شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1937
چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور می‌کنند؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

امروزه فناوری‌های امنیتی متنوعی مورد استفاده قرار می‌گیرند. همه این فناوری‌ها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوری‌ها می‌توان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیش‌گیری از دسترسی هکرها به حساب‌های کاربری مورد استفاده قرار می‌گیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟

اگر به شما بگو
نویسنده: neda - پاسخ‌ها: 0 - بازدید‌ها: 2189
باگ هسته لینوکس میلیونها کاربر اندروید را در خطر هک شدن قرار داده
باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است

کشف یک باگ امنیتی در هسته‌ی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکر‌ها می‌توانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیام‌های آلوده در قالب ارتباط ایجاد شده بپردازند.

[align=justify]کارشناسان حوزه‌ی امنیت روزنه‌ی جدیدی را در هسته‌ی سیستم عامل لینوکس کشف کرده‌اند
نویسنده: farnaz - پاسخ‌ها: 2 - بازدید‌ها: 3798
تهدید روز صفر چیست؟
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.
[align=justify]ساده‌ترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفه‌ها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز می‌شو
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1922
هکرهای روسی آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادند
[align=justify]یک گروه هکر روسی که پیش از سابقه‌ی نفوذ به کنگره‌ی ملی حزب دموکرات را دارند، در جدیدترین اقدام خود آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار داده‌اند.

ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد که شبکه‌ی این کمیته مورد حمله‌ی هکری گروهی قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی می‌کند.
این گروه با نفوذ در بانک اطلاعاتی آژانس مبارزه با دوپینگ اطلاعاتی را در مورد ورزشکاران جهان به سرقت برده‌اند که از نظر پزشکی اطلاعات محرمانه به شمار می‌روند. شمار
نویسنده: نسیم - پاسخ‌ها: 0 - بازدید‌ها: 1679
یاهو هک شد: اطلاعات میلیون ها کاربر در معرض خطر
[align=justify]منابع نزدیک به یاهو اعلام کرده‌اند که اطلاعات این شرکت فاش شده و میلیون‌ها کاربر در معرض خطر هستند.

اطلاعات تعداد زیادی از کاربران یاهو فاش شده و به خطر افتاده است. در حال حاضر مشخص نیست که چه تعداد از کاربران در معرض خطر هستند اما این موضوع بسیار جدی و همه‌گیر است.

در ماه آگوست هکری اعلام کرد که اطلاعات خصوصی ۲۰۰ میلیون‌ کاربر یاهو را بدست آورده و به فروش می‌رساند. اطلاعات دزدیده شده شامل سال تولد، نام کاربری و رمز عبور و در برخی موارد حتی بک‌آپ‌های ایمیلی افراد نیز می‌شده
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1793
با شیوه جدید هکرها برای دستیابی به سیستم قربانی آشنا شوید
طبق گزارش Associated Press هکرها با استفاده از شیوه ای خنده دار اما کاملا موثر توانستند به سیستم بسیاری از کاربران نفوذ کنند! در یکی از شهرهای استرالیا به نام Pakenham ، برخی از ساکنین این شهر در تابستان امسال درایوهای USB ناخواسته ای در صندوق پستی خود دریافت کردند.
[align=justify]

پلیس شهر Pakenham در مصاحبه با Associated Press گفت: این یو اس بی درایو بسیار کوچک و بندانگشتی که سرویس هایی مانند نت فلیکس را به کاربران پیشنهاد می داد در واقع شامل برنامه های مخربی بود که
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1825
لو رفتن ابزار هک آژانس اطلاعات ملی آمریکا به دلیل اشتباهی عجیب
[align=justify]NSA یا آژانس اطلاعات ملی آمریکا به احتمال زیاد تعدادی از ابزارهای هک خود را بر اساس اشتباه یکی از کارکنان خود از دست داده است.

با وجود این‌که NSA علاقه دارد در سطر خبرها نباشد، اما در ماه‌های اخیر توجهات زیادی را به خود جلب کرده است. چند هفته پیش، ظاهرا گروهی از هکرها تعداد زیادی از ابزارهای هک NSA را دزیده‌اند و آن‌ها را در بازار سیاه به فروش گذاشته اند. بعد از بررسی دقیق بسیاری از متخصصین امنیتی رسما اعلام کردند که این ابزارها از بانک بسیار بزرگ جاسوسی NSA به سر
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 2017
جایزه اپل برای هک آی او اس ۱۰
شرکت اپل و شرکت Zerodium برای شناسایی حفره‌های امنیتی ios10 ، یک و نیم میلیون دلار جایزه در نظر گرفته است.

[align=justify]این جایزه به فردی تعلق می‌گیرد که بتواند از راه دور به سیستم‌عامل iOS 10 نفوذ کند، کنترل آن را در دست بگیرد و بتواند هر برنامه‌ای را بر روی این سیستم‌عامل نصب نماید.
مقدار این جایزه قبلا 500 هزار دلار بود که بعد از مدتی به یک‌میلیون دلار افزایش یافت و حالا 500 هزار دلار دیگر به آن اضافه‌شده است.
جایزه یک‌میلیون دلاری به افرادی اعطا می‌شد که بتوان
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1919
اولین حمله هکری با استفاده از اینترنت اشیاء
[align=justify]بی‌توجهی به هشدار مکرر محققان امنیتی درباره ایمنی ضعیف ابزار مورداستفاده در خدمات اینترنت اشیا سرانجام موجب سوءاستفاده هکرها شد.

هکرها با سوءاستفاده از میلیون‌ها دوربین متصل به اینترنت توانسته‌اند حملات DDOS مؤثری را بر ضد سایت‌ها و سرویس‌های اینترنتی اجرا کنند.
Octave Klaba مدیر شرکت میزبانی وب OVH به‌تازگی اعلام کرده که هفته قبل دو موردحمله DDoS بر ضد رایانه‌ها و شبکه‌های این شرکت فرانسوی صورت گرفته است. وی مجموع پهنای باند مورداستفاده برای این حملات را یک ترابیت در ثانیه دا
نویسنده: saberi - پاسخ‌ها: 5 - بازدید‌ها: 7365
چگونه متوجه شویم که کامپیوتر ما کنترل و جاسوسی می شود
[align=justify][color=#333333]اگر احساس می‌کنید که کامپیوترتان مانیتور می‌شود، با چند ترفند ساده می‌توانید مطمئن شوید که واقعا کامپیوترتان مانیتور می‌شود یا خیر.  اول از همه، مانیتور کردن کامپیوتر یعنی اینکه آنها می‌توانند تمام کارهایی که با کامپیوترتان انجام می‌دهید را در آن لحظه مشاهد کنند. کارهای اولیه‌ای که باید انجام دهید از این قرار است، سایتهای porn را مسدود کنید، فایلهای ضمیمه را حذف کنید، اسپم‌ها را قبل از اینکه به inbox تان منتقل شوند مسدود کنید و غیره. که البته اینها در جهت حذف مانیتو