کلمات کلیدی
|
|
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 2159
دستگیری هکر تعدادی از سایت های دولتی توسط مرکز بررسی جرایم سازمان
|
[align=justify]چندی پیش هک تعدادی از سایت های دولتی، جنجال رسانه ای زیادی به پا کرد. در همین راستا مرکز بررسی جرایم سازمان یافته ی سایبری سپاه پاسداران انقلاب اسلامی اعلام کرده هکر تعدادی از سایت های دولتی را شناسایی و دستگیر کرده است.
این هکر که ظاهراً با نام «مافیا هکینگ تیم» فعالیت می کرده است، تاکنون تعداد زیادی از سایت های داخلی از جمله سایت سازمان ثبت اسناد کشور، شرکت پست جمهوری اسلامی ایران و تعدادی از دانشگاه های کشور را هدف فعالیت های مجرمانه ی سایبری از جمله هک و نفوذ قرار داده است.
|
نویسنده: farnaz - پاسخها: 2 - بازدیدها: 3776
تهدید روز صفر چیست؟
|
در میان انواع تهدیدات امنیتی و طیف گستردهای از مکانیزمهای مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکتهای سازنده محصولات سختافزاری یا نرمافزاری وارد میکنند.
[align=justify]سادهترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفهها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز میشو
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 1890
هکرهای روسی آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادند
|
[align=justify]یک گروه هکر روسی که پیش از سابقهی نفوذ به کنگرهی ملی حزب دموکرات را دارند، در جدیدترین اقدام خود آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادهاند.
ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد که شبکهی این کمیته مورد حملهی هکری گروهی قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی میکند.
این گروه با نفوذ در بانک اطلاعاتی آژانس مبارزه با دوپینگ اطلاعاتی را در مورد ورزشکاران جهان به سرقت بردهاند که از نظر پزشکی اطلاعات محرمانه به شمار میروند. شمار
|
نویسنده: saberi - پاسخها: 5 - بازدیدها: 7275
چگونه متوجه شویم که کامپیوتر ما کنترل و جاسوسی می شود
|
[align=justify][color=#333333]اگر احساس میکنید که کامپیوترتان مانیتور میشود، با چند ترفند ساده میتوانید مطمئن شوید که واقعا کامپیوترتان مانیتور میشود یا خیر. اول از همه، مانیتور کردن کامپیوتر یعنی اینکه آنها میتوانند تمام کارهایی که با کامپیوترتان انجام میدهید را در آن لحظه مشاهد کنند. کارهای اولیهای که باید انجام دهید از این قرار است، سایتهای porn را مسدود کنید، فایلهای ضمیمه را حذف کنید، اسپمها را قبل از اینکه به inbox تان منتقل شوند مسدود کنید و غیره. که البته اینها در جهت حذف مانیتو
|
نویسنده: نگار - پاسخها: 0 - بازدیدها: 1681
چگونه مثل یک هکر فکر کنیم؟
|
[align=justify]یکی از راههای موثر برای اینکه در تامین امنیت آنلاین موفق باشیم این است که مثل یک هکر فکر کنیم. اما این چگونه ممکن است؟ در ادامه با این مفهوم و عملکرد آن بیشتر آشنا شویم.
هکرها در سال ۲۰۱۴ بیش از ۵۷۵ میلیارد دلار که ۰٫۸ درصد تولید ناخالص جهانی را تشکیل میدهد برای اقتصاد دنیا هزینه ایجاد کردهاند.
این به طور متوسط هزینهای ۶٫۵ میلیون دلاری برای شرکتهای آمریکایی به حساب میآید. این میزان هزینه برای هر کسب و کاری مبلغی بالاست و میتواند برای شرکتهای کوچک و سطح متوسط هزینه
|
بدترین هکهای سال ۲۰۱۷
|
در سال گذشته حملات سایبری و هک های در رابطه با حساب شخصی مارک زاکربرگ، جی میل و هم چنین هک هایی در رابطه با حساب های شخصی ورزشکاران المپیک صورت گرفت، اما در سال ۲۰۱۷ که هنوز چیزی از آن نگذشته است، شاهد حملات سایبری بسیار بزرگی بوده ایم.
