2024-05-09@07:57:29 GMT
۱۳۷ نتیجه - (۰.۰۱۲ ثانیه)
جدیدترینهای «محققان امنیتی»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
به گزارش «تابناک» به نقل از فارس از فربس، محققان امنیتی طی یک هشدار اعلام کردهاند پایگاه دادهای حاوی ۲۶ میلیارد رکورد اطلاعات لو رفته از کاربران شبکههای اجتماعی، کشف شده است. این اتفاق که توسط محققان به نشت عظیم داده ها، یا مادر همه نقضهای امنیتی لقب گرفته است، که احتمالاً بزرگترین مورد کشفشده تاریخ تا به امروز است. به گفته محققان«سکیوریتی دیسکاوری» و «سایبرنیوز»، پایگاه داده تازه کشف شده از اطلاعات لو رفته تا 12 ترابایت حجم دارد. تیم تحقیقاتی معتقد است پایگاه داده ای که در یک نمونه ذخیرهسازی باز یافت شده است، احتمالاً توسط یک عامل مخرب یا کارگزار داده جمعآوری شده است. آنها می گویند: « تهدید کنندگان می توانند از داده های جمع آوری...
آفتابنیوز : پایگاه داده تازه کشفشده از دادههای لو رفته حدود ۱۲ ترابایت حجم دارد. تیم تحقیقاتی میگوید پایگاه داده ۲۶ میلیارد رکوردی که بهدست آمده، احتمالاً توسط هکرها جمعآوری شده است. محققان امنیتی میگویند هکرها میتوانند از دادههای جمعآوریشده برای طیف گستردهای از حملات سایبری ازجمله سرقت هویت، طرحهای پیچیده فیشینگ، حملات سایبری هدفمند و دسترسی غیرمجاز به حسابهای شخصی و حساس استفاده کنند. محققان امنیتی از کشف یک نشت اطلاعاتی ۱۲ ترابایتی خبر میدهند به گزارش دیجیاتو، علاوه بر دادههای پیامرسان چینی تنسنت و شبکه اجتماعی ویبو چین، سوابق کاربران پلتفرمها و سرویسهایی مانند توییتر، دراپباکس، لینکدین، ادوبی، کانوا و تلگرام نیز در این پایگاه داده یافت میشود، و این مسئله شرایط نگرانکنندهای را بهوجود آورده است. محققان...
دیجیاتو نوشت: محققان امنیتی از کشف پایگاه دادهای حاوی حدود ۲۶ میلیارد رکورد لورفته خبر میدهند. این نشت اطلاعاتی با حجم حدود ۱۲ ترابایت، از نظر محققان، احتمالاً بزرگترین موردی است که تا به امروز کشف شده است. پایگاه داده تازه کشفشده از دادههای لو رفته حدود ۱۲ ترابایت حجم دارد. تیم تحقیقاتی میگوید پایگاه داده ۲۶ میلیارد رکوردی که بهدست آمده، احتمالاً توسط هکرها جمعآوری شده است. محققان امنیتی میگویند هکرها میتوانند از دادههای جمعآوریشده برای طیف گستردهای از حملات سایبری ازجمله سرقت هویت، طرحهای پیچیده فیشینگ، حملات سایبری هدفمند و دسترسی غیرمجاز به حسابهای شخصی و حساس استفاده کنند. محققان امنیتی از کشف یک نشت اطلاعاتی ۱۲ ترابایتی خبر میدهند علاوه بر دادههای پیامرسان چینی تنسنت و...
محققان امنیتی در رویداد رقابتی هکونفوذ Pwn2Own که در تورنتو برگزار شد، توانستند سه آسیبپذیری امنیتی دیگر در گلکسی S23 سامسونگ پیدا کنند و این گوشی اینبار در آسیبپذیری هتریک کرد. این رویداد که به میزبانی Zero Day Initiative برگزار میشود از ابتدای هفته گذشته آغاز شده و بهگزارش سمموبایل تاکنون در روند این رویداد گلکسی S23 در مجموع ۵ بار هک شده است. در روز اول رویداد، گوشی سامسونگ گلکسی S23 دو بار بهصورت موفقیتآمیز ازطریق آسیبپذیری Zero-Day (صفرروزه یا روز صفر) هک شد و در طی دو روز بعد نیز این گوشی چند هک دیگر را تجربه کرد. خبر بد این است که آسیبپذیریهای روز-صفر کشفشده در گلکسی S23، مواردی هستند که سامسونگ از آنها بیاطلاع بود. برگزارکننده...
تیم تحقیقات هوش مصنوعی مایکروسافت، حجم عظیمی از دادههای شخصی را تصادفی در پلتفرم توسعه نرم افزار گیت هاب، افشا کردند. به گزارش ایسنا، تحقیقات جدید شرکت امنیت سایبری «ویز» (Wiz) نشان داد دادههای میزبانی شده در ابر، در پلتفرم آموزش هوش مصنوعی گیت هاب از طریق لینکی که پیکربندی اشتباهی داشت، افشا شدهاند. این دادهها توسط تیم تحقیقات مایکروسافت در هنگام انتشار دادههای آموزش کد باز در گیت هاب، درز کردند. طبق یک پست وبلاگ «ویز»، از کاربران این پلتفرم خواسته شد تا مدلهای هوش مصنوعی را از یک URL ذخیرهسازی ابری دانلود کنند، اما برای اعطای مجوز به کل حساب ذخیره سازی، این لینک به اشتباه پیکربندی شده بود و همچنین، به کاربران اجازه کنترل کامل را داد...
اپل روز گذشته نتوانست دادگاه تجدیدنظر آمریکا را متقاعد کند که استارت آپ امنیتی Corellium با تقلید از سیستم عامل iOS خود برای کمک به محققان در یافتن نقصهای امنیتی در دستگاههای اپل، حق چاپ را نقض کرده است. نرم افزار Corilium مستقر در فلوریدا به کاربران اجازه میدهد iOS را بر روی دستگاههای غیر اپل اجرا کنند و سیستم عامل را به گونهای اسکن و اصلاح کنند که به محققان امنیتی امکان میدهد آسیب پذیریها را به طور موثرتری کشف کنند. اپل در سال ۲۰۱۹ از Corellium به دلیل نقض حق چاپ در دادگاه فدرال در جنوب فلوریدا شکایت کرد. دادگاه استیناف اعلام کرد که اپل قبل از طرح شکایت، تلاشی برای خرید کورلیوم به قیمت تقریبی ۲۳ میلیون...
ایتنا - در فروشگاه اپلیکیشن گلکسی سامسونگ، حفرههای امنیتی شناسایی شده بود که به هکرها اجازه میدهد به گوشی سامسونگ نفوذ کنند. سامسونگ دو آسیب پذیری در فروشگاه برنامه موبایل گلکسی را ترمیم کرد که میتوانست به هکرها اجازه دهد هر اپلیکیشنی را در دستگاه هدف، بدون اطلاع صاحب آن، نصب کنند. به گزارش ایتنا از ایسنا، محققان امنیت سایبری گروه انسیسی، این آسیبپذیریها را اواخر دسامبر سال ۲۰۲۲ شناسایی کردند و به سامسونگ اطلاع دادند و این شرکت اول ژانویه، وصله ۴.۵.۴۹.۸ را منتشر کرد. اکنون با گذشت بیش از یک ماه از ترمیم آسیب پذیریهای مذکور، محققان جزئیات فنی آنها را منتشر کردند. نخستین حفره امنیتی، نقص کنترل دسترسی نامناسب بود که میتوانست برای...
در فروشگاه اپلیکیشن گلکسی سامسونگ، حفرههای امنیتی شناسایی شده بود که به هکرها اجازه میدهد به گوشی سامسونگ نفوذ کنند. به گزارش ایسنا، سامسونگ دو آسیب پذیری در فروشگاه برنامه موبایل گلکسی را ترمیم کرد که میتوانست به هکرها اجازه دهد هر اپلیکیشنی را در دستگاه هدف، بدون اطلاع صاحب آن، نصب کنند. محققان امنیت سایبری گروه انسیسی، این آسیبپذیریها را اواخر دسامبر سال ۲۰۲۲ شناسایی کردند و به سامسونگ اطلاع دادند و این شرکت اول ژانویه، وصله ۴.۵.۴۹.۸ را منتشر کرد. اکنون با گذشت بیش از یک ماه از ترمیم آسیب پذیریهای مذکور، محققان جزئیات فنی آنها را منتشر کردند. نخستین حفره امنیتی، نقص کنترل دسترسی نامناسب بود که میتوانست برای نصب اپلیکیشنها در اندپوینت هدف، بهره برداری...
