Web Analytics Made Easy - Statcounter
2024-05-09@07:57:29 GMT
۱۳۷ نتیجه - (۰.۰۱۲ ثانیه)

جدیدترین‌های «محققان امنیتی»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
    به گزارش «تابناک» به نقل از فارس از فربس، محققان امنیتی طی یک هشدار اعلام کرده‌اند پایگاه داده‌ای حاوی ۲۶ میلیارد رکورد اطلاعات لو رفته از کاربران شبکه‌های اجتماعی، کشف شده است. این اتفاق که توسط محققان به نشت عظیم داده ها، یا مادر همه نقض‌های امنیتی لقب گرفته است، که احتمالاً بزرگترین مورد کشف‌شده تاریخ تا به امروز است. به گفته محققان«سکیوریتی دیسکاوری» و «سایبرنیوز»، پایگاه داده تازه کشف شده از اطلاعات لو رفته تا 12 ترابایت حجم دارد. تیم تحقیقاتی معتقد است پایگاه داده ای که در یک نمونه ذخیره‌سازی باز یافت شده است، احتمالاً توسط یک عامل مخرب یا کارگزار داده جمع‌آوری شده است. آنها می گویند: « تهدید کنندگان می توانند از داده های جمع آوری...
    آفتاب‌‌نیوز : پایگاه داده تازه کشف‌شده از داده‌های لو رفته حدود ۱۲ ترابایت حجم دارد. تیم تحقیقاتی می‌گوید پایگاه داده ۲۶ میلیارد رکوردی که به‌دست آمده، احتمالاً توسط هکر‌ها جمع‌آوری شده است. محققان امنیتی می‌گویند هکر‌ها می‌توانند از داده‌های جمع‌آوری‌شده برای طیف گسترده‌ای از حملات سایبری ازجمله سرقت هویت، طرح‌های پیچیده فیشینگ، حملات سایبری هدفمند و دسترسی غیرمجاز به حساب‌های شخصی و حساس استفاده کنند. محققان امنیتی از کشف یک نشت اطلاعاتی ۱۲ ترابایتی خبر می‌دهند به گزارش دیجیاتو، علاوه بر داده‌های پیام‌رسان چینی تنسنت و شبکه اجتماعی ویبو چین، سوابق کاربران پلتفرم‌ها و سرویس‌هایی مانند توییتر، دراپ‌باکس، لینکدین، ادوبی، کانوا و تلگرام نیز در این پایگاه داده یافت می‌شود، و این مسئله شرایط نگران‌کننده‌ای را به‌وجود آورده است. محققان...
    دیجیاتو نوشت:‌ محققان امنیتی از کشف پایگاه داده‌ای حاوی حدود ۲۶ میلیارد رکورد لورفته خبر می‌دهند. این نشت اطلاعاتی با حجم حدود ۱۲ ترابایت، از نظر محققان، احتمالاً بزرگترین موردی است که تا به امروز کشف شده است.   پایگاه داده تازه کشف‌شده از داده‌های لو رفته حدود ۱۲ ترابایت حجم دارد. تیم تحقیقاتی می‌گوید پایگاه داده ۲۶ میلیارد رکوردی که به‌دست آمده، احتمالاً توسط هکرها جمع‌آوری شده است. محققان امنیتی می‌گویند هکرها می‌توانند از داده‌های جمع‌آوری‌شده برای طیف گسترده‌ای از حملات سایبری ازجمله سرقت هویت، طرح‌های پیچیده فیشینگ، حملات سایبری هدفمند و دسترسی غیرمجاز به حساب‌های شخصی و حساس استفاده کنند. محققان امنیتی از کشف یک نشت اطلاعاتی ۱۲ ترابایتی خبر می‌دهند علاوه بر داده‌های پیام‌رسان چینی تنسنت و...
    محققان امنیتی در رویداد رقابتی هک‌ونفوذ Pwn2Own که در تورنتو برگزار شد، توانستند سه آسیب‌پذیری امنیتی دیگر در گلکسی S23 سامسونگ پیدا کنند و این گوشی این‌بار در آسیب‌پذیری هتریک کرد. این رویداد که به میزبانی Zero Day Initiative برگزار می‌شود از ابتدای هفته گذشته آغاز شده و به‌گزارش سم‌موبایل تاکنون در روند این رویداد گلکسی S23 در مجموع ۵ بار هک شده است. در روز اول رویداد، گوشی سامسونگ گلکسی S23 دو بار به‌صورت موفقیت‌آمیز ازطریق آسیب‌پذیری Zero-Day (صفرروزه یا روز صفر) هک شد و در طی دو روز بعد نیز این گوشی چند هک دیگر را تجربه کرد. خبر بد این است که آسیب‌پذیری‌های روز-صفر کشف‌شده در گلکسی S23، مواردی هستند که سامسونگ از آن‌ها بی‌اطلاع بود. برگزارکننده...
    تیم تحقیقات هوش مصنوعی مایکروسافت، حجم عظیمی از داده‌های شخصی را تصادفی در پلتفرم توسعه نرم افزار گیت هاب، افشا کردند. به گزارش ایسنا، تحقیقات جدید شرکت امنیت سایبری «ویز» (Wiz) نشان داد داده‌های میزبانی شده در ابر، در پلتفرم آموزش هوش مصنوعی گیت هاب از طریق لینکی که پیکربندی اشتباهی داشت، افشا شده‌اند. این داده‌ها توسط تیم تحقیقات مایکروسافت در هنگام انتشار داده‌های آموزش کد باز در گیت هاب، درز کردند. طبق یک پست وبلاگ «ویز»، از کاربران این پلتفرم خواسته شد تا مدل‌های هوش مصنوعی را از یک URL ذخیره‌سازی ابری دانلود کنند، اما برای اعطای مجوز به کل حساب ذخیره سازی، این لینک به اشتباه پیکربندی شده بود و همچنین، به کاربران اجازه کنترل کامل را داد...
    اپل  روز گذشته نتوانست دادگاه تجدیدنظر آمریکا را متقاعد کند که استارت آپ امنیتی Corellium با تقلید از سیستم عامل iOS خود برای کمک به محققان در یافتن نقص‌های امنیتی در دستگاه‌های اپل، حق چاپ را نقض کرده است.  نرم افزار Corilium مستقر در فلوریدا به کاربران اجازه می‌دهد iOS را بر روی دستگاه‌های غیر اپل اجرا کنند و سیستم عامل را به گونه‌ای اسکن و اصلاح کنند که به محققان امنیتی امکان می‌دهد آسیب پذیری‌ها را به طور موثرتری کشف کنند. اپل در سال ۲۰۱۹ از Corellium به دلیل نقض حق چاپ در دادگاه فدرال در جنوب فلوریدا شکایت کرد. دادگاه استیناف اعلام کرد که اپل قبل از طرح شکایت، تلاشی برای خرید کورلیوم به قیمت تقریبی ۲۳ میلیون...
