نفوذ به مرورگر فایرفاکس در اندروید از طریق یک آسیب پذیری بحرانی
سایر منابع:
سایر خبرها
باگ فایرفاکس برای شما امکان ربودن مرورگرهای موبایل مجاور از طریق وای فای را فراهم می آورد
. نمونه سناریوی هک برای درک بهتر اینکه چگونه این باگ می تواند مساله ساز شود، سناریویی را در نظر بگیرید که در آن یک هکر وارد یک فرودگاه یا بازار می شود، به شبکه وای فای متصل می شود، و سپس یک اسکریپت را بر روی لپتاپش به اجرا در می آورد که شبکه را با بسته های بدشکل شده SSDP اسپم می کند. هر کاربر اندرویدی که، در طی این نوع از حمله، از یک مرورگر فایرفاکس برای مرور وب استفاده ...
سرقت لیست تماس کاربران اندرویدی توسط بدافزار جوکر
حاوی بدافزار Joker هستند که از کد رمزگذاری DES برای اجرای فعالیت های C&C استفاده می کنند. بدافزار جوکر با فعال شدن در دستگاه های اندرویدی، پیام های SMS آن ها را به همراه لیست های تماس کاربران اندروید به سرقت می برد. در شیوه نخست برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می گیرد. در شیوه ای دیگر برنامه ...
سرقت پیام و مخاطب کاربران اندروید با بدافزار جوکر
به گزارش شبکه خبری ICTPRESS، بدافزارها و نرم افزارهای مخرب در هر یک از فروشگاه های آنلاین یافت می شوند؛ بسیاری از برنامه هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می شوند، از روی برنامه های منبع باز ساخته شده اند. بسیاری از این برنامه ها صرفاً با تغییر نام و آیکون به عنوان برنامه های گوناگون و با هدف استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی برای منتشرکننده برنامه ...
اپلیکیشن های جعلی تشخیص کرونا ترفند جدید مجرمان سایبری
روی دستگاه خود نصب کنند اما پیش از نصب این برنامه ها لازم است به مباحث امنیتی نیز توجه کنند تا در آینده با مشکلاتی مانند سرقت اطلاعات شخصی و خصوصی مواجه نشوند. صادقی درباره دسترسی برنامه های کاربردی به بخش های مختلف تلفن همراه مانند فهرست مخاطبان، تصاویر، دوربین و غیره هشدار داد. او افزود: کاربران همیشه فرض را بر اصل اعتماد کردن به سازندگان برنامه ها قرار می دهند و همین موضوع ...
کشف آسیب پذیری خطرناک در اینستاگرام
دستگاه قربانی دسترسی یابد، لیست مخاطبین او را جستجو کند، دوربین گوشی را روشن کند. همچنین هکر می تواند برنامه اینستاگرام را مختل کند و از ورود کاربر به اینستاگرام تا زمان حذف و نصب مجدد جلوگیری کند. ریشه این آسیب پذیری استفاده از برنامه شخص سوم با نام MozJPEG برای پردازش تصاویر است. یک دستور آسیب پذیر در این برنامه به مهاجم اجازه می دهد که حافظه اختصاص داده شده به تصویر را دستکاری کرده و کد مخرب مورد نظر خود را اجرا کند. ...
آسیب پذیری شبکه های 4G و 5G
...، با استفاده از چندین پروتکل در یک حمله برای نفوذ اقدام خواهند کرد. تولیدکنندگان دستگاه های موبایل از این مشکلات اطلاع دارند و با برخی اقدامات امنیتی تلاش می کنند تا از شبکه های خود مراقبت کنند. برخی از این اقدامات فایروال ها روی فرستنده ی سیگنال، ارزیابی امنیتی مداوم و رسیدگی به مشکلات، به کارگیری از سامانه های تشخیص نفوذ و مسیریابی سرویس پیام کوتاه را شامل می شود؛ البته این ...
مدیر موزه حضرت معصومه تشریح کرد(بخش دوم): قدیمی ترین موزه وقفی ایران و جهان و تنها موزه قم
ده است. نکته قابل توجه درباره موزه این است که تمامی آثار موزه یا وقفی است یا آثاری است که متعلق به حرم یا متعلق به حضرت است. کاشی روی قبر، پرده روی قبر، بخشی از ضریح حضرت، بخشی از مرقد مطهر، شمعدان روی قبر حضرت، لوستر و آثار این چنینی که داخل حرم و ضریح استفاده می شود و آثاری که به عنوان ابزار کار خادمین بوده، ظرف آب کر که آن وسط قرار داده اند و برای تطهیر حرم که در گذشته استفاده می ...
