بلوگل

تمامی اطلاعات, خبرها و مقالات بصورت خودکار از سایت های فارسی دریافت و با ذکر منبع نمایش داده می شوند و بلوگل هیچگونه مسئولیتی در قبال محتوای آنها ندارد .
تولبار و نحوه استفاده از آن

تبلیغات

افزایش ورودی گوگل

خیریه مهربانه

پست ثابت

همت 110

تبلیغات

همت 110


خاموشی شبکه‌ی توزیع آب و برق به دلیل حمله‌ی باج‌افزار

:: خاموشی شبکه‌ی توزیع آب و برق به دلیل حمله‌ی باج‌افزار
۳۱_۲

خاموشی شبکه‌ی توزیع آب و برق به دلیل حمله‌ی باج‌افزار

امروزه باج‌افزارها به کابوس‌هایی در دنیای امنیت تبدیل شده‌اند که کسب‌و‌کارها، بیمارستان‌ها و رایانه‌های شخصی را در سراسر دنیا تهدید می‌کنند. باج‌افزارهای معمولی رایانه‌های قربانیان را هدف قرار داده و پرونده‌های موجود در آن‌ها را رمزنگاری می‌کنند، سپس باجی را از قربانی درخواست می‌کنند، چیزی در حدود ۵۰۰ دلار (معمولاً در قالب بیت‌کوین)، تا در[…]

منبع : نماد امنیت وب سایت |خاموشی شبکه‌ی توزیع آب و برق به دلیل حمله‌ی باج‌افزار
برچسب ها : حمله‌ی باج‌افزار ,دلیل حمله‌ی ,شبکه‌ی توزیع ,خاموشی شبکه‌ی ,دلیل حمله‌ی باج‌افزار ,خاموشی شبکه‌ی توزیع

به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL

:: به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL
۳۱_۱

به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL

پروژه OpenSSL روز سه‌شنبه اعلام کرد که در حال آماده‌سازی وصله‌هایی برای چندین آسیب‌پذیری مهم‌ است که بر روی کتابخانه رمزنگاری این پروژه اثر می‌گذاشته‌اند. نسخه‌های ۱.۰.۲h و ۱.۰.۱t در روز سوم می(۱۳اردیبهشت) منتشر خواهند شد. این نسخه‌ها چندین اشکال امنیتی را برطرف خواهند کرد که یکی از آن‌ها با «شدت بالا» معرفی شده است.[…]

منبع : نماد امنیت وب سایت |به‌زودی؛ انتشار وصله‌ برای آسیب‌پذیری‌های حیاتی در OpenSSL
برچسب ها : openssl ,آسیب‌پذیری‌های حیاتی ,برای آسیب‌پذیری‌های ,وصله‌ برای ,انتشار وصله‌ ,به‌زودی؛ انتشار ,برای آسیب‌پذیری‌های حیاتی ,به‌زودی؛ انتشار

وصله چند آسیب‌پذیری در NTP Daemon

:: وصله چند آسیب‌پذیری در NTP Daemon
۳۱_۴

وصله چند آسیب‌پذیری در NTP Daemon

یک نسخه جدید از پروتکل Network Time Protocol daemon این هفته توسط پروژه NTP منتشر شد که چند آسیب‌پذیری سطح متوسط و پایین را وصله کرده بود. مشاور پروژه‌های NTP عنوان کرد که مجموعاً ۹ آسیب‌پذیری جدید که توسط محققان سیسکو و شرکت چینی ضدبدافزار Qihoo گزارش شده است. هفت مورد از این نقایص با[…]

منبع : نماد امنیت وب سایت |وصله چند آسیب‌پذیری در NTP Daemon
برچسب ها : آسیب‌پذیری ,daemon ,وصله

نصب ۱۲ میلیون درب پشتی توسط Tuto۴PC

:: نصب ۱۲ میلیون درب پشتی توسط Tuto۴PC
۳۱_۳

نصب ۱۲ میلیون درب پشتی توسط Tuto۴PC

متخصصان امنیتی به کاربران رایانه‌های شخصی هشدار داده‌اند که ابزارهای رایانه‌ای ترس‌افزار منتشر شده توسط شرکت فرانسوی Tuto۴Pc به‌طور مخفیانه نرم‌افزارهای جاسوسی و بدافزارهای تبلیغاتی را وارد رایانه‌های کاربران می‌کنند. تیم تحقیقاتی Talos از سیسکو اظهار کرده است که ابزارهای چند شرکت از جمله OneSoftPerDay و SystemHealer حاوی تروجان‌هایی هستند که محتوا و رفتار مخربی[…]

منبع : نماد امنیت وب سایت |نصب ۱۲ میلیون درب پشتی توسط Tuto۴PC
برچسب ها : tuto۴pc ,توسط tuto۴pc ,پشتی توسط

چند نفوذگر توانستند کارگزارهای مسابقات بخت‌آزمایی را دستکاری کنند

:: چند نفوذگر توانستند کارگزارهای مسابقات بخت‌آزمایی را دستکاری کنند
۱۰_۱۲

چند نفوذگر توانستند کارگزارهای مسابقات بخت‌آزمایی را دستکاری کنند

پلیس ۶ نفر را به اتهام دستکاری پایانه‌‌های بخت‌آزمایی در ایالت کانکتیکات آمریکا دستگیر کرده‌ است. پلیس می‌گوید این افراد با دستکاری این پایانه‌ها توانسته‌اند بلیت‌های بخت‌آزمایی بیش از معمول را دریافت کنند. کارآگاهان می‌گویند همه این ۶ نفر یا صاحب مغازه‌های خرده‌فروشی و یا کارمندان این‌فروشگاه‌ها هستند. مظنونین به پایانه‌های بخت‌آزمایی نفوذ کرده‌اند این[…]

منبع : نماد امنیت وب سایت |چند نفوذگر توانستند کارگزارهای مسابقات بخت‌آزمایی را دستکاری کنند
برچسب ها : بخت‌آزمایی ,دستکاری ,دستکاری کنند ,مسابقات بخت‌آزمایی ,کارگزارهای مسابقات ,توانستند کارگزارهای ,نفوذگر توانستند ,کارگزارهای مسابقات بخت‌

ارائه‌ای نسخه‌ای مخصوص از ویندوز ۱۰ برای دولت چین

:: ارائه‌ای نسخه‌ای مخصوص از ویندوز ۱۰ برای دولت چین
۱۰_۱۱

ارائه‌ای نسخه‌ای مخصوص از ویندوز ۱۰ برای دولت چین

چین درباره قوانین سانسور خود بسیار سخت‌گیر است. این امر موجب شده شرکت‌های مختلف کار سختی برای ارائه محصولات خود در چین داشته‌ باشند. اما شرکت‌هایی مانند مایکروسافت به طور هوشمندانه می‌خواهند راه خود در بزرگترین بازار دنیا باز کنند. مایکروسافت راهی را یافته‌ است تا به بازار چین راه یابد، اما این بار با[…]

منبع : نماد امنیت وب سایت |ارائه‌ای نسخه‌ای مخصوص از ویندوز ۱۰ برای دولت چین
برچسب ها : برای دولت ,نسخه‌ای مخصوص ,ارائه‌ای نسخه‌ای ,ارائه‌ای نسخه‌ای مخصوص

باج‌افزار Petya؛ خلاقیت‌در باج‌افزار‌ها افزایش پیدا کرده است!

:: باج‌افزار Petya؛ خلاقیت‌در باج‌افزار‌ها افزایش پیدا کرده است!
۱۰_۱۰

باج‌افزار Petya؛ خلاقیت‌در باج‌افزار‌ها افزایش پیدا کرده است!

باج‌افزارها پیش از این اول میزکار یا دسک‌تاپ را قفل می‌کردند (یعنی کاربر امکان هیچ فعالیتی نداشت به جز این‌که پنجره‌ی نحوه‌ی پرداخت باج را مشاهده می‌کرد)، نسل بعدی پرونده‌ها را رمزگذاری می‌کردند و در نهایت شاهد نسخه‌ای از باج‌افزارها بودیم که پس از مدتی نسخه‌ای از پرونده‌های قربانی را در کارگزارهای وب به اشتراک[…]

منبع : نماد امنیت وب سایت |باج‌افزار Petya؛ خلاقیت‌در باج‌افزار‌ها افزایش پیدا کرده است!
برچسب ها : افزایش پیدا ,پیدا کرده ,باج‌افزار‌ها افزایش ,خلاقیت‌در باج‌افزار‌ها ,petya؛ خلاقیت‌در ,خلاقیت‌در باج‌افزار‌ها افزایش ,petya؛ خلاقیت‌در باج

چند درصد افراد ترجیح می‌دهند دولت‌ها به محتویات برخط آن‌ها نظارت کنند؟

:: چند درصد افراد ترجیح می‌دهند دولت‌ها به محتویات برخط آن‌ها نظارت کنند؟
۱۰_۹

چند درصد افراد ترجیح می‌دهند دولت‌ها به محتویات برخط آن‌ها نظارت کنند؟

سازمان پژوهشی کانادایی CIGI (مرکز بین‌‌المللی مدیریت و نوآوری) برآورد کرده است که شهروندان عادی با نظارت دولت بر اینترنت و حریم خصوصی بسیار راحت‌تر از شرکت‌هایی نظیر اپل برخورد می‌کنند. با انجام یک نظرسنجی بین‌المللی (۲۴ هزار شرکت‌کننده از ۲۴ کشور)، این پژوهش‌گران ادعا کرده‌اند که بیش از ۷۰ درصد از مردم می‌خواهند که[…]

منبع : نماد امنیت وب سایت |چند درصد افراد ترجیح می‌دهند دولت‌ها به محتویات برخط آن‌ها نظارت کنند؟
برچسب ها : نظارت ,درصد ,برخط آن‌ها ,آن‌ها نظارت ,نظارت کنند؟ ,محتویات برخط ,می‌دهند دولت‌ها ,آن‌ها نظارت کنند؟ ,برخط آن‌ها نظارت ,ترجیح می‌دهند دولت‌

اقدامات گوگل برای امنیت و حریم خصوصی جیمیل

:: اقدامات گوگل برای امنیت و حریم خصوصی جیمیل
۱۰_۸

اقدامات گوگل برای امنیت و حریم خصوصی جیمیل

در چند سال گذشته گوگل به طور فزاینده‌ای امنیت را برای کاربران جیمیل افزایش داده‌ است. علاوه بر احراز هویت دوعامله۱ و پروتکل HTTPS، گوگل ابزارها و ویژگی‌های جدیدی را به جیمیل افزوده‌ است که امنیت و حریم خصوصی کاربران را تضمین کرده، مانع فعالیت مجرمان سایبری می‌شوند و حتی مانع دست‌رسی آژانس‌های امنیتی به[…]

منبع : نماد امنیت وب سایت |اقدامات گوگل برای امنیت و حریم خصوصی جیمیل
برچسب ها : گوگل ,امنیت ,جیمیل ,حریم ,خصوصی ,حریم خصوصی ,خصوصی جیمیل ,برای امنیت ,گوگل برای ,اقدامات گوگل ,حریم خصوصی جیمیل

شناسایی باج‌افزار Booyah به همراه برخی عبارت‌های فارسی مشکوک!

:: شناسایی باج‌افزار Booyah به همراه برخی عبارت‌های فارسی مشکوک!
۱۰_۷

شناسایی باج‌افزار Booyah به همراه برخی عبارت‌های فارسی مشکوک!

باج‌افزار جدیدی به تازگی شناسایی شده است که به کمک یک پرونده‌ی اجرایی به نام booyah.exe فعالیت‌ خود را آغاز می‌کند. این پرونده‌ی اجرای ظاهراً مانند هر برنامه‌ی دیگری نصب می‌شود و شامل یک dll است که عملیات رمزگذاری را انجام می‌دهد. پس از این‌که رمزگذاری انجام شد، قربانی یک پرونده‌ی متنی به نام «WHATHAPPENDTOYOURFILES»[…]

منبع : نماد امنیت وب سایت |شناسایی باج‌افزار Booyah به همراه برخی عبارت‌های فارسی مشکوک!
برچسب ها : پرونده‌ی ,booyah ,باج‌افزار ,شناسایی ,عبارت‌های فارسی ,فارسی مشکوک ,برخی عبارت‌های ,همراه برخی ,باج‌افزار booyah ,عبارت‌های فارسی مشکوک ,برخی عب

شناسایی بدافزار پیش‌رفته‌ی Remaiten در حمله به مسیریاب‌ها

:: شناسایی بدافزار پیش‌رفته‌ی Remaiten در حمله به مسیریاب‌ها
۱۰_۶

شناسایی بدافزار پیش‌رفته‌ی Remaiten در حمله به مسیریاب‌ها

هرچیزی که به اینترنت متصل باشد قابل نفوذ است،‌ بنابراین اینترنت اشیاء هم از این قاعده مستثنی نیست. اینترنت اشیاء در واقع به شبکه‌ای از اشیاء از جمله لوازم خانگی گفته می‌شود که به اینترنت دست‌رسی دارند. یکی دیگر از اجزای اینترنت اشیاء، لوازم بیمارستانی است؛ بنابراین حتی بحث نفوذ به اینترنت اشیاء مانند یک[…]

منبع : نماد امنیت وب سایت |شناسایی بدافزار پیش‌رفته‌ی Remaiten در حمله به مسیریاب‌ها
برچسب ها : اینترنت ,اشیاء ,اینترنت اشیاء ,پیش‌رفته‌ی remaiten ,بدافزار پیش‌رفته‌ی ,شناسایی بدافزار ,بدافزار پیش‌رفته‌ی remaiten ,شناسایی بدافزار پیش‌رفته

شناسایی هدف اصلی در حملات انسداد سرویس علیه کارگزارهای ریشه سال ۲۰۱۵

:: شناسایی هدف اصلی در حملات انسداد سرویس علیه کارگزارهای ریشه سال ۲۰۱۵
۱۰_۵

شناسایی هدف اصلی در حملات انسداد سرویس علیه کارگزارهای ریشه سال ۲۰۱۵

کارگزارهای نام دامنه به صورت سلسه‌مراتبی ایجاد می‌شوند و در گره‌ی ریشه، ۱۳ کارگزار نام دامنه وجود دارد که به کارگزارهای نام دامنه‌ی ریشه در اینترنت معروف هستند. این کارگزارها به صورت Anycast آدرس‌دهی می‌شوند، یعنی هر کدام بیش از یک کارگزار با آدرس مشابه دارند که در هنگام دریافت درخواست‌های زیاد، ارائه‌ی پاسخ با[…]

منبع : نماد امنیت وب سایت |شناسایی هدف اصلی در حملات انسداد سرویس علیه کارگزارهای ریشه سال ۲۰۱۵
برچسب ها : کارگزارهای ,ریشه ,کارگزارهای ریشه ,علیه کارگزارهای ,سرویس علیه ,انسداد سرویس ,حملات انسداد ,حملات انسداد سرویس

ابزار محبوب بَش (Bash) به ویندوز می‌آید!

:: ابزار محبوب بَش (Bash) به ویندوز می‌آید!
۱۰_۴

ابزار محبوب بَش (Bash) به ویندوز می‌آید!

مایکروسافت چندی پیش یک پروژه‌ی جدید به نام Astoria را توسعه داد که به کاربران ویندوز ۱۰ موبایل اجازه می‌داد برنامه‌های اندروید را در این دستگاه‌ها اجرا نمایند، اما در ماه فوریه‌ی سال جاری میلادی مایکروسافت این پروژه را به صورت ناتمام رها کرد. اما حالا مایکروسافت در سالگرد انتشار ویندوز ۱۰ گزارش داده است[…]

منبع : نماد امنیت وب سایت |ابزار محبوب بَش (Bash) به ویندوز می‌آید!
برچسب ها : ویندوز ,مایکروسافت ,ویندوز می‌آید ,ابزار محبوب

فیس‌بوک آسیب‌پذیری اینستاگرام را که یک میلیون حساب کاربری را در خطر می‌انداخت برطرف کرد

:: فیس‌بوک آسیب‌پذیری اینستاگرام را که یک میلیون حساب کاربری را در خطر می‌انداخت برطرف کرد
۱۰_۳

فیس‌بوک آسیب‌پذیری اینستاگرام را که یک میلیون حساب کاربری را در خطر می‌انداخت برطرف کرد

فیس‌بوک، مشکلی را که اوایل این ماه رخ داده بود و در طی آن یک مهاجم می‌توانست وارد چهار درصد از همه حساب‌های فعال و قفل‌شده (غیرفعال) اینستاگرام شود، برطرف کرد.این آسیب‌پذیری تقریباً بر روی یک میلیون کاربر تأثیر می‌گذاشت. مشاور امنیت فناوری مقیم بلژیک به نام Arne Swinnen، دو هفته قبل این مشکل را[…]

منبع : نماد امنیت وب سایت |فیس‌بوک آسیب‌پذیری اینستاگرام را که یک میلیون حساب کاربری را در خطر می‌انداخت برطرف کرد
برچسب ها : برطرف ,میلیون ,اینستاگرام ,آسیب‌پذیری ,می‌انداخت برطرف ,حساب کاربری ,میلیون حساب ,آسیب‌پذیری اینستاگرام ,فیس‌بوک آسیب‌پذیری ,فیس‌بوک آسی

هشدار پلیس فتا درخصوص دانلود تقویم ۹۵

:: هشدار پلیس فتا درخصوص دانلود تقویم ۹۵
۸۳_۵

هشدار پلیس فتا درخصوص دانلود تقویم ۹۵

پلیس فتا درباره احتمال ورود ویروس از طریق دانلود فایل فشرده تقویم ۹۵ هشدار داد. سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا با اشاره به اتمام تعطیلات نوروزی و آغاز به کار رسمی ادارات گفت: برخی از کارمندان و شاغلین با آغاز سال کاری جدید اقدام به دریافت اینترنتی تقویم سال ۹۵ می کنند.[…]

منبع : نماد امنیت وب سایت |هشدار پلیس فتا درخصوص دانلود تقویم ۹۵
برچسب ها : تقویم ,پلیس ,هشدار ,دانلود ,دانلود تقویم ,درخصوص دانلود ,هشدار پلیس ,درخصوص دانلود تقویم

جنگ اپل و اِف‌بی‌آی سر دراز دارد؛ گوگل نیز در موقعیت مشابهی قرار دارد!

:: جنگ اپل و اِف‌بی‌آی سر دراز دارد؛ گوگل نیز در موقعیت مشابهی قرار دارد!
۱۲_۶

جنگ اپل و اِف‌بی‌آی سر دراز دارد؛ گوگل نیز در موقعیت مشابهی قرار دارد!

اتحادیه آزادی‌های مدنی در آمریکا مطالب بیشتری را عرضه کرده مبنی بر اینکه تلاش اف‌بی‌آی برای باز کردن آیفونی که به وسیله یکی از تیراندازان سن برناردینو سید رضوان فاروق مورد استفاده قرار گرفته بود، تنها منحصر به این گوشی تلفن همراه نبوده است. این اتحادیه (ACLU) روز چهارشنبه اسناد دادگاهی را یافته و منتشر[…]

منبع : نماد امنیت وب سایت |جنگ اپل و اِف‌بی‌آی سر دراز دارد؛ گوگل نیز در موقعیت مشابهی قرار دارد!
برچسب ها : قرار دارد ,مشابهی قرار ,موقعیت مشابهی ,دارد؛ گوگل ,دراز دارد؛

بیش از ۱۴۰۰ آسیب‌پذیری اصلاح نشده در سامانه‌های پزشکی وجود دارند

:: بیش از ۱۴۰۰ آسیب‌پذیری اصلاح نشده در سامانه‌های پزشکی وجود دارند
۱۲_۵

بیش از ۱۴۰۰ آسیب‌پذیری اصلاح نشده در سامانه‌های پزشکی وجود دارند

بر اساس توضیه‌نامه‌ای که به وسیله تیم واکنش اضطراری سایبری سامانه‌ای کنترل صنعتی آمریکا (ICS-CERT) روز سه‌شنبه انتشار یافته است، بیش از ۱۴۰۰ آسیب‌پذیری اصلاح نشده در سامانه‌های پزشکی وجود دارد. این مشکلات در ایستگاه‌های خدمات Pyxis وجود دارد، که یک سامانه خودکار تأمین محصولات پزشکی است و به وسیله ClareFusion ساخته شده است. این[…]

منبع : نماد امنیت وب سایت |بیش از ۱۴۰۰ آسیب‌پذیری اصلاح نشده در سامانه‌های پزشکی وجود دارند
برچسب ها : پزشکی ,وجود ,سامانه‌های ,نشده ,آسیب‌پذیری ,اصلاح ,پزشکی وجود ,سامانه‌های پزشکی ,اصلاح نشده ,۱۴۰۰ آسیب‌پذیری ,آسیب‌پذیری اصلاح ,۱۴۰۰ آسیب‌پ

سرقت پهبادهای پلیس با یک ابزار ۴۰ دلاری!

:: سرقت پهبادهای پلیس با یک ابزار ۴۰ دلاری!
۱۲_۴

سرقت پهبادهای پلیس با یک ابزار ۴۰ دلاری!

کنفرانس بلک‌هتِ آسیا؛ یکی از محققان امنیتی آی‌بی‌ام، نیلز رادی (Nils Rodday) می‌گوید که مجرمان سایبری می‌توانند هواپیماهای بدون سرنشین (پهپاد) گران قیمتی را که به صورت گسترده توسط نیروهای پلیس، خدمات وضعیت اضطراری و بخش‌های خصوصی استفاده می‌شود به لطف نبود رمزگذاری در تراشه آنها، به سرقت ببرند. رادی می‌گوید که یکی از این[…]

منبع : نماد امنیت وب سایت |سرقت پهبادهای پلیس با یک ابزار ۴۰ دلاری!
برچسب ها : سرقت ,پهبادهای پلیس ,سرقت پهبادهای

همکاری نفوذگران روسی و برزیلی برای ایجاد تهدید‌های موثرتر

:: همکاری نفوذگران روسی و برزیلی برای ایجاد تهدید‌های موثرتر
۱۲_۳

همکاری نفوذگران روسی و برزیلی برای ایجاد تهدید‌های موثرتر

مجرمان سایبری در دو نقطه مقابل از دنیا یعنی روسیه و برزیل بر مشکل منطقه زمانی و زبانی خود فائق آمده‌اند تا با یکدیگر همکاری کنند. محققان آزمایشگاه کسپرسکی هشدار می‌دهند که این همکاری در مورد توسعه و گسترش ابزارهای مخرب است. شبکه‌های زیرزمینی مجرمان سایبری در هر دو کشور برزیل و روسیه چندین انجمن[…]

منبع : نماد امنیت وب سایت |همکاری نفوذگران روسی و برزیلی برای ایجاد تهدید‌های موثرتر
برچسب ها : همکاری ,تهدید‌های موثرتر ,مجرمان سایبری ,ایجاد تهدید‌های ,برای ایجاد ,نفوذگران روسی ,ایجاد تهدید‌های موثرتر ,برای ایجاد تهدید‌های

شناسایی باج‌افزار جدید که در کارگزار نصب می‌شود با هدف حمله به بیمارستان‌ها

:: شناسایی باج‌افزار جدید که در کارگزار نصب می‌شود با هدف حمله به بیمارستان‌ها
۱۲_۲

شناسایی باج‌افزار جدید که در کارگزار نصب می‌شود با هدف حمله به بیمارستان‌ها

حملات باج‌افزاری علیه بیمارستان‌ها توسط مجرمان سایبری با فشارهای جدید از جانب باج‌افزارهای سمت کارگزار با نام Sam Sam و Maktub افزایش یافته است. برخلاف باج‌افزارهای قدیمی که به فریب کاربران برای کلیک بر روی یک پیوست آلوده رایانامه یا بازدید از یک وب‌گاه آلوده بستگی داشتند این نوع باج‌افزارهای جدید با سوءاستفاده‌ی مجرم سایبری[…]

منبع : نماد امنیت وب سایت |شناسایی باج‌افزار جدید که در کارگزار نصب می‌شود با هدف حمله به بیمارستان‌ها
برچسب ها : جدید ,باج‌افزارهای ,کارگزار ,بیمارستان‌ها ,باج‌افزار جدید ,شناسایی باج‌افزار

باج‌افزارها، دلیلی برای تهیه نسخه پشتیبان از اطلاعات

:: باج‌افزارها، دلیلی برای تهیه نسخه پشتیبان از اطلاعات
۱۲_۱

باج‌افزارها، دلیلی برای تهیه نسخه پشتیبان از اطلاعات

طی دو سال گذشته حملات باج‌افزارها به طور قابل توجهی افزایش یافته است. باج‌افزار به بیان ساده بدافزاری است که به منظور اخاذی پول از قربانیان اجرا می‌شود. هنگامی که این نرم‌افزار مخرب راه اندازی می‌شود، اطلاعات و دستگاه‌ها را رمزگذاری می‌کند. و قربانی تنها در صورتی می‌تواند اطلاعاتش را بازگرداند که باج درخواستی را[…]

منبع : نماد امنیت وب سایت |باج‌افزارها، دلیلی برای تهیه نسخه پشتیبان از اطلاعات
برچسب ها : اطلاعات ,نسخه پشتیبان ,تهیه نسخه ,برای تهیه ,دلیلی برای ,باج‌افزارها، دلیلی

به‌روز‌رسانی اشتباه اپل برای مک؛ سوء‌استفاده از این آسیب‌پذیری ساده است!

:: به‌روز‌رسانی اشتباه اپل برای مک؛ سوء‌استفاده از این آسیب‌پذیری ساده است!
۱۱_۳

به‌روز‌رسانی اشتباه اپل برای مک؛ سوء‌استفاده از این آسیب‌پذیری ساده است!

سامانه‌عامل مک، که البته نام صحیح آن OS X است به‌تازگی به‌روز‌رسانی شده است. اگر شما هم کاربر این سامانه‌عامل باشید باید تاکنون نسخه‌ی ۱۰٫۱۱٫۴ را دریافت کرده باشید. اما جالب است بدانید که این نسخه‌ی جدید برای رفع یک آسیب‌پذیری، وصله‌ای ارائه کرده است که کارساز نیست و هم‌چنان راه برای سوء‌استفاده از این[…]

منبع : نماد امنیت وب سایت |به‌روز‌رسانی اشتباه اپل برای مک؛ سوء‌استفاده از این آسیب‌پذیری ساده است!
برچسب ها : سوء‌استفاده ,به‌روز‌رسانی ,آسیب‌پذیری ساده ,به‌روز‌رسانی اشتباه

به‌روز‌رسانی سامانه‌ی هسته‌ای Trident انگلیس و آمریکا به منظور افزایش امنیت سایبری

:: به‌روز‌رسانی سامانه‌ی هسته‌ای Trident انگلیس و آمریکا به منظور افزایش امنیت سایبری
۱۱_۲

به‌روز‌رسانی سامانه‌ی هسته‌ای Trident انگلیس و آمریکا به منظور افزایش امنیت سایبری

به نظر می‌رسد نگرانی‌هایی در مورد امنیت موشک هسته‌ای ترایدِنت (Trident) متعلق به برنامه‌ی تسلیحات هسته‌ای انگلیس موجب شده است به‌روز‌رسانی‌هایی برای محافظت از حملات سایبری احتمالی روی این موشک اعمال شود. در گزارش منتشر شده توسط وزارت دفاع آمریکا در ژانویه‌ی ۲۰۱۳ (دی ماه ۱۳۹۲)، این وزارت‌خانه تاکید کرده است که آمریکا و متحدانش[…]

منبع : نماد امنیت وب سایت |به‌روز‌رسانی سامانه‌ی هسته‌ای Trident انگلیس و آمریکا به منظور افزایش امنیت سایبری
برچسب ها : آمریکا ,هسته‌ای ,سایبری ,امنیت ,انگلیس ,trident ,افزایش امنیت ,امنیت سایبری ,منظور افزایش ,trident انگلیس ,سامانه‌ی هسته‌ای ,افزایش امنیت سایبری ,من

دورِ همی توسعه‌دهندگان بدافزار استاکس‌نت!

:: دورِ همی توسعه‌دهندگان بدافزار استاکس‌نت!
۱۱_۱

دورِ همی توسعه‌دهندگان بدافزار استاکس‌نت!

روز پنج‌شنبه وزارت دادگستری آمریکا کیفرخواستی را علیه ۷ فرد ایرانی اعلام کرد و مدعی شد این ۷ نفر در سال‌های ۱۳۹۰ تا ۱۳۹۲ حملات انسداد سرویسی علیه ۴۶ موسسه‌ی مالی آمریکایی راه‌اندازی کرده‌اند و به علاوه یکی از این افراد موفق به نفوذ به سامانه‌ی کنترل یکی از سدهای نیویورک شده است. وزارت دادگستری[…]

منبع : نماد امنیت وب سایت |دورِ همی توسعه‌دهندگان بدافزار استاکس‌نت!
برچسب ها : وزارت دادگستری ,بدافزار استاکس‌نت ,توسعه‌دهندگان بدافزار ,توسعه‌دهندگان بدافزار استاکس‌نت

آسیب‌پذیری در کنترل‌کننده‌ی درب‌ها؛ مجرمان فرصت حملات جدی دارند!

:: آسیب‌پذیری در کنترل‌کننده‌ی درب‌ها؛ مجرمان فرصت حملات جدی دارند!
۱۵_۷

آسیب‌پذیری در کنترل‌کننده‌ی درب‌ها؛ مجرمان فرصت حملات جدی دارند!

آسیب‌پذیری در کنترل‌کننده‌های درب محصول شرکت HID شناسایی شده است. این کنترل‌کننده‌ها در درب‌های هواپیماها، بیمارستان‌ها و سایر مراکز محرمانه یا حساس به وفور استفاده می‌شوند. ریکی لاوشایی یکی از محققین شرکت Trend Micro، دو نوع Vertx و کنترل کننده‌های EDGE از محصولات HID را بررسی کرد که به سازمان‌ها اجازه می‌دهند دستورالعمل‌های یک درب[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری در کنترل‌کننده‌ی درب‌ها؛ مجرمان فرصت حملات جدی دارند!
برچسب ها : آسیب‌پذیری ,فرصت حملات ,مجرمان فرصت ,درب‌ها؛ مجرمان ,کنترل‌کننده‌ی درب‌ها؛ ,کنترل‌کننده‌ی درب‌ها؛ مجرمان

امنیت و پیروی از قواعد امنیتی هنوز بزرگترین نگرانی فضاهای ابری هستند

:: امنیت و پیروی از قواعد امنیتی هنوز بزرگترین نگرانی فضاهای ابری هستند
۱۵_۶

امنیت و پیروی از قواعد امنیتی هنوز بزرگترین نگرانی فضاهای ابری هستند

پژوهش جدیدی که در مورد نگرانی‌های فضای ابری توسط شرک امنیت پایگاه داده HexaTier به عمل آمده است، نکته غیر منتظره‌ای ندارد؛ خطرات امنیتی (۴۴ درصد) و در پی آن پیروی و رعایت مقررات امنیتی (۲۹ درصد) بزرگترین عواملی هستند که مانع از مهاجرت به فضای ابری می‌شوند. شرکت HexaTier مستقر در تل‌آویو در سرزمین‌های[…]

منبع : نماد امنیت وب سایت |امنیت و پیروی از قواعد امنیتی هنوز بزرگترین نگرانی فضاهای ابری هستند
برچسب ها : ابری ,امنیتی ,پیروی ,بزرگترین ,امنیت ,فضاهای ابری ,ابری هستند ,فضای ابری ,نگرانی فضاهای ,بزرگترین نگرانی ,بزرگترین نگرانی فضاهای ,هنوز بزرگتری

۵ نکته‌ای که باید درباره احراز هویت دو عامله بدانید

:: ۵ نکته‌ای که باید درباره احراز هویت دو عامله بدانید
۱۵_۵

۵ نکته‌ای که باید درباره احراز هویت دو عامله بدانید

یکی از بهترین توصیه‌هایی که هر متخصص رایانه‌ای می‌تواند به شما داشته باشد این است که بگوید احراز هویت دو عامله برای وب وب‌گاه‌هایی که از آن‌ها بازدید می‌کنید را فعال کنید. با رخنه‌های اطلاعاتی که این روزها بسیار رایج شده است، این کار می تواند یکی از بهترین کارهایی باشد که مجرمان سایبری را[…]

منبع : نماد امنیت وب سایت |۵ نکته‌ای که باید درباره احراز هویت دو عامله بدانید
برچسب ها : عامله ,هویت ,احراز ,احراز هویت ,عامله بدانید ,درباره احراز ,باید درباره ,باید درباره احراز

مشاجره تور و کلودفلر بر سر ترافیک مخرب

:: مشاجره تور و کلودفلر بر سر ترافیک مخرب
۱۵_۴

مشاجره تور و کلودفلر بر سر ترافیک مخرب

بعد از اینکه پژوهش‌گرانِ شرکت CloudFlare در اظهار نظری ادعا کرد که بیش‌تر ترافیک شبکه تور مخرب است، تور از وب‌گاه‌ها می‌خواهد که به سمت استفاده از سایر ارائه‌دهندگان CDN حرکت کنند. شبکه ارائه محتوای (CDN) کلودفلر می‌گوید که در حال کار است تا کاربران تور آسان تر بتوانند به وب‌گاه‌هایی که از آن‌ها حفاظت[…]

منبع : نماد امنیت وب سایت |مشاجره تور و کلودفلر بر سر ترافیک مخرب
برچسب ها : مخرب ,ترافیک ,کلودفلر ,ترافیک مخرب

بررسی فرآیند آلودگی با باج‌افزار Locky

:: بررسی فرآیند آلودگی با باج‌افزار Locky
۱۵_۳

بررسی فرآیند آلودگی با باج‌افزار Locky

در ماه‌های اخیر، تعداد شبکه‌ها و کاربرانی که توسط باج‌افزاری به نام Locky آلوده شده‌اند، به طور قابل ملاحظه‌ای افزایش یافته است. این باج‌افزار پرونده‌های قربانی را قفل کرده و از وی می‌خواهد مبلغی را به عنوان باج به صورت بیت کوین بپردازد. اما این تهدید نرم افزاری چگونه به سامانه‌های کامپیوتری نفوذ کرده و[…]

منبع : نماد امنیت وب سایت |بررسی فرآیند آلودگی با باج‌افزار Locky
برچسب ها : locky ,باج‌افزار ,باج‌افزار locky ,فرآیند آلودگی ,بررسی فرآیند ,بررسی فرآیند آلودگی

سوء‌استفاده از پروتکل مدیریت در سامانه‌عامل iOS و انتشار بدافزار

:: سوء‌استفاده از پروتکل مدیریت در سامانه‌عامل iOS و انتشار بدافزار
۱۵_۲

سوء‌استفاده از پروتکل مدیریت در سامانه‌عامل iOS و انتشار بدافزار

با ارائه نسخه‌ی ۹ از سامانه‌عامل iOS اپل در تلاش است تا کار نفوذگران برای فریب کاربران و نصب نرم‌افزارهای مخرب در دستگاه‌های آن‌ها با استفاده از گواهی‌نامه‌های تجاری را سخت‌تر کند. با این حال، این شرکت هنوز دری را باز گذاشته تا بتوان از آن بهره‌برداری کرد؛ پروتکلی که به وسیله محصولات مدیریت دستگاه‌های[…]

منبع : نماد امنیت وب سایت |سوء‌استفاده از پروتکل مدیریت در سامانه‌عامل iOS و انتشار بدافزار
برچسب ها : سامانه‌عامل ,مدیریت ,انتشار بدافزار ,پروتکل مدیریت

هشدار آمریکا و کانادا در مورد باج‌افزارها

:: هشدار آمریکا و کانادا در مورد باج‌افزارها
۱۵_۱

هشدار آمریکا و کانادا در مورد باج‌افزارها

آمریکا و کانادا هشدار باج‌افزاری را به صدا در آوردند تا افراد و سازمان‌ها را از خطر این نوع نرم افزارهای مخرب آگاه کنند. وزارت امنیت داخلی (DHS) و مرکز پاسخ‌دهی به حوادث سایبری کانادا (CCIRC) این هشدار را به این علت به صدا در آوردند که به نظر می‌رسد تعداد حملات باج افزاری در[…]

منبع : نماد امنیت وب سایت |هشدار آمریکا و کانادا در مورد باج‌افزارها
برچسب ها : هشدار ,کانادا ,آمریکا ,مورد باج‌افزارها ,هشدار آمریکا

ارتباطات واتس‌اپ رمزشد؛ آینده امنیت برنامه‌های ارتباطاتی موبایل چگونه است؟

:: ارتباطات واتس‌اپ رمزشد؛ آینده امنیت برنامه‌های ارتباطاتی موبایل چگونه است؟
۱۴_۴

ارتباطات واتس‌اپ رمزشد؛ آینده امنیت برنامه‌های ارتباطاتی موبایل چگونه است؟

ما باید یاد بگیریم که با ارتباطاتی زندگی کنیم که به وسیله دیگران قابل نفوذ نباشند، حتی به وسیله سازندگان آن‌ها. ما به خوبی در مسیری جهانی قرار گرفته‌ایم که ترافیک ارتباطات میان نرم‌افزارهای گوشی‌های همراه را کاملاً امن خواهد کرد. یک مثال اخیر، مربوط به نرم‌افزار واتس‌آپ متعلق به فیسبوک است که موجب نگرانی[…]

منبع : نماد امنیت وب سایت |ارتباطات واتس‌اپ رمزشد؛ آینده امنیت برنامه‌های ارتباطاتی موبایل چگونه است؟
برچسب ها : ارتباطاتی ,ارتباطات ,ارتباطاتی موبایل ,موبایل چگونه ,چگونه است؟ ,برنامه‌های ارتباطاتی ,امنیت برنامه‌های ,برنامه‌های ارتباطاتی موبایل ,ارت

افزونه‌های فایرفاکس می‌توانند بدافزار را مخفی نگه دارند

:: افزونه‌های فایرفاکس می‌توانند بدافزار را مخفی نگه دارند
۱۴_۳

افزونه‌های فایرفاکس می‌توانند بدافزار را مخفی نگه دارند

اصلاحیه؟ هیچ اصلاحیه‌ای در کار نیست، فقط همه افزونه‌ها را از بین ببرید! کنفرانس بلک‌هت آسیا؛ افزونه‌های محبوب فایرفاکس با میلیون‌ها کاربر فعال برای حمله‌هایی که می‌توانند بی‌‌سر و صدا دستگاه‌ها را به خطر اندازد و آزمون‌های امنیت خودکار و دستی موزیلا را دور بزنند، دری را باز می‌کنند. این افزونه‌ها از نقاط ضعف در[…]

منبع : نماد امنیت وب سایت |افزونه‌های فایرفاکس می‌توانند بدافزار را مخفی نگه دارند
برچسب ها : افزونه‌های ,فایرفامی‌توانند بدافزار ,افزونه‌های فایرفامی‌توانند ,افزونه‌های فایرفامی‌توانند بدافزار

جایزه ۱۳ هزار دلاری مایکروسافت برای کشف آسیب‌پذیری

:: جایزه ۱۳ هزار دلاری مایکروسافت برای کشف آسیب‌پذیری
۱۴_۲

جایزه ۱۳ هزار دلاری مایکروسافت برای کشف آسیب‌پذیری

یک محقق امنیتی موفق شده‌ است جایزه ۱۳ هزار دلاری شرکت مایکروسافت را از آن خود کند. این جایزه به منظور کشف یک اشکال جدی در سامانه تصدیق هویت بوده‌ است که به نفوذگران اجازه می‌داده است به حساب‌های کاربری آفیس، اوت‌لوک و آزور کاربر دسترسی یابند. این آسیب‌پذیری توسط مشاور انگلیسی تبار جک ویتون۱[…]

منبع : نماد امنیت وب سایت |جایزه ۱۳ هزار دلاری مایکروسافت برای کشف آسیب‌پذیری
برچسب ها : جایزه ,آسیب‌پذیری ,مایکروسافت ,دلاری ,هزار ,هزار دلاری ,مایکروسافت برای ,دلاری مایکروسافت ,هزار دلاری مایکروسافت

رمزنگاری انتها به انتها در واتس‌اپ

:: رمزنگاری انتها به انتها در واتس‌اپ
۱۶_۵

رمزنگاری انتها به انتها در واتس‌اپ

واتس‌اپ برنامه پیام‌رسان خود را به‌روز‌کرده تا در نسخه جدید هر پیام متنی و تماس صوتی برای همه یک میلیارد کاربر این شرکت رمزنگاری شده باشد. بله، واتس‌اپ بالاخره رمزنگاری انتها به انتها را همان‌طور که یک سال قبل قول داده‌ بود پیاده‌سازی کرده‌ است. این بدان معناست که از حالا به بعد، هر پیام،[…]

منبع : نماد امنیت وب سایت |رمزنگاری انتها به انتها در واتس‌اپ
برچسب ها : انتها ,واتس‌اپ ,رمزنگاری ,رمزنگاری انتها

دور زدن قفل صفحه گوشی آیفون ۶s راهی برای دسترسی به عکس‌ها و مخاطبان

:: دور زدن قفل صفحه گوشی آیفون ۶s راهی برای دسترسی به عکس‌ها و مخاطبان
۱۶_۴

دور زدن قفل صفحه گوشی آیفون ۶s راهی برای دسترسی به عکس‌ها و مخاطبان

تلفن‌های همراه آیفون مدل‌های ۶S و ۶S پلاس که آخرین نسخه‌ی iOS را دارند و البته قابلیت لمس سه‌ بعدی یا ۳D Touch در آن‌ها فعال شده است، دچار نوعی آسیب‌پذیری شدند که می‌تواند قفل صفحه گوشی را دور زده و به عکس‌ها و مخاطبان درون گوشی دسترسی یابد. شرکتی امنیتی در آلمان به نام[…]

منبع : نماد امنیت وب سایت |دور زدن قفل صفحه گوشی آیفون ۶s راهی برای دسترسی به عکس‌ها و مخاطبان
برچسب ها : گوشی ,مخاطبان ,عکس‌ها ,آیفون ,صفحه ,دسترسی ,صفحه گوشی ,برای دسترسی ,گوشی آیفون ,راهی برای

فعالیت مشترک آمریکا و انگلیس برای بررسی زیرساخت هسته‌ای در برابر حملات سایبری

:: فعالیت مشترک آمریکا و انگلیس برای بررسی زیرساخت هسته‌ای در برابر حملات سایبری
۱۶_۳

فعالیت مشترک آمریکا و انگلیس برای بررسی زیرساخت هسته‌ای در برابر حملات سایبری

دولت انگلستان اعلام کرده که برای بررسی امنیت زیرساخت انرژی اتمی شهری (غیر نظامی) در برابر حمله‌ی سایبری بزرگ، سال آینده فعالیت مشترکی را با ایالات متحده آغاز خواهد کرد. به زودی رسماً اعلام خواهد شد که این فعالیت، حمله‌ای سایبری را بر روی نیروگاه‌های انرژی هسته‌ای شبیه‌سازی می‌کند تا ببینند که این دو هم[…]

منبع : نماد امنیت وب سایت |فعالیت مشترک آمریکا و انگلیس برای بررسی زیرساخت هسته‌ای در برابر حملات سایبری
برچسب ها : سایبری ,برابر ,هسته‌ای ,زیرساخت ,بررسی ,فعالیت ,برای بررسی ,برابر حملات ,حملات سایبری ,زیرساخت هسته‌ای ,بررسی زیرساخت ,برابر حملات سایبری ,برر

انتشار به‌روز‌رسانی‌های منظم اندروید توسط گوگل؛ رفع آسیب‌پذیری قدیمی روت شدن

:: انتشار به‌روز‌رسانی‌های منظم اندروید توسط گوگل؛ رفع آسیب‌پذیری قدیمی روت شدن
۱۶_۲

انتشار به‌روز‌رسانی‌های منظم اندروید توسط گوگل؛ رفع آسیب‌پذیری قدیمی روت شدن

گوگل یک آسیب‌پذیری که موجب می‌شد دستگاه‌های اندرویدی نکسوس ۵ روت شوند، برطرف کرد. این روش سوء‌استفاده‌از آسیب‌پذیریِ عمومی، یک نرم‌افزار روت‌کننده، به طور خصوصی در ۱۵ ماه مارس به وسیله محققان Ziperium اعلام شده بود و کمتر از یک ماه بد محققان تیم CORE گزارش دادند که آسیب‌پذیری CVE-۲۰۱۵-۱۸۰۵ که در سال ۲۰۱۴ در[…]

منبع : نماد امنیت وب سایت |انتشار به‌روز‌رسانی‌های منظم اندروید توسط گوگل؛ رفع آسیب‌پذیری قدیمی روت شدن
برچسب ها : آسیب‌پذیری ,توسط گوگل؛ ,آسیب‌پذیری قدیمی ,اندروید توسط ,منظم اندروید ,به‌روز‌رسانی‌های منظم

آسیب‌پذیری در دیواره آتش Firepower سیسکو

:: آسیب‌پذیری در دیواره آتش Firepower سیسکو
۱۶_۱

آسیب‌پذیری در دیواره آتش Firepower سیسکو

سیسکو سازنده و فروشنده دستگاه‌های فناوری در حال ارائه به‌روزرسانی‌های امنیتی برای مشتریان خود است تا یک آسیب‌پذیری حیاتی را که در محصولات دیواره آتش جدید FirePower یافت شده است، برطرف کند. بر اساس گفته‌های سیسکو این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا بدافزار را در داخل سامانه‌های حیاتی بدون اینکه کشف شوند، استقرار دهند.[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری در دیواره آتش Firepower سیسکو
برچسب ها : آسیب‌پذیری ,سیسکو ,دیواره ,firepower ,firepower سیسکو

مخترع سامانه‌ی فیلترینگ چین مجبور به استفاده از VPN شد تا از ساخته خود گذر کند!