کارشناسان امنیتی هشدار دادهاند که ChatGPT میتواند توسط هکرها برای بهدستآوردن اطلاعات هک شود. چتبات محبوب توسعهیافته توسط OpenAI میتواند دستورالعملهایی در مورد نحوه یافتن آسیبپذیریهای یک وبسایت ارائه کند. محققان Cybernews این سؤال را از ChatGPT پرسیدند: «در وبسایتی با یک دکمه هستم. چگونه آسیبپذیریهای آن را آزمایش کنم؟» در پاسخ به سؤال محققان، ChatGPT پنج روش را به آنها توصیه کرد که میتوانند از طریق آنها آسیبپذیریهای سایت را جستوجو کنند. زمانی که اطلاعات بیشتری به هوش مصنوعی ارائه و کد منبع سایت با آن به اشتراک گذاشته شد، ChatGPT همچنین بهراحتی توصیه کرد که محققان روی کدام بخش از کد باید تمرکز کنند و حتی تغییراتی را برای آن پیشنهاد کرد. هک ساده وبسایت با کمک ChatGPT...
طبق ادعای محققان امنیتی، با اندازهگیری زمان ارسال پیامها در واتساپ و سیگنال میتوان به موقعیت مکانی کاربر دسترسی پیدا کرد. - اخبار اقتصادی - به گزارش خبرنگار اقتصادی خبرگزاری تسنیم، تیمی از محققان امنیتی دریافتهاند که میتوان مکان کاربران برنامههای پیامرسانهای محبوب "واتسآپ" و "سیگنال" را با دقتی فراتر از 80 درصد با راهاندازی یک حمله زمانبندی ساخته شده خاص استنتاج کرد.از آنجایی که شبکههای اینترنت تلفن همراه و زیرساخت سرورهای پیامرسانها دارای ویژگیهای فیزیکی خاصی هستند که منجر به مسیرهای سیگنال استاندارد میشود، این اعلانها دارای تأخیر قابل پیشبینی بر اساس موقعیت کاربر هستند.با اندازهگیری این تأخیرها در مرحله کار مقدماتی، مانند ارسال پیامها در زمانی که مکان هدف مشخص است، مهاجم میتواند در هر زمانی در آینده با ارسال پیام...
مرکز مدیریت راهبردی افتا اعلام کرد: باجافزار Luna علاوه بر رمزنگاری دادههای حساس در سیستمهای ویندوز، لینوکس و ESXi، آنها را سرقت میکند. مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش دادهاند که توسعهدهندگان باجافزار Black Basta، عملکرد جدیدی را پیادهسازی کردهاند که متکی بر راهاندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویسهای ویندوز است.از آنجا که در حالت امن، برخی از نرمافزارهای امنیتی و ضد بدافزار اجرا نمیشوند در نتیجه باجافزار شناسایی نخواهد شد و فایلهای موجود را در سیستم، بهراحتی رمزگذاری خواهد کرد و این موضوع به باجافزار Black Basta این امکان را میدهد که مکانیزمهای امنیتی را دور بزند.بر اساس یافتههای محققان امنیتی، این باجافزار، مانند دو باج افزار BlackCat و...
مرکز مدیریت راهبردی افتا اعلام کرد: باجافزار Luna از آوریل ۲۰۲۲ فعال بوده است و علاوه بر رمزنگاری دادههای حساس در سیستمهای ویندوز، لینوکس و ESXi، آنها را سرقت میکند. به گزارش ایران اکونومیست از مرکز مدیریت راهبردی افتا، محققان کسپرسکی گزارش دادهاند که توسعهدهندگان باجافزار Black Basta، عملکرد جدیدی را پیادهسازی کردهاند که متکی بر راهاندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویسهای ویندوز است. از آنجا که در حالت امن، برخی از نرمافزارهای امنیتی و ضد بدافزار اجرا نمیشوند در نتیجه باجافزار شناسایی نخواهد شد و فایلهای موجود را در سیستم بهراحتی رمزگذاری خواهد کرد و این موضوع به باجافزار Black Basta این امکان را میدهد که مکانیزمهای امنیتی را دور بزند....
به گزارش ایسنا، مایکروسافت در یک پست بلاگ اعلام کرد شرکت DSIRF، جاسوس افزاری به نام "ساب زیرو" (Subzero) طراحی کرده است که از آسیب پذیریهای معروف به زیرودی، برای دسترسی به اطلاعات محرمانهای مانند کلمات عبور یا رمز ورود به سیستم استفاده میکند. قربانیان این جاسوس افزار که تاکنون مشاهده شدهاند، شامل بانکها، شرکتهای حقوقی و شرکتهای مشاوره استراتژیک در اتریش، انگلیس و پاناما بودهاند. آسیب پذیریهای زیرودی، حفرههای امنیتی خطرناک با ارزش بالا برای هکرها و جاسوسها هستند زیرا حتی هنگامی که یک نرم افزار به روز می شود، همچنان قابل بهره برداری هستند. کریستین گودوین، مدیرکل واحد امنیت مایکروسافت اعلام کرد: تماس مایکروسافت با یک قربانی، تایید کرد آنها موافق استفاده از این بدافزار نبوده اند...
ایتنا - گروهی از محققان و پژوهشگران امنیتی دریافتهاند که سه فیلترشکن یا ویپیان معروف اطلاعات کاربران و موقعیت آنها را در صورت لزوم، افشا میکنند. یکی از راههایی که کاربران برای دور زدن فیلترینگ و مسدودسازی برخی وبسایتها و اپلیکیشنها در جهان میدانند، استفاده از فیلترشکن یا VPNهایی است که در فروشگاههای اینترنتی و آنلاین همچون پلیاستور گوگل و اپاستور اپل وجود دارند. این فیلترشکنها به کاربران اجازه میدهند تا بدون اینکه مشخص شود از چه کشوری به اینترنت وصل می شوند، به وبسایت، اپلیکیشن و پیامرسان مورد نظر خود دسترسی یابند و از اطلاعات آن استفاده کنند. به گزارش ایتنا از ایسنا، برخی از کشورها از جمله چین قوانین سختگیرانهای برای شبکههای اجتماعی و اپلیکیشنهای مختلف...
گروهی از محققان و پژوهشگران امنیتی دریافتهاند که سه فیلترشکن یا ویپیان معروف اطلاعات کاربران و موقعیت آنها را در صورت لزوم، افشا میکنند. به گزارش ایران اکونومیست، به نقل از وبسایت هکرنیوز، یکی از راههایی که کاربران برای دور زدن فیلترینگ و مسدودسازی برخی وبسایتها و اپلیکیشنها در جهان میدانند، استفاده از فیلترشکن یا VPNهایی است که در فروشگاههای اینترنتی و آنلاین همچون پلیاستور گوگل و اپاستور اپل وجود دارند. این فیلترشکنها به کاربران اجازه میدهند تا بدون اینکه مشخص شود از چه کشوری به اینترنت وصل می شوند، به وبسایت، اپلیکیشن و پیامرسان مورد نظر خود دسترسی یابند و از اطلاعات آن استفاده کنند. برخی از کشورها از جمله چین قوانین سختگیرانهای برای شبکههای اجتماعی و اپلیکیشنهای مختلف...
به گزارش همشهری آنلاین و به نقل از خبرگزاری رویترز، این اقدام پس از آن صورت میگیرد که حداقل دو شرکت صهیونیستی از نقصهای نرمافزار اپل برای نفوذ از راه دور به آیفونها بدون نیاز به کلیک مورد استفاده قرار گرفتند. گروه NSO، سازنده نرمافزار جاسوسی «پگاسوس» که میتواند چنین حملاتی را انجام دهد، توسط اپل مورد شکایت قرار گرفته است و مقامات آمریکایی در لیست سیاه تجاری قرار دادهاند. «حالت قفل امنیتی» پاییز امسال به آیفونها، آیپدها و مکهای اپل میآید و روشن کردن آن اکثر پیوستهای ارسال شده به برنامه پیامهای آیفون را مسدود میکند. محققان امنیتی بر این باورند که گروه NSO از نقصی در نحوه مدیریت پیوستهای پیام توسط اپل استفاده کرده است. حالت جدید همچنین...
سند جامع علمی دفاعی امنیتی به تصویب رهبرانقلاب رسیده است / بررسی نبردهای جهان بخشی از نیاز امروز و فردای را تعیین میکند
رئیس ستاد کل نیروهای مسلح گفت: سند جامع علمی دفاعی امنیتی سند ارزشمندی است که پس از بازبینی و طی مراحل متنوع به تصویب مقام معظم رهبری و شورای عالی انقلاب فرهنگی رسیده است. به گزارش گروه سیاسی خبرگزاری دانشجو، ششمین جشنواره سلمان فارسی با حضور سرلشکر محمد باقری رئیس ستاد کل نیروهای مسلح امیر سرتیپ آشتیانی وزیر دفاع و پشتیبانی نیروهای مسلح، محققان و نخبگان نیروهای مسلح به میزبانی وزارت دفاع و پشتیبانی نیروهای مسلح برگزار شد.رئیس ستاد کل نیروهای مسلح در این همایش با درود به روان پاک شهیدان به ویژه وزیر شهید مصطفی چمران، طی سخنانی با ابراز خرسندی از حضور در جمع نخبگان و محققان دفاعی نیروهای مسلح گفت: انتظار میرود این جشنواره موجب تحرک...
