LOADING CLOSE

اخبار و مقالات دنیای امنیت و فناوری اطلاعات

مهم ترین آسیب پذیری برنامه ها در 2014

مهم ترین آسیب پذیری برنامه ها در 2014 در مطالعه بررسی آسیب پذیری ها در سال  2015، شرکت Secunia حدود 15435 آسیب پذیری نرم افزاری در 3870 برنامه را ثبت نمود. نرم افزارهای IBM 40این موارد را در لیست 20 مقام اول به خود اختصاص داد. در این گزارش آمده است که افزایش 18 در

هک شدن شبکه TV5 فرانسه توسط داعش

هک شدن شبکه TV5 فرانسه توسط داعش در یک حمله بیسابقه و کاملآ نوین در نوع خود مجموعه تلویزیونی TV5MONDE فرانسوی در ساعت 10 شب پنجشنبه (20/01/1394) توسط مجرمین سایبری که مدعی بودند شاخه ای از داعش هستند هک شد. در این حمله همزمان کانال های تلویزیونی، وب سایت، حساب های فیس بوک و تویتر

بازار دیجیتال یکپارچه در اروپا (Digital Single Market)

بازار دیجیتال یکپارچه در اروپا (Digital Single Market)   کمیسیون اتحادیه اروپا اخیرآ استراتژی جدیدی را در پیش گرفته است. این سازمان میخواهد که بازار دیجیتال اروپا را یکپارچه نماید. الویت های سازمان موارد قید شده ذیل است. •    به دلیل طبیعت “تکنولوژی دیجیتال بدون مرز” دیگر منطقی نیست که در اتحادیه اروپا هر کشور

شبیه سازی سایت Pirate Bay برای ارسال تروجان بانکی

شبیه سازی سایت Pirate Bay برای ارسال تروجان بانکی به گزارش محققین شرکت Malwarebytes، سلیت پایرت بی The Pirate Bay))، معروف‌ترین وبگاه اشتراک فایل در جهان، توسط هکر ها شبیه سازی شده است. هکر ها با جاسازی (embedding) iFrame و استفاده از آسیب پذیری یک ورژن رده خارج Flash Player، در سایت های WordPress (سیستم

حمله هکر ها به پایگاه داده های اطلاعاتی سایت Linux Australia conference

حمله هکر ها به پایگاه داده های اطلاعاتی سایت Linux Australia conference مدیران سایت کنفرانس لینوکس استرالیا اعلام نمودند که احتمالآ داده های شخصی نمایندگان و کاربران سایت توسط هکر ها از سرور آنها سرقت شده است. مدیران سایت اعتقاد دارند که هدف حمله برداشت داده نبوده است اما مجرمین به اطلاعات شخصی مانند اسم

درب پشتی Yebot برای عملیات تخریب

درب پشتی Yebot برای عملیات تخریب محققان امنیتی یک تروجان از نوع درب پشتی (Backdoor Trojan) کشف کرده اند که از قابلیت هایی زیادی برخوردار است. به این تروجان درب پشتی لقب Yebot داده شده است. این تروجان میتواند سیستم را آلوده کند و توسط هکر برای انجام فعالیت های مختلفی استفاده گردد. این تروجان

بدافزار Dyre Wolf – مخصوص حملات به بانک ها و سازمان ها

بدافزار   Dyre Wolf – مخصوص حملات به بانک ها و سازمان ها شرکت IBM خبر از یک نرم افزار مخرب جدید به نام “ Dyre Wolf” اطلاعات داده است. این بدافزار ظاهرآ توسط مجرمین سایبری با تجربه بوجود آمده است. به نظر میرسد Dyre Wolf ترکیبی از بدافزار های جدید و معماری اجتماعی قدیمی

PacMan– نرم افزار اخاذی با رمزگذاری فایل ها

PacMan– نرم افزار اخاذی با رمزگذاری فایل ها محققان شرکت امنیتی CSIS نرم افزار اخاذی جدیدی به نام “PacMan” را بررسی کردند و آنرا خطرناک شناخته، و به نتایج ذیل دست یافته اند. •    حملات به صورت Spear-phishing صورت میگیرد •    نوع بدافزار crypto-malware است •    در .NET توسعه یافته است •    کد آن شامل

Rowhammer – آسیب پذیری سخت افزاری

  در هفته (22 الی 29 اسفند 1393) کارشناسان به آسیب پذیزی سخت افزاری جدیدی به نام Rowhammer اشاره داشتند.البته این آسیب پذیری سازمان ها را تحت تاثیر قرار نمیدهد. اما آیا این نشان دهنده پیدایش یک موج جدید از آسیب پذیری های سخت افزاری است؟ Rowhammer توسط تیم پروژه صفر (Project Zero) شرکت گوگل

تروجان Vawtrak از پنهان‌نگاری دیجیتال استفاده میکند

تروجان Vawtrak از پنهان‌نگاری دیجیتال استفاده میکند یک بررسی از شرکت AVG درهفته اول فروردین 1394 نشان داد که نسخه تروجان (Trojan) Vawtrak بر اساس پنهان‌نگاری دیجیتال (digital steganography) عمل میکند و در این روش داده ها در تصاویر پنهان میگردند . فاوآیکن یک آیکن بسیار کوچک با اندازه 4 کیلوبایت در نوار مرورگر ها