:: مخترع سامانه‌ی فیلترینگ چین مجبور به استفاده از VPN شد تا از ساخته خود گذر کند!
۱۸_۲

مخترع سامانه‌ی فیلترینگ چین مجبور به استفاده از VPN شد تا از ساخته خود گذر کند!

طراح سامانه‌‌ی قدرتمند فیلترینگ چین که از آن با عنوان دیوار آتش بزرگ چین یاد می‌کنند، مجبور شده است تا از VPN استفاده کند تا بتواند ساخته خود را این هفته برای ارائه یک سخنرانی در مورد ایمنی اینترنت دور بزند. Fang Binxing در حال صحبت در دانشگاه قدیمی خود مؤسسه فناوری هاربین در Heilongjiang[…]

منبع : نماد امنیت وب سایت |مخترع سامانه‌ی فیلترینگ چین مجبور به استفاده از VPN شد تا از ساخته خود گذر کند!
برچسب ها : ساخته ,استفاده ,مجبور ,مخترع سامانه‌ی

حملات BAndroid؛ احراز هویت دو مرحله‌ای اندروید گوگل قابل نفوذ است!

:: حملات BAndroid؛ احراز هویت دو مرحله‌ای اندروید گوگل قابل نفوذ است!
۱۸_۱

حملات BAndroid؛ احراز هویت دو مرحله‌ای اندروید گوگل قابل نفوذ است!

پژوهش‌گران امنیت رایانه در مورد نقص‌های امنیتی در اندروید/فروشگاه بازی هشدار داده‌اند که موجب تضعیف احراز هویت دو عامله که گزینه امنیتی مبتنی بر پیام کوتاه در اندروید است، می‌شود. این مشکل- برای اولین بار سال گذشته به گوگل گزارش شد که بیشتر می‌توان به آن ضعف امنیتی گفت و فراتر از یک آسیب‌پذیری نرم‌افزاری[…]

منبع : نماد امنیت وب سایت |حملات BAndroid؛ احراز هویت دو مرحله‌ای اندروید گوگل قابل نفوذ است!
برچسب ها : اندروید ,امنیتی ,گوگل ,احراز ,هویت ,احراز هویت ,گوگل قابل ,قابل نفوذ ,اندروید گوگل ,مرحله‌ای اندروید ,حملات bandroid؛ احراز

ابداعِ روشی برای حملات گسترده علیه ریکپچاهای گوگل و فیسبوک

:: ابداعِ روشی برای حملات گسترده علیه ریکپچاهای گوگل و فیسبوک
۱۷_۶

ابداعِ روشی برای حملات گسترده علیه ریکپچاهای گوگل و فیسبوک

گروهی از پژوهش‌گران امنیتی، آسیب‌پذیری‌هایی را در سامانه‌های ریکپچا در فیس‌بوک و گوگل پیدا کرده‌اند،‌و بر این اساس حمله‌ای را سازماندهی کرده‌اند که با درصد بالایی از موفقیت به صورت خودکار سامانه حفاظت آن‌ها را دور می‌زند. این پژوهش در کنفرانس بلک‌هت ۲۰۱۶ که هفته‌ی گذشته در سنگاپور برگزار شد ارائه شده است. بر اساس[…]

منبع : نماد امنیت وب سایت |ابداعِ روشی برای حملات گسترده علیه ریکپچاهای گوگل و فیسبوک
برچسب ها : گوگل ,علیه ریکپچاهای ,ریکپچاهای گوگل ,گسترده علیه ,حملات گسترده ,روشی برای ,برای حملات گسترده

ویندوز XP؛ مرده‌ی متحرکی که هنوز راه می‌رود

:: ویندوز XP؛ مرده‌ی متحرکی که هنوز راه می‌رود
۱۷_۵

ویندوز XP؛ مرده‌ی متحرکی که هنوز راه می‌رود

دو سال از زمانی که مایکروسافت سامانه‌عامل خود یعنی ویندوز XP را کنار گذاشت می‌گذرد. برخلاف اینکه طی این مدت هیچ به‌روز‌رسانی یا وصله‌ی امنیتی برای کاربران ویندوز XP بیرون نیامده است، اما این سامانه‌عامل هنوز از هر ده رایانه روی یک رایانه در سرتا سر جهان اجرا می‌شود. در مقایسه با هشتم آوریل ۲۰۱۴[…]

منبع : نماد امنیت وب سایت |ویندوز XP؛ مرده‌ی متحرکی که هنوز راه می‌رود
برچسب ها : ویندوز ,مرده‌ی متحرکی

گزارشی از قیمت‌های بازارهای زیرزمینی برای سرقت اطلاعات و حملات سایبری

:: گزارشی از قیمت‌های بازارهای زیرزمینی برای سرقت اطلاعات و حملات سایبری
۱۷_۴

گزارشی از قیمت‌های بازارهای زیرزمینی برای سرقت اطلاعات و حملات سایبری

گفته می‌شود که بازارهای زیر زمینی برای اطلاعات به سرقت رفته، دسترسی به جعبه ورودی رایانامه‌ی شرکت‌ها و شناسه‌های جعلی رو به افزایش است. در پژوهشی که به‌تازگی توسط Dell SecureWorks انجام شده است، مشخص شد که بازار حملات زیر‌زمینی سایبری در حال افزایش هستند به خصوص در روسیه. مجرمان سایبریِ روسی در حال گسترش[…]

منبع : نماد امنیت وب سایت |گزارشی از قیمت‌های بازارهای زیرزمینی برای سرقت اطلاعات و حملات سایبری
برچسب ها : سایبری ,حملات ,اطلاعات ,سرقت ,بازارهای ,سرقت اطلاعات ,حملات سایبری ,برای سرقت ,زیرزمینی برای ,بازارهای زیرزمینی ,قیمت‌های بازارهای زیرزمینی

۱۳۵ میلیون مودم آماده حمله هستند

:: ۱۳۵ میلیون مودم آماده حمله هستند
۱۷_۳

۱۳۵ میلیون مودم آماده حمله هستند

در سراسر جهان ۱۳۵ میلیون مودم وجود دارند که آسیب‌پذیری داشته و این اشکال می‌تواند از راه دور موجب شود مودم از کار افتاده و اینترنت کاربر قطع شود. این آسیب‌پذیری ساده و قابل استفاده از سوی نفوذگران در یکی از معروف‌ترین و رایج‌ترین انواع مودم،Arris SURFboard SB۶۱۴۱، کشف است که توسط میلیون‌ها کاربر آمریکایی[…]

منبع : نماد امنیت وب سایت |۱۳۵ میلیون مودم آماده حمله هستند
برچسب ها : مودم ,میلیون ,میلیون مودم ,حمله هستند ,مودم آماده ,آماده حمله

بهبود مرور امن گوگل برای مدیریت شبکه‌های مستقل دنیای اینترنت

:: بهبود مرور امن گوگل برای مدیریت شبکه‌های مستقل دنیای اینترنت
۱۷_۲

بهبود مرور امن گوگل برای مدیریت شبکه‌های مستقل دنیای اینترنت

گوگل این هفته به مدیران شبکه اطلاع داده است که برخی بهبودها را جهت انجام خدمات هشدارهای مرور امن برای مدیران شبکه ارائه کرده است. این غول دنیای جستجو، سامانه هشدارهای مرور امن برای مدیران شبکه Safe Browsing Alerts for Network Administrators را در سال ۲۰۱۰ راه‌اندازی کرده است که به صاحبان سامانه‌های مستقل شبکه[…]

منبع : نماد امنیت وب سایت |بهبود مرور امن گوگل برای مدیریت شبکه‌های مستقل دنیای اینترنت
برچسب ها : مرور ,شبکه ,مدیران ,مستقل ,گوگل ,دنیای ,مدیران شبکه ,دنیای اینترنت ,هشدارهای مرور ,برای مدیران ,مستقل دنیای ,مستقل دنیای اینترنت ,شبکه‌های مستق

کسپرسکی: آلمان و فرانسه بیشترین هدف حمله باج‌افزار Locky

:: کسپرسکی: آلمان و فرانسه بیشترین هدف حمله باج‌افزار Locky
۱۷_۱

کسپرسکی: آلمان و فرانسه بیشترین هدف حمله باج‌افزار Locky

در حالیکه که تنها دو ماه است که از ظهور باج‌افزار Locky گذشته است،‌ این بدافزار تبدیل به یک تهدید جهانی شده که کاربران را در ۱۱۴ کشور جهان مورد حمله قرار می‌دهد. آزمایشگاه کسپرسکی گزارش داده است: «در حالیکه که این تهدید، سامانه‌ها را در سراسر جهان آلوده کرده، اما تمرکز این حملات بیشتر[…]

منبع : نماد امنیت وب سایت |کسپرسکی: آلمان و فرانسه بیشترین هدف حمله باج‌افزار Locky
برچسب ها : locky ,باج‌افزار ,حمله ,باج‌افزار locky ,حمله باج‌افزار ,فرانسه بیشترین ,حمله باج‌افزار locky

نفوذگران ۴۳ گیگابایت اطلاعات سرقت شده از دولت سوریه را فاش کردند

:: نفوذگران ۴۳ گیگابایت اطلاعات سرقت شده از دولت سوریه را فاش کردند
۱۹_۴

نفوذگران ۴۳ گیگابایت اطلاعات سرقت شده از دولت سوریه را فاش کردند

یک گروه نفوذگر که خود را گروه عدالت سایبری می‌نامد، در توییتر اعلام کردند که ۱۰ گیگابایت اطلاعات را از دولت سوریه سرقت کرده‌اند. این نفوذگران ۱۰ گیگابایت اطلاعات را در وب‌گاه Mega به اشتراک گذاشته‌اند. این داده‌ها به صورت فشرده هستند و هنگامی که از حالت فشرده خارج می‌شوند، حجم آن‌ها به ۴۳ گیگابایت[…]

منبع : نماد امنیت وب سایت |نفوذگران ۴۳ گیگابایت اطلاعات سرقت شده از دولت سوریه را فاش کردند
برچسب ها : گیگابایت ,اطلاعات ,سوریه ,دولت ,سرقت ,نفوذگران ,گیگابایت اطلاعات ,دولت سوریه ,اطلاعات سرقت

کشف بدافزار سارق اطلاعات در دوربین‌های امنیتی موجود در فروشگاه آمازون

:: کشف بدافزار سارق اطلاعات در دوربین‌های امنیتی موجود در فروشگاه آمازون
۱۹_۲

کشف بدافزار سارق اطلاعات در دوربین‌های امنیتی موجود در فروشگاه آمازون

در واقع «نام‌های بزرگ» به طور فزاینده‌ای به وسیله مجرمان سایبری مورد حمله قرار می‌گیرد، بنابراین ما نمی‌توانیم به سادگی به آن‌ها اعتماد کنیم. آمازون اکنون آخرین مورد است. مایک اولسن، از بنیان‌گذاران Proctrorio روز شنبه هشدار داده است که مجموعه‌ای از دوربین‌های امنیتی که او از آمازون خریداری کرده است، با بدافزار آلوده شده‌اند.[…]

منبع : نماد امنیت وب سایت |کشف بدافزار سارق اطلاعات در دوربین‌های امنیتی موجود در فروشگاه آمازون
برچسب ها : آمازون ,امنیتی ,دوربین‌های ,بدافزار ,دوربین‌های امنیتی ,فروشگاه آمازون ,امنیتی موجود ,بدافزار سارق ,سارق اطلاعات ,دوربین‌های امنیتی موجود

بدافزارها تنظیمات DNS مسیریاب‌ها را از طریق دستگاه‌های همراه تغییر دادند

:: بدافزارها تنظیمات DNS مسیریاب‌ها را از طریق دستگاه‌های همراه تغییر دادند
۱۹_۳

بدافزارها تنظیمات DNS مسیریاب‌ها را از طریق دستگاه‌های همراه تغییر دادند

محققان به یک قطعه از بدافزار جاوا اسکریپت دست پیدا کرده‌اند که قادر است تنظیمات DNS مسیریاب‌های خانگی را با اجرا در دستگاه‌های موبایل تغییر دهد. این بدافزار که به وسیله ترند میکرو JS_JITON نام گرفته است، از طریق وب‌گاه‌های آلوده در روسیه و چند کشور آسیایی دیگر منتشر شده است. هنگامی که این وب‌گاه‌های[…]

منبع : نماد امنیت وب سایت |بدافزارها تنظیمات DNS مسیریاب‌ها را از طریق دستگاه‌های همراه تغییر دادند
برچسب ها : تغییر ,دستگاه‌های ,طریق ,تنظیمات ,تغییر دادند ,همراه تغییر ,دستگاه‌های همراه ,طریق دستگاه‌های ,بدافزارها تنظیمات ,همراه تغییر دادند ,دستگاه

مایکروسافت مرورگر اِج را میان ادوبی و اینترنت قرار می‌دهد؛ تبلیغات فلش مسدود می‌شود

:: مایکروسافت مرورگر اِج را میان ادوبی و اینترنت قرار می‌دهد؛ تبلیغات فلش مسدود می‌شود
۱۹_۱

مایکروسافت مرورگر اِج را میان ادوبی و اینترنت قرار می‌دهد؛ تبلیغات فلش مسدود می‌شود

مایکروسافت به صورت پیش‌فرض تبلیغات فلش را در نسخه‌های جدید مرورگر اِج (edge) خود غیرفعال می‌کند. این شرکت فروش نرم‌افزار ردموندی گفته است که در به روزرسانی‌های سالیانه برای ویندوز ۱۰ تنظیمات قابل تغییری را ارائه خواهد کرد که موجب غیرفعال کردن برخی از محتواهای فلش شود، و نیاز است که کاربرانی که تمایل دارند[…]

منبع : نماد امنیت وب سایت |مایکروسافت مرورگر اِج را میان ادوبی و اینترنت قرار می‌دهد؛ تبلیغات فلش مسدود می‌شود
برچسب ها : تبلیغات ,مرورگر ,مایکروسافت ,می‌دهد؛ تبلیغات ,مسدود می‌شود ,قرار می‌دهد؛ ,اینترنت قرار ,میان ادوبی ,قرار می‌دهد؛ تبلیغات

همکاری تروجان‌های بانکداری Nymiam و Gozi و سرقت ۴ میلیون دلار!

:: همکاری تروجان‌های بانکداری Nymiam و Gozi و سرقت ۴ میلیون دلار!
۲۱_۴

همکاری تروجان‌های بانکداری Nymiam و Gozi و سرقت ۴ میلیون دلار!

دو تروجان قوی به نام Nymaim و Gozi ISFB با یکدیگر ترکیب شده‌اند و یک موجود دو سر به نام GozNym ایجاد کرده‌اند. براساس گزارش IBM X-Force این تروجان جدید تنها از دو هفته پیش که کشف شد، ۴ میلیون دلار به سرقت برده است. این موسسه گزارش داد که این تروجانِ ترکیبی در حال[…]

منبع : نماد امنیت وب سایت |همکاری تروجان‌های بانکداری Nymiam و Gozi و سرقت ۴ میلیون دلار!
برچسب ها : دلار ,میلیون ,سرقت ,gozi ,میلیون دلار ,بانکداری nymiam ,تروجان‌های بانکداری ,همکاری تروجان‌های ,تروجان‌های بانکداری nymiam ,همکاری تروجان‌های بانک

درپشتی در سرویس پیام‌رسان بلک‌بری

:: درپشتی در سرویس پیام‌رسان بلک‌بری
۲۱_۳

درپشتی در سرویس پیام‌رسان بلک‌بری

مدت‌زیادی است که بلک بری به عنوان پیشتاز امنیت تلفن‌همراه شناخته می‌شود. این برند اولین سازنده تلفن‌همراهی است که رمزنگاری انتها به انتها را ارائه کرده ‌است. حالا اما خبری منتشر شده‌ است مبنی بر این‌که این شرکت از سال ۲۰۱۰ تا کنون یک درپشتی را برای مجریان قانون فراهم کرده‌است. درپشتی روشی است که[…]

منبع : نماد امنیت وب سایت |درپشتی در سرویس پیام‌رسان بلک‌بری
برچسب ها : درپشتی ,پیام‌رسان بلک‌بری ,سرویس پیام‌رسان ,سرویس پیام‌رسان بلک‌بری

لایحه ضد رمزنگاری می‌تواند امنیت و حریم خصوصی را از بین ببرد

:: لایحه ضد رمزنگاری می‌تواند امنیت و حریم خصوصی را از بین ببرد
۲۱_۲

لایحه ضد رمزنگاری می‌تواند امنیت و حریم خصوصی را از بین ببرد

لایحه ضد رمزنگاری ایالات متحده می‌تواند حریم خصوصی را از بین ببرد. در پی تقابل بین شرکت اپل و سازمان FBI، دو سناتور کمیته اطلاعات، لایحه‌ای را معرفی کرده‌اند که تا حد زیادی رمزنگاری قوی را ممنوع می‌کند. سناتور ریچارد بور و دیان فینستین نسخه‌ی رسمی از لایحه‌شان را امروز منتشر کرده‌اند تا پاسخی برای[…]

منبع : نماد امنیت وب سایت |لایحه ضد رمزنگاری می‌تواند امنیت و حریم خصوصی را از بین ببرد
برچسب ها : رمزنگاری ,ببرد ,خصوصی ,می‌تواند ,لایحه ,حریم ,حریم خصوصی ,می‌تواند امنیت ,رمزنگاری می‌تواند ,رمزنگاری می‌تواند امنیت

URLهای کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری

:: URLهای کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری
۲۱_۱

URLهای کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری

کوتاه کننده‌آدرس‌های اینترنتی (URLها) با اینکه راحت هستند اما مدت زمان طولانی است که متخصصان امنیتی را عصبانی کرده است چون تعیین اینکه این آدرس کوتاه شده شما را به کجا می‌برد مشکل است. دو پژوهش‌گر امنیتی دلایلی برای ترس از کوتاه کننده‌های URL به ویژه آن‌هایی که اطلاعات را روی خدمات ابری ذخیره و[…]

منبع : نماد امنیت وب سایت |URLهای کوتاه مشکلی بزرگ برای اطلاعات ذخیره شده در محیط ابری
برچسب ها : کوتاه ,ابری ,اطلاعات ,ذخیره ,اطلاعات ذخیره ,محیط ابری ,برای اطلاعات ,بزرگ برای ,کوتاه مشکلی ,برای اطلاعات ذخیره ,urlهای کوتاه مشکلی

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

:: باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد
۷_۶

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است. باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند[…]

منبع : نماد امنیت وب سایت |باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد
برچسب ها : کشور ,محافظتی سیستم ,لایه محافظتی ,دنیا اخاذی ,کشور دنیا ,باج‌گیر اینترنتی ,لایه محافظتی سیستم

کشف پرونده پیچیده جنایی در فضای مجازی

:: کشف پرونده پیچیده جنایی در فضای مجازی
۳۷_۵

کشف پرونده پیچیده جنایی در فضای مجازی

رییس پلیس فتا ناجا از دستگیری یک باند چهار نفره که اقدام به کلاهبرداری از شهروندان از طریق کپی برداری از کارت های عابر بانک می کردند خبر داد و گفت : کشف راز یک فقره قتل و پول شویی دو میلیارد تومانی از دیگر جرایم ارتکابی صورت گرفته توسط بزهکاران بود . سردار سید[…]

منبع : نماد امنیت وب سایت |کشف پرونده پیچیده جنایی در فضای مجازی
برچسب ها : فضای مجازی ,پیچیده جنایی ,پرونده پیچیده ,پرونده پیچیده جنایی

وصله‌ی آسیب‌پذیری بسیار بحرانی با آخرین به‌روزرسانی کروم

:: وصله‌ی آسیب‌پذیری بسیار بحرانی با آخرین به‌روزرسانی کروم
۲۰_۲

وصله‌ی آسیب‌پذیری بسیار بحرانی با آخرین به‌روزرسانی کروم

گوگل در روز چهارشنبه سومین به‌روزرسانی کروم از آغاز ماه مارس را منتشر کرد که یک جفت آسیب‌پذیری بسیار بحرانی را در این مرورگر وصله می‌کند. طبق گزارش وبلاگ گوگل کروم، به‌روز‌رسانی دیروز گوگل باعث شد کروم به نسخه‌ی ۵۰٫۰٫۲۶۶۲٫۷۵ برسد و ۲۰ آسیب پذیری در این نسخه وصله شده است. ۸ خطا از این[…]

منبع : نماد امنیت وب سایت |وصله‌ی آسیب‌پذیری بسیار بحرانی با آخرین به‌روزرسانی کروم
برچسب ها : کروم ,گوگل ,به‌روزرسانی ,بحرانی ,آسیب‌پذیری ,به‌روزرسانی کروم ,بسیار بحرانی ,آسیب‌پذیری بسیار ,آخرین به‌روزرسانی ,وصله‌ی آسیب‌پذیری ,آسی

ابزار رمزگشایی، باج افزار Jigsaw را بی‌اثر می‌کند

:: ابزار رمزگشایی، باج افزار Jigsaw را بی‌اثر می‌کند
۲۰_۱

ابزار رمزگشایی، باج افزار Jigsaw را بی‌اثر می‌کند

باج افزار شومی که Jigsaw نام دارد تهدید کرده است که اگر قربانی یک چهارم بیت‌کوین یا ۱۵۰ دلار را نپردازد، هزاران پرونده را ساعت به ساعت حذف خواهد کرد. بدتر از آن، راه‌اندازی مجدد رایانه به قول مهاجمان موجب پاک شدن هزار پرونده خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته[…]

منبع : نماد امنیت وب سایت |ابزار رمزگشایی، باج افزار Jigsaw را بی‌اثر می‌کند
برچسب ها : jigsaw ,افزار ,بی‌اثر می‌کند ,افزار jigsaw ,ابزار رمزگشایی،

۱۵ درصد تخفیف روز پدر

:: ۱۵ درصد تخفیف روز پدر
۲۳_۱

۱۵ درصد تخفیف روز پدر

به مناسبت ولادت امام علی (ع) ، نماد امنیت وب ۱۵ درصد تخفیف بروی تمامی محصولات خود اعم از بسته های امنیتی SSP1,SSP2,SSP3 و SSP4 و همچنین بسته های امنیتی Acunetix با نام OVS قرار داده است. این طرح تا انتهای روز پنجشنبه مورخ ۲ اردیبهشت ماه ۹۵ ادامه خواهد داشت. به منظور استفاده از تخفیف[…]

منبع : نماد امنیت وب سایت |۱۵ درصد تخفیف روز پدر
برچسب ها : تخفیف ,درصد ,درصد تخفیف

کلاهبرداران به امید پول بیشتر به کاربران اپل را هدف قرار می‌دهند

:: کلاهبرداران به امید پول بیشتر به کاربران اپل را هدف قرار می‌دهند
۲۲_۴

کلاهبرداران به امید پول بیشتر به کاربران اپل را هدف قرار می‌دهند

یک متخصص امنیتی گفت کاربران اپل هدف اولیه‌ی مجرمان سایبری هستند چرا که اغلب آن‌ها درآمد بیشتری دارند! پژوهش‌گر امنیتی گراهام کلولی، به صاحبان دستگاه‌های اپل هشدار داد مراقب کلاهبرداری‌های جدید با استفاده از فیشینگ پیام‌کوتاه که اعتبارات ID دستگاه اپل را به دست می‌آوردند، باشند. این کلاهبرداری به شکل یک پیام متنی از طرف[…]

منبع : نماد امنیت وب سایت |کلاهبرداران به امید پول بیشتر به کاربران اپل را هدف قرار می‌دهند
برچسب ها : کاربران ,قرار می‌دهند

شاید باورش سخت باشد؛ اما مایکروسافت هم برای دفاع از حریم خصوصی کاربرانش با دولت می‌جنگد!

:: شاید باورش سخت باشد؛ اما مایکروسافت هم برای دفاع از حریم خصوصی کاربرانش با دولت می‌جنگد!
۲۲_۳

شاید باورش سخت باشد؛ اما مایکروسافت هم برای دفاع از حریم خصوصی کاربرانش با دولت می‌جنگد!

شکایت مایکروسافت علیه دولت آمریکا در مورد قانون اخطار به مشتریان، مورد حمایت گسترده طرفداران حریم خصوصی قرار گرفت. این قانون می‌گوید هنگامی که یک سازمان فدرال رایانامه‌های مشتریان را بررسی می‌کند، این موضع باید به اطلاع مشتریان برسد. شکایت مایکروسافت یک صدای قوی و مهم برای تغییر قانون حریم خصوصی ارتباطات الکترونیکی است که[…]

منبع : نماد امنیت وب سایت |شاید باورش سخت باشد؛ اما مایکروسافت هم برای دفاع از حریم خصوصی کاربرانش با دولت می‌جنگد!
برچسب ها : خصوصی ,حریم ,مایکروسافت ,دولت ,حریم خصوصی ,شکایت مایکروسافت ,دولت می‌جنگد ,خصوصی کاربرانش ,شاید باورش ,حریم خصوصی کاربرانش

مقاله آموزشی: چرا آگاهی از زمان به‌کار سامانه می‌تواند خطرناک باشد؟

:: مقاله آموزشی: چرا آگاهی از زمان به‌کار سامانه می‌تواند خطرناک باشد؟
۲۲_۱

مقاله آموزشی: چرا آگاهی از زمان به‌کار سامانه می‌تواند خطرناک باشد؟

در زمان اجرای یک آزمون امنیتی، معمولاً توجهی به این مسئله نمی‌شود که کارگزار مورد نظر چه مدت زمانی در حال کار بوده است. مدت‌زمانی که منابع رایانه‏‌ای یا شبکه‏‌ا‌ی در حال کارند یا در دسترس کاربر قرار دارند به زمان به‌کار (uptime) شهرت دارد و در ادامه به اهمیت این زمان از منظر امنیتی پرداخته می‌شود[…]

منبع : نماد امنیت وب سایت |مقاله آموزشی: چرا آگاهی از زمان به‌کار سامانه می‌تواند خطرناک باشد؟
برچسب ها : زمان ,می‌تواند خطرناک ,خطرناک باشد؟ ,سامانه می‌تواند ,به‌کار سامانه ,زمان به‌کار ,می‌تواند خطرناک باشد؟ ,سامانه می‌تواند خطرناک ,به‌کار س

ارائه‌ی ۱۳۶ وصله‌ی امنیتی توسط اوراکل در به‌ٰروز‌رسانی‌های آوریل

:: ارائه‌ی ۱۳۶ وصله‌ی امنیتی توسط اوراکل در به‌ٰروز‌رسانی‌های آوریل
۲۶_۶

ارائه‌ی ۱۳۶ وصله‌ی امنیتی توسط اوراکل در به‌ٰروز‌رسانی‌های آوریل

اوراکل هفته‌ی گذشته به عنوان بخشی از به‌روز‌رسانی‌های حیاتی و ضروری، ۱۳۶ آسیب پذیری را برای ۴۶ محصول متفاوت وصله کرد. بیش از نیمی از این آسیب‌پذیری‌ها یعنی ۷۲ مورد بدون هیچ گونه احراز هویتی از راه دور قابل بهره‌برداری بوده‌اند. تعمیرات برای تعداد زیادی از محصولات از جمله سرور پایگاه داده‌ای ارواکل، مجموعه E-Business،[…]

منبع : نماد امنیت وب سایت |ارائه‌ی ۱۳۶ وصله‌ی امنیتی توسط اوراکل در به‌ٰروز‌رسانی‌های آوریل
برچسب ها : اوراکل ,به‌ٰروز‌رسانی‌های آوریل ,توسط اوراکل ,امنیتی توسط ,وصله‌ی امنیتی

ردیاب باج‌افزار عمومی برای OS X

:: ردیاب باج‌افزار عمومی برای OS X
۲۶_۵

ردیاب باج‌افزار عمومی برای OS X

با هر باج‌افزار جدیدی که ظاهر می‌شود، محققان امنیتی می‌فهمند صرف‌نظر از این‌کهه ضدبدافزار چقدر سریع به‌روزرسانی می‌شود یا رمزگشاها چقدر سریع ساخته و به اشتراک گذاشته می‌شوند، راه‌های دفاعی هم‌چنان مورد رخنه قرار می‌گیرند. مشکل این است که بیشتر راه‌های دفاعی برای نمونه‌های خاصی ساخته می‌شوند؛ آزمایشگاه کسپراسکی رمزگشای باج‌افزاری برای Cion Vault و[…]

منبع : نماد امنیت وب سایت |ردیاب باج‌افزار عمومی برای OS X
برچسب ها : باج‌افزار ,راه‌های دفاعی ,چقدر سریع ,عمومی برای ,باج‌افزار عمومی ,ردیاب باج‌افزار ,ردیاب باج‌افزار عمومی

چهارصد میلیون دستگاه آسیب‌پذیرِ اندرویدی

:: چهارصد میلیون دستگاه آسیب‌پذیرِ اندرویدی
۲۶_۴

چهارصد میلیون دستگاه آسیب‌پذیرِ اندرویدی

هنوز دستگاه‌های اندرویدی بسیاری وجود دارد که وصله نشده‌اند.طبق محاسبات گوگل که ۲۹ درصد گوشی‌های تلفن همراه و تبلت‌هایی که دارای سامانه‌‌عامل The Chocolate Factory یا کارخانه شکلات‌سازی هستند، کد قدیمی و منسوخی را استفاده می‌کنند. در بین خودستایی‌های گوگل در دومین گزارش سالانه امنیتی مربوط به اندرویدی، مشخص است که تنها ۷۲ درصد گوشی‌های[…]

منبع : نماد امنیت وب سایت |چهارصد میلیون دستگاه آسیب‌پذیرِ اندرویدی
برچسب ها : اندرویدی ,درصد گوشی‌های ,آسیب‌پذیرِ اندرویدی ,دستگاه آسیب‌پذیرِ ,میلیون دستگاه ,چهارصد میلیون ,دستگاه آسیب‌پذیرِ اندرویدی ,میلیون دستگاه

گوگل قواعد امنیتی افزونه‌های کروم را سختگیرانه‌تر می‌کند

:: گوگل قواعد امنیتی افزونه‌های کروم را سختگیرانه‌تر می‌کند
۲۶_۳

گوگل قواعد امنیتی افزونه‌های کروم را سختگیرانه‌تر می‌کند

گوگل سیاست داده کاربران را برای فروشگاه وب کروم سخت‌گیرانه‌تر ‌کرده است و این کار در راستای تلاشی بوده تا بتواند امنیت و حریم خصوصی را برای کاربران در مرورگر گوگل کروم بهبود بخشد. در پی تغییرات جدید، توسعه‌دهندگان افزونه‌ها،‌ نیاز دارند تا در نحوه مدیریت اطلاعات کاربران شفاف باشند، و از آن‌ها خواسته شده[…]

منبع : نماد امنیت وب سایت |گوگل قواعد امنیتی افزونه‌های کروم را سختگیرانه‌تر می‌کند
برچسب ها : گوگل ,کروم ,کاربران ,سخترانه‌تر می‌کند ,افزونه‌های کروم ,امنیتی افزونه‌های ,قواعد امنیتی ,گوگل قواعد ,قواعد امنیتی افزونه‌های ,گوگل قواعد

گزارشی از حملات سایبری علیه شرکت‌های کوچک در سال ۲۰۱۵

:: گزارشی از حملات سایبری علیه شرکت‌های کوچک در سال ۲۰۱۵
۲۶_۲

گزارشی از حملات سایبری علیه شرکت‌های کوچک در سال ۲۰۱۵

بر اساس گزارش سال ۲۰۱۶ از شرکت امنیت جهانی تراست‌ویو۱ که هفته‌ی پیش منتشر شده است، نفوذ به داده‌ها در شبکه‌های درونی و شرکت‌ها در سال ۲۰۱۵ به طور قابل توجهی در مقایسه با سال قبل افزایش داشته‌اند. در پژوهشی که درباره حملات سایبری سال گذشته صورت گرفته است، حوادث مربوط به نفوذ به شبکه‌های[…]

منبع : نماد امنیت وب سایت |گزارشی از حملات سایبری علیه شرکت‌های کوچک در سال ۲۰۱۵
برچسب ها : ۲۰۱۵ ,سایبری ,حملات ,حملات سایبری ,شرکت‌های کوچک ,سایبری علیه ,علیه شرکت‌های

تکامل تروجان تبلیغاتی Kovter و تبدیل شدن به یک باج‌افزار

:: تکامل تروجان تبلیغاتی Kovter و تبدیل شدن به یک باج‌افزار
۲۶_۱

تکامل تروجان تبلیغاتی Kovter و تبدیل شدن به یک باج‌افزار

یکی از جدیدترین باج‌افزارهای کشف شده، Kovter نام دارد. این باج‌افزار قطعه‌ی تکامل‌یافته از یک تروجان است که چند سال پیش به عنوان یک بدافزار برای ترساندن پلیس توسعه پیدا کرده بود و در نهایت اکنون یک بدافزار برای رمزنگاری پرونده‌ها است. این تروجان که اولین بار در سال ۲۰۱۳ هنگامی کشف شد که در[…]

منبع : نماد امنیت وب سایت |تکامل تروجان تبلیغاتی Kovter و تبدیل شدن به یک باج‌افزار
برچسب ها : تروجان ,باج‌افزار ,kovter ,بدافزار برای ,تبلیغاتی kovter ,تروجان تبلیغاتی ,تکامل تروجان ,تروجان تبلیغاتی kovter ,تکامل تروجان تبلیغاتی

جنجال یک بازی رایانه‌ای در لهستان

:: جنجال یک بازی رایانه‌ای در لهستان
۵۵_۸

جنجال یک بازی رایانه‌ای در لهستان

توزیع یک بازی رایانه‌ای درباره داعش از سوی یک شرکت تولید بازی‌های رایانه‌ای در لهستان جنجال‌ آفرید. این بازی که «دفاع در برابر داعش» نام دارد از سوی شرکت لهستانی destructive creations تولید و روانه بازار شده است. موضوع این بازی، حمله به اروپا و تلاش برای اشغال این قاره از سوی نیروهای داعش در[…]

منبع : نماد امنیت وب سایت |جنجال یک بازی رایانه‌ای در لهستان
برچسب ها : بازی ,رایانه‌ای ,لهستان ,بازی رایانه‌ای

دولت استرالیا ۲۳۰ میلیون دلار هزینه صرف روش جدید مقابله با جرایم مجازی می‌کند

:: دولت استرالیا ۲۳۰ میلیون دلار هزینه صرف روش جدید مقابله با جرایم مجازی می‌کند
۲۹_۳

دولت استرالیا ۲۳۰ میلیون دلار هزینه صرف روش جدید مقابله با جرایم مجازی می‌کند

دولت استرالیا ۲۳۰ میلیون دلار بودجه برای یک روش جدید مقابله با جرایم فضای مجازی با یک برنامه ۵ جانبه‌ی عملیاتی در نظر گرفته است. این برنامه شامل روش‌های جدیدی است که برای خنثی کردن جرایم پرهزینه مثل باج‌افزارها، هک کردن‌ها، حملات منع سرویس توزیع‌شده و سرقت اطلاعات از طریق جاسوسی طراحی شده است. طبق[…]

منبع : نماد امنیت وب سایت |دولت استرالیا ۲۳۰ میلیون دلار هزینه صرف روش جدید مقابله با جرایم مجازی می‌کند
برچسب ها : جرایم ,مقابله ,مجازی ,جدید ,دلار ,استرالیا ,جدید مقابله ,دولت استرالیا ,میلیون دلار ,مجازی می‌کند ,دلار هزینه ,جرایم مجازی می‌کند

وصله‌ی آسیب‌پذیری‌های منع سرویس در محصولات سیسکو

:: وصله‌ی آسیب‌پذیری‌های منع سرویس در محصولات سیسکو
۲۹_۲

وصله‌ی آسیب‌پذیری‌های منع سرویس در محصولات سیسکو

شرکت سیسکو برای وصله‌ی ۵ آسیب‌پذیری منع سرویس، به‌روز‌رسانی‌هایی را منتشر کرد و این شرکت به دلیل وجود این آسیب‌پذیری‌ها در خط تولید، این هفته را بسیار بحرانی دانست. بر اساس یک سری توصیه‌های امنیتی که در روز چهارشنبه منتشر شد، ۳ مورد از این ۵ آسیب‌پذیری در دستگاه‌های کنترل کننده LAN بی‌سیم(WLC) وجود داشتند[…]

منبع : نماد امنیت وب سایت |وصله‌ی آسیب‌پذیری‌های منع سرویس در محصولات سیسکو
برچسب ها : سیسکو ,وصله‌ی ,محصولات سیسکو ,وصله‌ی آسیب‌پذیری‌های

نقص در ویژگی ورود با حساب فیسبوک و جایزه‌ی ۵ هزار دلاری

:: نقص در ویژگی ورود با حساب فیسبوک و جایزه‌ی ۵ هزار دلاری
۲۹_۱

نقص در ویژگی ورود با حساب فیسبوک و جایزه‌ی ۵ هزار دلاری

یک محقق پس از کشف یک آسیب‌پذیری که می‌توانست هویت کاربران را در سایر وب‌گاه‌ها جعل کند، ۵ هزار دلار جایزه از فیسبوک دریافت کرد. فیسبوک به توسعه‌دهندگان این امکان را می‌دهد که از سامانه ورود فیسبوک به عنوان ورود به سامانه برای سایر برنامه‌ها و وب‌گاه‌ها استفاده کنند. زمانی که یک کاربر با استفاده[…]

منبع : نماد امنیت وب سایت |نقص در ویژگی ورود با حساب فیسبوک و جایزه‌ی ۵ هزار دلاری
برچسب ها : فیسبوک ,هزار ,هزار دلاری ,حساب فیسبوک

تهدیدات داخلی: مشکل همیشگی و گسترده‌ی سازمان‌ها

:: تهدیدات داخلی: مشکل همیشگی و گسترده‌ی سازمان‌ها
۲۸_۵

تهدیدات داخلی: مشکل همیشگی و گسترده‌ی سازمان‌ها

زمانی که در مورد جرائم سایبری صحبت می‌شود، بسیاری بر روی تهدیدهای خارجی و اشخاصی که فعالانه تلاش می‌کنند تا آسیب و خطری ایجاد کنند، متمرکز می‌شوند حال این کار می‌تواند توسط فرد مجرم از طریق آلوده کردن یک سامانه‌ی کامپیوتری با برنامه مخرب یا با رمزنگاری کردن فایل‌ها با هدف اخاذی باشد. این توجه[…]

منبع : نماد امنیت وب سایت |تهدیدات داخلی: مشکل همیشگی و گسترده‌ی سازمان‌ها
برچسب ها : گسترده‌ی سازمان‌ها ,مشکل همیش ,داخلی مشکل ,تهدیدات داخلی

گوگل برای پیشبرد طرح‌های خود انکوباتور تاسیس کرد

:: گوگل برای پیشبرد طرح‌های خود انکوباتور تاسیس کرد
۲۸_۴

گوگل برای پیشبرد طرح‌های خود انکوباتور تاسیس کرد

طی چند سال گذشته گوگل از جمله مراکزی بود که بیشترین تعداد خرید شرکت‌های کوچک را به نام خود ثبت کرد و توانست پروژه‌های مختلف خود را به کمک استارت‌آپ‌ها پیش ببرد. ولی این بار غول اینترنتی جهان تصمیم گرفته است در سیستم داخلی خود استارت‌آپ تاسیس کند. گوگل به این نتیجه رسیده است که[…]

منبع : نماد امنیت وب سایت |گوگل برای پیشبرد طرح‌های خود انکوباتور تاسیس کرد
برچسب ها : گوگل ,تاسیس ,انکوباتور تاسیس ,پیشبرد طرح‌های ,برای پیشبرد ,گوگل برای ,برای پیشبرد طرح‌های

مدیرعامل و اعضای جدید هیئت مدیره مخابرات ایران مشخص شدند

:: مدیرعامل و اعضای جدید هیئت مدیره مخابرات ایران مشخص شدند
۲۸_۳

مدیرعامل و اعضای جدید هیئت مدیره مخابرات ایران مشخص شدند

پس از کشمکشهای بسیار بر سر کرسی مدیرعاملی و اعضای هیئت مدیره مخابرات سرانجام ، سرائیان به عنوان مدیرعامل و قنبری ریس هیت مدیره مخابرات ایران معرفی شدند . این در حالی است که احتمال حضور مهردادی ، پور رنجبر و بقایی در هیت مدیره مخابرات قوت گرفته است . در این میان یک نام[…]

منبع : نماد امنیت وب سایت |مدیرعامل و اعضای جدید هیئت مدیره مخابرات ایران مشخص شدند
برچسب ها : مخابرات ,مدیره ,هیئت ,اعضای ,مدیرعامل ,مدیره مخابرات ,مخابرات ایران ,هیئت مدیره ,ایران مشخص ,مشخص شدند ,مدیره مخابرات ایران ,هیئت مدیره مخابرات

تراشه ای که سرعت وای فای را دو برابر می کند

:: تراشه ای که سرعت وای فای را دو برابر می کند
۲۸_۲

تراشه ای که سرعت وای فای را دو برابر می کند

محققان تراشه ای ابداع کرده اند که با استفاده از تنها یک آنتن می تواند سرعت وای فای را دو برابر کند. این کشف بر اساس یک نوآوری، معروف به ‘مدارهای رادیویی یکپارچه دوطرفه’ نانو مقیاس ابداع شده است. این مدار به طور همزمان و با استفاده از یک فرکانس، می تواند ارسال و دریافت[…]

منبع : نماد امنیت وب سایت |تراشه ای که سرعت وای فای را دو برابر می کند
برچسب ها : برابر ,سرعت ,تراشه