    ایتنا - در فروشگاه اپلیکیشن گلکسی سامسونگ، حفره‌های امنیتی شناسایی شده بود که به هکرها اجازه می‌دهد به گوشی سامسونگ نفوذ کنند. سامسونگ دو آسیب پذیری در فروشگاه برنامه موبایل گلکسی را ترمیم کرد که می‌توانست به هکرها اجازه دهد هر اپلیکیشنی را در دستگاه هدف، بدون اطلاع صاحب آن، نصب کنند. به گزارش ایتنا از ایسنا، محققان امنیت سایبری گروه ان‌سی‌سی، این آسیب‌پذیری‌ها را اواخر دسامبر سال ۲۰۲۲ شناسایی کردند و به سامسونگ اطلاع دادند و این شرکت اول ژانویه، وصله ۴.۵.۴۹.۸  را منتشر کرد. اکنون با گذشت بیش از یک ماه از ترمیم آسیب پذیری‌های مذکور، محققان جزئیات فنی آنها را منتشر کردند. نخستین حفره امنیتی، نقص کنترل دسترسی نامناسب بود که می‌توانست برای...
    در فروشگاه اپلیکیشن گلکسی سامسونگ، حفره‌های امنیتی شناسایی شده بود که به هکرها اجازه می‌دهد به گوشی سامسونگ نفوذ کنند. به گزارش ایسنا، سامسونگ دو آسیب پذیری در فروشگاه برنامه موبایل گلکسی را ترمیم کرد که می‌توانست به هکرها اجازه دهد هر اپلیکیشنی را در دستگاه هدف، بدون اطلاع صاحب آن، نصب کنند. محققان امنیت سایبری گروه ان‌سی‌سی، این آسیب‌پذیری‌ها را اواخر دسامبر سال ۲۰۲۲ شناسایی کردند و به سامسونگ اطلاع دادند و این شرکت اول ژانویه، وصله ۴.۵.۴۹.۸  را منتشر کرد. اکنون با گذشت بیش از یک ماه از ترمیم آسیب پذیری‌های مذکور، محققان جزئیات فنی آنها را منتشر کردند. نخستین حفره امنیتی، نقص کنترل دسترسی نامناسب بود که می‌توانست برای نصب اپلیکیشن‌ها در اندپوینت هدف، بهره برداری...
    کارشناسان امنیتی هشدار داده‌اند که ChatGPT می‌تواند توسط هکرها برای به‌دست‌آوردن اطلاعات هک شود. چت‌بات محبوب توسعه‌یافته توسط OpenAI می‌تواند دستورالعمل‌هایی در مورد نحوه یافتن آسیب‌پذیری‌های یک وب‌سایت ارائه کند. محققان Cybernews این سؤال را از ChatGPT پرسیدند: «در وب‌سایتی با یک دکمه هستم. چگونه آسیب‌پذیری‌های آن را آزمایش کنم؟» در پاسخ به سؤال محققان، ChatGPT پنج روش را به آن‌ها توصیه کرد که می‌توانند از طریق آن‌ها آسیب‌پذیری‌های سایت را جست‌وجو کنند. زمانی که اطلاعات بیشتری به هوش مصنوعی ارائه و کد منبع سایت با آن به اشتراک گذاشته شد، ChatGPT همچنین به‌راحتی توصیه کرد که محققان روی کدام بخش از کد باید تمرکز کنند و حتی تغییراتی را برای آن پیشنهاد کرد. هک ساده وب‌سایت با کمک ChatGPT...
    طبق ادعای محققان امنیتی، با اندازه‌گیری زمان ارسال پیام‌ها در واتس‌اپ و سیگنال می‌توان به موقعیت مکانی کاربر دسترسی پیدا کرد. - اخبار اقتصادی - به گزارش خبرنگار اقتصادی خبرگزاری تسنیم، تیمی از محققان امنیتی دریافته‌اند که می‌توان مکان کاربران برنامه‌های پیام‌رسان‌های محبوب "واتس‌آپ" و "سیگنال" را با دقتی فراتر از 80 درصد با راه‌اندازی یک حمله زمان‌بندی ساخته شده خاص استنتاج کرد.از آنجایی که شبکه‌های اینترنت تلفن همراه و زیرساخت سرورهای پیام‌رسان‌ها دارای ویژگی‌های فیزیکی خاصی هستند که منجر به مسیرهای سیگنال استاندارد می‌شود، این اعلان‌ها دارای تأخیر قابل پیش‌بینی بر اساس موقعیت کاربر هستند.با اندازه‌گیری این تأخیرها در مرحله کار مقدماتی، مانند ارسال پیام‌ها در زمانی که مکان هدف مشخص است، مهاجم می‌تواند در هر زمانی در آینده با ارسال پیام...
    مرکز مدیریت راهبردی افتا اعلام کرد: باج‌افزار Luna علاوه بر رمزنگاری داده‌های حساس در سیستم‌های ویندوز، لینوکس و ESXi، آن‌ها را سرقت می‌کند. مرکز مدیریت راهبردی افتا گفت، محققان کسپرسکی گزارش داده‌اند که توسعه‌دهندگان باج‌افزار Black Basta، عملکرد جدیدی را پیاده‌سازی کرده‌اند که متکی بر راه‌اندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویس‌های ویندوز است.از آنجا که در حالت امن، برخی از نرم‌افزار‌های امنیتی و ضد بدافزار اجرا نمی‌شوند در نتیجه باج‌افزار شناسایی نخواهد شد و فایل‌های موجود را در سیستم، به‌راحتی رمزگذاری خواهد کرد و این موضوع به باج‌افزار Black Basta این امکان را می‌دهد که مکانیزم‌های امنیتی را دور بزند.بر اساس یافته‌های محققان امنیتی، این باج‌افزار، مانند دو باج افزار BlackCat و...
    مرکز مدیریت راهبردی افتا اعلام کرد: باج‌افزار Luna از آوریل ۲۰۲۲ فعال بوده است و علاوه بر رمزنگاری داده‌های حساس در سیستم‌های ویندوز، لینوکس و ESXi، آن‌ها را سرقت می‌کند. به گزارش ایران اکونومیست از مرکز مدیریت راهبردی افتا، محققان کسپرسکی گزارش داده‌اند که توسعه‌دهندگان باج‌افزار Black Basta، عملکرد جدیدی را پیاده‌سازی کرده‌اند که متکی بر راه‌اندازی سیستم در حالت امن (safe mode) قبل از رمزگذاری و تقلید از سرویس‌های ویندوز است. از آنجا که در حالت امن، برخی از نرم‌افزارهای امنیتی و ضد بدافزار اجرا نمی‌شوند در نتیجه باج‌افزار شناسایی نخواهد شد و فایل‌های موجود را در سیستم به‌راحتی رمزگذاری خواهد کرد و این موضوع به باج‌افزار Black Basta این امکان را می‌دهد که مکانیزم‌های امنیتی را دور بزند....
