کلمات کلیدی
|
|
|
چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور میکنند؟
|
امروزه فناوریهای امنیتی متنوعی مورد استفاده قرار میگیرند. همه این فناوریها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوریها میتوان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیشگیری از دسترسی هکرها به حسابهای کاربری مورد استفاده قرار میگیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟
اگر به شما بگو
|
این کرم فقط به اهداف صنعتی حمله میکند
|
بدون شک کنفرانس کلاه سیاه برای همه کارشناسان دنیای امنیت جالب توجه است. کارشناسان امنیتی سراسر جهان با جدیدترین دستاوردهای خود در زمینه کشف آسیبپذیریها یا ارائه راهحلها به این کنفرانس وارد میشوند. شاید دستاورد شرکت OpenSource Security در این میان جالب توجه باشد. این شرکت موفق به شناسایی کرمی شده است که تنها شبکههای صنعتی را مورد هدف قرار میدهد.
مایک بروگمن، توسعهدهنده نرمافزار در شرکت OpenSource Se
|
نویسنده: neda - پاسخها: 0 - بازدیدها: 2785
باگ هسته لینوکس میلیونها کاربر اندروید را در خطر هک شدن قرار داده
|
باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است
کشف یک باگ امنیتی در هستهی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکرها میتوانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیامهای آلوده در قالب ارتباط ایجاد شده بپردازند.
[align=justify]کارشناسان حوزهی امنیت روزنهی جدیدی را در هستهی سیستم عامل لینوکس کشف کردهاند
|
نویسنده: farnaz - پاسخها: 0 - بازدیدها: 2499
آیا وب تاریک از آسیبپذیریهای روز صفر جلوگیری می کند؟
|
همه ی ما با وب تاریک ( دارک وب - Dark web) آشنا هستیم. دنیایی زیرزمینی و پنهان که در آن هکرها به تبادل اطلاعات، خرید ابزارهای پیشرفته تخریبی، راهاندازی کسب و کارهای مجرمانه و در نهایت تعامل با یکدیگر میپردازند. حال گروهی از پژوهشگران در نظر دارند از وب تاریک به منظور شناسایی آسیبپذیریهای روز صفر استفاده کنند.
[b]شرکتهای امنیتی از چه راهکارهایی برای شناسایی بدافزارها استفاده میکن
|
نویسنده: farnaz - پاسخها: 2 - بازدیدها: 4848
تهدید روز صفر چیست؟
|
در میان انواع تهدیدات امنیتی و طیف گستردهای از مکانیزمهای مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکتهای سازنده محصولات سختافزاری یا نرمافزاری وارد میکنند.
[align=justify]سادهترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفهها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز میشو
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 2439
هکرهای روسی آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادند
|
[align=justify]یک گروه هکر روسی که پیش از سابقهی نفوذ به کنگرهی ملی حزب دموکرات را دارند، در جدیدترین اقدام خود آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادهاند.
ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد که شبکهی این کمیته مورد حملهی هکری گروهی قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی میکند.
این گروه با نفوذ در بانک اطلاعاتی آژانس مبارزه با دوپینگ اطلاعاتی را در مورد ورزشکاران جهان به سرقت بردهاند که از نظر پزشکی اطلاعات محرمانه به شمار میروند. شمار
|
نویسنده: نسیم - پاسخها: 0 - بازدیدها: 2106
یاهو هک شد: اطلاعات میلیون ها کاربر در معرض خطر
|
[align=justify]منابع نزدیک به یاهو اعلام کردهاند که اطلاعات این شرکت فاش شده و میلیونها کاربر در معرض خطر هستند.
اطلاعات تعداد زیادی از کاربران یاهو فاش شده و به خطر افتاده است. در حال حاضر مشخص نیست که چه تعداد از کاربران در معرض خطر هستند اما این موضوع بسیار جدی و همهگیر است.
در ماه آگوست هکری اعلام کرد که اطلاعات خصوصی ۲۰۰ میلیون کاربر یاهو را بدست آورده و به فروش میرساند. اطلاعات دزدیده شده شامل سال تولد، نام کاربری و رمز عبور و در برخی موارد حتی بکآپهای ایمیلی افراد نیز میشده
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2254
با شیوه جدید هکرها برای دستیابی به سیستم قربانی آشنا شوید
|
طبق گزارش Associated Press هکرها با استفاده از شیوه ای خنده دار اما کاملا موثر توانستند به سیستم بسیاری از کاربران نفوذ کنند! در یکی از شهرهای استرالیا به نام Pakenham ، برخی از ساکنین این شهر در تابستان امسال درایوهای USB ناخواسته ای در صندوق پستی خود دریافت کردند.
[align=justify]
پلیس شهر Pakenham در مصاحبه با Associated Press گفت: این یو اس بی درایو بسیار کوچک و بندانگشتی که سرویس هایی مانند نت فلیکس را به کاربران پیشنهاد می داد در واقع شامل برنامه های مخربی بود که
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2180
در استفاده از مرورگر Opera احتیاط کنید
|
Opera با خدمات ابری هک شده همگامسازی شده است، ولی به کاربران خود امید داده است که نام کاربری و رمز عبور آنها قابل بازیابی است.
[align=justify]اپرا به کاربران خود هشدار داده است که امنیت سرورهای خدمات ابری آن توسط هکرها نقض شده است. با توجه به وبلاگ رسمی اپرا، نام کاربری و رمز عبور کاربران همچنان امن است، چرا که سرویس همگامسازی ابری از رمزنگاری استفاده میکند، ولی اپرا هنوز نتوانست
|
لو رفتن ابزار هک آژانس اطلاعات ملی آمریکا به دلیل اشتباهی عجیب
|
[align=justify]NSA یا آژانس اطلاعات ملی آمریکا به احتمال زیاد تعدادی از ابزارهای هک خود را بر اساس اشتباه یکی از کارکنان خود از دست داده است.
با وجود اینکه NSA علاقه دارد در سطر خبرها نباشد، اما در ماههای اخیر توجهات زیادی را به خود جلب کرده است. چند هفته پیش، ظاهرا گروهی از هکرها تعداد زیادی از ابزارهای هک NSA را دزیدهاند و آنها را در بازار سیاه به فروش گذاشته اند. بعد از بررسی دقیق بسیاری از متخصصین امنیتی رسما اعلام کردند که این ابزارها از بانک بسیار بزرگ جاسوسی NSA به سر
|