می‌توانند مرورگرها را دستکاری کنند.

آسیب‌پذیری در جوملا: تغییر حساب های کاربران توسط مهاجمان

آسیب‌پذیری در جوملا: تغییر حساب های کاربران توسط مهاجمان

سامانه مدیریت محتوای جوملا این هفته یک آسیب‌پذیری جدی را برطرف کرد. با بهره‌برداری از این آسیب‌پذیری و بازنشانی نام‌های کاربری و گذرواژه‌ها، مهاجم می‌توانست حساب‌های دیگر کاربران را تغییر دهد.

بعد از هک انتخابات امریکا، نوبت به هک انتخابات آلمان رسید!

بعد از هک انتخابات امریکا، نوبت به هک انتخابات آلمان رسید!

آژانس اطلاعاتی آلمان اعلام کرده است، گروه هکری Fancy Bear یک جنگ اطلاعاتی را بر علیه این کشور و دیگر کشورهای غربی آغاز کرده است. این گزارش در حالی از سوی آژانس اطلاعاتی آلمان منتشر شده است که سایت‌های خبری هنوز هم شائبه حمله هکری به انتخابات ایالات متحده را مطرح می‌کنند. اکنون این سوال مطرح است که آیا یک‌بار دیگر فعالیت‌های مخربی که در جریان انتخابات ایالات متحده به وقوع پیوست در آلمان نیز تکرار خواهد شد؟

ضدویروس پاندا گواهینامه VB100 ویندوز 10 دریافت کرد

ضدویروس پاندا گواهینامه VB100 ویندوز 10 دریافت کرد

مؤسسه Virus Bulletin کار آزمایش و ارزیابی آنتی‌ویروس‌ها را برعهده دارد. این مؤسسه در آخرین آزمون مقایسه‌های خود در سال 2016 که بر روی نحوه عملکرد و پوشش‌های امنیتی آنتی‌ویروس‌ها در ویندوز 10 انجام داد، گواهینامه ممتاز VB100 را به ضدویروس «پاندا» اعطا کرد.

اکانت گوگل 1.3 میلیون نفر هک شد، اکانت خود را چک کنید

اکانت گوگل 1.3 میلیون نفر هک شد، اکانت خود را چک کنید

اخیرا هکرها با استفاده از باگی به نام Googlian‌ به اطلاعات شخصی 1.3 میلیون کاربر اندروید دسترسی پیدا کرده‌اند. در این مطلب جزئیات ماجرا را بیشتر شرح می‌دهیم همچنین لینکی در پایان قرار داده‌ایم که با وارد کردن آدرس ایمیلتان می‌توانید از سلامت آن اطمینان حاصل کنید.

۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها

۳.۲ میلیون روتر خانگی در معرض حمله قریب‌الوقوع هکرها

به تازگی هکری مدعی شده است که بزرگ‌ترین و عظیم‌ترین ارتش متشکل از دستگاه‌های زامبی متصل به اینترنت را در اختیار دارد که قادر است یک حمله سایبری عظیم را پیاده‌سازی کند. این هکر ادعا کرده است، کنترل بیش از 3.2 میلیون روتر خانگی را در اختیار دارد. این هکر از رخنه‌ای استفاده کرده که به هر فردی اجازه می‌دهد به این دستگاه‌ها متصل شود.

رقیب بدافزار Mirai با قدرت مهیبی به میدان وارد شد

رقیب بدافزار Mirai با قدرت مهیبی به میدان وارد شد

در حال حاضر بسیاری از شرکت‌های بزرگ در سراسر جهان از بات‌نت Mirai واهمه دارند. به واسطه آن‌که خطرناک بوده و به راحتی خسارت‌های میلیون دلاری وارد می‌کند. اما کمی تعمل کنید. اکنون رقیب این بدافزار به میدان وارد شده است. این بدافزار جدید که هنوز نامی برای آن تعیین نشده و به تازگی شناسایی شده است، در اولین برخورد نزدیک خود موفق شده یک حمله 400 گیگابیت بر ثانیه را پیاده‌سازی کند.

مراقب پورت 3.5 میلی متری باشید؛ جاسوسی با هدفون بدون میکروفن

مراقب پورت 3.5 میلی متری باشید؛ جاسوسی با هدفون بدون میکروفن

اگر دلتان می خواهد در خلوت خود به موسیقی گوش دهید و برای این منظور از هدفونی حتی بدون میکروفن استفاده می کنید، پیشنهاد می شود آن را در مواقع عدم استفاده به حال خود رها نکنید!

نفوذگران می‌توانند خودروهای تسلا را با استفاده از برنامه اندرویدی بدزدند

نفوذگران می‌توانند خودروهای تسلا را با استفاده از برنامه اندرویدی بدزدند

قبلاً هم خبرهایی درباره نفوذ به خودروهای تسلا شنیده‌ بودیم، اما این بار یک گروه از محققان امنیتی شرکت Promon توانسته‌اند تنها با استفاده از یک برنامه اندرویدی مکان خودرو را شناسایی کرده، به آن نفوذ کرده و خودروی تسلای مورد نظر را به سرقت ببرند.

تحقیقات امنیتی در رابطه با پهباد آزمایشی شرکت فیس بوک

تحقیقات امنیتی در رابطه با پهباد آزمایشی شرکت فیس بوک

مقامات مسئول در آمریکا در حال تحقیق در مورد سانحه ای هستند که منجر به سقوط پهپاد فیس بوک به نام Aquila شده است. این پهپادها برای تسهیل دسترسی به اینترنت در نقاط دورافتاده طراحی شده اند.

آیفون تاریخچه‌ی تماس‌های شما را مخفیانه برای اپل ارسال می‌کند

آیفون تاریخچه‌ی تماس‌های شما را مخفیانه برای اپل ارسال می‌کند

باوجود مخالفت‌هایی که از سمت نهادهای حکومتی در برابر رمزنگاری وجود دارد، اپل در مقابل حریم خصوصی کاربران وفادار مانده و حاضر نیست به دستور این نهادهای دولتی در رمزنگاری خود درب ِ پشتی قرار دهد و روز به‌ روز رمزنگاری بهتری را به کار می‌گیرد.

افراد معروف می توانند کامپیوتر شما را آلوده به ویروس کنند

افراد معروف می توانند کامپیوتر شما را آلوده به ویروس کنند

بسیاری از مجرمان اینترنتی از نام افراد معروف و ستاره ها استفاده می کنند تا دستگاه شما را به ویروس و بدافزار آلوده کنند. اما به انجام چند کار ساده می توان جلوی این فاجعه را گرفت.

کشف نرم‌افزار جاسوسی چینی روی ۷۰۰ میلیون گوشی اندرویدی و راه نابودی آن

کشف نرم‌افزار جاسوسی چینی روی ۷۰۰ میلیون گوشی اندرویدی و راه نابودی آن

آمریکایی‌ها ادعا کرده‌اند که نرم‌افزار جاسوسی را روی 700 میلیون گوشی اندرویدی در جهان پیداکرده‌اند که هر 72 ساعت اطلاعات کاربران را به سروری در چین ارسال می‌کند.

بهره‌برداری از آسیب‌پذیری‌های روز-صفرم در حملات فیشینگ توسط گروه Fancy Bear

بهره‌برداری از آسیب‌پذیری‌های روز-صفرم در حملات فیشینگ توسط گروه Fancy Bear

گروه تهدید Pawn Storm که با نام‌های APT۲۸ و Fancy Bear نیز شناخته می‌شود، در حملاتی هدفدار از آسیب‌پذیری‌های روز-صفرم که هنوز وصله نشده‌اند، بهره‌برداری کردند.

Click Me؛ باج‌افزاری ایرانی

Click Me؛ باج‌افزاری ایرانی

Click Me نام باج‌افزار جدید ایرانی است که تحت عنوان یک بازی رایگان روی سیستم نصب شده و به‌صورت پنهان فایل‌ها را رمز می‌کند و پس از آن برای دسترسی به فایل‌ها تقاضای باج می‌کند. البته این باج‌افزار در مراحل اولیه توسعه خود قرار دارد و هم اکنون خطر زیادی را ایجاد نخواهد کرد؛ اما ممکن است در آینده خطر‌های جدی‌تری را برای قربانیان ایجاد کند.

باج‌افزار Telecrypt: باج‌افزاری که از تلگرام سوءاستفاده می‌کند

باج‌افزار Telecrypt: باج‌افزاری که از تلگرام سوءاستفاده می‌کند

محققان اخیراً باج‌افزار جدیدی را کشف و آن را Telecrypt نام‌گذاری کرده‌اند. این باج‌افزار جدید از پیام‌رسان تلگرام برای ارتباطات با کارگزار فرمان‌دهی و کنترل خود استفاده می‌کند و باج‌افزار، نوعی بدافزار است که پس از نصب شدن در دستگاه قربانی شروع به رمزگذاریِ پرونده‌های حساس کاربر از جمله عکس‌ها، پرونده‌های متنی و ویدئویی می‌کند و سپس از کاربر می‌خواهد برای رمزگشایی پرونده‌ها مبلغی پول الکترونیکی (معمولاً پول مجازی بیت‌کوین) پرداخت نماید تا کلید رمزگشایی پرونده‌ها رت به قربانی بدهد.

حملات DDoS با نام BlackNurse می‌تواند در عملکرد دیواره‌های آتش اختلال ایجاد کند

حملات DDoS با نام BlackNurse می‌تواند در عملکرد دیواره‌های آتش اختلال ایجاد کند

محققان امنیتی می‌گویند نوعی از حملات منع سرویس توزیع‌شده را کشف کرده‌اند که با پهنای‌باند کم می‌تواند بر بخش عظیمی از دیواره‌های آتشی که در سازمان استفاده می‌شود اثر گذاشته و آن‌ها را وارد شرایط منع سرویس موقتی کند.