یک شرکت دانشبنیان با استفاده از نرمافزارهای بومی فناوریهای امنیتی در حوزه نظارت تصویری را بومیسازی و عرضه کرده است. به گزارش ایران اکونومیست، محمد قلم چی، مدیرعامل این شرکت دانشبنیان با اشاره به ارائه راهکارهای نرمافزاری و هوشمند در حوزه نظارت و امنیت، گفت: نظارت تصویری به تنهایی پاسخگوی نیازهای مورد انتظار نیست و از سوی دیگر باید شکل جامع و کاملی از راهکارهای امنیتی ارائه شود؛ از این رو باید این سامانهها بومی باشند. وی اضافه کرد: ما برای حل مشکلاتی مانند نبود خدمات پس از فروش محصولات خارجی و قیمت سرسامآور راهکارهای خارجی اقدام به تولید راهکاری کردیم که از سالها قبل از عرضه به بازار، مورد تست و بازبینی قرار گرفته است تا نهتنها کیفیتی قابل رقابت...
ایتنا- محققان MIT به تازگی اعلام کردهاند که تراشه اپل M1 نقص امنیتی بزرگی دارد که نمیتوان آن را با هیچ به روز رسانیای برطرف کرد. محققان MIT به تازگی اعلام کردهاند که تراشه اپل M1 نقص امنیتی بزرگی دارد که نمیتوان آن را با هیچ به روز رسانیای برطرف کرد. به گزارش ایتنا و به نقل از techradar، مقالهای جدید از محققان MIT نشان میدهد که نقص امنیتی موجود در تراشه اپل M1 باعث میشود که فرد مهاجم به راحتی بتواند از بخشی تحت عنوان کد احراز هویت اشاره گر (PAC) سو استفاده میکند. این بخش به منظور حصول اطمینان از عدم تغییر مخرب کدهای یک نرم افزار، امضای دیجیتال آن را چک میکند. محققان MIT برای اثبات...
به گزارش خبرگزاری مهر به نقل از گیزموچاینا، سری تراشه های M1 که در رایانه های «مک مینی» و مک بوک ها و آی پد های اپل به کار رفته اند. پس از آنکه اپل در کنفرانس WWDC۲۰۲۲ میلادی تراشه های M2 را معرفی کرد، اکنون یک شکاف امنیت سایبری در SoC کشف شده که احتمالا محصولات اپل را هدف حمله سایبری قرار می دهد. دو نشریه «مک ورد» و «۹تا۵ مک» به نقل از محققان MIT نوشته اند شکاف امنیتی تازه کشف شده در تراشه مذکور را نمی توان با آپدیت های نرم افزاری ترمیم کرد. شکاف امنیتی نگران کننده M1 «پک من» (PACMAN) نام دارد که سیستم های PAC را هدف می گیرند. با استفاده از این شکاف...
چیپ بلوتوث آیفونها در زمان خاموشبودن دسترسی مستقیم به firmware را میدهد. محققان آلمانی در دانشگاه فنی دارمشتات توانستند امکان انتقال بدافزار به آیفون خاموش را با موفقیت انجام دهند! درحالحاضر، شواهدی مبنیبر اینکه از رخنهی امنیتی یادشده گروههای سودجو سوءاستفاده کردهاند یا خیر، دردسترس نیست؛ اما قطعاً انتشار این گزارش اپل را به واکنش مجبور خواهد کرد.باگ مذکور در iOS ۱۵ یافت شده است که بهواسطهی آن به نرمافزار Find My این امکان داده میشود تا ساعتها پس از خاموششدن دستگاه، در پسزمینه اجرا شود و از بخشهایی، چون بلوتوث و NFC و Ultra Wideband یا به اختصار UWB نیز در حالت low-power mode استفاده کند.البته حالت low-power mode مذکور بهمعنی آیکن زردرنگ باتری نیست. در زمان بررسی ویژگیهای...
به تازگی محققان کشف کرده اند که خودروهایی با ویژگی بلوتوث BLE برای هک شدن و دزدیده شدن بسیار آسیب پذیر هستند. به گزارش مشرق، محققان نقصی در بلوتوث کم انرژی (BLE) یافته اند که به دستگاه ناشناخته اجازه میدهد به عنوان دستگاه آشنا تلقی شود. این یک مشکل است، زیرا بسیاری از دستگاههای هوشمند از BLE برای شناسایی یک دستگاه قابل اعتماد به عنوان یک کلید استفاده میکنند. محققان حتی با بازکردن یک تسلای قفل شده و دور کردن آن، این ضعف کارایی دستگاه بلوتوثی را نشان دادند. این آسیبپذیری تسلا مدل ۳ و تسلا مدل Y را تحت تأثیر قرار میدهد، اما همانطور که رویترز اشاره میکند، میلیونها خودرو از برندهای دیگر نیز تحت تأثیر قرار گرفتهاند. محققان...
خبرگزاری آریا- سازمان اطلاعات و امنیت داخلی (شاباک یا شین بِت) مدعی شد که نیروی قدس سپاه پاسداران ایران پشت این اقدام آدم ربایی بوده است.به گزارش سرویس بینالملل آریا به نقل از العربی الجدید؛این سازمان اطلاعاتی مدعی شد:مقامات اطلاعاتی ایران برای افسران و پژوهشگران ذخیره اسرائیلی برای شرکت در کنفرانس هایی در اروپا با هدف ربودن آنها دعوت نامه فرستادند.مردان اطلاعاتی ایران از شخصیتهای اسرائیلی خواستند از طریق واتساپ با هم ارتباط برقرار کنند که این موضوع باعث شد تا این افراد برای تحقیقات به سرویسهای امنیتی اسرائیل مراجعه کنند.این منبع خبر داد:اعضای نهادهای اطلاعاتی و امنیتی ایران با جعل هویت روزنامهنگاران، دانشگاهیان و بازرگانان خارجی با افسران و محققان اسرائیلی تماس گرفتند تا آنها را فریب دهند،...
ایتنا - محققان امنیتی هشدار میدهند که برخی مهاجمان با نفوذ به حسابهای کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایلهای اجرایی مخربی را بین اعضای گروه منتشر میکنند. به گزارش ایتنا از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است...
ایران اکونومیست- محققان امنیتی هشدار میدهند که برخی مهاجمان با نفوذ به حسابهای کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایلهای اجرایی مخربی را بین اعضای گروه منتشر میکنند. به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات «فیشینگ» در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است که امکان مکالمه،...
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را بهویژه در محیطهای کسبوکار فراهم میآورد. بیش از ۲۷۰ میلیون کاربر هر ماه از Microsoft Teams استفاده میکنند و به آن...
محققان امنیتی هشدار میدهند که برخی مهاجمان، با نفوذ به حسابهای کاربری مایکروسافت تیمز، وارد مکالمات گروهی شده و فایلهای اجرایی مخربی را بین اعضای گروه منتشر میکنند. به گزارش ایسنا، بهدلیل آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را بهویژه در...
به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایلهای دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیتهایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم میکند که متأسفانه این دعوتها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام میشود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را بهویژه در محیطهای کسبوکار فراهم میآورد. بیش از 270 میلیون کاربر هر ماه از Microsoft Teams استفاده میکنند و به آن اعتماد دارند، علیرغم...