نشست خبری شاد ناشاد برگزار شد/ 21 درصد دانش آموزان از شاد محرومند
بایت است که به خودی خود یکی از مزایای استفاده کاربران از پیام رسان شاد است، اطلاعات پیام رسان درون خود پیامرسان ذخیره شده اند و وابسته به ابزار مورد استفاده کاربر نیست و کاربر کافی است با دستگاه دیگر در حساب کاربری خود وارد شود تا بتواند به حساب کاربری خود وارد شود. از جمله ویژگی های این پیام رسان حضور و غیاب است و معلمان می توانند با تعیین برنامه هفتگی کلاسی و با مراجعه به لیست کلاس ها ...
درخواست QNAP برای پیشگیری از آلودگی های باج افزار AgeLocker
مشتریان QNAP باید با به روز کردن سیستم عامل و برنامه های نصب شده بر روی دستگاه های ذخیره سازی متصل به شبکه (NAS) از ایجاد آلودگی های احتمالی باج افزار AgeLocker پیشگیری کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان متوجه جدیدترین باج افزاری شده اند که از ماه ژوئن دستگاه های QNAP را هدف قرار داده است. آنان هشدار داده اند که بدون پرداخت باج به اپراتورهای باج افزار ...
کشف 64 نسخه از بدافزار جوکر در فروشگاه های اپلیکشن های اندرویدی
دستگاه مشخص، هدف واقعی و شوم آن محقق می شود. بر اساس اطلاعات منتشرشده از شرکت تحقیقاتی امنیتی Zscaler، هدف 17 برنامه ای که پیش تر درباره آن ها صحبت کردیم، به دست آوردن اطلاعات پیامکی کاربران و ثبت نام آن ها در نسخه پریمیوم خدمات پروتکل کاربردی بی سیم (Wireless Application Protocol) است. اکنون مدت زمان نسبتا زیادی است که خانواده جوکر در حال نفوذ به اپلیکیشنهای مختلف هستند. این ...
وب سایت ها چگونه اطلاعات بازدیدکنندگان خود را ردیابی می کنند؟
دیگران بفروشد. طبق ادعای روزنامه، شما می توانید با استفاده از ابزاری رایگان برای جلوگیری از این کار، به نام Blacklight، در هر سایتی حریم خصوصی خود را حفظ کنید. Blacklight توسط سوریا ماتو مهندس و روزنامه نگار ساخته شد که نه تنها با هدف جلوگیری از نفوذ به وب سایت ها طراحی شده بود، بلکه می خواست ابزاری ایجاد کند تا بداند هنگام بازدید از سایت ها با استفاده از مرورگر Google Chrome دقیقا چه ...
چگونه بفهمیم در تلگرام هک شده ایم و راه حل چیست؟
رسان تلگرام : از متن های بدافزاری که با عناوین “این متن را مهندس فلانی طراحی کرده است و بفرست به یک نفر دیگه اسمش میاد و ...” منتشر می شوند، آنها را کپی و اجرا نکنید. همچنین روی لینکی که از شما اطلاعات شخصی می خواهد و یا لینک نصب نرم افزار است لمس و اقدام به نصب اپلیکیشن نکنید زیرا ممکن است دارای کدهای مخرب و ویروس ...
فیس بوک گروه هکری سایلنت فید را مقصر می داند
مشکوک و تراکنش های غیرقانونی از طریق حساب های کاربری خود شکایت کرده و تیم امنیتی فیس بوک نیز انگشت اتهام را به سمت گروه هکری سایلنت فید نشانه رفته است. از قرار معلوم هدف هکرها آلوده ساختن دستگاه کاربران با تروجان، کنترل مرورگرهای آنها و سرقت رمزهای عبور و کوکی ها برای دسترسی به حساب های شبکه اجتماعی قربانیان بوده است. مهاجمان در کمپین های خود از تروجان هایی برای ویندوز، حملات ...
تجربه دورکاری با کمک بهترین نمایشگرهای سامسونگ!
...، بدون افت کیفیت نمایش دهد. وقتی مانیتور U28R55 را در خانه خود دارید دیگر تفاوتی نمی کند که به چه دلیلی از آن استفاده می کنید، برای فیلم دیدن، بازی کردن یا انجام کارهای اداری این نمایشگر طراحی شده تا تمامی جزئیات تصویر را در عالی ترین سطح نمایش دهد و شما بتوانید تجربه بصری لذت بخش همراه با نمایشی واقعی از تصاویر را پشت سر بگذارید. U28R55 یکی از اولین مانیتورهایی است که ...
