سایر منابع:
سایر خبرها
...> ازآنجاکه برنامه های افزودنی رایگان درگذشته خریداری شده و سپس با تغییرات مخرب مانند تزریق تبلیغات یا سرقت اطلاعات از آن ها درآمد کسب شده است، کاربران نگران بودند که این امر در مورد The Great Suspender اتفاق بیفتد. متأسفانه، هنگامی که نگه دارنده جدید، آن را در اکتبر 2020 به روز کرد و نسخه 7.1.8 را منتشر کرد، شامل اسکریپت هایی بود که رفتار کاربر را ردیابی می کردند و کدهای بازیابی شده از یک سرور راه دور ...
محققان امنیتی به تازگی دریافته اند که مهاجمان سایبری می توانند با استفاده از یک افزونه مخرب در گوگل کروم از ویژگی Sync این مرورگر سوءاستفاده کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهاجمان سایبری متوجه شده اند که می توانند با سوءاستفاده از ویژگی Sync گوگل کروم، دستوراتی را به مرورگرهای آلوده ارسال، اطلاعات را از سیستم های آلوده سرقت و از دیوار آتش و دیگر سیستم های ...
به گزارش گروه وب گردی خبرگزاری صدا و سیما ؛ راهکار هایی برای جلوگیری از هک و افزایش امنیت اطلاعات موجود در حساب های کاربری، گوشی های تلفن همراه، کامپیوتر ها و شبکه های کامپیوتری مختلف وجود دارد. 1. از رمز های عبور پیچیده استفاده کنید: رمز های عبوری که از آن ها برای دسترسی به اپلیکیشن ها و وب سایت های مختلف استفاده می کنید باید از ترکیبی از اعداد، حروف کوچک و بزرگ و کاراکتر ...
قلم | qalamna.ir : ایسنا، حمله فیشینگ نوعی تلاش برای به دست آوردن اطلاعات از طریق جعل محسوب می شود که در آن فیشر (کسی که حمله فیشینگ را انجام می دهد) با استفاده از برخی متدها، اقدام به شبیه سازی یک وب سایت، برنامه و یا حتی یک سرویس کرده و یا استفاده از آن، اطلاعات کاربران را به سرقت می برد. در یکی از روش ها برای حمله فیشینگ، کلاهبرداران اقدام به راه آندازی یک سایت جعلی می ...
، کوبالوس با استفاده از رمز عبور 32 بایت تولید شده و سپس رمزگذاری با کلید خصوصی 512 بیتی RSA، ارتباط با دستگاه های آلوده را تأیید می کند، بعد از آن مجموعه ای از کلیدهای RC4 هر یک برای لینک های ورودی و خروجی ترافیک برای ارتباط با سرور C&C استفاده می شود. محققان گفتند: ویژگی های بسیار خوب اجرا شده و تکنیک های گریز از شبکه نشان می دهند که مهاجمان در پشت Kobalos اطلاعات بیشتری نسبت به مولف نمونه ...
...، برای ورود به حساب کاربری خود باید اطلاعات نام کاربری و گذرواژه تان را وارد کنید. بعد از وارد کردن این اطلاعات و فشردن دکمه ورود (log in) مرورگر یک درخواست POST حاوی اطلاعات شناسایی برای سرور ارسال می کند. شما می توانید با استفاده از ابزار توسعه دهنده (Dev Tools) مرورگر خود این درخواست ها را ردگیری کنید. اگر به زبانه Network در Dev Tools بروید، می توانید تمام درخواست هایی ارسال شده برای یک ...