کلمات کلیدی
|
|
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 1836
شناسایی بدافزار رئوس در کمپین سایبری رژیم صهیونیستی
|
شرکت امنیت سایبر اسراییلی چکپوینت (Check Point) ادعا میکند یک کمپین سایبری را شناسایی کرده است که علیه شرکتهای امنیتی، آژانسهای دولتی و بیمارستانهای این رژیم فعالیت میکرد.
[align=justify]شرکت چکپوینت مدعی است که در این حمله هکرها از ابزار بهرهبرداری(MWI (Microsoft Word Intruder استفاده میکردند. ابزار بهرهبرداری (Exploit kit) نوعی بدافزار است که برای شناسایی آسیبپذیری در سامانههای مختلف استفاده میشود. به ادعای چکپوینت هکرها از بدافزار «ام دبلیو آی»
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 1773
خودپردازهای بانکی هدف حمله بدافزار "GreenDispenser"
|
بهتازگی، بدافزاری به نام گریندیسپنسر خودپردازهای بانکی را هدف حمله قرار داده و موجودی خودپرداز را تخلیه میکند.
[align=justify] شرکت امنیت نرمافزاری پروفپوینت (ProofPoint) بدافزاری به نام گریندیسپنسر (GreenDispenser) یافته است که خودپردازهای بانکی را هدف حمله قرار داده است. این بدافزار ابتدا باید به صورت سختافزاری بر روی سیستم نصب شود و با راهاندازی سیستمعامل خودپرداز فعال میشود.
زمانی که این بدافزار فعال میشود به دنبال میانافزار (middleware) دستگا
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 1983
کشف بدافزار شبیه استاکس نت برای اختلال در سیستم های صنعتی
|
محققان بدافزاری را یافتهاند که برای دستکاری سیستمهای کنترلی و نظارتی با قابلیت جمع آوری اطلاعات توسعه یافته است. هدف اصلی این بدافزار که کارکردی شبیه به استاکسنت دارد، ایجاد اختلال در سیستمهای صنعتی است.
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
دانشمندان بدافزاری با کارکردی شبیه به استاکسنت کشف کردهاند که هدف آن ایجاد اختلال و سرقت اطلاعات از سیستمهای صنعتی است که وظایفی نظارتی و جمعآوری اطلاعات را بر عهده دارند.
همانطور که اشاره کردیم
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1775
۱۰ میلیون دستگاه اندرویدی به بدافزار HummingBad آلوده شدهاند
|
اندروید پرطرفدارترین سیستمعامل موبایل است و گهگاهی شاهد شیوع بدافزار در بین گوشیهای هوشمند اندرویدی هستیم. اخیرا نیز گزارشی منتشر شده مبنی بر این که بیش از ۱۰ میلیون گوشی هوشمند اندرویدی، به بدافزاری به نام hummingbad آلوده شدهاند.
[align=justify]اندروید با در دست داشتن ۸۰ درصد از بازار گوشیهای جهان، به عنوان پرطرفدارترین سیستمعامل موبایل شناخته میشود. پرطرفدار بودن از یک سو و اجازهی نصب بر
|
بدافزاری به شکل واتس اپ،گوگل پلی و اوبر
|
بدافزاری که رابط کاربری خود را به شکل واتس اپ، گوگل پلی و اوبر در می آورد
[align=justify]به تازگی در اروپا، هکرها موفق شدهاند بدافزاری جدید بسازند که توانایی شبیهسازی رابط کاربری خود به شکل رابط کاربری نرمافزارهای مشهوری همچون واتساپ، گوگلپلی و اوبر را دارد. این افراد با استفاده از بدافزار مذکور، اقدام به سرقت اطلاعات کارتهای اعتباری کاربران بسیاری کردهاند. طبق اعلام رسمی شرکت امن
|
چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور میکنند؟
|
امروزه فناوریهای امنیتی متنوعی مورد استفاده قرار میگیرند. همه این فناوریها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوریها میتوان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیشگیری از دسترسی هکرها به حسابهای کاربری مورد استفاده قرار میگیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟
اگر به شما بگو
|
این کرم فقط به اهداف صنعتی حمله میکند
|
بدون شک کنفرانس کلاه سیاه برای همه کارشناسان دنیای امنیت جالب توجه است. کارشناسان امنیتی سراسر جهان با جدیدترین دستاوردهای خود در زمینه کشف آسیبپذیریها یا ارائه راهحلها به این کنفرانس وارد میشوند. شاید دستاورد شرکت OpenSource Security در این میان جالب توجه باشد. این شرکت موفق به شناسایی کرمی شده است که تنها شبکههای صنعتی را مورد هدف قرار میدهد.
مایک بروگمن، توسعهدهنده نرمافزار در شرکت OpenSource Se
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 2226
آیا وب تاریک از آسیبپذیریهای روز صفر جلوگیری می کند؟
|
همه ی ما با وب تاریک ( دارک وب - Dark web) آشنا هستیم. دنیایی زیرزمینی و پنهان که در آن هکرها به تبادل اطلاعات، خرید ابزارهای پیشرفته تخریبی، راهاندازی کسب و کارهای مجرمانه و در نهایت تعامل با یکدیگر میپردازند. حال گروهی از پژوهشگران در نظر دارند از وب تاریک به منظور شناسایی آسیبپذیریهای روز صفر استفاده کنند.
[b]شرکتهای امنیتی از چه راهکارهایی برای شناسایی بدافزارها استفاده میکن
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 2949
شیائومی می تواند هر برنامه ای را از راه دور بر روی گوشی شما نصب کند!
|
اخیرا مشخص شده است که گوشیهای شیائومی دارای یک راه نفوذ مخفی در سیستمعامل خود هستند که به این کمپانی اجازه میدهد برنامههای دلخواه خود را بر روی آن نصب کند.
[align=justify]آیا صاحب یک گوشی اندرویدی از کمپانیهایسامسونگ، اچتیسی، وانپلاس یا شیائومی هستید؟ اگر این گونه است احتمالا میدانید که اغلب کمپانیهای تولیدکنندهی گوشیهای هوشمند رامهای اختصاصی خود را برای سیستمعامل اندروید توسعه میدهند. از جمله این رامهای میتوان به سایانوژن ماد، پارانوید اندروید و MIUI اشا
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 2247
اینترنت اشیا همچنان در خطر حمله هکرها قرار دارد
|
[align=justify]پس از حمله گسترده DDoS ماه گذشته، کارشناسان گفتهاند که ضعف موجود در دستگاههای اینترنت اشیا همچنان ادامه دارد و این دستگاهها هنوز در خطر حمله بدافزارها قرار دارند.
یکی از توصیههای کارشناسان که اغلب با بیتوجهی مواجه میشود، صرفنظر کردن از خرید دستگاههای ارزانقیمت و بیکیفیت است. این موضوع در مورد دستگاههای اینترنت اشیا نیز صدق میکند و اگر قصد خرید آنها را دارید، بهتر است از خرید دستگاههای ساخت چین دوری کنید.
ماه گذشته بود که حمله گسترده DDoS باعث شد سایتهای ز
|