امنیت

کشف آسیب پذیری قابل توجه در محبوب‌ترین برنامه‌های پسورد منیجر

بسیاری از متخصصان امنیتی و کارشناسان حوزه نرم افزار به کاربران توصیه می کنند برای ورود به سایت های متفاوت از پسوردهای مختلف استفاده کرده و برای مدیریت این پسوردها از نرم افزارهای موسوم به پسورد منیجر استفاده کنند. حالا اما مطالعه ای جدید نشان داده که خود این نرم افزارها منبعی برای آسیب پذیری... ادامه مطلب

ضعف امنیتی WinRAR پس از ۱۹ سال رفع شد [تماشا کنید]

WinRaR یکی از مهم‌ترین آسیب‌پذیری‌های خود که به مهاجم‌ها اجازه استخراج شدن نرم‌افزارهای مخرب در هر جای فضای ذخیره سازی می داد را رفع کرده است. این آسیب پذیری که توسط محققان Check Point Software Technologies کشف شده نشان می‌داد که این ضعف امنیتی برای مدتی طولانی در WinRAR وجود داشته است. محققان طی پستی به طور... ادامه مطلب

تکنولوژی تشخیص چهره‌ی NEC می‌تواند افراد را حتی از پشت سر تشخیص دهد

آخرین تکنولوژی‌های به کار رفته در تشخیص هویت افراد که از هوش مصنوعی پیشرفته بهره می‌برند، می‌توانند افراد را حتی از پشت سر هم تشخیص دهند. شرکت NEC سیستمی را معرفی کرده که می‌تواند افراد را از روی شکل اندام بدنشان تشخیص دهد، حتی بدون آنکه صورتشان را ببیند. استفاده از علم یادگیری عمیق و تحلیل... ادامه مطلب

قانون جدید چین هک کردن شرکت‌های داخل این کشور توسط دولت را مجاز می‌داند

آبان ماه سال گذشته تغییراتی در قانون امنیت سایبری کشور چین به وقوع پیوست که طبق آن سازمان‌های اطلاعاتی این کشور اجازه‌ی هک کردن و دسترسی به اطلاعات شرکت‌های اینترنتی چین را خواهند داشت. همچنین می‌توانند این اطلاعات را ذخیره کرده و آن را با ارکان حکومتی به اشتراک بگذارند. هر شرکت اینترنتی که دارای بیش... ادامه مطلب

برخی اپلیکیشن‌های آیفون بدون آنکه بدانید محتویات صفحه را ضبط می‌کنند [به روز رسانی]

روز چهارشنبه وبسایت تک‌کرانچ در تحقیقاتی که به عمل آورد اعلام کرد اپلیکیشن‌هایی که از ابزار‌های آنالیز شرکتی به نام Glassbox استفاده می‌کنند نه تنها به ضبط اتفاقاتی که در نمایشگرتان می‌افتد می‌پردازند؛ حتی اطلاعات مهم و محرمانه‌ی زیادی را از فرآیند‌ها به دست می‌آورند. تک‌کرانچ گزارش کرده که چند اپلیکیشن معروف iOS مثل Hotels.com، اکسپدیا... ادامه مطلب

فاش شدن اطلاعات ۲.۲ میلیارد حساب کاربری؛ آیا شما هم هک شده اید؟

چند هفته پیش ۷۷۳ میلیون آدرس ایمیل و ۲۱ میلیون رمز عبور فاش شد. این افشاگری در فضای اینترنت را «مجموعه‌ی #۱» نام گذاری کردند. اما حالا به نظر می‌رسد که مجموعه‌های شماره‌ی ۲ تا ۵ هم در وبسایت‌های دانلود تورنت در دسترس قرار گرفته‌اند که دارای حجم ۸۴۵ گیگابایتی از اطلاعات دزدیده شده هستند... ادامه مطلب

جاسوسی از آیفون ها توسط دولت امارات متحده‌ی عربی از سال ۲۰۱۶

ابزاری به نام «کارما» به جاسوسان اسبق ایالات متحده‌ی آمریکا که برای امارات متحده‌ی عربی کار می‌کردند اجازه می‌داد تا به اطلاعات شخصی درون آیفون‌های برخی از افراد دسترسی داشته باشند. بنا بر گزارشات منتشر شده توسط رویترز، کارما برای زیر نظر گرفتن گوشی‌هایی با سیستم عامل iOS مورد استفاده قرار می‌گرفت تا برخی از... ادامه مطلب