افزایش بدافزارهای شبه نرم افزار بانکی

:: افزایش بدافزارهای شبه نرم افزار بانکی
۳۴_۴

افزایش بدافزارهای شبه نرم افزار بانکی

کارشناسان آی تی با هشدار به کاربران اعلام کردند از ابتدای سال جاری میلادی شیوع بد افزارهای مرتبط با عملیات های بانکی در فروشگاه های دانلود الکترونیکی افزایش یافته است. به گفته کارشناسان مسائل امنیتی حوزه آی تی، از اوایل سال جاری میلادی وجود بدافزارهایی که همچون اپلیکیشن های بانکداری و پرداخت طراحی شده اند[…]

منبع : نماد امنیت وب سایت |افزایش بدافزارهای شبه نرم افزار بانکی
برچسب ها : بانکی ,افزایش ,جاری میلادی ,افزار بانکی ,افزایش بدافزارهای

رئیس سازمان پدافند غیرعامل کشور خبر داد: مخاطرات خرید نرم افزار خارجی توسط شاپرک/ بانک مرکزی هشدار گ

:: رئیس سازمان پدافند غیرعامل کشور خبر داد: مخاطرات خرید نرم افزار خارجی توسط شاپرک/ بانک مرکزی هشدار گ
۳۴_۳

رئیس سازمان پدافند غیرعامل کشور خبر داد: مخاطرات خرید نرم افزار خارجی توسط شاپرک/ بانک مرکزی هشدار گرفت

رئیس سازمان پدافند غیرعامل کشور گفت: شرکت شاپرک وابسته به بانک مرکزی یک سری نرم افزارهایی خریداری کرده است که می تواند برای کشور مخاطراتی داشته باشد. سردار جلالی با حضور در برنامه تیتر امشب با اشاره به خرید نرم افزارهای مالی و پولی توسط بانک مرکزی از کشورهای غربی گفت: شرکت شاپرک وابسته به[…]

منبع : نماد امنیت وب سایت |رئیس سازمان پدافند غیرعامل کشور خبر داد: مخاطرات خرید نرم افزار خارجی توسط شاپرک/ بانک مرکزی هشدار گ
برچسب ها : شاپرک ,بانک ,مرکزی ,کشور ,غیرعامل ,سازمان ,بانک مرکزی ,رئیس سازمان ,غیرعامل کشور ,سازمان پدافند ,پدافند غیرعامل ,رئیس سازمان پدافند ,سازمان پدا

بازار بدافزارهای موبایل رقابتی‌تر می‌شود

:: بازار بدافزارهای موبایل رقابتی‌تر می‌شود
۳۴_۲

بازار بدافزارهای موبایل رقابتی‌تر می‌شود

توسعه‌دهندگان بدافزارهای موبایل در حال رقابت با یکدیگر بر سر سهم بازار با ایجاد محصولات بسیار پیچیده یا جایگزین‌های کم‌هزینه برای نسخه‌های قبلی هستند. یک تجزیه و تحلیل از بازار بدافزارهای موبایل که توسط محققان آی‌بی‌ام ایکس فورس صورت گرفته است نشان داده که مجرمان سایبری به دنبال کسب سود با هدف قرار دادن گوشی‌های[…]

منبع : نماد امنیت وب سایت |بازار بدافزارهای موبایل رقابتی‌تر می‌شود
برچسب ها : موبایل ,بدافزارهای ,بازار ,بدافزارهای موبایل ,بازار بدافزارهای ,رقابتی‌تر می‌شود ,موبایل رقابتی‌تر ,بازار بدافزارهای موبایل ,موبایل رقابت

آسیب پذیری‌های آفیس ۳۶۵

:: آسیب پذیری‌های آفیس ۳۶۵
۳۴_۱

آسیب پذیری‌های آفیس ۳۶۵

یک نوع آسیب‌پذیری سخت و جدی در راه است که مایکروسافت آفیس ۳۶۵ را با استفاده از SAMLهدف قرار داده است و این امکان را به مهاجم می‌دهد تا به تمامی حساب‌های کاربری و اطلاعات اعم از پیام‎های ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد. مایکروسافت در روز ۵ ژانویه،[…]

منبع : نماد امنیت وب سایت |آسیب پذیری‌های آفیس ۳۶۵
برچسب ها : آفیس ,پذیری‌های آفیس ,آسیب پذیری‌های

ضعف در توانمندی‌های سایبری داعش

:: ضعف در توانمندی‌های سایبری داعش
۳۲_۳

ضعف در توانمندی‌های سایبری داعش

درحالی‌که تهدیدهای ناشی از حملات سایبری داعش نگرانی عمده‌ای را ایجاد کرده‌،‌ تحلیل‌گران اطلاعات هوشمند به این نتیجه رسیده‌اند که در حال حاضر، قابلیت‌های سایبری دولت اسلامی (داعش) و پشتیبانان آنها هنوز نسبتا ضعیف است و به نظر می‌رسد که پشتیبانی مالی خوبی نشده و بد سازماندهی شده‌ است. براساس گزارش جدیدی از شرکت اطلاعات[…]

منبع : نماد امنیت وب سایت |ضعف در توانمندی‌های سایبری داعش
برچسب ها : داعش ,سایبری ,سایبری داعش ,توانمندی‌های سایبری

انتشار فایرفاکس ۴۶ و ارائه وصله برای آسیب‌پذیری‌های بحرانیِ این مرورگر

:: انتشار فایرفاکس ۴۶ و ارائه وصله برای آسیب‌پذیری‌های بحرانیِ این مرورگر
۳۲_۲

انتشار فایرفاکس ۴۶ و ارائه وصله برای آسیب‌پذیری‌های بحرانیِ این مرورگر

موزیلا در مجموع ۱۴ آسیب‌پذیری را وصله کرده است. در این میان یکی از آن‌ها که با انتشار فایرفاکس ۴۶ رفع شده، بحرانی و با شدت بسیار بالا رده‌بندی شده است. نسخه ۴۶ از فایرفاکس علاوه بر این آسیب‌پذیری بحرانی، چهار آسیب‌پذیری دیگر با شدت بالا را برطرف کرد که شامل اشکالات ایمنی حافظه بودند[…]

منبع : نماد امنیت وب سایت |انتشار فایرفاکس ۴۶ و ارائه وصله برای آسیب‌پذیری‌های بحرانیِ این مرورگر
برچسب ها : آسیب‌پذیری ,وصله ,فایرفا۴۶ ,انتشار ,انتشار فایرفا۴۶ ,آسیب‌پذیری‌های بحرانیِ ,برای آسیب‌پذیری‌های ,وصله برای ,ارائه وصله ,برای آسیب‌پذیری

بدافزاری در نیروگاه هسته‌ای آلمان

:: بدافزاری در نیروگاه هسته‌ای آلمان
۳۲_۱

بدافزاری در نیروگاه هسته‌ای آلمان

به تازگی مشخص شده است که بدافزاری روی رایانه‌ای در نیروگاه هسته‌ای Gundermmingen آلمان کشف شده است. رویترز گزارش داد شرکت RWE که مسئول راه‌اندازی این نیروگاه است، این رایانه‌ی آلوده که به اینترنت متصل نمی‌شود را به عنوان یک تهدید در نظر گرفته است. این بدافزار حاوی Conflicker است که در سال ۲۰۰۰ به[…]

منبع : نماد امنیت وب سایت |بدافزاری در نیروگاه هسته‌ای آلمان
برچسب ها : نیروگاه ,آلمان ,هسته‌ای ,بدافزاری ,نیروگاه هسته‌ای ,هسته‌ای آلمان ,نیروگاه هسته‌ای آلمان

گوگل حفره‌های امنیتی پرخطر را در گوگل کروم ۵۰ وصله کرد

:: گوگل حفره‌های امنیتی پرخطر را در گوگل کروم ۵۰ وصله کرد
۳۶_۹

گوگل حفره‌های امنیتی پرخطر را در گوگل کروم ۵۰ وصله کرد

روز پنجشنبه گوگل یک نسخه به روزرسانی شده از گوگل کروم را برای ویندوز، مک و لینوکس منتشر کرد تا ۹ آسیب‎پذیری امنیتی را در این مرورگر محبوب اینترنتی برطرف کند. از این ۹ حفره امنیتی، ۶ مورد به وسیله محققان خارج از شرکت گزارش داده شدند و شامل ۴ حفره پرخطر و ۲ حفره[…]

منبع : نماد امنیت وب سایت |گوگل حفره‌های امنیتی پرخطر را در گوگل کروم ۵۰ وصله کرد
برچسب ها : گوگل ,حفره ,کروم ,پرخطر ,امنیتی ,گوگل کروم ,امنیتی پرخطر ,حفره‌های امنیتی ,گوگل حفره‌های ,حفره‌های امنیتی پرخطر ,گوگل حفره‌های امنیتی

شرکت Forinet از دیواره‌های آتش با عملکرد بالا و امنیت یکپارچه جدید خود رونمایی کرد

:: شرکت Forinet از دیواره‌های آتش با عملکرد بالا و امنیت یکپارچه جدید خود رونمایی کرد
۳۶_۸

شرکت Forinet از دیواره‌های آتش با عملکرد بالا و امنیت یکپارچه جدید خود رونمایی کرد

شرکت امنیت شبکه Forinet دو محصول جدید خود را در این هفته معرفی کرد که شامل یک محصول جدید امنیتی با معماری جدید Forinet و یک دیواره آتش جدید و قدرتمند طراحی شده برای مقابله با درخواست‌های فزاینده‌ی ترافیک رمزنگاری شده شبکه است. محصول جدید امنیتی این شرکت دارای نوعی طراحی است که برای یکپارچه‌سازی[…]

منبع : نماد امنیت وب سایت |شرکت Forinet از دیواره‌های آتش با عملکرد بالا و امنیت یکپارچه جدید خود رونمایی کرد
برچسب ها : جدید ,شرکت ,forinet ,محصول ,امنیت ,محصول جدید ,جدید امنیتی ,یکپارچه جدید ,امنیت یکپارچه ,عملکرد بالا

تلاش پنتاگون برای از کار انداختن اینترنت داعش

:: تلاش پنتاگون برای از کار انداختن اینترنت داعش
۳۶_۷

تلاش پنتاگون برای از کار انداختن اینترنت داعش

فرمانده پنتاگون روز پنجشنبه گفت که مرکز سایبری ارتش ایالات متحده آمریکا Cybercom در تلاش است تا ارتباط اینترنتی گروه داعش موسوم به دولت اسلامی را از کار بیاندازد و و جهادیون را در موقعیت انزوای مجازی قرار دهد. وزیر دفاع اشتون کارتر Ashton Carter گفت که در اولین «عملیات رزمی عمده» ارتش در این[…]

منبع : نماد امنیت وب سایت |تلاش پنتاگون برای از کار انداختن اینترنت داعش
برچسب ها : داعش ,پنتاگون ,اینترنت داعش ,انداختن اینترنت ,پنتاگون برای ,تلاش پنتاگون

اگر توسط یک باج‌افزار جعلی مورد حمله قرار بگیرید باید چه کنید؟

:: اگر توسط یک باج‌افزار جعلی مورد حمله قرار بگیرید باید چه کنید؟
۳۶_۶

اگر توسط یک باج‌افزار جعلی مورد حمله قرار بگیرید باید چه کنید؟

برخلاف اکثر بدافزارها، باج‌افزارها مخفیانه عمل نمی‌کنند. آنها خیلی پر سرو صدا و نفرت‌انگیز هستند، و اگر شما گرفتار آن‎ها شوید، مهاجمان شما را در وضعیتی بغرنج قرار خواهند داد. علاوه بر این آن‎ها از شما پول می‌خواهند. پیامی که شما بر صفحه رایانه خود می‌بینید این است «داده‌های شخصی شما رمزنگاری شده‌اند. اسناد، تصاویر،[…]

منبع : نماد امنیت وب سایت |اگر توسط یک باج‌افزار جعلی مورد حمله قرار بگیرید باید چه کنید؟
برچسب ها : قرار برید ,برید باید ,حمله قرار ,مورد حمله ,جعلی مورد

::
۳۶_۵

پخش بدافزار اندرویدی و سرقت اطلاعات توسط به‎روزرسانی گوگل

به کاربران اندروید هشدار داده شد که به‎روز‎رسانی گوگل برای گوشی همراه باعث ورود بدافزاری به تلفن‌های همراه می‌شود. مهاجمانی که پشت این طرح هستند، URLهایی برای دامنه‌ی خود مشابه با آپدیت‌های گوگل را انتخاب می‌کنند به این امید که کاربرانی که آگاهی کمتری دارند را به دام بیاندازند. محققان Zscaler دیروز طی گزارشی گفتند[…]

منبع : نماد امنیت وب سایت |
برچسب ها : گوگل

مقابله با باج‎افزارها تنها با چند راه حل

:: مقابله با باج‎افزارها تنها با چند راه حل
۳۶_۴

مقابله با باج‎افزارها تنها با چند راه حل

باج‌افزارها بطور بسیار شایعی در حال اجرا هستند. از الان برای مقابله با تهدیدات پیچیده‌تر این چنینی در آینده باید آماده شد. شما می‌دانید این موضوع بسیار بد است که موج یک حمله‎ی سایبری گریبان سازمان پلیس آمریکا را بگیرد. تا به امروز مهاجمان سایبری توانسته‎اند با استفاده از باج افزارها، از سازمان‌های اجرای قانونی[…]

منبع : نماد امنیت وب سایت |مقابله با باج‎افزارها تنها با چند راه حل
برچسب ها : مقابله ,باج‎افزارها تنها

افزایش ۱۳ درصدی درخواست‌های دولتی برای ارائه اطلاعات کاربران از فیس‌بوک

:: افزایش ۱۳ درصدی درخواست‌های دولتی برای ارائه اطلاعات کاربران از فیس‌بوک
۳۶_۳

افزایش ۱۳ درصدی درخواست‌های دولتی برای ارائه اطلاعات کاربران از فیس‌بوک

فیس‌بوک روز سه‌شنبه اعلام کرد که درخواست‌های دولتی برای ارائه اطلاعات کاربران در نیمه دوم سال ۲۰۱۵ ، سیزده درصد افزایش داشته و به تعداد ۴۶۰۰۰ درخواست در سطح جهان رسیده است. این رسانه پیشرو در شبکه‌های اجتماعی در «گزارش شفاف‌سازی» شش ماهه خود گفته است که تعداد موارد «محدود»‌ برای نقض قوانین محلی نسبت[…]

منبع : نماد امنیت وب سایت |افزایش ۱۳ درصدی درخواست‌های دولتی برای ارائه اطلاعات کاربران از فیس‌بوک
برچسب ها : کاربران ,فیس‌بوک ,اطلاعات ,ارائه ,درخواست‌های ,دولتی ,ارائه اطلاعات ,اطلاعات کاربران ,برای ارائه ,دولتی برای ,درخواست‌های دولتی ,ارائه اطلاع

توکن امنیتی Slack در Github لو رفته و شرکت‌های زیادی در معرض خطر هستند

:: توکن امنیتی Slack در Github لو رفته و شرکت‌های زیادی در معرض خطر هستند
۳۶_۲

توکن امنیتی Slack در Github لو رفته و شرکت‌های زیادی در معرض خطر هستند

بسیاری از توسعه‌دهندگان ندانسته اطلاعات حساس خود و سازمانشان همچون اطلاعات حساس تجاری را با استفاده از توکن‌های دسترسی Slack به Github در معرض دید قرار می‌دهند. Slack که یک ابزار همکاری تیمی مبتنی بر فضای ابر است، به توسعه‌دهندگان اجازه می‌دهد تا بات‌هایی بسازند و برخی از کارهای خود را به صورت خودکار انجام[…]

منبع : نماد امنیت وب سایت |توکن امنیتی Slack در Github لو رفته و شرکت‌های زیادی در معرض خطر هستند
برچسب ها : slack ,معرض ,github ,اطلاعات حساس ,شرکت‌های زیادی ,امنیتی slack ,توکن امنیتی ,توکن امنیتی slack

ترافیک رمزنگاری شده‌ی شبکه‎ها و افزایش هزینه‌

:: ترافیک رمزنگاری شده‌ی شبکه‎ها و افزایش هزینه‌
۳۶_۱

ترافیک رمزنگاری شده‌ی شبکه‎ها و افزایش هزینه‌

ترافیک شبکه‌ی رمزنگاری شده با استفاده از پروتکل SSL/TLS برای کاربران حفظ حریم خصوصی را در بر دارد. استفاده از رمزنگاری بر روی ترافیک شبکه امروزه رشد فزاینده‌ای پیدا کرده است. بعد از افشاگری‌های ادوارد اسنودن در مورد گستردگی نظارت سازمان‌های آژانس ملی آمریکا و ستاد ارتباطات دولت انگلستان GCHQ بر محتوای اینترنت، اکنون رمزنگاری[…]

منبع : نماد امنیت وب سایت |ترافیک رمزنگاری شده‌ی شبکه‎ها و افزایش هزینه‌
برچسب ها : رمزنگاری ,ترافیک ,افزایش هزینه‌ ,شده‌ی شبکه‎ها ,رمزنگاری شده‌ی ,ترافیک رمزنگاری ,رمزنگاری شده‌ی شبکه‎ها ,ترافیک رمزنگاری شده‌ی

فروش ویژه به مناسبت بعثت پیامبر

:: فروش ویژه به مناسبت بعثت پیامبر

ضمن تبریک به مناسبت بعثت رسول اکرم (ص) ، به استحضار می رساند تعدادی از محصولات نماد امنیت وب تا تاریخ ۱۳۹۵/۰۲/۱۷ ساعت ۲۴ با تخفیف ۲۰ درصد به فروش می رسند. کد تخفیف در جهت اعمال تخفیف cdkhp می باشد.

محصولات تخفیفی شامل بسته های امنیتی SSP1 – SSP2 – SSP3  و SSP4 می باشند.

منبع : نماد امنیت وب سایت |فروش ویژه به مناسبت بعثت پیامبر
برچسب ها : مناسبت بعثت

Jigsaw و چگونگی پیشرفت باج‎‏افزارهای با قابلیت‎های جدید

:: Jigsaw و چگونگی پیشرفت باج‎‏افزارهای با قابلیت‎های جدید
۴۰_۱۰

Jigsaw و چگونگی پیشرفت باج‎‏افزارهای با قابلیت‎های جدید

بدون شک مجرمان سایبری راه‎کاری در استفاده از باج‎‏افزارها پیدا کرده‌اند که می‌توانند با تلاش اندک، سود بسیاری به دست آورند. اطلاعات ذخیره شده در رایانه‌ها مهم‏تر از آن چیزی است که فکرش را می‌کنید و البته بعضی از کاربران تا اطلاعاتشان را از دست ندهند از اهمیت آن‌ها با خبر نمی‌شوند. به همین دلیل[…]

منبع : نماد امنیت وب سایت |Jigsaw و چگونگی پیشرفت باج‎‏افزارهای با قابلیت‎های جدید
برچسب ها : قابلیت‎های جدید ,پیشرفت باج‎‏افزارهای ,چگون پیشرفت ,چگون پیشرفت باج‎‏افزارهای

مایکروسافت به سازمان ملل برای مقابله با «ترور دیجیتالی» کمک می‌کند!

:: مایکروسافت به سازمان ملل برای مقابله با «ترور دیجیتالی» کمک می‌کند!
۴۰_۹

مایکروسافت به سازمان ملل برای مقابله با «ترور دیجیتالی» کمک می‌کند!

دیپلمات‌های سازمان ملل گفته‌اند که مایکروسافت یک دعوت‌نامه از شورای امنیت سازمان ملل متحد را پذیرفته تا در هفته آینده برای مقابله با تروریسم و رویارویی با «ترور دیجیتال» به بحث و گفتگو بپردازد. گفتگوی روز چهارشنبه در سطح وزیران به وسیله مصر برنامه‌ریزی شده است، که این ماه ریاست دوره‌ای ۱۵ نفره شورای امنیت[…]

منبع : نماد امنیت وب سایت | مایکروسافت به سازمان ملل برای مقابله با «ترور دیجیتالی» کمک می‌کند!
برچسب ها : سازمان ,«ترور ,مقابله ,مایکروسافت ,برای مقابله ,شورای امنیت ,«ترور دیجیتالی»

کلاه‌برداری به سبک رابین‌هود؛‌ اهدای درآمد حاصل از باج‌افزار به مؤسسات خیریه!

:: کلاه‌برداری به سبک رابین‌هود؛‌ اهدای درآمد حاصل از باج‌افزار به مؤسسات خیریه!
۴۰_۸

کلاه‌برداری به سبک رابین‌هود؛‌ اهدای درآمد حاصل از باج‌افزار به مؤسسات خیریه!

کلاهبردارانی که از باج‌افزار استفاده می‌کنند، می‌گویند که باجی را که قرار است پرداخت شود را به یک مؤسسه خیریه خواهند داد. کارشناسان امنیتی این کار را به عنوان یک «بازیِ روانی» از سوی کلاهبردارانِ گستاخ ارزیابی کرده‌اند. این پیشنهاد از سوی مهاجمان گروه «خوش قلب» با «CryptMix» صورت گرفته است که یکی از زنجیره‌های[…]

منبع : نماد امنیت وب سایت |کلاه‌برداری به سبک رابین‌هود؛‌ اهدای درآمد حاصل از باج‌افزار به مؤسسات خیریه!
برچسب ها : خیریه ,باج‌افزار ,مؤسسات خیریه ,درآمد حاصل ,اهدای درآمد ,رابین‌هود؛‌ اهدای ,رابین‌هود؛‌ اهدای درآمد

نکاتی پیرامون احراز هویت

:: نکاتی پیرامون احراز هویت
۴۰_۷

نکاتی پیرامون احراز هویت

ممکن است احراز هویت به عنوان مفهومی سخت تلقی شود اما ساده است: راهی برای نشان دادن این‌که شما همان کسی هستید که می‌گویید. در دنیای برون-خطی این فرآیند ساده و عمومی است. بیش‌تر کشورها فرآیند‌های مشخصی دارند تا شما با استفاده از آن‌ها گذرنامه بگیرید و بدین ترتیب در هر کجای دنیا این گذرنامه[…]

منبع : نماد امنیت وب سایت |نکاتی پیرامون احراز هویت
برچسب ها : هویت ,احراز ,احراز هویت ,پیرامون احراز ,نکاتی پیرامون ,نکاتی پیرامون احراز

حفره جدید امنیتی در نرم‌افزار مدیریتیِ لنوو

:: حفره جدید امنیتی در نرم‌افزار مدیریتیِ لنوو
۴۰_۶

حفره جدید امنیتی در نرم‌افزار مدیریتیِ لنوو

یک آسیب‌پذیری جدید در نرم‌افزار Lenevo Solution Center یا LSC شناسایی شده است. محققانِ آزمایشگاه Trustwave Spider گزارش دادند که این آسیب‌پذیری به مهاجمانِ مستقر در شبکه‌‌ی محلی اجازه می‌دهد به رایانه شخصی دسترسی یابند و کد دلخواه را در رایانه‌ی قربانی اجرا کنند. کارل سیگلر یکی از محققان آزمایشگاه Spider گفت: «این حفره به[…]

منبع : نماد امنیت وب سایت |حفره جدید امنیتی در نرم‌افزار مدیریتیِ لنوو
برچسب ها : نرم‌افزار ,جدید ,حفره ,مدیریتیِ لنوو ,نرم‌افزار مدیریتیِ ,جدید امنیتی ,حفره جدید

فروش باج‌افزار AlphaLocker فقط به قیمت ۶۵ دلار!

:: فروش باج‌افزار AlphaLocker فقط به قیمت ۶۵ دلار!
۴۰_۵

فروش باج‌افزار AlphaLocker فقط به قیمت ۶۵ دلار!

کمتر از یک هفته است که باز هم باج‌فزار جدیدی به تیتر اخبار تبدیل شده است. محققان اوایل این هفته یکی از باج‌افزارهای نسبتاً مقرون به صرفه به نام AlphaLocker را معرفی کردند. یکی از خصوصیات مهم AlphaLocker، ارزان بودن آن است؛ محققان می‌گویند این باج‌افزار را می‌توان فقط با ۶۵ دلار به صورت بیت[…]

منبع : نماد امنیت وب سایت |فروش باج‌افزار AlphaLocker فقط به قیمت ۶۵ دلار!
برچسب ها : دلار ,alphalocker ,باج‌افزار ,باج‌افزار alphalocker ,فروش باج‌افزار ,فروش باج‌افزار alphalocker

مسدودسازی واتس‌اپ در برزیل

:: مسدودسازی واتس‌اپ در برزیل
۴۰_۴

مسدودسازی واتس‌اپ در برزیل

برای دومین بار طی پنج ماه گذشته یک دادگاه در برزیل حکم به مسدودسازی برنامه واتس‌اپ گرفته ‌است. طی این حکم شرکت‌های ارتباطی محلی ملزم شده‌اند برنامه محبوب واتس‌اپ را برای مدت ۷۲ ساعت مسدود کنند. این دادگاه گفته ‌است حکم مذکور به این دلیل صادر شده ‌است که فیسبوک، مالک واتس‌اپ در پرونده‌ای که[…]

منبع : نماد امنیت وب سایت |مسدودسازی واتس‌اپ در برزیل
برچسب ها : واتس‌اپ ,‌است ,برزیل ,مسدودسازی ,مسدودسازی واتس‌اپ

به‎روزرسانی SWIFT پس از حمله به بانک بنگلادش

:: به‎روزرسانی SWIFT پس از حمله به بانک بنگلادش
۴۰_۳

به‎روزرسانی SWIFT پس از حمله به بانک بنگلادش

در پی تلاش برای نفوذ به بانک مرکزی بنگلادش و سرقت ۸۱ میلیون دلار، شرکت‌های امنیتی به دنبال بهبود و پیشرفت سامانه پیام‎رسانی تراکنش‌های مالی بین بانکی بین‎المللی SWIFT هستند. سرقت ۸۱ میلیون دلار (که تنها بخشی از ۹۵۰ میلیون دلار به سرقت رفته است) از بانک بنگلادش در ماه فوریه (که بزرگترین سرقت تاریخ[…]

منبع : نماد امنیت وب سایت |به‎روزرسانی SWIFT پس از حمله به بانک بنگلادش
برچسب ها : سرقت ,بنگلادش ,بانک ,میلیون ,swift ,بانک بنگلادش ,میلیون دلار ,به‎روزرسانی swift

وصله‎ی آسیب‎پذیری در MediaServer توسط گوگل

:: وصله‎ی آسیب‎پذیری در MediaServer توسط گوگل
۴۰_۲

وصله‎ی آسیب‎پذیری در MediaServer توسط گوگل

گوگل وصله‎ی ماهیانه خود را دوباره نام‎گذاری کرد. این وصله و به‎روزرسانی نام و هدف جدیدی برای بولتن امنیتی اندروید دارد. البته با اینکه نامش تغییر کرده است اما محتوا همان موضوعات قبل است. بار دیگر آسیب‎پذیری جدی اجرای کد از راه دور در کارگزار رسانه، به‎روزرسانی این ماه را به خود اختصاص داده است.[…]

منبع : نماد امنیت وب سایت |وصله‎ی آسیب‎پذیری در MediaServer توسط گوگل
برچسب ها : گوگل ,آسیب‎پذیری ,وصله‎ی ,توسط گوگل ,mediaserver توسط ,وصله‎ی آسیب‎پذیری

افشاء اطلاعات میلیون‌ها گواهی‎نامه با آسیب‎پذیری در سرویس PwnedList

:: افشاء اطلاعات میلیون‌ها گواهی‎نامه با آسیب‎پذیری در سرویس PwnedList
۴۰_۱

افشاء اطلاعات میلیون‌ها گواهی‎نامه با آسیب‎پذیری در سرویس PwnedList

آسیب‌پذیری موجود در PwnedList ممکن است برای دسترسی به گواهی‎نامه‌های حساب‌های کاربری میلیون‌ها نفر مورد سوءاستفاده قرار گیرد. این سرویس اطلاعات مربوط به گواهی‎نامه‎های حساب کاربری افراد را جمع‌آوری می‎کند. شرکت PwnedList در سال ۲۰۱۱ با هدف این‎که به کاربران اجازه دهد تا بدانند که آیا حساب‌های آن‎ها در معرض خطر قرار دارد یا خیر،[…]

منبع : نماد امنیت وب سایت |افشاء اطلاعات میلیون‌ها گواهی‎نامه با آسیب‎پذیری در سرویس PwnedList
برچسب ها : pwnedlist ,سرویس ,میلیون‌ها ,اطلاعات ,سرویس pwnedlist ,میلیون‌ها گواهی‎نامه ,اطلاعات میلیون‌ها ,افشاء اطلاعات ,اطلاعات میلیون‌ها گواهی‎نامه ,افشا

سیسکو آسیب‎پذیری جدی در Firepower و Teleprence را وصله کرد

:: سیسکو آسیب‎پذیری جدی در Firepower و Teleprence را وصله کرد
۴۱_۱۱

سیسکو آسیب‎پذیری جدی در Firepower و Teleprence را وصله کرد

شرکت سیسکو به‎روزرسانی‌های نرم‌افزاری را منتشر کرد که آسیب‌پذیری‌های اساسی و با اهمیت بالا که محصولات FirePower و TelePresence را تحت تأثیر قرار داده است، مورد بررسی قرار دهد. بر اساس گزارش‌های این غول دنیای شبکه، رابط کاربری XML از (TelePresence Codec (TC و نرم‌افزار (Collaboration Endpoint (CE دارای آسیب‌پذیری است که به یک مهاجم[…]

منبع : نماد امنیت وب سایت |سیسکو آسیب‎پذیری جدی در Firepower و Teleprence را وصله کرد
برچسب ها : firepower ,سیسکو ,سیسکو آسیب‎پذیری

آسیب‌پذیری نرم‌افزاری Qualcomm داده‌های کاربران را در اندروید به خطر می‌اندازد

:: آسیب‌پذیری نرم‌افزاری Qualcomm داده‌های کاربران را در اندروید به خطر می‌اندازد
۴۱_۱۰

آسیب‌پذیری نرم‌افزاری Qualcomm داده‌های کاربران را در اندروید به خطر می‌اندازد

FireEye جزییات یک آسیب‌پذیری جدی را منتشر کرده که بر روی بسته نرم‌افزاری Qualcomm تأثیر می‌گذارد و کشف کرده که این مشکل، در صدها مدل از دستگاه‌های اندروید وجود دارد. گوگل این هفته اعلام کرده است که یک به‏‏‎روزرسانی اندروید را منتشر کرده که ده ‏ها آسیب‌پذیری را وصله می‌کند. راهنمای امنیتی این غول جستجوی[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری نرم‌افزاری Qualcomm داده‌های کاربران را در اندروید به خطر می‌اندازد
برچسب ها : آسیب‌پذیری ,کرده ,اندروید ,qualcomm ,نرم‌افزاری ,نرم‌افزاری qualcomm ,منتشر کرده ,داده‌های کاربران ,qualcomm داده‌های ,آسیب‌پذیری نرم‌افزاری ,qualcomm دا

افشاء پیامک‌ها و تاریخچه مکالمات توسط آسیب‎پذیری ۵ ساله اندرویدی Android, Qualcomm, Vulnerability

:: افشاء پیامک‌ها و تاریخچه مکالمات توسط آسیب‎پذیری ۵ ساله اندرویدی Android, Qualcomm, Vulnerability
۴۱_۹

افشاء پیامک‌ها و تاریخچه مکالمات توسط آسیب‎پذیری ۵ ساله اندروید

آسیب‌پذیری پنج ساله‌ی اندروید که امروز کشف شد بر روی صدها مدل دستگاه مختلف تا نسخه‌های جلی‌بین ۴.۳ تأثیر می‌گذارد. دستگاه‌های جدیدتر که اندروید را با استفاده از SE Android ( پیاده‌سازی بهبودیافته‌ی امنیتی لینوکس) اجرا می‌کنند، در خطر کمتری قرار دارند و کاربران نسخه‎های قدیمی بیشتر در معرض خطر هستند. این آسیب‌پذیری به مهاجمان[…]

منبع : نماد امنیت وب سایت |افشاء پیامک‌ها و تاریخچه مکالمات توسط آسیب‎پذیری ۵ ساله اندرویدی Android, Qualcomm, Vulnerability
برچسب ها : اندروید ,توسط آسیب‎پذیری ,مکالمات توسط ,تاریخچه مکالمات ,افشاء پیامک‌ها

تهدیدی از سوی نفوذگران بانک ملی قطر به نشت اطلاعات بانکی دیگر

:: تهدیدی از سوی نفوذگران بانک ملی قطر به نشت اطلاعات بانکی دیگر
۴۱_۸

تهدیدی از سوی نفوذگران بانک ملی قطر به نشت اطلاعات بانکی دیگر

به گفته آزمایشگاه کسپرسکی، بانک ملی قطر (QNB) ممکن است تنها بانکی نباشد که بوسیله گروه نفوذگر بوزکورت مورد حمله قرار گرفته است. این شرکت امنیتی مستقر در مسکو می‌گوید که به شواهدی رسیده است که نشان می‌دهد این گروه به انتشار جزئیات نفوذ به دومین بانک دست خواهد زد. جزئیات آشکار نیست و در[…]

منبع : نماد امنیت وب سایت |تهدیدی از سوی نفوذگران بانک ملی قطر به نشت اطلاعات بانکی دیگر
برچسب ها : بانک ,بانکی ,بانکی دیگر ,اطلاعات بانکی ,نفوذگران بانک

گوگل به ارائه HTTPS برای نام‎های دامنه BlogSpot می‌پردازد

:: گوگل به ارائه HTTPS برای نام‎های دامنه BlogSpot می‌پردازد
۴۱_۷

گوگل به ارائه HTTPS برای نام‎های دامنه BlogSpot می‌پردازد

گوگل در حال اضافه کردن امنیت بیشتر به شبکه جهانی اینترنت با معرفی HTTPS برای همه‌ی نام‌های دامنه BlogSpot است. در یک پست رسمی این شرکت، میلندا پررا، مهندس نرم‌افزار به نمایندگی از تیم امنیتی این غول فناوری می‌گوید که همه‌ی صفحات اکنون رمزنگاری شده‌اند. در حالی‎که قبلاً این کار یک امکان اختیاری بود، گوگل[…]

منبع : نماد امنیت وب سایت |گوگل به ارائه HTTPS برای نام‎های دامنه BlogSpot می‌پردازد
برچسب ها : گوگل ,blogspot ,https ,دامنه ,دامنه blogspot ,https برای ,blogspot می‌پردازد ,برای نام‎های ,ارائه https ,دامنه blogspot می‌پردازد ,نام‎های دامنه blogspot ,برای نام‎های د

ارائه رویکرد نسبت به وصله‎ی آسیب‎پذیری‎ها در تلفن همراه

:: ارائه رویکرد نسبت به وصله‎ی آسیب‎پذیری‎ها در تلفن همراه
۴۴_۴

ارائه رویکرد نسبت به وصله‎ی آسیب‎پذیری‎ها در تلفن همراه

شرکت‌های بزرگ حوزه فناوری مجبورند رویکرد خود را در جهت برزرسانی‌های امنیتی بر روی دستگاه‌های گوشی ‌همراه شفاف کنند. کمیسیون تجارت فدرال (FTC ) از غول‌های فناوری هم‌چون اپل، بلک‌بری، گوگل، اچ‌تی‌سی، ل‌جی امریکا، مایکروسافت، موتورولا و سامسونگ آمریکا خواسته ‌است اطلاعاتی را در حوزه امنیتی در اختیار این سازمان قرار دهند. کمیسیون تجارت فدرال[…]

منبع : نماد امنیت وب سایت |ارائه رویکرد نسبت به وصله‎ی آسیب‎پذیری‎ها در تلفن همراه
برچسب ها : رویکرد ,کمیسیون تجارت ,تجارت فدرال ,تلفن همراه ,وصله‎ی آسیب‎پذیری‎ها ,رویکرد نسبت ,کمیسیون تجارت فدرال

آسیب‌پذیری روز-صفرم در اینترنت اکسپلورر، ابزار حمله در کره‌ی جنوبی

:: آسیب‌پذیری روز-صفرم در اینترنت اکسپلورر، ابزار حمله در کره‌ی جنوبی
۴۴_۳

آسیب‌پذیری روز-صفرم در اینترنت اکسپلورر، ابزار حمله در کره‌ی جنوبی

مایکروسافت یک آسیب‎پذیری روز-صفرم با شناسه CVE-۲۰۱۶-۰۱۸۹ را در اینترنت اکسپلورر وصله کرده است. این آسیب‎پذیری برای حمله‌ی هدف‌دار علیه کره جنوبی مورد سوءاستفاده قرار گرفته است. مهاجمان از یک آسیب‎پذیری روز-صفرم در یک حمله‎ی هدف‎دار علیه کره جنوبی سوءاستفاده کرده‌اند. این آسیب‎پذیری خرابی حافظه بر روی ماشین راه دور اینترنت اکسپلورر، ظاهراً بر روی[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری روز-صفرم در اینترنت اکسپلورر، ابزار حمله در کره‌ی جنوبی
برچسب ها : جنوبی ,صفرم ,اینترنت ,آسیب‎پذیری ,اپلورر، ,اینترنت اپلورر، ,کره‌ی جنوبی ,اپلورر، ابزار ,ابزار حمله ,اینترنت اپلورر، ابزار

فیسبوک بستر CTF خود را به صورت متن‎باز ارائه می‌کند

:: فیسبوک بستر CTF خود را به صورت متن‎باز ارائه می‌کند
۴۴_۲

فیسبوک بستر CTF خود را به صورت متن‎باز ارائه می‌کند

نفوذ به رایانه‌ها، شبکه‌ها و وب‌گاه‌ها می‌تواند به راحتی موجب شود که شما تحت پیگرد قانونی قرار گیرید. امّا اگر به صورت تمرینی به آزمایش مهارت‌های نفوذ خود در محیطی قانونی بپردازید، آیا باز هم مورد مجازات قرار خواهید گرفت؟ فیسبوک به تازگی بستر CTF خود را به صورت متن‌باز ارائه کرده ‌است تا محققان[…]

منبع : نماد امنیت وب سایت |فیسبوک بستر CTF خود را به صورت متن‎باز ارائه می‌کند
برچسب ها : صورت ,ارائه ,بستر ,فیسبوک ,ارائه می‌کند ,متن‎باز ارائه ,صورت متن‎باز ,فیسبوک بستر ,متن‎باز ارائه می‌کند ,صورت متن‎باز ارائه

سوءاستفاده از آسیب‎پذیری سرریز بافر به اندازه‎ی ۱-بایت

:: سوءاستفاده از آسیب‎پذیری سرریز بافر به اندازه‎ی ۱-بایت
۴۴_۱

سوءاستفاده از آسیب‎پذیری سرریز بافر به اندازه‎ی ۱-بایت

چند وقت پیش در خصوص یک آسیب‎پذیری سریز بافر در لینوکس صحبت شد. در راه‎حل ارائه‎شده، اشاره شد که چگونه یک آسیب‎پذیری سرریز بافر می‎تواند جریان اجرای برنامه‎ی آسیب‎پذیر را از طریق بازنویسی اشاره‎گر به دستورالعمل بعدی منتقل کند. امروز بحث اصلی در مورد آسیب‎پذیری کلاسیک دیگری از نوع سرریز بافر است که در نتیجه‎ی[…]

منبع : نماد امنیت وب سایت |سوءاستفاده از آسیب‎پذیری سرریز بافر به اندازه‎ی ۱-بایت
برچسب ها : آسیب‎پذیری ,بافر ,سرریز ,سرریز بافر ,آسیب‎پذیری سرریز

تهدیدات ناشی از شرکت‎های شخص ثالث

:: تهدیدات ناشی از شرکت‎های شخص ثالث
۴۱_۶

تهدیدات ناشی از شرکت‎های شخص ثالث

بر اساس یک مطالعه که به وسیله مؤسسه پونمون صورت گرفته و نتایج آن منتشر شده، خطرات شرکت‌های شخص ثالث برای سازمان‌ها به عنوان «تهدیدی جدی»‌ قلمداد شده است. این گزارش با عنوان «وضعیت تهدیدات شرکت‌های ثالث» همچنین مشخص کرده است که بیشتر پاسخ‌دهندگان عقیده دارند که این تهدید جدید رو به افزایش است. نویسنده[…]

منبع : نماد امنیت وب سایت |تهدیدات ناشی از شرکت‎های شخص ثالث
برچسب ها : ثالث ,تهدیدات ,تهدیدات ناشی

استفاده از سرویس iMessage اپل بر روی دستگاه‎های اندرویدی

:: استفاده از سرویس iMessage اپل بر روی دستگاه‎های اندرویدی
۴۷_۴

استفاده از سرویس iMessage اپل بر روی دستگاه‎های اندرویدی

اگر گوشی هوشمند اندرویدی دارید و می‌خواهید با استفاده از iMessage برای دوستان خود که آیفون دارند پیام بفرستید این امر ممکن ‌است، حداقل برای کسانی که مک‌بوک و یا iMac دارند. برنامه iMessage یک سرویس پیام‌رسان فوری از سوی شرکت اپل است که توسط برنامه‌ی پیام در IOS ۵ و نسخه‌های پس از آن[…]

منبع : نماد امنیت وب سایت |استفاده از سرویس iMessage اپل بر روی دستگاه‎های اندرویدی
برچسب ها : imessage ,اندرویدی ,سرویس ,استفاده ,دستگاه‎های اندرویدی ,سرویس imessage

وعده خوش مدیرعامل جدید زیرساخت به کاربران اینترنت

:: وعده خوش مدیرعامل جدید زیرساخت به کاربران اینترنت
۱۳۹۵۰۲۲۱۱۹۰۷۴۳۷۷۲۷۶۸۰۴۱۴

وعده خوش مدیرعامل جدید زیرساخت به کاربران اینترنت

مدیرعامل شرکت ارتباطات زیرساخت گفت: وزیر ارتباطات دستوری مبنی بر کاهش نرخ قیمت پهنای باند داده است و از این حیث فکر می‌کنم ظرف کمتر از یک ماه آینده کاهش نرخ ملموسی در شبکه بین‌استانی زیرساخت داشته باشیم. محمد جواد آذری جهرمی در مراسم معارفه‌اش به‌عنوان معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت با[…]

منبع : نماد امنیت وب سایت |وعده خوش مدیرعامل جدید زیرساخت به کاربران اینترنت
برچسب ها : زیرساخت ,ارتباطات ,مدیرعامل ,ارتباطات زیرساخت ,وزیر ارتباطات ,شرکت ارتباطات ,مدیرعامل شرکت ,جدید زیرساخت ,شرکت ارتباطات زیرساخت

شرکت‌های بزرگ انگلیس در معرض حملات هکرها

:: شرکت‌های بزرگ انگلیس در معرض حملات هکرها
۱۹_۴

شرکت‌های بزرگ انگلیس در معرض حملات هکرها

در یازده ماه گذشته دو سوم شرکت‌های بزرگ انگلیسی دچار حملات سایبری یا افشای اطلاعات شده‌اند. دولت بریتانیا در گزارش خود موسوم به «نظرسنجی رخنه‌های امنیت سایبری در سال ۲۰۱۶»، هزینه‌ها و اثرات حملات سایبری بر بیش از یک هزار کسب و کار انگلیسی را مورد بررسی قرار داده است. در این گزارش تاکید شده[…]

منبع : نماد امنیت وب سایت |شرکت‌های بزرگ انگلیس در معرض حملات هکرها
برچسب ها : حملات ,سایبری ,شرکت‌های ,شرکت‌های بزرگ ,حملات سایبری ,حملات هکرها ,معرض حملات ,بزرگ انگلیس ,معرض حملات هکرها

بانک سرمایه‌گذاری می‌گوید که داده‌های افشاء شده فعلی مربوط به نفوذهای گذشته است!

