شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1490
بزرگترین حمله سایبری حزب‌الله به هزاران وبگاه‌ صهیونیستی
[align=justify] تمام پایگاه های خبری اینترنتی صهیونیستی در تمام عرصه‌ های اقتصادی، سیاسی، رسمی و حکومتی، خدماتی، سیاحتی و حتی پایگاه های شخصی و خصوصی شخصیت های سرشناس صهیونیستی، نویسندگان، سازمان ها و غیره توسط قادمون هک شد.

درحالی که همه نگاه ها در تل آویو و دیگر مناطق سرزمین های اشغالی به منطقه «وادی الحجیر» در مرکز جنوب لبنان که تنها 10 کیلومتر با مرزهای فلسطین اشغالی فاصله دارد، دوخته شده بود و همه در سرزمین های اشغالی منتظر سخنرانی «سید حسن نصر الله»، دبیرکل حزب الله لبنان به مناس
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1447
حمله به پايگاه هاي دولت تایلند
به دنبال علنی شدن برنامه‌ی دولت تایلند برای محدود کردن دسترسی شهروندان به اینترنت؛ کاربران اینترنت در این کشور به نشانه‌ی اعتراض، با ایجاد بار بسیار زیاد بر روی برخی از وب‌گاه‌های دولتی این کشور، آنها را برای مدتی از کار انداختند.
وب‌گاه‌های دولت و وزارت فناوری ارتباطات و اطلاعات تایلند، از جمله وب‌گاه‌هایی بودند که در این حمله از کار افتادند.

[align=justify]در آغاز حضور اینترنت در تایلند، این کشور یک گذرگاه را برای دسترستی شهروندان این کشور به ا
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1588
حمله نرم‎افزاری به محصولات اپل در چین
[align=justify]کمپانی اپل اعلام کرد که در تلاش برای پاک کردن بدافزاری است که به آیفون‌ها و آی‌پد‌های موجود در چین نفوذ کرده است.

بدافزاری به نام XcodeGhost در تعدادی از نرم‌افزارهای تائید شده‌ی شرکت اپل کار گذشته شده و هکر‌ها می‌توانند از طریق آن به اطلاعات موجود در دستگاه دسترسی پیدا کنند. گفته می‌شود این بزرگ‌ترین حمله نرم‌افزاری به اپل استور (فروشگاه نرم‌افزار اپل) بوده است.

اپل می‌گوید طراحان این برنامه در برخی نرم‌افزار‌ها کدی کار گذاشته‌اند که درواقع بجای سامانه‌ی نرم‌افزاری اپل (Xco
نویسنده: مینا - پاسخ‌ها: 1 - بازدید‌ها: 2138
حمله ناکام داعش به گوگل جهان را به خنده انداخت
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

هکرهای گروهک تروریستی داعشی با هدف حمله به یکی از بزرگترین موتورهای جستجوگر جهان، مضحکه عام و خاص شدند. پس از اینکه هکرهای تروریستی اوایل هفته گذشته در کانال تلگرامی خود رجزخوانی می‌کردند که به موتور جست‌وجوی قدرتمند گوگل دسترسی پیدا کرده و آن را هک کرده‌اند، مشخص شد که آن ها یک وب سایت هندی را با گوگل اشتباه گرفته اند.

ظاهرا در دامنه یک وب سایت هندی با نام  دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
وجود دارد که مغزهای کامپیو
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1462
بررسی ادعای حمله هکرهای عربستان
[align=justify]در حالی که عربستان ماجرا جویی را در دنیای فیزیکی و مجازی ضد کشورمان دنبال می کند این سوال به وجود می آید که پاسخ ایران چه خوهد بود؟[b][color=#FF0000]

همان طور که این روزها می بینیم، عربستان عملاً به یک دشمن واقعی برای ملت های مسلمان تبدیل شده است و نه تنها همگرایی میان مسلمانان در قاموس سیاسی دولتمردان آل سعود معنایی نداشته بلکه این سردمدار وهابیت، حتی گوی سبقت را در دشمنی با محور مقاومت از امریکا و صهیونیست ها ربوده است چنانکه این روزها گفته می شود جریان عبری شریکی بهتر
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1544
ماجرای حمله به ساختمان و اتومبیل گوگل
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

هفته‌ پیش فردی به تجهیزات و یکی از ساختمان‌های گوگل حمله و شروع به تیراندازی کرد. یکی از اتومبیل‌های گوگل در آتش سوخت و پلیس این حمله را از سوی مرد مهاجمی می‌داند که با کوکتل مولوتف به این اتومبیل یورش برده است.
[align=justify]
یکی بیمار مبتلا به paranoid arsonist (افرادی که حریق عمدی ایجاد می‌کنند)، متهم به چندین فقره حمله به اتومبیل‌های خودران پروژه‌ استریت ویو گوگل شده است. به گزارش وبسایت Ars Te
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 2247
حمله سایبری که احراز هویت دو مرحله‌ای را هم دور‌ می‌زند
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

بسیاری از کارشناسان فضای مجازی بر این عقیده هستند که ایجاد "سیستم احراز هویت دو مرحله‌ای" یکی از راهکارهای مناسب حال حاضر است که هکرها را از نفوذ به سایت‌‌ها و سیستم‌های بانک‌داری الکترونیک باز می‌دارد. اما به تازگی محققان امنیتی شرکت ترند‌میکرو حمله‌ای بسیار خطرناک و پیچیده با نام "Emmental" را شناسایی کرده‌اند که می‌تواند سیستم تایید هویت دو مرحله‌ای را هم رد کند.
[align=justify]این حملات ب
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1709
این کرم فقط به اهداف صنعتی حمله می‌کند
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

بدون شک کنفرانس کلاه سیاه برای همه کارشناسان دنیای امنیت جالب توجه است. کارشناسان امنیتی سراسر جهان با جدیدترین دستاوردهای خود در زمینه کشف آسیب‌پذیری‌ها یا ارائه راه‌حل‌ها به این کنفرانس وارد می‌شوند. شاید دستاورد شرکت OpenSource Security در این میان جالب توجه باشد. این شرکت موفق به شناسایی کرمی شده است که تنها شبکه‌های صنعتی را مورد هدف قرار می‌دهد.

مایک بروگمن، توسعه‌دهنده نرم‌افزار در شرکت OpenSource Se
نویسنده: farnaz - پاسخ‌ها: 2 - بازدید‌ها: 3776
تهدید روز صفر چیست؟
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.
[align=justify]ساده‌ترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفه‌ها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز می‌شو
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1890
هکرهای روسی آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادند
[align=justify]یک گروه هکر روسی که پیش از سابقه‌ی نفوذ به کنگره‌ی ملی حزب دموکرات را دارند، در جدیدترین اقدام خود آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار داده‌اند.

ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد که شبکه‌ی این کمیته مورد حمله‌ی هکری گروهی قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی می‌کند.
این گروه با نفوذ در بانک اطلاعاتی آژانس مبارزه با دوپینگ اطلاعاتی را در مورد ورزشکاران جهان به سرقت برده‌اند که از نظر پزشکی اطلاعات محرمانه به شمار می‌روند. شمار