پراستفاده ترین پروتکل های شبکه به چه آسیب پذیری هایی آلوده هستند؟
سایر منابع:
سایر خبرها
اینترنت چگونه بسته های اطلاعاتی کاربران را از مبدا به مقصد انتقال می دهد؟
مسیریابی چیست؟ مسیریابی یونی کست (Unicast) در اینترنت ، با تعداد زیادی روتر، میزبان و بر مبنای مسیریابی سلسله مراتبی و در چند مرحله با استفاده از الگوریتم های مسیریابی انجام می شود. در مسیریابی یونی کست، بسته از طریق جداول فوروارد، از مبدأ به مقصد و از یک هاپ به هاپ بعدی ارسال می شود. میزبان مبدا نیازی به ارسال جدول ندارد، زیرا بسته خود را به روتر پیش فرض در شبکه محلی تحویل می دهد. میزبان مقصد نیز نیازی به ارسال جدول ندارد، زیرا بسته را از روتر پیش فرض در شبکه محلی دریافت می کند. این حرف بدان معنا است که فقط روترهایی که شبکه ها را در اینترنت به یک دیگر متصل می کنند به جداول ارسال نیاز دارند. با توضیح فوق باید ب ...
آغاز صیانت از نتایج گوگل؛ SafeSearch اجباری برای کاربران ایرانی فعال شد
زیر مواجه خواهد شد: شما اجازه تغییر تنظیمات SafeSearch خود را ندارید. این قابلیت توسط دستگاه یا شبکه ای که از آن استفاده می کنید قفل شده است. در واقع وقتی شما وب سایت گوگل یا بینگ را در نوار آدرس وارد کرده و Enter را می زنید، درخواستی به DNS ارسال می شود تا آی پی این سایت ها را پیدا کرده و در نتیجه مرورگر بتواند وارد آن ها شود. وقتی DNS آی پی صفحه خاصی را ارسال می کند، وارد ...
تصادف ساختگی ترفندی برای زورگیری در اتوبان امام رضا
خبر فوق، اظهار داشت: حسب اطلاعات واصله مبنی بر اینکه سارقانی با ایجاد تصادف صوری و متوقف کردن خودروی شهروندان در مکانی خلوت کنار اتوبان امام رضا (ع) از آنها زورگیری می کنند این موضوع سریعا در دستور کار تیم عملیاتی کلانتری خاورشهر قرار گرفت. وی افزود: ماموران کلانتری با انجام اقدامات تخصصی و استفاده از شیوه های نوین هویت و مخفیگاه 3 سارق را شناسایی کرده که روز گذشته پس از انجام هماهنگی ...
ادعای سالیوان: ایران قصد دارد صد ها پهپاد نظامی به روسیه ارسال کند تا در جنگ علیه اوکراین به کار گرفته ...
نشان می دهد که دولت ایران بنا دارد در فاصله زمانی کوتاهی به روسیه صد ها پهپاد ارسال کند که توان نظامی دارند. او افزود: همچنین اطلاعات ما نشان می دهد که ایرانی ها قرار است آموزش نیرو های روس را برای استفاده از این پهپاد ها را از ماه جاری آغاز کنند. به گفته مشاور امنیت ملی کاخ سفید هنوز مشخص نیست که آیا تحویل این پهپاد ها به روس ها آغاز شده است یا خیر؟ اما این همان پهپاد هایی هستند که در جنگ یمن برای حمله به عربستان سعودی به کار برده شده است. ...
از کشف دپو آرد احتکار شده از یک باغ تا تخریب مستحدثات غیرمجاز در حریم ارژن
اراضی را به مرکز فوریت های پلیسی 110 گزارش کنند. 2 میلیارد اموال مسروقه در مخفیگاه سارق گلخانه فرمانده انتظامی بوانات گفت: در بازرسی از مخفیگاه سارق گلخانه پرورش جلبک، 2 میلیارد ریال اموال مسروقه کشف شد. سرهنگ ابوالحسن مزارعی گفت: به دنبال وقوع یک فقره سرقت از گلخانه پرورش جلبک در بخش مزایجان شهرستان بوانات، موضوع به صورت ویژه در دستور کار ماموران پلیس آگاهی قرار ...