سال گذشته هکر ها توانسته بودند در زمینه های بسیار زیادی هک هایی انجام دهند که در بسیاری از موارد باعث اختلال در بسیاری از زمینه ها شده بود امسال با شروع خود، حملات سا
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 1495
هکرهای روسی با نفوذ در NSA، اسرار سایبری آمریکا را به سرقت بردند
|
گزارشهای جدید نشان از این دارند که هکرهای روسی که از سوی دولت این کشور حمایت میشوند، در سال ۲۰۱۵ اطلاعات سایبری آژانس امنیت ملی آمریکا را سرقت کردهاند.
[align=justify]بر اساس گزارشهای جدید به نظر میرسد هکرهای روسی که از سوی دولت این کشور حمایت میشوند در سال ۲۰۱۵ موفق شدهاند اطلاعات سایبری سری متعلق به آژانس امنیت ملی ایالات متحدهی آمریکا را از طریق رایانهی شخصی یکی از کارکنان کمپانیهای قراردادی به سرقت ببرند.
به گزارش وال استریت ژورنال که برگرفته ا
|
نویسنده: نگار - پاسخها: 0 - بازدیدها: 1262
هکرهای کرهی شمالی اطلاعات نظامی کرهی جنوبی را به سرقت بردند
|
[align=justify]هکرهای کرهشمالی حجم زیادی از اطلاعات نظامی کرهی جنوبی، شامل نقشههایی برای ترور رهبر کرهی شمالی کیم جونگ-اون را سرقت کردهاند.
ری چیول-حی قانونگذار کرهی جنوبی گفته است که این اطلاعات از وزارت جنگ کره سرقت شده است. اطلاعات فاش شده نقشههای جنگ احتمالی که با مشارکت ایلات متحده طرح شده، به همراه گزارشهایی برای فرماندهان ارشد متحدین بوده است. تا پیش از این وزارت دفاع کرهی جنوبی از اظهار نظر دربارهی این ادعا خودداری میکرد. بنا به گذارشات علاوه بر نقشههای عملیاتی نی
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 1464
رمز عبور و روشهای جدید حفظ امنیت سایبری
|
[align=justify]امروزه حفظ امنیت سایبری به یکی از مشکلهای عمدهی شرکتهای بزرگ تبدیل شده است. به این منظور روشهای مختلف و جدیدی برای حفظ امنیت بیشتر ارائه شدهاند که در این مقاله به آنها میپردازیم.
هدف بسیاری از شرکتها احراز هویت مشتری و شناسههای کارمندی به شیوهای تقریبا نامرئی است که تنها یک ثانیه زمان ببرد. برای مثال میتوان به ورود یک خریدار به وبسایت، یا اجرای عملیات در پشتصحنه در حین فعالیت کارمندان اشاره کرد.
برای دستیابی به این هدف و توانایی بررسی دقیق هویت کارمندان و م
|
کشف نرمافزار کی لاگر در درایور کیبورد نوتبوکهای اچ پی
|
یکی از محققان وجود کیلاگر (KeyLoger) در درایور کیبورد نوت بوکهای متعلق به HP را یافته که البته این کیلاگر در حالت عادی غیرفعال بوده، حال آنکه هکرها امکان فعال کردن و استفاده از آن را دارند.
[align=justify]یک محقق حوزهی امنیت موفق شده تا کیلاگری را در درایور نوتبوکهای اچپی پیدا کند. البته بنابر اطلاعات ارائه شده این کیلاگر در حالت عادی غیرفعال است. اچپی برای از بین بردن این مشکل، بهروزرسانی جدیدی را منتشر کرده که خطرات احتمالی ناشی از کیلاگر را از بین میبرد.
|