سایر منابع:
سایر خبرها
حمله سایبری به 500 هدف سیاسی در دنیا
منتشر کرد، این کمپین هکری (بدافزار) که با نام نت رپسر (Netrepser) شناخته می شود، حداقل 500 هدف سیاسی را در سراسر دنیا، هدف حملات خود قرار داده و از یک سال پیش، آغاز به فعالیت کرده است. به جای بهره برداری از آسیب پذیری ها در نرم افزارها و سوءاستفاده از تاکتیک های مخفیانه برای برخی عملیات نظیر کرک کردن رمزهای عبور، جمع آوری و ارسال فایل ها به سرورهای گروه و تغییر یا پاک سازی فایل ها، نت رپسر ...
تروجان قدیمی و پیچیده ویندوزی برای سرقت اطلاعات کاربران به مک پورت شد
... گواهی دیجیتالی که بدافزار Snake از آن استفاده می کرد از سوی اپل لغو شده و دیگر به آن شکل روی کامپیوترهای مک قابل نصب نیست ولی استعداد آن وجود دارد که با استفاده از گواهی دیگری، تلاش کند تا به سیستم ها برگردد. از طرفی، احتمال سرقت داده ها در سیستم هایی که تا کنون آلوده شده اند وجود دارد. این داده ها شامل اطلاعات لاگین، گذرواژه ها و همچنین فایل های رمزگذاری نشده است. ...
تورلا علیه مک Snake به جنگ مک می آید
گروه جاسوسی تورلا در حال توسعه نسخه ای از بدافزار Snake برای سامانه های مک است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی هفته قبل هشدار دادند گروه جاسوسی تورلا مرتبط با کشور روسیه در حال توسعه بدافزاری برای سامانه های مک است. گفته می شود این گروه سعی دارد در بدافزار جدید خود از چارچوب بدافزاری معروف خود با نام Snake استفاده کند. بررسی های محققان نشان ...
نفوذ گروه Carbanak در مؤسسات مالی تزریق کد مخرب از طریق Shims
نیز نسبت داده می شد که از سال 2015 میلادی فعال بود و گفته می شود این گروه عامل برخی از حوادث امنیتی در سال 2017 میلادی نیز بوده است. این گروه نفوذ، نزدیک به صدها مؤسسه مالی را در سراسر جهان هدف حملات خود قرار داده و یک میلیارد دلار را به سرقت برده است. اوایل امسال مشاهده شد که گروه نفوذ FIN7 از یک در پشتی با نام POWERSOURCE در برخی حملاتی بدون پرونده استفاده کرده بود که محققان معتقد ...
دستبرد به حساب های بانکی از طریق آسیب پذیری های پروتکل SS7
محققان امنیتی سال هاست که در مورد آسیب پذیری ها و اشکالات در پروتکل SS7 هشدار می دهند که به مهاجمان اجازه نفوذ به حساب های بانکی می دهد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این پروتکل برای ارتباط تلفن های همراه با یکدیگر مورد استفاده قرار می گیرد. این آسیب پذیری ها می توانند به راحتی مورد بهره برداری قرار بگیرند. به طور مثال، نفوذگران می توانند تماس های تلفنی و پیامک ...
نحوه فعالیت بدافزار Mirai در سیستم ها
صورت سیستماتیک نفوذ کرده و رو به افزایش است. به چندین دلیل ممکن است Mirai یک هکر کلاه سفید باشد: - پس از نصب نرم افزار مخرب Mirai ، دسترسی به پورت های 3,7547,5555 و 5358 که همه از خدمات سیستم های میزبان هستند از بین می رود و این امر موجب می شود که این بدافزار اقدام به سوء استفاده از اطلاعات کاربران نماید. - در حال حاظر ماهیت بدافزار Mirai فقط نفوذ و انتشار در سیستم ها میباشد و ...