8 دلیل کاربردی برای خرید سرور مجازی
شما قرار می گیرد بنابراین می توانید بدون نگرانی و استرس از مسدودشدن حساب کاربری خود از این سرویس استفاده کنید. سرور اپلیکیشن همان طور که گفتیم این بستر برای شما فراهم شده است تا با خرید سرور مجازی، بتوانید اپلیکیشن مورد نظر خود را روی سرور نصب و راه اندازی نمایید و از آن استفاده کنید. همچنین قادر هستید تا سیستم عامل مورد تایید خود را روی سرور نصب کنید و از این بابت نیز محدودیتی ...
خرید هاست سی پنل ایران از هاستینگ شتابان هاست
... استفاده از یک کنترل پنل می تواند مزایای زیادی برای صاحب هاست و سرور داشته باشد. به عنوان مثال شما با استفاده از این پنل ها می توانید ایمیل های خود را ارسال یا دریافت کنید، گواهینامه امنیتی اس اس ال نصب کنید، دامنه خود را مدیریت کنید، از اطلاعات و دیتایی که دارید بک آپ بگیرید و دیتابیس خود را مدیریت کنید. یکی از شناخته شده ترین و محبوب ترین کنترل پنل هایی که صاحبان هاست در سراسر ...
ادعاهای ضدایرانی کاخ سفید؛ از تهدید ایران به تحریم تا ادعای جدید ارسال پهپاد به روسیه
جیک سالیوان مشاور امنیت ملی کاخ سفید که در آستانه سفر جو بایدن رئیس جمهوری آمریکا به منطقه غرب آسیا عصر دوشنبه به وقت محلی در جمع خبرنگاران در کاخ سفید سخن می گفت، ادعا کرد که بر اساس اطلاعات آمریکا، ایران درحال آماده سازی برای ارسال پهپاد به روسیه جهت استفاده آنها در اوکراین است. وی همچنین مدعی شد تهران درحال آماده سازی برای آموزش روس ها جهت کار با این پهپادها است. مشاور ...
قفل گشایی و استارت خودروهای هوندا توسط هکرها
طور مجازی روشن کنند. یک هکر با نام Kevin2600 بر روی توییتر، تحقیقی را در مورد هک سیستم ریموت کنترل هوندا منتشر کرد، در حالی که هکر دیگری با نام RobDrivesCars نیز توضیح داد که وی قادر به قفل گشایی و استارت خودروهای هونداست. هکرهایی که موفق به کشف این نقص امنیتی شده اند به دلیل نحوه عملکرد آن نام Rolling PWN را به این حمله اطلاق کرده اند. این گزارش تحقیقاتی هکینگ که ...
چارچوب امنیت اطلاعات NIST Cybersecurity چیست و چه مراحلی دارد؟
مطلب پیشنهادی آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات مروری بر چارچوب ها چارچوب یک ساختار اساسی در بطن معماری های بزرگ امنیتی است که راه حل ها بر مبنای آن پیاده سازی می شوند. بنابراین، چارچوب ها در فناوری اطلاعات و امنیت سایبری با هدف ارائه ساختاری مورد استفاده قرار می گیرند تا بتوانیم بر مبنای آن مخاطرات را مدیریت کنیم، معماری های سازمانی را توسعه دهیم و همه دارایی های خود را ایمن کنیم. چارچوب ها نقشه راهی هستند که کارشناسان فناوری اطلاعات و امنیت سایبری یک سازمان بر آن اتفاق نظر دارند و با در نظر گرفتن مسائل مختلف تدوین می شوند. چارچوب ها دارای مولفه های مختلفی هستند که از مهم ترین آن ها به موارد زیر باید اشاره کرد: مخاطره (Risk) در زیرمجموعه مخاطره چهار استاندارد مهم زیر وجود دارد: NIST RMF : چارچوب مدیریت مخاطره ای است که توسط موسسه ملی استانداردها و فناوری ایجاد شده است و خود ...
چوب حراج حامیان حقوق حیوانات به انسانیت
حفاظتی باعث می شود که حمله گرگ و دیگر حیوانات درنده به طور کلی امکان پذیر نباشد. بنابراین استفاده حضور سگ های ولگرد در این منطقه از نظر عقلایی هیچ نوع استفاده ای ندارد. کد ویدیو دانلود فیلم اصلی خسارت جبران ناپذیر حضور سگ ها برای دامداران و صنعت غذایی کشور از طرفی تعداد زیادی از بیماری هایی که میان سگ، دام و طیور و انسان ها مشترک است در کنار خطراتی که ...