    به گزارش ایسنا، مایکروسافت در یک پست بلاگ اعلام کرد شرکت DSIRF، جاسوس افزاری به نام "ساب زیرو" (Subzero) طراحی کرده است که از آسیب پذیریهای معروف به زیرودی، برای دسترسی به اطلاعات محرمانه‌ای مانند کلمات عبور یا رمز ورود به سیستم استفاده می‌کند.   قربانیان این جاسوس افزار که تاکنون مشاهده شده‌اند، شامل بانک‌ها، شرکت‌های حقوقی و شرکت‌های مشاوره استراتژیک در اتریش، انگلیس و پاناما بوده‌اند. آسیب پذیری‌های زیرودی، حفره‌های امنیتی خطرناک با ارزش بالا برای هکرها و جاسوسها هستند زیرا حتی هنگامی که یک نرم افزار به روز می شود، همچنان قابل بهره برداری هستند. کریستین گودوین، مدیرکل واحد امنیت مایکروسافت اعلام کرد: تماس مایکروسافت با یک قربانی، تایید کرد آنها موافق استفاده از این بدافزار نبوده اند...
    ایتنا - ​​​​​​​گروهی از محققان و پژوهشگران امنیتی دریافته‌اند که سه فیلترشکن یا وی‌پی‌ان معروف اطلاعات کاربران و موقعیت آنها را در صورت لزوم، افشا می‌کنند.  یکی از راه‌هایی که کاربران برای دور زدن فیلترینگ و مسدودسازی برخی وب‌سایت‌ها و اپلیکیشن‌ها در جهان می‌دانند، استفاده از فیلترشکن یا VPNهایی است که در فروشگاه‌های اینترنتی و آنلاین همچون پلی‌استور گوگل و اپ‌استور اپل وجود دارند. این فیلترشکن‌ها به کاربران اجازه می‌دهند تا بدون اینکه مشخص شود از چه کشوری به اینترنت وصل می شوند، به وب‌سایت، اپلیکیشن و پیام‌رسان مورد نظر خود دسترسی یابند و از اطلاعات آن استفاده کنند. به گزارش ایتنا از ایسنا، برخی از کشورها از جمله چین قوانین سختگیرانه‌ای برای شبکه‌های اجتماعی و اپلیکیشن‌های مختلف...
    گروهی از محققان و پژوهشگران امنیتی دریافته‌اند که سه فیلترشکن یا وی‌پی‌ان معروف اطلاعات کاربران و موقعیت آنها را در صورت لزوم، افشا می‌کنند. به گزارش ایران اکونومیست، به نقل از وب‌سایت هکرنیوز، یکی از راه‌هایی که کاربران برای دور زدن فیلترینگ و مسدودسازی برخی وب‌سایت‌ها و اپلیکیشن‌ها در جهان می‌دانند، استفاده از فیلترشکن یا VPNهایی است که در فروشگاه‌های اینترنتی و آنلاین همچون پلی‌استور گوگل و اپ‌استور اپل وجود دارند. این فیلترشکن‌ها به کاربران اجازه می‌دهند تا بدون اینکه مشخص شود از چه کشوری به اینترنت وصل می شوند، به وب‌سایت، اپلیکیشن و پیام‌رسان مورد نظر خود دسترسی یابند و از اطلاعات آن استفاده کنند. برخی از کشورها از جمله چین قوانین سختگیرانه‌ای برای شبکه‌های اجتماعی و اپلیکیشن‌های مختلف...
    به گزارش همشهری آنلاین و به نقل از خبرگزاری رویترز، این اقدام پس از آن صورت می‌گیرد که حداقل دو شرکت صهیونیستی از نقص‌های نرم‌افزار اپل برای نفوذ از راه دور به آیفون‌ها بدون نیاز به کلیک مورد استفاده قرار گرفتند. گروه NSO، سازنده نرم‌افزار جاسوسی «پگاسوس» که می‌تواند چنین حملاتی را انجام دهد، توسط اپل مورد شکایت قرار گرفته است و مقامات آمریکایی در لیست سیاه تجاری قرار داده‌اند. «حالت قفل امنیتی» پاییز امسال به آیفون‌ها، آی‌پدها و مک‌های اپل می‌آید و روشن کردن آن اکثر پیوست‌های ارسال شده به برنامه پیام‌های آیفون را مسدود می‌کند. محققان امنیتی بر این باورند که گروه NSO از نقصی در نحوه مدیریت پیوست‌های پیام توسط اپل استفاده کرده است. حالت جدید همچنین...
    رئیس ستاد کل نیرو‌های مسلح گفت: سند جامع علمی دفاعی امنیتی سند ارزشمندی است که پس از بازبینی و طی مراحل متنوع به تصویب مقام معظم رهبری و شورای عالی انقلاب فرهنگی رسیده است.  به گزارش گروه سیاسی خبرگزاری دانشجو، ششمین جشنواره سلمان فارسی با حضور سرلشکر محمد باقری رئیس ستاد کل نیرو‌های مسلح امیر سرتیپ آشتیانی وزیر دفاع و پشتیبانی نیرو‌های مسلح، محققان و نخبگان نیرو‌های مسلح به میزبانی وزارت دفاع و پشتیبانی نیرو‌های مسلح برگزار شد.رئیس ستاد کل نیرو‌های مسلح در این همایش با درود به روان پاک شهیدان به ویژه وزیر شهید مصطفی چمران، طی سخنانی با ابراز خرسندی از حضور در جمع نخبگان و محققان دفاعی نیرو‌های مسلح گفت: انتظار می‌رود این جشنواره موجب تحرک...
    یک شرکت دانش‌بنیان با استفاده از نرم‌افزارهای بومی فناوری‌های امنیتی در حوزه نظارت تصویری را بومی‌سازی و عرضه کرده است. به گزارش ایران اکونومیست، محمد قلم چی، مدیرعامل این شرکت دانش‌بنیان با اشاره به ارائه راهکارهای نرم‌افزاری و هوشمند در حوزه نظارت و امنیت، گفت: نظارت تصویری به تنهایی پاسخگوی نیازهای مورد انتظار نیست و از سوی دیگر باید شکل جامع و کاملی از راهکارهای امنیتی ارائه شود؛ از این رو باید این سامانه‌ها بومی باشند. وی اضافه کرد: ما برای حل مشکلاتی مانند نبود خدمات پس از فروش محصولات خارجی و قیمت سرسام‌آور راهکارهای خارجی اقدام به تولید راهکاری کردیم که از سال‌ها قبل از عرضه به بازار، مورد تست و بازبینی قرار گرفته است تا نه‌تنها کیفیتی قابل رقابت...
