آخرین اخبار

۱۳۹۵/۱/۱۸[ امنیت اطلاعات ]
چگونه تروجان های بانکی احراز هویت دو عاملی را دور می زنند

دو عامل احراز هویت به طور گسترده ای توسط موسسات بانکی مورد استفاده هستند. البته این روش حتی بهتر از کلمات عبور غیر قابل نفوذ کار می کند. اما متخصصان امنیتی یافته اند که این روش محبوب از 10 سال پیش که در اوج محبوبیت قرار داشت هم مورد تهاجم قرار گرفته بود.

     این کاری است که سازندگان بدافزارها انجام می دهند. به همین دلیل توسعه دهندگان تروجان های بانکی با یک پیامک به سهولت به کلمات عبور دست پیدا می کردند. 

جزئیات خبر

۱۳۹۵/۱/۱۶[ امنیت اطلاعات ]
تهدیداتی جدید در برابر رشد کودکان

زمانی که مدرسه می رفتم یکی از دوستانم رایانه خرید و پس از آن برنامه جالب AOLرا دریافت کرد و باعث شد منزلش تبدیل به محل مناسبی برای ما شود. ما می توانستیم مطالب تصادفی را مطالعه کنیم و منتظر بارگذاری آهسته عکسها شویم. اینها اتفاقاتی بود که در زمانی نه چندان دور در اواسط دهه 90 میلادی رخ داده بود.

جزئیات خبر

۱۳۹۵/۱/۱۵[ امنیت اطلاعات ]
از بین بردن هارد دیسک توسط باج افزار Petya

به نظر می رسد که سال 2016 را باید سال باج افزارها نامگذاری شود. زیرا مجموعه برنامه ها و نسخه های جدیدی از این دست مانند قارچ رشد و نمو کرده اند.

جزئیات خبر

۱۳۹۵/۱/۱۴[ امنیت اطلاعات ]
AceDeciever: نرم افزار مخربی که می تواند هر گوشی آیفونی را آلوده کند

کاربران آیفون اپل معمولا فکر می کنند اپل گوشی برای آنها ساخته است که مانند یک قلعه تسخیر ناپذیر می باشد. اغلب گفته می شود که گوشی های اپل ایمن می باشند به خصوص زمانی که با دستگاههای اندروید مورد مقایسه قرار می گیرند. این درست است، اپل واقعا نسبت به دستگاههای اندروید دارای ایمنی بیشتری می باشد اما بدین معنی نیست که کاملا غیر قابل نفوذ باشد.

جزئیات خبر

۱۳۹۴/۱۲/۲۶[ امنیت اطلاعات ]
اشکال بازنشانی کلمه عبور در فیسبوک امتیازی برای هکرها

Anand Prakash می تواند هر حساب کاربری در فیسبوک را هک کند. این محقق امنیتی مستقر در هند، ماه گذشته وصله آسیب پذیری را در بخش بازنشانی کلمه عبور پیدا کرد. این ایراد به او اجازه می داد تا از بین 1.1 میلیارد حساب کاربری در فیسبوک هر کدام را با brute force هک کند.

جزئیات خبر

۱۳۹۴/۱۲/۲۶[ امنیت اطلاعات ]
آیا Mac من آلوده شده است؟

 قبلا این جمله را زیاد شنیده ایم: "Mac من نیاز به ابزارهای امنیتی ندارد. آنها فوق العاده امن هستند و به طور کامل نسبت به ویروس ایمنی دارند."

     آیا شما این حرف را باور می کنید؟ اگر باور دارید، ما این باور را از می بریم حتی اگر به بزرگی یک اسطوره باشد. در اوایل سال 2005 یک سوء استفاده بزرگ از مکینتاش به لابراتوار کسپرسکی اعلام شد.

جزئیات خبر

۱۳۹۴/۱۲/۲۵[ امنیت اطلاعات ]
آیا پروفایل شبکه اجتماعی شما تبدیل به یک هدف شده است؟

در کنفرانس RSA که در سانفرانسیسکو برگزار شد، این سوال جالب مطرح شد. ما در جهانی با داده های بزرگ و آسیب پذیر قرار داریم. Ian Amit از شرکت Zerofox مبحثی را آغاز کرد که مرتبط با مجرمان سایبری بود که برای نفوذ به یک شرکت پروفایلهای کارکنان را مورد هدف قرار داده بود. 

جزئیات خبر

۱۳۹۴/۱۲/۲۴[ امنیت اطلاعات ]
سازماندهی جرائم سایبری در اندروید توسط تروجان Triada

آیا می دانید در ارتش چگونه عمل می کنند: در ابتدا دیده بانی می کنند تا مطمئن شوند که این موقعیت مناسب است. سپس حمله سنگین آغاز می شود. از این روش در قدیم در جنگهای سایبری استفاده می کردند اما به نظر می رسد که این تروجان هم به همین روش کار می کند.

جزئیات خبر

۱۳۹۴/۱۲/۲۲[ امنیت اطلاعات ]
ادامه تکامل بدافزارهای تلفن همراه

 امروزه رایانه های شخصی خیلی بهتر از قبل محافظت می شوند. بروز رسانی جدید ویندوز 8.1 همراه با یک دیوار آتشین است که از طریق یک آنتی ویروس محافظت می شود. توسعه دهندگان مرورگرها هم همچنان در فکر امنیت هستند: برای مثال، مرورگر کروم در تلاش است تا سایتهای مشکوک را شناسائی کند و قبل از باز کردن آنها به کاربر هشدار دهد. این سیستم از حمله نرم افزارهای مخرب برای آلوده کردن رایانه جلوگیری می کند.

جزئیات خبر

۱۳۹۴/۱۲/۱۹[ اخبار امنیت ]
گشت و گذار در وب را بطور کامل خصوصی کنید

ممکن است ندانید زمانهائی که از موتورهای جستجوگر درخواستی کنید، یا از یک فروشگاه آنلاین محصولی خریداری می کنید، یا از وبلاگ مورد علاقه تان بازدید کنید و یا آخرین خبرها را در سایت خبری مورد علاقه مطالعه می کنید یک ردپای دیجیتالی از خود باقی گذاشته اید.

جزئیات خبر