LOADING CLOSE

اخبار و مقالات دنیای امنیت و فناوری اطلاعات

رویکرد به امنیت خودروها

رویکرد به امنیت خودروها در اوایل مرداد 1394  ویدئویی انتشار یافت که نشان داد دو محقق امنیتی سرشناس (Charlie Miller و Chris Valasek ) با استفاده از موبایل و لپ‌تاپ، کنترل فرمان، ترمزها، سرعت و GPS یک جیپ Cherokee را به دست گرفتند. آنها یک خبرنگار در داخل خودرو نشانده و درب‌های آن را قفل

کشف آسیب‌پذیری Instagram توسط پسر 10 ساله

کشف آسیب‌پذیری Instagram توسط پسر 10 ساله به گزارش خبرگزاری BBC، یک نوجوان 10 ساله پسر یک آسیب‌پذیری امنیتی در Instagram کشف کرد و برای آن از فیس بوک (Facebook) 10000 دلار جایزه دریافت نمود. مبلغ جایزه از حساب Facebook’s Bug Bounty program (برنامه جایزه برای آسیب‌پذیری فیس بوک) اهدا شد. در 5 سال گذشته

272 میلیون ایمیل در روسیه نقض شد

272 میلیون ایمیل در روسیه نقض شد به گزارش خبرگزاری Reuters در هفته گذشته، صدها میلیون اسم کاربر و اسم رمز ایمیل در بازار سیاه روسیه برای فروش ارائه شد و 272 میلیون حساب درخطر افشا اطلاعات کاربران هستند. درحالی‌که اکثریت کاربران این هک از ایمیل “mail.ru” استفاده می‌کنند که یکی از ارائه‌دهندگان خدمات ایمیل

دوران کودکی دیجیتالی در کشورهای مختلف

دوران کودکی دیجیتالی در کشورهای مختلف اکثر والدین برای دوران رشد کودکان خود برنامه‌ریزی کرده‌اند و به‌احتمال‌زیاد محاسبه نموده‌اند که حدوداً در چه زمانی کلید خانه را به کودک خواهند سپرد و یا بدون نظارت به آنها اجازه رفت‌وآمد خواهند داد. در همین حال در دنیای دیجیتال امروز ملاحظات دیگری را باید برای دنیای مجازی

هک نرم‌افزار Swift و سرقت 81 میلیون دلار

هک نرم‌افزار Swift و سرقت 81 میلیون دلار به گزارش خبرگزاری BBC، در فوریه 2016 هکرهای ناشناس وارد سیستم Swift بانک مرکزی بنگلادش شدند و قصد سرقت حدود 1 میلیارد دلار را داشتند. با شناسایی شواهدی از “حواله‌های معاملات غیرمجاز” توسط یکی از کارمندان آن بانک از سرقت این مبلغ جلوگیری شد و مجرمین فقط

بدافزار در کامپیوتر نیروگاه هسته‌ای آلمان

بدافزار در کامپیوتر نیروگاه هسته‌ای آلمان به گزارش خبرگزاری رویترز، در هفته‌های گذشته در یک کامپیوتر در نیروگاه اتمی “Gundremmingen” آلمان بدافزار شناسایی شد. شرکت RWE که مسئول مدیریت نیروگاه را به عهده دارد این مورد را یک تهدید جدی نمی‌داند، چون سیستم موردنظر به اینترنت متصل نبود. این کامپیوتر در سال 2008 به نرم‌افزار

4 اصول مدیریت کاربران(Account Management)

4 اصول مدیریت کاربران(Account Management) بسیاری از کارشناسان معتقد هستند که بزرگ‌ترین آسیب‌پذیری در محیط یک شبکه “کاربران” می‌باشند. اگر روشی برای کنترل کردن کاربران ناهماهنگ وجود داشته باشد شبکه به بهترین حالت خود خواهد رسید. با اجرا تکنیک‌های مختلف می‌توان از چالش‌های ایجادشده توسط کاربران و یا حمله‌کننده‌ای که تظاهر می‌کند کاربر است جلوگیری

هک iPhone با آسیب‌پذیری Zero-day

هک iPhone با آسیب‌پذیری Zero-day در ماه دسامبر سال گذشته تروریست‌های داعش در شهر San Bernardino ایالت کالیفرنیا  14 نفر را کشتند. یکی از شواهد یافت شده یک عدد گوشی iPhone 5c بود. در مرحله اول تلاش مقامات برای دسترسی و دستیابی به داده‌ها و اطلاعات آن‌که منجر به دستگیری و یافتن ردپای تروریست‌های بیشتری

Metaphor آسیب‌پذیری دیگری در Stagefright و اندروید

Metaphor آسیب‌پذیری دیگری در Stagefright و اندروید محققین امنیتی یک روش جدید برای نقض آسیب‌پذیری Stagefright را بانام Metaphor کشف کرده‌اند. این آسیب‌پذیری در سال گذشته کشف شد و بر روی library اندروید برای تحلیل فایل‌های چندرسانه‌ای تأثیر دارد. مجرمین سایبری می‌توانند کد مخرب را از طریق یک سایت مخرب یا نقض شده اجرا کنند

از بین رفتن شبکه Spammer botnet Mumblehard

از بین رفتن شبکه Spammer botnet Mumblehard یک سال پس از انتشار تحلیل فنی بدافزار “ Mumblehard botnet Linux”، شرکت ESET گزارش نموده است که با همکاری پلیس سایبری کشور اکراین و شرکت CyS Centrum LLC این شبکه منحل شده است و از تاریخ 16 فوریه 2016 تمام فعالیت‌های اسپم آن غیرفعال می‌باشد. شرکت ESET