نسخه اول نظام مالیاتی هوشمند رونمایی می شود
پایان دولت پارسا نظام مالیاتی ایران را در حال گذار از سیستم مالیاتی سنتی به مدرن توصیف کرد و خاطرنشان کرد: امیدواریم تا پایان این دولت نسخه اول نظام مالیاتی هوشمند رونمایی شود و بستر و زیرساختی فراهم کنیم تا در سال آینده تمام اطلاعات مربوط به ثروت، درآمد، مصرف، معاملات، حقوق، دریافتی، مزایا و غیره همه مؤدیان کشور به صورت پاک و قابل اعتماد در اختیار سازمان امور مالیاتی قرار داشته باشد ...
احتمال عرضه قابلیت پشتیبانی از چند دستگاه به صورت همزمان برای واتس اپ
کسانی که از دو همراه هوشمند استفاده می کنند اصلا خوشایند نیست. بااین حال اطلاعات به دست آمده از فایل های منبع کشف شده توسط کارکنان WABetaInfo که در یافتن شواهد قابلیت های آینده نرم افزارها خبره اند حاکی از آن است که واتس اپ می خواهد به زودی امکان ورود همزمان از چند دستگاه به یک حساب کاربری را به مرحله تست وارد کند. پشتیبانی همزمان از چند دستگاه برای مدت ها در دستور کار واتس ...
آشنایی با خودروی گازتایگر روسیه+عکس
، همچنین قفل های کاپوت به انتهای چپ و راست مشبک رادیاتور متصل شده و به مکانیزم قفل و باز کردن قفل دستی مجهز شده اند. خودروی زرهی هامر آمریکایی این خودرو را نسخه روسی هامر آمریکا می گویند. ببر یک SUV زرهی است که روسیه پس از تجربه تلخی که در جریان جنگ اول چچن به دست آورد، در سال 1997 شروع به ساختن آن کرد. در جریان آن جنگ مشخص شد که سایر وسایل نقلیه سبک در شرایط اضطراری ...
پیش بینی IDC از عرضه 396 میلیون دستگاه پوشیدنی تا پایان سال جاری میلادی
گیری بهتر و رسیدن به اهداف در اختیار کاربران قرار دهند. جیتش اوبرانی (Jitesh Ubrani)، مدیر پژوهشی IDC در بخش ردیابی دستگاه های موبایل نیز با اشاره به تلاش و زمینه سازی تولیدکنندگان برای ارائه پوشیدنی هایی که همراه با یکدیگر قابل استفاده هستند، می افزاید: تصور کنید که برای سنجش میزان توجه یا هیجان کاربر نسبت به محیط اطراف، ورودی موقعیت مکانی و صوتی از ابزارهای گوش پوش و اطلاعات سلامتی از ...
پینگ در بازی های رایانه ای چیست؟
پینگ محاسبه میزان تاخیر در انتقال داده ها به سرور بازی های رایانه ای است؛ از دیگر معانی پینگ و استفاده های آن می توان به رایانه هایی که به صورت شبکه به یکدیگر متصل شده اند اشاره کرد، برای مثال یک سایت کامپیوتری از تعداد زیادی رایانه تشکیل شده است که تمام آن ها باید با یکدیگر در ارتباط باشند، داده هایی که در این نوع رایانه های جا به جا می شود Packet نام دارند و هر رایانه یک Packet را به رایانه دوم ...
دیپ فیک؛ ترفندی خطرناک برای تحریف واقعیت
ناخواسته نصب می شوند و تمام اطلاعات و فعالیت های کاربران را با اهداف تجاری یا سوء استفاده های دیگر رصد میکنند. فن آوری ها به سرعت پیشرفت می کنند و به راحتی میان مردم منتشر می گردند؛ اما هنوز قوانین جامع و کاملی برای نحوه استفاده از آن ها وجود ندارد، هنوز حتی قانونگذاران هم اطلاعات جامعی در خصوص دستگاه هایی که میان مردم عرضه می شود ندارند. پس deepfake تنها دغدغه نخواهد بود. اشخاصی که واکنش ...
موبایل چگونه ساخته می شود؟ یک راهنمای گام به گام، از ایده اولیه تا عرضه
هم راستا با این سه قطعه کلیدی انتخاب می شوند و مورد استفاده قرار می گیرند. 2. نصب نرم افزار تیم نرم افزار وارد میدان می شود تا حیات را به دستگاه بدمد. سیستم عاملی که باید روی دستگاه به اجرا در بیاید اساسا از قبل انتخاب شده و بنابراین ضروری است که در مرحله نخست، تیم قطعات الکترونیکی از سخت افزار مطلوب و سازگار با سیستم عامل استفاده کرده باشد تا تجربه ای روان و دلچسب از کار با ...
