سایر منابع:
سایر خبرها
گلکسی اس 8 / اس 8 اج سامسونگ : تمامی شایعات، ویژگی ها و انتظارات
بخواهیم تصوری از این گوشی در ذهنمان داشته باشیم، پنل جلویی آن چیزی شبیه به گوشی های شیائومی میکس و شارپ آگوس خواهد بود که از حاشیه های حداقلی برخوردارند. فاقد دکمه های فیزیکی، اسکنر اثر انگشت اپتیکال داشتن یک نمایشگر با حداکثر نسبت ابعاد صفحه به بدنه، مستلزم آن است کلید سخت افزاری هوم و کلیدهای خازنی (که کمتر از یک دهه است جزو اصلی گوشی های سامسونگ بوده اند)، به طور کلی حذف شوند ...
5 بانک بزرگ روسیه هک شد
اند که در این حملات پول مشتریانشان به سرقت نرفته است. براساس گزارش خبرگزاری دولتی تاس ، آلفابانک، مسکوبانک، روس بانک و مسکواکسچنج هم هدف حملات سایبری قرار گرفته اند. حملات داس معمولا برای ازکارانداختن وب سایت ها موجی از ترافیک را به سرورهای آنها ارسال می کند. بانک مرکزی روسیه اعلام کرد: شبکه های بات که از دستگاه های معروف به اینترنت اشیا تشکیل شده اند، در این حملات نقش داشته اند، بااین همه حملات ...
9 مشکل متداول آیفون7 که کاربران از آن رنج می برند
بیشتر کنید. شما می توانید این میزان حساسیت را در پایین صفحه آزمایش کنید تا ببینید که کدام حالت برای شما مناسب تر است. اگر با انجام این کار نیز مشکل شما حل نشد بنابراین بهتر است تا تنظیمات خود را ریست نمایید. برای این کار به مسیر Settings General Reset Reset All Settings بروید. باز هم یادآوری می کنیم که با انجام عمل ریست، اطلاعات گوشی شما پاک نخواهند شد و تنها دستگاه شما رمز وای فای های ...
چگونه اپلیکیشن های جعلی اندروید و iOS را تشخیص دهید
در برخی از روزنامه ها مانند (New York Times, New York Post) در مورد خرید چندین برنامه جعلی خبر داده اند. این برنامه ها تبلیغاتی از دید بازدید کننده ازار دهنده و مزاحم هستند را نمایش می دهند. اما بعضی دیگر نیز هستند که عواقب بسیار خطرناکی دارند. این مشکل در مورد Google Play نیز وجود دارد.بعضی از این برنامه ها ممکن است بدافزار یا ویروس باشند که باعث اسیب رسیدن به سیستم یا باعث سرقت اطلاعات شخصی شما ...
با این 10 راه حل ساده از مشکلات فناوری کلافه کننده خلاص شوید
Settings یا Content Settings این امکان را فعال کنید. اما اگر می خواهید آن را غیرعال کنید؛ Popups را انتخاب کنید تا به راحتی خاموش شود. اگر همه تنظیمات را انجام داده اید اما هم چنان این پیام ها روی صفحه ظاهر می شوند؛ بهتر است دستگاه خود را به یک متخصص و آدم حرفه ای در ین حوزه نشان دهید تا آن را از نظر وجود ویروس؛ نصب تصادفی یک بدافزار (نرم افزارهایی که از تبلیغات پشتیبانی می کنند) یا هر مشکل نرم ...
بهترین سدان های لوکس سال 2017 ؛ خودروهایی با برترین تکنولوژی
شناسایی کند؛ حتی اگر خطوط راهنمای جاده قابل مشاهده نباشد. صاحب خودرو قادر است با استفاده از نرم افزار مخصوص آن، خودرو را پارک کند و یا از ورود افراد دیگر به درون آن جلوگیری نماید. مدل 2017 مرسدس بنز کلاس E همچنین به یک سیستم راداری مجهز است که به طور مداوم نقاط کور راننده را زیر نظر می گیرد و در صورتی که خودرویی دیگر در نقطه کور قرار داشته باشد، با استفاده از یک علامت در آینه های جانبی ...