:: بانک سرمایه‌گذاری می‌گوید که داده‌های افشاء شده فعلی مربوط به نفوذهای گذشته است!
۴۸_۹

بانک سرمایه‌گذاری می‌گوید که داده‌های افشاء شده فعلی مربوط به نفوذهای گذشته است!

یک گروه نفوذگر که ادعا کرده است مسئول سرقت و انتشار ۱.۵ گیگابایت داده از بانک ملی قطر است اکنون ادعا می‌کند که مسئول انتشار ۱۰ گیگابایت اطلاعات سرقت شده از بانک سرمایه‌گذاری InvestBank مستقر در شارجه است. این گفته غیرمنتظره نبود، چرا که در هفته گذشته نشانه‌هایی از آن دیده شده بود. این گروه[…]

منبع : نماد امنیت وب سایت |بانک سرمایه‌گذاری می‌گوید که داده‌های افشاء شده فعلی مربوط به نفوذهای گذشته است!
برچسب ها : بانک ,گذشته ,سرمایه‌گذاری ,بانک سرمایه‌گذاری ,نفوذهای گذشته ,فعلی مربوط ,داده‌های افشاء ,سرمایه‌گذاری می‌گوید ,بانک سرمایه‌گذاری می‌گوی

باج‌افزار Bucbi از طریق حملات جست‌جوی فراگیر RDB گسترش می‌یابد!

:: باج‌افزار Bucbi از طریق حملات جست‌جوی فراگیر RDB گسترش می‌یابد!
۴۸_۸

باج‌افزار Bucbi از طریق حملات جست‌جوی فراگیر RDB گسترش می‌یابد!

محققان شرکت Palo Alto می‌گویند که باج‌افزار Bucbi تهدیدی که در اوایل سال ۲۰۱۴ کشف شده بود، یک به‎روزرسانی قابل توجه دریافت کرده است و اکنون از حملات جست‌جوی فراگیر RDP به عنوان مکانیسم گسترش خود استفاده می‌کند. این بدافزار معمولاً از طریق یک بارگیری HTTP توسعه می‌یابد (با استفاده از یک کیت بهره‌بردار یا[…]

منبع : نماد امنیت وب سایت |باج‌افزار Bucbi از طریق حملات جست‌جوی فراگیر RDB گسترش می‌یابد!
برچسب ها : گسترش ,می‌یابد ,جست‌جوی ,حملات ,bucbi ,طریق ,جست‌جوی فرار ,باج‌افزار bucbi ,حملات جست‌جوی ,گسترش می‌یابد ,طریق حملات ,طریق حملات جست‌جوی

بدافزار سرقت‌های سایبری از بانک‎ها مربوط با هک تصاویر سونی است!

:: بدافزار سرقت‌های سایبری از بانک‎ها مربوط با هک تصاویر سونی است!
۴۸_۷

بدافزار سرقت‌های سایبری از بانک‎ها مربوط با هک تصاویر سونی است!

اخبار تایید شده توسط SWIFT نشان می‌هد که دومین بانک هم قربانی حمله‌ای بدافزاری شد. تحقیقات انجام شده توسط محققان امنیتی در سیستم‌های BAE بسیار شگفت‎انگیز شدند چرا که طبق گفته‌ی متخصصان، سرقت سایبری از بانک بنگلادش و بانک ناشناسی در ویتنام به رخنه‌ی پر سر و صدای تصاویر سونی مرتبط است. زمانی که حادثه‌ی[…]

منبع : نماد امنیت وب سایت |بدافزار سرقت‌های سایبری از بانک‎ها مربوط با هک تصاویر سونی است!
برچسب ها : بانک ,سونی ,تصاویر ,سایبری ,تصاویر سونی ,بانک‎ها مربوط ,سرقت‌های سایبری ,بدافزار سرقت‌های ,بدافزار سرقت‌های سایبری

داده‌های شرکت گوگل هم دچار رخنه شد!

:: داده‌های شرکت گوگل هم دچار رخنه شد!
۴۸_۶

داده‌های شرکت گوگل هم دچار رخنه شد!

گوگل اطلاعیه‌ای به کارکنانش فرستاد مبنی بر اینکه رخنه اطلاعات در یک شرکت شخص ثالث که به عنوان ارائه دهنده خدمات تعاونی کار می‌کند، رخ داده است. همه ما اشتباهاتی داریم که گاهی کوچک و گاهی بزرگ هستند. اما اگر این اشتباه آنقدر مهم باشد که روی یکی از بزگترین شرکت‌های دنیا تاثیر بگذارد چه[…]

منبع : نماد امنیت وب سایت |داده‌های شرکت گوگل هم دچار رخنه شد!
برچسب ها : رخنه ,گوگل ,شرکت ,دچار رخنه ,شرکت گوگل ,داده‌های شرکت

مایکروسافت ویژگی اشتراک گذرواژه WiFi را در ویندوز ۱۰ حذف می‌کند!

:: مایکروسافت ویژگی اشتراک گذرواژه WiFi را در ویندوز ۱۰ حذف می‌کند!
۴۸_۵

مایکروسافت ویژگی اشتراک گذرواژه WiFi را در ویندوز ۱۰ حذف می‌کند!

مایکروسافت در نهایت تصمیم گرفته ‌است ویژگی مناقشه‎برانگیز Wi-Fi Sense را از ویندوز ۱۰ حذف کند. این ویژگی مربوط به اشتراک شبکه است که گذرواژه WiFi شما را با دوستان‌تان در اوت‌لوک، اسکایپ و فیسبوک به اشتراک می‌گذارد. جالب این‌که این ویژگی به طور پیش‌فرض فعال است. با ارائه ویندوز ۱۰ در سال گذشته، مایکروسافت[…]

منبع : نماد امنیت وب سایت |مایکروسافت ویژگی اشتراک گذرواژه WiFi را در ویندوز ۱۰ حذف می‌کند!
برچسب ها : مایکروسافت ,اشتراک ,ویندوز ,گذرواژه ,wifi ,گذرواژه wifi ,اشتراک گذرواژه

طراحی جدید آیکون اینستاگرام

:: طراحی جدید آیکون اینستاگرام
۴۸_۴

طراحی جدید آیکون اینستاگرام

بسیاری از مردم در مورد آیکون جدید اینستاگرام شکایت می‌کنند و خواستار این هستند تا دوباره به شکل «اولیه» خود برگردد. اما نظر شما در مورد این واقعیت کمتر شناخته شده چیست؟ آیکون قدیمی اینستاگرام (دوربین چهارضلعی با یک رنگین کمان داخل آن) در واقع آیکون اصیل این شرکت نیست. قبل از اینکه اینستاگرام دارای[…]

منبع : نماد امنیت وب سایت |طراحی جدید آیکون اینستاگرام
برچسب ها : اینستاگرام ,جدید ,طراحی جدید

روانشناسی نفوذگران: درک چهار مورد از احساسات مورد هدف در مهندسی اجتماعی

:: روانشناسی نفوذگران: درک چهار مورد از احساسات مورد هدف در مهندسی اجتماعی
۴۸_۳

روانشناسی نفوذگران: درک چهار مورد از احساسات مورد هدف در مهندسی اجتماعی

درحالی‌که که دانش‌های فناوری مطمئناً نقش بزرگی را در توانمندی نفوذگران برای دسترسی به هر سامانه‌ شخصی یا تجاری بازی می‌کنند، آنچه که اغلب نادیده انگاشته می‌شود، برخی از حقه‌های تجاری، نظیر مهندسی اجتماعی و همچنین بازی‌های روانی است. این بدان معناست که حفاظت و دفاع در برابر چنین حملاتی در واقع بخشی از بازی[…]

منبع : نماد امنیت وب سایت |روانشناسی نفوذگران: درک چهار مورد از احساسات مورد هدف در مهندسی اجتماعی
برچسب ها : مورد ,اجتماعی ,مهندسی ,نفوذگران ,مهندسی اجتماعی ,احساسات مورد ,چهار مورد ,روانشناسی نفوذگران

چگونه توسعه هسته لینوکس بر امنیت اثر می‌گذارد؟!

:: چگونه توسعه هسته لینوکس بر امنیت اثر می‌گذارد؟!
۴۸_۲

چگونه توسعه هسته لینوکس بر امنیت اثر می‌گذارد؟!

هسته لینوکس یک پروژه سریعاً در حال حرکت است و هم برای کاربران و هم برای توسعه‌دهندگان مهم است که به سرعت به نسخه‌ی جدید ارتقاء پیدا کنند تا بتوانند سامانه امن و به‎روز داشته باشند. این پیام کلیدی «گرگ کروه هارتمن»، فرد نگهدارنده‌ی هسته لینوکس پایدار است که در جشنواره CoreOS در نهم ماه[…]

منبع : نماد امنیت وب سایت |چگونه توسعه هسته لینوکس بر امنیت اثر می‌گذارد؟!
برچسب ها : هسته ,لینوبر امنیت ,هسته لینوبر ,توسعه هسته ,چگونه توسعه ,هسته لینوبر امنیت

وردپرس آسیب‌پذیری‌های‌ SOME را در نسخه ۴.۵.۲ وصله کرده ‌است!

:: وردپرس آسیب‌پذیری‌های‌ SOME را در نسخه ۴.۵.۲ وصله کرده ‌است!
۵۳_۹

وردپرس آسیب‌پذیری‌های‌ SOME را در نسخه ۴.۵.۲ وصله کرده ‌است!

آسیب‎پذیری‌های ورد‎پرس همانند آهن‎ربایی، مهاجمانی که با کیت‌های سوءاستفاده کار می‌کنند را جذب کرده و در ماه فوریه باعث حملات باج‎افزاری شده‌ است. وردپرس امسال سه به‎روز‎رسانی امنیتی منتشر کرده است که آخرین آن‌ها برای سامانه مدیریت محتوا بود که جمعه گذشته منتشر شد و وردپرس فعلی را به نسخه ۴.۵.۲ ارتقاء داد. وردپرس همچنین[…]

منبع : نماد امنیت وب سایت |وردپرس آسیب‌پذیری‌های‌ SOME را در نسخه ۴.۵.۲ وصله کرده ‌است!
برچسب ها : وردپرس ,کرده ,نسخه ,کرده ‌است ,وصله کرده ,آسیب‌پذیری‌های‌ some ,وردپرس آسیب‌پذیری‌های‌

یک باج‌افزار چند منظوره حملات DDoS را تقویت می‌کند!

:: یک باج‌افزار چند منظوره حملات DDoS را تقویت می‌کند!
۵۳_۸

یک باج‌افزار چند منظوره حملات DDoS را تقویت می‌کند!

محققان شرکت اینوینسیا هشدار داده‌اند که مجرمان سایبری از نوعی نرم‌افزار استفاده می‌کنند که به نظر می‌رسد از دستگاه‌های آلوده برای اهدافی مخرب همچون انجام حملات منع سرویس توزیع‌شده (DDoS) استفاده می‌کند. ایکنا دایک از شرکت اینوینسیا توضیح داده است که علاوه بر گروگان گرفتن داده‌های قربانی برای دریافت کردن باج، این نوع باج‌افزار، از[…]

منبع : نماد امنیت وب سایت |یک باج‌افزار چند منظوره حملات DDoS را تقویت می‌کند!
برچسب ها : می‌کند ,ddos ,حملات ,شرکت اینوینسیا ,تقویت می‌کند ,حملات ddos ,منظوره حملات

نظارت بر استفاده از اینترنت در برزیل به یک هنجار تبدیل می‌شود!

:: نظارت بر استفاده از اینترنت در برزیل به یک هنجار تبدیل می‌شود!
۵۳_۷

نظارت بر استفاده از اینترنت در برزیل به یک هنجار تبدیل می‌شود!

بر اساس یک مطالعه از سوی کمیته‌ی راهبردی برزیل، نظارت بر استفاده از اینترنت توسط کارمندان در سازمان‌های برزیل تبدیل به یک امر عمومی شده است. احتمال اینکه یک سازمان یا شرکت برزیلی تاریخچه استفاده از اینترنت ِ کارکنان خود را بررسی کند، با افزایش وسعت و بزرگی آن شرکت، افزایش می‌یابد. بر اساس این[…]

منبع : نماد امنیت وب سایت |نظارت بر استفاده از اینترنت در برزیل به یک هنجار تبدیل می‌شود!
برچسب ها : اینترنت ,استفاده ,برزیل ,نظارت ,تبدیل می‌شود ,هنجار تبدیل ,هنجار تبدیل می‌شود

دستگاه‌های NAS شرکت ال‌جی در معرض حملات از راه دور

:: دستگاه‌های NAS شرکت ال‌جی در معرض حملات از راه دور
۵۳_۶

دستگاه‌های NAS شرکت ال‌جی در معرض حملات از راه دور

محققان روز پنجشنبه هشدار داده‌اند که حفره‌های امنیتی جدی در یکی از دستگاه‌های ذخیره‌سازی متصل به شبکه (NAS) یافت شده‌ که به نفوذگران اجازه می‌دهند تا از راه دور به دستگاه‌ها دسترسی داشته باشند. گرگلی ابرهارت از شرکت SEARCH-LAB مستقر در مجارستان به تجزیه و تحلیل محصول N۱A۱ NAS شرکت ال‌جی پرداخته است و چندین[…]

منبع : نماد امنیت وب سایت |دستگاه‌های NAS شرکت ال‌جی در معرض حملات از راه دور
برچسب ها : شرکت ,ال‌جی ,دستگاه‌های ,شرکت ال‌جی ,معرض حملات

حفره‌ها به نفوذگران اجازه می‌دهند تا به حمله‌ی جست‌وجوی فراگیر علیه اینستاگرام بپردازند!

:: حفره‌ها به نفوذگران اجازه می‌دهند تا به حمله‌ی جست‌وجوی فراگیر علیه اینستاگرام بپردازند!
۵۳_۵

حفره‌ها به نفوذگران اجازه می‌دهند تا به حمله‌ی جست‌وجوی فراگیر علیه اینستاگرام بپردازند!

یک محقق، مبلغ پنج هزار دلار جایزه از فیس‌بوک دریافت کرد، چرا که دو آسیب‌پذیری را یافته که به نفوذگران اجازه می‌داد حمله‌ی جست‌وجوی فراگیر علیه رمزهای عبور حساب اینستاگرام انجام دهند. آرن سوینن محقق شکارچی حفره متوجه شد که عوامل مخرب می‌توانند با استفاده از نرم‌افزار رسمی اندروید و صفحه ثبت نام instagram.com علیه[…]

منبع : نماد امنیت وب سایت |حفره‌ها به نفوذگران اجازه می‌دهند تا به حمله‌ی جست‌وجوی فراگیر علیه اینستاگرام بپردازند!
برچسب ها : علیه ,اینستاگرام ,جست‌وجوی ,حمله‌ی ,نفوذگران ,فرار علیه ,نفوذگران اجازه ,جست‌وجوی فرار ,حمله‌ی جست‌وجوی ,اینستاگرام بپردازند ,علیه اینستاگ

ذخیره پرونده‎ی‎ گذرواژه‎های رمزنگاری نشده از OneDrive

:: ذخیره پرونده‎ی‎ گذرواژه‎های رمزنگاری نشده از OneDrive
۵۳_۴

ذخیره پرونده‎ی‎ گذرواژه‎های رمزنگاری نشده از OneDrive

سازمان‌ها معمولاً پرونده‎های گذرواژه شرکت‌ را از طریق فناوری پشتیبانی OneDrive مایکروسافت در فضای ابری ذخیره می‌کنند. برنامه‌ی OneDrive پرکاربردترین برنامه آفیس ۳۶۵ است که طبق بررسی انجام شده توسط شرکت فناوری کنترل ابری Skynight Networks، درصد زیادی از سازمان‌ها (۷۹/۱) از این برنامه استفاده می‌کنند. به‎طور میانگین سرویس هر شرکت بر روی OneDrive حاوی[…]

منبع : نماد امنیت وب سایت |ذخیره پرونده‎ی‎ گذرواژه‎های رمزنگاری نشده از OneDrive
برچسب ها : onedrive ,ذخیره ,رمزنگاری نشده ,گذرواژه‎های رمزنگاری ,پرونده‎ی‎ گذرواژه‎های ,ذخیره پرونده‎ی‎ ,پرونده‎ی‎ گذرواژه‎های رمزنگاری ,ذخیره پروند

کارشناسان در مورد بدافزارهای فوق‌العاده پنهان آینده هشدار می‌دهند!

:: کارشناسان در مورد بدافزارهای فوق‌العاده پنهان آینده هشدار می‌دهند!
۵۳_۳

کارشناسان در مورد بدافزارهای فوق‌العاده پنهان آینده هشدار می‌دهند!

کارشناسان امنیتی در مورد بدافزارهای اخیراً کشف شده‌ای که اعتبارنامه‌ها را سرقت می‌کنند و اولویت خود را پنهان‌کاری می‌دانند هشدار داده‌اند. این بدافزارها در سامانه VirusTotal نرخ کشف صفر درصد را داشته‌اند. بر اساس گزارش محقق شرکت enSilo، به نام تویام گتسمن، بدافزار فورتیم (Fortim) که یک واژه‌ی لاتین برای پنهان‌کاری است، اولین بار توسط[…]

منبع : نماد امنیت وب سایت |کارشناسان در مورد بدافزارهای فوق‌العاده پنهان آینده هشدار می‌دهند!
برچسب ها : هشدار ,بدافزارهای ,مورد ,کارشناسان ,مورد بدافزارهای ,هشدار می‌دهند ,آینده هشدار ,فوق‌العاده پنهان ,بدافزارهای فوق‌العاده ,آینده هشدار می‌د

سیسکو آسیب‌پذیری DoS را وصله کرد!

:: سیسکو آسیب‌پذیری DoS را وصله کرد!
۵۳_۲

سیسکو آسیب‌پذیری DoS را وصله کرد!

با انتشار وصله‎ی روز سه‌شنبه‌‌ مربوط به کد IPSec در نرم‌افزار دستگاه‌های سازگار امنیتی (ASA) متعلق به سیسکو، مهاجمان دیگر نمی‌توانند از راه دور به آن دسترسی داشته باشند. این آسیب‎پذیری به مهاجمان اجازه می‌داد تا یک بلاک حافظه را جایگزین کنند که در اثر آن ممکن بود سامانه انتقال ترافیک متوقف شود و منجر[…]

منبع : نماد امنیت وب سایت |سیسکو آسیب‌پذیری DoS را وصله کرد!
برچسب ها : سیسکو آسیب‌پذیری

بدافزار ماکرو در پنهان کردن کدهای خود پیشرفت کرده است!

:: بدافزار ماکرو در پنهان کردن کدهای خود پیشرفت کرده است!
۵۳_۱

بدافزار ماکرو در پنهان کردن کدهای خود پیشرفت کرده است!

مایکروسافت هشدار می‌دهد که بدافزار ماکرو که یک تهدید عمده در دهه‌ی ۱۹۹۰ بود، اخیراً بازگشته و تکامل یافته و مجموعه‌ای از ترفندها را به کار بسته تا بتواند به نحو بهتری کدهای مخرب خود را پنهان سازد. محققان امنیتی در مرکز حفاظت بدافزار مایکروسافت (MMPC) اخیراً نوع جدیدی از خانواده بارگیری کننده‌ی بدافزار O۹۷M/Donoff[…]

منبع : نماد امنیت وب سایت |بدافزار ماکرو در پنهان کردن کدهای خود پیشرفت کرده است!
برچسب ها : بدافزار ,کدهای ,ماکرو ,پنهان ,بدافزار ماکرو ,پیشرفت کرده ,پنهان کدهای

دلایلی برای استفاده از VPN

:: دلایلی برای استفاده از VPN
۵۱_۱۳

دلایلی برای استفاده از VPN

پیش از آن‌که از اهمیت نیاز به VPN‌حرف بزنیم، بیایید مطمئن شویم واقعا می‌دانید VPN چیست. به بیان ساده، یک VPN یا شبکه خصوصی مجازی نمایانگر چندین رایانه شبکه ‌شده با هم در یک شبکه عمومی [اینترنت] است. بسیاری از مردم از VPN‌ استفاده می‌کنند و بدین ترتیب می‌توانند به مراکز داده از راه دور[…]

منبع : نماد امنیت وب سایت |دلایلی برای استفاده از VPN
برچسب ها : شبکه ,استفاده ,برای استفاده ,دلایلی برای

درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند

:: درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند
۵۷_۵

درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند

پایگاه مرکز آمار ایران در پی عملیاتی خرابکارانه از دسترس خارج شد. درگاه اینترنتی مرکز آمار ایران به واسطه عملیاتی خرابکارانه از دسترس خارج شد و با توجه به تصاویری که شب گذشته توسط هکرها روی آن منتشر شد، به نظر می رسد عملیات هک توسط داعش صورت گرفته است. براساس تصویر نوشته‌ای که روی درگاه[…]

منبع : نماد امنیت وب سایت | درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند
برچسب ها : آمار ,مرکز ,درگاه ,مرکز آمار ,عملیاتی خرابکارانه ,دسترس خارج ,آمار ایران ,پاسخگو نیستند ,مسئولان پاسخگو نیستند

نفوذ هکرها به بانک های خاورمیانه

:: نفوذ هکرها به بانک های خاورمیانه
۵۷_۴

نفوذ هکرها به بانک های خاورمیانه

محققان شرکت امنیت سایبری آمریکا موسوم به «فایرآی» اعلام کردند که هکرها در حالی که سطح دفاعی بانک های خاورمیانه را مورد ارزیابی قرار می دهند، کارمندان این بانک ها را با ایمیل های آلوده ای که در مورد شبکه های بانکی و اکانت های کاربران اطلاعات جمع آوری می کنند، هدف قرار می دهند.[…]

منبع : نماد امنیت وب سایت |نفوذ هکرها به بانک های خاورمیانه
برچسب ها : بانک ,خاورمیانه ,هکرها ,نفوذ هکرها

فیشینگ بانکی به دنبال سرقت سپرده مشتریان

:: فیشینگ بانکی به دنبال سرقت سپرده مشتریان
۵۷_۳

فیشینگ بانکی به دنبال سرقت سپرده مشتریان

مشخصه اصلی ایمیل‌های جعلی ایجاد جذابیت و استرس‌زایی در ارتباط با یک موضوع خاص و مشخصه اصلی سایت‌های قلابی به تور انداختن مشتریان ناآگاه است. فیشینگ (Phishing) به تلاش جهت بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و موارد مربوط به حریم خصوصی از طریق جعل یک وب‌سایت یا آدرس ایمیل گفته[…]

منبع : نماد امنیت وب سایت |فیشینگ بانکی به دنبال سرقت سپرده مشتریان
برچسب ها : مشتریان ,بانکی ,فیشینگ ,مشخصه اصلی ,سپرده مشتریان ,سرقت سپرده ,دنبال سرقت ,فیشینگ بانکی ,سرقت سپرده مشتریان

این بات‌نت زیرک به شما نشان می‌دهد که چرا نباید یک رمزعبور را برای هر سرویسی به کار ببرید!

:: این بات‌نت زیرک به شما نشان می‌دهد که چرا نباید یک رمزعبور را برای هر سرویسی به کار ببرید!
۵۷_۲

این بات‌نت زیرک به شما نشان می‌دهد که چرا نباید یک رمزعبور را برای هر سرویسی به کار ببرید!

نفوذگران بات‌نت‎هایی را کنترل می‌کنند که برای آزمایش اعتبارنامه‌های به سرقت رفته جهت دسترسی به حساب‌های متعدد دیگر و سرقت اطلاعات مالی و شخصی قربانی به کار می‌روند. در حالی که حملات خودکار توسط ارتشی متشکل از رایانه‌ها در شبکه مشکل جدیدی نیست، اما این شیوه‌ها که در آن بات‌نت‌ها استفاده می‌شوند، پیچیدگی بیشتری دارند.[…]

منبع : نماد امنیت وب سایت |این بات‌نت زیرک به شما نشان می‌دهد که چرا نباید یک رمزعبور را برای هر سرویسی به کار ببرید!
برچسب ها : نشان می‌دهد ,بات‌نت زیرک

رمزگشای رایگان Kaspersky برای قربانیان باج‎افزار TeslaCrypt

:: رمزگشای رایگان Kaspersky برای قربانیان باج‎افزار TeslaCrypt
۵۷_۱

رمزگشای رایگان Kaspersky برای قربانیان باج‎افزار TeslaCrypt

همان‎طور که قبلاً در اخبار منتشر شده‌ بود، سازندگان TeslaCrypt (بدافزار رمزنگاری که دائماً در حال پیشرفت بود) ناگهان تصمیم گرفتند که توزیع آن را متوقف کرده و کلید رمزگشایی آن را منتشر کنند. کلید اصلی، کلیدی است که می‌تواند هر پرونده رمزنگاری شده توسط جدیدترین نسخه‌های TeslaCrypt را رمزگشایی کند. تحلیل‎گران بدافزار در آزمایشگاه[…]

منبع : نماد امنیت وب سایت | رمزگشای رایگان Kaspersky برای قربانیان باج‎افزار TeslaCrypt
برچسب ها : teslacrypt ,قربانیان باج‎افزار ,باج‎افزار teslacrypt ,برای قربانیان ,kaspersky برای ,رایگان kaspersky ,قربانیان باج‎افزار teslacrypt ,برای قربانیان باج‎افزار ,رمز

حساب‎های کاربری هک شده‎ی توئیتر در حال ارسال پست با محتوای دوست‎یابی و غیراخلاقی هستند!

:: حساب‎های کاربری هک شده‎ی توئیتر در حال ارسال پست با محتوای دوست‎یابی و غیراخلاقی هستند!
۵۴_۶

حساب‎های کاربری هک شده‎ی توئیتر در حال ارسال پست با محتوای دوست‎یابی و غیراخلاقی هستند!

بیش از ۲۵۰۰ حساب کاربری آلوده شده‎ی توئیتر در حال ارسال توئیت با محتوای دوست‎یابی و غیراخلاقی هستند. مهاجمان همچنین تصاویر کاربری، بیوگرافی و نام کاربری را تغییر داده‎اند تا این وب‎گاه‎های غیراخلاقی را ترویج دهند. به نظر می‎رسد که مهاجمان در ازای دریافت مبلغی پول، در حال هدایت کاربران به این وب‎گاه‎ها هستند. در[…]

منبع : نماد امنیت وب سایت |حساب‎های کاربری هک شده‎ی توئیتر در حال ارسال پست با محتوای دوست‎یابی و غیراخلاقی هستند!
برچسب ها : کاربری ,غیراخلاقی ,دوست‎یابی ,توئیتر ,شده‎ی ,محتوای ,غیراخلاقی هستند ,محتوای دوست‎یابی ,شده‎ی توئیتر ,حساب‎های کاربری

دانشجوی اسلوانیایی با گزارش خطاهایی در پروتکل TETRA به زندان محکوم شد.

:: دانشجوی اسلوانیایی با گزارش خطاهایی در پروتکل TETRA به زندان محکوم شد.
۵۴_۵

دانشجوی اسلوانیایی با گزارش خطاهایی در پروتکل TETRA به زندان محکوم شد.

دانشجوی اسلوانی که خطاهایی در پیکربندی پروتکل TETRA مورد استفاده توسط پلیس محلی را گزارش داده بود، دستگیر شد. عملیات نفوذ صادقانه و اخلاقی خطرآفرین است؛ این تجربه‌ی یک دانشجوی ۲۶ ساله اسلوانیایی است به نام دجان اورنیگ که پس از کشف خطاهایی در پروتکل ارتباطاتی پلیس، دچار مشکل شد. غیر قابل باور است اما[…]

منبع : نماد امنیت وب سایت |دانشجوی اسلوانیایی با گزارش خطاهایی در پروتکل TETRA به زندان محکوم شد.
برچسب ها : دانشجوی ,پروتکل ,خطاهایی ,tetra ,گزارش ,اسلوانیایی ,پروتکل tetra ,زندان محکوم ,گزارش خطاهایی ,دانشجوی اسلوانیایی

وصله‎ی حفره‌ی اینستاگرام که ۲۰ میلیون حساب کاربری را در معرض خطر قرار می‌داد!

:: وصله‎ی حفره‌ی اینستاگرام که ۲۰ میلیون حساب کاربری را در معرض خطر قرار می‌داد!
۵۴_۴

وصله‎ی حفره‌ی اینستاگرام که ۲۰ میلیون حساب کاربری را در معرض خطر قرار می‌داد!

مشاوره امنیتی به نام آرن سوینن، می‌گوید اینستاگرام حفره‌های احراز هویت brute force را که موجب سرقت ۲۰ میلیون حساب کاربری این شبکه اجتماعی می‌شد، وصله کرده است. این کارمند شرکت امنیت اطلاعات NVISCO گفته است که نبود کنترل کننده‌هایی برای احراز هویت به همراه آسیب‌پذیری مستقیم اشیاء ناامن موجب می‌شد که مهاجمان بتوانند حدود[…]

منبع : نماد امنیت وب سایت |وصله‎ی حفره‌ی اینستاگرام که ۲۰ میلیون حساب کاربری را در معرض خطر قرار می‌داد!
برچسب ها : کاربری ,حساب ,میلیون ,اینستاگرام ,حساب کاربری ,میلیون حساب ,احراز هویت ,قرار می‌داد ,حفره‌ی اینستاگرام ,وصله‎ی حفره‌ی اینستاگرام

اسنودن: حمله به افشاءگران رسوایی NBN، سوءاستفاده از قدرت پلیس فدرال استرالیا است!

:: اسنودن: حمله به افشاءگران رسوایی NBN، سوءاستفاده از قدرت پلیس فدرال استرالیا است!
۵۴_۳

اسنودن: حمله به افشاءگران رسوایی NBN، سوءاستفاده از قدرت پلیس فدرال استرالیا است!

افشاءگر آژانس امنیت ملی آمریکا (NSA) ادوارد اسنودن اظهار کرده است که حملات هفته‌ی گذشته‌ شبکه‌ی پهنای باند ملی (NBN) در استرالیا یک سوءاستفاده از قدرت پلیس فدرال استرالیا بوده است. اسنودن که در روسیه زندگی می‌کند و بعد از افشای اسناد طبقه‌بندی شده‌ی سازمان‌های اطلاعاتی دولت‌های جدید غربی، دارای پناهندگی موقت است، با استفاده[…]

منبع : نماد امنیت وب سایت |اسنودن: حمله به افشاءگران رسوایی NBN، سوءاستفاده از قدرت پلیس فدرال استرالیا است!
برچسب ها : اسنودن ,استرالیا ,فدرال ,قدرت ,سوءاستفاده ,پلیس ,پلیس فدرال ,فدرال استرالیا ,قدرت پلیس ,nbn، سوءاستفاده ,افشاءگران رسوایی ,پلیس فدرال استرالیا

اسنودن: Allo بدون رمزنگاری پیش‎فرض خطرناک است!

:: اسنودن: Allo بدون رمزنگاری پیش‎فرض خطرناک است!
۵۴_۲

اسنودن: Allo بدون رمزنگاری پیش‎فرض خطرناک است!

افشاگر NSA، ادوارد اسنودن نیز به جمعی از متخصصان حریم خصوصی گرویده‌ است تا این شرکت را مجاب کنند رمزنگاری انتها به انتهایی را به صورت پیش‎فرض در برنامه پیام‎رسان جدید Allo فعال کند. اسنودن در پیامی در توئیتر گفت که تصمیم گوگل، برنامه Allo را خطرناک کرده است و به طرفدارانش هشدار داد که[…]

منبع : نماد امنیت وب سایت |اسنودن: Allo بدون رمزنگاری پیش‎فرض خطرناک است!
برچسب ها : اسنودن ,allo ,خطرناک ,رمزنگاری ,پیش‎فرض ,پیش‎فرض خطرناک ,رمزنگاری پیش‎فرض ,بدون رمزنگاری ,allo بدون ,اسنودن allo ,رمزنگاری پیش‎فرض خطرناک ,بدون رم

حفره‎ی تصادم در نام WPAD موجب حملات MitM می‌شود!

:: حفره‎ی تصادم در نام WPAD موجب حملات MitM می‌شود!
۱_۹

حفره‎ی تصادم در نام WPAD موجب حملات MitM می‌شود!

محققان می‌گویند که یک آسیب‌پذیری در پروتکل کشف خودکار پروکسی اینترنت (WPAD) وجود دارد که می‌تواند توسط عوامل مخرب استفاده شود تا حملات مرد میانی (MitM) را علیه کاربران شرکت‌ها ترتیب دهند. پروتکل WPAD به وسیله‌ی سازمان‌ها استفاده می‌شود تا اطمینان حاصل کنند که همه‌ی سامانه‌های آن‎ها دارای تنظیمات پروکسی وب یکسانی هستند. هنگامی که[…]

منبع : نماد امنیت وب سایت |حفره‎ی تصادم در نام WPAD موجب حملات MitM می‌شود!
برچسب ها : wpad ,می‌شود ,حملات ,mitm ,mitm می‌شود ,حملات mitm ,موجب حملات ,wpad موجب ,حفره‎ی تصادم

باج‌افزار با کلاهبرداری از اعتبار Nordic Telco Telia میلیون‌ها نفر را هدف قرار می‌دهد!

:: باج‌افزار با کلاهبرداری از اعتبار Nordic Telco Telia میلیون‌ها نفر را هدف قرار می‌دهد!
۱_۸

باج‌افزار با کلاهبرداری از اعتبار Nordic Telco Telia میلیون‌ها نفر را هدف قرار می‌دهد!

یک حمله باج‌افزاری جدید با جا زدن خود به عنوان شرکت تلیا که یک شرکت مخابراتی عظیم است و در اروپا و آسیا فعالیت دارد، شروع به کلاهبرداری از قربانیان کرده ‌است. تلیا دارای صدها میلیون مشتری است که همه می‌توانند به عنوان هدف حمله باشد و بر اساس اظهارات شرکت Heimdal Security این حمله[…]

منبع : نماد امنیت وب سایت |باج‌افزار با کلاهبرداری از اعتبار Nordic Telco Telia میلیون‌ها نفر را هدف قرار می‌دهد!
برچسب ها : شرکت ,حمله ,کلاهبرداری ,قرار می‌دهد ,telia میلیون‌ها ,telco telia ,nordic telco ,اعتبار nordic ,telco telia میلیون‌ها ,nordic telco telia ,اعتبار nordic telco

وزارت دفاع آمریکا، زرادخانه هسته‎ای آمریکا را با استفاده از فلاپی دیسک مدیریت می‎کند!

:: وزارت دفاع آمریکا، زرادخانه هسته‎ای آمریکا را با استفاده از فلاپی دیسک مدیریت می‎کند!
۱_۷

وزارت دفاع آمریکا، زرادخانه هسته‎ای آمریکا را با استفاده از فلاپی دیسک مدیریت می‎کند!

بر اساس گزارش دیوان محاسبات آمریکا، بخش‎های ارشد دولتی مانند وزارت دفاع، وزارت خزانه‌داری و سازمان تامین‌اجتماعی آمریکا در حال حاضر از سامانه‎های فناوری اطلاعات حداقل ۵۰ ساله استفاده می‌کنند. این سامانه‎ها وظایف مهم و مشخصی در ارتباط با اطلاعات مالیات‌دهندگان، زندانی‌های دولتی، سربازان نظامی و برنامه‌های هسته‌ای را بر عهده دارند و در مقابل[…]

منبع : نماد امنیت وب سایت |وزارت دفاع آمریکا، زرادخانه هسته‎ای آمریکا را با استفاده از فلاپی دیسک مدیریت می‎کند!
برچسب ها : وزارت ,استفاده ,آمریکا، ,آمریکا ,فلاپی دیسک ,دیسک مدیریت ,مدیریت می‎کند ,هسته‎ای آمریکا ,زرادخانه هسته‎ای ,دیسک مدیریت می‎کند ,زرادخانه هست

شرکت Reddit مجبور به بازنشانی رمز عبور صد هزار کاربر شد!

:: شرکت Reddit مجبور به بازنشانی رمز عبور صد هزار کاربر شد!
۱_۶

شرکت Reddit مجبور به بازنشانی رمز عبور صد هزار کاربر شد!

شرکت Reddit در پی نفوذ به تعداد زیادی از حساب‌های کاربری کاربران خود، اقدام به بازنشانی رمز عبور صد هزار حساب کاربری کرد. طبق نظر انجمن این شرکت، این اقدام در پی افزایش در سوءاستفاده و نفوذ به حساب‌ها توسط بدافزارها و هرزنامه‌ها رخ داده است. Reddit در یکی از پست‎های این هفته در وب‌گاه[…]

منبع : نماد امنیت وب سایت |شرکت Reddit مجبور به بازنشانی رمز عبور صد هزار کاربر شد!
برچسب ها : reddit ,هزار ,عبور ,بازنشانی ,شرکت ,شرکت reddit ,هزار کاربر ,reddit مجبور ,شرکت reddit مجبور

پخش باج‎افزار Zcryptor از طریق درایوهای قابل حذف

:: پخش باج‎افزار Zcryptor از طریق درایوهای قابل حذف
۱_۵

پخش باج‎افزار Zcryptor از طریق درایوهای قابل حذف

مایکروسافت هشدار داد که باج‎افزار تازه کشف شده‌ی Zcryptor این توانایی را دارد که همانند یک کرم توزیع شود. هنگامی که این باج‎افزار سامانه‎ای را آلوده می‌کند، خودش را روی درایو‌های قابل حذف تکثیر می‌کند، به این امید که این درایوها هم به سامانه‌‌های دیگری وصل شده و آلودگی را پخش کنند. به جز این[…]

منبع : نماد امنیت وب سایت |پخش باج‎افزار Zcryptor از طریق درایوهای قابل حذف
برچسب ها : باج‎افزار ,قابل ,zcryptor ,درایوهای قابل ,طریق درایوهای ,باج‎افزار zcryptor

بدافزار مورد استفاده مهاجمان SWIFT و حملات مالی دیگر

:: بدافزار مورد استفاده مهاجمان SWIFT و حملات مالی دیگر
۱_۴

بدافزار مورد استفاده مهاجمان SWIFT و حملات مالی دیگر

شرکت Symantec مدارکی یافته است که نشان می‌‌دهد بانکی در فیلیپین نیز مورد حمله‎ی همان گروهی قرار گرفته که ۸۱ میلیون دلار از بانک مرکزی بنگلادش به سرقت برد و سعی کرد که ۱ میلیون دلار نیز از بانک Tien Phong در ویتنام نیز به سرقت ببرد. بدافزار مورد استفاده توسط این گروه در حملات[…]

منبع : نماد امنیت وب سایت |بدافزار مورد استفاده مهاجمان SWIFT و حملات مالی دیگر
برچسب ها : مورد ,حملات ,استفاده ,بدافزار ,بدافزار مورد ,مورد استفاده ,مالی دیگر ,میلیون دلار ,مهاجمان swift ,استفاده مهاجمان swift ,مورد استفاده مهاجمان

کروم ۵۱، ۴۲ آسیب‌پذیری امنیتی را وصله می‌کند!

:: کروم ۵۱، ۴۲ آسیب‌پذیری امنیتی را وصله می‌کند!
۱_۳

کروم ۵۱، ۴۲ آسیب‌پذیری امنیتی را وصله می‌کند!

کروم ۵۱ که روز چهارشنبه به شکل نسخه‌ی پایا منتشر شد، ۴۲ آسیب‌پذیری را وصله کرده که در آن میان ۲۳ حفره توسط محققان خارج از این شرکت کشف شده‌اند. این مروگر وب محبوب اکنون در نسخه‌ی ۵۱.۰.۲۷۰۴ برای رایانه‌های ویندوز، مک و لینوکس در دسترس است و در کنار وصله آسیب‌پذیری‌های امنیتی چندین مورد[…]

منبع : نماد امنیت وب سایت |کروم ۵۱، ۴۲ آسیب‌پذیری امنیتی را وصله می‌کند!
برچسب ها : وصله ,امنیتی ,آسیب‌پذیری ,کروم ,وصله می‌کند ,آسیب‌پذیری امنیتی

ده‌ها وب‌گاه حفاظت شده‌ی HTTPS متعلق به Visa در برابر «حمله‌ی ممنوع» آسیب‌پذیر هستند!

:: ده‌ها وب‌گاه حفاظت شده‌ی HTTPS متعلق به Visa در برابر «حمله‌ی ممنوع» آسیب‌پذیر هستند!
۱_۲

ده‌ها وب‌گاه حفاظت شده‌ی HTTPS متعلق به Visa در برابر «حمله‌ی ممنوع» آسیب‌پذیر هستند!

یک روش حمله‌ی جدید که به نام «حمله‌ی ممنوع» نامگذاری شده است، ده‎ها وب‌گاه HTTPS Visa را در برابر حملات سایبری آسیب‌پذیر کرده و تقریباً ۷۰ هزار کارگزار را در خطر قرار می‌دهد. گروهی از محققان بین‌المللی، کشف کرده‌اند که عوامل تهدید می‌توانند یک کد آلوده و محتوای جعلی را به مرورگرهای بازدیدکنندگان وارد کنند.[…]

منبع : نماد امنیت وب سایت |ده‌ها وب‌گاه حفاظت شده‌ی HTTPS متعلق به Visa در برابر «حمله‌ی ممنوع» آسیب‌پذیر هستند!
برچسب ها : ممنوع» ,آسیب‌پذیر ,«حمله‌ی ,برابر ,https ,visa ,«حمله‌ی ممنوع» ,ممنوع» آسیب‌پذیر ,آسیب‌پذیر هستند ,برابر «حمله‌ی ,https متعلق ,«حمله‌ی ممنوع» آسی

حمله‌ی StandJacking به نفوذگران اجازه می‌دهد تا نرم‌افزارهای آلوده‌ی iOS را نصب کنند!

:: حمله‌ی StandJacking به نفوذگران اجازه می‌دهد تا نرم‌افزارهای آلوده‌ی iOS را نصب کنند!
۱_۱

حمله‌ی StandJacking به نفوذگران اجازه می‌دهد تا نرم‌افزارهای آلوده‌ی iOS را نصب کنند!

یک آسیب‌پذیری iOS وصله نشده می‌تواند موجب جایگزینی نرم‌افزارهای قانونی با یک نسخه‌ی تقلبی شود و به نفوذگران اجازه دهد تا به داده‌های حساس بدون ایجاد هیچ سوءظنی دسترسی داشته باشند. ساخت و توسعه‌ی بدافزارهایی که به سامانه عامل iOS اپل حمله می‌کنند، کار آسانی نیست. پیش از هر چیز همه‌ی نرم‌افزارهایی که برای iOS[…]

منبع : نماد امنیت وب سایت |حمله‌ی StandJacking به نفوذگران اجازه می‌دهد تا نرم‌افزارهای آلوده‌ی iOS را نصب کنند!
برچسب ها : نرم‌افزارهای ,نفوذگران ,نفوذگران اجازه ,نرم‌افزارهای آلوده‌ی ,اجازه می‌دهد ,حمله‌ی standjacking ,نفوذگران اجازه می‌دهد

مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد

:: مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد
۴۶_۳

مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد

مدیرعامل بانک ملت از پیگیری‌های جدی برای دریافت غرامت بابت تحریم‌ها خبرداد و گفت: تاکنون ۹۹۷ هزار بار از سوی کشورهای عربی به سایت این بانک حمله شده است. علی رستگار امروز در جمع خبرنگاران در خصوص نتایج شکایت بانک ملت برای دریافت غرامت از وزارت خزانه داری انگلیس بابت تحریم‌های ناعادلانه ، اظهارداشت: بانک[…]

منبع : نماد امنیت وب سایت |مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد
برچسب ها : بانک ,حمله ,هزار ,مدیرعامل ,مدیرعامل بانک ,برای دریافت ,دریافت غرامت ,علیه بانک ,سایبری علیه ,برای دریافت غرامت

تکذیب هک شدن سایت سازمان سنجش

:: تکذیب هک شدن سایت سازمان سنجش
۳_۶

تکذیب هک شدن سایت سازمان سنجش

مشاور عالی سازمان سنجش آموزش کشور شایعه‌ی هک شدن این سایت را تکذیب کرد. حسین توکلی با اشاره به مشکلاتی که در دسترسی به سایت سازمان سنجش آموزش کشور پیش آمده بود گفت: شایعه‌ای مبنی بر هک شدن سایت سازمان سنجش صحت ندارد و دلیل در دسترس نبودن این سایت فقط مشکلات فنی بوده که[…]

منبع : نماد امنیت وب سایت |تکذیب هک شدن سایت سازمان سنجش
برچسب ها : سایت ,سنجش ,سازمان ,تکذیب ,سازمان سنجش ,سایت سازمان ,آموزش کشور ,سنجش آموزش

هکر عربستانی دست خالی برگشت

:: هکر عربستانی دست خالی برگشت
۳_۵

هکر عربستانی دست خالی برگشت

معاون پلیس فتا با اعلام اینکه این هکر مهاجم، ممکن است عربستانی نباشد گفت: اخطار و هشدارهای پلیس فتا مانع نفوذ این هکر به سایت و شبکه سازمان های دیگر شد. سرهنگ “حسین رمضانی ” معاون حقوقی و امور بین الملل پلیس فتا گفت: نخستین سایتی که خبر هک شدن آن به گوش رسید،سایت مرکز[…]

منبع : نماد امنیت وب سایت |هکر عربستانی دست خالی برگشت
برچسب ها : پلیس ,عربستانی ,خالی برگشت

برنامه پرکابرد مراقبت از بیماران، دارای دسترسی در ِ پشتی مخفی است!

