امنیت — صفحه ۷

گوگل و سامسونت از کوله پشتی هوشمند با قابلیت کنترل گوشی رونمایی کردند

«سامسونت» با همکاری گوگل از کوله پشتی هوشمند جدیدی با نام «Konnect-i» رونمایی کرد که به گوشی کاربران متصل شده و از طریق «تگ هوشمند ژاکارد» و نوار لمسی تعبیه شده روی دسته کیف، امکان کنترل موسیقی و ارسال درخواست به دستیار هوشمند گوگل را فراهم می‌کند.باوجودی که همه گیری کرونا باعث شده میزان ترددها... ادامه مطلب

کشف یک آسیب‌پذیری در چیپ امنیتی T2 اپل که احتمالا غیرقابل رفع است

در سال‌های اخیر برای افزایش امنیت کامپیوترها شاهد استفاده از چیپ‌های امنیتی هستیم. حالا به نظر می‌رسد در چیپ امنیتی T2 اپل آسیب‌پذیری وجود دارد که نمی‌توان آن را با بروزرسانی نرم افزاری برطرف کرد.چیپ امنیتی T2 اپل وظایف زیادی را برعهده دارد و به گونه‌ای طراحی شده تا خطرات امنیتی را از پردازنده‌های اینتل... ادامه مطلب

ابزار جدید مایکروسافت آنتی ویروس دیفندر را از طریق ایمیج ویندوز آپدیت می‌کند

مایکروسافت از ابزار جدیدی رونمایی کرده که به کاربران اجازه می‌دهد پکیج امنیتی آنتی ویروس پیش فرض ویندوز ۱۰ یا همان «مایکروسافت دیفندر» را از طریق ایمیج‌های نصبی ویندوز (شامل WIM یا VHD) آپدیت کنند.مایکروسافت می‌گوید ابزار جدید برای سازمان‌هایی مناسب است که ویندوز را روی تعداد بالایی از ورک استیشن‌ها و سرورها نصب می‌کنند.... ادامه مطلب

مطالعه جدید گردش خون غیرطبیعی را کلید تشخیص دیپ فیک می‌داند

مطالعه جدید نشان می‌دهد ویدیوهای دیپ فیک را می‌توان با اندازه گیری گردش خون در اطراف چهره گوینده تشخیص داد.به عبارت ساده، دیپ فیک به ویدیوهایی گفته می‌شود که در آن‌ها با استفاده از هوش مصنوعی و یادگیری عمیق گوینده اصلی با شخص دیگری تعویض می‌شود. از جمله دیپ فیک‌های جالب توجه می‌توان به تقلید... ادامه مطلب

امنیت به زبان ساده: حمله مرد میانی چیست و چطور انجام می‌شود؟

«حمله مرد میانی - Man-in-the-Middle Attack» (یا به اختصار MITM) نوع رایجی از حملات در حوزه امنیت سایبری است که به مهاجمین اجازه می‌دهد قادر به استراق سمع ارتباطات میان دو هدف باشند. این حمله در جایی میان دو هاست ارتباطی انجام می‌شود و هکر قادر به «شنیدن» مکالمات اهدافی خواهد بود که در حالت... ادامه مطلب

با بهترین ابزارهای تعمیر فایل‌های خراب در ویندوز آشنا شوید

همه ما با فایل‌های خراب در کامپیوتر مواجه شده‌ایم و به دنبال راهی برای رفع مشکلات آن بوده‌ایم. در همین راستا می‌خواهیم بهترین ابزارهای تعمیر فایل‌های خراب در ویندوز را معرفی کنیم.یک فایل کامپیوتری مجموعه‌ای از داده‌ها است و به گونه‌ای سازماندهی شده‌ که برنامه‌ها بتوانند آن را باز کرده و بخوانند. اگر بخشی از... ادامه مطلب

هکرهای کنسول نینتندو دستگیر شدند؛ احتمال محکومیت به ۲۵ سال زندان

دو عضو  بازداشت شده گروه هک نینتندو معروف به «Team Xecuter» به ارتکاب ۱۱ جرم متهم شده‌اند. این دو نفر که «گری بوزر» از کانادا و «مکس لوئارن» فرانسوی هستند، رهبران گروهی بودند که ابزارهایی برای کرک و شکستن قفل سخت‌افزاری بازی‌های نینتندو می‌سازد.گروه «Team Xecuter» سازمانی پیچیده‌ است که بیشتر به هک بازی‌های نینتندو شناخته... ادامه مطلب

حمله باج‌افزارها به ۳ شرکت تحقیقاتی فعال در زمینه تشخیص و درمان کرونا

حمله باج افزاری به سه مرکز تحقیقاتی و درمانی، باعث اختلال در روند درمان، کند شدن فرآیند تست‌های بالینی مربوط به تشخیص کووید-19 و بروز مشکلاتی برای رسیدگی به بیماران کرونایی شد. در شرایط همه‌گیری بیماری کرونا که مراکز بهداشتی و درمانی بیش از هر زمان دیگر سخت مشغول فعالیت هستند، باج افزارها هم سوژه‌های... ادامه مطلب