گوگل و فیسبوک برای تضعیف اپل دست به یکی می کنند/ هشدار محققان امنیتی به کاربران اپل/ پیش بینی ورشکستگی شرکت ها با کمک هوش مصنوعی
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، اگر از علاقمندان به اخبار فناوری و دستگاههای مدرن هستید و امروز موفق به رصد اخبار سرویس فضای مجازی در حوزه دریچه فناوری نشدهاید، در ادامه لینک خبرهای پربازدید از نگاه کاربران را برای شما به نمایش گذاشتهایم. قیمت روز گوشی موبایل ۳ آبان قیمت گوشیهای موبایل موجود در بازار، مورخ ۳ آبان را مشاهده میکنید. ترامپ به دنبال دو قطبی کردن جامعه آمریکا / دونالد ترامپ جایی در انتخابات آینده ایالات متحده ندارد به تازگی خبری مبنی بر راه اندازی یک شبکه اجتماعی جدید توسط دونالد ترامپ در رسانه ها منتشر شد که در این گزارش به ابعاد مختلف این موضوع پرداخته شده است. جذابترین تصاویر پس...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به گزارش به نقل از phonearena، اولین آگهیهای تبلیغاتی که شرکت اپل در سال ۲۰۰۷ برای کمک به فروش گوشی هوشمند جدید خود انجام داد شامل ویژگیهایی بود که برای کاربران فیسبوک طراحی شده بودند. در این تبلیغات گفته میشد اگر شما آنقدر به برنامه فیسبوک علاقه دارید که هر بار که پشت رایانه خود مینشینید آن را چک میکنید، به این موضوع فک کنید که هرگاه دور از رایانه خود باشید نیز بتوانید این کار را انجام دهید. البته در آن زمان اپ استور وجود نداشت و کاربران برای دسترسی به این سایت باید از مرورگر سافاری موبایل استفاده میکردند. استفاده فیسبوک از شتاب سنج گوشی برای...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، تعدادی از محققان امنیت سایبری تیم Eclypsium یک آسیب پذیری جدی امنیتی در سیستم عاملهای ویندوز ۸ و ویندوز ۱۰ کشف کرده اند که میتواند توسط نفوذگران برای نفوذ به سیستمهای کاربران یا نابودی دستگاهها از طریق ویروسهای مخرب، مورد سوء استفاده قرار گیرد. محققان ادعاهای خود را با ویدئویی اثبات کردند. محققان میگویند آسیب پذیری فعلی در ویندوز ۸ و ۱۰ همان آسیب پذیری است که چند وقت پیش رایانههای Dell را نشانه گرفت و نرم افزارهای مخرب را از راه دور در دستگاهها اجرا و کاربران را هک کرد. چند روز پیش نیز، مایکروسافت به هزاران مشتری خود در مورد آسیب پذیری در بستر خدمات ابری هشدار داد...
ایتنا - نقص امنیتی جدید که از آسیب پذیری کلاسیک بلوتوث استفاده میکند. محققان امنیتی دانشگاه فناوری و طراحی سنگاپور فهرستی از آسیب پذیریهای جدید بلوتوث را فاش کردند. با استفاده از این آسیب پذیریها، هکرها میتوانند دستگاهها را خراب کرده، بدافزار روی آنها نصب و اجرا کند و کنترل کامل سیستمها رابه دست گیرد. دستگاهها و تراشههای آسیب دیده از مارکهای اصلی مانندIntel ، Qualcomm و Texas Instruments هستند. محققان این مجموعه از آسیب پذیری های بلوتوث را "Braktooth" نامگذاری کرده اند. این آسیب پذیریها برد System-on-Chip (SoC) چند فروشنده بزرگ و محبوب را تحت تأثیر قرار می دهد. محققان در مجموع 16 آسیب پذیری امنیتی جدید را کشف کردهاند که 20 آسیب پذیری رایج (CVE) قبلاً...
به گزارش جام جم آنلاین به نقل از خبرگزاری مهر ، گروهی از محققان امنیتی شکاف امنیتی را در فعالیتهای یک توسعه دهنده بازی رایانهای مشهور در چین کشف کردهاند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است.طبق گفته محققان امنیتی وب سایت «وی پی ان منتور»، EskFun از یک سرور بدون اقدامات امنیتی برای ذخیره انبوه اطلاعات جمع آوری شده از کاربران بازیهایش استفاده کرده است. بخشی از اطلاعات جمع آوری شده بسیار حساس هستند و محققان اشاره کردهاند هیچ دلیلی وجود ندارد که یک شرکت توسعه دهنده بازی رایانهای اطلاعاتی با این دقت از کاربرانش حفظ کند. از آنجا که اطلاعات مذکور ایمن نشده بودند، احتمالاً تمام...
یک توسعه دهنده بازی های رایانه ای در چین اطلاعات کاربرانش را در یک مخزن داده بدون اقدامات امنیتی ذخیره کرده و آنها را در معرض خطر هک و کلاهبرداری قرار داده است. گروهی از محققان امنیتی شکاف امنیتی را در فعالیتهای یک توسعه دهنده بازی رایانهای مشهور در چین کشف کردهاند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. طبق گفته محققان امنیتی وب سایت «وی پی ان منتور»، EskFun از یک سرور بدون اقدامات امنیتی برای ذخیره انبوه اطلاعات جمع آوری شده از کاربران بازیهایش استفاده کرده است. بخشی از اطلاعات جمع آوری شده بسیار حساس هستند و محققان اشاره کردهاند هیچ دلیلی وجود ندارد...
ایتنا -گروهی از محققان امنیتی شکاف امنیتی را در فعالیتهای یک توسعه دهنده بازی رایانهای مشهور در چین کشف کردهاند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. یک توسعه دهنده بازی های رایانه ای در چین اطلاعات کاربرانش را در یک مخزن داده بدون اقدامات امنیتی ذخیره کرده و آنها را در معرض خطر هک و کلاهبرداری قرار داده است. به گزارش ایتنا از مهر، گروهی از محققان امنیتی شکاف امنیتی را در فعالیتهای یک توسعه دهنده بازی رایانهای مشهور در چین کشف کردهاند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. طبق گفته...
مایکروسافت سیستم تأیید هویت ویندوز هلو را به گونهای طراحی کرده که با وبکم های مختلف سازگار باشد، اما محققان امنیتی با فریب آن توانستند به دوربینهای رایانهها نفوذ کنند. د که ویندوز هلو تنها فریمهای مادون قرمز را پردازش میکند. محققان برای کسب اطمینان از یافتههای خود تنها از عکسهای سازگار شده با حسگرهای مادون قرمز استفاده کردند و توانستند با فریب ویندوز هلو وارد این سیستم عامل شده و به وب کم رایانه دسترسی یابند. بررسیهای بیشتر نشان داد برای قفل گشایی از یک رایانه سازگار با ویندوز هلو نیازی به تصاویر متعدد مادون قرمز هم نیست و تنها یک تصویر مادون قرمز همراه با یک فریم سیاه در کنار هم برای فریب ویندوز هلو...
به گزارش خبرگزاری مهر به نقل از انگجت، کارشناسان مؤسسه امنیتی سایبرآرک با فریب سیستم تأیید هویت نرم افزار هلو از طریق نمایش تصاویر چهره مالکان رایانهها به جای خود آنها توانستند این سیستم را مختل کنند. ویندوز هلو برای تأیید هویت افراد از دوربینهایی استفاده میکند که مجهز به حسگرهای مادون قرمز و آر جی بی هستند. اما پژوهشگران در بررسیهای خود متوجه شدند که ویندوز هلو تنها فریمهای مادون قرمز را پردازش میکند. محققان برای کسب اطمینان از یافتههای خود تنها از عکسهای سازگار شده با حسگرهای مادون قرمز استفاده کردند و توانستند با فریب ویندوز هلو وارد این سیستم عامل شده و به وب کم رایانه دسترسی یابند. بررسیهای بیشتر نشان داد برای قفل گشایی از یک...
محققان از وجود یک حفره امنیتی در قابلیت «ایردراپ» دستگاههای آیاواس و مکاواس خبر دادند. خبرگزاری میزان _ کانال تلگرامی روزنامه دنیای اقتصاد نوشت: محققان امنیتی از وجود یک حفره امنیتی در قابلیت ایردراپ (AirDrop) دستگاه های آیاواس و مکاواس، خبر دادهاند که میتواند راه را برای دسترسی هکرها به ایمیل ها و شماره های تماس کاربران همواره کند. سرویس ایردراپ در میان کاربران محصولات اپل برای انتقال بدون سیم اطلاعات از طریق وایفای یا بلوتوث مورد استفاده قرار میگیرد و این باگ میتواند تهدیدی جدید برای صدها میلیون دارنده گوشی های آیفون یا سیستم های مک در سراسر جهان باشد. طبق گزارش محققان مرکز SEEMOO و ENCRYPTO، این حفره امنیتی در سال ۲۰۱۹ شناسایی و در ماه...
به گزارش باشگاه خبرنگاران دانشجویی(ایسکانیوز) و به نقل از گیزمودو؛ قابلیت «ایردراپ» اپل راهی مناسب برای به اشتراک گذاری فایلها بین دستگاههای این برند است، اما محققان امنیتی دانشگاه فنی دارمشتات آلمان (Technische Universitat Darmstadt ) هشدار دادهاند احتمالاً ۱.۵ میلیارد کاربر دستگاههای اپل در این روش اطلاعاتی بیش از فایلهای مورد نظرشان را به اشتراک میگذارند. طبق پژوهش انجام شده، افراد غریبه میتوانند شماره موبایل و ایمیل کاربران ایردراپی که در فاصله نزدیکی از آنها حضور دارند را به راحتی کشف کنند. در این حالت کافی است هکری با دسترسی به وای فای در فاصله نزدیکی از کاربر باشد تا به راحتی اطلاعات شخصی وی را سرقت کند. هکر میتواند قابلیت اشتراک گذاری ایردراپ را روی یک سیستم iOS...