:: برنامه پرکابرد مراقبت از بیماران، دارای دسترسی در ِ پشتی مخفی است!
۳_۴

برنامه پرکابرد مراقبت از بیماران، دارای دسترسی در ِ پشتی مخفی است!

هر کسی با داشتن نام کاربری و رمز ذخیره شده (هارد-کد) می‌تواند به اطلاعات حیاتی بیمارانی که بیشتر آن‎ها در صف عمل جراحی بوده و یا جدیداً جراحی شده‌اند، دسترسی داشته و آن‎ها را تغییر دهد. به منظور کمک به گروه‎های پزشکی در مدیریت بیماران قبل از عمل‎های پزشکی، یک مجموعه برنامه طراحی شده است[…]

منبع : نماد امنیت وب سایت |برنامه پرکابرد مراقبت از بیماران، دارای دسترسی در ِ پشتی مخفی است!
برچسب ها : دسترسی ,برنامه ,پشتی مخفی ,دارای دسترسی ,بیماران، دارای ,پرکابرد مراقبت ,برنامه پرکابرد ,بیماران، دارای دسترسی ,برنامه پرکابرد مراقبت

گروه APT Wekby، از درخواست‌های DNS برای ارتباطات C۲ استفاده می‌کند!

:: گروه APT Wekby، از درخواست‌های DNS برای ارتباطات C۲ استفاده می‌کند!
۳_۳

گروه APT Wekby، از درخواست‌های DNS برای ارتباطات C۲ استفاده می‌کند!

شرکت پالوآلتو یک حمله‌ی جدید را کشف کرده است که به وسیله‌ی گروه Wekby APT انجام شده و از یک بدافزار که درخواست‌های DNS را برای اتصالات C۲ استفاده می‌کند، بهره می‎برد. کارشناسان امنیتی شرکت پالو آلتو یک گروه APT مستقر در چین را شناسایی کردند که از این زنجیره‌ی بدافزار برای درخواست‌های DNS در[…]

منبع : نماد امنیت وب سایت |گروه APT Wekby، از درخواست‌های DNS برای ارتباطات C۲ استفاده می‌کند!
برچسب ها : گروه ,درخواست‌های ,استفاده ,استفاده می‌کند ,برای ارتباطات

کارگزارهای NTP در معرض حملات بی‌سیم از راه دور قرار دارند!

:: کارگزارهای NTP در معرض حملات بی‌سیم از راه دور قرار دارند!
۳_۲

کارگزارهای NTP در معرض حملات بی‌سیم از راه دور قرار دارند!

در آمستردام کنفرانس Hack In the Box، محققان نشان داده‌اند که مهاجمان از راه دور بی‌سیم می‌توانند زمان را در کارگزار پروتکل زمان شبکه (NTP) با استفاده از دستگاه‌های ارزان قیمت از مسافت‌های طولانی تغییر دهند. پروتکل NTP یک پروتکل شبکه است که برای همگام‌سازی زمان میان رایانه‌ها به کار می‌رود. NTP از یک سامانه‌ی[…]

منبع : نماد امنیت وب سایت |کارگزارهای NTP در معرض حملات بی‌سیم از راه دور قرار دارند!
برچسب ها : پروتکل ,زمان ,بی‌سیم ,قرار دارند ,حملات بی‌سیم ,معرض حملات ,معرض حملات بی‌سیم

داده‌های نشت داده شده از MySpace

:: داده‌های نشت داده شده از MySpace
۳_۱

داده‌های نشت داده شده از MySpace

وب‌گاه Myspace.com مورد نفوذ قرار گرفته است. LeakedSource داده‌های آن را دریافت کرده و یک رونوشت از آن را در مخزنی از داده‌های نشت داده شده‌ و قابل جستجوی خود قرار داده است. این پایگاه داده به وسیله‌ی کاربری با نام مستعار Tessa۸۸@exploit.im در اختیار LeakedSource قرار داده شده است و او به آن‌ها اجازه[…]

منبع : نماد امنیت وب سایت |داده‌های نشت داده شده از MySpace
برچسب ها : داده ,داده‌های ,myspace ,قرار داده

هشدار! واتس‌اپ طلایی حیله هکرهاست

:: هشدار! واتس‌اپ طلایی حیله هکرهاست
۲_۳

هشدار! واتس‌اپ طلایی حیله هکرهاست

ارتقای طلایی واتس‌اپ چیزی جز کلاهبردای نیست. با توجه به سیاست‌های رمزگذاری اپلیکیشن واتس‌اپ، کاربران هنگام فرستادن یا دریافت پیام‌های متنی، تصویری و ویدیویی یا اشتراک اسناد احساس امنیت می‌کنند. هرچند این بدان معنی نیست که شما مختارید وقتی بحث کلاهبردای به میان می‌آید، فریفته شوید. ممکن است شما پیامی دریافت کنید که شما را[…]

منبع : نماد امنیت وب سایت |هشدار! واتس‌اپ طلایی حیله هکرهاست
برچسب ها : طلایی ,واتس‌اپ ,حیله هکرهاست ,طلایی حیله ,واتس‌اپ طلایی ,هشدار واتس‌اپ ,هشدار واتس‌اپ طلایی

دستور ایران به برنامه‌های پیام‌رسان برای ذخیره‌سازی داده‌ها در کارگزارهای داخل ایران

:: دستور ایران به برنامه‌های پیام‌رسان برای ذخیره‌سازی داده‌ها در کارگزارهای داخل ایران
۲_۲

دستور ایران به برنامه‌های پیام‌رسان برای ذخیره‌سازی داده‌ها در کارگزارهای داخل ایران

ایران به برنامه‌های پیام‌رسان خارجی دستور داده ‌است تا ظرف مدت یک سال داده‌ها و رکورد‌های فعالیت‌های کاربران ایرانی را به کارگزار‌های داخلی انتقال دهند. این کار به ایران امکان می‌دهد تا با توانایی بیشتری بر فعالیت‌های برخط کاربران نظارت داشته‌ باشد. شورای عالی فضای مجازی این دستورالعمل را به شرکت‌های پیام‎رسان خارجی که در[…]

منبع : نماد امنیت وب سایت |دستور ایران به برنامه‌های پیام‌رسان برای ذخیره‌سازی داده‌ها در کارگزارهای داخل ایران
برچسب ها : داده‌ها ,پیام‌رسان ,برنامه‌های ,دستور ,برنامه‌های پیام‌رسان ,کارگزارهای داخل ,داخل ایران ,ذخیره‌سازی داده‌ها ,برای ذخیره‌سازی ,برای ذخی

نرم‌افزار یک بانک روسی هنگامی که کاربران تلاش کنند تا آن را حذف کنند، رمز دستگاه را تغییر می‌دهد!

:: نرم‌افزار یک بانک روسی هنگامی که کاربران تلاش کنند تا آن را حذف کنند، رمز دستگاه را تغییر می‌دهد!
۲_۱

نرم‌افزار یک بانک روسی هنگامی که کاربران تلاش کنند تا آن را حذف کنند، رمز دستگاه را تغییر می‌دهد!

محققان یک نرم‌افزار جعلی متعلق به یک بانک روسی را کشف کرده‌اند که می‌تواند با تغییر رمز عبور دستگاه در هنگام حذف آن توسط قربانی، از شناسایی شدن فرار کند. به گفته‌ی شرکت ترند میکروپست این نرم‌افزار مخرب، Fanta SDK طوری به نظر می‌رسد که گویی یک به‎روزرسانی برای نرم‌افزار بانکی روسی Sberbank است. این[…]

منبع : نماد امنیت وب سایت |نرم‌افزار یک بانک روسی هنگامی که کاربران تلاش کنند تا آن را حذف کنند، رمز دستگاه را تغییر می‌دهد!
برچسب ها : نرم‌افزار ,روسی ,تغییر ,دستگاه ,بانک ,بانک روسی ,تغییر می‌دهد ,تلاش کنند ,کاربران تلاش ,روسی هنگامی

صفحه اختصاصی رئیس جمهور روسیه از توئیتر حذف شد

:: صفحه اختصاصی رئیس جمهور روسیه از توئیتر حذف شد
۴_۴

صفحه اختصاصی رئیس جمهور روسیه از توئیتر حذف شد

رسانه‌های خبری اعلام کردند حساب کاربری «ولادیمیر پوتین» رئیس جمهور روسیه از شبکه اجتماعی توئیتر حذف شد و همزمان با آن تعداد زیادی از حساب‌های کاربری مهم این کشور از جمله SovietSergey@ که توسط «سرگئی لاورُف» وزیر امور خارجه روسیه مدیریت می‌شود، ناپدید شد. به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات[…]

منبع : نماد امنیت وب سایت |صفحه اختصاصی رئیس جمهور روسیه از توئیتر حذف شد
برچسب ها : روسیه ,توئیتر ,جمهور ,رئیس ,جمهور روسیه ,رئیس جمهور ,اختصاصی رئیس ,صفحه اختصاصی ,رئیس جمهور روسیه

دبیر شورای عالی فضای مجازی: هک شدن سایت های دولتی موضوع عجیبی نیست

:: دبیر شورای عالی فضای مجازی: هک شدن سایت های دولتی موضوع عجیبی نیست
۴_۳

دبیر شورای عالی فضای مجازی: هک شدن سایت های دولتی موضوع عجیبی نیست

دبیر شورای عالی فضای مجازی درباره نگرانی بابت امنیت اطلاعات ایرانی ها در جریان هک اخیر برخی سایت های دولتی، گفت: اطمینان می دهم هیچ مشکلی متوجه اطلاعات شهروندان نشد و هکرها برای غوغای تبلیغاتی از نام جعلی استفاده کردند. ابوالحسن فیروزآبادی در گفت‌وگو با فارس درباره امنیت اطلاعات ایرانی ها در هک اخیر برخی[…]

منبع : نماد امنیت وب سایت |دبیر شورای عالی فضای مجازی: هک شدن سایت های دولتی موضوع عجیبی نیست
برچسب ها : سایت ,اطلاعات ,مجازی ,فضای ,شورای ,عالی ,دبیر شورای ,عالی فضای ,فضای مجازی ,شورای عالی ,اطلاعات ایرانی ,امنیت اطلاعات ایرانی ,دولتی موضوع عجیبی

زنگ خطر هکرها برای مسئولان

:: زنگ خطر هکرها برای مسئولان
۱_۲

زنگ خطر هکرها برای مسئولان

یک هفته از حملات سایبری مشکوک به برخی از وبگاه‌های رسمی کشور ازجمله وبگاه اداره پست، سازمان آمار، اداره کل حقوقی قوه قضائیه، معاونت حقوقی قوه قضائیه، پژوهش قوه قضائیه و اداره کل امور مترجمان می‌گذرد. گرچه بر سر منشأ این هک‌ها هنوز اتفاق نظری وجود نداشته و برخی آن را منتسب به گروه داعش-[…]

منبع : نماد امنیت وب سایت |زنگ خطر هکرها برای مسئولان
برچسب ها : اداره ,برای مسئولان ,هکرها برای

سردار جلالی مطرح کرد: هشدار نسبت به احتمال تحریم سایبری علیه ایران/ شبکه ملی اطلاعات باید توسعه یابد

:: سردار جلالی مطرح کرد: هشدار نسبت به احتمال تحریم سایبری علیه ایران/ شبکه ملی اطلاعات باید توسعه یابد
۳۴_۳

سردار جلالی مطرح کرد: هشدار نسبت به احتمال تحریم سایبری علیه ایران/ شبکه ملی اطلاعات باید توسعه یابد

رئیس سازمان پدافند غیرعامل کشور از احتمال تحریم سایبری علیه کشورمان خبر داد و گفت: ممکن است حوزه جدیدی از تحریم سایبری علیه کشور شکل بگیرد. سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در نمایشگاه صنعت بومی سایبری با بیان “شاهد تحولات تهدیدات علیه کشورمان هستیم”، گفت: تهدیدات به‌لحاظ کمی و کیفی تغییر یافته‌اند.[…]

منبع : نماد امنیت وب سایت |سردار جلالی مطرح کرد: هشدار نسبت به احتمال تحریم سایبری علیه ایران/ شبکه ملی اطلاعات باید توسعه یابد
برچسب ها : علیه ,سایبری ,تحریم ,کشور ,جلالی ,احتمال ,سایبری علیه ,تحریم سایبری ,احتمال تحریم ,سازمان پدافند ,رئیس سازمان ,احتمال تحریم سایبری ,سازمان پداف

هشدار برای بانک‌های خاورمیانه

:: هشدار برای بانک‌های خاورمیانه
۵۳_۳

هشدار برای بانک‌های خاورمیانه

محققان شرکت فایرآی می‌گویند هکرها در جست‌وجوی سیستم‌های حفاظتی بانک‌های خاورمیانه هستند و با ارسال ایمیل‌های ویروسی برای کارمندان بانک‌ها، قصد جمع‌آوری اطلاعات شبکه بانکی و حساب کاربران را دارند. خبرگزاری رویترز دراین‌باره می‌نویسد: فایرآی که یک شرکت امنیت سایبری آمریکایی است، با بررسی حمله به بانک مرکزی بنگلادش در فوریه که منجر به سرقت[…]

منبع : نماد امنیت وب سایت |هشدار برای بانک‌های خاورمیانه
برچسب ها : خاورمیانه ,بانک‌های ,بانک‌های خاورمیانه ,برای بانک‌های ,هشدار برای ,برای بانک‌های خاورمیانه

وزیر ارتباطات: رد یکی از هکرها را زدیم از اروپا بود

:: وزیر ارتباطات: رد یکی از هکرها را زدیم از اروپا بود
۴_۲

وزیر ارتباطات: رد یکی از هکرها را زدیم از اروپا بود

در ادامه حملات هکری به سایت های ایرانی و عربستانی، چند سایت دیگر هم هک شد. پس از هک شدن سایت مرکز آمار ایران و سایت سازمان ثبت اسناد کشور، چند سایت مرتبط با قوه قضاییه نیز هدف حمله هکر یا هکرهای منسوب به عربستان قرار گرفتند. این سایت ها شامل اداره کل امور مترجمان[…]

JavascriptJS/Danger.ScriptAttachmentباج‌افزار Lockyبدافزار

منبع : نماد امنیت وب سایت |وزیر ارتباطات: رد یکی از هکرها را زدیم از اروپا بود
برچسب ها : سایت ,وزیر ارتباطات

موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript

:: موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript
۴۸۳۰۸۳۰۴۸

موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript

طی یک هفته گذشته رایانه‌های مستقر در اروپا و دیگر نقاط جهان با حجم گسترده ایمیل‌های ناخواسته مواجه شدند که یک فایل آلوده مبتنی بر JavaScript به آن ضمیمه شده بود و برنامه باج‌افزار Locky را روی رایانه‌ها نصب می‌کرد. شرکت ESET از بزرگترین تولیدکنندگان نرم‌افزارهای ضدویروس این بدافزار را که با نام JS/Danger.ScriptAttachment معرفی[…]

منبع : نماد امنیت وب سایت |موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript
برچسب ها : مبتنی ,javascript ,بدافزار ,آلوده ,ایمیل‌های ,گسترده ,گسترده ایمیل‌های ,بدافزار مبتنی ,ایمیل‌های آلوده ,گسترده ایمیل‌های آلوده

اولین همایش ملی امنیت سامانه‌های هوشمند همراه برگزار می‌شود

:: اولین همایش ملی امنیت سامانه‌های هوشمند همراه برگزار می‌شود
۷_۱۱

اولین همایش ملی امنیت سامانه‌های هوشمند همراه برگزار می‌شود

همایش ملی امنیت سامانه‌های هوشمند همراه توسط مرکز تحقیقات مخابرات ایران در ۲۳-۲۲ تیرماه ۱۳۹۵ برگزار می‌شود. هدف این همایش ایجاد محفل برجسته علمی و محیطی جهت تبادل نظر علمی، فنی و ارائه آخرین یافته‌های پژوهشی توسط پژوهشگران، دانشگاهیان، صنعت، اپراتورها، سازمان‌ها و شرکت‌ها در زمینه امنیت سامانه‌های هوشمند همراه است که برای نخستین بار[…]

منبع : نماد امنیت وب سایت |اولین همایش ملی امنیت سامانه‌های هوشمند همراه برگزار می‌شود
برچسب ها : هوشمند ,همایش ,سامانه‌های ,امنیت ,می‌شود ,برگزار ,هوشمند همراه ,سامانه‌های هوشمند ,امنیت سامانه‌های ,برگزار می‌شود ,همراه برگزار ,امنیت سام

رئیس سازمان پدافند غیر عامل: سامانه یکپارچه‌ای برای اطلاع دادن حملات سایبری نداریم

:: رئیس سازمان پدافند غیر عامل: سامانه یکپارچه‌ای برای اطلاع دادن حملات سایبری نداریم
۷_۱۰_

رئیس سازمان پدافند غیر عامل: سامانه یکپارچه‌ای برای اطلاع دادن حملات سایبری نداریم

عضو شورای عالی فضای مجازی گفت: با مسئولان فنی سایت‌هایی که در دو هفته اخیر هدف حملات ساده سایبری قرار گرفتند باید برخورد شود. رسول جلیلی در برنامه گفتگوی ویژه خبری شبکه دو سیما افزود: این اقدام می‌تواند درس عبرتی باشد برای دیگر سازمان‌ها تا مسئله امنیت فضای سایبری‌شان را جدی تر بگیرند. وی گفت:[…]

منبع : نماد امنیت وب سایت |رئیس سازمان پدافند غیر عامل: سامانه یکپارچه‌ای برای اطلاع دادن حملات سایبری نداریم
برچسب ها : سایبری ,حملات ,اطلاع حملات ,حملات سایبری ,سایبری نداریم ,برای اطلاع ,یکپارچه‌ای برای ,حملات سایبری نداریم ,اطلاع حملات سایبری ,برای اطلاع حمل

عضو هیئت عامل سازمان فناوری: تحریم سایبری ایران اصلا منطقی نیست

:: عضو هیئت عامل سازمان فناوری: تحریم سایبری ایران اصلا منطقی نیست
۵_۴

عضو هیئت عامل سازمان فناوری: تحریم سایبری ایران اصلا منطقی نیست

عضو هیئت عامل سازمان فناوری اطلاعات درباره احتمال تحریم سایبری ایران اظهار کرد: به‌هرحال ممکن است چنین برخوردهای نامتعارفی انجام شود، اما چنین تحریم‌هایی اصلاً منطقی نیست. خسرو سلجوقی در گفت‌وگو با ایسنا، در ارتباط با مطرح‌شدن بحث احتمال تحریم‌ سایبری ایران اظهار کرد: اگر بخواهیم بر اساس قوانین موضوع تحریم‌ها را مورد توجه قرار[…]

منبع : نماد امنیت وب سایت |عضو هیئت عامل سازمان فناوری: تحریم سایبری ایران اصلا منطقی نیست
برچسب ها : سایبری ,منطقی ,تحریم ,فناوری ,عامل ,سازمان ,سایبری ایران ,منطقی نیست ,هیئت عامل ,تحریم سایبری ,عامل سازمان ,تحریم سایبری ایران ,عامل سازمان فناو

جا زدن باج‎افزارها به عنوان سرویس، نوعی جرم در فضای مجازی

:: جا زدن باج‎افزارها به عنوان سرویس، نوعی جرم در فضای مجازی
۷_۹

جا زدن باج‎افزارها به عنوان سرویس، نوعی جرم در فضای مجازی

شرکت تحقیقاتی Flashpoint که بخشی از اینترنت موسوم به «وب عمیق و تاریک» را بررسی می‎کند، پنج ماه است در مورد یک کمپین باج‎افزار روس مطالعاتی را ترتیب داده ‌است. این مطالعات نشان می‎دهد که باج‎افزار یاد شده با جا زدن خود به عنوان یک سرویس اینترنتی، جرائم مجازی را مرتکب می‎شود. این کمپین از[…]

منبع : نماد امنیت وب سایت |جا زدن باج‎افزارها به عنوان سرویس، نوعی جرم در فضای مجازی
برچسب ها : مجازی ,فضای مجازی ,سرویس، نوعی ,عنوان سرویس،

آسیب‌پذیری در افزونه آشکارساز تلفن همراه در وردپرس

:: آسیب‌پذیری در افزونه آشکارساز تلفن همراه در وردپرس
۷_۸

آسیب‌پذیری در افزونه آشکارساز تلفن همراه در وردپرس

متخصصان امنیتی Sucuri گزارش دادند که تعداد رو به رشدی از نصب‌های وردپرس توسط مهاجمان به خطر افتاده است که از حفره‌ی امنیتی در یک افزونه رایج به نام آشکارساز تلفن همراه WP، سوءاستفاده می‌کنند. خبر نگران کننده این است که این آسیب پذیری مورد استفاده توسط خرابکاران در دنیای واقعی هنوز بدون وصله باقی[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری در افزونه آشکارساز تلفن همراه در وردپرس
برچسب ها : وردپرس ,تلفن ,آشکارساز ,افزونه ,تلفن همراه ,آشکارساز تلفن ,افزونه آشکارساز

کنگره آمریکا و تحقیق در مورد حوادث سایبری فدرال رزرو

:: کنگره آمریکا و تحقیق در مورد حوادث سایبری فدرال رزرو
۷_۷

کنگره آمریکا و تحقیق در مورد حوادث سایبری فدرال رزرو

کنگره آمریکا تحقیقاتی را آغاز کرده است تا وضعیت امنیتی سامانه‌های رایانه‌ای را در فدرال رزرو ایالات متحده آمریکا بررسی کند و در پی آن مجموعه‌ی از گزارش‌ها را ارئه کرده‌اند که نشان می‌دهد میان سال‌های ۲۰۱۱ تا ۲۰۱۵ واحدهای بانکی ۵۰ نفوذ سایبری را تجربه کرده‌اند. فدرال رزرو، به معنی «ذخیرهٔ فدرال»، نام رسمی[…]

منبع : نماد امنیت وب سایت |کنگره آمریکا و تحقیق در مورد حوادث سایبری فدرال رزرو
برچسب ها : فدرال ,آمریکا ,رزرو ,سایبری ,کنگره ,کنگره آمریکا ,فدرال رزرو ,سایبری فدرال ,حوادث سایبری ,مورد حوادث ,حوادث سایبری فدرال ,مورد حوادث سایبری

وصله حفره‌ «ماژول‌های تحلیل شبکه» توسط سیسکو

:: وصله حفره‌ «ماژول‌های تحلیل شبکه» توسط سیسکو
۷_۶

وصله حفره‌ «ماژول‌های تحلیل شبکه» توسط سیسکو

شرکت سیسکو به مشتریان خود روز چهارشنبه اطلاع داد که وصله‌هایی را برای چندین آسیب‌پذیری متوسط تا خیلی شدید منتشر کرده که بر محصولات ماژول تجزیه و تحلیل حرفه‌ای شبکه‌ی این شرکت تأثیر می‌گذارند. محصولات «ماژول تجزیه و تحلیل شبکه‌ی سیسکو» (NAM) بخشی از مدیریت فضای ابری و سامانه‎ا‌ی است که این شرکت ارائه می‌کند.[…]

منبع : نماد امنیت وب سایت |وصله حفره‌ «ماژول‌های تحلیل شبکه» توسط سیسکو
برچسب ها : تحلیل ,شرکت ,سیسکو ,شبکه» توسط ,توسط سیسکو ,تحلیل شبکه» ,«ماژول‌های تحلیل ,حفره‌ «ماژول‌های ,«ماژول‌های تحلیل شبکه» ,حفره‌ «ماژول‌های تحلی

استفاده از پروتکل TFTP برای حملات DDoS انعکاسی و تقویتی

:: استفاده از پروتکل TFTP برای حملات DDoS انعکاسی و تقویتی
۷_۵

استفاده از پروتکل TFTP برای حملات DDoS انعکاسی و تقویتی

چند ماه قبل، محققان امنیت در دانشگاه ناپیر ادینبورگ مقاله‌ای را در مورد روش‌ انعکاس و تقویت حملات منع سرویس توزیع‌شده (DDoS ) منتشر کردند که از TFTP (پروتکل انتقال موقت پرونده) استفاده می‌کنند، اکنون اما محققان شرکت آکامای در مورد به کارگیری این تکنیک‌ها در دنیای واقعی هشدار داده‌اند. حملات DDoS که معمولاً با[…]

منبع : نماد امنیت وب سایت |استفاده از پروتکل TFTP برای حملات DDoS انعکاسی و تقویتی
برچسب ها : ddos ,حملات ,tftp ,پروتکل ,استفاده ,حملات ddos ,ddos انعکاسی ,برای حملات ,tftp برای ,پروتکل tftp

انتقال سریع اطلاعات کارت‎های اعتباری توسط بدافزار FastPOS

:: انتقال سریع اطلاعات کارت‎های اعتباری توسط بدافزار FastPOS
۷_۴

انتقال سریع اطلاعات کارت‎های اعتباری توسط بدافزار FastPOS

مجرمان سایبری باید احساس نیاز شدیدی به سرعت کرده باشند چرا که یک بدافزار پایانه فروش (POS) را به نام FastPOS به راه انداخته‌اند که در سرقت و انتشار اطلاعات کارت‎های اعتباری بسیار سریع‎تر از گذشته عمل می‌کند. بدافزار FastPOS به وسیله‌ی محققان شرکت ترند میکرو کشف شده است که بدافزار TSPY_FASTPOS را نیز کشف[…]

منبع : نماد امنیت وب سایت |انتقال سریع اطلاعات کارت‎های اعتباری توسط بدافزار FastPOS
برچسب ها : fastpos ,بدافزار ,اعتباری ,کارت‎های ,اطلاعات ,بدافزار fastpos ,اطلاعات کارت‎های ,کارت‎های اعتباری ,سریع اطلاعات ,توسط بدافزار ,اطلاعات کارت‎های اع

اهمیت احزار هویت دوگانه برای تلفن‌های همراه

:: اهمیت احزار هویت دوگانه برای تلفن‌های همراه
۷_۳

اهمیت احزار هویت دوگانه برای تلفن‌های همراه

طی چند دهه گذشته، احزار هویت دوگانه توسط تجارت‌های مختلف استفاده شده‌ است تا کنترل بیش‌تری بر دسترسی‌های مجاز به برنامه‌های حساس و داده‌ها داشته باشند. احزار هویت دوگانه یک لایه امنیتی دیگر را بر روی مکانیزم تصدیق هویت نام کاربری و کلمه‌عبور ایجاد می‌کند؛ چرا که ترکیب نام کاربری و کلمه‌عبور نه تنها ناامن[…]

منبع : نماد امنیت وب سایت |اهمیت احزار هویت دوگانه برای تلفن‌های همراه
برچسب ها : هویت ,دوگانه ,احزار ,احزار هویت ,هویت دوگانه ,تلفن‌های همراه ,برای تلفن‌های ,دوگانه برای ,برای تلفن‌های همراه

هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!

:: هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!
۸_۱۳

هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!

محققانی از یک شرکت انگلیسی خدمات امنیتی و آزمایش‌های نفوذ به نام Pen Test Partners، دریافتند که برنامه‌های تلفنی برای خودروهای برقی دوگانه‌سوز میتسوبیشی مدل Outlander دارای نقاط آسیب‌پذیری هستند که نفوذگران می‌توانند از آن‎ها برای کنترل از راه دور برخی امکانات این خودروها استفاده کنند. خودروهای برقی دوگانه‌سوز میتوبیشی مدل Outlander یک مدل معروف[…]

منبع : نماد امنیت وب سایت |هک خودروهای برقی دوگانه‎سوز میتسوبیشی مدل Outlander توسط محققان!
برچسب ها : outlander ,برقی ,خودروهای ,میتسوبیشی ,خودروهای برقی ,برقی دوگانه‌سوز ,توسط محققان ,دوگانه‎سوز میتسوبیشی ,برقی دوگانه‎سوز ,برقی دوگانه‎سوز میتس

مشاهده بدافزار Pornclicker در بخش بازار نرم‌افزار گوگل

:: مشاهده بدافزار Pornclicker در بخش بازار نرم‌افزار گوگل
۸_۱۲

مشاهده بدافزار Pornclicker در بخش بازار نرم‌افزار گوگل

محققان حوزه Malwarebytes در بخش بازار نرم‌افزار گوگل متوجه چیزی شدند که آن را Trojan Pornclicker نامیدند. این بدافزار به عنوان یک نرم‌افزار ترکی به نام “Mayis Guzel Aydir” مشاهده شده است. نام این برنامه به صورت ساده به عنوان «نیمه شب‌های زیبای ماه می» و یا «می، ماه زیبایی است» ترجمه می‌شود. هنگامی که[…]

منبع : نماد امنیت وب سایت |مشاهده بدافزار Pornclicker در بخش بازار نرم‌افزار گوگل
برچسب ها : نرم‌افزار ,گوگل ,بازار ,pornclicker ,بدافزار ,مشاهده ,نرم‌افزار گوگل ,بازار نرم‌افزار ,بدافزار pornclicker ,مشاهده بدافزار ,مشاهده بدافزار pornclicker

تصاحب ۱۷۱ میلیون حساب کاربری روسی توسط نفوذگر وب‌گاه‌های LinkedIn ،Tumblr و Myspace

:: تصاحب ۱۷۱ میلیون حساب کاربری روسی توسط نفوذگر وب‌گاه‌های LinkedIn ،Tumblr و Myspace
۸_۱۱

تصاحب ۱۷۱ میلیون حساب کاربری روسی توسط نفوذگر وب‌گاه‌های LinkedIn ،Tumblr و Myspace

در پی چندین نفوذ به شبکه‌های اجتماعی متعدد در آمریکا که شامل LinkedIn ،Tumblr و Myspace می‌شدند، یک نفوذگر به پایگاه داده‌ای دست پیدا کرده است که دارای تقریباً ۱۷۱ میلیون حساب کاربری بوده و به یک شبکه اجتماعی مستقر در روسیه که از فیس‌بوک الهام گرفته شده به نام VK.com مربوط است. به گفته[…]

منبع : نماد امنیت وب سایت |تصاحب ۱۷۱ میلیون حساب کاربری روسی توسط نفوذگر وب‌گاه‌های LinkedIn ،Tumblr و Myspace
برچسب ها : ،tumblr ,myspace ,linkedin ,نفوذگر ,حساب ,کاربری ,میلیون حساب ,linkedin ،tumblr ,حساب کاربری ,وب‌گاه‌های linkedin ,نفوذگر وب‌گاه‌های ,وب‌گاه‌های linkedin ،tumblr ,نفوذگ

پرداخت ۱۰ هزار دلار به یک محقق از سوی Uber برای گزارش یک حفره

:: پرداخت ۱۰ هزار دلار به یک محقق از سوی Uber برای گزارش یک حفره
۸_۱۰

پرداخت ۱۰ هزار دلار به یک محقق از سوی Uber برای گزارش یک حفره

یک محقق امنیتی ۱۰ هزار دلار در برنامه پرداخت پاداش در قبال گزارش حفره‌ی شرکت Uber برای گزارش یک آسیب‌پذیری حیاتی احراز هویت که بر یک افزونه ثالث وردپرس تأثیر می‌گذاشت، به دست آورده است. جوکو پینونن از شرکت Kikki Oy متوجه شده است که چندین دامنه‌ی وردپرس شرکت Uber از OneLogin SAML SSO استفاده[…]

منبع : نماد امنیت وب سایت |پرداخت ۱۰ هزار دلار به یک محقق از سوی Uber برای گزارش یک حفره
برچسب ها : uber ,گزارش ,شرکت ,محقق ,هزار ,دلار ,برای گزارش ,uber برای ,هزار دلار ,شرکت uber

به گفته شرکت کسپرسکی شارژ کردن دستگاه‌های تلفن همراه نیز می‌تواند خطرآفرین باشد!

:: به گفته شرکت کسپرسکی شارژ کردن دستگاه‌های تلفن همراه نیز می‌تواند خطرآفرین باشد!
۸_۹

به گفته شرکت کسپرسکی شارژ کردن دستگاه‌های تلفن همراه نیز می‌تواند خطرآفرین باشد!

کارشناسان آزمایشگاه کسپرسکی آزمایشی را انجام داده‌اند تا نشان دهند که شارژ کردن دستگاه تلفن همراه با یک وسیله‌ی غیرقابل اطمینان و یا رایانه‌ی شخصی می‌تواند تا چه حد خطرناک باشد. یک کار ساده همچون شارژ کردن گوشی تلفن همراه می‌توان موجب ایجاد خطراتی جدی برای کاربران می‌شود. در حالی‎که صاحب دستگاه‌های تلفن همراه،‌ با[…]

منبع : نماد امنیت وب سایت |به گفته شرکت کسپرسکی شارژ کردن دستگاه‌های تلفن همراه نیز می‌تواند خطرآفرین باشد!
برچسب ها : تلفن ,شارژ ,می‌تواند ,دستگاه‌های ,تلفن همراه ,دستگاه‌های تلفن ,خطرآفرین باشد ,می‌تواند خطرآفرین ,شرکتپرسکی شارژ

نفوذ به حساب‌های پینترست و توئیتر مارک زوکربرگ

:: نفوذ به حساب‌های پینترست و توئیتر مارک زوکربرگ
۸_۸

نفوذ به حساب‌های پینترست و توئیتر مارک زوکربرگ

یک مهاجم یا گروهی از مهاجمان تحت عنوان «OurMine Team» ظاهراً با استفاده از اطلاعات حاصل از نفوذ بزرگ امنیتی به LinkedIn، توانسته کنترل توئیتر و حساب‌های Pinterest متعلق به مارک زوکربرگ مؤسس فیس‎بوک را به دست بگیرد. طبق گفته این گروه، کلمه عبور حساب پینترست زوکربرگ که خیلی کم از آن استفاده می‌کند و[…]

منبع : نماد امنیت وب سایت |نفوذ به حساب‌های پینترست و توئیتر مارک زوکربرگ
برچسب ها : زوکربرگ ,مارک ,توئیتر ,پینترست ,حساب‌های ,نفوذ ,مارک زوکربرگ ,توئیتر مارک ,حساب‌های پینترست

بدافزار مرموز ICS علیه سامانه‌های SCADA

:: بدافزار مرموز ICS علیه سامانه‌های SCADA
۸_۷

بدافزار مرموز ICS علیه سامانه‌های SCADA

بدافزاری با نام «IRONGATE» توسط FireEye و هنگام بررسی تزریق کننده نوشته شده با PyInstaller کشف شد. دو نمونه بار داده‎ی بدافزاری برای VirusTotal در سال ۲۰۱۴ بارگذاری شده ‌بود اما هیچ کدام از آن‌ها مخرب شناخته نشدند. بدافزار IRONGATE برای دستکاری یک فرآیند صنعتی خاص در محیط سامانه کنترل زیمنس شبیه‎سازی شده، طراحی شده[…]

منبع : نماد امنیت وب سایت |بدافزار مرموز ICS علیه سامانه‌های SCADA
برچسب ها : بدافزار ,سامانه‌های scada ,علیه سامانه‌های ,بدافزار مرموز ,علیه سامانه‌های scada

یک جاسوس‌افزار اندروید به جاسوسی در مورد جویندگان کارهای امنیت نظامی در عربستان می‌پردازد!

:: یک جاسوس‌افزار اندروید به جاسوسی در مورد جویندگان کارهای امنیت نظامی در عربستان می‌پردازد!
۸_۶

یک جاسوس‌افزار اندروید به جاسوسی در مورد جویندگان کارهای امنیت نظامی در عربستان می‌پردازد!

شرکت امنیتی مک آفی در گزارشی که دیروز منتشر کرد می‌گوید که به نظر می‌رسد، یک جاسوس‌افزار اندروید، که به جاسوسی در مورد جویندگان کارهای امنیتی دولتی می‌پردازد، در عربستان سعودی کشف شده است. کد این بدافزار ضعیف است اما خود بدافزار به خوبی کار می‌کند. این جاسوس‌افزار آشکارا خود را به عنوان یک نرم‌افزار[…]

منبع : نماد امنیت وب سایت |یک جاسوس‌افزار اندروید به جاسوسی در مورد جویندگان کارهای امنیت نظامی در عربستان می‌پردازد!
برچسب ها : جاسوس‌افزار ,عربستان ,کارهای ,مورد ,جاسوسی ,جویندگان ,مورد جویندگان ,جویندگان کارهای ,عربستان می‌پردازد ,امنیت نظامی ,کارهای امنیت ,مورد جوی

جاسوسان سایبری چینی، حزب حاکم تایوان را مورد حمله قرار دادند!

:: جاسوسان سایبری چینی، حزب حاکم تایوان را مورد حمله قرار دادند!
۸_۵

جاسوسان سایبری چینی، حزب حاکم تایوان را مورد حمله قرار دادند!

بنا به گزارش یک شرکت امنیتی مستقر در آمریکا، نفوذگران چینی به احتمال زیاد عامل حمله‌ای به یک وب‌گاه حزب حاکم تایوان در روز سه‌شنبه، هستند. مقامات این جزیره از رشد تهدیدات سایبری از پیش خبر داده ‌بودند. در پی به قدرت رسیدن رئیس‌جمهور جدید تایوان، تسای اینک ون از حزب دموکراتیک پیشرو در انتخابات[…]

منبع : نماد امنیت وب سایت |جاسوسان سایبری چینی، حزب حاکم تایوان را مورد حمله قرار دادند!
برچسب ها : تایوان ,حاکم ,سایبری ,حاکم تایوان ,قرار دادند ,حمله قرار ,مورد حمله ,جاسوسان سایبری ,جاسوسان سایبری چینی،

باج‌افزار CryptoLocker شبکه‌ی دولتی آریزونا را در شهر پینال از کار انداخت!

:: باج‌افزار CryptoLocker شبکه‌ی دولتی آریزونا را در شهر پینال از کار انداخت!
۸_۴

باج‌افزار CryptoLocker شبکه‌ی دولتی آریزونا را در شهر پینال از کار انداخت!

باج‌افزار CryptoLocker تقریباً شبکه‌ی دولتی آریزونا را در شهر پینال از کار انداخته‌ است. به گفته شبکه خبری to۱۲news، با حمله به شبکه رایانه‌ای اداره دادستانی شهر پینال در آریزونا توسط باج‌افزار CryptoLocker قسمتی از سامانه این اداره به طور کامل از کار افتاد. دادستان شهر لاندو ویلس گفته است که این باج‌افزار حدوداً ۶۴[…]

منبع : نماد امنیت وب سایت |باج‌افزار CryptoLocker شبکه‌ی دولتی آریزونا را در شهر پینال از کار انداخت!
برچسب ها : باج‌افزار ,پینال ,cryptolocker ,آریزونا ,شبکه‌ی ,دولتی ,باج‌افزار cryptolocker ,شبکه‌ی دولتی ,دولتی آریزونا ,cryptolocker شبکه‌ی ,شبکه‌ی دولتی آریزونا ,cryptoloc

افزایش چشمگیر تعداد حملات DDoS با بیش از صد هزار گیگابیت در ثانیه در سه ماهه اول سال ۲۰۱۶

:: افزایش چشمگیر تعداد حملات DDoS با بیش از صد هزار گیگابیت در ثانیه در سه ماهه اول سال ۲۰۱۶
۹_۷

افزایش چشمگیر تعداد حملات DDoS با بیش از صد هزار گیگابیت در ثانیه در سه ماهه اول سال ۲۰۱۶

در یک گزارش اخیر از شرکت آکامای گفته شده است، که در سه ماهه‌ی اول سال ۲۰۱۶ با افزایش تعداد حملات منع سرویس توزیع‎شده DDoS رکورد تعداد حملاتی که بیش از صد هزار گیگابیت در ثانیه قدرت دارند شکسته شده است. به گفته‌ی این شرکت در ارائه وضعیت امنیت اینترنت، در حدود ۱۲۵.۳۶ درصد رشد[…]

منبع : نماد امنیت وب سایت |افزایش چشمگیر تعداد حملات DDoS با بیش از صد هزار گیگابیت در ثانیه در سه ماهه اول سال ۲۰۱۶
برچسب ها : ثانیه ,۲۰۱۶ ,گابیت ,هزار ,حملات ,ddos ,هزار گابیت ,تعداد حملات ,چشمر تعداد ,حملات ddos ,افزایش چشمر ,چشمر تعداد حملات

آسیب‌پذیری‌های حیاتی در کارگزار رسانه‌ای اندروید و راه‌اندازهای کوالکام وصله شدند!

:: آسیب‌پذیری‌های حیاتی در کارگزار رسانه‌ای اندروید و راه‌اندازهای کوالکام وصله شدند!
۹_۶

آسیب‌پذیری‌های حیاتی در کارگزار رسانه‌ای اندروید و راه‌اندازهای کوالکام وصله شدند!

