کلمات کلیدی
|
|
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 1886
گسترش بدافزار بانکی اندروید از طریق ربودن DNS مودم
|
هکرها تنظیمات DNS را در روترهای آسیب پذیر و روترهایی که امنیت پایینی دارند می ربایند.
[align=justify]محققان امنیتی به تازگی درمورد کمیپین بدافزاری هشدار داده اند که روترهای اینترنتی را برای گسترش بدافزار بانکی اندروید ربوده و قادر است اطلاعات حساس کاربران، اعتبار لوگین و رمز پنهان آنها برای احراز هویت دومرحله ای به سرقت ببرند. به منظور فریب دادن قربانیان برای نصب بدافزار اندرویدی که Roaming Mantis نام دارد، هکرها تنظیمات DNS را در روترهای آسیب پذیر
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1530
معرفی آسیب پذیری های تحت وب
|
در این مقاله قصد داریم به آسیب پذیری های موجود در وب و سیستم های تحت وب که ممکن هست خیلی از سایت ها سیستم های تحت وب دچار آن شوند، اشاره کنیم.
1) Injection :
حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز رویquery ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:
[align=justify]
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1420
دور زدن احراز هویت دو مرحله ای
|
هکرها روشی تازه فرا گرفته اند که به وسیله آن، احراز هویت دو مرحله ای را تحت الشعاع قرار می دهند.
تاکنون بارها در اخبار و رسانه ها به واکاوی و بررسی وضعیت امنیت احراز هویت دو مرحله ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویتها در بعضی سرویسها مطرح شده است. البته در همهی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت میکنند، امنیت احراز هویت دو مرحلهای تأیید شده است.
[align=justify]
بیشتر برنا
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 4227
هک جدید از طریق واتس اپ به روش فیشینگ و هایجک
|
[align=justify]حمله جدید فیشینگ از طریق واتس اپ
دوستان گرامی امروز متوجه شدیم که حمله جدید فیشینگ (Phishing) و هایجک(هک گوشی از طریق لینک) (Highjack) توسط گروهی از طریق پیام رسان واتساپ شکل گرفته و در حال توزیع گسترده در شبکه های مجازی است.
در این حمله نفوذگر با ارسال پیامی مبنی بر اهدای 75 خودرو BMW به خاطر تولد 75 سالگی این شرکت برای کسانی که در نظرسنجی آنها شرکت کنند، سعی در ترغیب کاربران به کلیک بر روی لینک ارسالی را دارند.
سایت مورد نظر یک سایت جعلی با دامنه شبیه به سایت BMW
|
نویسنده: سحر - پاسخها: 0 - بازدیدها: 1537
سامانه مسابقات کشف باگ و آسیبپذیری محصولات IT در ایران با نام کلا
|
سامانهی کلاه سفید در راستای ارتقاء امنیت سامانههای فناوری اطلاعات، بهعنوان اولین سامانهی مسابقات کشف باگ و آسیبپذیری در ایران با همکاری مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر راهاندازی شد.
[align=justify]یکی از راهکارهای ارتقاء امنیت اطلاعات در کسبوکارهای اینترنتی، انجام تستهای امنیتی دورهای و کشف باگها و آسیبپذیریها، پیش از سوءاستفاده از آنها توسط نفوذگران است. در ایران از زمان پیدایش
|
نویسنده: سحر - پاسخها: 0 - بازدیدها: 1997
اینستاگرام در حال ساخت احراز هویت دو مرحلهای غیر مبتنی بر پیام ک
|
احراز هویت مبتنی بر پیام کوتاه روشی غیر ایمن برای محافظت از حسابهای کاربری اینترنتی است و اینستاگرام به همین دلیل مشغول ساخت سیستم احراز هویت تازهای است.
[align=justify]هکرها میتوانند با دزدیدن شمارهی تلفن افراد و اختصاص مجدد آن به سیم کارتی دیگر، نسبت به تغییر گذرواژهها اقدام کنند و اینستاگرام کاربران و دیگر حسابهای آنها را از این طریق بهسرقت ببرند. همانطور که وبسایت Motherboard در مقاله
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 2097
آشنایی با رات اندروید و جلوگیری از هک گوشی
|
یکی از شیوه های هک گوشی های اندروید، ساخت رات اندروید و استفاده از این برنامه ها می باشد. هکر با استفاده از برنامه هایی که اقدام به ساخت فایل های رات (RAT) می کنند، یک فایل رات ساخته و سپس روی گوشی قربانی نصب می نماید. سپس هکر با استفاده از برنامه ساخته شده، اقدام به هک و سرقت اطلاعات فرد هک شده می نماید. در ادامه مقاله با ما همراه باشید.
[align=justify] رات اندروید چیست؟
[b]رات
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 2566
نرم افزار هک وای فای چگونه کار می کند و چطور از هک شدن مودم جلوگیری
|
[align=justify]یکی از روش های مورد استفاده اکثر هکرهای مبتدی و حتی ماهر برای دسترسی غیر مجاز به منابع دیگران، استفاده از نرم افزارهای هک می باشد. این برنامه ها، معمولا توسط هکرهای حرفه ای، برای مقاصدی خاص نوشته و طراحی شده است. نمونه اینگونه برنامه ها بسیار زیاد بوده و به راحتی می توان با اندکی جستجو در سایت های مختلف به فایل اصلی برنامه یا کسانی که این برنامه را در اختیار دارند، دسترسی پیدا کرد. یکی از این برنامه ها که اتفاقا از جمله پر کاربردترین و پر استفاده ترین برنامه های هک می باشد، نرم اف
|
نویسنده: saberi - پاسخها: 4 - بازدیدها: 1812
حمله MITM یا مرد میانی چیست؟
|
حمله Man In The Middle (یا MITM ، MitM ، MIM یا MITMA ) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است.
[align=justify]MITM یا مرد میانی ، یک از متدهای هکینگ است که هکر در آن در یک نقطه میانی بین مبداء و مقصد قرار می گیرد و شروع به جاسوسی اطلاعات کاربران می کند . ترافیک های عبوری شبکه توسط هکر جمع آوری شده و هکر با این
|
نویسنده: saberi - پاسخها: 4 - بازدیدها: 1954
فیلترشکن SuperVPN را از روی گوشیهای خود حذف کنید
|
فیلترشکن SuperVPN را از روی گوشیهای خود حذف کنید!
برنامه SuperVPN با بیش از ۱۰۰ میلیون کاربر در گوگلپلی، از این فروشگاه حذف شد.
این بدافزار دارای آسیبپذیری مرد میانی ( MITM) بوده و به هکرها این امکان را میدهد که ترافیک کاربر را شنود و یا مقصد آن را تغییر دهند.
حمله MITM یا مرد میانی چیست؟ (دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
)
اطلاعاتی که از این طریق ف
|