ایتنا - محققان آلمانی از یک شکاف در گزینه «ایردراپ» اپل خبر دادهاند که شماره تماس و ایمیل افراد را برای هکرها فاش میکند و در نتیجه کاربران ۱.۵ میلیارد دستگاه این شرکت را در معرض خطر قرار داده است. قابلیت «ایردراپ» اپل راهی مناسب برای به اشتراک گذاری فایلها بین دستگاههای این برند است، اما محققان امنیتی دانشگاه فنی دارمشتات آلمان (Technische Universitat Darmstadt ) هشدار دادهاند احتمالاً ۱.۵ میلیارد کاربر دستگاههای اپل در این روش اطلاعاتی بیش از فایلهای مورد نظرشان را به اشتراک میگذارند. به گزارش ایتنا از مهر، طبق پژوهش انجام شده، افراد غریبه میتوانند شماره موبایل و ایمیل کاربران ایردراپی که در فاصله نزدیکی از آنها حضور دارند را به راحتی کشف...
یک کلیشه مشهور وجود دارد که رایانههای اپل ویروس نمیگیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر میرسد که هکرها ی حرفهای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آنها نیاز به یک پوشش دارند. مطابق گزارشها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محمولهای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که از قبل وجود داشته را از بین ببرد شناخته شده...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ، یک کلیشه مشهور وجود دارد که رایانههای اپل ویروس نمیگیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر میرسد که هکرهای حرفهای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آنها نیاز به یک پوشش دارند. مطابق گزارشها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محمولهای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که...
گوگل از حمله گسترده گروهی از هکرها به پژوهشگران حوزه امنیت سایبری با سوءاستفاده از شبکههای اجتماعی خبر داده است. به گزارش ایمنا، گوگل هشدار داده که وقتی فرد یا افرادی ناشناس از طریق شبکههای اجتماعی با محققان امنیت سایبری تماس میگیرند، باید در این زمینه با هشیاری و احتیاط فراوان برخورد شود تا خطر سرقت اطلاعات حساس از بین برود. گوگل حمله اخیر را به یک گروه هکری مورد حمایت دولت کره شمالی منتسب کرده و افزوده که افراد مورد حمله در زمینه شناسایی آسیب پذیریهای امنیتی نرم افزارها و اپلیکیشنهای مختلف تحقیق میکنند. هکرهای مذکور توسط گروه تحلیل تهدید گوگل موسوم به تی ای جی شناسایی شدهاند که در زمینه شناسایی گروههای هکری تهدیدگر فعالیت میکند. بر اساس...
به گزارش جام جم آنلاین به نقل از دیجیاتو،محققان امنیتی با استفاده از نرم افزار کورلیوم میتوانند باگها و نقصهای امنیتی سیستم عامل اپل را شناسایی کنند که اپل از این موضوع راضی نبود. حالا طبق گزارشی جدید، یک قاضی در فلوریدا ادعاهای این غول فناوری کوپرتینویی را رد کرده. به اعتقاد قاضی «اسمیت»، کورلیوم به خوبی نشان داده که تحت شرایط استفاده عادلانه عمل میکند: «دادگاه با درنظر گرفتن تمام عوامل ضروری، به این موضوع پی برده که کورلیوم تمام اقدامات برای استفاده منصفانه را انجام داده، بنابراین استفاده این شرکت از iOS برای محصولش مجاز است.» اپل در دادخواست خود به این موضوع اشاره کرده بود که کورلیوم به صورت غیرمجاز سیستم عامل و برنامههایی را...
محققان به نقصهای امنیتی خطرناکی پی بردهاند که هکرها میتوانند از آنها برای سرقت هویت استفاده کنند
به گزارش جام جم آنلاین به نقل از دیجیاتو،بر اساس پژوهشی جدید، این آسیبپذیریها در شبکههای 5G غیر مستقل کنونی و مستقل آینده وجود دارند. این گزارش که از سوی شرکت امنیت سایبری «Positive Technologies» منتشر شده، اعلام میکند که اکثر اپراتورهای موبایل در حال حاضر سرویسهای 5G غیر مستقل را در اختیار کاربران قرار میدهند که مبتنی بر زیرساختهای نسل قبلی یعنی 4G LTE است. با توجه به این آسیبپذیریها در پروتکلهای «Diameter» و «GTP»، شبکهها در حال گذر به حالت مستقل هستند. با این حال طبق گزارش جدید این اقدام هم نمیتواند مانع از بروز حملات شود و همچنان کاربران شبکه 5G در معرض خطر قرار دارند. آسیبپذیریها در پروتکلهای «HTTP/2» و «PFCP» که توسط شبکههای مستقل 5G مورد...
به گزارش جام جم انلاین به نقل از خبر گزاری مهر ،اولین بار یان بیر محقق امنیتی گوگل موفق به شناسایی آسیب پذیری یادشده گردید که به هکرها امکان میدهد از راه دور کنترل گوشیهای آیفون را از طریق شبکههای وای فای در دست بگیرند. حفره امنیتی که چنین حملهای را ممکن میکند مربوط به پروتکلهای شبکهای مورد استفاده آیفون است. مهاجمان با سو استفاده از این مشکل میتوانند بدافزارها و جاسوس افزارهای خود را بر روی اسنادی که قصد دارند به آیفون منتقل کنند نصب کنند و از این طریق برای سرقت اطلاعات مدنظر خود اقدام کنند. به عنوان مثال از این طریق میتوان یک عکس آلوده به بدافزار را از طریق شبکههای وای فای به آیفون منتقل کرد و...
سرقت علمی در هر دانشگاه یا موسسه تحقیقاتی در دنیا تعریف خاص خود را دارد و مصادیق زیادی برای آن شمرده شده است. دانشگاههای دنیا در حال ایجاد ابزارهای جدید برای محافظت از تحقیقات در برابر تهدیدات امنیتی و رقابتی هستند. به گزارش ایسنا، در فضای دانشگاهی، سرقت علمی توسط دانشجویان، اساتید و محققان انجام میشود. برخی از موسسات از نرمافزارهای تشخیص سرقت علمی استفاده میکنند، با این حال نتایج حاصل شده از این نرمافزارها همیشه دقیق نیست و خلاهایی در آن وجود دارد. یکی از اشکال رایج سرقت علمی، معروف به تقلب در قرارداد است که در آن دانشجویان به فردی دیگر پول پرداخت میکنند تا کار پروژه تحقیقاتی یا پایاننامه آنها را انجام دهد. در...
ایتنا - محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاههای هوشمند خانگی SmartThinQ کشف کردهاند که به آنها امکان ربودن یا هایجک کردن دستگاههای متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده وسط الجی را میدهد. اگر استفاده از دستگاههای هوشمند زندگی شما را آسان و بیدردسر کردهاند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آنها میتواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود. به گزارش ایتنا، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاههای هوشمند خانگی...
ایتنا- پس از کشف نقص جدیدی که میتواند سرویسهای پرینتر را مورد هدف قرار بدهد از کاربران ویندوز خواسته شده است که از بهروز بودن حفاظتهای امنیتی خود اطمینان کسب کنند. پس از کشف نقص جدیدی که میتواند سرویسهای پرینتر را مورد هدف قرار بدهد از کاربران ویندوز خواسته شده است که از بهروز بودن حفاظتهای امنیتی خود اطمینان کسب کنند. به گزارش ایتنا و به نقل از وبسایت خبری تحلیلی techradar، محققان بهتازگی توانستهاند تا با دور زدن وصلههای امنیتی اخیر از نقصی استفاده کنند که به هکرها اجازه میداد تا پس از هک دستگاههای پرینتر کنترل یک شبکه خصوصی را به دست بگیرند. این نقص روی سرویس Windows Print Spooler که مسئول مدیریت فرایند پرینت گیری است...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، محققان امنیتی به تازگی یک مشکل امنیتی در تراشههای اسنپدراگون کوالکام دست پیدا کردند که میتواند صاحبان تلفنهای اندرویدی را تحت تاثیر قرار دهد. این افراد بیش از ۴۰۰ کد آسیبپذیر در پردازندههای سیگنال دیجیتال (DSP) تراشهها پیدا کردند. آنها به منظور جلوگیری از سوءاستفاده سودجویان از این آسیبپذیریها، جزئیات خاصی را در مورد این کدها افشا نکردهاند. با این حال، یک سایت خبری که با محققان امنیتی در ارتباط است بیان میکند که مهاجمان میتوانند از آسیب پذیریها برای ضبط تماس، سرقت داده، نصب نرم افزارهای مخرب و موارد این چنینی استفاده کنند. محققان تشریح میکنند که فروشندگان تلفن نمیتوانند خودشان این مشکل را برطرف کنند،...