افتتاح سامانه جدید ایمیل دانشگاه تهران
شود که از امکانات جدید و مفیدتری نسبت به نسخه پیشین برخوردار است. رئیس مرکز فناوری اطلاعات دانشگاه تهران در این رابطه گفت: سیستم ایمیل قبلی دانشگاه، سیستمی تک سروره بود و به همین دلیل، زمانی که تصمیم به گسترش آن داشتیم، می بایست ظرفیت پردازشی سرور اصلی را گسترش می دادیم و این کار ما را در افزایش زیرساخت، افزایش سرعت پردازش و .... محدود می کرد. اما پست الکترونیکی ( وب میل ) جدید دانشگاه بر ...
گفت وگوی اردوغان و زلنسکی درباره صادرات غلات از اوکراین
به گزارش ایرنا از الجزیره انگلیسی، زلنکسی دوشنبه شب در حساب توییتری خود ضمن قدردانی از حمایت های ترکیه گفت: من در گفت وگو با رئیس جمهور ترکیه در مورد اهمیت رفع محاصره بنادر اوکراین و از سرگیری صادرات غلات صحبت کردم. وی افزود: ما باید از استفاده روسیه از غلات اوکراین در سرزمین های اشغال شده جلوگیری کنیم. به گزارش ایرنا، کی یف از زمان آغاز جنگ مسکو را متهم به سرقت غلات از ...
روایت رسمی از حمله سایبری به فولاد خوزستان
خوزستان در صنعت کشور را نشان می دهد. مدیرعامل فولاد خوزستان با توجه به اقدامات انجام شده در ساعات اولیه حمله سایبری به شرکت گفت: اقدام جهادی و انقلابی در زمان مناسب، بسیار تاثیرگذار است. تفکر مبتنی بر ریسک، راه حل عبور از بحران ها است. این اتفاق یک تجربه بسیار خوب بود، در واقع کنترل اوضاع در یک شرایط پیچیده، حاصل مدیریتی صحیح در هر سازمان است و مدیران فولاد خوزستان با درایت، تخصص و تلاش ...
فروش دستگاه های چاپ بنر بازرگانی پارسا
چاپ بنر که در طیف متنوعی از صنایع در کاربردهای مختلف مورد استفاده قرار می گیرد، راهی عالی برای انتقال پیام های اصلی برند شما در مقیاس بزرگ است. در اینجا راهنمای ما برای همه چیزهایی است که باید در مورد چاپ بنر بدانید. چاپ بنر اوت دور: چاپ بنر یک ماده چاپ دیجیتال در فضای باز است که در طیف متنوعی از صنایع برای اهداف بازاریابی و تبلیغات استفاده می شود. چاپ بنر به دلیل ...
ادعاهای ضدایرانی کاخ سفید؛ از تهدید ایران به تحریم تا ادعای جدید ارسال پهپاد به روسیه
...، که در هفته های اخیر منجر به دستاوردها در شرق اوکراین شده، به قیمت تامین سلاح های این کشور تمام شده است. وی همچنین مدعی شد که ایران پهپادهای مشابهی را در اختیار حوثی های یمن ( انصار الله) قرار داده است و قرار بوده قبل از برقراری آتش بس در اوایل سال جاری، انصارالله با استفاده از این پهپادها به عربستان سعودی حمله کند. سالیوان در مورد مذاکرات رفع تحریمهای ایران نیز با ...
اغلب سیستم های زیرساختی اسرائیل در جنگ سایبری افشا شده
...، این رابط تنها برای نظارت بر سیستم فاضلاب مورد استفاده قرار می گیرد و اجازه اقداماتی که به سیستم آسیب وارد می کند را نمی دهد. اما کارشناسان سایبری تأیید کردند که هکر ها در تئوری می توانند از این رابط برای انجام اقدامات از راه دور استفاده کنند که می تواند آسیب جدی به سیستم وارد کند. یک کارشناس در همین خصوص گفت: واحد های کنترل از راه دور می توانند با توجه به پارامتر های خاصی که سیستم ...