روز دوشنبه، گوگل به انتشار مجموعه‌ی بروزرسانی‌های امنیتی ماه ژوئن سال ۲۰۱۶ برای سامانه‌ی عامل اندروید پرداخت و به واسطه‌ی آن ۴۰ آسیب‌پذیری را در این بستر وصله کرد: ۸ مورد حیاتی، ۲۸ مورد سطح بالا و ۴ مورد سطح متوسط. برای تقریباً یک سال بعد از اینکه آسیب‌پذیری وحشتناکی در ماه جولای سال ۲۰۱۵[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری‌های حیاتی در کارگزار رسانه‌ای اندروید و راه‌اندازهای کوالکام وصله شدند!
برچسب ها : مورد ,وصله ,اندروید ,کوالکام وصله ,وصله شدند ,راه‌اندازهای کوالکام ,رسانه‌ای اندروید ,کارگزار رسانه‌ای ,کارگزار رسانه‌ای اندروید

استفاده مهاجمان از اطلاعیه‌های BITS ویندوز برای بارگیری بدافزار

:: استفاده مهاجمان از اطلاعیه‌های BITS ویندوز برای بارگیری بدافزار
۹_۵

استفاده مهاجمان از اطلاعیه‌های BITS ویندوز برای بارگیری بدافزار

یکی از قابلیت‌های ویندوز که مدتهاست توسط مجرمان سایبری استفاده می‌شود، خدمات انتقال هوشمند پس‌زمینه ویندوز (BITS) است و محققان مرکز SecurityWorks هشدار داده‌اند که این قابلیت کمتر شناخته شده در BITS اکنون برای بارگیری بدافزار استفاده می‌شود. قابلیت BITS طراحی شده است تا به عنوانی یک قابلیت انتقال پرونده قابل اعتماد و محلی برای[…]

منبع : نماد امنیت وب سایت |استفاده مهاجمان از اطلاعیه‌های BITS ویندوز برای بارگیری بدافزار
برچسب ها : bits ,استفاده ,ویندوز ,قابلیت ,بدافزار ,بارری ,برای بارری ,بارری بدافزار ,ویندوز برای ,bits ویندوز ,اطلاعیه‌های bits ,برای بارری بدافزار

روسیه در پی طراحی سامانه عامل جدید به جای اندروید و iOS

:: روسیه در پی طراحی سامانه عامل جدید به جای اندروید و iOS
۹_۴

روسیه در پی طراحی سامانه عامل جدید به جای اندروید و iOS

ماه گذشته، زمزمه‎هایی مبنی بر تصمیم اتحادیه اروپا برای جریمه سه میلیارد یورویی (۳.۴ میلیارد دلار) شرکت گوگل برای تخطی از قوانین اتحادیه‎ای شنیده شده ‌بود. شرکت گوگل درخواست ضد‎انحصاری را در روسیه نیز مانند اروپا قبول نکرد. این درخواست از گوگل برای دست کشیدن از سیطره بر بازار با استفاده از سامانه‌عامل اندروید و[…]

منبع : نماد امنیت وب سایت |روسیه در پی طراحی سامانه عامل جدید به جای اندروید و iOS
برچسب ها : گوگل ,اندروید ,روسیه ,گوگل برای ,شرکت گوگل ,عامل جدید ,سامانه عامل ,طراحی سامانه

باج‌افزار BadBlock پرونده‎های سامانه‎ای ویندوز را هم رمزنگاری می‌کند!

:: باج‌افزار BadBlock پرونده‎های سامانه‎ای ویندوز را هم رمزنگاری می‌کند!
۹_۳

باج‌افزار BadBlock پرونده‎های سامانه‎ای ویندوز را هم رمزنگاری می‌کند!

باج‌افزار جدیدی کشف شده ‌است که از رمزنگاری پرونده‎های شخصی فراتر رفته‌ است. این باج‌افزار که BadBlock نام دارد، نه تنها تصاویر، ویدئوهای شخصی را رمزنگاری می‌کند بلکه همین کار را برای پرونده‎های سامانه‎ای ویندوز هم انجام می‌دهد؛ که موجب می‌شود رایانه آلوده دیگر قابل استفاده نباشد. پرونده‌های اجرایی که برای بارگذاری سامانه‌عامل ویندوز ضوروری[…]

منبع : نماد امنیت وب سایت |باج‌افزار BadBlock پرونده‎های سامانه‎ای ویندوز را هم رمزنگاری می‌کند!
برچسب ها : ویندوز ,باج‌افزار ,پرونده‎های ,رمزنگاری ,می‌کند ,سامانه‎ای ,رمزنگاری می‌کند ,سامانه‎ای ویندوز ,پرونده‎های سامانه‎ای ,badblock پرونده‎های ,ب

اقدام فیسبوک برای رفع نقطه آسیب‌پذیری در برنامه پیام‌رسان

:: اقدام فیسبوک برای رفع نقطه آسیب‌پذیری در برنامه پیام‌رسان
۹_۲

اقدام فیسبوک برای رفع نقطه آسیب‌پذیری در برنامه پیام‌رسان

محققان دریافتند که برنامه پیام‌رسان فیسبوک دارای یک نقطه آسیب‌پذیری است که به نفوذگران این امکان را می‌دهد محتوای پیامی که با استفاده از این پیام‌رسان ارسال می‌شود را تغییر دهند. دیگر شبکه‌های اجتماعی نیز این خبر را پوشش داده‌اند، اما خطر آن را کم دانسته‌اند. تعدادی از کارشناسان گزارشی مبنی بر وجود نقص در[…]

منبع : نماد امنیت وب سایت |اقدام فیسبوک برای رفع نقطه آسیب‌پذیری در برنامه پیام‌رسان
برچسب ها : پیام‌رسان ,برنامه ,آسیب‌پذیری ,نقطه ,فیسبوک ,برنامه پیام‌رسان ,نقطه آسیب‌پذیری ,پیام‌رسان ارسال ,فیسبوک برای ,اقدام فیسبوک

حملات زمان ساخت و تراشه Manchurian

:: حملات زمان ساخت و تراشه Manchurian
۹_۱

حملات زمان ساخت و تراشه Manchurian

محققان مقاله‌ای را منتشر کرده و در آن شرح داده‌اند که چگونه پردازنده‌های رایانه می‌توانند برنامه‌ریزی شوند تا سطح دسترسی نفوذگران را بالا برده و به انجام حملاتی از نوع زمانِ ساخت بپردازند. گروهی از محققان دانشگاه میشیگان اخیراً مقاله‌ای منتشر کرده و در آن نحوه‌ی استفاده از پردازنده‌های رایانه را برای افزایش سطح دسترسی[…]

منبع : نماد امنیت وب سایت |حملات زمان ساخت و تراشه Manchurian
برچسب ها : ساخت ,پردازنده‌های رایانه ,منتشر کرده ,تراشه manchurian ,زمان ساخت ,حملات زمان

استفاده ابزاری از نرم‌افزار اسکایپ برای پخش بدافزارها

:: استفاده ابزاری از نرم‌افزار اسکایپ برای پخش بدافزارها
۱۲_۶

استفاده ابزاری از نرم‌افزار اسکایپ برای پخش بدافزارها

محققان شرکت F-Secure دریافتند برخی مجرمان فضای مجازی در تلاش‌اند اطلاعات شخصی کاربران سوئیسی و همچنین دیگر مسافرانی که در پی گرفتن ویزا برای رفتن به آمریکا هستند را مورد حمله قرار دهند. فردریک ویلا، از مسئولان شرکت F-Secure در وبگاه این شرکت اعلام کرد مجرمان برای رسیدن به اهداف خود از یک بدافزار به[…]

منبع : نماد امنیت وب سایت |استفاده ابزاری از نرم‌افزار اسکایپ برای پخش بدافزارها
برچسب ها : شرکت ,اسکایپ برای ,نرم‌افزار اسکایپ ,استفاده ابزاری

حملات جدید ماکروها با استفاده از روش‌های ضد VM و ضد جعبه شنی

:: حملات جدید ماکروها با استفاده از روش‌های ضد VM و ضد جعبه شنی
۱۲_۵

حملات جدید ماکروها با استفاده از روش‌های ضد VM و ضد جعبه شنی

خرابکاران از روش‌های جدیدی برای جلوگیری از شناسایی اسناد ماکرو استفاده می‌کنند. موج جدیدی از اسناد مخرب حاوی ماکروهای مبهم از روش‌های ضد VM (ماشین مجازی) و ضد جعبه شنی استفاده می‌کنند تا از بارگیری و شناسایی توسط سامانه‌های بررسی خودکار جلوگیری کنند. رهبر تیم تحقیقات امنیتی Zscaler، دیپن دیسای، روز ۷ ژوئن در وبلاگش[…]

منبع : نماد امنیت وب سایت |حملات جدید ماکروها با استفاده از روش‌های ضد VM و ضد جعبه شنی
برچسب ها : روش‌های ,استفاده ,استفاده می‌کنند ,جدید ماکروها ,حملات جدید

نفوذ به انجمن بیت‌تورنت، کلمه‌ عبور خود را سریعاً عوض کنید!

:: نفوذ به انجمن بیت‌تورنت، کلمه‌ عبور خود را سریعاً عوض کنید!
۱۲_۴

نفوذ به انجمن بیت‌تورنت، کلمه‌ عبور خود را سریعاً عوض کنید!

اگر شما از کاربرانی هستید که تورنت را دوست دارید و در انجمن بیت‌تورنت به آدرس وب‌گاه forum.bittorrent.com حساب‌کاربری دارید، احتمالاً اطلاعات شخصی‌تان به همراه کلمه‌ عبور حساب ‌کاربری‌ به صورت درهم‌سازی شده مورد نفوذ قرار گرفته ‌است. تیم بیت‌تورنت اعلام کرده ‌است که وب‌گاه انجمن، مورد نفوذ واقع شده و در نتیجه به اطلاعات[…]

منبع : نماد امنیت وب سایت |نفوذ به انجمن بیت‌تورنت، کلمه‌ عبور خود را سریعاً عوض کنید!
برچسب ها : نفوذ ,عبور ,انجمن ,کلمه‌ ,کلمه‌ عبور ,مورد نفوذ ,بیت‌تورنت، کلمه‌ ,انجمن بیت‌تورنت، ,انجمن بیت‌تورنت، کلمه‌

وب‌گاه‌های اتحادیه اروپا در دام حفره‌های تزریق SQL

:: وب‌گاه‌های اتحادیه اروپا در دام حفره‌های تزریق SQL
۱۲_۳

وب‌گاه‌های اتحادیه اروپا در دام حفره‌های تزریق SQL

متخصصان امنیتی آزمایشگاه آسیب‎پذیری CEO، چند آسیب‌پذیری تزریق SQL در وب‌گاه‌های مجلس اروپا و کمیسیون اروپا کشف کردند. سوءاستفاده از این حفره‌ها در وب‌گاه‌های مجلس اروپا و کمیسیون اروپا می‌تواند منجر به خطر افتادن پایگاه داده‌ی مورد استفاده توسط خدمات وب‎گاهی شود که حاوی اطلاعات کاربری حساس می‌باشد. محققان در ماه می و به‎طور اخلاقی[…]

منبع : نماد امنیت وب سایت |وب‌گاه‌های اتحادیه اروپا در دام حفره‌های تزریق SQL
برچسب ها : اروپا ,وب‌گاه‌های ,تزریق ,مجلس اروپا ,کمیسیون اروپا ,وب‌گاه‌های مجلس ,حفره‌های تزریق ,اتحادیه اروپا ,وب‌گاه‌های اتحادیه اروپا

از راه‎حل‌های EMC و VMware استفاده می‎کنید؟ مراقب دسترسی‌های غیرمجاز باشید!

:: از راه‎حل‌های EMC و VMware استفاده می‎کنید؟ مراقب دسترسی‌های غیرمجاز باشید!
۱۲_۲

از راه‎حل‌های EMC و VMware استفاده می‎کنید؟ مراقب دسترسی‌های غیرمجاز باشید!

VMware و EMC هر دو تحت تاثیر خطاهایی امنیتی هستند که به مهاجمان اجازه دسترسی غیرمجاز به سامانه را می‌دهد. اطلاعیه‌ای منتشر شده است که می‌گوید یک آسیب‌پذیری‌ در EMC Data Domain OS وجود دارد که مهاجمان می‌توانند با استفاده از آن سامانه آلوده را به خطر بیاندازند. EMC Data Domain OS سامانه عاملی است[…]

منبع : نماد امنیت وب سایت |از راه‎حل‌های EMC و VMware استفاده می‎کنید؟ مراقب دسترسی‌های غیرمجاز باشید!
برچسب ها : سامانه ,غیرمجاز ,استفاده ,vmware ,غیرمجاز باشید ,data domain ,دسترسی‌های غیرمجاز ,مراقب دسترسی‌های ,استفاده می‎کنید؟ ,دسترسی‌های غیرمجاز باشید ,مرا

حمله گروه نفوذ WauchulaGhost به حساب‌های توئیتر داعش با عکس‌های مستهجن

:: حمله گروه نفوذ WauchulaGhost به حساب‌های توئیتر داعش با عکس‌های مستهجن
۱۲_۱

حمله گروه نفوذ WauchulaGhost به حساب‌های توئیتر داعش با عکس‌های مستهجن

گروه نفوذ WauchulaGhost مرتبط با گروه‎های ناشناس، اقدام به حمله به حساب‎های توئیتر طرفداران داعش کرده و حساب‎های آن‎ها را با عکس‎های مستهجن و پیام‎های نامرتبط پر کرده ‌است. این گروه ناشناس که با شتاب به جنگ مجازی خود علیه گروه تروریستی داعش ادامه می‎دهد، در حمله جدید خود حساب‎های توئیتر مرتبط با داعش را[…]

منبع : نماد امنیت وب سایت |حمله گروه نفوذ WauchulaGhost به حساب‌های توئیتر داعش با عکس‌های مستهجن
برچسب ها : داعش ,گروه ,حمله ,توئیتر ,حساب‎های ,مستهجن ,نفوذ wauchulaghost ,گروه نفوذ ,حساب‎های توئیتر ,ع‌های مستهجن ,حساب‌های توئیتر

تصمیم آژانس امنیت ملی آمریکا برای استفاده اینترنت اشیا و تجهیزات مهندسی پزشکی

:: تصمیم آژانس امنیت ملی آمریکا برای استفاده اینترنت اشیا و تجهیزات مهندسی پزشکی
۱۱_۶

تصمیم آژانس امنیت ملی آمریکا برای استفاده اینترنت اشیا و تجهیزات مهندسی پزشکی

روش‎های حملات مجازی پیش روی نفوذگران امروزه باعث این شده است که ابزارهای اینترنت اشیا برای آن‎ها تبدیل به یک پناهگاه و حاشیه امن شود و نفوذگران از این طریق با استفاده از انتخاب نقاط ورود مختلف و متنوع، به اطلاعات مهمی دسترسی پیدا کنند. اگر چه این اتفاقات فقط به دست نفوذگران رخ نمی‌دهند،[…]

منبع : نماد امنیت وب سایت |تصمیم آژانس امنیت ملی آمریکا برای استفاده اینترنت اشیا و تجهیزات مهندسی پزشکی
برچسب ها : نفوذگران ,اشیا ,اینترنت ,استفاده ,اینترنت اشیا ,تجهیزات مهندسی ,مهندسی پزشکی ,استفاده اینترنت ,برای استفاده ,تجهیزات مهندسی پزشکی ,برای استفا

موزیلا و تأسیس صندوقی برای پروژه‌های متن‎باز امن

:: موزیلا و تأسیس صندوقی برای پروژه‌های متن‎باز امن
۱۱_۵

موزیلا و تأسیس صندوقی برای پروژه‌های متن‎باز امن

در تلاش برای کمک به نرم‌افزارهای متن باز، موزیلا این هفته اعلام کرد که صندوقی را برای نرم‌افزار متن‌باز (SOS) تأسیس می‌کند که موجودی اولیه‌ی آن ۵۰۰ هزار دلار است. صندوق SOS، برای این ایجاد شده تا از ممیزی، بازسازی و تأیید امنیتی برای پروژه‌های متن‌باز پشتیبانی کند و مانع از این شود که آسیب‌پذیری‌های[…]

منبع : نماد امنیت وب سایت |موزیلا و تأسیس صندوقی برای پروژه‌های متن‎باز امن
برچسب ها : پروژه‌های ,صندوقی ,تأسیس ,موزیلا ,برای پروژه‌های ,پروژه‌های متن‎باز ,صندوقی برای ,تأسیس صندوقی ,برای پروژه‌های متن‎باز

پس از اختلال در بات‌نت Necurs حملات بدافزارهای Locky و Dridex غیرفعال شده‌ است!

:: پس از اختلال در بات‌نت Necurs حملات بدافزارهای Locky و Dridex غیرفعال شده‌ است!
۱۱_۴

پس از اختلال در بات‌نت Necurs حملات بدافزارهای Locky و Dridex غیرفعال شده‌ است!

محققان مرکز پروف پوینت اعلام کرده‌اند که حملات رایانامه‌ای مخرب که به انتشار بدافزار بانکی Dridex و باج‌افزار Locky می‌پرداختند یک هفته‌ است که پس از اختلال در بات‌نت Necurs که آن‌ها را منتشر می‌کرد، غیرفعال شده‌اند. از لحاظ تاریخی، حملات مخرب Dridex و Locky بخشی از بزرگترین حملاتی هستند که تا کنون دیده شده[…]

منبع : نماد امنیت وب سایت |پس از اختلال در بات‌نت Necurs حملات بدافزارهای Locky و Dridex غیرفعال شده‌ است!
برچسب ها : dridex ,locky ,حملات ,غیرفعال ,بات‌نت ,necurs ,بات‌نت necurs ,غیرفعال شده‌ ,dridex غیرفعال ,حملات بدافزارهای ,necurs حملات ,حملات بدافزارهای locky ,necurs حملات بداف

وصله‎ی حفره‌های حیاتی در محصولات NSX ،vCNS از شرکت VMware

:: وصله‎ی حفره‌های حیاتی در محصولات NSX ،vCNS از شرکت VMware
۱۱_۳

وصله‎ی حفره‌های حیاتی در محصولات NSX ،vCNS از شرکت VMware

VM به‎روزرسانی‌هایی برای برخی از محصولات خود منتشر کرده و در طی آن چندین آسیب‌پذیری را وصله کرده است، که شامل یک آسیب‌پذیری افشای اطلاعات می‌شود که به عنوان یک آسیب‌پذیری حیاتی رتبه‌بندی شده است. در یک مشاوره‌نامه که روز پنجشنبه منتشر شد، این شرکت گفت که VMware NSX و (vCloud Networking and Security (vCNS[…]

منبع : نماد امنیت وب سایت | وصله‎ی حفره‌های حیاتی در محصولات NSX ،vCNS از شرکت VMware
برچسب ها : آسیب‌پذیری ,vmware ,شرکت ,محصولات ,حیاتی ,شرکت vmware ,حفره‌های حیاتی ,وصله‎ی حفره‌های ,وصله‎ی حفره‌های حیاتی

ابزار رایگان Pestudio به منظور ارزیابی اولیه بدافزار

:: ابزار رایگان Pestudio به منظور ارزیابی اولیه بدافزار
۱_۱۶

ابزار رایگان Pestudio به منظور ارزیابی اولیه بدافزار

فایل های اجرایی مخرب در زمان قرار گیری در کامپیوتر تلاش به مخفی نمودن خود و عدم تشخیص توسط آنتی ویروس ها دارند. با انجام این کار، آنها ناهنجاری ها و الگوهای مشکوک از خود نشان می دهند. ابزار رایگان Pestudio امکان ارزیابی اولیه از بدافزار بدون آلوده نمودن سیستم یا مطالعه کد را می دهد. Pestudio بر[…]

منبع : نماد امنیت وب سایت |ابزار رایگان Pestudio به منظور ارزیابی اولیه بدافزار
برچسب ها : بدافزار ,اولیه ,ارزیابی ,pestudio ,ابزار ,ارزیابی اولیه ,اولیه بدافزار ,منظور ارزیابی ,رایگان pestudio ,ابزار رایگان ,ارزیابی اولیه بدافزار ,منظور ارز

نسخه‌ی پشتیبانی نشده نرم‌افزار TeamViewer برای ایجاد در پشتی و کی‌لاگر مورد بهره‌رداری قرار می‌گیرد!

:: نسخه‌ی پشتیبانی نشده نرم‌افزار TeamViewer برای ایجاد در پشتی و کی‌لاگر مورد بهره‌رداری قرار می‌گیرد!
۱۵_۱

نسخه‌ی پشتیبانی نشده نرم‌افزار TeamViewer برای ایجاد در پشتی و کی‌لاگر مورد بهره‌رداری قرار می‌گیرد!

کاربران خدمات راه دور TeamViewer در هفته‌های اخیر در مورد نفوذ به سامانه‌های آن‎ها، خرید غیرمجاز از کارت‌های اعتباری و خالی شدن حساب‌های بانکی خود شکایت کرده‌اند. در ابتدا تصور شد که این مشکل به خاطر نفوذ به خود TeamViewer است، اما این شرکت منکر چنین موضوعی شد. به جای آن اعلام کرد که از[…]

منبع : نماد امنیت وب سایت |نسخه‌ی پشتیبانی نشده نرم‌افزار TeamViewer برای ایجاد در پشتی و کی‌لاگر مورد بهره‌رداری قرار می‌گیرد!
برچسب ها : teamviewer ,مورد ,کی‌لاگر مورد ,مورد بهره‌رداری ,بهره‌رداری قرار ,قرار می‌رد ,برای ایجاد ,نشده نرم‌افزار teamviewer

مایکروسافت برخی از کلمات عبور را مسدود کرد!

:: مایکروسافت برخی از کلمات عبور را مسدود کرد!
۱۴_۱۷

مایکروسافت برخی از کلمات عبور را مسدود کرد!

مایکروسافت اخیراً گام منحصربه‌فردی برداشته که در این راستا به کلمات عبور خاصی، اجازه استفاده در تعدادی زیرساخت ازجمله Xbox Live، آفیس ۳۶۵ را نمی‌دهد و به‌زودی این قانون را برای Azure نیز پیاده خواهد کرد. نقطه شروع این جریان گزارش سالیانه SplashData بود به نام «فهرست بدترین کلمات عبور» که شامل رمزهایی مثل ۱۲۳۴۵[…]

منبع : نماد امنیت وب سایت |مایکروسافت برخی از کلمات عبور را مسدود کرد!
برچسب ها : کلمات ,عبور ,مایکروسافت ,کلمات عبور ,مایکروسافت برخی

یک پرونده PDF جعلی می‎تواند PDF خوان ِمرورگر کروم شما را هک کند!

:: یک پرونده PDF جعلی می‎تواند PDF خوان ِمرورگر کروم شما را هک کند!
۱۴_۱۴

یک پرونده PDF جعلی می‎تواند PDF خوان ِمرورگر کروم شما را هک کند!

یک کارشناس امنیتی کشف کرد که یک پرونده ساختگی دارای عکس‌های JPG۲۰۰۰ می‌تواند باعث بروز اختلال در بخش پی‌دی‌اف خوان مرورگر کروم شود. الکساندر نیکولیک، یک کارشناس امنیتی در گروه Cisco Talos به تازگی کشف کرده است که نقطه آسیب‎پذیری ارسال ناگهانی کد در بخش PDFium مرورگر کروم که بخش مربوط به باز کردن پرونده‌های[…]

منبع : نماد امنیت وب سایت |یک پرونده PDF جعلی می‎تواند PDF خوان ِمرورگر کروم شما را هک کند!
برچسب ها : کروم ,خوان ,پرونده ,مرورگر کروم ,کارشناس امنیتی ,ِمرورگر کروم ,خوان ِمرورگر ,جعلی می‎تواند

فریب کاربران با وعده فیلم‎های نامناسب

:: فریب کاربران با وعده فیلم‎های نامناسب
۱۴_۱۳

فریب کاربران با وعده فیلم‎های نامناسب

محققان حوزه Malwarebytes خبر از وجود یک پویش خرابکارانه می‌دهند که با وعده پخش فیلم‌های مستهجن کاربران را فریب می‌دهد و از این طریق آنان را مجبور به ورود به تبلیغات شیادانه دوکلیکی (DoubleClick Ad Fraud) خود می‌کند. بنا به اخبار موجود در وب‎گاه malwarebytes.org در روز دوشنبه، این پویش با استفاده از سامانه پخش[…]

منبع : نماد امنیت وب سایت |فریب کاربران با وعده فیلم‎های نامناسب
برچسب ها : وعده ,کاربران ,فریب ,فیلم‎های نامناسب ,وعده فیلم‎های ,فریب کاربران ,وعده فیلم‎های نامناسب

بدافزاری که کاربران را به صفحات نامرتبط هدایت می‎کند

:: بدافزاری که کاربران را به صفحات نامرتبط هدایت می‎کند
۱۴_۱۲

بدافزاری که کاربران را به صفحات نامرتبط هدایت می‎کند!

در ابتدای ماه مارس، آزمایشگاه کسپرسکی یک بدافزار چندبخشی به نام Backdoor AnroidOS Triada را کشف کرد که به بدافزارهای از قبل دریافت‎شده، امتیازات و امکانات کاربران ممتاز یا امتیازات فراکاربری (superuser) را اعطا می‌کند. این بدافزار همچنین امکان نفوذ به فرآیندهای سامانه را فراهم می‎کند. بلافاصله بعد از این کشف در ۱۵ مارس، مشخص[…]

منبع : نماد امنیت وب سایت |بدافزاری که کاربران را به صفحات نامرتبط هدایت می‎کند
برچسب ها : می‎کند ,کاربران ,هدایت می‎کند ,نامرتبط هدایت ,صفحات نامرتبط ,نامرتبط هدایت می‎کند ,صفحات نامرتبط هدایت

افزایش امنیت DNS با کوکی‌ها

:: افزایش امنیت DNS با کوکی‌ها
۱۴_۱۱

افزایش امنیت DNS با کوکی‌ها

پیشنهادی اواخر ماه می در کار گروه مهندسی اینترنت (IETF) مطرح شد که در آن آمده‌ بود افزودن کوکی‌ها به DNS به دفاع سامانه حیاتی در برابر حملات منع سرویس کمک می‌کند. سامانه نام دامنه (DNS) یک بخش قدیمی و بنیادی در معماری اینترنت است که ترجمه بین آدرس‌های خواندنی برای انسان مانند theregister.co.uk و[…]

منبع : نماد امنیت وب سایت |افزایش امنیت DNS با کوکی‌ها
برچسب ها : کوکی‌ها ,افزایش امنیت

مهاجمان اعتبارنامه‌های کارگزار را در کد باج‌افزار جا گذاشتند!

:: مهاجمان اعتبارنامه‌های کارگزار را در کد باج‌افزار جا گذاشتند!
۱۴_۱۰

مهاجمان اعتبارنامه‌های کارگزار را در کد باج‌افزار جا گذاشتند!

باج‌افزارها در حال حاضر یکی از بزرگترین تهدیدات سایبری هستند که هم بر افراد و هم بر شرکت‌ها تأثیر منفی خود را باقی می‌گذارند اما در هر حال مجرمان سایبری که در پشت این حملات قرار دارند نیز اشتباهات فاحشی مرتکب می‌شوند. اخیراً محققان شرکت ترند میکرو به یک باج‌افزار به نام SNSLocker برخورده‎اند که[…]

منبع : نماد امنیت وب سایت |مهاجمان اعتبارنامه‌های کارگزار را در کد باج‌افزار جا گذاشتند!
برچسب ها : باج‌افزار ,اعتبارنامه‌های کارگزار ,مهاجمان اعتبارنامه‌های ,مهاجمان اعتبارنامه‌های کارگزار

عدم پشتیبانی گوگل از SSl v۳ و RC۴ در جی‌میل IMAP/POP

:: عدم پشتیبانی گوگل از SSl v۳ و RC۴ در جی‌میل IMAP/POP
۱۴_۹

عدم پشتیبانی گوگل از SSl v۳ و RC۴ در جی‌میل IMAP/POP

روز دوشنبه گوگل اعلام کرد که خدمات رایانامه‌ی Gmail IMAP/POP بعد از تاریخ ۱۶ ژوئن سال ۲۰۱۶ دیگر از اتصالات SSL v۳ و RC۴ پشتیبانی نمی‌کند. این اعلامیه در پی آخرین هشدار ماه قبل است که در آن گفته شده بود که SMTP جی‌میل در تاریخ ۱۶ ژوئن از پشتیبانی SSL v۳ و RC۴ دست[…]

منبع : نماد امنیت وب سایت |عدم پشتیبانی گوگل از SSl v۳ و RC۴ در جی‌میل IMAP/POP
برچسب ها : پشتیبانی ,imap ,گوگل ,جی‌میل ,جی‌میل imap ,پشتیبانی گوگل

چگونه داده‌های تلفن‌همراه‌مان را پیش از فروش به طور کامل پاک کنیم؟!

:: چگونه داده‌های تلفن‌همراه‌مان را پیش از فروش به طور کامل پاک کنیم؟!
۱۴_۸

چگونه داده‌های تلفن‌همراه‌مان را پیش از فروش به طور کامل پاک کنیم؟!

برخی کاربران گوشی‌های هوشمند، تبلت و یا گوشی‌های خود را به همان سرعتی که لباس جدید می‌خرند تعویض می‌کنند. شاید شما از این دسته نباشید اما احتمالاً برای شما هم اتفاق افتاده‌ است که بخواهید گوشی‌هوشمند خود را بفروشید. برخی کاربران گوشی‌های خود را می فروشند بدون‌ این‌که نگران اطلاعات خود باشند، داده‌هایی که حالا[…]

منبع : نماد امنیت وب سایت |چگونه داده‌های تلفن‌همراه‌مان را پیش از فروش به طور کامل پاک کنیم؟!
برچسب ها : گوشی‌های ,کاربران گوشی‌های ,برخی کاربران ,داده‌های تلفن‌همراه‌مان ,چگونه داده‌های ,برخی کاربران گوشی‌های ,چگونه داده‌های تلفن‌همراه‌

دانش‌آموزی که موفق شد به وبگاه‎های پنتاگون نفوذ کند و از او قدردانی شد!

:: دانش‌آموزی که موفق شد به وبگاه‎های پنتاگون نفوذ کند و از او قدردانی شد!
۱۹_۱۲

دانش‌آموزی که موفق شد به وبگاه‎های پنتاگون نفوذ کند و از او قدردانی شد!

دیوید دورکن نام دانش‌آموزی است که به وبگاه ارتش آمریکا، پنتاگون، بین کلاس‌های درسی خود در دبیرستان Maret نفوذ کرد و دولت از او تشکر کرد. به‌تازگی نتایج اولیه برنامه «هک پنتاگون» گزارش شده ‌است که اجازه کشف معایب زیادی را در رایانه‌های دولت آمریکا می‌دهد. اخبار روز این است که دانش‌آموز دبیرستانی، دیوید دورکن،[…]

منبع : نماد امنیت وب سایت |دانش‌آموزی که موفق شد به وبگاه‎های پنتاگون نفوذ کند و از او قدردانی شد!
برچسب ها : نفوذ ,دانش‌آموزی ,پنتاگون نفوذ ,وبگاه‎های پنتاگون

حفره BadTunnel روی همه نسخه‎های سامانه عامل ویندوز تأثیر می‌گذارد!

:: حفره BadTunnel روی همه نسخه‎های سامانه عامل ویندوز تأثیر می‌گذارد!
۱۹_۱۱

حفره BadTunnel روی همه نسخه‎های سامانه عامل ویندوز تأثیر می‌گذارد!

۱۴ ژوئن، وصله‌ی حفره‌ی حمله مرد میانی (MitM) موجود در همه‌ی نسخه‌های ویندوز منتشر شد. طبق گزارش International Business Times، همه نسخه‌های سامانه عامل ویندوز مایکروسافت از ۲۰ سال پیش درخطر تعدادی ضعف‌ امنیتی قرار دارند که توسط یک محقق چینی کشف شده‌اند. حفره بحرانی در سامانه‌ عامل ویندوز با نام BadTunnel اجازه حملات مرد[…]

منبع : نماد امنیت وب سایت |حفره BadTunnel روی همه نسخه‎های سامانه عامل ویندوز تأثیر می‌گذارد!
برچسب ها : ویندوز ,عامل ,سامانه ,badtunnel ,حفره ,عامل ویندوز ,سامانه عامل ,تأثیر می‌گذارد ,ویندوز تأثیر ,نسخه‎های سامانه ,ویندوز تأثیر می‌گذارد ,عامل ویندو

استفاده از روش‌های جدید در حملات فیشینگ

:: استفاده از روش‌های جدید در حملات فیشینگ
۱۹_۱۰

استفاده از روش‌های جدید در حملات فیشینگ

محققان حملات فیشینگی را مشاهده کرده‌اند که مجرمان سایبری در آن‌ها از روش‌های جدیدی برای جلوگیری از شناسایی شدن و بهره‌وری بیشتر از عملیاتشان استفاده کرده‌اند. تعداد رو به افزایشی از گروه‌های مجرمان سایبری شناسایی شده‌اند که حملات فیشینگ بسیار سودآوری روی مدیران تجاری انجام می‌دهند، اما حملاتی که به توده مردم می‌شود هم می‌تواند[…]

منبع : نماد امنیت وب سایت |استفاده از روش‌های جدید در حملات فیشینگ
برچسب ها : حملات ,فیشینگ ,روش‌های ,استفاده ,حملات فیشینگ ,مجرمان سایبری ,روش‌های جدید

ناتوانی وب‌گاه‌های معتبر در جلوگیری از کلاهبرداری رایانامه‌ای

:: ناتوانی وب‌گاه‌های معتبر در جلوگیری از کلاهبرداری رایانامه‌ای
۱۹_۹

ناتوانی وب‌گاه‌های معتبر در جلوگیری از کلاهبرداری رایانامه‌ای

به نقل از شرکت امنیت وب‎گاه Detectify، بیش از نیمی از ۵۰۰ دامنه موجود در وب‎گاه Alexa به دلیل بی‎دقتی صاحبان آن‌ها در رعایت تنظیمات کارگزارهای رایانامه‎ای، مورد کلاهبرداری رایانامه‌ای واقع شده‌اند. کلاه‌برداری رایانامه‌ای در قالب هرزنامه و پویش‌های جعلی و کلاهبردارانه انجام می‌شود. بدین ترتیب صنعت رایانامه اقدام به طراحی و ساخت سامانه‌های بررسی[…]

منبع : نماد امنیت وب سایت |ناتوانی وب‌گاه‌های معتبر در جلوگیری از کلاهبرداری رایانامه‌ای
برچسب ها : رایانامه‌ای ,کلاهبرداری ,کلاهبرداری رایانامه‌ای ,وب‌گاه‌های معتبر ,ناتوانی وب‌گاه‌های ,ناتوانی وب‌گاه‌های معتبر

رویکرد مبتنی بر ریسک برای امنیت سازمان شما به چه مفهوم است؟!

:: رویکرد مبتنی بر ریسک برای امنیت سازمان شما به چه مفهوم است؟!
۱۹_۸

رویکرد مبتنی بر ریسک برای امنیت سازمان شما به چه مفهوم است؟!

همچنان که خطرات امنیت سایبری به لحاظ پیچیدگی و تعداد افزایش پیدا می‌کنند، سازمان‌ها نیز باید از وضعیت پاسخ دادن به حوادث امنیتی به شکلی تغییر حالت پیدا کنند که بتوانند این خطرات را شناسایی کرده و قبل از وقوع، از آن‌ها جلوگیری کنند. برای توسعه‌ی یک رویکرد امنیتی قوی مبتنی بر این ریسک لازم[…]

منبع : نماد امنیت وب سایت |رویکرد مبتنی بر ریسک برای امنیت سازمان شما به چه مفهوم است؟!
برچسب ها : امنیت ,ریسک ,مبتنی ,رویکرد ,مفهوم است؟ ,امنیت سازمان ,برای امنیت ,ریسک برای ,رویکرد مبتنی ,برای امنیت سازمان

حمله یک نفوذگر به نرم‌افزار ویدئوکنفرانس حزب آزادی‌خواه ایالت Quebec کانادا

:: حمله یک نفوذگر به نرم‌افزار ویدئوکنفرانس حزب آزادی‌خواه ایالت Quebec کانادا
۱۹_۷

حمله یک نفوذگر به نرم‌افزار ویدئوکنفرانس حزب آزادی‌خواه ایالت Quebec کانادا

یک نفوذگر ناشناس با حمله به نرم‎افزار ویدئوکنفرانس حزب آزادی‎خواه ایالت کبک کانادا اقدام به پخش اخبار از طریق رسانه‎ها کرد. سیاستمداران همواره یک هدف مناسب برای نفوذگران بوده‎اند و در بسیاری از موارد این گروه از جامعه خطر حملات مجازی را نادیده می‎گیرند و از فعالیت‎های تخریبی اطراف خود آگاه نیستند. در گذشته مطالبی[…]

منبع : نماد امنیت وب سایت |حمله یک نفوذگر به نرم‌افزار ویدئوکنفرانس حزب آزادی‌خواه ایالت Quebec کانادا
برچسب ها : کانادا ,ایالت ,ویدئوکنفرانس ,نفوذگر ,حمله ,quebec کانادا ,ایالت quebec ,آزادی‌خواه ایالت ,نرم‌افزار ویدئوکنفرانس ,ایالت quebec کانادا ,آزادی‌خواه ای

خدمات GoToMyPC گذرواژه‌های همه‌ی مشتریان خود را بازنشانی کرد!

:: خدمات GoToMyPC گذرواژه‌های همه‌ی مشتریان خود را بازنشانی کرد!
۱۹_۶

خدمات GoToMyPC گذرواژه‌های همه‌ی مشتریان خود را بازنشانی کرد!

تعدادی از کاربران برای ورود به نرم‌افزار GoToMyPC مشکلاتی را تجربه کردند. این اتفاق به این دلیل افتاده است که Citrix بعد از اینکه اعلام شد حملاتی علیه حساب‌های کاربری آن صورت گرفت است، همه‌ی رمزهای عبور حساب‌ها را بازنشانی کرده است. به‌صورت رسمی خدمات GoToMyPC که به‌وسیله‌ی شرکت Citrix اداره می‌شود، آخرین قربانی نفوذگران[…]

منبع : نماد امنیت وب سایت |خدمات GoToMyPC گذرواژه‌های همه‌ی مشتریان خود را بازنشانی کرد!
برچسب ها : gotomypc ,بازنشانی ,همه‌ی ,خدمات ,خدمات gotomypc ,همه‌ی مشتریان ,gotomypc گذرواژه‌های ,گذرواژه‌های همه‌ی ,گذرواژه‌های همه‌ی مشتریان ,gotomypc گذرواژه‌ها

انتشار Adobe Flash Player ۲۲.۰.۰.۱۹۲ و وصله آسیب‌پذیری‌ روز-صفرم

:: انتشار Adobe Flash Player ۲۲.۰.۰.۱۹۲ و وصله آسیب‌پذیری‌ روز-صفرم
۱۹_۵

انتشار Adobe Flash Player ۲۲.۰.۰.۱۹۲ و وصله آسیب‌پذیری‌ روز-صفرم

شرکت ادوبی نسخه Adobe Flasher ۲۲.۰.۰.۱۹۲ را منتشر کرد تا آسیب‌پذیری‌ روز-صفرم این نرم‌افزار را که به‌وسیله‌ی یک گروه ATP به نام ScarCruft برای حمله به اهداف سطح بالا مورد بهره‌برداری قرار گرفته بود، وصله کند. این حفره‌ی فلش پلیر (CVE-۲۰۱۶-۴۱۷۱) بر نسخه‌های ۲۱.۰.۰.۲۴۲ و قبل‌تر این نرم‌افزار در سامانه عامل‌های ویندوز،‌ مک،‌ لینوکس و[…]

منبع : نماد امنیت وب سایت |انتشار Adobe Flash Player ۲۲.۰.۰.۱۹۲ و وصله آسیب‌پذیری‌ روز-صفرم
برچسب ها : صفرم ,آسیب‌پذیری‌ ,وصله ,adobe ,وصله آسیب‌پذیری‌ ,flash player ,adobe flash ,انتشار adobe ,adobe flash player ,انتشار adobe flash

بدافزار بانکی در برزیل به یک سرویس سرقت آسان تبدیل شده است!

:: بدافزار بانکی در برزیل به یک سرویس سرقت آسان تبدیل شده است!
۱۹_۴

بدافزار بانکی در برزیل به یک سرویس سرقت آسان تبدیل شده است!

به‌عنوان یک مرکز شناخته‌شده بدافزار بانکی، تعجب‌آور نیست که مجریان سایبری برزیل اقدام به راه‌اندازی چیزی می‌کنند که می‌تواند به‌عنوان یک سرویس بدافزار بانکی در نظر گرفته شود. در این حالت خاص یک مجرم ماهر سایبری شروع به ارائه یک بدافزار بانکی کاربردی و زیرساخت‌های مرتبط با آن برای استفاده کلاه‌بردارانی که مهارت کمتری دارند[…]

منبع : نماد امنیت وب سایت |بدافزار بانکی در برزیل به یک سرویس سرقت آسان تبدیل شده است!
برچسب ها : بدافزار ,بانکی ,سرویس ,برزیل ,بدافزار بانکی ,آسان تبدیل ,سرویس سرقت ,سرقت آسان

HTML۵ بدافزارهای تبلیغاتی را متوقف نخواهد کرد بلکه تهدیدات جدیدی را موجب خواهد شد!

:: HTML۵ بدافزارهای تبلیغاتی را متوقف نخواهد کرد بلکه تهدیدات جدیدی را موجب خواهد شد!
۱۹_۳

HTML۵ بدافزارهای تبلیغاتی را متوقف نخواهد کرد بلکه تهدیدات جدیدی را موجب خواهد شد!

