کلمات کلیدی
|
|
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2035
رشد صد درصدی حملات اختلال سرویس در سال 2015
|
[align=justify] شرکت آکامای در مورد آخرین وضعیت اینترنت و پیش بینی ها در مورد اوضاع اینترنت جهان در سال 2015، گزارشی منتشر کرده است.
بر اساس گزارش اخیر شرکت آکامای، حملات هکری در سال 2015، بیشتر به صورت اختلال سرویس (DOS) یا اختلال سرویس توزیع شده (DDOS) خواهد بود و سایر انواع حملات سایبری، در رتبه های بعدی قرار خواهند گرفت.
این گزارش، تصویری از اوضاع تهدیدات سایبری در سال 2015 منتشر کرده و گفته است که حملات DOS و DDOS نسبت به سال گذشته به میزان صددرصد رشد خواهند کرد. بیشتر این حملات نیز این
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1728
فهرست ۱۰ کشور مبدأ حملات سایبری
|
[align=justify]موسسه تحقیقاتی آکامای در آخرین گزارش خود از بررسی وضعیت اینترنت در جهان، فهرست ۱۰ کشور دارای بیشترین مبدأ ترافیک حملات امنیتی سایبری را منتشر کرد. براساس گزارش موسسه تحقیقاتی آکامای، وضعیت ترافیک داده ها و اطلاعات جهان در سه ماه سوم سال ۲۰۱۴ و ترافیک حملات و سرعت اینترنت در کشورهای مختلف مورد بررسی قرار گرفته است.
طبق این برآوردها، در طول سه ماه سوم سال ۲۰۱۴، آکامای مشاهده کرده است که ترافیک حملات اینترنتی از ۲۰۱ کشور نشات گرفته که این تعداد در سه ماه دوم سال ۲۰۱۴ حدود ۱۶۱ مور
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2455
آسیب پذیری اغلب افزونه های وردپرس در مقابل حملات xss
|
[align=justify] یکی از روش های نفوذ علیه وب گاه های برخط و اگر در یک وب گاه امکان بروز چنین حملاتی وجود داشته باشد، آن وب گاه را آسیب پذیر می گویند.
[color=#333333]
[size=small]به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , در این نوع حملات مهاجمان سایبری با تزریق اسکریپت های مخرب به وب گاه، در واقع بازدید کننده ی این وب گاه را هدف قرار می دهند و می توانند اطلاعات کاربران را به سرقت ببرند. XSS کوتاه شده ی عبارت Cross Site SCripting
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 1975
استفاده داعش از تکنولوژی بروز و رمزگذاری شده در حملات پاریس
|
[align=justify]مقامات ارشد اطلاعاتی اروپایی میگویند به دلیل استفاده داعش از تکنولوژی های بروز امکان و توانایی فرانسه برای مقابله با داعش با مشکل مواجه شده و داعش از مدار نیروهای امنیتی فرانسه خارج شده است. این نیروهای حرفهای سایبری تمامی پیامها و اطلاعات فرستاده شده را به شکل رمزگذاری فرستادهاند.
یکی از مقامات ضدترور اروپایی نیز اعلام کرده است که نیروهای اروپایی درباره استفاده داعش از متخصصان جوان سایبری آگاه بودهاند تا از روندهای قانونی جلوتر باشند، چرا که پیش از این نیروهای داعش از شب
|
نویسنده: saman - پاسخها: 0 - بازدیدها: 2044
استفاده داعش از پلی استیشن 4 برای طراحی حملات پاریس
|
[align=justify]بررسی های مقامات امنیتی فرانسه نشان می دهد تروریستهای داعش از کنسول بازی پلی استیشن ۴ شرکت سونی برای برنامه ریزی حملات خود به مردم پاریس استفاده کردهاند.
نیروهای امنیتی در تعقیب تروریست های داعش در حاشیه شهر بروکسل پایتخت بلژیک حداقل یک دستگاه کنسول بازی پلی استشین 4 پیدا کرده اند که توسط عوامل داعش برای برقراری ارتباط با دیگر تروریست ها مورد استفاده قرار گرفته است.