    ایتنا- محققان MIT به تازگی اعلام کرده‌اند که تراشه اپل M1 نقص امنیتی بزرگی دارد که نمی‌توان آن را با هیچ به روز رسانی‌ای برطرف کرد. محققان MIT به تازگی اعلام کرده‌اند که تراشه اپل M1 نقص امنیتی بزرگی دارد که‌ نمی‌توان آن را با هیچ به روز رسانی‌ای برطرف کرد.   به گزارش ایتنا و به نقل از  techradar، مقاله‌ای جدید از محققان MIT نشان‌ می‌دهد که نقص امنیتی موجود در تراشه اپل M1 باعث‌ می‌شود که فرد مهاجم به راحتی بتواند از بخشی تحت عنوان کد احراز هویت اشاره گر (PAC) سو استفاده‌ می‌کند. این بخش به منظور حصول اطمینان از عدم تغییر مخرب کد‌های یک نرم افزار، امضای دیجیتال آن را چک‌ می‌کند.   محققان MIT برای اثبات...
    به گزارش خبرگزاری مهر به نقل از گیزموچاینا، سری تراشه های M1 که در رایانه های «مک مینی» و مک بوک ها و آی پد های اپل به کار رفته اند. پس از آنکه اپل در کنفرانس WWDC۲۰۲۲ میلادی تراشه های M2 را معرفی کرد، اکنون یک شکاف امنیت سایبری در SoC کشف شده که احتمالا محصولات اپل را هدف حمله سایبری قرار می دهد. دو نشریه «مک ورد» و «۹تا۵ مک» به نقل از محققان MIT نوشته اند شکاف امنیتی تازه کشف شده در تراشه مذکور را نمی توان با آپدیت های نرم افزاری ترمیم کرد. شکاف امنیتی نگران کننده M1 «پک من» (PACMAN) نام دارد که سیستم های PAC را هدف می گیرند. با استفاده از این شکاف...
    چیپ بلوتوث آیفون‌ها در زمان خاموش‌بودن دسترسی مستقیم به firmware را می‌دهد. محققان آلمانی در دانشگاه فنی دارمشتات توانستند امکان انتقال بدافزار به آیفون خاموش را با موفقیت انجام دهند! درحال‌حاضر، شواهدی مبنی‌بر اینکه از رخنه‌ی امنیتی یاد‌شده گروه‌های سودجو سوءاستفاده کرده‌اند یا خیر، دردسترس نیست؛ اما قطعاً انتشار این گزارش اپل را به واکنش مجبور خواهد کرد.باگ مذکور در iOS ۱۵ یافت شده است که به‌واسطه‌ی آن به نرم‌افزار Find My این امکان داده می‌شود تا ساعت‌ها پس از خاموش‌شدن دستگاه، در پس‌زمینه اجرا شود و از بخش‌هایی، چون بلوتوث و NFC و Ultra Wideband یا به اختصار UWB نیز در حالت low-power mode استفاده کند.البته حالت low-power mode مذکور به‌معنی آیکن زردرنگ باتری نیست. در زمان بررسی ویژگی‌های...
    به تازگی محققان کشف کرده اند که خودروهایی با ویژگی بلوتوث BLE برای هک شدن و دزدیده شدن بسیار آسیب پذیر هستند. به گزارش مشرق، محققان نقصی در بلوتوث کم انرژی (BLE) یافته اند که به دستگاه ناشناخته اجازه می‌دهد به عنوان دستگاه آشنا تلقی شود. این یک مشکل است، زیرا بسیاری از دستگاه‌های هوشمند از BLE برای شناسایی یک دستگاه قابل اعتماد به عنوان یک کلید استفاده می‌کنند. محققان حتی با بازکردن یک تسلای قفل شده و دور کردن آن، این ضعف کارایی دستگاه بلوتوثی را نشان دادند.  این آسیب‌پذیری تسلا مدل ۳ و تسلا مدل Y را تحت تأثیر قرار می‌دهد، اما همانطور که رویترز اشاره می‌کند، میلیون‌ها خودرو از برندهای دیگر نیز تحت تأثیر قرار گرفته‌اند. محققان...
    خبرگزاری آریا- سازمان اطلاعات و امنیت داخلی (شاباک یا شین بِت) مدعی شد که نیروی قدس سپاه پاسداران ایران پشت این اقدام آدم ربایی بوده است.به گزارش سرویس بین‌الملل آریا به نقل از العربی الجدید؛این سازمان اطلاعاتی مدعی شد:مقامات اطلاعاتی ایران برای افسران و پژوهشگران ذخیره اسرائیلی برای شرکت در کنفرانس هایی در اروپا با هدف ربودن آنها دعوت نامه فرستادند.مردان اطلاعاتی ایران از شخصیت‌های اسرائیلی خواستند از طریق واتس‌اپ با هم ارتباط برقرار کنند که این موضوع باعث شد تا این افراد برای تحقیقات به سرویس‌های امنیتی اسرائیل مراجعه کنند.این منبع خبر داد:اعضای نهادهای اطلاعاتی و امنیتی ایران با جعل هویت روزنامه‌نگاران، دانشگاهیان و بازرگانان خارجی با افسران و محققان اسرائیلی تماس گرفتند تا آنها را فریب دهند،...
    ایتنا - ​​​​​​​محققان امنیتی هشدار می‌دهند که برخی مهاجمان با نفوذ به حساب‌های کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایل‌های اجرایی مخربی را بین اعضای گروه منتشر می‌کنند. به گزارش ایتنا از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است...
    ایران اکونومیست- محققان امنیتی هشدار می‌دهند که برخی مهاجمان با نفوذ به حساب‌های کاربری Microsoft Teams، وارد مکالمات گروهی شده و فایل‌های اجرایی مخربی را بین اعضای گروه منتشر می‌کنند. به گزارش  روابط عمومی مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات «فیشینگ» در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است که امکان مکالمه،...
    به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات فیشینگ در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft ۳۶۵ است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را به‌ویژه در محیط‌های کسب‌وکار فراهم می‌آورد. بیش از ۲۷۰ میلیون کاربر هر ماه از Microsoft Teams استفاده می‌کنند و به آن...
    محققان امنیتی هشدار می‌دهند که برخی مهاجمان، با نفوذ به حساب‌های کاربری مایکروسافت تیمز، وارد مکالمات گروهی شده و فایل‌های اجرایی مخربی را بین اعضای گروه منتشر می‌کنند. به گزارش ایسنا، به‌دلیل آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود. بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را به‌ویژه در...
