کلمات کلیدی
|
|
|
چگونه هکرها از سد مکانیزم احراز هویت دو عاملی عبور میکنند؟
|
امروزه فناوریهای امنیتی متنوعی مورد استفاده قرار میگیرند. همه این فناوریها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوریها میتوان به مکانیزم احراز هویت دو عاملی two-factor authentication اشاره کرد. فناوری قدرتمندی که برای پیشگیری از دسترسی هکرها به حسابهای کاربری مورد استفاده قرار میگیرد. اما سوال اصلی این است. آیا این فناوری شکننده است؟
اگر به شما بگو
|
نویسنده: neda - پاسخها: 0 - بازدیدها: 2708
باگ هسته لینوکس میلیونها کاربر اندروید را در خطر هک شدن قرار داده
|
باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است
کشف یک باگ امنیتی در هستهی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکرها میتوانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیامهای آلوده در قالب ارتباط ایجاد شده بپردازند.
[align=justify]کارشناسان حوزهی امنیت روزنهی جدیدی را در هستهی سیستم عامل لینوکس کشف کردهاند
|
نویسنده: farnaz - پاسخها: 2 - بازدیدها: 4727
تهدید روز صفر چیست؟
|
در میان انواع تهدیدات امنیتی و طیف گستردهای از مکانیزمهای مورد استفاده در تهدیدات و حملات، این حملات روز صفر (Zero day) هستند که نه تنها از قدرت تخریب بالایی برخوردارند،بلکه بیشترین فشار روانی را به شرکتهای سازنده محصولات سختافزاری یا نرمافزاری وارد میکنند.
[align=justify]سادهترین راه توصیف حمله روز صفر تجزیه کردن آن به مؤلفهها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز میشو
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 2383
هکرهای روسی آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادند
|
[align=justify]یک گروه هکر روسی که پیش از سابقهی نفوذ به کنگرهی ملی حزب دموکرات را دارند، در جدیدترین اقدام خود آژانس جهانی مبارزه با دوپینگ را مورد حمله قرار دادهاند.
ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد که شبکهی این کمیته مورد حملهی هکری گروهی قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی میکند.
این گروه با نفوذ در بانک اطلاعاتی آژانس مبارزه با دوپینگ اطلاعاتی را در مورد ورزشکاران جهان به سرقت بردهاند که از نظر پزشکی اطلاعات محرمانه به شمار میروند. شمار
|
نویسنده: نسیم - پاسخها: 0 - بازدیدها: 2048
یاهو هک شد: اطلاعات میلیون ها کاربر در معرض خطر
|
[align=justify]منابع نزدیک به یاهو اعلام کردهاند که اطلاعات این شرکت فاش شده و میلیونها کاربر در معرض خطر هستند.
اطلاعات تعداد زیادی از کاربران یاهو فاش شده و به خطر افتاده است. در حال حاضر مشخص نیست که چه تعداد از کاربران در معرض خطر هستند اما این موضوع بسیار جدی و همهگیر است.
در ماه آگوست هکری اعلام کرد که اطلاعات خصوصی ۲۰۰ میلیون کاربر یاهو را بدست آورده و به فروش میرساند. اطلاعات دزدیده شده شامل سال تولد، نام کاربری و رمز عبور و در برخی موارد حتی بکآپهای ایمیلی افراد نیز میشده
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2193
با شیوه جدید هکرها برای دستیابی به سیستم قربانی آشنا شوید
|
طبق گزارش Associated Press هکرها با استفاده از شیوه ای خنده دار اما کاملا موثر توانستند به سیستم بسیاری از کاربران نفوذ کنند! در یکی از شهرهای استرالیا به نام Pakenham ، برخی از ساکنین این شهر در تابستان امسال درایوهای USB ناخواسته ای در صندوق پستی خود دریافت کردند.
[align=justify]
پلیس شهر Pakenham در مصاحبه با Associated Press گفت: این یو اس بی درایو بسیار کوچک و بندانگشتی که سرویس هایی مانند نت فلیکس را به کاربران پیشنهاد می داد در واقع شامل برنامه های مخربی بود که
|
لو رفتن ابزار هک آژانس اطلاعات ملی آمریکا به دلیل اشتباهی عجیب
|
[align=justify]NSA یا آژانس اطلاعات ملی آمریکا به احتمال زیاد تعدادی از ابزارهای هک خود را بر اساس اشتباه یکی از کارکنان خود از دست داده است.
با وجود اینکه NSA علاقه دارد در سطر خبرها نباشد، اما در ماههای اخیر توجهات زیادی را به خود جلب کرده است. چند هفته پیش، ظاهرا گروهی از هکرها تعداد زیادی از ابزارهای هک NSA را دزیدهاند و آنها را در بازار سیاه به فروش گذاشته اند. بعد از بررسی دقیق بسیاری از متخصصین امنیتی رسما اعلام کردند که این ابزارها از بانک بسیار بزرگ جاسوسی NSA به سر
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 2487
جایزه اپل برای هک آی او اس ۱۰
|
شرکت اپل و شرکت Zerodium برای شناسایی حفرههای امنیتی ios10 ، یک و نیم میلیون دلار جایزه در نظر گرفته است.
[align=justify]این جایزه به فردی تعلق میگیرد که بتواند از راه دور به سیستمعامل iOS 10 نفوذ کند، کنترل آن را در دست بگیرد و بتواند هر برنامهای را بر روی این سیستمعامل نصب نماید.
مقدار این جایزه قبلا 500 هزار دلار بود که بعد از مدتی به یکمیلیون دلار افزایش یافت و حالا 500 هزار دلار دیگر به آن اضافهشده است.
جایزه یکمیلیون دلاری به افرادی اعطا میشد که بتوان
|
اولین حمله هکری با استفاده از اینترنت اشیاء
|
[align=justify]بیتوجهی به هشدار مکرر محققان امنیتی درباره ایمنی ضعیف ابزار مورداستفاده در خدمات اینترنت اشیا سرانجام موجب سوءاستفاده هکرها شد.
هکرها با سوءاستفاده از میلیونها دوربین متصل به اینترنت توانستهاند حملات DDOS مؤثری را بر ضد سایتها و سرویسهای اینترنتی اجرا کنند.
Octave Klaba مدیر شرکت میزبانی وب OVH بهتازگی اعلام کرده که هفته قبل دو موردحمله DDoS بر ضد رایانهها و شبکههای این شرکت فرانسوی صورت گرفته است. وی مجموع پهنای باند مورداستفاده برای این حملات را یک ترابیت در ثانیه دا
|
نویسنده: saberi - پاسخها: 5 - بازدیدها: 8781
چگونه متوجه شویم که کامپیوتر ما کنترل و جاسوسی می شود
|
[align=justify][color=#333333]اگر احساس میکنید که کامپیوترتان مانیتور میشود، با چند ترفند ساده میتوانید مطمئن شوید که واقعا کامپیوترتان مانیتور میشود یا خیر. اول از همه، مانیتور کردن کامپیوتر یعنی اینکه آنها میتوانند تمام کارهایی که با کامپیوترتان انجام میدهید را در آن لحظه مشاهد کنند. کارهای اولیهای که باید انجام دهید از این قرار است، سایتهای porn را مسدود کنید، فایلهای ضمیمه را حذف کنید، اسپمها را قبل از اینکه به inbox تان منتقل شوند مسدود کنید و غیره. که البته اینها در جهت حذف مانیتو
|