رمزگشایی از فیشینگ جدید بر علیه کاربران لینکدین

رمزگشایی از فیشینگ جدید بر علیه کاربران لینکدین

حملات فیشینگ در کنار حملات DDoS همچنان در دنیای تهدیدات سایبری بی‌رقیب هستند. حملاتی که به راحتی سازمان‌های بزرگ را در معرض تهدید و حتا نابودی کامل قرار می‌دهند. حملات فیشینگ یک‌بار دیگر لینکدین و کاربران این شبکه ‌اجتماعی را هدف قرار داده‌اند.

NFC در آتش

NFC در آتش

وقتی می‌گوییم تلفن همراه قرار است جایگزین کارت‌های بانکی شود دقیقا از چه صحبت می‌کنیم؟ مگر این کارت پلاستیکی کوچک چه آزاری به ما رسانده که می‌خواهیم از صفحه روزگار محوش کنیم؟ حدود 45 سال پیش برای اولین بار کارت‌های پلاستیکی با آن نوار سیاه رنگ معروف‌شان ظاهر شدند.

کشف اشکال‌های تازه‌ای در پروتکل NTP

کشف اشکال‌های تازه‌ای در پروتکل NTP

در ماه ژانویه، سیسکو دسته‌ای از وصله‌های ویژه‌ی NTP (پروتکل زمان شبکه) را منتشر کرد؛ حال به نظر می‌رسد که تحقیقات انجام‌شده در خصوص آن وصله‌ها موجب کشف خطاهای دیگری شده است که تاکنون رفع نشده‌اند.

بسیاری از هواپیماهای بدون سرنشین قابل هک هستند

بسیاری از هواپیماهای بدون سرنشین قابل هک هستند

یک محقق امنیتی روش جدیدی برای هک طیف گسترده‌ای از دستگاه‌ها ابداع کرده که شامل هواپیماها، هلیکوپترها، اتومبیل‌ها، قایق‌ها و دیگر دستگاه‌هایی است که از فناوری محبوب انتقال بی سیم استفاده می‌کنند.

اصلاح نسخه‌های تحت ویندوز iTunes و iCloud

اصلاح نسخه‌های تحت ویندوز iTunes و iCloud

نرم‌افزارهای iTunes و iCloud اپل، ويژه‌ی بستر ویندوز، روز پنج‌شنبه به‌روزرسانی‌هایی را برای یک سری از آسیب‌پذیری‌ها دریافت کردند که این شکاف‌ها امکان افشای اطلاعات شخصی و اجرای از راه دور کد را فراهم می‌کردند.

دست واتساپ هم رو شد، اطلاعاتتان را با فیس بوک به اشتراک می گذارد!

دست واتساپ هم رو شد، اطلاعاتتان را با فیس بوک به اشتراک می گذارد!

داستان های مرتبط با فروش اطلاعات کاربران همیشه جالب بوده اند زیرا معمولا نیمی از کاربران اهمیتی به این امر نمی دهند که اطلاعاتشان با یک شبکه اجتماعی دیگر به اشتراک گذاشته شود، مخصوصا زمانی که از نرم افزارهای شرکت های فروشنده و خریدار اطلاعات استفاده می کنند، در حالی که مابقی کاربران همیشه نسبت به این کار معترض بوده اند تا حدی که گاهی حتی با لحن های تندی جواب این کار را داده اند.

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد!

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد!

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

هکرها سایت‌های بزرگ اینترنتی در آمریکا را از کار انداختند

هکرها سایت‌های بزرگ اینترنتی در آمریکا را از کار انداختند

هکرها مجموعه ای از حملات سایبری را از طرق مختلف نظیر وبکم ها و ضبط صوت های دیجیتالی انجام دادند و موجب قطع دسترسی به برخی از شناخته شده ترین سایت های اینترنتی‌در آمریکا و اروپا شدند.

آسیب‌پذیری «گاو کثیف» در لینوکس وصله شد

آسیب‌پذیری «گاو کثیف» در لینوکس وصله شد

گروه هسته‌ی لینوکس یک اشکال امنیتی که در حملات علیه کارگزارهای عملیاتی استفاده می‌شد را برطرف کرد. شناسه‌ی این آسیب‌پذیری روز-صفرم CVE-۲۰۱۶-۵۱۹۵ است اما از آن با نام «گاو کثیف» نیز یاد می‌شود.

شناسایی هکرها خیلی سخت تر از چیزی است که فکرش را می کنید!

شناسایی هکرها خیلی سخت تر از چیزی است که فکرش را می کنید!

یکی از دلایل اصلی عدم شناسایی هکرها و دیگر مجرمان سایبری این نیست که آن ها در پنهان کردن موقعیت مکانی خود بسیار تبحر دارند بلکه علت، ترفند اصلی آن ها در پنهان کردن موقعیت واقعی است.

بد‌افزار جاسوسی جدیدی که از شما سلفی با کارت ملی می‌خواهد

بد‌افزار جاسوسی جدیدی که از شما سلفی با کارت ملی می‌خواهد

به تازگی یک بد‌افزار جاسوسی (تروجان) جدید در محیط وب پدیدار شده و چنان هوشمند است که آدم را به این فکر وامی دارد که واقعا افراد باهوشی پشت پرده این بد‌افزار‌ها بوده و برای این ایده‌های سیاه وقت می‌گذارند. حیله این بدافزار جاسوسی اطلاعات بانکی اندرویدی به این شیوه است که از شما می‌خواهد با شناسنامه یا کارت ملی‌تان عکس سلفی بگیرید.

امنیت سایبری در گرو الگوبرداری از مغز انسان

امنیت سایبری در گرو الگوبرداری از مغز انسان

تاکنون راهکارهای متنوعی برای افزایش امنیت کاربران و مقابله با بدافزارها ابداع شده است که هر یک از این روش‌ها مزایا و معایب خاص خود را دارند. اما به نظر می‌رسد در این میان راهکار مبتنی بر هوش مصنوعی که بر پایه یادگیری عمیق کار می‌کند از دقت بالایی برخوردار است. در سال جاری میلادی این یادگیری عمیق بود که موفق شد جایزه نوآورانه‌ترین تکنیک‌ در زمینه شناسایی تهدیدات کامپیوتری را در کنفرانس بلک‌هت از آن خود کند. بر همین اساس پژوهش‌گران بر این باور هستند که الگوی یادگیری عمیق اگر با تقلید از مغز انسان طراحی شود، با دقتی نزدیک به صد در صد (99.9) قادر به شناسایی و دفع حملات امنیتی خواهد بود.

آموزش پنهان کردن موقعیت خود در شبکه های اجتماعی

آموزش پنهان کردن موقعیت خود در شبکه های اجتماعی

چندی پیش خبری از یکی از هنرپیشگان معروف هالیوودی مطرح شد که او در زمان اقامت در هتلی در پاریس مورد سرقت مسلحانه قرار گرفته است. هنوز مشخص نیست که آیا عامل این سرقت مربوط به لو رفتن محل اقامت او بر اساس نوشته‎های خودش در شبکه‎های اجتماعی صورت گرفته باشد. بعضی معتقدند که پست‎های مکرری که از جانب خود او قبل از سرقت در فضای مجازی منتشر شده اطلاعاتی را در اختیار عاملان پشت این حمله قرار داده است.

بیش از ۸۵۰ هزار دستگاه در خطر آسیب‌پذیری روز-صفرم سیسکو

بیش از ۸۵۰ هزار دستگاه در خطر آسیب‌پذیری روز-صفرم سیسکو

یک بررسی از دستگاه‌های شبکه سیسکو در سراسر جهان نشان می‌دهد صدها هزار مورد از این دستگاه‌ها در برابر یک اشکال امنیتی وصله‌نشده آسیب‌پذیر هستند. آسیب‌پذیری مذکور به مهاجمان اجازه می‌دهد داده‌ها را از حافظه دستگاه بخوانند.

چطور‌ به هکر‌ها باج می دهید؟‌

چطور‌ به هکر‌ها باج می دهید؟‌

با گسترش نعمت برخورداری از اینترنت، بازار غیرقانونی فروش اطلاعات مسروقه از فعالیت‌های مجازی اشخاص حقیقی و حقوقی نیز هر روز بیشتر رونق می‌گیرد. به گونه‌ای که هکرها سالانه صدها میلیارد دلار از این طریق درآمد کسب می‌کنند و هر روز توانایی خود را برای پرکردن حساب بانکی خود افزایش می‌دهند.

یادگیری ماشینی و گاوصندوق‌های دیجیتال، قاتلان گذرواژه‌ها

یادگیری ماشینی و گاوصندوق‌های دیجیتال، قاتلان گذرواژه‌ها

شرکت‌های فعال، اخیراً در حوزه فناوری با تهدیدات سایبری مختلفی روبه‌رو شده‌اند. بخش عمده‌ای از این تهدیدات مربوط به گذرواژه‌هایی بودند که به سرقت رفتند. تهدیدات سایبری مرتبط با گذرواژه‌ها به مرور زمان به معضل بزرگی تبدیل شدند؛ به‌طوری که شرکت‌های بزرگ دنیای فناوری را یکی پس از دیگری بر آن داشت تا به دنبال جایگزینی مطمئن برای گذرواژه‌ها باشند. این همگرایی شرکت‌ها سرانجام تبدیل به بزرگ‌ترین تهدیدی شد که تا امروز گذرواژه‌ها با آن روبه‌رو شده‌اند. در مقطع فعلی بیشتر شرکت‌ها متفق‌القول شده‌اند که باید گذرواژه‌ها را برای همیشه به دست فراموشی سپرد.

کشف ۱۳ حادثه امنیتی در فضای مجازی در هر ۱۰ ثانیه یکبار

کشف ۱۳ حادثه امنیتی در فضای مجازی در هر ۱۰ ثانیه یکبار

بررسی‌ های پایگاه‌ های اطلاع‌ رسانی جهانی در حوزه امنیت سایبری و نیز آسیب پذیری‌ های رایانه‌ ای نشان می‌ دهد که وضعیت امنیت در فضای مجازی نگران کننده است. در همین راستا، معاونت امنیت سازمان فناوری اطلاعات خواستار رفع آسیب پذیری‌ های سامانه‌ های رایانه‌ ای می‌ باشد.