هکرهای منتسب به روسیه احتمالا بخشی از اطلاعات دولت آمریکا را به سرقت برده‌اند

کمپین هک ۲۰۲۰ روسیه احتمالا توانسته با موفقیت به اطلاعات دولت آمریکا دست پیدا کند. اخیرا یک گروه هکر منتسب به دولت روسیه به نام «APT28» یا «Fancy Bear» توانسته به یک آژانس فدرال نفوذ کند.طبق گزارش‌ها، FBI در ماه می چندین هشدار برای قربانیان حملات ارسال و به آن‌ها اعلام کرده که Fancy Bear... ادامه مطلب

توییتر با ابزار «Birdwatch» به جنگ اطلاعات غلط می‌رود

توییتر یک ابزار آزمایشی جدید به نام «Birdwatch» را توسعه می‌دهد که بخشی از تلاش‌های این پلتفرم برای مقابله با اطلاعات غلط در دنیای آنلاین محسوب می‌شود.یک مشاور شبکه‌های اجتماعی به نام «مت ناوارا» اسکرین‌شات‌هایی از این قابلیت روی موبایل منتشر کرده که آن را در وضعیت کنونی به نمایش می‌گذارد. به نظر می‌رسد این... ادامه مطلب

گوگل بودجه پروژه‌های کشف باگ‌ موتور جاوا اسکریپت مرورگر را تامین می‌کند

گوگل یک برنامه تحقیقاتی را راه‌اندازی کرده که به محققان و موسسات پژوهشی برای کشف آسیب‌پذیری‌ها در موتورهای جاوا اسکرپیت مرورگر کمک هزینه پرداخت می‌کند.این برنامه یک قانون دارد که آن، شناسایی باگ‌ها با استفاده از روش «فازینگ» است. فازینگ یا آزمون فاز یک تکنیک برای شناسایی باگ از طریق فراهم کردن داده‌های تصادفی، غیرمعتبر... ادامه مطلب

گوگل باگ‌های موجود در محصولات اندرویدی شرکت‌های مختلف را اعلام می‌کند

اکثر ما به گوشی‌های هوشمند خود وابسته هستیم و به همین علت امنیت آن‌ها اهمیت بالایی دارد. حالا تیم امنیت و حریم شخصی گوگل به دنبال افزایش امنیت دستگاه‌های غیر از پیکسل است.این تیم با یک طرح به نام «ابتکار عمل آسیب‌پذیری شریک اندروید» (APVI) امنیت گوشی‌های مختلف را بررسی می‌کند و زمانی که موفق... ادامه مطلب

یک هکر کلاه سفید با نفوذ به سرورها و خودروهای تسلا ۵۰ هزار دلار جایزه گرفت

هکرها قدرت بالایی دارند و تقریبا کاری برای آن‌ها غیرممکن نیست. حالا گزارشی جدید از نفوذ به سرور‌های داخلی و خودروهای تسلا خبر می‌دهد که منجر به کسب جایزه توسط هکر شده است.این هک در سال ۲۰۱۷ رخ داده و یک هکر به نام «جیسون هیوز» که با نام کاربری «WK057» در جامعه کاربری تسلا... ادامه مطلب

مایکروسافت روسیه را به عنوان منبع اصلی حملات سایبری دولتی متهم کرد

مایکروسافت گزارش جدیدی منتشر کرده که مقیاس حملات هکری علیه کاربران مهم و افراد سیاسی را به نمایش می‌گذارد. طبق این گزارش، هکرهای روسی بیشترین نقش را در این حملات داشته‌اند.طبق اعلام این کمپانی، در دو سال اخیر ۱۳ هزار هشدار به علت تلاش هکرهای دولتی برای کاربران مایکروسافت ارسال شده است. بیش از نیمی... ادامه مطلب

گیت‌هاب اکنون قادر به شناسایی زودهنگام حفره‌های امنیتی در کدهای کاربران است

گیت‌هاب، ابزار مدیریت پروژه‌های کدنویسی متعلق به مایکروسافت، اخیرا از قابلیتی رونمایی کرده که احتمالا به امنیت هرچه بیشتر نرم‌افزارهای موجود در آن منجر شود. این پلتفرم بعد از پشت سر گذاشتن ماه‌ها آزمون و خطا، حالا از یک سیستم اسکن کد رونمایی کرده که می‌تواند با بررسی کدهای نوشته شده برای نرم‌افزارها، رخنه‌های امنیتی... ادامه مطلب

رمزتان را گم کرده‌اید؟