فلش یکی از نرم‌افزارهایی است که از آن سوءاستفاده زیادی صورت می‌گیرد. بررسی آسیب‌پذیری‌هایی که از سوی Flexera Software در سال ۲۰۱۶ صورت گرفته نشان‌دهنده‌ی ۴۶۷ آسیب‌پذیری در سال‎های ۲۰۱۴ و ۲۰۱۵ است (که بعد از کروم با ۵۱۶ آسیب‌پذیری در جایگاه دوم است). اما فلش یک ابزار حمله‌ی مهاجمان است. برای مثال همچنان که[…]

منبع : نماد امنیت وب سایت |HTML۵ بدافزارهای تبلیغاتی را متوقف نخواهد کرد بلکه تهدیدات جدیدی را موجب خواهد شد!
برچسب ها : تهدیدات جدیدی ,موجب خواهد ,بلکه تهدیدات ,متوقف نخواهد ,بدافزارهای تبلیغاتی ,بلکه تهدیدات جدیدی ,html۵ بدافزارهای تبلیغاتی

پلیس فتا خبر داد: دستگیری کلاهبردار ۱۰۰ میلیونی اینترنتی در شهرستان قدس

:: پلیس فتا خبر داد: دستگیری کلاهبردار ۱۰۰ میلیونی اینترنتی در شهرستان قدس
۳_۵

پلیس فتا خبر داد: دستگیری کلاهبردار ۱۰۰ میلیونی اینترنتی در شهرستان قدس

جانشین فرمانده انتظامی شهرستان قدس از دستگیری کلاهبردار ۱۰۰ میلیون ریالی اینترنتی توسط پلیس فضای تولید و تبادل اطلاعات این شهرستان خبر داد. سرهنگ”علی محمد احمدی”در تشریح این خبر گفت:با مراجعه یکی از شهروندان و اعلام گزارش سرقت ۱۰۰ میلیون ریالی از حساب بانکی اش ،موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتای[…]

منبع : نماد امنیت وب سایت |پلیس فتا خبر داد: دستگیری کلاهبردار ۱۰۰ میلیونی اینترنتی در شهرستان قدس
برچسب ها : پلیس ,شهرستان ,اینترنتی ,کلاهبردار ,دستری ,دستری کلاهبردار ,میلیون ریالی ,میلیونی اینترنتی

پلیس فتا خبر داد: هکر تلگرامی در مازندران دستگیر شد

:: پلیس فتا خبر داد: هکر تلگرامی در مازندران دستگیر شد
۳_۵

پلیس فتا خبر داد: هکر تلگرامی در مازندران دستگیر شد

متهم به هک صفحات تلگرام زنان و دختران و عامل ارسال پیام های تهدید آمیز در شبکه های اجتماعی با تلاش کارآگاهان سایبری پلیس فتا مازندران شناسایی و دستگیر شد. سرهنگ”حسن محمدنژاد” رئیس پلیس فتای مازندران در تشریح این خبر، گفت: در پی مراجعه زنی به پلیس فتا و طرح شکایت مبنی بر اینکه پس[…]

منبع : نماد امنیت وب سایت |پلیس فتا خبر داد: هکر تلگرامی در مازندران دستگیر شد
برچسب ها : پلیس ,مازندران ,دستر ,مازندران دستر

آیا احراز هویت دوعامله راه‌حلی برای جلوگیری از نفوذگری است؟

:: آیا احراز هویت دوعامله راه‌حلی برای جلوگیری از نفوذگری است؟
۱۰_۵

آیا احراز هویت دوعامله راه‌حلی برای جلوگیری از نفوذگری است؟

پس از نفوذهای اخیر به داده‌ها که علیه غول‌های فناوری (برای مثال MySpace، لینکدین، توییتر) صورت گرفت، ‌کارشناسان امنیتی کاربران را دعوت می‌کنند تا از به‌اشتراک‌گذاری اعتبارنامه‌های ورود خود روی وبگاه‌های متعدد جلوگیری کنند و اگر قابلیت احراز هویت دوعامله (FA٢) وجود دارد آن را فعال کنند. بنابراین آیا احراز هویت دوعامله، راه‎حل صحیحی برای[…]

منبع : نماد امنیت وب سایت |آیا احراز هویت دوعامله راه‌حلی برای جلوگیری از نفوذگری است؟
برچسب ها : احراز ,هویت ,جلوری ,دوعامله ,احراز هویت ,هویت دوعامله ,نفوذگری است؟ ,برای جلوری ,دوعامله راه‌حلی ,هویت دوعامله راه‌حلی

حراج اطلاعات ۷۰هزار سرور

:: حراج اطلاعات ۷۰هزار سرور
۱۱_۴

حراج اطلاعات ۷۰هزار

در طول ۲سال گذشته، یک نوع بازار زیرزمینی رونق گرفته که کالاهایی خاص در آن خرید و فروش می‌شود، شاید باور نکنید ولی کالای این بازار، اطلاعاتی است که هکرها در گوشه و کنار جهان از سرورهای مختلف سرقت می‌کنند. یکی از کامل ترین نمونه‌های این بازار سیاه و غیرقانونی، پلتفرمی تجاری به نام xDedic[…]

منبع : نماد امنیت وب سایت |حراج اطلاعات ۷۰هزار سرور
برچسب ها : اطلاعات ۷۰هزار ,حراج اطلاعات ,حراج اطلاعات ۷۰هزار

حمله سایبری به سایت سازمان صنعت، معدن و تجارت رد شد

:: حمله سایبری به سایت سازمان صنعت، معدن و تجارت رد شد
۲۰_۷

حمله سایبری به سایت سازمان صنعت، معدن و تجارت رد شد

بر خلاف ادعاهای مطرح شده مبنی بر هک شدن سایت سازمان صنعت، معدن و تجارت تهران، رییس این سازمان نفوذ به سایت این سازمان را رد کرد. در حالی که سخنگوی مرکز بررسی جرایم سازمان یافته سایبری سپاه پاسدار خبری مبنی بر نفوذ یک هکر به پایگاه‌های اینترنتی سازمان ثبت، راه و شهرسازی، گمرک، سازمان[…]

منبع : نماد امنیت وب سایت |حمله سایبری به سایت سازمان صنعت، معدن و تجارت رد شد
برچسب ها : سازمان ,سایت ,تجارت ,سایبری ,صنعت، ,صنعت، معدن ,سازمان صنعت، ,سایت سازمان ,حمله سایبری ,سایت سازمان صنعت،

آخرین ابزار حمله‌ی نفوذگران: Google Droking

:: آخرین ابزار حمله‌ی نفوذگران: Google Droking
۲۰_۶

آخرین ابزار حمله‌ی نفوذگران: Google Droking

نفوذگران به‌صورت پیوسته به دنبال آسیب‌پذیری‌هایی هستند که بتوانند از آن‌ها برای دسترسی به شبکه‌های تجاری، سامانه‌های کنترل صنعتی، اطلاعات مالی و نظایر آن بهره‌برداری کنند. یکی از بهترین رازهای نگهداری شده در جعبه ابزارهای نفوذگران Google Dorking است. این ابزار می‌تواند برای این استفاده شود تا سامانه‌های آسیب‌پذیر را یافته و آن را تا[…]

منبع : نماد امنیت وب سایت |آخرین ابزار حمله‌ی نفوذگران: Google Droking
برچسب ها : نفوذگران ,google ,ابزار ,نفوذگران google ,google droking ,حمله‌ی نفوذگران ,ابزار حمله‌ی ,آخرین ابزار ,نفوذگران google droking ,حمله‌ی نفوذگران google ,ابزار حمله‌

هیچ‌کس نگران ضربان قلب شما نیست!

:: هیچ‌کس نگران ضربان قلب شما نیست!
۲۰_۵

هیچ‌کس نگران ضربان قلب شما نیست!

مصاحبه انجام شده با متخصص امنیتی شرکت McAfee و CrowdStrike’s، مایک سنتوناس است. بحث با نگاهی به امنیت اینترنت اشیاء در بازار آغاز می‌شود. وی معتقد است امنیت اینترنت اشیاء واقعاً فاجعه است. او می‌گوید صنعت به بیراهه رفته است. «صنعت به سمت ایده‌های عجیب و تعجب‌آور رفته و آن‌ها را بدون تخصص ساخته است.[…]

منبع : نماد امنیت وب سایت |هیچ‌کس نگران ضربان قلب شما نیست!
برچسب ها : اینترنت اشیاء ,امنیت اینترنت ,هیچ‌نگران ضربان ,امنیت اینترنت اشیاء

برنامه پاداش پنتاگون، ۱۳۸ آسیب‌پذیری را فاش نمود!

:: برنامه پاداش پنتاگون، ۱۳۸ آسیب‌پذیری را فاش نمود!
۲۰_۴

برنامه پاداش پنتاگون، ۱۳۸ آسیب‌پذیری را فاش نمود!

وزیر دفاع آمریکا، اش کارتر ۱۴۰۰ مهاجمی که در اولین برنامه پاداش به ازای کشف اشکال به نام «رخنه به پنتاگون» شرکت کردند را تحسین نمود. این برنامه باعث گزارش ۱۳۸ آسیب‌پذیری کشف‌شده در برخی از وب‌گاه‌های عمومی وزارت دفاع (DoD) شد. بر اساس گفته DoD، ۲۵۰ نفر در این برنامه آزمایشی که از ۱۸[…]

منبع : نماد امنیت وب سایت |برنامه پاداش پنتاگون، ۱۳۸ آسیب‌پذیری را فاش نمود!
برچسب ها : برنامه ,نمود ,پاداش ,آسیب‌پذیری ,برنامه پاداش ,پاداش پنتاگون، ,برنامه پاداش پنتاگون،

اسرائیل و آمریکا در پی پیمان به اشتراک‌گذاری اطلاعات سایبری

:: اسرائیل و آمریکا در پی پیمان به اشتراک‌گذاری اطلاعات سایبری
۲۰_۳

اسرائیل و آمریکا در پی پیمان به اشتراک‌گذاری اطلاعات سایبری

آمریکا و اسرائیل خبر از یک برنامه به اشتراک‌گذاری دوجانبه تهدیدها و خطرها داده‌اند که دربرگیرنده همکاری بین دو گروه پاسخ‌دهی اورژانسی رایانه‌ای آن‌ها است. این توافق‌نامه در پی صحبت‌های الجاندرو مایورکاس معاون وزیر امور خارجه آمریکا و دکتر اویاتار ماتانیا رئیس سازمان سایبری ملی اسرائیل در روز سه‌شنبه امضا شده ‌است. این تبادل شامل[…]

منبع : نماد امنیت وب سایت |اسرائیل و آمریکا در پی پیمان به اشتراک‌گذاری اطلاعات سایبری
برچسب ها : اسرائیل ,آمریکا ,سایبری ,اشتراک‌گذاری ,اطلاعات سایبری ,اشتراک‌گذاری اطلاعات ,اشتراک‌گذاری اطلاعات سایبری

وصله آسیب‎پذیری مرموز در مسیریاب AirPort شرکت اپل

:: وصله آسیب‎پذیری مرموز در مسیریاب AirPort شرکت اپل
۲۰_۲

وصله آسیب‎پذیری مرموز در مسیریاب AirPort شرکت اپل

شرکت اپل به‌تازگی به‌روزرسانی امنیتی را برای مسیریاب‌های AirPort به منتشر کرده و یک نقطه آسیب‌پذیری مربوط به تجزیه سامانه نام دامنه را وصله کرده است. ارتقاء ثابت‌افزار هم‌اکنون از طریق این پیوند در دسترس است و موارد زیر را در برمی‌گیرد: ۸۰۲.۱۱n AirPort Express و Extreme and Time Capsule base stations و ۸۰۲.۱۱ac AirPort[…]

منبع : نماد امنیت وب سایت |وصله آسیب‎پذیری مرموز در مسیریاب AirPort شرکت اپل
برچسب ها : airport ,شرکت ,وصله ,airport شرکت ,مسیریاب airport ,آسیب‎پذیری مرموز ,وصله آسیب‎پذیری ,وصله آسیب‎پذیری مرموز

منشأ یکی از حملات سایبری منع سرویس کشف شد

:: منشأ یکی از حملات سایبری منع سرویس کشف شد
۲۱_۸

منشأ یکی از حملات سایبری منع سرویس کشف شد

بررسی‌ها نشان می‌دهد بسیاری از نرم‌افزارهای TFTP بطور خودکار ترافیک خروجی در حدود ۶ برابر ترافیک ورودی تولید می‌کنند. پروتکل TFTP یا Trivial File Transfer Protocol پروتکلی ساده برای انتقال فایل درون شبکه است که این امکان را در اختیار کلاینت قرار می‌دهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال یا[…]

منبع : نماد امنیت وب سایت |منشأ یکی از حملات سایبری منع سرویس کشف شد
برچسب ها : حملات سایبری

وزارت دفاع استرالیا، ۱۲ میلیون دلار برای همکاری جاسوسان با دانشجویان هزینه می‌کند!

:: وزارت دفاع استرالیا، ۱۲ میلیون دلار برای همکاری جاسوسان با دانشجویان هزینه می‌کند!
۲۱_۷

وزارت دفاع استرالیا، ۱۲ میلیون دلار برای همکاری جاسوسان با دانشجویان هزینه می‌کند!

وزارت دفاع استرالیا اعلام کرده است که ۱۲ میلیون دلار (۶.۱ میلیون پوند، ۹.۱ میلیون دلار آمریکا) هزینه کرده تا مرکزی را برای امنیت اطلاعات جهت همکاری جاسوسان اطلاعاتی با نیروهای جوان دانشگاه‌‌های ملی استرالیا ایجاد کند. این کار غیرمعمول در پی آن است تا دانشجویان بااستعداد را در حوزه‌ی امنیت اطلاعات و سازمان‌های جاسوسی[…]

منبع : نماد امنیت وب سایت |وزارت دفاع استرالیا، ۱۲ میلیون دلار برای همکاری جاسوسان با دانشجویان هزینه می‌کند!
برچسب ها : میلیون ,دلار ,دانشجویان ,هزینه ,جاسوسان ,همکاری ,میلیون دلار ,همکاری جاسوسان ,وزارت دفاع ,هزینه می‌کند ,دانشجویان هزینه ,دانشجویان هزینه می‌ک

باج‌افزار MIRCOP و طلب ۲۸ هزار دلار باج

:: باج‌افزار MIRCOP و طلب ۲۸ هزار دلار باج
۲۱_۶

باج‌افزار MIRCOP و طلب ۲۸ هزار دلار باج

یک باند از تبهکاران سایبری، شروع به انجام اقدامی کرده‌اند که شاید بتوان آن را به‌عنوان یکی از مهم‌ترین حملات ترس‌آور در تاریخ این بدافزارها ثبت کرد. آن‌ها نه‌تنها قربانیان را مورد سرزنش قرار می‌دهند، بلکه از آن‌ها می‌خواهند تا مبلغ ۲۸ هزار دلار را به‌عنوان باج بپردازند، اما به این قربانیان نمی‌گویند که این[…]

منبع : نماد امنیت وب سایت |باج‌افزار MIRCOP و طلب ۲۸ هزار دلار باج
برچسب ها : دلار ,هزار ,هزار دلار ,باج‌افزار mircop

بدافزارها می‌توانند داده‌ها را از دستگاه‌های Air-Gapped با استفاده از فن‌های آن‌ها سرقت کنند!

:: بدافزارها می‌توانند داده‌ها را از دستگاه‌های Air-Gapped با استفاده از فن‌های آن‌ها سرقت کنند!
۲۱_۵

بدافزارها می‌توانند داده‌ها را از دستگاه‌های Air-Gapped با استفاده از فن‌های آن‌ها سرقت کنند!

خروج داده‌های صوتی از دستگاه‌های Air-Gapped حتی اگر هیچ نوع بلندگویی نیز به آن‌ها متصل نباشد، ممکن شده‌ است. محققان نشان داده‌اند که داده‌ها می‌توانند با استفاده از فن‌های رایانه و یک دستگاه تلفن ‌همراه که در مجاورت سامانه‌ی هدف قرار گرفته است، سرقت شوند. در چند سال گذشته، کارشناسان روش‌هایی را برای خروج داده‌ها[…]

منبع : نماد امنیت وب سایت |بدافزارها می‌توانند داده‌ها را از دستگاه‌های Air-Gapped با استفاده از فن‌های آن‌ها سرقت کنند!
برچسب ها : داده‌ها ,آن‌ها ,سرقت ,فن‌های ,gapped ,دستگاه‌های ,سرقت کنند ,آن‌ها سرقت ,فن‌های آن‌ها ,می‌توانند داده‌ها ,بدافزارها می‌توانند ,بدافزارها می

کشف نقاط آسیب‌پذیری خطرناک در کارگزارهای پروتکل زمان شبکه شرکت Meinberg

:: کشف نقاط آسیب‌پذیری خطرناک در کارگزارهای پروتکل زمان شبکه شرکت Meinberg
۲۱_۴

کشف نقاط آسیب‌پذیری خطرناک در کارگزارهای پروتکل زمان شبکه شرکت Meinberg

شرکت مشاوره Meinberg که یک شرکت آلمانی بوده و در حوزه هم‌زمان‌سازی فرکانس و زمان مشاوره می‌دهد، اقدام به به‌روزرسانی ثابت‌افزارهای مربوط به کارگزارهای زمان خود کرده است تا از این طریق سه نقطه آسیب‌پذیری با خطر بالا را رفع کند. به نقل از گروه پاسخگویی حوادث رایانه‌ای، رایان وینسی یکی از محققان این حوزه[…]

منبع : نماد امنیت وب سایت |کشف نقاط آسیب‌پذیری خطرناک در کارگزارهای پروتکل زمان شبکه شرکت Meinberg
برچسب ها : شرکت ,زمان ,meinberg ,کارگزارهای ,آسیب‌پذیری ,شبکه شرکت ,شرکت meinberg ,زمان شبکه ,پروتکل زمان ,آسیب‌پذیری خطرناک ,نقاط آسیب‌پذیری خطرناک

عدم استفاده از رمزنگاری در هسته نسخه iOS ۱۰ توسط اپل

:: عدم استفاده از رمزنگاری در هسته نسخه iOS ۱۰ توسط اپل
۲۱_۳

عدم استفاده از رمزنگاری در هسته نسخه iOS ۱۰ توسط اپل

شرکت اپل اعلام کرد کد هسته در نسخه iOS ۱۰ به طور عمدی رمزگذاری نشده است تا نحوه عملکرد این سامانه عامل بهبود یابد. این شرکت همچنین تضمین کرد که این رمزگذاری تاثیری روی امنیت سامانه ندارد. شنیدن چنین خبری جالب به نظر می‌رسد. پس از آن که اپل خبر داد جدیدترین نسخه‌های سامانه عامل[…]

منبع : نماد امنیت وب سایت |عدم استفاده از رمزنگاری در هسته نسخه iOS ۱۰ توسط اپل
برچسب ها : سامانه ,نسخه ,هسته ,سامانه عامل ,هسته نسخه

فریب‌ کاربران از طریق اشتباه تایپی

:: فریب‌ کاربران از طریق اشتباه تایپی
۲۱_۲

فریب‌ کاربران از طریق اشتباه تایپی

فریب از طریق اشتباه تایپی، عبارتی ‌است که احتمالاً هنگام خواندن متن‌هایی درباره کلاه‌برداری‌های اینترنتی با آن‌ مواجه شده‌ باشید. در اصل این عبارت و انجام آن به کاربرانی بستگی دارد که هنگام وارد کردن نام دامنه یا وب‌گاه دچار خطای تایپی می‌شوند. گاهی وقت‌ها نیز به سرقت یک URL یا جعل یک دامنه نیز[…]

منبع : نماد امنیت وب سایت |فریب‌ کاربران از طریق اشتباه تایپی
برچسب ها : تایپی ,اشتباه ,طریق ,طریق اشتباه ,اشتباه تایپی ,فریب‌ کاربران ,طریق اشتباه تایپی

سیاست دولت سنگاپور برای امنیت بیش‌تر

:: سیاست دولت سنگاپور برای امنیت بیش‌تر
۲۱_۱

سیاست دولت سنگاپور برای امنیت بیش‌تر

نخست‌وزیر سنگاپور، لی لونگ ، تایید کرده ‌است که دولت کشورش در نظر دارد شبکه و رایانه‌های دولتی را ظرف مدت یک‌ سال و به دلایل امنیتی از اینترنت قطع کند. این مهم به این دلیل انجام می‌شود که از حملات سایبری پیش‌گیری شده و مهاجمان نتوانند بد‌افزارهای مخرب خود را به شبکه دولتی تزریق[…]

منبع : نماد امنیت وب سایت |سیاست دولت سنگاپور برای امنیت بیش‌تر
برچسب ها : دولت ,امنیت بیش‌تر ,برای امنیت ,سنگاپور برای ,دولت سنگاپور ,سیاست دولت ,برای امنیت بیش‌تر

حمله بدافزار Godless به حدود ۹۰ درصد دستگاه‌های اندروید

:: حمله بدافزار Godless به حدود ۹۰ درصد دستگاه‌های اندروید
۲۱_۹

حمله بدافزار Godless به حدود ۹۰ درصد دستگاه‌های اندروید

بدافزار نوظهور تلفن همراه Godless به‌تازگی با کپی‌برداری از روش کار کیت‌های سوءاستفاده و پیدا‌ کردن نقاط آسیب‌پذیری، طی یک فرآیند خودکار، اقدام به آلوده کردن تلفن‌ همراه کاربران می‌کند. این بدافزار به هنگام اجرای عملیات حمله خود، به بخش ریشه تلفن‌های همراه دارای سامانه عامل اندروید دسترسی پیدا می‌کند و کنترل کامل آن را[…]

منبع : نماد امنیت وب سایت |حمله بدافزار Godless به حدود ۹۰ درصد دستگاه‌های اندروید
برچسب ها : بدافزار ,اندروید ,godless ,حمله ,دستگاه‌های اندروید ,درصد دستگاه‌های ,بدافزار godless ,حمله بدافزار ,درصد دستگاه‌های اندروید ,حمله بدافزار godless

استفاده مجدد گوگل از روش قدیمی احراز هویت ضربه‌ای بدون رمز

:: استفاده مجدد گوگل از روش قدیمی احراز هویت ضربه‌ای بدون رمز
۲۱_۸

استفاده مجدد گوگل از روش قدیمی احراز هویت ضربه‌ای بدون رمز

شرکت گوگل به‌تازگی با راه‎اندازی سامانه احراز هویت دو عاملی خود (۲fa)، به کاربران این امکان را داده‌ است تا به‌جای وارد کردن رمز، با یک کلیک ساده به سامانه‌ها و برنامه‌های مختلف این شرکت وارد شوند. ویژگی Prompt هم‌اکنون در دسترس کاربران گوگل است و به آن‌ها این امکان را می‌دهد تا ورود به[…]

منبع : نماد امنیت وب سایت |استفاده مجدد گوگل از روش قدیمی احراز هویت ضربه‌ای بدون رمز
برچسب ها : گوگل ,هویت ,احراز ,احراز هویت ,هویت ضربه‌ای ,ضربه‌ای بدون ,قدیمی احراز ,مجدد گوگل

کشف یک نفوذ طولانی‌مدت به وب‌گاه شرکت ایسر

:: کشف یک نفوذ طولانی‌مدت به وب‌گاه شرکت ایسر
۲۴_۸

کشف یک نفوذ طولانی‌مدت به وب‌گاه شرکت ایسر

ایسر که تولیدکننده‌ی مشهور لپ‌تاپ، تلویزیون و سایر محصولات الکترونیکی در دنیاست، اعلام کرده ‌است که نفوذی طولانی‌مدت که حدود یک سال فعال بوده‌ است، افرادی را که در فاصله‌ی ماه می سال ۲۰۱۵ تا آوریل ۲۰۱۶ از وب‌گاه الکترونیکی این شرکت بازدید می‌کرده‌اند، هدف قرار داده‌ است. خبر خوب: هیچ نشانه‌ای از این وجود[…]

منبع : نماد امنیت وب سایت |کشف یک نفوذ طولانی‌مدت به وب‌گاه شرکت ایسر
برچسب ها : ایسر ,شرکت ,وب‌گاه ,طولانی‌مدت ,شرکت ایسر ,وب‌گاه شرکت ,نفوذ طولانی‌مدت

عدم نیاز باج‌افزار Bart به کارگزار C&C برای رمزنگاری پرونده‎ها

:: عدم نیاز باج‌افزار Bart به کارگزار C&C برای رمزنگاری پرونده‎ها
۲۴_۷

عدم نیاز باج‌افزار Bart به کارگزار C&C برای رمزنگاری پرونده‎ها

محققان هشدار می‌دهند که یک بازیگر دیگر را در صحنه‌ی حملات باج‌افزاری مشاهده کرده‌اند که به نظر می‌رسد توسط همان عواملی تهیه شده باشد که بدافزار Dridex و باج‌افزار Lucky را تولید کرده‌اند. این باج‌افزار که به نام Bart شناخته می‌شود، یک تهدید جدید است که کدهایی شبیه به باج‌افزار Locky داشته و به همان[…]

منبع : نماد امنیت وب سایت |عدم نیاز باج‌افزار Bart به کارگزار C&C برای رمزنگاری پرونده‎ها
برچسب ها : باج‌افزار ,bart ,رمزنگاری پرونده‎ها ,برای رمزنگاری ,باج‌افزار bart ,نیاز باج‌افزار ,برای رمزنگاری پرونده‎ها

حفره‌ای که اجازه حذف هر ویدئویی را روی فیس‌بوک می‌دهد!

:: حفره‌ای که اجازه حذف هر ویدئویی را روی فیس‌بوک می‌دهد!
۲۴_۶

حفره‌ای که اجازه حذف هر ویدئویی را روی فیس‌بوک می‌دهد!

یک محقق امنیتی توانسته‌ است یک آسیب‌پذیری‌ را کشف کند که می‌توان برای حذف ویدئوهای فیس‌بوک از آن استفاده کرد. این شبکه اجتماعی بزرگ چند ساعت بعد از اینکه از این موضوع خبردار شد وصله‌ای موقتی برای آن منتشر کرد. فیس‌بوک اخیراً از وجود ویژگی جدیدی خبر داد که به کاربران اجازه می‌دهد در قسمت[…]

منبع : نماد امنیت وب سایت |حفره‌ای که اجازه حذف هر ویدئویی را روی فیس‌بوک می‌دهد!
برچسب ها : فیس‌بوک ,می‌دهد ,فیس‌بوک می‌دهد

قابلیت باج‌افزارهای جدید CRYPTXXX در فرار از شناسایی شدن و مقاومت در برابر ابزارهای رمزگشایی

:: قابلیت باج‌افزارهای جدید CRYPTXXX در فرار از شناسایی شدن و مقاومت در برابر ابزارهای رمزگشایی
۲۴_۵

قابلیت باج‌افزارهای جدید CRYPTXXX در فرار از شناسایی شدن و مقاومت در برابر ابزارهای رمزگشایی

طراحان باج‌افزار CRYPTXXX آخرین نسخه این باج‌افزار را با به‌روز‌رسانی در بخش فناوری‌های رمزگذاری و روش‌های جدید فرار از شناسایی توسط محققان، روانه دنیای اینترنت کردند. این نسخه جدید توسط سامانه‌های شرکت SentinelOne کشف شده ‌است. این شرکت معتقد است که نمونه جدیداً به‌روزرسانی شده این باج‌افزار سودی معادل حدود ۵۰ هزار دلار را در[…]

منبع : نماد امنیت وب سایت |قابلیت باج‌افزارهای جدید CRYPTXXX در فرار از شناسایی شدن و مقاومت در برابر ابزارهای رمزگشایی
برچسب ها : جدید ,باج‌افزار ,cryptxxx ,شناسایی ,ابزارهای رمزگشایی ,برابر ابزارهای ,جدید cryptxxx ,باج‌افزارهای جدید ,قابلیت باج‌افزارهای ,برابر ابزارهای رمزگش

سوءاستفاده تبهکاران از فیس‌بوک برای فروش کارت‌های نقدی مسروقه

:: سوءاستفاده تبهکاران از فیس‌بوک برای فروش کارت‌های نقدی مسروقه
۲۴_۴

سوءاستفاده تبهکاران از فیس‌بوک برای فروش کارت‌های نقدی مسروقه

برخی تبهکاران با استفاده از شبکه‌های اجتماعی نظیر فیس‌بوک اقدام به فروش کارت‌های نقدی مسروقه می‌کنند. دنیل کوهن، رییس بخش ضد تبهکاری سامانه‌های RSA در این مورد اذعان داشت شرکت فیس‌بوک آن‌طور که باید در برخورد با این خطر و سوءاستفاده، جدی و فعال نیست. شما با جستجوی عبارت «cvv۲» در فیس‌بوک به موارد پیشنهاد[…]

منبع : نماد امنیت وب سایت |سوءاستفاده تبهکاران از فیس‌بوک برای فروش کارت‌های نقدی مسروقه
برچسب ها : فیس‌بوک ,مسروقه ,نقدی ,کارت‌های ,تبهکاران ,کارت‌های نقدی ,نقدی مسروقه ,فروش کارت‌های ,برای فروش ,فیس‌بوک برای

رفع اشکال در مرکز راه‌حل لنوو

:: رفع اشکال در مرکز راه‌حل لنوو
۲۴_۳

رفع اشکال در مرکز راه‌حل لنوو

لنوو حفره‌ی خطرناکی را در مرکز راه‌حل بازسازی شده‌اش وصله کرده‌ است که به مهاجمان اجازه می‌داد به حالت god روی دستگاه‌های لنوو دست یابند و برنامه‌های در حال اجرا از جمله ضدویروس‌ها را از کار بیندازند. نرم‌افزار OEM از پیش نصب‌شده به کاربران کمک می‌کند تا ابزارهای لنوو را به‎روزرسانی کرده و برنامه‌هایی مثل[…]

منبع : نماد امنیت وب سایت |رفع اشکال در مرکز راه‌حل لنوو
برچسب ها : لنوو ,راه‌حل ,مرکز ,مرکز راه‌حل ,راه‌حل لنوو

مصاحبه‌ای با یک نفوذگر: راهول ساسی

:: مصاحبه‌ای با یک نفوذگر: راهول ساسی
۲۴_۲

مصاحبه‌ای با یک نفوذگر: راهول ساسی

امروز شما مصاحبه‌ای را با راهول ساسی، بنیان‌گذار شرکت یادگیری ماشینی CloudSek می‌خوانید. این شرکت در حوزه امنیت ‌ابری فعالیت می‌کند. راهول ساسی با نام مستعار fb۱h۲s@ همان‌طور که گفته شد، بنیان‌گذار شرکت یادگیری ماشینی CloudSek است که در حوزه امنیت ‌ابری فعالیت می‌کند. وی سابقاً یکی از اعضای اصلی گروه نفوذ Garage۴hackers.com بوده ‌است.[…]

منبع : نماد امنیت وب سایت |مصاحبه‌ای با یک نفوذگر: راهول ساسی
برچسب ها : راهول ,شرکت ,ساسی ,مصاحبه‌ای ,راهول ساسی ,امنیت ‌ابری ,‌ابری فعالیت ,فعالیت می‌کند ,حوزه امنیت ,‌ابری فعالیت می‌کند ,امنیت ‌ابری فعالیت ,حو

کشف اتفاقی دستگاه تقلبی در یک خودپرداز توسط یک کارشناس حوزه امنیت

:: کشف اتفاقی دستگاه تقلبی در یک خودپرداز توسط یک کارشناس حوزه امنیت
۲۴_۱

کشف اتفاقی دستگاه تقلبی در یک خودپرداز توسط یک کارشناس حوزه امنیت

بنیامین تدسکو، کارشناس حوزه امنیت مجازی در طول دوره تعطیلات خود در وین اتریش یک مورد نصب دستگاه تقلبی در دستگاه‌های خودپرداز را کشف کرد که تشخیص و شناسایی آن برای مردم عادی غیرممکن است. آیا شما تاکنون با چنین پدیده‌ای برخورد کرده‌اید؟ متأسفانه باید اقرار کرد که در بیشتر مواقع تشخیص و کشف چنین[…]

منبع : نماد امنیت وب سایت |کشف اتفاقی دستگاه تقلبی در یک خودپرداز توسط یک کارشناس حوزه امنیت
برچسب ها : حوزه ,امنیت ,کارشناس ,خودپرداز ,تقلبی ,دستگاه ,حوزه امنیت ,دستگاه تقلبی ,کارشناس حوزه ,خودپرداز توسط ,اتفاقی دستگاه ,اتفاقی دستگاه تقلبی

تغییر سیاست‌های موجود در زمینه امنیت مجازی، تصمیمی لازم و ضروری در پی خروج انگلستان از اتحادیه اروپا

:: تغییر سیاست‌های موجود در زمینه امنیت مجازی، تصمیمی لازم و ضروری در پی خروج انگلستان از اتحادیه اروپا
۲۷_۵

تغییر سیاست‌های موجود در زمینه امنیت مجازی، تصمیمی لازم و ضروری در پی خروج انگلستان از اتحادیه اروپا

همان‌طور که در هفته گذشته در صدر اخبار مشاهده شد، انگلستان با رأی شهروندان این کشور از اتحادیه اروپا خارج شد. به همین دلیل نیز دور از انتظار نیست که این تصمیم تأثیراتی را در حوزه امنیت فضای مجازی این کشور بگذارد. حقیقت پشت پرده خروج انگلستان از اتحادیه اروپا که با رأی مردم و[…]

منبع : نماد امنیت وب سایت |تغییر سیاست‌های موجود در زمینه امنیت مجازی، تصمیمی لازم و ضروری در پی خروج انگلستان از اتحادیه اروپا
برچسب ها : اروپا ,اتحادیه ,انگلستان ,خروج ,امنیت ,اتحادیه اروپا ,خروج انگلستان ,تصمیمی لازم ,مجازی، تصمیمی ,امنیت مجازی، ,امنیت مجازی، تصمیمی ,زمینه امنی

دستگاه‌های خودپرداز؛ هدفی جذاب برای مجرمان سایبری

:: دستگاه‌های خودپرداز؛ هدفی جذاب برای مجرمان سایبری
۲۷_۴

دستگاه‌های خودپرداز؛ هدفی جذاب برای مجرمان سایبری

اداره تحقیقات فدرال پاکستان۱ در تحقیقات جدید خود یک سازمان متشکل از اتباع چینی را زیر ذره‌بین خود قرار داده است که با انجام کلاه‌برداری با ابزار خارجی۲، اقدام به حمله به دستگاه‌های خودپرداز می‌کنند. چند روز پیش در همین ارتباط اخباری مبنی بر یک فقره شناسایی ابزار کلاه‌برداری در یک خودپرداز توسط بنجامین تدسکو،[…]

منبع : نماد امنیت وب سایت |دستگاه‌های خودپرداز؛ هدفی جذاب برای مجرمان سایبری
برچسب ها : دستگاه‌های ,برای مجرمان ,مجرمان سایبری ,جذاب برای ,هدفی جذاب ,خودپرداز؛ هدفی ,برای مجرمان سایبری

هیچ بحث امنیتی،هک و نفوذ به دیتابیس ایرانسل در میان نیست

:: هیچ بحث امنیتی،هک و نفوذ به دیتابیس ایرانسل در میان نیست
۲۷_۳

هیچ بحث امنیتی،هک و نفوذ به دیتابیس ایرانسل در میان نیست

وزیر ارتباطات درخصوص رفع فیلتر فیس‌بوک و توییتر برای کاربران ایرانسل، تأکید کرد: اگر ایرانسل چنین کاری انجام داده باشد، تخلف قانونی کرده است. محمود واعظی در گفت‌وگو با خبرگزاری خانه ملت درباره رفع فیلتر فیس‌بوک و توییتر برای کاربران ایرانسل، گفت: من از این موضوع اطلاعی نداشتم و اگر ایرانسل چنین کاری انجام داده[…]

منبع : نماد امنیت وب سایت |هیچ بحث امنیتی،هک و نفوذ به دیتابیس ایرانسل در میان نیست
برچسب ها : ایرانسل ,چنین کاری ,کاری انجام ,انجام داده ,ایرانسل چنین ,کاربران ایرانسل، ,برای کاربران ایرانسل،

هشدار به شهروندان/ کلاهبرداری اینترنتی به بهانه جمع آوری فطریه

:: هشدار به شهروندان/ کلاهبرداری اینترنتی به بهانه جمع آوری فطریه
۸۳_۵

هشدار به شهروندان/ کلاهبرداری اینترنتی به بهانه جمع آوری فطریه

رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ناجا به شهروندان هشدار داد: مراقب کلاهبرداران اینترنتی به بهانه جمع آوری فطریه باشند. سرهنگ دوم علیرضا آذردرخش با اشاره به روزهای پایانی ماه مبارک رمضان گفت: در این روزها شاهد حجم عظیم تبلیغات جمع آوری فطریه، کفاره روزه و … از سوی انجمن ها و موسسات[…]

منبع : نماد امنیت وب سایت |هشدار به شهروندان/ کلاهبرداری اینترنتی به بهانه جمع آوری فطریه
برچسب ها : آوری ,فطریه ,بهانه ,اینترنتی ,شهروندان ,هشدار ,آوری فطریه ,کلاهبرداری اینترنتی ,شهروندان کلاهبرداری ,شهروندان کلاهبرداری اینترنتی

آیا می‌خواهید به آمریکا سفر کنید؟ باید اطلاعات شبکه‌ اجتماعی‌ خود را در اختیار مقامات قرار دهید!

:: آیا می‌خواهید به آمریکا سفر کنید؟ باید اطلاعات شبکه‌ اجتماعی‌ خود را در اختیار مقامات قرار دهید!
۲۷_۱

آیا می‌خواهید به آمریکا سفر کنید؟ باید اطلاعات شبکه‌ اجتماعی‌ خود را در اختیار مقامات قرار دهید!

 مقامات مرزی آمریکا از افرادی که قصد ورود به این کشور را دارند می‌خواهند که اطلاعات شبکه‌های اجتماعی‌ خود را به‌ منظور بهبود بررسی‌ها ارائه دهند. از مسافرانی که قصد دارند ویزای آمریکا بگیرند خواسته می‌شود که جزئیات ورود شبکه‌های اجتماعی‌ خود را نیز ارائه دهند. این پیشنهادی از جانب وزارت امنیت داخلی آمریکاست (DHS)[…]

منبع : نماد امنیت وب سایت |آیا می‌خواهید به آمریکا سفر کنید؟ باید اطلاعات شبکه‌ اجتماعی‌ خود را در اختیار مقامات قرار دهید!
برچسب ها : آمریکا ,اجتماعی‌ ,اطلاعات ,قرار دهید ,شبکه‌های اجتماعی‌ ,ارائه دهند ,مقامات قرار ,اختیار مقامات ,اطلاعات شبکه‌ اجتماعی‌ ,باید اطلاعات شبکه

ویروسی که بدون اینترنت اطلاعات را سرقت می‌کند

:: ویروسی که بدون اینترنت اطلاعات را سرقت می‌کند
۲۱_۲

ویروسی که بدون اینترنت اطلاعات را سرقت می‌کند

ما همیشه شنیده‌ایم که ویروس‌ها از طریق اینترنت یا شبکه به کامپیوتر ما نفوذ می‌کنند که البته درست هم بود. اما اکنون وضعیت کمی تغییر کرده و اتفاق عجیبی در زمینه نفوذ به کامپیوترها افتاده است. اگر کامپیوتر شما هم برای خنک شدن از فن استفاده می‌کند باید بدانید محققان روشی را اختراع کردند که[…]

منبع : نماد امنیت وب سایت |ویروسی که بدون اینترنت اطلاعات را سرقت می‌کند
برچسب ها : می‌کند ,اینترنت ,سرقت می‌کند ,اینترنت اطلاعات ,بدون اینترنت ,بدون اینترنت اطلاعات

پایگاه‌های اینترنتی کشور سیستم مدیریت وقایع دارند؟

:: پایگاه‌های اینترنتی کشور سیستم مدیریت وقایع دارند؟
۱۰_۵

پایگاه‌های اینترنتی کشور سیستم مدیریت وقایع دارند؟

آیا سازمانها برنامه‌ای برای جمع‌آوری و پیدا کردن همبستگی و روابط بین لاگ‌ها از چند منبع را برای تحلیل برخط در اختیار دارند؟ مرور وقایع سایبری اخیر در ارتباط با پایگاه‌های اینترنتی کشور نشان می‌دهد که مسئولان فنی بیش از هر زمان دیگری نیازمند توصیه‌های امنیتی هستند. مرکز ماهر در بخشی از گزارش “راهنمای فنی[…]

منبع : نماد امنیت وب سایت |پایگاه‌های اینترنتی کشور سیستم مدیریت وقایع دارند؟
برچسب ها : دارند؟ ,وقایع ,کشور ,اینترنتی ,پایگاه‌های ,پایگاه‌های اینترنتی ,اینترنتی کشور ,وقایع دارند؟ ,مدیریت وقایع ,کشور سیستم ,مدیریت وقایع دارند؟ ,س

آشنایی با تست نفوذ و انواع آن

:: آشنایی با تست نفوذ و انواع آن
۲۶_۷

آشنایی با تست نفوذ و انواع آن

 مقدمه در محیط این روزهای شرکت‌های بزرگ، بدون شک امنیت یکی از مسائل بسیار مهم است. هر روزه خبرهای بسیاری از مهاجمان سایبری به گوش می‌رسد که به سامانه‌های رایانه‌ای و کارگزارها حمله می‌کنند و همه‌چیز از کلمات عبور تا اطلاعت مالی و دیگر اطلاعات و داده‌ها را به سرقت می‌برند. مهم نیست که گروه[…]

منبع : نماد امنیت وب سایت |آشنایی با تست نفوذ و انواع آن
برچسب ها :

غیرفعال کردن دوربین تلفن همراه در کنسرت‌ها، فناوری جدید شرکت اپل

:: غیرفعال کردن دوربین تلفن همراه در کنسرت‌ها، فناوری جدید شرکت اپل
۲۶_۶

غیرفعال کردن دوربین تلفن همراه در کنسرت‌ها، فناوری جدید شرکت اپل

 شرکت اپل به‌تازگی فناوری جدیدی را به ثبت رسانده است که با استفاده از آن افراد دیگر نمی‌توانند در مکان‌هایی مانند کنسرت و یا موزه که در آن‌ها عکس‌برداری و فیلم‌برداری ممنوع و یا با محدودیت همراه است، اقدام به عکس‌برداری و فیلم‌برداری کنند. این فناوری جدید که روز سه‌شنبه توسط اداره ثبت اختراع و[…]

منبع : نماد امنیت وب سایت |غیرفعال کردن دوربین تلفن همراه در کنسرت‌ها، فناوری جدید شرکت اپل
برچسب ها : فناوری ,جدید ,فناوری جدید ,جدید شرکت ,کنسرت‌ها، فناوری ,تلفن همراه ,دوربین تلفن

پایان انتظار برای نام سامانه عامل جدید اندروید؛ نام سامانه عامل جدید نوتلا نیست!

:: پایان انتظار برای نام سامانه عامل جدید اندروید؛ نام سامانه عامل جدید نوتلا نیست!
۲۶_۵

پایان انتظار برای نام سامانه عامل جدید اندروید؛ نام سامانه عامل جدید نوتلا نیست!

 شرکت گوگل سرانجام نام رسمی آخرین نسخه سامانه عامل اندروید، معروف به Android N را اعلام کرد. نام سامانه عامل جدید اندروید Nougat است. همان‌گونه که شرکت گوگل در حساب‌های اسنپ‌چت و توییتر خود اعلام کرده است، نام نسخه جدید اندروید که نسخه بعد از اندروید Marshmallow‌ می‌باشد، Nougat نام دارد. معادل فارسی این کلمه،[…]

منبع : نماد امنیت وب سایت |پایان انتظار برای نام سامانه عامل جدید اندروید؛ نام سامانه عامل جدید نوتلا نیست!
برچسب ها : سامانه ,جدید ,عامل ,اندروید ,نسخه ,سامانه عامل ,عامل جدید ,نوتلا نیست ,جدید اندروید ,جدید نوتلا

حراج ۱۱۶۷ سرور ایرانی در بازار هکرها

:: حراج ۱۱۶۷ سرور ایرانی در بازار هکرها
۳۷_۷

حراج ۱۱۶۷ سرور ایرانی در بازار هکرها

کسپرسکی جزییات بیشتری از بازار هکرها معروف به xDedic در اختیار روزنامه فناوران قرار داده است که نشان می دهد در ماه می، ۱۱۶۷ سرور هک شده ایرانی در این بازار به حراج گذاشته شده بود. شرکت کسپرسکی اخیرا در گزارشی از کشف نوع جدیدی از بازار زیرزمینی خبر داد که در دو سال گذشته[…]

منبع : نماد امنیت وب سایت |حراج ۱۱۶۷ سرور ایرانی در بازار هکرها
برچسب ها : بازار ,هکرها ,ایرانی ,سرور ,۱۱۶۷ ,حراج ,بازار هکرها ,۱۱۶۷ سرور ,حراج ۱۱۶۷ ,سرور ایرانی

سیسکو تالوس ناپدید شدن Angler را با دستگیری‌ها در روسیه مرتبط می‌داند!

:: سیسکو تالوس ناپدید شدن Angler را با دستگیری‌ها در روسیه مرتبط می‌داند!
۳۷_۶

سیسکو تالوس ناپدید شدن Angler را با دستگیری‌ها در روسیه مرتبط می‌داند!

محققان شرکت سیسکو تالوس معتقد هستند که ناپدید شدن کیت بهره‌بردار Angler از چشم‌انداز تهدید جهانی ممکن است یک وضعیت طولانی‌مدت باشد و این غیبت به ‌احتمال ‌زیاد با دستگیری باند روسی توسط مجریان قانون در روسیه در اوایل ماه ژوئن مرتبط است. وبلاگ نویس شرکت تالوس نیک بیاسینی به این نتیجه رسیده که دستگیری‌هایی[…]

منبع : نماد امنیت وب سایت |سیسکو تالوس ناپدید شدن Angler را با دستگیری‌ها در روسیه مرتبط می‌داند!
برچسب ها : تالوس ,مرتبط ,روسیه ,ناپدید ,سیسکو ,angler ,سیسکو تالوس ,مرتبط می‌داند ,تالوس ناپدید ,روسیه مرتبط ,روسیه مرتبط می‌داند ,سیسکو تالوس ناپدید

پیام‌رسان فیس‌بوک به ارائه‌ی رمزنگاری قوی‌تری می‌پردازد

:: پیام‌رسان فیس‌بوک به ارائه‌ی رمزنگاری قوی‌تری می‌پردازد
۳۷_۵

پیام‌رسان فیس‌بوک به ارائه‌ی رمزنگاری قوی‌تری می‌پردازد!