سیزدهمین رویداد فیناپ با محوریت احراز هویت دیجیتال برگزار شد / چالش بزرگ عصر جدید
خواهند شد. دیر شورای اجرایی فناوری اطلاعات معتقد است که همگرا با رشد زیرساخت ها و دسترسی به شبکه ها باید سرویس های ما هم رشد کند و از رشد کاربری فناوری اطلاعات به واسطه شیوع ویروس کرونا در کشور گفت که باعث برطرف شدن برخی موانع موجود بر سر راه استفاده از سرویس های فناوری اطلاعات و فضای مجازی شد. باقری اصل با اشاره به ارزیابی سازمان ملل در رابطه با زیرساخت های فناوری اطلاعات، گفت: برای ...
بررسی ردمی نوت 9 شیائومی
داده است. برای اطلاع از قیمت روز گوشی های موبایل و مقایسه فروشندگان و اطلاعات فنی، از بخش محصولات زومیت استفاده کنید. طراحی از نظر طراحی و ظاهر گوشی، شباهت های خیلی زیادی بین ردمی نوت 9 و مدل های گران تر این سری وجود دارد. ردمی نوت 9 به دلیل استفاده از نمایشگر کوچک تر، در حد چند میلی متر کوچک تر و حدود 10 گرم سبک تر است؛ بدین ترتیب گوشی خوش دست تری در مقایسه با دو نسخه ی گران ...
ماجرای طناب کش های نادان و طناب پوسیده!/ مفهوم فروپاشی اقتصادی چیست؟
تأمین مالی مبتنی بر قرارداد، استفاده شد که تسهیلات را به شرط اتصال به شرکت ها و بازارهای بزرگ در اختیار تولیدکنندگان روستایی قرار می دهد و فروش محصولات تولیدی روستاییان را تضمین می کند. در این برنامه سهم اشتغال روستایی از اشتغال جدید سالانه کشور از 3 درصد به حدود 29 درصد رسید که در شرایط تحریم و کرونا دستاورد قابل توجهی برای معیشت مردم ارزیابی می شود. از ابتدای ایجاد صندوق بیمه روستاییان یک میلیون ...
رگ های خونی الکترونیکی قابل انعطاف و قابل تجزیه
تحریک الکتریکی رگ خونی در یک مدل ترمیم زخم می تواند تکثیر و مهاجرت سلولهای اندوتلیال را که سطح داخلی رگهای خونی طبیعی را پوشانده اند، تقویت کند، نشان می دهد که می تواند برای ساختن بافت جدید استفاده شود. در یک آزمایش آزمایشگاهی دیگر، تیم رگ خونی الکترونیکی را به دستگاهی متصل کرد که یک میدان الکتریکی ایجاد می کند تا سلولها را بیشتر نفوذ پذیر کند . این تیم را قادر می سازد DNA پروتئین فلورسنت سبز را ...
چطور اینترنت اشیا در حال ایجاد تحول دیجیتال در پرداخت هاست؟
پذیرش اینترنت اشیا با سرعتی فوق العاده افزایش می یابد. انقلاب اینترنت اشیا با چنان سرعتی اتفاق می افتد که کشف سرعت دقیق آن برای آنالیتیکس سخت شده است. در گزارشی از بیزینس اینسایدر که در ابتدای سال 2019 منتشر شد، برآورد شده بود که در سراسر جهان حدود هشت میلیارد دستگاه متصل به اینترنت وجود دارد. این گزارش پیش بینی کرده بود که تا سال 2017 این رقم به 41 میلیارد می رسد. طبق اطلاعات 451 ...
آفریقا جولانگاه بدافزار گوشی چینی در بحران کرونا
تروجان های سمج اما Secure-Dچگونه متوجه این بدافزارها شد و اصولاً این بدافزارها چگونه عمل می کنند؟ Secure-D با مشاهده تعداد بالای معاملات مشکوک، مجموعه ای از تلفن های همراه جدید Tecno W2 و دستگاه های خریداری شده کاربران واقعی را مورد بررسی قرار داد. نتیجه این تحقیقات نشان داد گوشی های Tecno W2 به بدافزار Triada آلوده هستند. Triada یک بدافزار محبوب در میان مجرمان سایبری محسوب ...
علت بی اختیاری ادرار در زنان چیست؟
خارجی استفاده می کند تا مشخص کند آیا نورومدولاسیون برای شما مفید است یا خیر. اگر کاهش 50 درصدی این علائم را تجربه کردید، جراح این دستگاه را در بدن شما قرار می دهد. اگرچه نورومدولاسیون می تواند موثر باشد، اما برای همه این گونه نیست. این روش درمانی پرهزینه، نیاز به جراحی و امکان بازبینی مجدد و جایگزینی دستگاه دارد. دستگاه های واژنی برای بی اختیاری ادراری استرسی یکی از دلایل بی اختیاری ادرار ...