    به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، به دلیل آموزش و آگاهی از حملات "فیشینگ" در ایمیل، افراد نسبت به اطلاعات دریافتی از طریق ایمیل مشکوک و محتاط هستند اما در خصوص دریافت فایل‌های دریافت شده از طریق Teams هیچ دقتی ندارند. علاوه بر این، Teams قابلیت‌هایی نظیر دسترسی افراد مهمان و امکان همکاری با اشخاص خارج از سازمان را فراهم می‌کند که متأسفانه این دعوت‌ها معمولاً با حداقل نظارت و ملاحظات امنیتی انجام می‌شود.  بستر ارتباطی Microsoft Teams بخشی از مجموعه محصولات Microsoft 365 است که امکان مکالمه، کنفرانس تصویری و ذخیره فایل را به‌ویژه در محیط‌های کسب‌وکار فراهم می‌آورد.  بیش از 270 میلیون کاربر هر ماه از Microsoft Teams استفاده می‌کنند و به آن اعتماد دارند، علی‌رغم...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، اگر از علاقمندان به اخبار فناوری و دستگاه‌های مدرن هستید و امروز موفق به رصد اخبار سرویس فضای مجازی در حوزه دریچه فناوری نشده‌اید، در ادامه لینک خبرهای پربازدید از نگاه کاربران را برای شما به نمایش گذاشته‌ایم. قیمت روز گوشی موبایل ۳ آبان قیمت گوشی‌های موبایل موجود در بازار، مورخ ۳ آبان را مشاهده می‌کنید. ترامپ به دنبال دو قطبی کردن جامعه آمریکا / دونالد ترامپ جایی در انتخابات آینده ایالات متحده ندارد به تازگی خبری مبنی بر راه اندازی یک شبکه اجتماعی جدید توسط دونالد ترامپ در رسانه ها منتشر شد که در این گزارش به ابعاد مختلف این موضوع پرداخته شده است. جذاب‌ترین تصاویر پس...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به گزارش به نقل از phonearena، اولین آگهی‌های تبلیغاتی که شرکت اپل در سال ۲۰۰۷ برای کمک به فروش گوشی هوشمند جدید خود انجام داد شامل ویژگی‌هایی بود که برای کاربران فیسبوک طراحی شده بودند. در این تبلیغات گفته می‌شد اگر شما آنقدر به برنامه فیسبوک علاقه دارید که هر بار که پشت رایانه خود می‌نشینید آن را چک می‌کنید، به این موضوع فک کنید که هرگاه دور از رایانه خود باشید نیز بتوانید این کار را انجام دهید. البته در آن زمان اپ استور وجود نداشت و کاربران برای دسترسی به این سایت باید از مرورگر سافاری موبایل استفاده می‌کردند. استفاده فیسبوک از شتاب سنج گوشی برای...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، تعدادی از محققان امنیت سایبری تیم Eclypsium یک آسیب پذیری جدی امنیتی در سیستم عامل‌های ویندوز ۸ و ویندوز ۱۰ کشف کرده اند که می‌تواند توسط نفوذگران برای نفوذ به سیستم‌های کاربران یا نابودی دستگاه‌ها از طریق ویروس‌های مخرب، مورد سوء استفاده قرار گیرد. محققان ادعا‌های خود را با ویدئویی اثبات کردند. محققان می‌گویند آسیب پذیری فعلی در ویندوز ۸ و ۱۰ همان آسیب پذیری است که چند وقت پیش رایانه‌های Dell را نشانه گرفت و نرم افزار‌های مخرب را از راه دور در دستگاه‌ها اجرا و کاربران را هک کرد. چند روز پیش نیز، مایکروسافت به هزاران مشتری خود در مورد آسیب پذیری در بستر خدمات ابری هشدار داد...
    ایتنا - نقص امنیتی جدید که از آسیب پذیری کلاسیک بلوتوث استفاده می‌کند. محققان امنیتی دانشگاه فناوری و طراحی سنگاپور فهرستی از آسیب پذیری‌های جدید بلوتوث را فاش کردند. با استفاده از این آسیب پذیری‌ها، هکرها می‌توانند دستگاه‌ها را خراب کرده، بدافزار روی آنها نصب و اجرا کند و کنترل کامل سیستم‌ها رابه دست گیرد. دستگاه‌ها و تراشه‌های آسیب دیده از مارک‌های اصلی مانندIntel ، Qualcomm و Texas Instruments هستند. محققان این مجموعه از آسیب پذیری های بلوتوث را "Braktooth" نامگذاری کرده اند. این آسیب پذیری‌ها برد System-on-Chip ‪(SoC)‬ چند فروشنده بزرگ و محبوب را تحت تأثیر قرار می دهد. محققان در مجموع 16 آسیب پذیری امنیتی جدید را کشف کرده‌اند که 20 آسیب پذیری رایج (CVE) قبلاً...
    به گزارش جام جم آنلاین به نقل از خبرگزاری مهر ، گروهی از محققان امنیتی شکاف امنیتی را در فعالیت‌های یک توسعه دهنده بازی رایانه‌ای مشهور در چین کشف کرده‌اند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است.طبق گفته محققان امنیتی وب سایت «وی پی ان منتور»، EskFun از یک سرور بدون اقدامات امنیتی برای ذخیره انبوه اطلاعات جمع آوری شده از کاربران بازی‌هایش استفاده کرده است. بخشی از اطلاعات جمع آوری شده بسیار حساس هستند و محققان اشاره کرده‌اند هیچ دلیلی وجود ندارد که یک شرکت توسعه دهنده بازی رایانه‌ای اطلاعاتی با این دقت از کاربرانش حفظ کند. از آنجا که اطلاعات مذکور ایمن نشده بودند، احتمالاً تمام...
    یک توسعه دهنده بازی های رایانه ای در چین اطلاعات کاربرانش را در یک مخزن داده بدون اقدامات امنیتی ذخیره کرده و آنها را در معرض خطر هک و کلاهبرداری قرار داده است. گروهی از محققان امنیتی شکاف امنیتی را در فعالیت‌های یک توسعه دهنده بازی رایانه‌ای مشهور در چین کشف کرده‌اند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. طبق گفته محققان امنیتی وب سایت «وی پی ان منتور»، EskFun از یک سرور بدون اقدامات امنیتی برای ذخیره انبوه اطلاعات جمع آوری شده از کاربران بازی‌هایش استفاده کرده است. بخشی از اطلاعات جمع آوری شده بسیار حساس هستند و محققان اشاره کرده‌اند هیچ دلیلی وجود ندارد...