لنوو ، اینتل و پی پال به دنبال جایگزینی احراز اثر انگشت به جای پسوورد

لنوو ، اینتل و پی پال به دنبال جایگزینی احراز اثر انگشت به جای پسوورد

امروز لنوو از همکاری تازه ای خبر داد که هدف آن جایگزنی روش فینگرپرینت به جای پسوردهای معمول در لپ تاپ های این شرکت است.لنوو در این راه با پی پال ، اینتل و سیناپتیکس در قالب یک تیم همکاری خواهد کرد تا FIDO را که موجب احراز هویت از طریق اثر انگشت یا فینگرپرینت می شود به کامپیوترهای شخصی خود به ارمغان آورد.

بروزرسانی جدید واتساپ به زودی امکان رمز گذاری بر روی مکالمات را نیز در اختیار کاربران می گذارد !

بروزرسانی جدید واتساپ به زودی امکان رمز گذاری بر روی مکالمات را نیز در اختیار کاربران می گذارد !

سازنده واتساپ در ماه آوریل گذشته ( 13 فروردین تا 11 اردیبهشت ) هیاهوی زیادی را با ارائه قابلیت رمز گذاری سر تا سری به راه انداخت ؛ با وجود این هنوز هم مکالماتی که توسط چنین شبکه هایی بین کاربران صورت می گیرد در معرض خطر افشا شدن قرار دارند ، به همین دلیل واتساپ تصمیم گرفته که به زودی امکان رمز گذاری بر روی مکالمات را نیز در اختیار کاربران قرار دهد .

کارمند ارشد سامسونگ به دلیل فروش اطلاعات محرمانه این شرکت به رقبای چینی دستگیر شد !

کارمند ارشد سامسونگ به دلیل فروش اطلاعات محرمانه این شرکت به رقبای چینی دستگیر شد !

سامسونگ یکی از بزرگ ترین تولید کنندگان محصولات الکتریکی و الکترونیکی جهان محسوب می شود و هر سال مبلغ زیادی را در بخش تحقیق و توسعه سرمایه گذاری می کند ولی امنیت اطلاعات همیشه مشکلی بوده که حتی چنین سازندگان بزرگی نیز برای مقابله کردن آن با چالش روبرو بوده اند .

شناسایی افراد در ده ثانیه توسط پلیس استرالیا

شناسایی افراد در ده ثانیه توسط پلیس استرالیا

اگر در گذشته فرآیند شناسایی مجرمان از روی تصاویر آن‌ها کار چندان ساده و آسانی به شمار نمی‌رفت، اما امروزه این کار به سادگی هرچه تمام‌تر انجام می‌شود. در همین ارتباط شرکت NEC با همکاری اداره پلیس استرالیا موفق به طراحی سامانه‌ای شده‌ است که می‌تواند در کمتر از ده ثانیه فرآیند تطابق تصاویر را به درستی سازمان‌دهی کند. NEC به پاس این نوآوری موفق به دریافت جایزه iAward شد.

آیا می‌توان پهبادها را هک کرد؟

آیا می‌توان پهبادها را هک کرد؟

ما در عصر هکرها زندگی می‌کنیم. چه دزدی اطلاعات کارت بانکی از سایت‌های بزرگ در میان باشد، چه انتشار اطلاعات شخصی افراد از سایت دولت آمریکا یا لو دادن ایمیل‌ها و مبالغ حقوق افراد معروف و اطلاعات فیلم‌های منتشرنشده‌ی سونی، کلاه سیاه‌ها آن بیرون منتظر نشسته‌اند تا به هر سیستم قابل نفوذی رخنه کنند. هر سیستمی یک هدف احتمالی است و پهبادها نیز از این قاعده مستثنا نیستند.

خسارت یک میلیارد دلاری باج‌افزارها در سال جاری میلادی

خسارت یک میلیارد دلاری باج‌افزارها در سال جاری میلادی

با یک حرکت آغاز می‌شود، به درون سیستم وارد می‌شود و تمامی فایل‌ها را قفل می‌کند. این یک باج‌افزار است. پژوهش‌گران هشدار داده‌اند حملات باج‌افزاری به شکل مفرطی از سوی هکرهای حرفه‌ای و حتا افراد تازه‌کار مورد استفاده قرار می‌گیرد.

قابل‌توجه سازمان‌های امنیتی: اطلاعات حساس داخل تصاویر بلورشده دیگر امن نیستند !

قابل‌توجه سازمان‌های امنیتی: اطلاعات حساس داخل تصاویر بلورشده دیگر امن نیستند !

دانشمندان دانشگاه تگزاس در آستین با استفاده از سیستم یادگیری ماشینی/Machine Learning و هوش مصنوعی قادر به خواندن دیتای حساس داخل تصاویر بلورشده در اینترنت شدند و به همین دلیل توصیه می‌شود که از ارسال دیتا به‌صورت تصویری روی اینترنت خودداری شود.

شناخت باج افزار ها و محافظت در برابر آنها

شناخت باج افزار ها و محافظت در برابر آنها

باج افزارها (Ransomware)، بیش از ۱.۱۳ میلیون شهروند آمریکایی را درگیر کرده اند که این میزان ۴ درصد از کل جمعیت ایالات متحده است. نیمی از این افراد برای بازیابی اطلاعات خود اسیر یک باج خواهی شده و مجبور به پرداخت ۵۰۰ دلار شده اند.

آموزش حذف کلمه عبور صفحه‌ی ورود در ویندوز 10

آموزش حذف کلمه عبور صفحه‌ی ورود در ویندوز 10

شاید رمز عبور صفحه‌ی ورود ویندوز 10 باعث امنیت بالاتر این سیستم‌عامل شود و دسترسی دیگران را به سیستم ما منع کند اما هستند کسانی که از رایانه‌ی خود در خانه استفاده می‌کنند و یا به قراردادن کلمه‌ی عبور در ویندوز 10 نیازی ندارند.

آموزش نحوه حذف رمز عبور در ویندوز 10

آموزش نحوه حذف رمز عبور در ویندوز 10

یکی از روش‌هایی که جهت حفظ امنیت کاربران در ابزارها و سیستم عامل‌های مختلف، بسیار مرسوم بوده و سابقه‌ای طولانی دارد، استفاده از پسوردها یا همان رمزهای عبور می‌باشد. بدین ترتیب هرگاه شخصی قصد ورود به محیط کاربری ابزار مورد نظر را داشته باشد، ابتدا باید رمز عبور صحیح را وارد نماید.

۳۴درصد کاربران اینترنت حداقل یک بار هدف حمله سایبری قرار گرفتند

۳۴درصد کاربران اینترنت حداقل یک بار هدف حمله سایبری قرار گرفتند

آمارهای جهانی که در کارگاه تخصصی ارتقای دانش امنیت متولیان فناوری اطلاعات دستگاههای اجرایی مطرح شد، حاکی از آن است که ۳۴.۲ درصد کاربران اینترنت، حداقل یک بار هدف حمله سایبری قرار گرفته اند

صدای زیاد هارد دیسک می‌تواند ناشی از به سرقت رفتن اطلاعات کاربران باشد

صدای زیاد هارد دیسک می‌تواند ناشی از به سرقت رفتن اطلاعات کاربران باشد

محققین روشی برای به سرقت بردن اطلاعات از طریق نمایشگرها را یافته‌اند که تصور آن برای برخی از افراد سخت بود. حالا اطلاعات جدیدی در مورد روشی جدید در هک کردن اطلاعات منتشر شده که نشان می‌دهد امکان به سرقت بردن اطلاعات از طریق ایجاد سر و صدای هارد دیسک نیز وجود دارد!

طبقه بندی خوانندگان ژورنال های لینوکس توسط آژانس بین المللی آمریکا

طبقه بندی خوانندگان ژورنال های لینوکس توسط آژانس بین المللی آمریکا

آیا شما از خوانندگان ژورنال لینوکس یا کاربران نرم افزار هایی مانند تور (Tor) و تیلز لینوکس (Tails Linux) هستید؟ اگر این چنین است، احتمالا توسط NSA افراطی شناخته می شوید. بر اساس اسنادی که از XKeyscore افشا شده اند، این آژانس هر فردی را که علاقه مند به حفظ حریم خصوصی آنلاین است مورد هدف قرار می دهد. به خصوص افرادی که علاقه مند به برنامه های حفظ حقوق خصوصی آنلاین هستند و به وب سایت جامعه ی کاربران لینوکس مراجعه می کنند.

پروتکل رمزنگاری معروفی که خیانت می‌کند!

پروتکل رمزنگاری معروفی که خیانت می‌کند!

در دنیای امنیت هر ابزاری می‌تواند کاربرد دوگانه‌ای داشته باشد. در حالی که یک فناوری ممکن است ضامن بقا یک سازمان یا یک شرکت باشد، به همان نسبت ممکن است به عاملی تبدیل شوند که خود زمینه‌ساز بروز مشکلات امنیتی جدی شود. رمزنگاری از جمله فناوری‌هایی است که این روزها کاربرد دوگانه‌ای پیدا کرده است.

مجرمان سایبری حملات فیشینگ را سازمان‌دهی می‌کنند!

مجرمان سایبری حملات فیشینگ را سازمان‌دهی می‌کنند!

حملات فیشینگ بر مبنای زیرکی، اختفا، مهندسی اجتماعی و هوشمندی استوار می‌شوند. اما به نظر می‌رسد مجرمان سایبری به این عوامل قناعت نکرده و در نظر دارند از سازوکارهای قدرتمند‌تری در این زمینه استفاده کنند. کارشناسان امنیتی به‌تازگی گروهی از مجرمان سایبری را شناسایی کرده‌اند که با استفاده از راهکارهای خود موفق شده‌اند بسیاری از مدیران تجاری و حتی کاربران خانگی را نیز فریب دهند. ایمیل‌های کلاهبردارانه تاکنون نزدیک به 3.1 میلیارد دلار به سازمان‌ها ضرر و زیان وارد کرده‌اند. اما سؤال این است که آن‌ها در این راه چگونه موفق شده‌اند؟

گجت‌هایی از سونی که قاتل گوشی تلفن همراه هستند!

