کلمات کلیدی
|
|
|
هک ویندوز از طریق بازدید از یک سایت
|
[align=justify]شرکت مایکروسافت بهتازگی در وصلههای امنیتی ماه آوریل خود، چندین آسیبپذیری حیاتی را در سیستمعامل ویندوز و دیگر محصولات خود وصله کرده است.
آسیبپذیریهای وصله شده جدید مایکروسافت دارای درجه حیاتی بوده و ۵ مورد از آن به مهاجم اجازه میدهد، تنها با بازدید کاربر از وبسایت مشخصی، سیستم او را هک کند. این ۵ آسیبپذیری در مؤلفههای گرافیکی ویندوز قرار داشته و تمام نسخههای سیستمعامل ویندوز از جمله Window 10/8.1/RT 8.1/7 را تحت تأثیر قرار داده است.
گفتنی است یک مهاجم با بهرهبرد
|
نویسنده: hoboot - پاسخها: 1 - بازدیدها: 2155
بدافزار جدیدی که تماس ها را مخفیانه ضبط می کند
|
پژوهشگران امنیتی موفق به کشف بدافزاری جدید شده اند که اقدام به ضبط پنهانی تماس های تلفنی می کند. این تروجان به شدت در حال انتشار است.
این بدافزار جدید کشف شده KevDroid نام دارد و یک ابزار مدیریتی از راه دور است که بهمنظور دزدیدن اطلاعات حساس از وسایل اندرویدی مورداستفاده قرار میگیرد. پژوهشگران Talos اخیراً جزئیات فنی مرتبط با دو بعد جدید KevDroid را منتشر کردند.
[align=justify] کشف بدافزاری جدید برای ضبط پنهانی تماس های تلفنی[/a
|
10 روش برای جلوگیری از هک دوربین مداربسته
|
چرا هکرها، دوربین های مداربسته را هک می کنند؟ هدف آن ها از این کار چیست ؟ برای جلوگیری از این کار باید چه کار هایی انجام دهیم ؟
[align=justify]هدف ما از نصب دوربین مداربسته، محفاظت از جان و مال عزیزانمان در مقابل خرابکاران است. به همین خاطر، هکرها می خواهند سیستم امنیتی شما را هک کنند تا بتوانند به ساختمان نفوذ کرده و به هدف خود برسند! آنها می توانند از خانه شما سرقت کنند و یا فعالیت های غیر قانونی دیگری انجام دهند . آن ها می توانند زنگ هشدار سیستم امنیتی را غیرفعال کرد
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1777
معرفی آسیب پذیری های تحت وب
|
در این مقاله قصد داریم به آسیب پذیری های موجود در وب و سیستم های تحت وب که ممکن هست خیلی از سایت ها سیستم های تحت وب دچار آن شوند، اشاره کنیم.
1) Injection :
حملات تزریق یا اینجکشن زمانی رخ میدهد که برنامه های کاربردی تحت وب بدون اعتبار سنجی و انجام آنالیز رویquery ها یا داده های ورودی ، اقدام به پردازش داده های وارد شده میکنند ، بسیاری از حملات رایج تزریق رو در زیر لیست شده اند:
[align=justify]
|
نویسنده: سحر - پاسخها: 0 - بازدیدها: 1502
هک درب های هوشمند اتاق های هتل
|
دربهای هوشمند اتاق های هتلها آنطور که به نظر میرسد امن نیستند و راهی برای ساخت کلید مرجع و هک کردن آنها کشف شده است.
[align=justify]شاید هنوز بتوان قفلهای قدیمی و روش سنتی بستن زنجیر پشت درب اتاقها را بهترین راه برای جلوگیری از ورود دزدها در نظر گرفت. دلیل این ادعا، هک شدن سیستم هوشمند دربهای الکترونیکی هتل توسط تیم امنیتی F-Secure است. اعضای این تیم با تحقیقات بسیار، روشی کشف کردهاند که م
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1481
آمادهباش سازمانهای امنیتی برای حملات سایبری روسیه به زیرساخت
|
سازمانهای امنیتی شاخص جهان، در مورد افزایش حملات سایبری دولت روسیه به زیرساختهای حیاتی غرب در ماههای آینده، هشدار دادند.
[align=justify]سازمانهای امنیتی شاخص جهان، در مورد امکان افزایش حملات سایبری دولت روسیه به زیرساختهای حیاتی دیگر کشورها در ماههای آینده، هشدار دادند. به عقیده کارشناسان، اختلال و تخریب سامانههای انتقال برق و زیرساختهای مخابراتی در تقابل جدید روسیه و آمریکا، از مهمترین اهداف طرفین خواهند بود.
در این میان، مالکوم ترنبول (Malcolm Turnbull)، ن
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1647
دور زدن احراز هویت دو مرحله ای
|
هکرها روشی تازه فرا گرفته اند که به وسیله آن، احراز هویت دو مرحله ای را تحت الشعاع قرار می دهند.
تاکنون بارها در اخبار و رسانه ها به واکاوی و بررسی وضعیت امنیت احراز هویت دو مرحله ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویتها در بعضی سرویسها مطرح شده است. البته در همهی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت میکنند، امنیت احراز هویت دو مرحلهای تأیید شده است.
[align=justify]
بیشتر برنا
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1641
امکان نفوذ به گوشی از طریق شبکه های اجتماعی
|
[align=justify]خیلی از دوستان همواره سوال دارند که آیا از طریق شبکه های اجتماعی امکان هک گوشی و سرقت اطلاعات موبایل وجود دارد یا خیر؟ یا آیا ربات های تلگرام امکان هک دارند یا خیر؟ و هزاران سوال در این موضوع!
اما جواب :
ماهیت شبکه های اجتماعی امکان هک از طریق آن را نمی دهد. یعنی صرفا به دلیل عضویت در یک شبکه اجتماعی مانند وایبر، لاین، تلگرام و ... هیچ شخصی نمی تواند به گوشی شما نفوذ کند.
ربات ها و کانال ها و گروه های این شبکه ها هم امکان نفوذ را ندارند و در حقیقت به عنوان یک عضو خودکا
|
نویسنده: rezax - پاسخها: 0 - بازدیدها: 1160
بازیابی مک بوک هک شده
|
در دنیای امروزه، امنیت سایبری واژهی پراهمیتی است. شنیدن این که یکی از دستگاه یا کامپیوتر دوستان یا همکارانمان هک شده دیگر برای کسی تعجبآور نیست.
امروزه تقریباً هیچکس در امان نیست حتی کاربران مک. بله، اگر فکر میکنید که مک بوک شما از ویروسها و هک شدن در امان است، کاملاً اشتباه میکنید.
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 4506
هک جدید از طریق واتس اپ به روش فیشینگ و هایجک
|
[align=justify]حمله جدید فیشینگ از طریق واتس اپ
دوستان گرامی امروز متوجه شدیم که حمله جدید فیشینگ (Phishing) و هایجک(هک گوشی از طریق لینک) (Highjack) توسط گروهی از طریق پیام رسان واتساپ شکل گرفته و در حال توزیع گسترده در شبکه های مجازی است.
در این حمله نفوذگر با ارسال پیامی مبنی بر اهدای 75 خودرو BMW به خاطر تولد 75 سالگی این شرکت برای کسانی که در نظرسنجی آنها شرکت کنند، سعی در ترغیب کاربران به کلیک بر روی لینک ارسالی را دارند.
سایت مورد نظر یک سایت جعلی با دامنه شبیه به سایت BMW
|