    ایتنا -گروهی از محققان امنیتی شکاف امنیتی را در فعالیت‌های یک توسعه دهنده بازی رایانه‌ای مشهور در چین کشف کرده‌اند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. یک توسعه دهنده بازی های رایانه ای در چین اطلاعات کاربرانش را در یک مخزن داده بدون اقدامات امنیتی ذخیره کرده و آنها را در معرض خطر هک و کلاهبرداری قرار داده است. به گزارش ایتنا از مهر، گروهی از محققان امنیتی شکاف امنیتی را در فعالیت‌های یک توسعه دهنده بازی رایانه‌ای مشهور در چین کشف کرده‌اند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است. طبق گفته...
    مایکروسافت سیستم تأیید هویت ویندوز هلو را به گونه‌ای طراحی کرده که با وبکم های مختلف سازگار باشد، اما محققان امنیتی با فریب آن توانستند به دوربین‌های رایانه‌ها نفوذ کنند. د که ویندوز هلو تنها فریم‌های مادون قرمز را پردازش می‌کند. محققان برای کسب اطمینان از یافته‌های خود تنها از عکس‌های سازگار شده با حسگرهای مادون قرمز استفاده کردند و توانستند با فریب ویندوز هلو وارد این سیستم عامل شده و به وب کم رایانه دسترسی یابند. بررسی‌های بیشتر نشان داد برای قفل گشایی از یک رایانه سازگار با ویندوز هلو نیازی به تصاویر متعدد مادون قرمز هم نیست و تنها یک تصویر مادون قرمز همراه با یک فریم سیاه در کنار هم برای فریب ویندوز هلو...
    به گزارش خبرگزاری مهر به نقل از انگجت، کارشناسان مؤسسه امنیتی سایبرآرک با فریب سیستم تأیید هویت نرم افزار هلو از طریق نمایش تصاویر چهره مالکان رایانه‌ها به جای خود آنها توانستند این سیستم را مختل کنند. ویندوز هلو برای تأیید هویت افراد از دوربین‌هایی استفاده می‌کند که مجهز به حسگرهای مادون قرمز و آر جی بی هستند. اما پژوهشگران در بررسی‌های خود متوجه شدند که ویندوز هلو تنها فریم‌های مادون قرمز را پردازش می‌کند. محققان برای کسب اطمینان از یافته‌های خود تنها از عکس‌های سازگار شده با حسگرهای مادون قرمز استفاده کردند و توانستند با فریب ویندوز هلو وارد این سیستم عامل شده و به وب کم رایانه دسترسی یابند. بررسی‌های بیشتر نشان داد برای قفل گشایی از یک...
    محققان از وجود یک حفره امنیتی در قابلیت «ایردراپ» دستگاه‌های آی‌او‌اس و مک‌او‌اس خبر دادند. خبرگزاری میزان _ کانال تلگرامی روزنامه دنیای اقتصاد نوشت: محققان امنیتی از وجود یک حفره امنیتی در قابلیت ایردراپ (AirDrop) دستگاه ها‌ی آی‌او‌اس و مک‌او‌اس، خبر داده‌اند که می‌تواند راه را برای دسترسی هکر‌ها به ایمیل ها و شماره ها‌ی تماس کاربران همواره کند.   سرویس ایردراپ در میان کاربران محصولات اپل برای انتقال بدون سیم اطلاعات از طریق وای‌فای یا بلوتوث مورد استفاده قرار می‌گیرد و این باگ می‌تواند تهدیدی جدید برای صد‌ها میلیون دارنده گوشی ها‌ی آی‌فون یا سیستم ها‌ی مک در سراسر جهان باشد.   طبق گزارش محققان مرکز SEEMOO و ENCRYPTO، این حفره امنیتی در سال ۲۰۱۹ شناسایی و در ماه...
    به گزارش باشگاه خبرنگاران دانشجویی(ایسکانیوز) و به نقل از گیزمودو؛ قابلیت «ایردراپ» اپل راهی مناسب برای به اشتراک گذاری فایل‌ها بین دستگاه‌های این برند است، اما محققان امنیتی دانشگاه فنی دارمشتات آلمان (Technische Universitat Darmstadt ) هشدار داده‌اند احتمالاً ۱.۵ میلیارد کاربر دستگاه‌های اپل در این روش اطلاعاتی بیش از فایل‌های مورد نظرشان را به اشتراک می‌گذارند. طبق پژوهش انجام شده، افراد غریبه می‌توانند شماره موبایل و ایمیل کاربران ایردراپی که در فاصله نزدیکی از آنها حضور دارند را به راحتی کشف کنند. در این حالت کافی است هکری با دسترسی به وای فای در فاصله نزدیکی از کاربر باشد تا به راحتی اطلاعات شخصی وی را سرقت کند. هکر می‌تواند قابلیت اشتراک گذاری ایردراپ را روی یک سیستم iOS...
    ایتنا - محققان آلمانی از یک شکاف در گزینه «ایردراپ» اپل خبر داده‌اند که شماره تماس و ایمیل افراد را برای هکرها فاش می‌کند و در نتیجه کاربران ۱.۵ میلیارد دستگاه این شرکت را در معرض خطر قرار داده است. قابلیت «ایردراپ» اپل راهی مناسب برای به اشتراک گذاری فایل‌ها بین دستگاه‌های این برند است، اما محققان امنیتی دانشگاه فنی دارمشتات آلمان (Technische Universitat Darmstadt ) هشدار داده‌اند احتمالاً ۱.۵ میلیارد کاربر دستگاه‌های اپل در این روش اطلاعاتی بیش از فایل‌های مورد نظرشان را به اشتراک می‌گذارند. به گزارش ایتنا از مهر، طبق پژوهش انجام شده، افراد غریبه می‌توانند شماره موبایل و ایمیل کاربران ایردراپی که در فاصله نزدیکی از آنها حضور دارند را به راحتی کشف...
    یک کلیشه مشهور وجود دارد که رایانه‌های اپل ویروس نمی‌گیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر می‌رسد که هکرها ی حرفه‌ای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آن‌ها نیاز به یک پوشش دارند. مطابق گزارش‌ها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محموله‌ای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که از قبل وجود داشته را از بین ببرد شناخته شده...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ، یک کلیشه مشهور وجود دارد که رایانه‌های اپل ویروس نمی‌گیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر می‌رسد که هکر‌های حرفه‌ای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آن‌ها نیاز به یک پوشش دارند. مطابق گزارش‌ها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محموله‌ای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که...