گجت‌هایی از سونی که قاتل گوشی تلفن همراه هستند!

شرکت سونی یکی از شرکت‌های حاضر در صحن نمایشگاه AT&T Expo در شهر سانفرانسیسکو بود و چند نمونه از دستگاه‌های مفهومی خود را به نمایش گذاشت. اگر بعضی از گجت‌های های‌تک که این روزها در اطراف‌مان وجود دارد شما را آزرده‌خاطر می‌کند، شاید سونی در آینده بتواند نظر مساعد شما را جلب کند.

توصیه به کاربران شبکه‌های اجتماعی/ قبل از بازنشر مطالب تامل کنید

توصیه به کاربران شبکه‌های اجتماعی/ قبل از بازنشر مطالب تامل کنید

تبادل اطلاعات درشبکه های اجتماعی، تاثیر زیادی بر زندگی آنلاین ما دارد اما بسیاری از کاربران بدون توجه به اهمیت انتشار اطلاعات در این فضا، مطالبی را بازنشر می کنند که شاید به ضررشان تمام شود.

جزئیات کامل هک شدن تلگرام

جزئیات کامل هک شدن تلگرام

بر اساس گزارشها یک گروه هکری موفق شده است که با هک نرم افزار امن پیام رسان تلگرام به اطلاعات حساب کاربران ایرانی دست پیدا کند و همچنین تعداد بیش از 15 میلیون شماره تلفن را از طرق این اقدام هکری بدست آورد. گفته میشود که این اقدام بزرگترین اقدام هکری بر علیه یک نرم افزار امن پیام رسان است که تا کنون گزارش شده است.

با کیبرد های بی سیم هکر ها آن چه تایپ می کنید را می بینند

با کیبرد های بی سیم هکر ها آن چه تایپ می کنید را می بینند

از جمله آسیب های جدید کیبرد های بی سیم می توان به این موضوع اشاره کرد که به هکر ها این امکان را می دهد که آن چه را کاربر تایپ می کند مخفیانه ضبط و مشاهده کنند. به این موضوع کی اسنیفر (KeySniffer) می گویند، و این جادو گریبان گیر بسیاری از کاربران کیبرد های بدون سیم مبتنی بر رادیو می شود.

اعلان جنگ ویکی لیکس علیه هیلاری / افشای بیش از 19 هزار ایمیل کمیته ملی حزب دموکرات آمریکا

اعلان جنگ ویکی لیکس علیه هیلاری / افشای بیش از 19 هزار ایمیل کمیته ملی حزب دموکرات آمریکا

نهاد ویکی لیکس که همین چندی قبل اقدام به انتشار حدود 300 هزار ایمیل حزب عدالت و توسعه ترکیه کرده بود، اکنون پیکان خود را بعد از مشخص شدن تقریبی وضعیت رقابت های انتخاباتی آمریکا، متوجه کمیته ملی حزب دموکرات کرده است و در حدود 19 هزار ایمیل این حزب را که اطلاعات اساسی در مورد کمک های مالی در بر دارد، منتشر کرده است.

جدیدترین باج افزارهای کشف شده در ماه اخیر

جدیدترین باج افزارهای کشف شده در ماه اخیر

به نقل از سازمان فناوری اطلاعات ایران: باج‌افزارها گونه‌ای از بدافزارها به شمار می‌آیند که قادرند به طرق مختلفی ازجمله رمزنگاری، دسترسی قربانی به فایل‌ها یا کل سیستم را محدود کرده و تنها در ازای دریافت باج، محدودیت را برطرف سازند. سیر رشد باج‌افزارها در سال اخیر بسیار زیاد بوده و روزانه چندین رخداد در این حوزه پیش می‌آید.

خطرناک ترین هکرهای کم سن و سال دنیا

خطرناک ترین هکرهای کم سن و سال دنیا

همه ی ما می دانیم هکر به کسی اطلاق می شود که به دنبال ضعف های یک سیستم کامپیوتری یا حتی یک شبکه می گردد تا از طریق آن به سیستم نفوذ کند منفعت مادی اعتراضی دعوت به چالش سرگرمی یا پیدا کردن نقاط ضعف یک سیستم و اقدام مناسب در جهت رفع این ضعف ها همگی می توانند از عوامل تحریک کننده برای یک هکر باشند در این پست قصد داریم جالب ترین و البته خطرناک ترین هکرهای کم سن و سال جهان را معرفی کنیم

چگونه فضاهای ابری را امن کنیم؟

چگونه فضاهای ابری را امن کنیم؟

ابر مجازی در‌ واقع فضایی که است که یک وبسایت در اختیار شما قرار می‌دهد، مانند گوگل درایو، آی کلود (iCloud)، دراپ باکس و غیره تا بتوانید اطلاعات مختلف خود را در آن به صورت آنلاین ذخیره کنید. فایده ذخیره کردن اطلاعات در ابر مجازی این است که هر کجا که به اینترنت وصل باشید، می‌توانید از آن اطلاعات استفاده کنید. اما وجه دیگر ماجرا، امنیت آن ابر مجازی است که اطلاعات شما نزد آن محفوظ بماند و قابل اعتماد باشد. هم چنین از طریق ابرهای مجازی می‌توانید اطلاعات با حجم‌های زیاد را نیز به راحتی با دیگران به اشتراک بگذارید. انتخاب ابرمجازی مناسب به سه عامل بستگی دارد: نوع سیستم‌عامل، امنیت ابر مجازی، و میزان فضایی که در اختیار شما قرار می‌دهند.

هزاران دوربین مدار بسته و وب‌کم در سراسر جهان هک شد

هزاران دوربین مدار بسته و وب‌کم در سراسر جهان هک شد

به تازگی محققان امنیتی در موسسه Arbor Networks متوجه شدند که هزاران دوربین مداربسته و وب‌کم در اقصی نقاط جهان هک شده است تا برای حملات سایبری از نوع DDoS به بانک‌ها و نهادهای دولتی، وب‌سایت‌های بازی و خدمات‌رسان‌های اینترنتی، در خدمت ارتش بزرگ بات‌نت‌ها قرار گیرند. پیش از این و در حملاتی مشابه، برخی از وب‌سایت‌ها با چهارصد گیگابیت درخواست در یک ثانیه مواجه شده بودند.

باج افزار تلفن همراه، گوشی شما را بدجوری قفل می‌کند!

باج افزار تلفن همراه، گوشی شما را بدجوری قفل می‌کند!

هم رسان: این روزها باج افزارها (Ransomware) به طور گسترده گوشی‌های تلفن همراه را هدف قرار داده و تعداد کاربرانی که با باج افزار آلوده شده‌اند بسیار بالا است. اما هکرها بیکار ننشسته و دائماً به دنبال افزایش تعداد قربانیان بالقوه خود هستند.

۶ ابزار جدید رایگان ضد باج افزار معرفی شد

۶ ابزار جدید رایگان ضد باج افزار معرفی شد

هم رسان: این روزها باج افزار (Ransomware) دلیل بسیاری از حملات سایبری است. کار یک باج افزار، قفل کردن اطلاعات شما و تقاضای پول یا همان باج برای باز پس دادن دادههای شما است اما تا به امروز یک سری ابزار برای کمک به مردم درگیر با باج افزار معرفی شده که بسیاری از آنها کارآمد نیست.

بررسی ویژگی‌های امنیتی ویندوز 10 در به‌روزرسانی سالیانه

بررسی ویژگی‌های امنیتی ویندوز 10 در به‌روزرسانی سالیانه

بالاخره تاریخ انتشار بروزرسانی سالانه ویندوز 10 مشخص شد و اغلب ما می‌دانیم که در این روز باید منتظر چه ویژگی‌های جدیدی باشیم. شاید در مقالات مختلف منتشر شده با بسیاری از امکانات و ویژگی‌های مهم و جدید این بروزرسانی سالانه آشنا شده‌اید، اما بخش امنیت موضوعی است که کمتر در این مقالات مورد بررسی قرار گرفته است. حال در دیجی‌رو قصد داریم نکات و ویژگی‌های جذاب امنیتی که این نسخه در اختیار کاربران قرار می‌دهد را به شما کاربران معرفی کنیم.

هک کامپیوترهای آفلاین از طریق صدای فن!

هک کامپیوترهای آفلاین از طریق صدای فن!

اگر می خواهید اطمینان داشته باشید که کامپیوترتان هرگز هک نمی شود، قطع اینترنت می تواند آغاز خوب و مناسبی باشد، اما باید بدانید که تحقیقات اخیر نشان داده است که این کار به تنهایی نمی تواند به شما ضمانت بدهد که هیچ اطلاعاتی از کامپیوترتان به سرقت نخواهد رفت.

انتخاب، نصب و تنظیمات فایروال در ۵ قدم

انتخاب، نصب و تنظیمات فایروال در ۵ قدم

هر سیستم ویندوز، با فایروال از پیش نصب شده داخل سیستم ارائه می‌شوند. این فایروال قادر است جلوی بخش بزرگی از تهدیدها بایستد. قبل از نصب فایروال جدید باید مطمئن شوید که با فایروال داخلی ویندوز آشنایی دارید.

آموزش حذف ويروس از سيستم‌عامل اندرويد

آموزش حذف ويروس از سيستم‌عامل اندرويد

اين روزها كمتر كسي را مي‌توان يافت كه از گوشي هوشمند استفاده نكند. همين موضوع باعث مي‌شود مخاطرات زيادي از جمله سرقت داده‌هاي حساس و اخاذي از جانب افراد سودجو در انتظار كاربران گوشي‌هاي هوشمند باشد که يكي از اين خطرات ويروسي شدن گوشي‌هاي هوشمند است.

