مرور برچسب

هک

یک حمله هکری از کجا آغاز شد؟

تیم‌های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه‌رو می‌شوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باج‌افزار واناکرای می‌گذرد. در این مدت باج‌افزار فوق موفق شد به…

حمله سایبری پتیا (Petya) به رایانه های سراسر جهان

باج افزار WannaCry در ماه های گذشته یکی از پر مناقشه ترین موضوعات امنیت سایبری در سراسر جهان بود. آلوده شدن رایانه های بسیار زیادی در کشورهای مختلف جهان به این باج افزار و پرداخت غرامت های سنگین توسط کمپانی هایی که به اطلاعات مسدود شده خود…

فرق ضد‌ ویروس با ضد بدافزار چیست؟

امروزه اکثر مردم با آنتی‌ویروس‌ها آشنایی دارند. نرم‌افزارهایی که برای محافظت از کامپیوتر کاربران در برابر تهدیدات هکری و نرم‌افزارهای مخرب مورد استفاده قرار می‌گیرند. امروزه هر کاربری در ارتباط با باج‌افزارها و بدافزارها با شما سخن می‌گوید.…

پژوهشگران باگ‌های تازه‌ای در پروتکل NTP کشف کرده‌اند

به ژانویه سال جاری میلادی باز گردیم، در این ماه شرکت سیسکو مجموعه وصله‌هایی را برای پروتکل زمان شبکه (NTP) سرنام network time protocol عرضه کرد. اما تحقیقاتی که به تازگی در ارتباط با این وصله‌ها انجام شده است به ما اعلام می‌دارد هنوز هم…

چگونه مثل یک هکر فکر و عمل کنیم؟

یکی از راه‌های موثر برای اینکه در تامین امنیت آنلاین موفق باشیم این است که مثل یک هکر فکر کنیم. اما این چگونه ممکن است؟ در ادامه با ما باشید تا با این مفهوم و عملکرد آن بیشتر آشنا شویم.

11 نشانه از این که به سامانه شما نفوذ شده است یا خیر

در فضای تهدیدات امروزی، برنامه‌های ضدبدافزاری نقش مثبت کوچکی را ایفا می‌کنند؛ در‌واقع پایش‌گرهای ضدبدافزاری درمجموع غیردقیق عمل می‌کنند به ویژه در برابر کدهای مخرب و آسیب‌پذیری‌هایی که کم‌تر از 24 ساعت عمر دارند. با همه‌ی این‌ها نفوذگران و…

در کنفرانس Black Hat 2016 چه گذشت؟

کنفرانس Black Hat یکی از بزرگ‌ترین گردهمایی‌هایی است که در آن کارشناسان خبره دنیای امنیت، نتایج دستاوردهای یک‌ساله خود یا سازمانشان را به همگان اعلام می‌کنند. این کنفرانس قدمتی 19 ساله دارد و هر سال در شهر لاس‌وگاس ویژه کارشناسان امنیتی و…

تشخیص هر آنچه در برنامه‌های دیگر می‌نویسید از طریق تماس ویدئویی اسکایپ

محققان دانشگاه پادوا در ایتالیا به همراه محققان دانشگاه کالیفرنیا موفق شده‌اند در هنگام برقراری تماس اسکایپ از طریق صدای صفحه‌کلید حدس بزنند چه چیزی را تایپ می‌کنید. ایده پشت این حمله که اسکایپ و نوشتن (Skype & Type) نام دارد این است که…

دیوار دفاعی جدید مایکروسافت برای مرورگر Edge

مایکروسافت از مدت‌ها قبل ویژگی ایزوله کردن پردازه‌ها در سیستم‌عامل خود را به مرحله اجرا درآورد. این ویژگی به منظور پایداری و ثبات سیستم‌عامل مورد استفاده قرار گرفت. اکنون این ویژگی در ارتباط با مرورگر این شرکت به مرحله اجرا درآمده است.