ایتنا- محققان امنیتی موفق به ساخت سیستم امنیتی ویژهای شدهاند که از خنده منحصربهفرد هر انسان بهعنوان یک پسورد استفاده میکند. محققان امنیتی موفق به ساخت سیستم امنیتی ویژهای شدهاند که از خنده منحصربهفرد هر انسان بهعنوان یک پسورد استفاده میکند. به گزارش ایتنا و به نقل از techradar، در دنیایی که میلیونها نفر از پسوردهای ضعیفی مثل 1234 استفاده میکنند، به کار بردن امنیت بیومتریک بسیار منطقی به نظر میرسد چرا که هر انسانی چندین امضای بیومتریک منحصربهفرد دارد که میتوان از آن بهجای پسورد استفاده کرد. در همین راستا دانشمندان بهتازگی کشف کردهاند که خنده هر انسان نیز مانند اثرانگشت او منحصربهفرد است و تقلید آن تقریبا غیرممکن است. گروهی از محققان از دانشگاه لاگوس نیجریه دریافتند...
آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی میتوانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیریهای آیفون را بررسی کنند و یافتههای خود را در اختیار اپل قرار دهند. آیفونهای اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار میگیرند و البته دارای دسترسیهای خاصی به نرم افزارها و سخت افزارهای اپل هستند که در آیفونهای عادی ممکن نیست. از جمله این دسترسیها میتوان به دسترسی به پوسته روت گوشی و امکان اجرای برخی فرامین خاص اشاره کرد. این گوشیها برای استفاده عادی عرضه نشدهاند و اگر محققان آسیب پذیریهای را از طریق آنها بیابند باید آن را به...
رویداد۲۴ آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی میتوانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیریهای آیفون را بررسی کنند و یافتههای خود را در اختیار اپل قرار دهند.بیشتر بخوانید: اجاره آیفون شبی ۲ میلیون تومان!آیفونهای اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار میگیرند و البته دارای دسترسیهای خاصی به نرم افزارها و سخت افزارهای اپل هستند که در آیفونهای عادی ممکن نیست. از جمله این دسترسیها میتوان به دسترسی به پوسته روت گوشی و امکان اجرای برخی فرامین خاص اشاره کرد.این گوشیها برای استفاده عادی عرضه نشدهاند و اگر محققان آسیب پذیریهای را از طریق...
ایتنا -این گوشیها برای استفاده عادی عرضه نشدهاند و اگر محققان آسیب پذیریهای را از طریق آنها بیابند باید آن را به اپل یا یکی از شرکای تجاری تأیید شده این شرکت گزارش کنند. اپل سالها مدعی بوده که ایمنترین گوشیهای دنیا را عرضه میکند، اما هکرها گاهی به این گوشیها نفوذ کردهاند. حالا این شرکت رویکرد خود را تغییر داده و آیفون ویژه هکرها عرضه میکند. به گزارش ایتنا از مهر، آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی میتوانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیریهای آیفون را بررسی کنند و یافتههای خود را در اختیار اپل قرار دهند....
خبرگزاری میزان- شرکت اپل آیفونهایی برای استفاده هکرها تولید کرده است که محققان امنیتی میتوانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیریهای آیفون را بررسی کنند. تاریخ انتشار: 12:32 - 03 مرداد 1399 - کد خبر: ۶۴۰۳۱۴ خبرگزاری میزان - مهر به نقل از انگجت نوشت: آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی میتوانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیریهای آیفون را بررسی کنند و یافتههای خود را در اختیار اپل قرار دهند. آیفونهای اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار میگیرند و البته دارای دسترسیهای خاصی به نرم...
ایتنا- محققان بهتازگی موفق به کشف نقصی در نرمافزار زوم شدهاند که سو استفاده از آن توسط هکرها میتواند کاربران ویندوز 7 را با خطری جدی مواجه کند. محققان بهتازگی موفق به کشف نقصی در نرمافزار زوم شدهاند که سو استفاده از آن توسط هکرها میتواند کاربران ویندوز 7 را با خطری جدی مواجه کند. به گزارش ایتنا و به نقل از techradar، محققان مرکز تحقیقات امنیت سایبری ACROS Security در اسلوونی بهتازگی نقص امنیتی ناشناختهای را در نرمافزار کنفرانس ویدئویی زوم کشف کردند که موجب میشود تا هکر بتواند بهصورت از راه دور کامپیوترهایی که از نسخههای قدیمیتر سیستمعامل مایکروسافت استفاده میکنند را کنترل کند. این نقص امنیتی «روز صفر» در تمامی نرمافزارهای زومی که روی نسخههای ویندوز...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، سال گذشته، شیائومی پس از فروش تقریباً ۱۲۵.۵ میلیون دستگاه، چهارمین تولید کننده بزرگ تلفنهای هوشمند در جهان بود. دلیل این امر این است که شیائومی گوشیهایی با قیمت مناسب برای کشورهای در حال توسعه تولید میکند. شیائومی با استفاده از این استراتژی پول بسیاری به جیب زده است. سالهاست که ما منتظر ورود شیائومی به آمریکا هستیم، اما چنین اتفاقی هرگز رخ نداده است. غیر از وانپلاس، تولیدکنندگان تلفن چینی در آمریکا با آغوش باز مورد استقبال قرار نمیگیرند. حتی ZTE که در سال ۲۰۱۸ چهارمین شرکت بزرگ حمل و نقل گوشیهای هوشمند درآمریکا بود، پس از ممنوعیت دسترسی به زنجیره تأمین این کشور، از رده...
به گزارش سرویس اقتصادی جام نیـوز، محققان و پژوهشگران فعال در حوزه امنیت سایبری چند روز پیش اعلام کردند که مشکل و حفره امنیتی جدیدی در پلتفرم اپلیکیشن پیام رسان واتساپ وجود دارد که موجب افشای شماره تماس خیلی عظیمی از کاربران در نتایج جستجوی گوگل می شود. اما حالا واتساپ با انتشار بیانیه و اطلاعیه ای رسمی و جدید اعلام کرده است که این ضعف امنیتی از پلتفرم این پیام رسان برطرف شده است و کاربران دیگر نگران افشای اطلاعات و حریم خصوصی خود در فضای وب نباشند. چند روز پیش یکی از محققان امنیتی در صفحه کاربری خود در توییتر عنوان کرده بود که جستجوی عبارتی خاص در گوگل موجب میشود که شماره تماس برخی از...
ایتنا- محققان بهتازگی موفق به ساخت افزونهای شدهاند که کدهای وبسایت را باسیاستهای حریم خصوصی آن انطباق میدهد و در صورت مغایرت کاربر را با خبر میکند. محققان بهتازگی موفق به ساخت افزونهای شدهاند که کدهای وبسایت را باسیاستهای حریم خصوصی آن انطباق میدهد و در صورت مغایرت کاربر را با خبر میکند. به گزارش ایتنا و به نقل از engadget، نمایش داده شدن سیاستهای حریم خصوصی در یک وبسایت لزوما به این معنا نیست که کدهای آن سایت نیز به این سیاستها پایبند هستند. محققان دانشگاه واترلو در اونتاریو به همین منظور و برای امنتر کردن اینترنت برای مرورگرها پلاگين جدید ساختهاند که روش پردازش دادهها در یک وبسایت را باسیاستهای حریم خصوصی ادعا شده در آن تطبیق میدهد....
محققان امنیتی به تازگی از تلاش چندین ساله هکرها برای سرقت اطلاعات کاربرانی که اپلیکیشنهای آلوده در فروشگاه گوگل پلی استور را دانلود کردهاند، خبر دادهاند. به گزارش پول نیوز، کارشناسان و محققان فعال در شرکت امنیت سایبری کاسپرسکی به تازگی اعلام کردند که گروهی از هکرها از اواخر سال ۲۰۱۶ میلادی با استفاده از یک بدافزار پیشرفته به سرقت اطلاعات کاربران در اپلیکیشنهای آلوده در گوگل پلی استور اقدام کردهاند. در این گزارش که در وب سایت Wccftech نیز آمده است، هکرها و مجرمان سایبری از اواخر سال ۲۰۱۶ میلادی از یک تروجان و بدافزار پیشرفته در پشتی تحت عنوان PhantomLance سخن گفتهاند که برای سالها به تمامی اطلاعات کاربرانی که برخی از اپلیکیشنهای آلوده در فروشگاه آنلاین و اینترنتی گوگل پلی...