رمزنگاری بیشتر، اعلان‌های بیشتر، امنیت ویژه کاربران جی‌میل

رمزنگاری بیشتر، اعلان‌های بیشتر، امنیت ویژه کاربران جی‌میل

اگر به اقدامات گوگل در خصوص سرویس پست الکترونیک و مرورگر این شرکت نگاهی بیندازید، مشاهده می‌کنید که ویژگی‌های متعددی درباره شناسایی سایت‌های مخرب، هشدار به کاربران در زمان بازدید از سایت‌های مخاطره‌آمیز و هشدار در خصوص ایمیل‌هایی که از سوی سرورهای غیرایمن ارسال شده است، به مرورگر و سرویس پست الکترونیک این شرکت افزوده شده است. در راستای این اقدامات امنیتی و مقابله با حملات فیشینگ، بدافزارها و مانند این‌ها، گوگل تحقیقاتی را با همکاری دانشگاه‌های میشیگان و ایلینوی انجام داده است.

حملات فیشینگ و راه‌های مقابله با آن

حملات فیشینگ و راه‌های مقابله با آن

فیشینگ در اصطلاح به معنای شبیه‌سازی قسمتهایی از یک سایت اینترنتی آشنا و یا معروف است که به وسیله آن بتوان کاربر را گمراه کرده و اطلاعات شخصی وی را بدست آورد. این اطلاعات می تواند شامل نام کاربری و کلمه‌ی عبور فرد در آن سایت یا اطلاعاتی مربوط به شماره حساب بانکی فرد و خیلی موارد دیگر باشد. در این مقاله آموزشی به حملات فیشینگ و راه‌های مقابله با آن پرداختیم.

هک اسناد مالی و استراتژی حزب دموکرات توسط سرویس ضد جاسوسی روسیه به نفع ترامپ

هک اسناد مالی و استراتژی حزب دموکرات توسط سرویس ضد جاسوسی روسیه به نفع ترامپ

روزها پس از هک اسناد مالی و استراتژی حزب دموکرات توسط هکر روس، انتشار جزییات جدید درباره این عملیات از سوی هکر، فرار به جلوی سازمان جاسوسی ضد روسیه برای ورود غیر رسمی به انتخابات آمریکا تعبیه شده است.

فورا همه نسخه های Adobe Flash Player را پاک کرده یا بروزرسانی کنید

فورا همه نسخه های Adobe Flash Player را پاک کرده یا بروزرسانی کنید

متخصصان امنیت سایبری بار دیگر شدیدا هشدار داده اند که همه کاربران و به ویژه شرکت ها اقدام به پاک کردن یا به روز رسانی همه نسخه های فلش پلیر شرکت ادوبی کنند. این موضوع در رابطه با انتشار یک حفره بزرگ امنیتی که از طریق این پلاگین به هکرها امکان کنترل کل سیستم را میدهد.

نفوذ روس ها به ماجرای انتخابات آمریکا از یکسال قبل / چگونه اطلاعات دونالد ترامپ سرقت شد؟

نفوذ روس ها به ماجرای انتخابات آمریکا از یکسال قبل / چگونه اطلاعات دونالد ترامپ سرقت شد؟

آنگونه که پیدا است روس ها مانند همیشه نسبت به انتخابات ریاست جمهوری آمریکا حساسیت های خاص خود را دارند و شاید در برهه فعلی مانند چند نمونه تاریخی دیگر بسیار علاقمند هستند تا در رابطه با کاندیداهای ریاست جمهوری آمریکا اطلاعات کسب کنند. البته آنها روش خاص خود را دارند و اینبار نیز هکرهای روسی با یک نفوذ یک ساله، اطلاعات مهمی در مورد دونالد ترامپ به دست آورده اند.

رسمی: 32 میلیون حساب کاربری توییتر به سرقت رفته است

رسمی: 32 میلیون حساب کاربری توییتر به سرقت رفته است

از صبح امروز گزارش‌های مختلفی مبنی بر هک چندین میلیون حساب کاربری یک شبکه اجتماعی پرطرفدار در رسانه‌ها پخش شده است. این‌طور که به نظر می‌رسد توییتر این شبکه اجتماعی بوده است. بر اساس تازه‌ترین گزارش 32 میلیون حساب کاربری مربوط به کاربران توییتر فاش شده و در یک وب‌سایت سیاه غیرقانونی در حال فروش است. توییتر با تأیید این خبر می‌گوید که چنین فاجعه بزرگی به خاطر امنیت سرورهای این کمپانی نبوده است.

هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!

هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!

محققانی از یک شرکت انگلیسی خدمات امنیتی و آزمایش‌های نفوذ به نام Pen Test Partners، دریافتند که برنامه‌های تلفنی برای خودروهای برقی دوگانه‌سوز میتسوبیشی مدل Outlander دارای نقاط آسیب‌پذیری هستند که نفوذگران می‌توانند از آن‎ها برای کنترل از راه دور برخی امکانات این خودروها استفاده کنند.

سه علامت خطر که هرگاه از یک دستگاه ATM استفاده می کنید باید به آن ها توجه داشته باشید.

سه علامت خطر که هرگاه از یک دستگاه ATM استفاده می کنید باید به آن ها توجه داشته باشید.

تکنولوژی آنقدر پیشرفت کرده است که یک دزد می تواند همه پول و اطلاعات شما را بدون این که حتی متوجه شوید بدزدد، به همین دلیل همیشه قبل از این که از یک دستگاه خودپرداز استفاده کنید، حتما دنبال این سرنخ ها بگردید. اگر آن ها را دیدید، از دستگاه استفاده نکنید و پلیس را در جریان قرار دهید.

بی‎احتیاطی برخی کاربران TeamViewer در حفظ امنیت شخصی خود

بی‎احتیاطی برخی کاربران TeamViewer در حفظ امنیت شخصی خود

شرکت TeamViewer هر گونه مسئولیت در قبال گزارش‎های جدید مبنی بر حمله به رایانه‎های کاربران خود را رد کرد.
شرکت TeamViewer که با عصبانیت کاربران به دلیل نفوذ به حساب‎هایشان مواجه شده است، مسئولیت را متوجه استفاده غیرمحتاطانه اطلاعات کاربری توسط خود کاربران دانست و وجود هر گونه اهمال و مشکل در مسائل داخل سازمانی را رد کرده ‌است.

آسیب‌پذیری قدیمی Drupal هنوز هم برای نفوذ استفاده می‌شود!

آسیب‌پذیری قدیمی Drupal هنوز هم برای نفوذ استفاده می‌شود!

یک آسیب‌پذیری جدی تزریق SQL در سامانه مدیریت محتوای محبوب دروپال Drupal، پس از ۱۹ ماه که توسط توسعه‌دهندگان دروپال وصله شد، هنوز هم به وسیله‌ی عوامل مخرب برای نفوذ به وبگاه‌ها استفاده می‌شود.
این آسیب‌پذیری مورد نظر، که دارای شناسه CVE-۲۰۱۴-۳۷۰۴ است و به وسیله‌ی محققان به نام «Drupalgeddon» نامگذاری شده است، به یک رابط کاربری انتزاعی پایگاه داده که توسط دروپال ۷ استفاده می‌شود، مربوط است. این حفره به نفوذگران اجازه می‌دهد تا درخواست‌های SQL دلخواه را اجرا کنند و در اثر آن اجازه‌ی دسترسی را افزایش داده و کدهای دلخواه را اجرا کنند. این وصله در ۱۵ اکتبر سال ۲۰۱۴ منتشر شده است.

راهنمای پیشگیری از هک تلگرام ؛ ازکجا بفهمیم که تلگرام ما هک شده است؟

راهنمای پیشگیری از هک تلگرام ؛ ازکجا بفهمیم که تلگرام ما هک شده است؟

به تازگی یک حفره امنیتی در اپلیکیشن تلگرام با نام SS7 پیدا شده که دسترسی هکرها را به اکانت تلگرام شما میسر می سازد.به همین دلیل در این مطلب ضمن آموزش روشی برای پیشگیری از هک تلگرام ، به شما خواهیم آموخت که اگر تلگرام شما هک شده چگونه دسترسی هکر به اکانت تلگرام خود را مسدود سازید.با دیتا لینک همراه باشید.

بلک بری در خدمت وزارت دفاع آمریکا !

بلک بری در خدمت وزارت دفاع آمریکا !

این که بلک بری در صنعت موبایل فعال است دلیلی بر این امر نیست که نخواهد از راه های دیگر برای خود درآمد کسب کند . این سازنده امروز صبح اعلام کرد که با یک شرکت غیر نظامی برای تامین امنیت پنتاگون ، وزارت دفاع آمریکا ، قرارداد یک ساله امضاء کرده است .

حفره‌ی تازه وصله شده‌ی OpenSSL هنوز وب‌گاه‌های رده ‌بالا را تهدید می‎کند!

حفره‌ی تازه وصله شده‌ی OpenSSL هنوز وب‌گاه‌های رده ‌بالا را تهدید می‎کند!

وصله یک آسیب‎پذیری OpenSSL اوایل ماه می با نسخه‌های ۱.۰.۲h و ۱.۰.۱ منتشر شد، اما این آسیب‎پذیری هنوز در بسیاری از وب‌گاه‌ها با بیشترین آمار بازدید، وصله نشده است و ترافیک‌های حساس را در معرض حملات مرد میانی (MitM) قرار می‌دهد.

توصیه لنوو به کاربرانش برای حذف یک ابزار از پیش‌ نصب‌شده

توصیه لنوو به کاربرانش برای حذف یک ابزار از پیش‌ نصب‌شده

شرکت سازنده رایانه لنوو، از کاربرانش خواسته ‌است یک برنامه را از رایانه‌هایشان حذف کنند که به صورت پیش فرض نصب شده و بارگذاری می‌شود؛ چرا که برنامه مذکور آسیب‌پذیری امنیتی با درجه بالا دارد. این آسیب‌پذیری به مهاجمان امکان می‌دهد کنترل سامانه کاربران را از آن‌ها برباید.