خبرهایی در خصوص یک موتور جستجوگر عجیب، پروژه شکست خورده موبایل در شرکت dell و چندین خبر فناورانه دیگر
را هدف بگیرند.گفتنی است تمام این آسیب پذیری ها به طور پنهانی توسط پژوهشگران و از طریق ابتکار Trend Micro با عنوان Zero Day گزارش داده شدند. این ابتکار، یک برنامه برای مبارزه با چنین تهدیداتی است.لازم است کاربران برای ویندوز و مک، فلش پلیر خود را به نسخه 23.0.0.207 و برای لینوکس، به نسخه 11.2.202.644 به روزرسانی کنند. نرم افزار فلش پلیر موجود در مرورگرهای گوگل کروم، مایکروسافت اج و ...
اپلیکیشن های مذهبی روش جدید مجرمان سایبری
مخرب جاسازی شده باشد، همین اپلیکیشن های مذهبی است. سرهنگ محمدنژاد افزود: تحقیقات نشان داده است که از بین برنامه کاربردی مذهبی موجود ، 3٫7 درصد آنها حاوی بد افزار هایی بودند که به قصد دسترسی به اطلاعات افراد طراحی شده اند. همچنین چندین نمونه از برنامه های کاربردی با مضمون قرآن کریم که بیش از یک میلیون بار دانلود شده است، برنامه های کاربردی حاوی بدافزار های به شدت خطرناک می باشند. این بد ...
دسترسی Eleanor-A به وبکم Mac OS X
است که پس از دریافت فایل EasyDoc توسط کاربر، روی سیستم عامل نصب و بارگذاری می شود. باید به این نکته توجه کرد که در نگاه اول، این فایل نرم افزاری بدون ضرر به نظر می رسد اما پس از نصب، فعالیت مخرب خود را روی سیستم عامل اجرا کرده و فعالیت کاربر را تحت نظر می گیرد. پس از قرار گرفتن فایل روی سیستم، یک پوشه مخفی در پس زمینه سیستم عامل قرار داده می شود. در این میان بدافزار قادر به اجرای نرم ...
چین و ژاپن؛ هدف تروجان ایتالیایی
، محققان پس از بررسی های خود در مورد تروجان نام برده به این نتیجه رسیدند که با اجرای نرم افزارهای مخرب توسط تروجان در سیستم عامل اندروید، زیرساخت مورد نظر روت می شود. بر اساس گزارشی که شرکت امنیتی بیت دیفندر (Bitdefender)، در این مورد ارائه کرد، نرم افزارهای مخرب با هدف قرار دادن زیرساخت های اصلی سیستم عامل، قادر به بهره برداری از سیستم قربانی هستند. برخی از کارشناسان امنیتی، معتقدند که از این ...
اجلاس بلک هت: روش جدید هک PLC
امنیتی دو روش را نمایش دادند. در روش اول، پین ها از خروجی به ورودی و بلعکس تغییر کارایی می دهند. در روش دوم کارکرد هر پین تغییر می کند که در این صورت PLC نمی تواند به وظیفه تعریف شده خود به درستی عمل کند. البته باید گفت که اجرای هیچ یک از این دو روش باعث شناسایی حمله نمی شود. زیرا سفت افزار فریب داده شده است و فرض می کند که مستقیماً با I/O در حال تبادل اطلاعات است. هم چنین با استفاده از روش های فوق می توان حمله اختلال سرویس را در PLC ها نیز پیاده سازی کرد. هم چنین به دلیل قرار گرفتن کامل بدافزار در حافظه، امکان شناسایی آن توسط روش های مرسوم امنیتی دشوار است. ...
پنجره ی جدیدی به روی حملات فیشینگ
یک وبگاه از target=_blank برای باز کردن یک لینک در یک زبانه یا پنجره ی جدید استفاده می کند، برای دسترسی به پنجره ی جدید از رابط برنامه نویسی نرم افزار " window.opener API" استفاده کرده و دسترسی های محدودی را به دست می آورد. این دسترسی ها تعدادی از محدودیت های دامنه ی متقابل 2 را حذف می کنند. از لحاظ نظری یک هکر می تواند با استفاده از صفت های انتقال به یک صفحه ی جدید، کدهای مخربی را در صفحه ی ...
