LOADING CLOSE

اخبار و مقالات دنیای امنیت و فناوری اطلاعات سال2015-2012

رمزنگاری کووانتام آسیب‌پذیر به حملات

رمزنگاری کووانتام آسیب‌پذیر به حملات رمزنگاری کووانتام (Quantum cryptography) تابه‌حال یکی از پیچیده‌ترین و غیرقابل نفوذترین روش‌های رمزنگاری تلقی می‌گردید، اما بر اساس یک مطالعه جدید این روش نیز آسیب‌پذیر می‌باشد. این مطالعه در مجله Science Advances انتشار یافت و نتیجه‌گیری این بود که درگیری انرژی-زمانی (energy-time entanglement) که اساس اولیه این نوع رمزنگاری کووانتوم

از هم پاشیدن گروه بدافزار ATM توسط Europol

از هم پاشیدن گروه بدافزار ATM توسط Europol پس از کشف اخیر بدافزار مخرب با دو نام “Tyupkin” و “Padpin” توسط Europol یا سازمان پلیس اروپا، که برای نوع جدید حمله‌ای بانام “Jackpotting attacks” استفاده می‌گردد، این سازمان برای دستگیری این گروه مجرمین سایبری دست‌به‌کار شد. این بدافزار در سال 2014 توسط Kaspersky Labs تحلیل

مروری بر بدافزار BlackEnergy

مروری بر بدافزار BlackEnergy خانواده بدافزاری BlackEnergy در سال 2007 انتشار یافت و در سال 2014 حملات گسترده‌ای اجرا کرد و دوباره در سال 2015 فعال شد و همچنان حملات خود را ادامه می‌دهد. این گروه بدافزاری در اکثر مواقع به اکراین و لهستان حمله نموده است. اخیراً شرکت ESET کشف کرد که تروجان BlackEnergy

هکر 26 ساله ترکی به 334 سال محکوم شد

هکر 26 ساله ترکی به 334 سال محکوم شد بر اساس گزارشات مختلف، هکر ترکیه‌ای بانام ” Onur Kopçak” برای ایجاد وب‌سایت‌های جعلی و دریافت اطلاعات حساب‌های کاربری مشتریان جهت سوءاستفاده و سرقت پول به ۳۳۴ سال زندان محکوم شد. این مرد ۲۶ ساله پیش‌ازاین حکم ۱۹۹ ساله در 2013  دریافت کرده بود و دادگاه

نیاز به درک بهتر ابعاد و اثرات جرائم دیجیتالی

نیاز به درک بهتر ابعاد و اثرات جرائم دیجیتالی یک مطالعه در کشور انگلستان به نام “, Real Lives, Real Crimes: A study of digital crime and policing” از طرف HMIC گزارشی در مورد جرائم دیجیتالی در این کشور ارائه داده است. در این مطالعه گفته می‌شود که خدمات پلیس در بریتانیا باید مشخص کند

اصل اول: عمل کرد درست کاربران در فضای سایبری

اصل اول: عمل کرد درست کاربران در فضای سایبری بسیاری از سازمان ها و کسب وکار ها با کمک و همراهی مسئولین و مدیران امنیتی خود قادر به اجرا امنیت بالا بر روی شبکه های، رمزنگاری داده ها و امن نگهداشتن اطلاعات محرمانه کاربران و مشتریان هستند. اما اسیب پذیری اصلی که به ذهن مدییران

Oracle هشدار بدافزار Java Plugin را صادر کرد

Oracle هشدار بدافزار Java Plugin را صادر کرد در تاریخ 22 دسامبر 2015 شرکت Oracle به میلیون ها کاربر از طریق رسانه های اجتماعی و سایت خود هشدار داده است که احتمال دارد که آنها تحت تاثیر بدافزاری باشند که در نتیجه نقض در plugin به روزرسانی جاوا به وجود امده است. این plugin در

نقض داده‌های مشتری Time Warner Cable

نقض داده‌های مشتری Time Warner Cable به گزارش اخیر شرکت Reuters، شرکت ارتباطات کابلی Time Warner Cable، که یکی از بزرگ‌ترین از نوع خود در امریکا می‌باشد، اعلام کرده است داده‌های حدود 320000 مشتری این شرکت نقض شده است. این شرکت گفته که هنوز مطمئن نیست که چگونه این اطلاعات (شامل آدرس ایمیل و اسم

عیب‌یابی فرآیندهای ITIL با مدیریت مشکلات

عیب‌یابی فرآیندهای ITIL با مدیریت مشکلات با درک رشته‌های فرآیند ITIL می‌توان از اجرا آن درک عمیق‌تری داشت، خدمات IT را بهبود داد و هزینه‌ها را کاهش داد. دلایل اجرای مدیریت مشکلات در فرآیند ITIL به شرح ذیل است: 1.    بهبود دادن به خدمات و در دسترس بودن برنامه‌ها 2.    کاهش هزینه‌های پشتیبانی 3.    کاهش

هجدهمین نمایشگاه CES در لاس‌وگاس آمریکا

هجدهمین نمایشگاه CES در لاس‌وگاس آمریکا بر اساس گزارش BBC، هجدهمین نمایشگاه بزرگ‌ترین آوردگاه تجهیزات الکترونیکی مصرفی مردم یا CES از روز 16 الی 19 دی‌ماه 1394 (6-9 January 2016) در شهر لاس‌وگاس آمریکا برگزار می‌شود. این نمایشگاه سالانه در این شهر برگزارشده و طرفداران زیادی دارد. این نمایشگاه فرصتی خوب برای شرکت‌های کوچک است