مسموم کردن حافظه‎ی کلیپ‎بورد در Mac

مسموم کردن حافظه‎ی کلیپ‎بورد در Mac

مسمومیت کلیپ‎بورد، موضوعی که در آن یک وب‎گاه آنچه‎ که فکر می‎کنید در حافظه‎ی کلیپ‎بورد وجود دارد را با چیز دیگری جایگزین می‎کند.هرچند شاید در نگاه اول فکر کنید که این موضوع پیش‎پا افتاده و ناچیزی است، ولی مسئله‎ای است که پیامدهای جدی در پی دارد.با وجود این مسئله و مشکل، احتمال این وجود دارد که کد مخربی روی سیستم قربانی اجرا شود. به عبارت دیگر ممکن است کد مخرب مهاجم بر روی سامانه‎ی شما بدون اینکه هیچ اطلاعی از آن داشته باشید، اجرا شود.هنگامی که کد مخرب بر روی سامانه‎ی قربانی اجرا شد، می‎تواند فرآیندهای دیگری را بارگیری و نصب کرده و در لحظه‎ای Mac شما pwned شود.(powend به عبارتی معادل همان owend است. یعنی مهاجم سامانه‎ی شما را صاحب شود.)

راه حل تازه گوگل برای تایید هویت کاربران اندروید

راه حل تازه گوگل برای تایید هویت کاربران اندروید

در دنیای امروز که هر یک از ما هویتی جداگانه در دنیای مجازی داریم، انجام بسیاری از کارها بسیار ساده و آسان شده اما به موازات این آسایش، چالش های تازه ای پیش روی کاربران قرار گرفته است و هرچه در شبکه های اجتماعی بیشتری عضو باشید و حساب های کاربری بیشتری داشته باشید، این چالش بیشتر می شود. اما به نظر می رسد گوگل راه حلی برای این مشکل پیدا کرده است.

مراحل هک کردن

مراحل هک کردن

اگر دوست دارید هکر شوید با انجام چند تکنیک می توانید این کار را به راحتی انجام دهید. اما به یاد داشته باشید که اگر مجوز نداشته باشید کار شما غیر قانونی خواهد بود و می تواند شما را به دردسر بیاندازد.

۱۱۷ میلیون رمز عبور سرقت شده‌ی LinkedIn

۱۱۷ میلیون رمز عبور سرقت شده‌ی LinkedIn

چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهم‌سازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.

اسنودن : پیام‌رسان Allo گوگل خطرناک است

اسنودن : پیام‌رسان Allo گوگل خطرناک است

ادوارد اسنودن، افشاگر فعالیت‌های آژانس امنیت ملی آمریکا در جدیدترین عکس‌العمل به آنچه در حوزه تکنوژی در جریان است، با انتشار توییتی پیوستن خود به جمع متخصصان حوزه امنیت که خواهان فعال‌شدن پیش‌فرض قابلیت رمزگذاری دو طرفه در نرم‌افزار پیام‌رسان Allo هستند را اعلام کرد.

چهار دلیل امنیتی که توضیح می دهد چرا باید از کامپیوترهای لنوو دوری کرد

چهار دلیل امنیتی که توضیح می دهد چرا باید از کامپیوترهای لنوو دوری کرد

کامپیوترهای لنوو این روزها خیلی پرطرفدار شده اند، هم به دلیل قیمت پایین، زیبایی و خیلی چیزهای دیگر. اما این کامپیوترها به شدت با مشکل امنیتی مواجه هستند که می توانند تمام نقاط مثبت آن را تحت الشعاع قرار دهند.

بدافزار بانکی به‎روزرسانی شده‌ی اندروید، کاربران را در ۲۰۰ کشور هدف قرار داده است!

بدافزار بانکی به‎روزرسانی شده‌ی اندروید، کاربران را در ۲۰۰ کشور هدف قرار داده است!

محققان امنیتی دکتر وب هشدار داده‌اند که یک بدافزار بانکی اندروید که دو سال پیش کشف شده بود،‌ پس از به‎روز شدن با قابلیت‌های جدید باج‌افزاری به یک تهدید جهانی در ماه‌های گذشته تبدیل شده است.

به‌روزرسانی ویندوز، از هک موس‌های بی‌سیم جلوگیری می‌کند

به‌روزرسانی ویندوز، از هک موس‌های بی‌سیم جلوگیری می‌کند

هم رسان: مایکروسافت علاوه بر انتشار به ‌روزرسانی های اجباری، یک به‌روزرسانی اختیاری نیز در دسترس کاربران قرار داده که از رایانه‌های ویندوزی در برابر حمله‌هایی که می‌تواند موس‌های بی‌سیم را هک کند، جلوگیری می‌نماید.

مخالفت يک اپراتور با غيرفعال‌سازي گوشي‌هاي قاچاق

مخالفت يک اپراتور با غيرفعال‌سازي گوشي‌هاي قاچاق

رئيس سازمان تعزيرات حکومتي ضمن اشاره به اجرا نشدن مصوبه مقابله با گوشي‌ تلفن همراه گفت: گفته مي‌شود يکي از اپراتورها با غيرفعال‌سازي تلفن‌هاي همراه قاچاق مخالفت کرده است.

مشکلات محیط امنیتی: شبکه‌های امروز حتی نباید یک محیط توزیع‌شده داشته باشند؟

مشکلات محیط امنیتی: شبکه‌های امروز حتی نباید یک محیط توزیع‌شده داشته باشند؟

برخی متخصصین امنیتی استدلال می‌کنند که شرکت‌های بهداشت و پزشکی نیاز دارند تا دوباره شرایط امنیتی را در نظر بگیرند و اطلاعات را از محیط توزیع‌شده‌ی شبکه به سمت کارگزار بفرستند، چرا که آنجا همه چیز آسان‌تر قابل کنترل و هدایت است. این یک دلیل قانع‌کننده است تا زمانی که شما در وهله اول و به شکل واقع‌بینانه، بر روی شبکه‌های سازمانی قرار بگیرد.

وبگاه‌های آلوده وردپرس به صورت تصادفی بازدیدکنندگان را به وب‌گاه‌های آلوده‌ی دیگر هدایت می‌کنند

وبگاه‌های آلوده وردپرس به صورت تصادفی بازدیدکنندگان را به وب‌گاه‌های آلوده‌ی دیگر هدایت می‌کنند

عوامل خرابکار هزاران وب‌گاه وردپرس را آلوده کرده و به صورت تصادفی کاربران آن‌ها را به وبگاه‌هایی که میزبان بدافزار و روش‌های کلاهبرداری هستند، هدایت می‌‌کنند.

کودک 10 ساله فنلاندی با هک اینستاگرام، جایزه 10 هزار دلاری را برد!

کودک 10 ساله فنلاندی با هک اینستاگرام، جایزه 10 هزار دلاری را برد!

دیجی رو: هک و امنیت سن سال نمی‌شناسید، به گزارش وب سایت Mashable به تازگی نوجوانی باهوش به دلیل کشف یک باگ امنیتی در اینستاگرام موفق شده که از فیسبوک جایزه‌ای 10 هزار دلاری دریافت کند. این باگ مربوط به راهی می‌شود که با استفاده از آن می‌توان نظرات کاربران را از سرور های سرویس اینستاگرام پاک کرد!

شکستن قفل اپل در 60 ثانیه

شکستن قفل اپل در 60 ثانیه

به گزارش دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ،شرکت اپل جیلبریک کردن را دوست ندارد و آنها غیرقانونی می داند. این کار با روت کردن و قفل شکستن متفاوت است اما کاری مشابه آنها را انجام می دهد. آیفون ، آیپد و آیپاد ها به غیر از سایر دستگاه های موجود وسایلی قفل شده هستند در واقع این کار جیلبریک عملی است که بواسطه ی آن می توان دستگاه آی او اس خود را بهبود کرد.

آسیب‌پذیری SmartThings خانه‌های هوشمند سامسونگ

آسیب‌پذیری SmartThings خانه‌های هوشمند سامسونگ

تیمی از محققان دانشگاه میشیگان و مایکروسافت تجزیه و تحلیلی را از بستر خانه‌های هوشمند و SmartThings ‌متعلق به شرکت سامسونگ انجام داده و آسیب‌پذیری‌هایی را کشف کرده‌اند که ممکن است توسط مهاجمان به کار گرفته شود.

ما به شما کمک می کنیم که پنتاگون را هم هک کنید !!

ما به شما کمک می کنیم که پنتاگون را هم هک کنید !!

US Department of Defence در حال چیدن یک برنامه ای است که طی آن با ارائه ی یک نرم افزار مخصوص از هکر های مختلف دعوت بکند تا برای هک کردن Pentagon دست به کار بشوند . این نهاد به منظور چک کردن وضعیت امنیت دیجیتال خود این برنامه را به اجرا در می آورد تا اگر خللی در سیستم آن وجود داشته باشد با روش های مناسبی نسبت به برطرف کردن آن اقدام نماید .

هکرها در کمین کارمندان فیس بوک

هکرها در کمین کارمندان فیس بوک

بسیاری از سازمان‌های بزرگ فناوری از یک برنامه فصلی و دوره‌ای به منظور شناسایی آسیب‌پذیری‌های امنیتی در سایت‌ها و نرم‌افزارهای کاربردی استفاده می‌کنند. مکانیزمی که این‌روزها به‌طور فزاینده‌ای شایع شده است. فیس‌مورک نیز از این قاعده مستنثا نیست و از چنین تاکتیکی استفاده می‌کند. اما به نظر می‌رسد، این برنامه دوره‌ای شکار یا به عبارت دقیق‌تر تست نفوذ که برای شناسایی آسیب‌پذیری‌ها به مرحله اجرا در آمده است، توسط شخص ناشناسی هک شده و یک درب پشتی روی سرورهای فیس‌بوک قرار داده است.

با خیال راحت کلیدهایتان را جا بگذارید

با خیال راحت کلیدهایتان را جا بگذارید

اگر قرار باشد تعداد کسانی که تا به حال دسته کلید خانه یا محل کار خود را جا نگذاشته‌اند شمرده شود، قطعا یک گروه بسیار کوچک خواهند بود؛ اتفاقی که می‌تواند برای هر کسی دردسرهای زیادی ایجاد کند و وقت زیادی را هدر بدهد. برای همین شرکت سامسونگ دست به ساخت دستگاهی زده که می‌تواند دوای درد بی‌کلیدی باشد.

تلفن هوشمندی که به کاربران اجازه نصب هیچ برنامه ای را نمی دهد!