ویکی لیکس تشریح کرد چگونگی حمله مرد میانی توسط سازمان سیا
ویکی لیکس اسنادی را منتشر کرد که در آن جزییات حمله مرد میانی توسط سازمان سیا تشریح شده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ویکی لیکس در اسنادی به توضیح جزییات حمله مردمیانی توسط سیا پرداخت. سازمان سیا با این حملات شبکه های محلی را هدف قرار می داد. نام اولیه این ابزار Fulcrum بود که توسعه دهندگان در ادامه آن را به Archimedes تغییر دادند. این ابزار می تواند در به ...
فرصت چند ماهه مایکروسافت به نفوذگران و بهره برداری گسترده از حفره امنیتی نرم افزار ورد
مکافی هم حملاتی را در ششم آوریل رصد کرد که با استفاده از همین حفره امنیتی مایکروسافت ورد صورت گرفته بود. مکافی مایکروسافت را از وجود این مشکل باخبر کرد و در هفتم آوریل نیز شرح ماجرا را در وبلاگ خود قرار داد. پست منتشرشده در وبلاگ این شرکت آن چنان مبسوط بود که حتی نفوذگران دیگر هم می توانستند با استفاده از آن، از حملات انجام شده الگوبرداری کنند. متخصصان امنیتی معتقدند مکافی باید در ...
انتشار جزئیاتی از ابزارهای جاسوسی سیا
سازمان سیا باشد. علاوه بر دو مورد بالا ویکی لیکس اسنادی را به نام Vault 7 منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون های هوشمند سامسونگ، چارچوبی که برای سخت تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می گرفت و ابزاری که اجازه ی طراحی و نصب بدافزار سفارشی سازی شده را می داد، وجود دارد. کارشناسان توضیح دادند بیشتر آسیب پذیری های مورد استفاده ...
هکر روسی با فروش این باج افزار در وب سیاه، میلیونر خواهد شد؟
جالب توجه اینجاست که اگر کارمن محیط سند باکس یا یک نرم افزار تحلیلگر را بر روی رایانه قربانی شناسایی کرد، به طور خودکار دیکریپتور خود را پاک می کند تا محققان امنیتی قادر به تشخیص این تهدید نشوند. در سال 2016 حمله کارمن در آلمان و ایالات متحده گزارش شد و حالا در سال 2017 برای فروش وارد دارک وب شده است. تا این لحظه، 20 نفر کپی های از کارمن را از DevBitox خریداری نموده اند و سه نفر از آنها در بخش اظهار نظر اعلام رضایت کردهاند و از این بدافزار بسیار تعریف کرده اند. ...
ایمیل های بخت اول انتخابات ریاست جمهوری فرانسه به سرقت رفت
اساس اطلاعاتی که نمایندگان کمپین مذکور در مصاحبه با خبرگزاری ها عنوان کرده اند، آنها قربانی حملات هکری گسترده ای واقع شده و همچنین تأیید کرده اند که برخی اسناد از آرشیو مقامات رسمی دزدیده شده اند. به نظر می رسد، حمله مورد اشاره همانند حملات هکری است که پیشتر بر ضد کلینتون و در طی انتخابات ریاست جمهوری آمریکا صورت گرفته بود. پیش از این محققان مستقل مدعی شده بودند که یک سری حملات فیشینگ بر ...
پرداخت آنلاین حمله ای راحت برای مجرمان سایبری است
پرداخت های آنلاین امروزه مورد توجه مجرمان سایبری هستند، چراکه امکان سرقت در آنها با دردسری کمتر از حملات در دنیای واقعی وجود دارد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پرداخت های الکترونیکی یا همان آنلاین در حال رشد سریع و صعودی هستند. امروزه بسیاری از پرداخت ها به شیوه آنلاین تبدیل شده اند و خریدهای سنتی کاهش یافته اند. با رشد این فعالیت، کسب وکارهای سنتی که در گذشته ...
عملیات هکری روس ها در انتخابات فرانسه چه اندازه واقعیت دارد
ایران آنلاین / امانوئل ماکرون که در نظرسنجی های پیش از انتخابات نسبت به نامزد دست راستی و ملی گرای فرانسه دست برتر را داشته، در روز انتخابات با چالش اطلاعات نشتی از سوی ویکی لیکس و نژادپرست های آمریکایی دست و پنجه نرم کرده است. گفته می شود اطلاعات سایت مرکزی انتخاباتی ماکرون توسط دست راستی های روسیه مورد هک واقع شده و داستان سرقت اطلاعات از حزب دموکرات آمریکا تکرار شده است. در این ...
