سرقت سایبری 15 میلیون دلار در رومانی - سرقتی مشابه Carbanak

سرقت سایبری 15 میلیون دلار در رومانی - سرقتی مشابه Carbanak

سه شنبه, 08 اردیبهشت,1394

مقامات کشور رومانی اخیراً اعلام نمودند 25 نفر مظنون به مشارکت با یک باند بین المللی سرقت سایبری از بانکها را بازداشت کرده اند. این باند ضمن خالی کردن کارتهای بانکی، تاکنون بالغ بر 15 میلیون دلار سرقت نموده اند. در این گزارش به بررسی کامل این کلاهبرداری سایبری و مقایسه آن با Carbanak بزرگترین سرقت سایبری قرن میپردازیم.

شناسایی باگ امنیتی در دستبند تناسب اندام

شناسایی باگ امنیتی در دستبند تناسب اندام

دوشنبه, 07 اردیبهشت,1394

یکی از محققین کسپرسکی، اخیراً ضمن بررسی داده های انتقالی بین برخی از دستبندهای دیجیتال تناسب اندام و تلفن همراه به نتایج جالبی دست یافته که در این مطلب به بررسی آن میپردازیم.

اظهارات کارشناس امنیتی رمزنگاری در کنفرانس RSA سان فرانسیسکو

اظهارات کارشناس امنیتی رمزنگاری در کنفرانس RSA سان فرانسیسکو

یکشنبه, 06 اردیبهشت,1394

در این مطلب به اظهارات یکی از بزرگترین کارشناسان امنیت سایبری به نام Adi Shamir بعنوان یکی از بنیانگذاران الگوریتم کدگذاری، در آخرین نشست یا کنفرانس RSA میپردازیم. وی در این کنفرانس امنیتی اصولی امنیتی را مطرح مینماید که بنظر وی طی سی سال اخیر همواره صدق میکرده است از جمله اینکه هیچگاه سیستم کاملاً امنی وجود ندارد. در ادامه این باورها و راهکارهایی امنیتی را مطالعه خواهید نمود.

15000 دلار جایزه برای شناسایی باگهای امنیتی آخرین مرورگر مایکروسافت

15000 دلار جایزه برای شناسایی باگهای امنیتی آخرین مرورگر مایکروسافت

شنبه, 05 اردیبهشت,1394

 اگر شما هم از جمله کارشناسان و افرادی هستید که توانایی و انگیزه کافی برای کمی دستکاری و کار کردن روی کدهای یک نرم افزار جدید را دارید تا به ازای آن 15 هزار دلار از مایکروسافت کسب کنید، درنگ نکنید و همین حالا اقدام به بررسی و کشف آسیب پذیری‌های آخرین نسخه از مرورگر این شرکت نمایید. در این گزارش به شرح شرایط این چالش جذاب و امنیتی شرکت مایکروسافت میپردازیم.

تنظیمات جدید توئیتر برای بهبود امنیت و محرمانگی

تنظیمات جدید توئیتر برای بهبود امنیت و محرمانگی

سه شنبه, 01 اردیبهشت,1394

توئیتر، یکی از محبوبترین شبکه‌های اجتماعی است که شاهد رشد روزافزون محبوبیت آن هستیم. جالبتر آنکه پیغامهای مهمی که افراد گوناگون از رؤسای شرکت‌ها، مقامات سیاسی و حتی هکرها گرفته تا کاربران معمولی برای اولین بار معمولاً توسط این شبکه منتشر میشود. شرکت ایدکو، به گزارشی مبنی بر قابلیت جدید این سرویس میپردازد که به بهبود امنیت و محرمانگی کاربران کمک می‌نماید.

برخورد FBI با هکر بازیگوش در پرواز United

برخورد FBI با هکر بازیگوش در پرواز United

دوشنبه, 31 فروردین,1394

تردیدی نیست شوخی با دستگاههای امنیتی خطوط هوایی UNITED عواقبی بسیار جدی‌تر از آن دارد که بتوان تصور نمود! در این مطلب، شرکت ایدکو، نماینده رسمی شرکت امنیتی کسپرسکی، به گزارشی در خصوص بازیگوشی یکی از محققین امنیتی و برخوردی که از خطوط هوایی مربوطه و سازمان FBI به همراه داشته میپردازد. 

انتشار ایمیل های درزشده‌ی سونی در ویکی لیکس

انتشار ایمیل های درزشده‌ی سونی در ویکی لیکس

یکشنبه, 30 فروردین,1394

سازمان خبری ویکی لیکس (Wikileaks) اخیراً اقدام به انتشار اطلاعاتی از داده‌های شرکت سونی که در اواخر سال 2014 طی حمله یک گروه هک و مجرم سایبری به این شرکت سرقت و درز شده بود. شرکت ایدکو، نماینده رسمی شرکت کسپرسکی در این مطلب به شرح گزارشی در خصوص این اقدام قابل توجه ویکی لیکس میپردازد.  

حمله متقابل مجرمین سایبری – Naikon و Hellsing

حمله متقابل مجرمین سایبری – Naikon و Hellsing

شنبه, 29 فروردین,1394

شرکت کسپرسکی اخیراً گزارشی از مورد نادری در دنیای سایبری منتشر نموده است مبنی بر آنکه دو گروه از مجرمین سایبری اقدام به حمله علیه یکدیگر نموده‌اند. در سال 2014، کسپرسکی پیش بینی کرده بود که این برخی حملات سایبری میتواند ظهور شکل جدیدی از فعالیتهای حوزه جرایم سایبری را رقم بزند: حملات تهدیدآمیز پیشرفته و مستمر (the APT wars). در ادامه به شرح این گزارش و رویداد مربوطه میپردازیم.

بات نت Simda و صفحه بررسی آلودگی به بدافزار آن

بات نت Simda و صفحه بررسی آلودگی به بدافزار آن

چهار شنبه, 26 فروردین,1394

در ادامه به گزارش کسپرسکی در خصوص بات‌نت جدید Simda و معرفی صفحه ویژه این شرکت برای بررسی آلودگی سیستم شما میپردازیم.

معرفی ابزار رایگان ضد تروجان و بازگردانی فایل XoristDecryptor

معرفی ابزار رایگان ضد تروجان و بازگردانی فایل XoristDecryptor

دوشنبه, 24 فروردین,1394

تروجان های Trojan-Ransom.Win32.Xorist برای ایجاد تغییرات غیرمجاز و غیرقابل استفاده نمودن فایلهای آنها روی سیستم کاربر قربانی مورد استفاده قرار میگیرند. این بدافزارها ضمن غیرقابل کنترل کردن رایانه‌ها دسترسی کاربر را به فایلهای موجود روی آن محدود نموده و عملکرد معمول آن را مختل میسازد. این بدافزار پس از گروگان گرفتن داده های سیستم، از کاربر درخواست باج می‌نماید.