بدافزار کارت خوان FastPoS
، ژاپن، هنگ کنگ و تایوان را هدف قرار داده است. این بدافزار توسط وب گاه های آلوده، VNC ، حمله های Brute-Force یا اشتراک فایل گسترش می یابد. هدف کنونی توسعه دهندگان بدافزار FastPoS ، ارسال سریع داده های سرقت شده است، به نحوی که قبل از آگاه شدن بانک و از کار انداختن کارت، سرقت خود را پایان دهند. معمولاً بدافزارهای کارت خوان دارای مرحله های نفوذ، ذخیره و ارسال داده هستند. به روزرسانی جدید ...
سرقت اطلاعات از ماشین مجازی با حملات آدرس دهی
دادند چگونه با استفاده از این روش می توانند کلیدهایی که بر روی ماشین مجازی فشرده می شود را به سرقت ببرند. در این سناریو مهاجم باید سامانه را کاملاً شناسایی کند تا بداند دقیقاً چه اتفاقاتی را می خواهد جاسوسی کند. مهاجمان می توانند قربانی را تحریک کنند تا یک صفحه ی وب حاوی جاوا اسکریپت مخرب را ببیند یا از حملات تبلیغ افزاری استفاده کنند. محققان اشاره کردند که این احتمال وجود دارد که حافظه ای که ...
لاکد شیلدز؛ رزمایش دفاع سایبری ناتو
هایی برای شرایط در نظر گرفتن حملات سایبری در حد حملات مسلحانه صورت گرفته است، هنوز توافق های کاملی برای نحوه ی رسیدگی به حملات مخرب فیزیکی وجود ندارد. وی با بیان این موضوع که بعضی از حمله ها (مانند حمله ای که در سال 2012 به 30 هزار از دستگاه های سعودی آرامکو انجام شد.) هیچ آسیب فیزیکی وارد نکرده و تنها اطلاعات دستگاه ها را پاک می کنند، افزود: هنوز هم مشکلاتی در تفسیر بعضی موضوعات، مانند ...
راه مقابله با جاسوسی از سیستم های اداری و سازمانی
به گزارش واحد امنیت سایبربان؛ سرهنگ علی نیک نفس گفت: سیستم های اداری و خانگی به شدت در معرض تهدید بدافزارهای مخرب و جاسوسی هستند، این تهدیدات اغلب در پی بی دقتی در دانلود نرم افزار، فایل های فشرده و حتی عکس، فیلم و کلیپ از سایت های نامعتبر یا ایمیل های ناشناس رخ می دهد . سرهنگ دوم علی نیک نفس در حاشیه بازدید از بیست و دومین نمایشگاه مطبوعات با بیان اینکه کاربران، صاحبان و مسئولان سیستم ...
تصویب قانون سخت گیرانه امنیت سایبری در چین
...> به اعتقاد برخی کارشناسان، این مسئله شرکت های چندملیتی را دچار دردسر می کند. نگرانی شرکت ها این است که قانون مذکور نه تنها نیازمند سرمایه گذاری های جدید و سنگین است بلکه ریسک سرقت اطلاعات را نیز بالا می برد. بر همین اساس یک بند مشکل آفرین دیگر در قانون مذکور، شرکت ها را ملزم به اخذ گواهی امنیتی برای نرم افزار و تجهیزات شبکه ای مهم می کند. شرکت های خارجی نگران آن هستند که این الزام آن ها را مجبور کند ...
درب پشتی تور در Mac OS X
.... در این میان مهاجم پس از به دست آوردن کنترل سیستم عامل کاربر می تواند در هر زمان شروع به سرقت اطلاعات حساس کاربر و از سیستم عامل قربانی به عنوان یک ربات حمله DDOS استفاده کند یا نصب دیگر نرم افزارهای مخرب را انجام دهد. تصویر زیر نشان دهنده دسترسی کاربر به سیستم عامل پس از نصب بدافزار را نشان می دهد. ...