بلوتوث، اتصالی نوستالژیک به دنیای خاطره ها
میلیارد برسد. بلوتوث اکنون در همه چیز از تلفن های هوشمند گرفته تا یخچال و لامپ ها وجود دارد و به تعداد فزاینده ای از محصولات اجازه می دهد گاهی اوقات به طور یکپارچه به یکدیگر متصل شوند. علیرغم فراگیر بودن آن، این فناوری همچنان مستعد مشکلاتی است که باعث ایجاد سردرد می شود، خواه این مشکل برای راه اندازی یک دستگاه جدید برای اتصال، تغییر هدفون بین دستگاه ها یا دور بودن بیش از حد از محدوده برای ...
انگلیس و مسئله امنیت کودکان در فضای مجازی
از کودکان) قبل از ارسال پیام به گیرنده رمزگشایی و رصد می کند! کارشناسان از دولت انتظار دارند که اگر قرار است که آفکام قدرت استفاده از فناوری های اسکن اطلاعات از مبدا را به دست بیاورد، پیامدهای امنیتی و تأثیر این مسئله بر حریم خصوصی افراد باید مورد بررسی دقیق قرار بگیرد. کارشناسان معتقدند هیچ راهی برای استفاده از فناوری های اسکن داده از مبدا فقط برای اهداف "خوب" وجود ندارد. ...
10 چهره ماندگار تاریخ جاسوسی جهان را بشناسید
از عوامل خبرچین و جاسوس در ژاپن را در اختیار خود داشت. مهم ترین عملکرد وی این بود که بر طرح های آلمان نازی کنترل پیدا کرد. سورژ حتی از طریق همسر سفیر آلمان در توکیو اطلاعاتی در این ارتباط به دست آورده بود. کشفیات وی بسیار ارزنده بود: کشف پیمان آلمان ژاپن، حمله پرل هاربر و تاریخ حمله هیتلر به شوروی. سورژ این اطلاعات ارزشمند را به مسکو ارسال کرد، هر چند استالین بسیاری از این اطلاعات ...
بهترین سرور مجازی برای بایننس را از کجا تهیه کنم؟
از خرید وی پی اس ترید بسته به کشوری که سرور خود را از آن سفارش می دهید شما یک شهروند هلندی و یا فرانسوی شناخته خواهید شد. یکی از مهم ترین فاکتور هایی که هر تریدر باید مورد بررسی قرار دهد استفاده از سرور مجازی بایننس است چرا که به وسیله آن می توان تحریم ها را دور زد و از این سایت و سایت های صرافی مشابه بدون نگرانی در بلاک شدن کیف پول و Wallet کسب درآمد نمود. لازم به ذکر است که سایت ...
تکنیکی بی سابقه که پورتال ملی هند را هک کرد!
محققان امنیت سایبری هند اعلام کردند که یک تکنیک فیشینگ بی سابقه و پیچیده را کشف کرده اند که وبسایت های دولتی سراسر جهان از جمله پورتال دولت هند را هدف قرار داده و از کاربران قربانی، اخاذی می کند. به گفته شرکت امنیت سایبری CloudSEK، هکر ها از یک لینک جعلی برای فریب دادن کاربران و گرفتن اطلاعات حساس آن ها مثل شماره کارت اعتباری، تاریخ انقضای آن و کد های CVV استفاده کرده اند. ...
شهریه مدارس غیردولتی
نظارت مرکزی از طریق سامانه مشارکت ها www.mosharekatha.ir به مؤسسین ابلاغ می شود. 2-مؤسسان مدارس غیردولتی موظف هستند باتوجه به شاخص های مندرج در مواد فوق شامل (اجاره بهاء حقوق و مزایای پرسنل، کیفیت آموزشی و پرورشی، تعداد دانش آموزان، دوره تحصیلی و شهریه سال گذشته اطلاعات واحد آموزشی را در سامانه مورد اشاره وارد و پس از تایید منطقه/ ناحیه مربوطه جهت تعیین شهریه به اداره کل آموزش و پرورش ...
تشخیص کرونا و قدرت باروری زنان به کمک این فناوری پوشیدنی
کلیه افراد انجام شد. علاوه بر این افرادی که علائم بیماری را داشتند، آزمایش سواب PCR نیز انجام دادند. همه اطلاعات شخصی در مورد سن، جنس، وضعیت سیگار کشیدن، گروه خونی، تعداد فرزندان، قرار گرفتن در معرض تماس های خانگی یا کاری که آزمایش کووید مثبت داشتند و وضعیت واکسیناسیون این افراد جمع آوری شده و توسط محققان تجزیه و تحلیل شد. طی دوره مطالعات فوق، حدود 127 نفر (11 درصد) به عفونت مبتلا شدند ...