ادعای مقامات اطلاعاتی آمریکا در مورد حملات هکری تازه روسیه
. وی گفته که حملات هکری قبلی روس ها با هزینه ای کم انجام شده و ساده و موفق بوده است و همین موفقیت باعث تکرار این حملات می شود. حملات هکری روس ها در سال 2016 به افشای اطلاعات ایمیل های شخصی هیلاری کلینتون منجر شد. در این حملات اطلاعات حساس دیگری از شبکه های رایانه ای حزب دموکرات آمریکا سرقت و در فضای مجازی منتشر شد که اعتبار و صداقت هیلاری کلینتون را زیر سوال برد. سازمان های ...
خودروهای بدون سوئیچ با یک دستگاه ساده در معرضه هک هستند
به گزارش تیترشهر: در این روش که 'relay hack' نام دارد، سارقان با استفاده از یک دستگاه کوچک و با نزدیک شدن به صاحب خودرو، اطلاعات مرتبط با سوئیچ را از طریق سیگنال های رادیویی دریافت کرده و به دستیار خود که مشابه این دستگاه را در اختیار داشته و در جلوی درب خودرو ایستاده می فرستند. تنها با قرار دادن این دستگاه که حامل اطلاعات سوئیچ خودرو است، فرد سارق می تواند به راحتی و ظرف چند ثانیه ...
افزایش حملات سایبری با ایمیل های مخرب در جهان
زده است. افزایش اتکا به خدمات مبتنی بر ابر همچنین سبب شده سازمان ها و افراد در برابر حملات قرار گیرند. طبق گزارش این شرکت در سال 2016 میلادی روزانه بیش از 400 شرکت در سراسر جهان هدف ایمیل های تقلبی قرارگرفته اند. علاوه بر آن ده ها هزار مخازن اطلاعاتی مبتنی بر ابر متعلق به یک شرکت مورد سرقت قرار گرفتند زیرا کاربران مخازن قدیمی اطلاعات را بدون توجه به بخش احراز هویت به طور باز ...
سارقان چگونه سوئیچ خودروی شما را هک می کنند+فیلم و عکس
به گزارش راهنمای سفر من به نقل از خبرنگار اجتماعی خبرگزاری تسنیم، این ویدئوی تکان دهنده نشان می دهد که چگونه یک اتومبیل بدون کلید می تواند در چند ثانیه با استفاده از تجهیزات هک باز و به سرقت برده شود. بر اساس گزارش میل آنلاین، برای این کار نیاز به هزینه زیادی نیست و با تهیه ابزار رله رادیویی(DYI) و هک که در مجموع 22 دلار بیشتر نیست به راحتی سیستم ایمنی خودرو هک و اتومبیل به سرقت برده ...
روزانه هزاران برنامه های اندرویدی آلوده منتشر می شود
...> بررسی های جی دیتا نشان می دهد تنها در سه ماهه اول سال 2017 بیش از 750 هزار بدافزار اندرویدی تازه شناسایی شده است و پیش بینی می شود تا پایان سال 2017 تعداد بدافزارهای اندرویدی جدید شناسایی شده از مرز 3.5 میلیون واحد فراتر رود. مشکل اساسی که اندروید را آسیب پذیر می کند، عدم به روزرسانی این سیستم عامل توسط کاربران و دشواری هایی است که گوگل برای این کار در مورد گوشی های ثالث تولید شده توسط دیگر شرکت ها به وجود می آورد. دو نسخه Lollipop و Marshmallow از اندروید مهم ترین اهداف حمله هکرها به حساب می آیند. ...