    گوگل از حمله گسترده گروهی از هکرها به پژوهشگران حوزه امنیت سایبری با سوءاستفاده از شبکه‌های اجتماعی خبر داده است. به گزارش ایمنا، گوگل هشدار داده که وقتی فرد یا افرادی ناشناس از طریق شبکه‌های اجتماعی با محققان امنیت سایبری تماس می‌گیرند، باید در این زمینه با هشیاری و احتیاط فراوان برخورد شود تا خطر سرقت اطلاعات حساس از بین برود. گوگل حمله اخیر را به یک گروه هکری مورد حمایت دولت کره شمالی منتسب کرده و افزوده که افراد مورد حمله در زمینه شناسایی آسیب پذیری‌های امنیتی نرم افزارها و اپلیکیشن‌های مختلف تحقیق می‌کنند. هکرهای مذکور توسط گروه تحلیل تهدید گوگل موسوم به تی ای جی شناسایی شده‌اند که در زمینه شناسایی گروه‌های هکری تهدیدگر فعالیت می‌کند. بر اساس...
    به گزارش جام جم آنلاین به نقل از دیجیاتو،محققان امنیتی با استفاده از نرم افزار کورلیوم می‌توانند باگ‌ها و نقص‌های امنیتی سیستم عامل اپل را شناسایی کنند که اپل از این موضوع راضی نبود. حالا طبق گزارشی جدید، یک قاضی در فلوریدا ادعاهای این غول فناوری کوپرتینویی را رد کرده. به اعتقاد قاضی «اسمیت»، کورلیوم به خوبی نشان داده که تحت شرایط استفاده عادلانه عمل می‌کند: «دادگاه با درنظر گرفتن تمام عوامل ضروری، به این موضوع پی برده که کورلیوم تمام اقدامات برای استفاده منصفانه را انجام داده، بنابراین استفاده این شرکت از iOS برای محصولش مجاز است.»       اپل در دادخواست خود به این موضوع اشاره کرده بود که کورلیوم به صورت غیرمجاز سیستم عامل و برنامه‌هایی را...
    به گزارش جام جم آنلاین به نقل از دیجیاتو،بر اساس پژوهشی جدید، این آسیب‌پذیری‌ها در شبکه‌های 5G غیر مستقل کنونی و مستقل آینده وجود دارند. این گزارش که از سوی شرکت امنیت سایبری «Positive Technologies» منتشر شده، اعلام می‌کند که اکثر اپراتورهای موبایل در حال حاضر سرویس‌های 5G غیر مستقل را در اختیار کاربران قرار می‌دهند که مبتنی بر زیرساخت‌های نسل قبلی یعنی 4G LTE است. با توجه به این آسیب‌پذیری‌ها در پروتکل‌های «Diameter» و «GTP»، شبکه‌ها در حال گذر به حالت مستقل هستند. با این حال طبق گزارش جدید این اقدام هم نمی‌‌تواند مانع از بروز حملات شود و همچنان کاربران شبکه 5G در معرض خطر قرار دارند. آسیب‌پذیری‌ها در پروتکل‌های «HTTP/2» و «PFCP» که توسط شبکه‌های مستقل 5G مورد...
    به گزارش جام جم انلاین به نقل از خبر گزاری مهر ،اولین بار یان بیر محقق امنیتی گوگل موفق به شناسایی آسیب پذیری یادشده گردید که به هکرها امکان می‌دهد از راه دور کنترل گوشی‌های آیفون را از طریق شبکه‌های وای فای در دست بگیرند. حفره امنیتی که چنین حمله‌ای را ممکن می‌کند مربوط به پروتکل‌های شبکه‌ای مورد استفاده آیفون است. مهاجمان با سو استفاده از این مشکل می‌توانند بدافزارها و جاسوس افزارهای خود را بر روی اسنادی که قصد دارند به آیفون منتقل کنند نصب کنند و از این طریق برای سرقت اطلاعات مدنظر خود اقدام کنند. به عنوان مثال از این طریق می‌توان یک عکس آلوده به بدافزار را از طریق شبکه‌های وای فای به آیفون منتقل کرد و...
    سرقت علمی در هر دانشگاه یا موسسه تحقیقاتی در دنیا تعریف خاص خود را دارد و مصادیق زیادی برای آن شمرده شده است. دانشگاه‌های دنیا در حال ایجاد ابزارهای جدید برای محافظت از تحقیقات در برابر تهدیدات امنیتی و رقابتی هستند.   به گزارش ایسنا، در فضای دانشگاهی، سرقت علمی توسط دانشجویان، اساتید و محققان انجام می‌شود. برخی از موسسات از نرم‌افزارهای تشخیص سرقت علمی استفاده می‌کنند، با این حال نتایج حاصل شده از این نرم‌افزارها همیشه دقیق نیست و خلاهایی در آن وجود دارد.   یکی از اشکال رایج سرقت علمی، معروف به تقلب در قرارداد است که در آن دانشجویان به فردی دیگر پول پرداخت می‌کنند تا کار پروژه تحقیقاتی یا پایان‌نامه آن‌ها را انجام دهد.    در...
    ایتنا - محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی SmartThinQ کشف کرده‌اند که به آن‌ها امکان ربودن یا هایجک کردن دستگاه‌های متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده وسط ال‌جی را می‌دهد. اگر استفاده از دستگاه‌های هوشمند زندگی شما را آسان و بی‌دردسر کرده‌اند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آنها می‌تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود. به گزارش ایتنا، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی...
    ایتنا- پس از کشف نقص جدیدی که می‌تواند سرویس‌های پرینتر را مورد هدف قرار بدهد از کاربران ویندوز خواسته شده است که از به‌روز بودن حفاظت‌های امنیتی خود اطمینان کسب کنند. پس از کشف نقص جدیدی که می‌تواند سرویس‌های پرینتر را مورد هدف قرار بدهد از کاربران ویندوز خواسته شده است که از به‌روز بودن حفاظت‌های امنیتی خود اطمینان کسب کنند.   به گزارش ایتنا و به نقل از وب‌سایت خبری تحلیلی techradar، محققان به‌تازگی توانسته‌اند تا با دور زدن وصله‌های امنیتی اخیر از نقصی استفاده کنند که به هکرها اجازه می‌داد تا پس از هک دستگاه‌های پرینتر کنترل یک شبکه خصوصی را به دست بگیرند. این نقص روی سرویس Windows Print Spooler که مسئول مدیریت فرایند پرینت گیری است...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، محققان امنیتی به تازگی یک مشکل امنیتی در تراشه‌های اسنپدراگون کوالکام دست پیدا کردند که می‌تواند صاحبان تلفن‌های اندرویدی را تحت تاثیر قرار دهد. این افراد بیش از ۴۰۰ کد آسیب‌پذیر در پردازنده‌های سیگنال دیجیتال (DSP) تراشه‌ها پیدا کردند. آن‌ها به منظور جلوگیری از سوءاستفاده سودجویان از این آسیب‌پذیری‌ها، جزئیات خاصی را در مورد این کد‌ها افشا نکرده‌اند. با این حال، یک سایت خبری که با محققان امنیتی در ارتباط است بیان می‌کند که مهاجمان می‌توانند از آسیب پذیری‌ها برای ضبط تماس، سرقت داده، نصب نرم افزار‌های مخرب و موارد این چنینی استفاده کنند. محققان تشریح می‌کنند که فروشندگان تلفن نمی‌توانند خودشان این مشکل را برطرف کنند،...