چگونه متوجه استفاده نرم افزارهای ویندوز از وب کم شویم؟

جاسوسی از وب کم کاربران اینترنت موضوع تازه‌ای نیست. گاهی بدافزار‌ها و تروجان‌ها عامل اصلی این اتفاق‌ هستند و گاهی به دلیل آسیب پذیری روتر ممکن است دیگران به وب کم دستگاه شما دسترسی پیدا کنند. این حمله‌ها فقط در لپتاپ‌ها صورت نمی‌گیرد و ممکن است در تلفن‌های هوشمند و تبلت‌ها هم اتفاق بیفتد. طبیعتا هیچکس... ادامه مطلب

حملات فیشینگ چیست و چگونه در برابر آن مصون بمانیم

شاید بتوان گفت همه‌ی کاربران اینترنت حداقل یک بار در خطر حملات فیشینگ و کلاهبردارانه قرار گرفته باشند. این حملات می‌توانند اشکال مختلفی داشته باشند. به عنوان مثال دریافت یک ایمیل که به شما می‌گوید برنده‌ی چند میلیون تومان جایزه شده‌اید یا یک تماس تلفنی که ادعا می‌کند از بانک شماست. موضوع ترسناک این است... ادامه مطلب

مشکل امنیتی بزرگ در اپلیکیشن اندرویدی ES فایل اکسپلورر [به روز رسانی]

اگر از اپلیکیشن اندرویدی ES فایل اکسپلورر در گوشی یا تبلت خود استفاده می‌کنید باید مراقب مشکل امنیتی بزرگ کشف شده در این نرم افزار مدیریت فایل باشید. یک کارشناس امنیتی موفق شده یک حفره‌ی امنیتی بزرگ در این اپلیکیشن بیابد که باعث می‌شود همه‌ی اطلاعات شخصی شما به راحتی در اختیار یک هکر قرار... ادامه مطلب

بالاخره توسعه اینترنت اشیا تهدید آمیز است یا خیر؟

دبیرکل سازمان نظام صنفی رایانه‌ای کشور تهدید توسعه امنیت اینترنت اشیا را یک امر منطقی دانست و با تاکید بر اینکه دوره امپریالیسم داده تمام شده و دیگر هر دیتایی مال همان کشور است، افزود: «داده‌ها همان نفت آینده هر کشور هستند.» رییس آکادمی اینترنت اشیا نیز با اشاره به مطلبی که چند روز پیش... ادامه مطلب

ساخت ابزاری جدید که با حملات فیشینگ تایید هویت دو مرحله‌ای را دور می‌زند

ابزار نفوذی جدیدی توسط یک محقق امنیت تولید شده که می‌تواند با خودکار کردن حملات فیشینگ به راحتی فرایند ورود به حساب کاربری را دور بزند. این ابزار جدید حتی قادر است تا وارد حساب‌هایی شود که از سیستم تایید هویت دو مرحله‌ای استفاده می‌کنند. نام این ابزار Modlishka است که در واقع تلفظ انگلیسی کلمه‌ی... ادامه مطلب

استفاده از عکس سیستم تشخیص چهره‌ی ۳۰ گوشی هوشمند را فریب داد

در نسل جدید تلفن‌های هوشمند کمتر پیش می‌آید که یکی از گوشی‌ها دارای سیستم تشخیص چهره نباشد. سیستمی که با استفاده از دوربین، چهره‌ی فردی که قصد باز کردن قفل گوشی دارد را تحلیل کرده و سپس گوشی را قفل گشایی می‌نماید. اما به نظر می‌رسد این سیستم امنیتی چندان قابل اعتماد نیست و در... ادامه مطلب

تهدید هکر‌ها به بزرگترین افشاگری تاریخ در رابطه با واقعه‌ی یازده سپتامبر

گروهی از هکر‌ها اعلام کرده‌اند که به اطلاعات محرمانه‌ای از واقعه‌ی یازده سپتامبر دست یافته‌اند که می‌تواند بزرگترین افشاگری تاریخ باشد. آن‌ها تهدید کرده‌اند که اگر خواسته‌هایشان توسط حکومت‌ها مورد قبول قرار نگیرد، این اطلاعات را در اختیار عموم قرار خواهند داد. این گروه که خود را «ارباب تاریک» یا Dark Overlord می‌خواند اخیرا یک فصل... ادامه مطلب

افزایش ۴ هزار درصدی بدافزار‌های استخراج ارز مجازی در سال ۲۰۱۸

در سال ۲۰۱۸ بدافزار‌های استخراج ارز مجازی با افزایش چشمگیری رو به رو بوده‌اند. در سه ماهه‌ی سوم سال میلادی جاری، ۴ میلیون نمونه‌ی جدید از بدافزار‌های استخراج سکه‌های مجازی پیدا شد. این رقم نسبت به سه ماهه‌ی قبل ۲.۵ میلیون نمونه افزایش داشته است. بنابر گزارشات منتشر شده از مک آفی (شرکت معروف در زمینه‌ی... ادامه مطلب