توسعه و بالا بردن ضریب امنیت یک عامل مهم در فضای مجازی است
به گزارش خبرنگار خبرگزاری شبستان از اهواز، غلامرضا شریعتی، استاندار خوزستان، امروز (17 اردیبهشت) در مراسم معارفه رئیس و افتتاحیه مرکز مدیریت افتای استان، گفت: توسعه و بالا بردن ضریب امنیت یک عامل مهم در فضای مجازی است که باید مورد توجه قرار بگیرد. وی بر صیانت و بالا بردن امنیت در فضای مجازی تاکید کرد و افزود: مدیر یک سازمان باید بر فضای مجازی تسلط کامل داشته باشد چرا که غافل ماندن از ...
استاندار خوزستان بر ارتقای امنیت در فضای مجازی تاکید کرد
غافل ماندن از این مساله به معنای عقب افتادن آن سازمان است. وی افزود: صیانت و بالا بردن امنیت در فضای مجازی مهم ترین مساله ای است که باید به آن رسیدگی کرد و توسعه و بالا بردن ضریب امنیت یک عامل مهم در فضای مجازی است که باید مورد توجه قرار بگیرد. شریعتی تصریح کرد: هر کشوری که در تولید علم نقش داشته باشد و دانایی محوری را مدنظر قرار دهد، ثروتمند محسوب می شود و این دانایی است که ...
کشف روزانه 8400 بدافزار جدید در سیستم عامل اندروید
سیستم عامل اندروید به دلیل ماهیت آزادتر نسبت به iOS همیشه موردتهاجم بدافزارها قرار می گیرد و تعداد بدافزارهای کشف شده از این سیستم عامل در طول سالیان گذشته سیر صعودی داشته است؛ اما به تازگی کمپانی امنیتی G Data گزارش جدیدی از میزان بدافزارهای کشف شده از سیستم عامل اندروید را منتشر کرده است. بر اساس گزارش G Data ، روزانه حدود 8400 بدافزار جدید از سیستم عامل اندروید کشف می شود که میزان ...
چالش های امنیتی مرتبط با محاسبات کوانتومی چگونه هستند؟
پذیر نخواهد بود. اما در طرف مقابل این فناوری چالش های امنیتی مختلفی را نیز به وجود خواهد آورد. شکسته شدن گذرواژه مورد استفاده از سوی سازمان ها ابتدایی ترین پیامد منفی است که بسیاری از کارشناسان به آن اشاره کرده اند. ما در این مطلب ابتدا به تحلیل ارائه شده از سوی مؤسسه گلوبال ریسک نگاهی خواهیم داشت و در ادامه تأثیرگذاری این مدل محاسبات بر رمزنگاری امنیتی را مورد بررسی قرار خواهیم داد. ...
هشدار پلیس فتا مازندران درباره کلاهبرداری ویشینگ
شبیه به شماره بانک ها یا سازمان های دولتی است، خود را مامور بانک یا دولت معرفی و از قربانی اطلاعات هویتی و اطلاعات کارت بانکی او را دریافت و در اولین فرصت اقدام به برداشت از حساب شخص یا سرقت هویت انجام می دهند. رئیس پلیس فتا مازندران گفت : Vishing با استفاده از اعتماد مردم به تلفن های ثابت که به نام سازمان یا شخص ثبت شده است، اقدام به جلب اعتماد و کلاهبرداری از آنها می کنند. ...
برقراری ارتباط بین حسگرهای اینترنت اشیا با استفاده از امواج رادیویی موجود در محیط
ایران اکونومیست - به گزارش ایران اکونومیست به نقل از یورک الرت، از آنجا که تولید امواج رادیویی جریان انتقال اطلاعات حجم زیادی از ظرفیت منبع تامین توان را به خود اختصاص می دهد، این شیوه جدید انتقال اطلاعات نیاز به انرژی را به میزان چشمگیری کاهش می دهد. محققان در آزمایشات اولیه توانستند توان بسیار اندک مورد نیاز این سیستم را با استفاده از سلول های خورشیدی خاصی که برای فضاهای کم نور تامین شده ...