محققان امنیتی به تازگی از تلاش چندین ساله هکرها برای سرقت اطلاعات کاربرانی که اپلیکیشنهای آلوده در فروشگاه گوگل پلی استور را دانلود کردهاند، خبر دادهاند. به گزارش ایسنا، کارشناسان و محققان فعال در شرکت امنیت سایبری کاسپرسکی به تازگی اعلام کردند که گروهی از هکرها از اواخر سال ۲۰۱۶ میلادی با استفاده از یک بدافزار پیشرفته به سرقت اطلاعات کاربران در اپلیکیشنهای آلوده در گوگل پلی استور اقدام کردهاند. در این گزارش که در وب سایت Wccftech نیز آمده است، هکرها و مجرمان سایبری از اواخر سال ۲۰۱۶ میلادی از یک تروجان و بدافزار پیشرفته در پشتی تحت عنوان PhantomLance سخن گفتهاند که برای سالها به تمامی اطلاعات کاربرانی که برخی از اپلیکیشنهای آلوده در فروشگاه آنلاین و اینترنتی گوگل پلی...
به گزارش خبرنگار حوزه بهداشت و درمان گروه علمی پزشكی باشگاه خبرنگاران جوان، در بحبوحه بحران کرونا یکی از بزرگترین بحثها استفاده از ماسک است؛ اینکه کدام نوع بهترین است؟ آیا استفاده از آنها تاثیری دارد؟ و موارد دیگری که به نظر نمیرسد اجماعی در مورد آنها وجود داشته باشد. هفته پیش مراکز کنترل بیماری توصیه کردند که مردم هنگام خروج از خانه از ماسک پارچهای استفاده کنند چرا که این احتمال وجود دارد که افراد هیچ علامتی از کووید ۱۹ را نداشته، اما ناقل ویروس باشند و آن را به دیگران هم انتقال دهند و این توصیه با تصور اینکه ماسک پارچهای جاذب قطرات آلوده به ویروس بوده و مانع قرارگیری آن روی سطوح میشود، با هدف جلوگیری از سرایت...
ایتنا- محققان بهتازگی نقصهای امنیتی جدیدی را در تراشههای ایامدی کشف کردند که میتوان با کمک آنها به اطلاعات حساس کاربران دسترسی پیدا کرد. محققان بهتازگی نقصهای امنیتی جدیدی را در تراشههای AMD کشف کردند که میتوان با کمک آنها به اطلاعات حساس کاربران دسترسی پیدا کرد. به گزارش ایتنا از رایورز به نقل از وبسایت خبری تحلیلی engadget، محققان دانشگاه فناوری Graz موفق به کشف دو حمله تحت عنوان "Take A Way" شدند که میتوانستند اطلاعات پردازندههای ایامدی که در سال 2011 ساختهشدهاند را افشا کنند. این دو حملهها سطح اول حافظه کش را برای افشای اطلاعات هدف گرفته بودند. حمله Collide+Probe موجب میشود که هکر تواند بدون دانستن آدرسهای فیزیکی یا حافظه به اشتراک گذاشته شده دسترسی...
تراشههای هوشمند شرکت اینتل در زمان بوت شدن دارای نقص امنیتی بوده و نمیتوان از آنها در فرایند بروزرسانی استفاده کرد. به گزارش خبرنگار حوزه علم، فناوری و دانشبنیان گروه دانشگاه خبرگزاری آنا، محققان بهتازگی نقص امنیتی بزرگی را در پردازندههای شرکت اینتل کشف کردند. تحقیقات حاکی از آن است که تراشههای اینتل باوجود چنین نقص امنیتی نمیتوانند در فرایند بهروزرسانی و هماهنگی سازی سایر اجزا بهکارگیری شوند. پردازندههای اینتل ازلحاظ تنظیم سرعت پردازش، کنترل عملکرد سیستم رایانه و مدیریت رمزنگاری دارای مشکل هستند. همه این مشکلها به دلیل وجود حفره امنیتی باعث ورود کدهای مخرب به ساختار نرمافزاری پردازنده شده و عملکرد صحیح کل رایانه را با مشکل روبهرو میسازد. به دلیل آنکه پردازنده بهعنوان مغز رایانه شناخته...
آفتابنیوز : به گزارش روزنامه فرامنطقهای الشرق الأوسط، محققان موسسه مطالعات امنیت داخلی رژیم صهیونیستی با انجام تحقیقاتی درباره طرح ضد فلسطینی موسوم به "معامله قرن" هشدار دادند که این طرح خطرات زیادی را در زمینههای امنیتی، اقتصادی و اجتماعی به همراه دارد و از نظر عملی نیز جهشی سریع به سمت راهحل "یک کشوری" است. طبق بررسی انجام شده، این طرح در عین حال که پاسخی جامع به خواستههای امنیتی اسرائیل میدهد، اما مرزهای طولانی و پر پیچ و خم، مناطق شهرکی جدا و سردرگمی جمعیتی را ایجاد میکند که اعمال اقدامات امنیتی اسرائیل را دشوار خواهد کرد و همین مسأله برخورد و مواجهه با ساکنان و دستگاههای امنیتی فلسطینی در طول محورهای مختلف را تشدید میکند. در...
امروزه "امنیت بیومتریک" یا "زیستسنجشی" برای احراز هویت، فراتر از "اثر انگشت" و "تشخیص چهره" رفته است. متأسفانه هکرها راه تسلط بر این مسائل امنیتی را نیز دریافتهاند. "بیومتریک" به نوع خاصی از روشهای امنیتی گفته میشود که در آن برای کنترل دسترسی و برقراری امنیت از ویژگیهای قابل اندازهگیری بدن انسان یا هر موجود زندهٔ دیگر استفاده میشود. همانگونه که از کلمه بیومتریک بر میآید، در این روش با استفاده از الگوریتمهای ریاضی از اندامها برداشتهای ثابت و یکتایی میشود که میتوان از آن به عنوان یک کلمه عبور یکسان و غیرقابل تقلید و گاه غیرقابل تغییر استفاده کرد. سیستم احراز هویت معمولا از یک سیستم رایانهای برای اسکن اندازه و شکل دست افراد استفاده میکند و همچنین...
ایتنا - محققان یک شکاف امنیتی در اندروید ۸ ارویو واندروید ۹ پای کشف کردهاند که با سوءاستفاده از بلوتوث فرد اطلاعات موبایل او را سرقت میکند. محققان امنیتی شرکت آلمانی ERNW یک شکاف امنیتی به نام «BlueFrag» را کشف کردهاند که به هکرها اجازه میدهد بیسروصدا بدافزاری را در موبایلهای اندروید نصب و اطلاعات کاربران را سرقت کنند. این بدافزار روی دستگاههایی دارای اندروید ۸ اوریو یا اندروید ۹ پای نصب میشود. به گزارش ایتنا از مهر، هکرها برای سوءاستفاده از دستگاه کاربر فقط به آدرس «بلوتوث MAC» آن نیاز دارند. دسترسی به آدرس «بلوتوث MAC» نیز با توجه به وای.فای MAC کار سادهای است. به این ترتیب ممکن است حتی کاربر متوجه سرقت اطلاعات خود...
محققان از شناسایی یک برنامه مخرب جدید برای سوءاستفاده از گوشیهای هوشمند خبر دادهاند که بعد از آلوده کردن تلفن همراه پیامکهای نامناسب و آزاردهنده میفرستد. به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، تروجان فیک توکن که قبلا برای سرقتهای بانکی از طریق گوشیهای اندرویدی مورد سوءاستفاده قرار میگرفت، حالا کارکردی جدید یافته و با مخفی کردن خود در گوشی برای ارسال پیامکهای فریبنده و زننده اقدام میکند. محققان کاسپراسکای که در این زمینه مطالعه کردهاند، میگویند اگر فیک توکن گوشی آندرویدی را آلوده کند ابتدا نمایشگر گوشی را قفل میکند و سپس فایلها را رمزگذاری کرده و درخواست پول میکند. فیک توکن همچنین پیامکهایی را برای فهرست تماسهای فرد...
محققان از شناسایی یک برنامه مخرب جدید برای سوءاستفاده از گوشیهای هوشمند خبر دادهاند که بعد از آلوده کردن تلفن همراه پیامکهای نامناسب و آزاردهنده میفرستد. به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، تروجان فیک توکن که قبلا برای سرقتهای بانکی از طریق گوشیهای اندرویدی مورد سوءاستفاده قرار میگرفت، حالا کارکردی جدید یافته و با مخفی کردن خود در گوشی برای ارسال پیامکهای فریبنده و زننده اقدام میکند. محققان کاسپراسکای که در این زمینه مطالعه کردهاند، میگویند اگر فیک توکن گوشی آندرویدی را آلوده کند ابتدا نمایشگر گوشی را قفل میکند و سپس فایلها را رمزگذاری کرده و درخواست پول میکند. فیک توکن همچنین پیامکهایی را برای فهرست تماسهای فرد...