سرقت اطلاعات با آسیب پذیری تروکریپت
به گزارش واحد متخصصین سایبربان؛ آزمایشگاه کسپرسکی موفق به شناسایی یک بدافزار به نام بخشش قدرتمند (StrongPity) در فایل نصب برنامه های وینرر (WinRar) و تروکریپت (TrueCrypt) شدند که به محض نصب روی رایانه ی کاربر شروع به کار می کند. بدافزار بخشش قدرتمند با دست کاری نام دامنه خود را به عنوان یک نرم افزار مشروع معرفی می کند. زمانی که کاربر روی لینک دانلود کلیک می کند، فایل های بدافزار دریافت شده ...
سامانه های انرژی اروپایی؛ هدف بدافزارهای پیچیده
نشان می دهد این تروجان برای رهگیری درخواست های HTTP از روش های سرقت DNS استفاده می کند، این ویژگی ها تابه حال در دیگر تروجان ها و بدافزارهای مخرب شناسایی شده است. از قابلیت های تروجان نام برده می توان به استفاده از رابط برنامه نویسی نرم افزار سطح پایین ویندوز (API) اشاره کرد که در تمام نرم افزارهای مخرب موجود است. بررسی های اخیر نشان می دهد که بدافزار ذکر شده از فرمت های متناوب NTFS برای ...
آسیب پذیری SoftCMS موکزا
نشان می دهد که این آسیب پذیری قابلیت بهره برداری از راه دور را دارد. همچنین مهاجمانی با سطح مهارت پایین قادر به بهره برداری از این آسیب پذیری هستند. محصول آسیب پذیر این شرکت که در زیرساخت های نرم افزاری نظارت در مقیاس بزرگ مورداستفاده قرار می گیرد، در بخش هایی مانند انرژی و حمل ونقل نیز مورداستفاده واقع می شود. در بررسی های اخیر صورت گرفته توسط کارشناسان امنیتی، نسخه 1.5 نرم افزار SoftCMS و نسخه های قبلی، از محصولات آسیب پذیر این شرکت به شمار می روند. ...
تروجان های بانکی؛ همراه سیستم عامل PowerShell
به گزارش واحد متخصصین سایبربان؛ امروزه مهاجمان با استفاده از بهبود نرم افزارهای مخرب، زیرساخت های بانکی را هدف حملات خود قرار می دهند. این اقدام توسط مهاجمان برزیلی رخ داده است که با استفاده از سیستم عامل PowerShell فعالیت مخرب خود را روی زیرساخت های بانکی اجرا می کنند. بررسی های اخیر نشان می دهد، با رشد تروجان های بانکی، امروزه برزیل به عنوان یکی از آلوده ترین کشورها شناخته شده است. در بررسی های ...
افشای اطلاعات با استفاده از کدهای SSL / TLS
، کارشناسان امنیتی معتقدند که حملات صورت گرفته با استفاده از مرورگر توسط مهاجم اجراشده و در این میان با اجرای اسکریپت های نوشته شده، و ارسال به سامانه مورد نظر بدون نیاز به دسترسی شبکه سامانه، مورد هدف قرارگرفته می شود. این در حالی است که مهاجم با استفاده از حمله مردمیانی فعالیت مخرب خود را پیش می برد و نتیجه این حملات زنجیره وار به این صورت است که مهاجم با استفاده از سرقت اطلاعات حساس پس از نفوذ به وب سایت موردنظر قادر به تغییر اطلاعات کاربران در وب سایت ها هستند. ...
اصلاح نقایص در فلش پلیر و ادوبی کانکت
افزار محبوب در محیط های سازمانی – هستند. گفته می شود به روزرسانی های امنیتی برای فلش پلیر، 9 آسیب پذیری عمده را پوشش می دهند. تا پیش از این، کدهای مخرب این قابلیت را داشتند که از راه دور اجرا شده و کامپیوترها را هدف بگیرند. گفتنی است تمام این آسیب پذیری ها به طور پنهانی توسط پژوهشگران و از طریق ابتکار Trend Micro با عنوان Zero Day گزارش داده شدند. این ابتکار، یک برنامه برای ...