شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1581
هک ویندوز از طریق بازدید از یک سایت
[align=justify]شرکت مایکروسافت به‌تازگی در وصله‌های امنیتی ماه آوریل خود، چندین آسیب‌پذیری حیاتی را در سیستم‌عامل ویندوز و دیگر محصولات خود وصله کرده است.

آسیب‌پذیری‌های وصله شده جدید مایکروسافت دارای درجه حیاتی بوده و ۵ مورد از آن به مهاجم اجازه می‌دهد، تنها با بازدید کاربر از وب‌سایت مشخصی، سیستم او را هک کند. این ۵ آسیب‌پذیری در مؤلفه‌های گرافیکی ویندوز قرار داشته و تمام نسخه‌های سیستم‌عامل ویندوز  از جمله Window 10/8.1/RT 8.1/7 را تحت تأثیر قرار داده است.

گفتنی است یک مهاجم با بهره‌برد
نویسنده: hoboot - پاسخ‌ها: 1 - بازدید‌ها: 1523
بدافزار جدیدی که تماس ها را مخفیانه ضبط می کند
پژوهشگران امنیتی موفق به کشف بدافزاری جدید شده اند که اقدام به ضبط پنهانی تماس های تلفنی می کند. این تروجان به شدت در حال انتشار است.

این بدافزار جدید کشف شده  KevDroid نام دارد و یک ابزار مدیریتی از راه دور است که به‌منظور دزدیدن اطلاعات حساس از وسایل اندرویدی مورداستفاده قرار می‌گیرد. پژوهشگران Talos اخیراً جزئیات فنی مرتبط با دو بعد جدید KevDroid را منتشر کردند.

[align=justify]کشف بدافزاری جدید برای ضبط پنهانی تماس های تلفنی[/a
نویسنده: doorbinmarket - پاسخ‌ها: 0 - بازدید‌ها: 1044
10 روش برای جلوگیری از هک دوربین مداربسته
چرا هکرها، دوربین های مداربسته را هک می کنند؟ هدف آن ها از این کار چیست ؟ برای جلوگیری از این کار باید چه کار هایی انجام دهیم ؟

[align=justify]هدف ما از نصب دوربین مداربسته، محفاظت از جان و مال عزیزانمان در مقابل خرابکاران است. به همین خاطر، هکرها می خواهند سیستم امنیتی شما را هک کنند تا بتوانند به ساختمان نفوذ کرده و به هدف خود برسند! آنها می توانند از خانه شما سرقت کنند و یا فعالیت های غیر قانونی دیگری انجام دهند . آن ها می توانند زنگ هشدار سیستم امنیتی را غیرفعال کرد
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1277
معرفی آسیب پذیری های تحت وب
در این مقاله قصد داریم به آسیب پذیری های موجود در وب و سیستم های تحت وب که ممکن هست خیلی از سایت ها سیستم های تحت وب دچار آن شوند، اشاره کنیم.

1) Injection :
حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز رویquery ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:
[align=justify]
  • پرس و جو ه
نویسنده: سحر - پاسخ‌ها: 0 - بازدید‌ها: 1035
هک درب های هوشمند اتاق های هتل
دربهای هوشمند اتاق‌ های هتل‌ها آن‌طور که به نظر می‌رسد امن نیستند و راهی برای ساخت کلید مرجع و هک کردن آن‌ها کشف شده است.

[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

[align=justify]شاید هنوز بتوان قفل‌های قدیمی و روش‌ سنتی بستن زنجیر پشت درب اتاق‌ها را بهترین راه برای جلوگیری از ورود دزدها در نظر گرفت. دلیل این ادعا، هک شدن سیستم هوشمند درب‌های الکترونیکی هتل توسط تیم امنیتی F-Secure است. اعضای این تیم با تحقیقات بسیار، روشی کشف کرده‌اند که م
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1095
آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت
سازمان‌های امنیتی شاخص جهان، در مورد افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی غرب در ماه‌های آینده، هشدار دادند.

[align=justify]سازمان‌های امنیتی شاخص جهان، در مورد امکان افزایش حملات سایبری دولت روسیه به زیرساخت‌های حیاتی دیگر کشورها در ماه‌های آینده، هشدار دادند. به عقیده کارشناسان، اختلال و تخریب سامانه‌های انتقال برق و زیرساخت‌های مخابراتی در تقابل جدید روسیه و آمریکا، از مهم‌ترین اهداف طرفین خواهند بود.

در این میان، مالکوم ترنبول (Malcolm Turnbull)، ن
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1179
دور زدن احراز هویت دو مرحله ای
هکرها روشی تازه فرا گرفته اند که به وسیله آن، احراز هویت دو مرحله ای را تحت الشعاع قرار می دهند.
تاکنون بارها در اخبار و رسانه ها به واکاوی و بررسی وضعیت امنیت احراز هویت دو مرحله ‌ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویت‌ها در بعضی سرویس‌ها مطرح شده است. البته در همه‌ی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت می‌کنند، امنیت احراز هویت دو مرحله‌ای تأیید شده است.
[align=justify]
بیشتر برنا
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1204
امکان نفوذ به گوشی از طریق شبکه های اجتماعی
[align=justify]خیلی از دوستان همواره سوال دارند که آیا از طریق شبکه های اجتماعی امکان هک گوشی و سرقت اطلاعات موبایل وجود دارد یا خیر؟ یا آیا ربات های تلگرام امکان هک دارند یا خیر؟ و هزاران سوال در این موضوع!

اما جواب :
ماهیت شبکه های اجتماعی امکان هک از طریق آن را نمی دهد. یعنی صرفا به دلیل عضویت در یک شبکه اجتماعی مانند وایبر، لاین، تلگرام و ... هیچ شخصی نمی تواند به گوشی شما نفوذ کند.
ربات ها و کانال ها و گروه های این شبکه ها هم امکان نفوذ را ندارند و در حقیقت به عنوان یک عضو خودکا
نویسنده: rezax - پاسخ‌ها: 0 - بازدید‌ها: 812
بازیابی مک بوک هک شده
در دنیای امروزه، امنیت سایبری واژه‌ی پراهمیتی است. شنیدن این که یکی از دستگاه یا کامپیوتر دوستان یا همکاران‌مان هک شده دیگر برای کسی تعجب‌آور نیست.
امروزه تقریباً هیچ‌کس در امان نیست حتی کاربران مک. بله، اگر فکر می‌کنید که مک بوک شما از ویروس‌ها و هک شدن در امان است، کاملاً اشتباه می‌کنید.
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 3918
هک جدید از طریق واتس اپ به روش فیشینگ و هایجک
[align=justify]حمله جدید فیشینگ از طریق واتس اپ

دوستان گرامی امروز متوجه شدیم که حمله جدید فیشینگ (Phishing) و هایجک(هک گوشی از طریق لینک) (Highjack) توسط گروهی از طریق پیام رسان واتساپ شکل گرفته و در حال توزیع گسترده در شبکه های مجازی است.

در این حمله نفوذگر با ارسال پیامی مبنی بر اهدای 75 خودرو BMW به خاطر تولد 75 سالگی این شرکت برای کسانی که در نظرسنجی آنها شرکت کنند، سعی در ترغیب کاربران به کلیک بر روی لینک ارسالی را دارند.
سایت مورد نظر یک سایت جعلی با دامنه شبیه به سایت BMW