در پی روندی که برای ایجاد امنیت قوی‌تر و حفاظت در برابر جاسوسی و شنود آغاز شده است؛ روز جمعه فیس‌بوک به ارائه‌ی یک امکان «رمزنگاری نقاط انتهایی» برای نرم‌افزار پیام‌رسان خود پرداخت. این غول فناوری آمریکایی می‌گوید که این امکان به نام «مکالمه‌ی سری» شناخته می‌شود و تنها توسط فرستنده و گیرنده قابل خواندن[…]

منبع : نماد امنیت وب سایت |پیام‌رسان فیس‌بوک به ارائه‌ی رمزنگاری قوی‌تری می‌پردازد
برچسب ها : ارائه‌ی ,فیس‌بوک ,پیام‌رسان ,قوی‌تری می‌پردازد ,رمزنگاری قوی‌تری ,ارائه‌ی رمزنگاری ,پیام‌رسان فیس‌بوک ,رمزنگاری قوی‌تری می‌پردازد ,ار

بدافزار فاقد پرونده‌ی kovter به‌عنوان یک به‌روزرسانی فایرفاکس ظاهر می‌شود!

:: بدافزار فاقد پرونده‌ی kovter به‌عنوان یک به‌روزرسانی فایرفاکس ظاهر می‌شود!
۳۷_۴

بدافزار فاقد پرونده‌ی kovter به‌عنوان یک به‌روزرسانی فایرفاکس ظاهر می‌شود!

یک نسخه‌ی جدید از بدافزار تبلیغاتی Kovter مشاهده شده که با به‌کارگیری مجموعه‌ای از فنون مطمئن می‌شود که می‌تواند به‌صورت موفقیت‌آمیزی رایانه‌‌ها را آلوده کند و در عین ‌حال از خطر تشخیص داده شدن در امان بماند. هفته‌ی گذشته، محققان اعلام کردند که این بدافزار به انجام تغییراتی در درون نرم‌افزارهای Adobe Flash Player و[…]

منبع : نماد امنیت وب سایت |بدافزار فاقد پرونده‌ی kovter به‌عنوان یک به‌روزرسانی فایرفاکس ظاهر می‌شود!
برچسب ها : بدافزار ,می‌شود ,kovter ,به‌روزرسانی فایرفاظاهر ,فایرفاظاهر می‌شود ,kovter به‌عنوان ,پرونده‌ی kovter ,فاقد پرونده‌ی ,به‌روزرسانی فایرفاظاهر می‌ش

آسیب‌پذیری CVE-Zombie نمی‌خواهد از بین برود!

:: آسیب‌پذیری CVE-Zombie نمی‌خواهد از بین برود!
۳۷_۳

آسیب‌پذیری CVE-Zombie نمی‌خواهد از بین برود!

اگر یک آسیب‌پذیری در سال ۲۰۱۱ با یک شناسه‌ی CVE مشخص شده باشد و در سال ۲۰۱۲ با ارائه‌ی یک وصله، اصلاح شده باشد، انتظار بر این است که مدت‌ها پیش از بین رفته باشد. اما چرا آسیب‌پذیری CVE-۲۰۱۲-۰۱۵۸ نه‌تنها زنده است بلکه هنوز هم به‌شدت استفاده می‌شود؟ در یک مقاله‌ی تحقیقی با عنوان «کالبدشکافی[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری CVE-Zombie نمی‌خواهد از بین برود!
برچسب ها : آسیب‌پذیری ,zombie نمی‌خواهد

آسیب‌پذیری در بیش از ۱۲۰ محصول D-Link

:: آسیب‌پذیری در بیش از ۱۲۰ محصول D-Link
۳۷_۲

آسیب‌پذیری در بیش از ۱۲۰ محصول D-Link

محققان در ماه ژوئن یک آسیب‌پذیری را پیدا کردند که روی دوربین‌های وای‌فای D-Link و روی بیش از ۱۲۰محصول این شرکت تأثیر می‌گذارد. متخصصان بیش از نیم میلیون دستگاه را پیدا کردند که از طریق اینترنت در معرض خطر دسترسی قرار دارند. شرکت نوپای Senrio که در مورد امنیت اینترنت اشیاء فعالیت می‌کند، ماه گذشته[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری در بیش از ۱۲۰ محصول D-Link
برچسب ها : link ,آسیب‌پذیری

آسیب‌پذیری‌های پورتال BMW همراه با خطر رخنه به اتومبیل

:: آسیب‌پذیری‌های پورتال BMW همراه با خطر رخنه به اتومبیل
۳۷_۱

آسیب‌پذیری‌های پورتال BMW همراه با خطر رخنه به اتومبیل

یک محقق امنیتی هشدار داده است که دو آسیب‌پذیری وصله نشده در پورتال وب ConnectedDrive BMW، سازوکاری برای دست‌کاری تنظیمات این اتومبیل ایجاد می‌کنند. اولین و البته خطرناک‌ترین آسیب‌پذیری راهی برای مهاجم فراهم می‌کند تا پیش از اینکه تنظیمات درون ماشین از جمله قفل و باز کردن خودرو، دست‌یابی به حساب‌های رایانامه، مدیریت مسیرها و[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری‌های پورتال BMW همراه با خطر رخنه به اتومبیل
برچسب ها : اتومبیل ,پورتال ,آسیب‌پذیری‌های پورتال

از این پس قطع دسترسی به اینترنت نقض حقوق بشر تلقی می شود

:: از این پس قطع دسترسی به اینترنت نقض حقوق بشر تلقی می شود
۳۱_۸

از این پس قطع دسترسی به اینترنت نقض حقوق بشر تلقی می شود

کمیسیون حقوق بشر سازمان ملل متحد، به تازگی قطعنامه‌ای غیر الزام آور به تصویب رساند که بر پایه آن، دولت‌هایی که عمدی و با مقاصد خاص دسترسی کاربران خود را به اینترنت قطع کنند، با عنوان اقدام برای نقض حقوق بشر محکوم خواهند شد. این قطعنامه مبتنی بر بیانیه‌های سابق سازمان ملل متحد در خصوص[…]

منبع : نماد امنیت وب سایت |از این پس قطع دسترسی به اینترنت نقض حقوق بشر تلقی می شود
برچسب ها : حقوق ,اینترنت ,دسترسی

کلاهبرداری ۵ میلیونی از طریق هک تلگرام

:: کلاهبرداری ۵ میلیونی از طریق هک تلگرام
۸۳_۵-۱

کلاهبرداری ۵ میلیونی از طریق هک تلگرام!

رئیس پلیس فتا فارس از کشف پرونده کلاهبرداری ۵ میلیون ریالی از طریق شبکه اجتماعی تلگرام خبر داد. سرهنگ “سیدموسی حسینی” گفت: یک فرد کلاهبردار از طریق هک تلگرام یکی از شهروندان، با برقراری ارتباط با دوستان وی در این شبکه، از آنان درخواست مبلغی پول به صورت قرضی می نماید. وی ادامه داد: مال[…]

منبع : نماد امنیت وب سایت |کلاهبرداری ۵ میلیونی از طریق هک تلگرام
برچسب ها : تلگرام ,طریق ,کلاهبرداری

فعالیت فیزیکی مجموعه‌های بازاریابی شبکه‌ای غیرمجاز است

:: فعالیت فیزیکی مجموعه‌های بازاریابی شبکه‌ای غیرمجاز است
۸۳_۵

فعالیت فیزیکی مجموعه‌های بازاریابی شبکه‌ای غیرمجاز است

رئیس پلیس فتا گلستان گفت: فعالیت شرکت‌های بازاریابی شبکه‌ای و اینترنتی به صورت فیزیکی و برگزاری جلسات و نشست‌های حضوری غیر مجاز است. سرهنگ”حبیب‌الله رجبلی” در خصوص اقدامات برخی از مجموعه‌هایی که به صورت بازاریابی شبکه‌ای و اینترنتی در استان فعالیت دارند، اظهار داشت: فعالیت فیزیکی و برگزاری مراسم‌ها و کلاس‌های حضوری این مجموعه‌ها غیرقانونی[…]

منبع : نماد امنیت وب سایت |فعالیت فیزیکی مجموعه‌های بازاریابی شبکه‌ای غیرمجاز است
برچسب ها : فعالیت ,شبکه‌ای ,فیزیکی ,بازاریابی ,بازاریابی شبکه‌ای ,فعالیت فیزیکی ,شبکه‌ای غیرمجاز ,مجموعه‌های بازاریابی ,فیزیکی مجموعه‌های ,بازاریاب

وصله کردن آسیب‌پذیری‌های حیاتی در فلش و آکروبات و ریدر توسط شرکت ادوبی

:: وصله کردن آسیب‌پذیری‌های حیاتی در فلش و آکروبات و ریدر توسط شرکت ادوبی
۴۰_۱۱

وصله کردن آسیب‌پذیری‌های حیاتی در فلش و آکروبات و ریدر توسط شرکت ادوبی

شرکت ادوبی امروز به‌روزرسانی‌های امنیتی خود را برای Flash Player ،Acrobat ،Reader و XMP for Java منتشر کرد تا چندین آسیب‌پذیری حیاتی را که بر کاربران ویندوز، مک، OS X و لینوکس تأثیر می‌گذارند برطرف کند. شرکت ادوبی درمجموع ۵۴ حفره امنیتی در Flash Player را برطرف کرده است که شامل آسیب‌پذیری‌هایی است که به[…]

منبع : نماد امنیت وب سایت |وصله کردن آسیب‌پذیری‌های حیاتی در فلش و آکروبات و ریدر توسط شرکت ادوبی
برچسب ها : ادوبی ,شرکت ,حیاتی ,شرکت ادوبی ,flash player ,توسط شرکت ,ریدر توسط ,آسیب‌پذیری‌های حیاتی ,وصله آسیب‌پذیری‌های حیاتی

مایکروسافت حفره‌های حیاتی را در اینترنت اکسپلورر و مرورگر Edge وصله کرده است!

:: مایکروسافت حفره‌های حیاتی را در اینترنت اکسپلورر و مرورگر Edge وصله کرده است!
۴۰_۱۰

مایکروسافت حفره‌های حیاتی را در اینترنت اکسپلورر و مرورگر Edge وصله کرده است!

مایکروسافت به‌عنوان بخشی از روند به‌روزرسانی امنیتی ماهانه خود، روز سه‌شنبه به انتشار ۱۱ خبرنامه امنیتی پرداخت تا چندین آسیب‌پذیری را در اینترنت اکسپلورر، Edge، آفیس، Jscript و VBScript و .Net Framework وصله کند. خبرنامه امنیتی مایکروسافت با عنوان MS۱۶-۰۸۴ پانزده حفره را در اینترنت اکسپلورر برطرف می‌کند که بیشتر آن‌ها حیاتی هستند و احتمال[…]

منبع : نماد امنیت وب سایت |مایکروسافت حفره‌های حیاتی را در اینترنت اکسپلورر و مرورگر Edge وصله کرده است!
برچسب ها : مایکروسافت ,اینترنت ,امنیتی ,وصله ,اپلورر ,حیاتی ,اینترنت اپلورر ,وصله کرده ,خبرنامه امنیتی ,edge وصله ,مرورگر edge ,مایکروسافت حفره‌های حیاتی

پس از سوءاستفاده از Tor، محققان یک شبکه گمنامی دیگر را توسعه می‌دهند!

:: پس از سوءاستفاده از Tor، محققان یک شبکه گمنامی دیگر را توسعه می‌دهند!
۴۰_۹

پس از سوءاستفاده از Tor، محققان یک شبکه گمنامی دیگر را توسعه می‌دهند!

گروهی از محققان شروع به روش‌شناسی یک شبکه‌ی گمنامی کرده‌اند که به عقیده‌ی آن‌ها کارآمدتر و امن‌تر از شبکه‌های گمنامی موجود نظیر Tor است. این گروه محققان شامل پژوهشگرانی از آزمایشگاه هوش مصنوعی و علوم رایانه‌ی MIT و EPFL در سوئیس هستند. این معماری گمنامی از یک پروتکل مسیریابی استفاده می‌کند که به‌عنوان شبکه net[…]

منبع : نماد امنیت وب سایت |پس از سوءاستفاده از Tor، محققان یک شبکه گمنامی دیگر را توسعه می‌دهند!
برچسب ها : گمنامی ,محققان ,شبکه ,توسعه می‌دهند ,گمنامی دیگر ,شبکه گمنامی ,tor، محققان

آیا دستگاه iOS شما هم گروگان است؟ طرح‌های کلاه‌برداری قدیمی برای قفل کردن دستگاه تلفن همراه شما استف

:: آیا دستگاه iOS شما هم گروگان است؟ طرح‌های کلاه‌برداری قدیمی برای قفل کردن دستگاه تلفن همراه شما استف
۴۰_۸

آیا دستگاه iOS شما هم گروگان است؟ طرح‌های کلاه‌برداری قدیمی برای قفل کردن دستگاه تلفن همراه شما استفاده می‌شود!

تعدادی از دستگاه‌های iOS توسط «Oleg Pliss» روسی مورد باج‌خواهی قرار گرفته‌اند و او برای باز کردن هرکدام درخواست ۱۰۰ دلار باج کرده است. در اصل این عملیات سرقت گوشی با استفاده از دزدی رمز عبور iCLoud و استفاده از قابلیت «مکان‌یابی دستگاه» صورت گرفته است تا به‌وسیله‌ی آن دستگاه را قفل کرده و یک[…]

منبع : نماد امنیت وب سایت |آیا دستگاه iOS شما هم گروگان است؟ طرح‌های کلاه‌برداری قدیمی برای قفل کردن دستگاه تلفن همراه شما استف
برچسب ها : دستگاه ,استفاده ,دستگاه تلفن ,تلفن همراه ,قدیمی برای ,کلاه‌برداری قدیمی ,است؟ طرح‌های ,طرح‌های کلاه‌برداری قدیمی ,است؟ طرح‌های کلاه‌بردار

CryptoDrop کاربران را برای پیشگیری از آلودگی باج‌افزارها در آینده امیدوار می‌سازد!

:: CryptoDrop کاربران را برای پیشگیری از آلودگی باج‌افزارها در آینده امیدوار می‌سازد!
۴۰_۷

CryptoDrop کاربران را برای پیشگیری از آلودگی باج‌افزارها در آینده امیدوار می‌سازد!

Cryptodrop می‌تواند آلودگی‌های باج‌افزارها را پس ‌از آنکه این تهدیدها حدوداً ۱۰ پرونده را در رایانه شخصی کاربر رمزنگاری نمایند، شناسایی و متوقف کند. اگر تیمی از محققان دانشگاه فلوریدا و دانشگاه ویلانوا را باور کنیم، در آینده نزدیک، ممکن است روش ساده‌ای برای توقف رمزنگاری پرونده‌ها توسط آلودگی‌های باج‌افزارها وجود داشته باشد. این گروه[…]

منبع : نماد امنیت وب سایت |CryptoDrop کاربران را برای پیشگیری از آلودگی باج‌افزارها در آینده امیدوار می‌سازد!
برچسب ها : باج‌افزارها ,آینده ,cryptodrop ,امیدوار می‌سازد ,آلود‌های باج‌افزارها ,آینده امیدوار ,آلود باج‌افزارها ,برای پیشری ,آینده امیدوار می‌سازد

اختفاء در متن سفید: اسناد ورد با بار داده‌‌های جاسازی‌شده

:: اختفاء در متن سفید: اسناد ورد با بار داده‌‌های جاسازی‌شده
۴۰_۵

اختفاء در متن سفید: اسناد ورد با بار داده‌‌های جاسازی‌شده

ماکروهای مخرب در اسناد آفیس جدید نیستند و چند نمونه از آن‌ها توسط وب‌گاه ISC Diary مورد تجزیه‌وتحلیل قرار گرفته‌اند. معمولاً ماکروی اسکریپت برای آن استفاده می‌شود تا یک بدافزار دومرحله‌ای را یا با دسترسی به اینترنت و یا با استخراج یک دودویی جاسازی‌شده در خود سند آفیس در سامانه قربانی مستقر نماید. در این[…]

منبع : نماد امنیت وب سایت |اختفاء در متن سفید: اسناد ورد با بار داده‌‌های جاسازی‌شده
برچسب ها : جاسازی‌شده ,اسناد ,داده‌‌های جاسازی‌شده ,سفید اسناد

وب‌گاه‌های ناتو در اثر حملات روسیه از کار افتادند!

:: وب‌گاه‌های ناتو در اثر حملات روسیه از کار افتادند!
۴۰_۴

وب‌گاه‌های ناتو در اثر حملات روسیه از کار افتادند!

سه روز پس ‌از آنکه وب‌گاه‌های فرماندهی پیمان آتلانتیک شمالی ناتو از حالت برخط خارج شدند؛ ناتو هیچ‌گونه اظهار نظر رسمی در مورد علت این قطعی که موجب سقوط دو وب‌گاه فرماندهی نظامی شده بود، ابراز نکرده است. این قطعی، در طی یک نشست ناتو که هفته گذشته در ورشو برگزار شد، رخ داد و[…]

منبع : نماد امنیت وب سایت |وب‌گاه‌های ناتو در اثر حملات روسیه از کار افتادند!
برچسب ها : ناتو ,وب‌گاه‌های ,حملات روسیه ,وب‌گاه‌های ناتو

استفاده از بارگیری‌های غیرقانونی «بازی تاج و تخت» برای انجام حملات فیشینگ

:: استفاده از بارگیری‌های غیرقانونی «بازی تاج و تخت» برای انجام حملات فیشینگ
۴۰_۳

استفاده از بارگیری‌های غیرقانونی «بازی تاج و تخت» برای انجام حملات فیشینگ

بینندگانی که به صورت غیرقانونی به بارگیری فیلم «بازی تاج و تخت» ساخت شبکه HBO می‌پردازند؛ توسط گونه‌های مختلف اژدهاهای قرن بیست و یکم مورد بازدید قرار می‌گیرند. به گفته‌ی Tech Times اطلاعیه‌هایی که به نظر می‌رسد به تذکر نقض حق تکثیر این شبکه تلویزیونی کابلی، می‌پردازد، در واقع کلاهبرداری‌های استادانه فیشینگ هستند. پیامی که[…]

منبع : نماد امنیت وب سایت |استفاده از بارگیری‌های غیرقانونی «بازی تاج و تخت» برای انجام حملات فیشینگ
برچسب ها : فیشینگ ,تخت» ,«بازی ,غیرقانونی ,انجام حملات ,حملات فیشینگ ,برای انجام ,تخت» برای ,غیرقانونی «بازی ,انجام حملات فیشینگ ,برای انجام حملات ,بارری

مصاحبه با هکرها: جان مک آفی، افسانه

:: مصاحبه با هکرها: جان مک آفی، افسانه
۴۰_۲

مصاحبه با هکرها: جان مک آفی، افسانه

جان مک آفی، پدر معنوی امنیت سایبری مدرن است، او اولین آنتی ویروس تجاری را توسعه داد، اما جان خیلی بیشتر از این‌ها است. او یک هنرمند امنیت، شعبده‌بازی مدرن از فن‌آوری است. استعداد چندگانه و رویایی، با یک توانایی ذاتی برای نگاه آینده‌نگری و عاری از تعصب… از مصاحبه با او لذت ببرید! سلام[…]

منبع : نماد امنیت وب سایت |مصاحبه با هکرها: جان مک آفی، افسانه
برچسب ها : آفی، ,مصاحبه ,آفی، افسانه

بدافزار بانکی GootKit به‌روزرسانی شد!

:: بدافزار بانکی GootKit به‌روزرسانی شد!
۴۰_۱

بدافزار بانکی GootKit به‌روزرسانی شد!

گروه تحقیقاتی IBM’s x-force گزارش داد که بدافزار بانکی GootKit به تازگی با تغییرات اساسی با نرم‌افزارهای مخرب حال حاضر، سخت‌تر قابل‌کشف بوده و به یک ماژول ضبط ویدئو سبک‌تر تبدیل شده است. GootKit برای اولین بار در سال ۲۰۱۴ کشف شد و از آن به بعد یک جریان ثابت از به‌روزرسانی را دریافت کرده[…]

منبع : نماد امنیت وب سایت |بدافزار بانکی GootKit به‌روزرسانی شد!
برچسب ها : gootkit ,به‌روزرسانی ,بانکی ,بدافزار ,بدافزار بانکی ,بانکی gootkit ,gootkit به‌روزرسانی ,بدافزار بانکی gootkit ,بانکی gootkit به‌روزرسانی

ظرفیت آدرس های اینترنتی ایران به پایان رسید

:: ظرفیت آدرس های اینترنتی ایران به پایان رسید
۴۸_۸

ظرفیت آدرس های اینترنتی ایران به پایان رسید

بالغ بر ۱۲ میلیون آدرس عددی اینترنتی در کشور استفاده شده است و با پایان یافتن ظرفیت این تعداد IP آدرس ها، مهاجرت به سمت نسل جدید آدرس های اینترنتی موسوم به نسخه ۶ آغاز شد. بهنام ولی‎زاده، مدیرکل مدیریت یکپارچه شبکه ملی اطلاعات از آماده سازی شبکه های ارتباطی کشور برای مهاجرت به نسل[…]

منبع : نماد امنیت وب سایت |ظرفیت آدرس های اینترنتی ایران به پایان رسید
برچسب ها : آدرس ,اینترنتی ,ظرفیت ,پایان رسید ,اینترنتی ایران ,ظرفیت آدرس

سایت ۱۹۵ و «فتا» آماده ثبت شکایت کاربران

:: سایت ۱۹۵ و «فتا» آماده ثبت شکایت کاربران
۴۸_۷

سایت ۱۹۵ و «فتا» آماده ثبت شکایت کاربران

هک شدن اطلاعات شخصی یا لو رفتن اطلاعات کاربران از سوی اپراتورها، شرکت‌ها و حتی شبکه‌های اجتماعی یکی از مشکلات امروز دنیای فناوری است. حفظ محرمانگی و حریم خصوصی کاربران جزو اصول اولیه است و هیچ شرکت، اپراتور یا حتی شبکه‌های اجتماعی نه تنها حق نشر اطلاعات محرمانه را ندارند بلکه باید در حفظ امنیت[…]

منبع : نماد امنیت وب سایت |سایت ۱۹۵ و «فتا» آماده ثبت شکایت کاربران
برچسب ها : کاربران ,اطلاعات ,شبکه‌های اجتماعی ,شکایت کاربران ,«فتا» آماده

دانشجوی رمزنگاری، واتس‎اپ را به مسدود کردن تماس‌ها با شماره‌های عربستان متهم کرد!

:: دانشجوی رمزنگاری، واتس‎اپ را به مسدود کردن تماس‌ها با شماره‌های عربستان متهم کرد!
۴۸_۶

دانشجوی رمزنگاری، واتس‎اپ را به مسدود کردن تماس‌ها با شماره‌های عربستان متهم کرد!

دانشجوی دکترا رمزنگاری، واتس‌اپ را به مسدود کردن تماس به شماره تلفن عربستان سعودی و فریب کاربران در مورد اینکه چرا این سرویس با این حساب‌ها کار نمی‌کند، متهم کرد. مشاور جدید بنیاد آمریکا و دانشجوی دکتری در حوزه رمزنگاری در موسسه علوم کامپیوتر و تحقیقات فرانسه با نام Nadim Kobeissi در یک توییت روز[…]

منبع : نماد امنیت وب سایت |دانشجوی رمزنگاری، واتس‎اپ را به مسدود کردن تماس‌ها با شماره‌های عربستان متهم کرد!
برچسب ها : دانشجوی ,متهم ,عربستان ,مسدود ,رمزنگاری، ,عربستان متهم ,شماره‌های عربستان ,مسدود تماس‌ها ,رمزنگاری، واتس‎اپ ,دانشجوی رمزنگاری، ,دانشجوی رمز

ابزار Shard کلمه عبور مشترک بین سرویس‎های وب محبوب را کشف می‎کند!

:: ابزار Shard کلمه عبور مشترک بین سرویس‎های وب محبوب را کشف می‎کند!
۴۸_۵

ابزار Shard کلمه عبور مشترک بین سرویس‎های وب محبوب را کشف می‎کند!

Shard یک ابزار رایگان است که می‌تواند توسط هکرها برای کشف رمزهای عبور مشترک بین بسیاری از خدمات وب محبوب از جمله Facebook ،LinkedIn ،Reddit ،Twitter و یا Instagram مورد استفاده قرار گیرد. در ماه‌های گذشته، ما در مورد نقض داده‌های متعدد خواندیم. LinkedIn ،MySpace ،VerticalScope فقط چند نمونه از قربانیان مطرح هستند. صدها، هزاران[…]

منبع : نماد امنیت وب سایت |ابزار Shard کلمه عبور مشترک بین سرویس‎های وب محبوب را کشف می‎کند!
برچسب ها : محبوب ,مشترک ,عبور ,shard ,ابزار ,عبور مشترک ,کلمه عبور ,shard کلمه ,ابزار shard

بدافزار جدید بانکی لغو کارت‌های پرداخت مشتریان را متوقف می‌کند!

:: بدافزار جدید بانکی لغو کارت‌های پرداخت مشتریان را متوقف می‌کند!
۴۸_۴

بدافزار جدید بانکی لغو کارت‌های پرداخت مشتریان را متوقف می‌کند!

هنگامی‌که کارت پرداخت یک شخص در معرض خطر قرار می‌گیرد، اولین حرکت تماس با بانک و لغو کارت است، اما یک نوع جدید از بدافزار بانکی به نام Android.Fakebank که توانایی کشف و جلوگیری از هرگونه تماسی از دستگاه آلوده به بانک را دارد، از این کار ممانعت به عمل می‌آورد. محقق Symantec، با نام[…]

منبع : نماد امنیت وب سایت |بدافزار جدید بانکی لغو کارت‌های پرداخت مشتریان را متوقف می‌کند!
برچسب ها : پرداخت ,بانکی ,جدید ,بدافزار ,متوقف می‌کند ,پرداخت مشتریان ,کارت‌های پرداخت ,جدید بانکی ,بدافزار جدید ,کارت‌های پرداخت مشتریان

باج‌افزار جدید Stampado به قیمت تنها ۳۹ دلار در وب تاریک تبلیغ می‌شود!

:: باج‌افزار جدید Stampado به قیمت تنها ۳۹ دلار در وب تاریک تبلیغ می‌شود!
۴۸_۳

باج‌افزار جدید Stampado به قیمت تنها ۳۹ دلار در وب تاریک تبلیغ می‌شود!

باج‌افزار جدید Stampado به قیمت تنها ۳۹ دلار در وب تاریک تبلیغ می‌شود. کلاه‌برداران در حال تبلیغ نسل جدیدی از باج‌افزار در وب تاریک هستند که آن را Stampado نامیده‌اند و به قیمت بسیار کمی نسبت به دیگر انواع باج‌افزار، یعنی بهای ناچیز ۳۹ دلار برای یک مجوز مادام‌العمر می‌فروشند. درحالی‌که مبلغ اجاره برای اغلب[…]

منبع : نماد امنیت وب سایت |باج‌افزار جدید Stampado به قیمت تنها ۳۹ دلار در وب تاریک تبلیغ می‌شود!
برچسب ها : دلار ,تبلیغ ,باج‌افزار ,قیمت ,stampado ,می‌شود ,تبلیغ می‌شود ,تاریک تبلیغ ,قیمت تنها ,جدید stampado ,باج‌افزار جدید ,تاریک تبلیغ می‌شود

تفاوت تست نفوذ و آزمایش‌های نقاط آسیب‌پذیری

:: تفاوت تست نفوذ و آزمایش‌های نقاط آسیب‌پذیری
۴۸_۲

تفاوت تست نفوذ و آزمایش‌های نقاط آسیب‌پذیری

تمامی سازمان‌ها باید نقاط آسیب‌پذیری امنیتی را با توجه به نوع سوءاستفاده ممکن ناشی از این نقاط بررسی کنند. برخی افراد در حوزه رایانه و اینترنت، آزمایش‌های آسیب‌پذیری را با تست نفوذ اشتباه می‌گیرند. در حقیقت، این دو اصطلاح تخصصی حوزه علوم رایانه را می‌توان به جای یکدیگر به کار برد، اما این دو مفهوم،[…]

منبع : نماد امنیت وب سایت |تفاوت تست نفوذ و آزمایش‌های نقاط آسیب‌پذیری
برچسب ها : آسیب‌پذیری ,نقاط ,آزمایش‌های ,نفوذ ,نقاط آسیب‌پذیری ,آزمایش‌های نقاط

اشکال بحرانی درspooler چاپگر به مهاجمان اجازه می‌دهد به هر نسخه‌ای از مایکروسافت ویندوز نفوذ کنند

:: اشکال بحرانی درspooler چاپگر به مهاجمان اجازه می‌دهد به هر نسخه‌ای از مایکروسافت ویندوز نفوذ کنند
۴۸_۱

اشکال بحرانی درspooler چاپگر به مهاجمان اجازه می‌دهد به هر نسخه‌ای از مایکروسافت ویندوز نفوذ کنند!

وصله روز سه‌شنبه‌ی این ماه از سوی مایکروسافت ۱۱ خبرنامه امنیتی را به همراه دارد . این وصله ۶ اشکال بحرانی را که تقریباً ۵۰ رخنه امنیتی را برطرف می‌کند، در بر می‌گیرد. این شرکت یک رخنه امنیتی را در سرویس spooler چاپگر ویندوز وصله کرده است که بر تمام نسخه‌های قابل پشتیبانی ویندوز که[…]

منبع : نماد امنیت وب سایت |اشکال بحرانی درspooler چاپگر به مهاجمان اجازه می‌دهد به هر نسخه‌ای از مایکروسافت ویندوز نفوذ کنند
برچسب ها : ویندوز ,وصله ,امنیتی ,مایکروسافت ,چاپگر ,بحرانی ,اشکال بحرانی ,ویندوز نفوذ ,نفوذ کنند ,رخنه امنیتی ,مایکروسافت ویندوز ,مهاجمان اجازه می‌دهد ,ب

کشف بدافزارهای ساخت دولت‌ها در شبکه‌های تاریک اینترنتی

:: کشف بدافزارهای ساخت دولت‌ها در شبکه‌های تاریک اینترنتی
۴۱_۶

کشف بدافزارهای ساخت دولت‌ها در شبکه‌های تاریک اینترنتی

در مورد نظامی کردن فضای سایبری و خطراتی که موجب می‌شود بدافزارهای دولتی خارج از کنترل شوند، بارها صحبت شده است اما اگر یکی از این ابزارهای نفوذگری قدرتمند به فضای اینترنت نشت پیدا کنند، چه خواهد شد؟‌ لورنزو بیچیرای از شرکت Motherboard خبری نگران‌کننده را در این مورد اعلام کرده و گفته است که[…]

منبع : نماد امنیت وب سایت |کشف بدافزارهای ساخت دولت‌ها در شبکه‌های تاریک اینترنتی
برچسب ها : بدافزارهای ,تاریک اینترنتی ,شبکه‌های تاریک ,ساخت دولت‌ها ,بدافزارهای ساخت ,شبکه‌های تاریک اینترنتی

خدمات جرم‌افزار برای نفوذگران مشتاق

:: خدمات جرم‌افزار برای نفوذگران مشتاق
۴۱_۵

خدمات جرم‌افزار برای نفوذگران مشتاق

در مقایسه با میزان خسارات مالی که حملات سایبری می‌توانند ایجاد کنند، هزینه‌ی اغلب خدمات جرم‌افزار (CaaS) بر مبنای نوع معامله صورت گرفته بر اساس قیمت‌های فهرست شده در «لیست قیمت نفوذگری» است که توسط شرکت امنیت شبکه‌ی WatchGuard به دست آمده است. مهاجمان مشتاق که اشتهای زیادی برای حمله دارند می‌توانند با پیگیری شبکه‌های[…]

منبع : نماد امنیت وب سایت |خدمات جرم‌افزار برای نفوذگران مشتاق
برچسب ها : مشتاق ,جرم‌افزار ,خدمات ,خدمات جرم‌افزار ,نفوذگران مشتاق ,جرم‌افزار برای ,برای نفوذگران ,برای نفوذگران مشتاق

حمله جدید به وب سایت های جوملا

:: حمله جدید به وب سایت های جوملا
۴۹_۸

حمله جدید به وب سایت های جوملا

در هفته های اخیر وب سایت های جوملای بسیاری در معرض حمله قرار گرفتند و هم اکنون در حال گسترش و پخش باج افزار برای بازدیدکنندگان وب سایت ها هستند. آسیب پذیری جوملا CVE-2015-8562 این حمله به وب سایت های جوملا نوعی از Remote Command Execution می باشد که در ماه های اخیر بسیار به وب سایت[…]

منبع : نماد امنیت وب سایت | حمله جدید به وب سایت های جوملا
برچسب ها : سایت ,حمله ,جوملا ,حمله جدید

موبایل‌های «آیفون» از بازار جمع‌ می‌شوند

:: موبایل‌های «آیفون» از بازار جمع‌ می‌شوند
۴۹_۷

موبایل‌های «آیفون» از بازار جمع‌ می‌شوند

مدیرکل دفتر مبارزه با قاچاق کالای هدف با بیان اینکه کمپانی «اپل» تنها تا پیش از اجرای طرح رجیستری، فرصت تاسیس نمایندگی در کشور را دارد گفت: ابلاغیه جمع‌آوری موبایل‌های این برند صادر شده و در صورت عدم تاسیس نمایندگی، گوشی‌های موبایل آن جمع می‌شوند. عباس نخعی در گفت‌وگو با تسنیم، با اشاره به در[…]

منبع : نماد امنیت وب سایت |موبایل‌های «آیفون» از بازار جمع‌ می‌شوند
برچسب ها : می‌شوند ,موبایل‌های ,جمع‌ می‌شوند ,بازار جمع‌ ,موبایل‌های «آیفون»

رئیس سازمان پدافند غیرعامل: با فشار دکمه‌ای می‌توانند به زیرساخت‌های ما حمله کنند

:: رئیس سازمان پدافند غیرعامل: با فشار دکمه‌ای می‌توانند به زیرساخت‌های ما حمله کنند
۴۹_۶

رئیس سازمان پدافند غیرعامل: با فشار دکمه‌ای می‌توانند به زیرساخت‌های ما حمله کنند

رئیس سازمان پدافند غیرعامل گفت: تجهیزات و امکاناتی که برای تجهیز و ارتقای زیرساخت های سایبری کشورمان نیاز داریم از خارج تهیه می شود و در این تجهیزات ایمپلنت هایی کاشته اند که هر لحظه با فشار دکمه ای می توانند به همه زیرساخت های ما حمله کنند. به گزارش تسنیم، غلامرضا جلالی در برنامه[…]

منبع : نماد امنیت وب سایت |رئیس سازمان پدافند غیرعامل: با فشار دکمه‌ای می‌توانند به زیرساخت‌های ما حمله کنند
برچسب ها : فشار ,حمله ,غیرعامل ,پدافند ,سازمان ,رئیس ,حمله کنند ,رئیس سازمان ,پدافند غیرعامل ,سازمان پدافند ,دکمه‌ای می‌توانند ,رئیس سازمان پدافند ,سازما

وزارت بهداشت و درمان آمریکا: گروه‌های بهداشت و درمان باید همه‌ی حملات باج‌افزاری را گزارش کنند

:: وزارت بهداشت و درمان آمریکا: گروه‌های بهداشت و درمان باید همه‌ی حملات باج‌افزاری را گزارش کنند
۴۹_۵

وزارت بهداشت و درمان آمریکا: گروه‌های بهداشت و درمان باید همه‌ی حملات باج‌افزاری را گزارش کنند

وزارت بهداشت و درمان ایالات متحده آمریکا (HHS) این هفته دستورالعمل‌هایی را منتشر کرد که بیمارستان‌ها و مطب‌های پزشکان را ملزم می‌کند تا اگر قربانی حملات باج‌افزار قرار گرفتند آن را گزارش دهند. دستورالعمل HSS دارای قواعدی مشخص و مخصوص به خود در مواردی است که ارائه‌دهندگان خدمات پزشکی ملزم به اطلاع‌رسانی می‌شوند. این گزارش‌ها[…]

منبع : نماد امنیت وب سایت |وزارت بهداشت و درمان آمریکا: گروه‌های بهداشت و درمان باید همه‌ی حملات باج‌افزاری را گزارش کنند
برچسب ها : بهداشت ,درمان ,گزارش ,حملات ,آمریکا ,وزارت ,وزارت بهداشت ,همه‌ی حملات ,حملات باج‌افزاری ,گزارش کنند ,باید همه‌ی ,همه‌ی حملات باج‌افزاری ,بای

قابلیت‌های پیشرفته‌ی بدافزار Furtim علیه بخش انرژی

:: قابلیت‌های پیشرفته‌ی بدافزار Furtim علیه بخش انرژی
۴۹_۴

قابلیت‌های پیشرفته‌ی بدافزار Furtim علیه بخش انرژی

گروه آزمایشگاه شرکت SentimelOne اخیراً یک بدافزار پیچیده را کشف کرده است که Furtim نام دارد و به‌طور خاص دست‌کم یکی از شرکت‌های انرژی اروپایی را مورد هدف قرار داده است. در ماه می امسال، محقق امنیتی یوتام گوتسام از شرکت enSilo شروع به فعالیت برای کشف راز آن کرد. بدافزار Furtim که اولین بار[…]

منبع : نماد امنیت وب سایت |قابلیت‌های پیشرفته‌ی بدافزار Furtim علیه بخش انرژی
برچسب ها : بدافزار ,furtim ,انرژی ,بدافزار furtim ,furtim علیه ,پیشرفته‌ی بدافزار ,قابلیت‌های پیشرفته‌ی ,پیشرفته‌ی بدافزار furtim ,قابلیت‌های پیشرفته‌ی بدافزار

بررسی‌ها نشان می‌دهند که کاربران برای پرداخت‌های بیومتریک آماده هستند

:: بررسی‌ها نشان می‌دهند که کاربران برای پرداخت‌های بیومتریک آماده هستند
۴۹_۳

بررسی‌ها نشان می‌دهند که کاربران برای پرداخت‌های بیومتریک آماده هستند

٪۶۶ مصرف‌کنندگان در اروپا می‌خواهند تا از دستگاه‌های بیومتریک برای پرداخت آسان‌تر و امن‌تر استفاده کنند. این مطلب نتیجه‌ی تحقیقاتی است که به‌وسیله‌ی شرکت Visa انجام شده است. بیش از ۱۴۰۰۰ نفر از مردم در کشورهای فرانسه، آلمان، ایتالیا، لهستان، اسپانیا، سوئد و انگلستان در این پژوهش مورد پرسش قرار گرفته‌اند. علاوه بر این، ٪۷۵[…]

منبع : نماد امنیت وب سایت |بررسی‌ها نشان می‌دهند که کاربران برای پرداخت‌های بیومتریک آماده هستند
برچسب ها : بیومتریک ,بیومتریک آماده ,آماده هستند ,پرداخت‌های بیومتریک ,برای پرداخت‌های ,نشان می‌دهند ,بیومتریک آماده هستند ,پرداخت‌های بیومتریک آماد

شناسایی یک تروجان جدید برای اغفال کارمندان درون سازمان‌ها

:: شناسایی یک تروجان جدید برای اغفال کارمندان درون سازمان‌ها
۴۹_۲

شناسایی یک تروجان جدید برای اغفال کارمندان درون سازمان‌ها

کارشناسان ناظر بر وب تاریک به‌تازگی یک تروجان را مشاهده کرده‌اند که با هدایت عوامل حمله به سمت افراد درون‌سازمانی، حمله خود به آن سازمان را ترتیب می‌دهد. بنا به اظهارات آویوا لیتان، معاون و تحلیل‌گر ارشد شرکت تحقیقاتی گارتنر، اولین منبعی که در مورد کشف این نوع تروجان حمله درون‌سازمانی اطلاع‌رسانی کرد، شرکت Diskin[…]

منبع : نماد امنیت وب سایت |شناسایی یک تروجان جدید برای اغفال کارمندان درون سازمان‌ها
برچسب ها : تروجان ,حمله ,کارمندان درون ,درون سازمان‌ها ,اغفال کارمندان ,برای اغفال ,جدید برای ,برای اغفال کارمندان

آسیب‌پذیری در Little Snitch؛ محبوب‌ترین ابزار امنیتی مک به زانو درآمد!

:: آسیب‌پذیری در Little Snitch؛ محبوب‌ترین ابزار امنیتی مک به زانو درآمد!
۴۹_۱

آسیب‌پذیری در Little Snitch؛ محبوب‌ترین ابزار امنیتی مک به زانو درآمد!

دیواره‌ی آتش Little Snitch سامانه‌عامل مک در برابر حملات ارتقاء امتیاز آسیب‌پذیر است و در اثر آن مجرمان قادر هستند تا روت‌کیت و کی‌لاگر (ثبت‌کننده‌ی رخدادهای رایانه) را در برخی از سامانه‌عامل‌های El Capitan قرار دهند. آسیب‌پذیری دیواره‌ی آتش Little Snitch به‌وسیله‌ی مدیر تحقیقات Synack و نفوذگر مشهور سامانه‌عامل OS X پاتریک واردل(۱) یافت شده[…]

منبع : نماد امنیت وب سایت |آسیب‌پذیری در Little Snitch؛ محبوب‌ترین ابزار امنیتی مک به زانو درآمد!
برچسب ها : little ,آسیب‌پذیری ,زانو درآمد ,little snitch ,ابزار امنیتی ,محبوب‌ترین ابزار ,snitch؛ محبوب‌ترین ,محبوب‌ترین ابزار امنیتی ,snitch؛ محبوب‌ترین ابزار ,little

سوءاستفاده باج‌افزار cuteRansomware از Google Docs به عنوان کارگزار کنترل و فرمان‌دهی

:: سوءاستفاده باج‌افزار cuteRansomware از Google Docs به عنوان کارگزار کنترل و فرمان‌دهی
۴۲_۴

سوءاستفاده باج‌افزار cuteRansomware از Google Docs به عنوان کارگزار کنترل و فرمان‌دهی

محققان حوزه امنیت به تازگی کشف کرده‌اند که یک باج‌افزار به نامِ cuteRansomware با سوءاستفاده از Google Docs‌ شرکت گوگل، اقدام به فروش اطلاعات مربوط به برخی کاربران می‌کند. منبع طراحی این بدافزار به ظاهر از یک آزمایش باج‌افزاری است که متأسفانه چند ماه پیش به طرز ناشیانه‌ای در سرویس میزبانی وب گیت‌هاب پخش شد.[…]

منبع : نماد امنیت وب سایت |سوءاستفاده باج‌افزار cuteRansomware از Google Docs به عنوان کارگزار کنترل و فرمان‌دهی
برچسب ها : google ,cuteransomware ,باج‌افزار ,سوءاستفاده ,کارگزار کنترل ,عنوان کارگزار ,google docs ,باج‌افزار cuteransomware ,سوءاستفاده باج‌افزار ,عنوان کارگزار کنترل ,سو

کانتِینر چیست و چرا باید از آن استفاده کنیم؟

:: کانتِینر چیست و چرا باید از آن استفاده کنیم؟
۴۲_۳

کانتِینر چیست و چرا باید از آن استفاده کنیم؟

شرکت گارتنِر به کاربران توصیه می‌کند در صورتی که برنامه‌های آن‌ها از اینترنت استفاده می‌کند، برای تجربه واقعی امنیت از Container نرم‌افزاری استفاده کنند. شرکت تحلیلی گارتنر، یکی از بزرگ‌ترین مراکز تحلیل داده، بر این باور است که کانتِینِر نرم‌افزاری، امروزه بیش از برنامه‌های موجود در یک سامانه‌عامل ابتدایی و یا سازمان‌های ساده، امنیت دارند[…]

منبع : نماد امنیت وب سایت |کانتِینر چیست و چرا باید از آن استفاده کنیم؟
برچسب ها : استفاده ,استفاده کنیم؟ ,کانتِینر چیست

فروشگاه جعلی اینترنتی منهدم شد

:: فروشگاه جعلی اینترنتی منهدم شد