سایر منابع:
سایر خبرها
دستگاه این پیام را به شما می دهد که "اینجا خبری نیست" و چشم های شما به سمت نمایشگر می چرخند. استراتژی مشابهی نیز در مورد بازوهای کرومی استفاده شده. طراحان تصمیم گرفتند جنس آنها از کروم باشد تا با انعکاس محیط اطراف، از نظر پنهان شوند. از یک قطعه فلز انتظار نمی رود که جادوی بزرگتری در آستین داشته باشد. پانوس در ادامه دمویش در اتاق کنفرانس، یک گردونه آلومینیومی معرفی می کند -چیزی شبیه ...
ایجاد ترافیک جعلی روی سرورهای شرکت Dyn استفاده شده بود. طی این حمله وبگاه های مشهوری چون توئیتر و اسپاتیفای از دسترسی خارج شدند. در این حملات از قوی ترین بات نت جهان، میرای (Mirai) بهره برده و گفته می شود که بیش از 100 هزار ابزار مختلف درگیر آن بوده اند. شرکت استارهاب اعلام کرده بود که حجم عظیمی از ترافیک اعمال شده از ابزارهای متصل به اینترنت بوده است. این شرکت در مورد برنامه ی جدید خود اعلام ...
تقویت کارکردهای این بدافزار برای حملات DDoS کار می کنند. برای محافظت دستگاه ها در برابر Mirai و بات نت های مشابه به کاربران توصیه می شود علاوه بر محافظت از درگاه های TCP/23 و TCP/2323، همه دسترسی های از راه دور WAN را نیز غیرفعال کنند. به علاوه از کلمات عبور و نام کاربری پیش فرض هرگز استفاده نکنند. در هفته گذشته محققان Coreo Network Security درباره یک بردار حمله DDoS روز-صفرم هشدار داده بودند که از پروتکل LDAP بهره برداری کرده و اگر از قدرت بات نت های دستگاه های اینترنت اشیا همچون Mirai استفاده کند، می تواند منجر به حملات منع سرویسی با قدرت چند ترابیت در ثانیه شود. ...
.... وی اظهار داشت: بعد از انجام بررسی های لازم مشخص شد، مرگ پلنگ نر یک ساله براثر شدت برخورد با خودرو سواری بوده و جسد پلنگ برای بررسی وتحقیقات لازم و درنهایت تاکسیدرمی در اختیار اداره کل حفاظت محیط زیست قرار داده می شود. مرگ این پلنگ دومین حادثه سال جاری در پارک ملی کیاسر و اولین قلاده پلنگ نیز سال جاری در منطقه کیاسر شکار شده بود. پارک ملی کیاسر در 10 ...
به گزارش گروه فضای مجازی خبرگزاری میزان به نقل از کلیک، اگر شما در روز جمعه در کشور ایالات متحده به اینترنت دسترسی داشتید، حتما متوجه شدید که تعدادی از وب سایت های مورد علاقه شما بارگذاری نمی شود. حالا متخصصین می گویند که دلیل این اتفاق این است که هزاران دستگاه مانند دستگاه های DVR و دوربین های متصل شده به صفحات وب، هک شده بودند. در واقع روند کار به این صورت است که زمانی که هکرها کنترل ...