مودم نوری ناسا با سرعت 100 برابر ارتباطات معمول
ناسا درحال ساخت اولین نمونه از مودمی است که در آن از فناوری مبتنی بر نور برای افزایش دادن به سرعت انتقال اطلاعات میان فضاپیماها و ایستگاه های زمینی استفاده شده است.این ابزار که قرار است در سال 2020 در ایستگاه فضایی بین المللی مورد آزمایش قرار گیرد، بخشی از پروژه ای بزرگتر به نام LCRD است، سیستمی که به گفته ناسا می تواند ارتباطات رادیویی امروزی را متحول ساخته و امکال ارسال و دریافت اطلاعات را با ...
انگیزه سرقت ادبی با انجام اقدامات آموزشی کاهش می یابد
...> او درباره نحوه ارائه مطالب نیز گفت: باید انسجام لازم بین ایده مطالب، فهرست و منابع بخوبی رعایت شود و از گنجاندن مطالبی که به موضوع مربوط نیست یا در جای صحیح قرار ندارد پرهیز شود. این استادیار دانشگاه علامه طباطبائی بخش دیگر سخنان خود را به موضوع سرقت علمی و ادبی اختصاص داد و گفت: اکثر موارد گزارش شده از سرقت علمی و ادبی جنبه غیرعمدی داشته و ناشی از عدم رعایت نکات ظریفی است که سعی می شود ...
محققان مایکروسافت در فکر نابود کردن موتورهای جستجو هستند!
به گزارش فیسیت، به نقل از دیجی رو، مایکروسافت در فکرنابود کردن موتورهای جستجو است. با فیسیت همراه باشید. تیم در حال حاضر در صدر جدول رده بندی SQuAD قرار دارد. اگر با این نام آشنایی ندارید باید بگوییم، رقابتی بین تیم های علمی برای توسعه یک فناوری آزمایشی جهت خواندن اطلاعات از ویکی پدیا شکل گرفته تا مشخص شود کدام یک از هوش های مصنوعی تولید شده می تواند پاسخ بهتری به سوالات مطرح شده در ...
ساخت جزایر مصنوعی در آب های کره شمالی
...؛ اما گفته می شود اخیراً برای آزمایش یک موتور موشک بالستیک بین قاره ای استفاده شده است. محققان شرکت تحلیلی Strategic Sentine در این خصوص اعلام کردند نتیجه گیری نهایی بسیار دشوار است چون شواهد اندکی درباره ساخت و سازهای پیونگ یانگ در دست است. این محققان باور دارند امکان ساخت پایگاهی برای انجام حملات موشکی دور از ذهن است زیرا تصاویر به دست آمده نصب تجهیزات کافی برای انجام این کار را ...
غفلت از آگاهی در فضای مجازی باعث عقب ماندن می شود / مالکیت بر دانایی حق شرکت هاست
: در این زمینه باید در استان به خلق ثروت بیشتری پرداخته شود و با استفاده از امنیت داشتن این فضا در مقابل هک شدن و سرقت ها در امان باشیم. وی با تاکید بر اینکه رسیدن به یک دانایی توسط یک شرکت و مالکیت داشتن بر آن حق این شرکت است بیان کرد: در حملاتی که از سوی باج افزارها صورت می گیرد هر چه میزان دانایی و داشته ها بالاتر باشد حملات پیچیده تر و بیشتر صورت می گیرد و از این رو نمی توان تمام ...
تشکیل گروه امنیت سایبری وزارت دفاع کره جنوبی
.... شبکه ی داخلی ارتش کره ی جنوبی، طی سال گذشته، بارها هدف حملات سایبری قرار گرفت و مهاجمان، برخی داده های نظامی، شامل اطلاعات پرسنل ارتش و برخی برنامه های عملیات مشترک با نیروهای آمریکا را به سرقت بردند. وزارت دفاع، همچنین، تأسیس یک گروه، برای تعمیق همکاری های امنیتی چند جانبه را نیز، به منظور حضور مؤثر، در توافق های مربوطه، با دیگر کشورها، در دستور کار خود دارد. کره ی شمالی، از سال 2012، میزبان اجلاس سالانه ی گفتگوهای امنیتی، در شهر سئول است. این گردهمایی، یکی از مهم ترین نشست های امنیتی منطقه ی آسیای شرقی است که با حضور مقامات نظامی، برگزار می شود. ...