ظاهرا علت انتخاب این کنسول بازی دشواری ردگیری ارتباطات صورت گرفته از این طریق است، به گونه ای که این کنسول ب
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 2031
پیگرد آمریکا برای دستگیری هفت ایرانی به اتهام حملات سایبری
|
[align=justify][b]اگر ادعاهای دادستانی آمریکا درباره وسعت حملات درست باشد، انتساب این حملات به چند ایرانیِ ساکن ایران بی منطق خواهد بود، زیرا شناسایی اشخاصی با سطح توانمندی پیاده سازی چنین حملات وسیع سایبری ـ آن هم در ایران ـ غیرممکن است و مشخصاً نیازمند دسترسی به زیرساخت های مخابراتی و حضور فیزیکی در زیرساخت مخابراتی ایران خواهد بود
همزمان با قرار دادن گروه تازه ای در لیست تحریم های موشکی آمریکا، دولت آمریکا ایران را متهم کرد که سازماندهی شده برای ایجاد اختلال و نفوذ
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1928
ماهواره ها قربانیان بعدی حملات سایبری
|
[align=justify]با کمی تامل می توان دریافت که تمامی امکاناتی که این روزها با همه اعتماد خود به آن ها تکیه می کنیم، از تراکنش ها و نقل و انتقالات مالی در کارت های اعتباری گرفته تا GPS گوشی های هوشمند، تماما وابسته به ماهواره هایی ست که با کیلومترها فاصله در فضا درحال گردشند. اما اگر سیستم امنیتی این ماهواره ها به خطر بیفتد چه خواهد شد؟
امنیت در دنیای تکنولوژی حرف اول را می زند. گوشی های هوشمند، گجت ها، سیستم های کامپیوتری
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1370
آشنایی با حملات مهندسی اجتماعی
|
مهندسی اجتماعی چیست ؟
[align=justify][size=small][font=Tahoma]مهندسی اجتماعی از دو کلمه "مهندسی"و "اجتماعی" تشکیل شده است. کلمه "اجتماعی" به کارهای روزانه ی زندگی مربوط می شود و شامل هر دو زندگی شخصی و حرفه ای می باشد.در حالی که کلمه ی "مهندسی" به معنای تعربف یک راه برای رسیدن به یک هدف با استفاده از چندین مرحله می باشد. اما، “مهندسی اجتماعی”یک اصطلاح است که برای توصیف یک یا چندین نفوذ غیر انسانی می باشد و بیشتر شامل فریب مردم برای شکستن روش های امن
|
امکان هک پسورد رمزنگاری شده رایانههای مک با حملات DMA در ۳۰ ثانیه
|
یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه ( DMA)، پسورد رمزنگاری شده رایانههای مک را در حدود ۳۰ ثانیه بهدست بیاورد.
بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرمافزار رمزنگاری دیسک اپل موسوم به FileVault2 امکان به دست آوردن پسورد رایانههای مک را به هکرهایی که دسترسی فیزیکی به این رایانهها داشته باشند، میدهد. فریسک اعلام کرد هک رمز عبور
|
نویسنده: سحر - پاسخها: 1 - بازدیدها: 2116
ثبت یک آدرس وب میتواند حملات باج افزار Wannacry را متوقف کند
|
[align=justify]در روزهای اخیر بیش از 75 هزار کامپیوتر در سراسر جهان توسط یک باج افزار مورد هدف قرار گرفته است. اکنون به نظر میرسد که ثبت یک آدرس وب میتواند موجب توقف حملات باج افزار Wannacry شود.
حملات باج افزار Wannacry در طول دو روز اخیر موجب آسیب دیدن سیستمهای رایانهای در بسیاری از سازمانهای سراسر جهان از جمله بیمارستانهای انگلیس و آب و برق اسپانیا شده است. روز گذشته محققان اعلام کردند که یک کلید توقف اضطراری را در باج افزار مذکور پیدا کردهاند و ثبت یک دامنه میتو
|