تلفن هوشمندی که به کاربران اجازه نصب هیچ برنامه ای را نمی دهد!

کمپانی های بسیار زیادی از کشورهای سرتاسر جهان به تولید تلفن های هوشمند مشغول هستند و هر یک سعی می کنند با ارائه بهترین امکانات به کاربران خود، طیف خاصی را به استفاده از محصولات جلب کنند. در این بین گوشی های با سیستم عامل های اندروید و iOS بیشترین کاربران را در سراسر جهان دارند و می توان گفت عمده ترین دلیل محبوبیت آنها نیز امکان نصب برنامه های متعدد روی گوشی است. با این حال دستگاه های ویژه ای هم مانند BlackPhone از کمپانی Silent Circle که یک گوشی فوق امن به حساب می آید یا بلک بری های اختصاصی که برای رهبران جهان تولید می شوند هم هستند که به دلایل امنیتی کاربری به خصوصی دارند. اما بد نیست بدانید که یک گوشی جدید هم معرفی شده که به کاربران خود اجازه نصب هیچ برنامه ای را نمی دهد!

آسیب پذیری‌های آفیس ۳۶۵

آسیب پذیری‌های آفیس ۳۶۵

یک نوع آسیب‌پذیری سخت و جدی در راه است که مایکروسافت آفیس ۳۶۵ را با استفاده از SAML هدف قرار داده است و این امکان را به مهاجم می‌دهد تا به تمامی حساب‌های کاربری و اطلاعات اعم از پیام‎های ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد.
مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعد از اینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

روی یک فولدر در ویندوز پسورد بگذارید

روی یک فولدر در ویندوز پسورد بگذارید

متاسفانه ویندوز به عنوان سیستم‌عامل شماره یک در کامپیوترهای شخصی از ویژگی رمزگذاری بر روی یک پوشه یا فایل خاص محروم است و کاربران برای پسورد گذاشتن روی فولدرهای خود چاره‌ای ندارند به جز استفاده از نرم‌افزارهای جانبی.

محققان امنیتی : پلت فرم SmartThings سامسونگ هک پذیر هستند !

محققان امنیتی : پلت فرم SmartThings سامسونگ هک پذیر هستند !

تیمی از محققان شرکت مایکروسافت و دانشگاه میشیگان ادعا کرده اند که توانسته اند از طریق به دست آوردن اطلاعات شخصی کاربران و به کار گیری بدافزارها به پلت فرم اسمارت تینگز سامسونگ که در خانه های هوشمند به کار می رود حمله کنند و کنترل آلارم های آتشنشانی و قفل درهایی را که به سیستم کلود مرتصل هستند ، به دست بگیرند .

به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL

به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL

پروژه OpenSSL روز سه‌شنبه اعلام کرد که در حال آماده‌سازی وصله‌هایی برای چندین آسیب‌پذیری مهم‌ است که بر روی کتابخانه رمزنگاری این پروژه اثر می‌گذاشته‌اند.
نسخه‌های ۱.۰.۲h و ۱.۰.۱t در روز سوم می(۱۳اردیبهشت) منتشر خواهند شد. این نسخه‌ها چندین اشکال امنیتی را برطرف خواهند کرد که یکی از آن‌ها با «شدت بالا» معرفی شده است.

3 روش‌ طلایی‌ مجرمان سایبری

3 روش‌ طلایی‌ مجرمان سایبری

مجرمان نامرئی هیچ‌گاه دست از تلاش برای سرقت اموال و اطلاعات شخصی افراد در فضای مجازی برنمی‌دارند. این افراد هر روز با پیشرفت تکنولوژی، خود را برای جرایم اینترنتی به روز می‌کنند و با استفاده از روش‌های نوین دست به ارتکاب جرایم می‌زنند.

حملات انسداد سرویس ۳۰ دقیقه‌ای

حملات انسداد سرویس ۳۰ دقیقه‌ای

۹۳٪ از حملات انسداد سرویس توزیع‌شده ۳۰ دقیقه طول می‌کشند. در حالی که موج حملات DDoS همچنان رو گسترش است، ظهور اینترنت اشیاء (IoT) و هجوم دستگاه‌های متصل به شبکه نظیر وب‌کم‌ها و مسیریاب‌ها منجر به رشد حملات مبتنی بر پروتکل کشف سرویس ساده (SSDP)۱ شده است.

سوئیفت هک شد

سوئیفت هک شد

شبکه مالی جهانی سوئیفت که هزاران بانک در سراسر جهان از آن برای تبادلات مالی خود استفاده می‌کنند، هک شد. مدیران سوئیفت با صدور بیانیه ای حمله هکرها به این شبکه را تأئید کردند.

اقدامات لازم بعد از هک شدن

اقدامات لازم بعد از هک شدن

وقتی هکرها به شما حمله می‌کنند، اطلاعات و داده‌های شما در معرض خطر قرار می‌گیرند. هکرها به‌ جز دسترسی به عکس‌ها و فایل‌های شما به اطلاعات مهمی همچون اطلاعات بانکی شما (اگر از سیستم آنلاین استفاده می‌کنید) و پسوردهای حساب‌های کاربری شما دسترسی پیدا خواهند کرد. گاهی یک حمله می‌تواند شرایط برای حملات بعدی را آسان‌تر کند. پس همیشه نکات امنیتی و تنظیمات امنیتی مناسب اعمال کنید تا خطر هک شدن را پایین بیاورید.

کسانی که قربانی می‌شوند باید آگاهانه عمل کنند و اقداماتی مناسب انجام دهند. در این مطلب آموزشی اقدامات لازم برای بعد از هک شدن را به شما آموزش می‌دهیم.

به این چهار نکته توجه کنید تا هک نشوید!

به این چهار نکته توجه کنید تا هک نشوید!

جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شده‌اند. به‌طوری که هم به سازمان‌ها و هم به افراد عادی صدمات جبران‌ناپذیری را وارد می‌کنند. اما اگر به این چند راه‌کار ساده توجه کنید، این توانایی را پیدا خواهید کرد که از خود در برابر این حملات محافظت به عمل آورید.

تفاوت میان برنامه‌نویس، توسعه‌دهنده و هکر!

تفاوت میان برنامه‌نویس، توسعه‌دهنده و هکر!

اغلب بحث‌هایی پیرامون تفاوت‌های برنامه‌نویس، توسعه‌دهنده و هکر [نفوذگر] در بین دانش‌آموختگان علوم رایانه دیده می‌شود. در ادامه سعی داریم تعاریفی غیررسمی اما تا حد ممکن دقیق از این سه دسته بیان کنیم.

مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند!

مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند!

رمزنگاری کاری بسیار سخت است. اما آگاه بودن از جنبه‌های کلیدی رمزنگاری شما را یک قدم جلوتر قرار خواهد داد.در اینجا پنج مورد مطرح می‌شود که با درک آن شما متوجه شوید که در این مقوله از چه مسائلی صحبت می‌شود:

تشخیص حملات مهندسی اجتماعی در ۱۵ قدم

تشخیص حملات مهندسی اجتماعی در ۱۵ قدم

مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روش‌هایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفاده‌های سیاسی و غیره انجام می‌پذیرند.

حملات انسداد سرویس ۳۰ دقیقه‌ای

حملات انسداد سرویس ۳۰ دقیقه‌ای

۹۳٪ از حملات انسداد سرویس توزیع‌شده ۳۰ دقیقه طول می‌کشند. در حالی که موج حملات DDoS همچنان رو گسترش است، ظهور اینترنت اشیاء (IoT) و هجوم دستگاه‌های متصل به شبکه نظیر وب‌کم‌ها و مسیریاب‌ها منجر به رشد حملات مبتنی بر پروتکل کشف سرویس ساده (SSDP)۱ شده است.

اصلاحیه‌ی آسیب‌پذیری Mousejack توسط مایکروسافت

اصلاحیه‌ی آسیب‌پذیری Mousejack توسط مایکروسافت

مایکروسافت در این ماه، به انتشار چندین به‌روزرسانی در قالب بخشی از به‌روزرسانی‌های معمول سه‌شنبه‌های خود پرداخت که شامل حفره Badlock هم می‌شد. یکی از اصلاحیه‌ها که تا حدی زیادی چندان مطرح نشد، یک به‌روز‌رسانی اختیاری بود که مشکل Mousejack را اصلاح می‌کرد، این حفره مشکلی بود که به مهاجم اجازه می‌داد تا موشواره بی‌سیم کاربر را در اختیار گرفته و دستورات مخرب را در رایانه‌ی هدف اجرا کند.
این مشکل در ماه فوریه توسط شرکت امنیتی IoT باستیل (Bastille) کشف شد. با اتصال یک دانگل به رایانه همراه، یک مهاجم می‌تواند بدافزارها را بارگیری کرده،‌ پرونده‌های را سرقت کند و فعالیت‌های دیگری را انجام دهد، که نیاز به دسترسی به صفحه کلید رایانه دارند.

وب‌شل C۹۹ به صورت فزاینده‌ای در حملات وردپرس استفاده می‌شود

وب‌شل C۹۹ به صورت فزاینده‌ای در حملات وردپرس استفاده می‌شود

شرکت امنیتی آی‌بی‌ام به مدیران وب‌گاه‌های وردپرس در مورد یک رشد شدید در تعداد حملاتی که از یک وب‌شل پی‌اچ‌پی به نام C۹۹ استفاده می‌کنند، هشدار داده است.
آی‌بی‌ام گزارش داده است که نزدیک به ۱۰۰۰ حمله را در ماه‌های مارس و فوریه شناسایی کرده است که نشان دهنده رشد ۴۵ درصدی نسبت به دوره قبل از آن است. این نوع C۹۹ که در این حملات استفاده شده است، در حال حاضر به وسیله ۳۷ محصول امنیتی بر پایه امضای آن شناسایی می‌شود.