ایتنا - محققان امنیتی این آسیبپذیری را در اکثر توزیعها و سیستم عاملهای لینوکس مانند لینوکس، FreeBSD ،OpenBSD macOS ، iOS و اندروید مشاهده کردهاند. محققان آسیبپذیری را در اکثر سیستم عاملهای لینوکس و دستگاههای مرکز ملی تبادل اطلاعات مشاهده کردهاند که به هکرها امکان میدهد اتصالات VPN را ربوده و دادههای مخرب را به جریان انتقال داده TCP وارد کنند. به گزارش ایتنا از پایگاه اطلاعرسانی فتا، محققان امنیتی این آسیبپذیری را در اکثر توزیعها و سیستم عاملهای لینوکس مانند لینوکس، FreeBSD ،OpenBSD macOS ، iOS و اندروید مشاهده کردهاند. این نقص چگونه کار میکند؟ مطابق گزارش منتشر شده، آسیب پذیری لینوکس به مهاجمین امکان میدهد تا تعیین کنند که آیا کاربری که به شبکه متصل...
ایتنا- محققان امنیتی ESET نقص امنیتی جدیدی را در سرور SQL مایکروسافت پیدا کردهاند که این دیتابیس را با پسورد خاصی برای هکرها در دسترس میکند. محققان امنیتی ESET نقص امنیتی جدیدی را در سرور SQL مایکروسافت پیدا کردهاند که این دیتابیس را با پسورد خاصی برای هکرها در دسترس میکند. به گزارش ایتنا از شماران سیستم به نقل از وبسایت خبری تحلیلی theinquirer، این محققان امنیتی حمله یاد شده را به گروهی چینی به نام Winnti Group نسبت دادند که پیش از این با نامهای APT17، Axiom و Ke3chang شناخته میشدند. آنها مدعی شدند که نقص امنیتی یافت شده توسط آنها شباهتهای بسیار زیادی با ابزار حملاتی سابق این گروه چنینی داشته و آنها از در پشتی...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، در حال حاضر امنیت اطلاعات و حفظ حریم شخصی افراد در حوزه استفاده از بلندگوهای هوشمند اهمیت زیادی یافته است. چندی قبل فاش شد کارمندان گوگل و اپل کلیپ های صوتی ضبط شده از محاورات کاربران در بلندگوهای هوشمند این شرکت ها را گوش می داده اند. اکنون چالشی دیگر درباره بلندگوهای هوشمند فاش شده است. گروهی از محققان متوجه شده اند هکرها با کمک اپلیکیشن های قابل نصب در پلتفرم های «گوگل هوم» و «الکسا»، می توانند از کاربران استراق سمع کنند. محققان شرکت امنیتی Security Research Labs اپلیکیشن هایی به نام Skills برای الکسا و Actions برای گوگل هوم ابداع کردند. این اپلیکیشن ها با سواستفاده از شکاف های امنیتی توانستند...
تین نیوز محققان امنیتی متوجه شده اند شکافی امنیتی در تراشه پاسپورت های الکترونیکی سراسر جهان به هکرها اجازه می دهد اطلاعات افراد را سرقت و تمام فعالیت ها و حرکاتشان را رصد کنند. به گزارش تین نیوز به نقل از دیلی میل، پاسپورت های الکترونیک برای سهولت استفاده طراحی شده اند اما به نظر می رسد آنها تهدیدی امنیتی را در بر دارند.محققان شکاف امنیتی کشف کرده اند که به هکرها اجازه می دهد پاسپورت را از فاصله چند فوتی اسکن و تمام حرکات کاربر را رصد کنند. پاسپورت های الکترونیک از سال ۲۰۰۴ میلادی ارائه شده اند. در این پاسپورت ها تراشه های رایانه ای کوچکی قرار دارد که اطلاعات اساسی درباره هر فرد روی آن ذخیره...
محققان امنیتی متوجه شده اند شکافی امنیتی در تراشه پاسپورت های الکترونیکی سراسر جهان به هکرها اجازه می دهد اطلاعات افراد را سرقت و تمام فعالیت ها و حرکاتشان را رصد کنند. پاسپورت های الکترونیک برای سهولت استفاده طراحی شده اند اما به نظر می رسد آنها تهدیدی امنیتی را در بر دارند.محققان شکاف امنیتی کشف کرده اند که به هکرها اجازه می دهد پاسپورت را از فاصله چند فوتی اسکن و تمام حرکات کاربر را رصد کنند. پاسپورت های الکترونیک از سال ۲۰۰۴ میلادی ارائه شده اند. در این پاسپورت ها تراشه های رایانه ای کوچکی قرار دارد که اطلاعات اساسی درباره هر فرد روی آن ذخیره شده است. به گفته محققان امنیتی شکاف مذکور در پاسپورت...
ایتنا- محققان امنیتی کسپرسکی کشف کردند که نرمافزار CamScanner یک مشکل امنیتی بزرگ دارد و به همین دلیل نیز گوگل آن را از بازار پلی استور حذف کرده است. محققان امنیتی شرکت به تازگی کسپرسکی کشف کردند که نرمافزار CamScanner یک مشکل امنیتی بزرگ دارد و به همین دلیل نیز گوگل آن را از بازار پلی استور حذف کرده است. به گزارش ایتنا از رایورز به نقل از وبسایت خبری تحلیلی bgr، حتما بسیاری از شما با نرمافزار CamScanner آشنایی دارید. این نرمافزار محبوب در حدود ده سال پیش آغاز به کار کرد و تاکنون 100 میلیون بار توسط کاربران دانلود شده است. این نرمافزار، کاربری سادهای دارد و میتواند مدارک اسکن شده را بهراحتی به فایل PDF تبدیل کند....
گروهی از محققان امنیتی گوگل بدافزاری را کشف کرده اند که در برخی وب سایت ها وجود داشته و به مدت دو سال دستگاه های «آی او اس» را مبتلا و اطلاعات آنها را سرقت می کرده است. ۰۹ شهريور ۱۳۹۸ - ۱۵:۱۷ رسانه ها خواندنی نظرات - اخبار رسانه ها - به گزارش گروه رسانه های خبرگزاری تسنیم، به نقل از بی جی آر، اوایل ماه گذشته محققان امنیت سایبری تیم Project Zero گوگل از شکاف امنیتی در iOS خبر دادند که به یک بدافزار اجازه می دهد به طور کامل دستگاه را کنترل کند. هرچند اپل این شکاف امنیتی را ترمیم کرد، اما هنوز مشخص نیست از این شکاف امنیتی چه میزان سواستفاده شده است. اکنون در...
به گزارش گروه اجتماعی برنا؛ تیم زیرو گوگل می گوید اگر کاربری با گوشی آیفون آسیب پذیر به یکی از این سایت های مخرب سر می زده فایل های شخصی، پیام های کوتاه و موقعیت مکانی او لو می رفته است. محققان تیم امنیتی گوگل این حفره امنیتی خطرناک را اوایل سال جاری میلادی به اپل گزارش کرده و کمپانی کوپرتینویی این حفره امنیتی خطرناک را رفع کرده است. گوگل می گوید احتمالاً این سایت ها یک بدافزار روی گوشی نصب کرده تا به نرم افزار مدیریت رمز عبور گوشی یعنی Keychain دسترسی پیدا کنند. هکرها با کنترل این نرم افزار به تمام گذرواژه ها دسترسی پیدا کرده و می توانستند به دیتابیس نرم افزارهای پیام رسان مثل واتساپ و...
ایتنا - محققان برای انجام این کار توانستند با استفاده از اتصال وایفای دوربین Canon EOS 80D به رمزگذاری عکسهای موجود در این دوربین بپردازند و با نمایش این تصویر از فرد تقاضای پول کنند. محققان امنیتی چک پوینت (Check Point) روشی جدید برای اخاذی از عکاسان کشف کردند. آنها توانستند یکی از عکسهای دارنده دوربین Canon EOS 80D را به همراه مقدار پول درخواستیشان روی صفحهنمایش این دوربین به نمایش دربیاورند. به گزارش ایتنا و به نقل از theinquirer،این محققان برای انجام این کار توانستند با استفاده از اتصال وایفای دوربین Canon EOS 80D به رمزگذاری عکسهای موجود در این دوربین بپردازند و با نمایش این تصویر از فرد تقاضای پول کنند. البته این عکسهای دوربین نیستند که...