رفع آسیب پذیری SQL INJECTION در فریم ورک DJANGO
آسیب پذیری SQL INJECTION در فریم ورک DJANGO برطرف شد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وب فریمورک متن باز مبتنی بر پایتون Django در آخرین نسخه خود یک آسیب پذیری با شدت بالا را برطرف کرده است. تعداد وب سایت هایی که از این فریمورک استفاده می کنند و Django را به عنوان فریم ورک Model-Template-View خود برمی گزینند بیش از ده ها هزار مورد تخمین زده می شود. به همین دلیل ...
همکاری سامسونگ با مایکروسافت و گوگل برای جلوگیری از هک شدن گوشی های گلکسی
حساس کاربران مثل رمزهای عبور و پین کدها محافطت کنند. این ابزار همچنین به طور پیش فرض از دامنه های قابل اعتماد استفاده می کند و وای فای و DNS امن در اختیار کاربران قرار می دهد. با این حال، هم اکنون بدافزارهای پیشرفته ای وجود دارند که قادر هستند به طور مستقیم دستگاه کاربر را علیرغم همه تمهیدات امنیتی فوق هک کنند. اپل چند روز پیش اعلام کرد که به زودی قابلیت امنیتی Lockdown mode را برای ...
همکاری سامسونگ با گوگل و مایکروسافت با هدف جلوگیری از هک شدن گوشی های گلکسی
افزاری است که از اطلاعات حساس کاربران نظیر پین و کلمه عبور نگهداری می کند. همچنین Samsung Knox امنیت اتصال وای فای و DNS را تامین نموده و به صورت پیش فرض از دامنه های قابل اعتماد استفاده می کند. با این حال نرم افزارهای جاسوسی پیچیده تر می توانند به طور مستقیم و بدون نیاز به انجام هرگونه اقدام از جانب کاربر، دستگاه وی را هک نمایند. شرکت اپل به منظور جلوگیری از اجرای چنین حملاتی علیه ...
معرفی روش جدید هکر ها برای به سرقت بردن اطلاعات کاربران
اختیار سرور مهاجم قرار می گیرد. هنگامی که مهاجمان اطلاعات کارت را دریافت می کنند، ممکن است آن ها را به مجرمان سایبری در یک شبکه بزرگتر به فروش برسانند یا از قرباناین اخاذی کنند. حمله BitB زمانی شروع می شود که کاربر به یک وب سایت متصل شود و روی پیوند مخربی کلیک کند که به عنوان یک پنجره پاپ آپ ورود به سیستم SSO به نظر می رسد. هنگامی که کاربران از پیوند ارائه شده بازدید می کند، از آن ها ...
تصاویر جدید منتسب به پردازنده ی AMD EPYC Genoa جزئیات سوکت SP5 را نمایش می دهند
...: مشخصات پردازنده های AMD EPYC Genoa با 96 هسته و توان 360 وات فاش شد در یکی از تصاویر هیت سینک SP5 را می بینیم که با استفاده از هشت پیچ تورکس (ستاره ای) متصل شده است. AMD قصد دارد پردازنده های جدید کلاس سرور را در فصل چهارم امسال عرضه کند. پیش بینی می شود عرضه ی سری AMD Genoa قبل از پردازنده های Intel Xeon Sapphire Rapids آغاز شود. دو شرکت AMD و اینتل اولین نمونه ها از پردازنده ...
افزایش حملات سایبری علیه مجریان قانون
دیسکورد را هدف قرار می دهند تا به جمع آوری اطلاعات حساس درباره اهداف موردنظر خود بپردازند. پاسخ های دریافت شده توسط بازیگران بد حاوی جزییات حساسی است که می تواند در حال استفاده برای اخاذی های هرمی یا جاسوسی سایبری باشد. چنین حوادثی به ویژه در فعالیت های گروه های مجرم سایبری مانند LAPSUS$ و Recursion Group قابل توجه است. ریسکیوریتی چندین بازار دارک وب را مشاهده کرده است که در آن مجرمان سایبری از تلاش ...