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

چند روز پیش در برنامه معروف تلویزیونی ۶۰ دقیقه در آمریکا، گروهی از نفوذگران آلمانی نشان دادند که می‌توانند گوشی آیفون متعلق به یک نماینده کنگره آمریکا را جاسوسی کنند؛ به طوری که تماس‌های تلفنی او را ضبط و موقعیت مکانی‌اش را در لس‌آنجلس ردیابی کنند.
این نفوذگران از یک آسییب‌پذیری امنیتی در پروتکل SS۷ استفاده کرده‌اند، که به آن‌‌ها اجازه می‌دهد مکان تلفن‌های همراه را شناسایی کرده و تماس‌های تلفنی و پیام‌های متنی قربانیان را استراق سمع کنند.

درپشتی در سرویس پیام‌رسان بلک‌بری

درپشتی در سرویس پیام‌رسان بلک‌بری

مدت‌زیادی است که بلک بری به عنوان پیشتاز امنیت تلفن‌همراه شناخته می‌شود. این برند اولین سازنده تلفن‌همراهی است که رمزنگاری انتها به انتها را ارائه کرده ‌است.
حالا اما خبری منتشر شده‌ است مبنی بر این‌که این شرکت از سال ۲۰۱۰ تا کنون یک درپشتی را برای مجریان قانون فراهم کرده‌است.
درپشتی روشی است که سازنده از آن مطلع است و ممکن است برای سوء‌استفاده از امکانات تعبیه شده‌ی امنیتی از آن بهره ببرد. در اغلب موارد این در پشتی به درخواست سازمان‌های دولتی ایجاد می‌شود تا دست‌رسی بدون محدودیت را در اختیار این سازمان‌ها قرار دهد.
بر اساس اخبار منتشر شده این کلید رمزگشایی از سال ۲۰۱۰ در اختیار پلیس سلطنتی کانادا (RCMP) قرار دارد.

URL های کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری

URL های کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری

کوتاه کننده‌آدرس‌های اینترنتی (URLها) با اینکه راحت هستند اما مدت زمان طولانی است که متخصصان امنیتی را عصبانی کرده است چون تعیین اینکه این آدرس کوتاه شده شما را به کجا می‌برد مشکل است.
دو پژوهش‌گر امنیتی دلایلی برای ترس از کوتاه کننده‌های URL به ویژه آن‌هایی که اطلاعات را روی خدمات ابری ذخیره و به اشتراک می‌گذارند ارائه دادند.

تجاری‌سازی ۸ فناوری جدید امنیتی توسط وزارت امنیت داخلی آمریکا

تجاری‌سازی ۸ فناوری جدید امنیتی توسط وزارت امنیت داخلی آمریکا

وزارت امنیت داخلی آمریکا (DHS) ۸ فناوری امنیتی سایبری را منتشر کرد که با کمک‌های مالی فدرال به شرکت‌ها و کسب‌وکارهای کوچکی ایجاد شده اند تا به محصولات تجاری سطح بالا برسند.
DHS در چهارمین راهنمای انتقال بخش سایبری امنیتی به فناوری، ۸ فناوری را عرضه کرد که شامل ابزارهای بررسی بدافزار گرفته تا زیرساخت‌های بررسی رفتار و نرم‌افزار تصادفی سازی که از برنامه‌های ویندوز محافظت می‌کنند، می‌باشند. انتقال DHS به برنامه اجرایی، جستجوی امنیتی سایبری‌ای را تعیین کرد که برای بررسی آزمایشی یا برای تبدیل شدن به محصولات تجاری آماده هستند.

مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند!

مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند!

رمزنگاری کاری بسیار سخت است. اما آگاه بودن از جنبه‌های کلیدی رمزنگاری شما را یک قدم جلوتر قرار خواهد داد.
در اینجا پنج مورد مطرح می‌شود که با درک آن شما متوجه شوید که در این مقوله از چه مسائلی صحبت می‌شود:

نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند

نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند

محققان شرکت گوگل، دانشگاه لیلینوی اوربانا شامپاین و دانشگاه میشیگان، ۲۹۷ عدد فلش درایو یو‌اِس‌بی را در محوطه دانشگاه اوربانا شامپاین پخش کردند. آنها متوجه شدند که ۴۸ درصد از این فلش درایورها توسط مردم برداشته شده و به رایانه متصل می‌شود، حتی بعضی از مواقع زمان این اتصال چند دقیقه هم طول نمی‌کشد.

چگونه می توانید با هک پنتاگون پول دریافت کنید.

چگونه می توانید با هک پنتاگون پول دریافت کنید.

وزارت دفاع آمریکا از هکرهای متعهد و با پیشینه ی خوب دعوت کرده است که در ازای دریافت جایزه ی نقدی به یافتن نقص ها و ایرادات سیستم امنیتی پنتاگون بپردازند. به این ترتیب می توانند سیستم امنیتی شان را بهبود بخشند.

وایبر هم به واتساپ و اپل پیوست ، اطلاعات کاربران رمزبندی می شوند !

وایبر هم به واتساپ و اپل پیوست ، اطلاعات کاربران رمزبندی می شوند !

وایبر در طول دو هفته آینده پیام های همه مخاطبان خود را در سر تا سر جهان رمز بندی می کند !

کاربران وایبر دیگر در تعقیب و گریز ارتقاء امنیت اطلاعات خود نسبت به دیگر کاربران عقب نخواهند ماند زیرا به دنبال رمز بندی سر تا سری ( E2EE ) واتساپ که از روز یکم ماه آوریل ( 13 فروردین ) شروع شد ، شرکت مدیریت کننده این شبکه ارتباطی هم گفته است که اطلاعات کاربران خود را رمز بندی می کند . وایبر اعلام کرده که در طول دو هفته آینده فرآیند امنیتی خود را به طور جهانی تکمیل می کند . این رمز بندی پیام های متنی ، صوتی و چت های گروهی را شامل می شود و برای نسخه های PC و موبایل این نرم افزار صورت می گیرد .

فروش یا حفظ اطلاعات شخصی شما

فروش یا حفظ اطلاعات شخصی شما

کمیسیون ارتباطات فدرال (FCC) پیشنهادی را با هدف محافظت از حریم شخصی کاربران اینترنتی به جریان انداخته است. این پیشنهاد مقدار داده هایی را که شرکت های ارائه دهنده ی خدمات اینترنت به مشتریان، جمع آوری می کنند تنظیم می کند. چرا که تامین کنندگان قادر به جمع آوری و فروش این اطلاعات به شرکت های تبلیغاتی هستند.

با گوشی هوشمند خود، دوربین های مداربسته مخفی را پیدا کنید!

با گوشی هوشمند خود، دوربین های مداربسته مخفی را پیدا کنید!

اگر فکر می کنید دلایلی وجود دارد که دیگران جاسوسی شما را بکنند و یا همواره از این می ترسید که از کارهای شما با یک دروبین مداربسته مخفی، فیلمبرداری شود، باید به دنبال راههایی بگردید که بتواند این دوربین ها را پیدا کند و یا حداقل از وجود آنها آگاه شود. راهی مدرن برای این کار وجود دارد، دستگاه آشکار ساز دوربین که از گوشی هوشمند شما استفاده می کند.

امنیت اینترنت اشیا

امنیت اینترنت اشیا

دستگاه های خانگی همچون ترموستات های هوشمند ، یخجال و فریز و ماشین های لباس شویی منجر به اعمال هزینه هایی برای صاحبانش شده اند . همه شاهد ابزار های امنیتی از جمله دوربین های امنیتی خانگی ، دستگاه های کنترل کودک و ابزارهای سلامتی مانند پمپ انسولین و دستگاه های تنظیم ضربان قلب هستیم . و اکثرا همه ما در مورد ابزار های پوشیدنی مانند ابزارهای محافظ سلامتی و ساعت های هوشمند آگاهی داریم . اصلا شگفت آور است که نگرانی ها در مورد امنیت ابزار تقریبا به اندازه اطلاعیه جشن یک تکنولوژی جدید ، افزایش داشته است . از اخرین ابزارهایی که امنیت آن زیر سوال رفته است و والدین پس از کشف اینکه این ابزار به راحتی قابل کشف می باشند و ترجیح داده اند کودک خود را در آغوش بگیرند ، ابزار امنیتی کنترل کودک تحت نظارت شبکه جهانی اینترنت می باشد .

اشتباه احمقانه کارمند اسنپ چت و لورفتن اطلاعات شخصی همه کارمندان

اشتباه احمقانه کارمند اسنپ چت و لورفتن اطلاعات شخصی همه کارمندان


به گزارش خبرآنلاین، در این ایمیل که ظاهراً از سوی مدیر اجرایی، ایوان اشپیگل  ارسال‌شده بود، از وی خواسته شد تا اطلاعات فیش حقوقی کارمندان را برای وی ارسال کند و این کارمند نیز تمام دستورات را اجرا کرده و اطلاعات کامل کارمندان سابق و کنونی اسنپ چت را ارسال می‌کند.

پیروزی بزرگ اپل در برابر اف بی آی با رأی جدید دادگاه بروکلین در مورد یک قاچاقچی

پیروزی بزرگ اپل در برابر اف بی آی با رأی جدید دادگاه بروکلین در مورد یک قاچاقچی


به گزارش خبرآنلاین، قاضی فدرال در بروکلین درخواست مقامات دادگستری دولت اوباما را مبنی بر فشار آوردن به اپل برای باز کردن قفل گوشی آیفون یکی از قاچاقچیان مواد مخدر را رد کرد.این رأی مستقیماً روی داستان نبرد حقوقی اپل و اف بی آی در مورد شلیک‌کننده حادثه سن برناردینو، سید فاروق تأثیر حقوقی دارد و مانع از فشار رسمی روی اپل برای باز کردن گوشی آیفون 5C فاروق می‌شود.

جیمیل از فاش شدن داده های محرمانه جلوگیری می کند

جیمیل از فاش شدن داده های محرمانه جلوگیری می کند

 
افراد در دنیای تجارت تمام تلاش خود را می کنند تا عملیات خود را به صورت امن انجام دهند ولی اغلب، کارمندی بی اعتنا پیدا می شود که با ارسال فایل های محرمانه خودشان کار را خراب کند و موجب ضرر و زیانی شود. گوگل پیش از این سرویسی عرضه کرده بود که می توانس