    ایتنا- محققان امنیتی موفق به ساخت سیستم امنیتی ویژه‌ای شده‌اند که از خنده منحصربه‌فرد هر انسان به‌عنوان یک پسورد استفاده می‌کند. محققان امنیتی موفق به ساخت سیستم امنیتی ویژه‌ای شده‌اند که از خنده منحصربه‌فرد هر انسان به‌عنوان یک پسورد استفاده می‌کند.   به گزارش ایتنا و به نقل از  techradar، در دنیایی که میلیون‌ها نفر از پسوردهای ضعیفی مثل 1234 استفاده می‌کنند، به کار بردن امنیت بیومتریک بسیار منطقی به نظر می‌رسد چرا که هر انسانی چندین امضای بیومتریک منحصربه‌فرد دارد که می‌توان از آن به‌جای پسورد استفاده کرد.   در همین راستا دانشمندان به‌تازگی کشف کرده‌اند که خنده هر انسان نیز مانند اثرانگشت او منحصربه‌فرد است و تقلید آن تقریبا غیرممکن است. گروهی از محققان از دانشگاه لاگوس نیجریه دریافتند...
    آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی می‌توانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیری‌های آیفون را بررسی کنند و یافته‌های خود را در اختیار اپل قرار دهند. آیفون‌های اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار می‌گیرند و البته دارای دسترسی‌های خاصی به نرم افزارها و سخت افزارهای اپل هستند که در آیفون‌های عادی ممکن نیست. از جمله این دسترسی‌ها می‌توان به دسترسی به پوسته روت گوشی و امکان اجرای برخی فرامین خاص اشاره کرد. این گوشی‌ها برای استفاده عادی عرضه نشده‌اند و اگر محققان آسیب پذیری‌های را از طریق آنها بیابند باید آن را به...
    رویداد۲۴ آیفون تولیدی برای استفاده هکر‌ها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی می‌توانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیری‌های آیفون را بررسی کنند و یافته‌های خود را در اختیار اپل قرار دهند.بیشتر بخوانید: اجاره آیفون شبی ۲ میلیون تومان!آیفون‌های اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار می‌گیرند و البته دارای دسترسی‌های خاصی به نرم افزار‌ها و سخت افزار‌های اپل هستند که در آیفون‌های عادی ممکن نیست. از جمله این دسترسی‌ها می‌توان به دسترسی به پوسته روت گوشی و امکان اجرای برخی فرامین خاص اشاره کرد.این گوشی‌ها برای استفاده عادی عرضه نشده‌اند و اگر محققان آسیب پذیری‌های را از طریق...
    ایتنا -این گوشی‌ها برای استفاده عادی عرضه نشده‌اند و اگر محققان آسیب پذیری‌های را از طریق آنها بیابند باید آن را به اپل یا یکی از شرکای تجاری تأیید شده این شرکت گزارش کنند. اپل سال‌ها مدعی بوده که ایمن‌ترین گوشی‌های دنیا را عرضه می‌کند، اما هکرها گاهی به این گوشی‌ها نفوذ کرده‌اند. حالا این شرکت رویکرد خود را تغییر داده و آیفون ویژه هکرها عرضه می‌کند. به گزارش ایتنا از مهر، آیفون تولیدی برای استفاده هکرها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی می‌توانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیری‌های آیفون را بررسی کنند و یافته‌های خود را در اختیار اپل قرار دهند....
    خبرگزاری میزان- شرکت اپل آیفون‌هایی برای استفاده هکر‌ها تولید کرده است که محققان امنیتی می‌توانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیری‌های آیفون را بررسی کنند. تاریخ انتشار: 12:32 - 03 مرداد 1399 - کد خبر: ۶۴۰۳۱۴ خبرگزاری میزان - مهر به نقل از انگجت نوشت: آیفون تولیدی برای استفاده هکر‌ها به اختصار سی آر دی نام گرفته که مخفف وسیله تحقیقات امنیتی است. محققان امنیتی می‌توانند با استفاده از این گوشی نقاط ضعف و قوت و آسیب پذیری‌های آیفون را بررسی کنند و یافته‌های خود را در اختیار اپل قرار دهند. آیفون‌های اس آر دی تنها با تنظیمات کنترل شده در دسترس محققان امنیتی قرار می‌گیرند و البته دارای دسترسی‌های خاصی به نرم...
    ایتنا- محققان به‌تازگی موفق به کشف نقصی در نرم‌افزار زوم شده‌اند که سو استفاده از آن توسط هکرها می‌تواند کاربران ویندوز 7 را با خطری جدی مواجه کند. محققان به‌تازگی موفق به کشف نقصی در نرم‌افزار زوم شده‌اند که سو استفاده از آن توسط هکرها می‌تواند کاربران ویندوز 7 را با خطری جدی مواجه کند.   به گزارش ایتنا و به نقل از  techradar،  محققان مرکز تحقیقات امنیت سایبری ACROS Security در اسلوونی به‌تازگی نقص امنیتی ناشناخته‌ای را در نرم‌افزار کنفرانس ویدئویی زوم کشف کردند که موجب می‌شود تا هکر بتواند به‌صورت از راه دور کامپیوترهایی که از نسخه‌های قدیمی‌تر سیستم‌عامل مایکروسافت استفاده می‌کنند را کنترل کند.   این نقص امنیتی «روز صفر» در تمامی نرم‌افزارهای زومی که روی نسخه‌های ویندوز...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، سال گذشته، شیائومی پس از فروش تقریباً ۱۲۵.۵ میلیون دستگاه، چهارمین تولید کننده بزرگ تلفن‌های هوشمند در جهان بود. دلیل این امر این است که شیائومی گوشی‌هایی با قیمت مناسب برای کشور‌های در حال توسعه تولید می‌کند. شیائومی با استفاده از این استراتژی پول بسیاری به جیب زده است. سالهاست که ما منتظر ورود شیائومی به آمریکا هستیم، اما چنین اتفاقی هرگز رخ نداده است. غیر از وان‌پلاس، تولیدکنندگان تلفن چینی در آمریکا با آغوش باز مورد استقبال قرار نمی‌گیرند. حتی ZTE که در سال ۲۰۱۸ چهارمین شرکت بزرگ حمل و نقل گوشی‌های هوشمند درآمریکا بود، پس از ممنوعیت دسترسی به زنجیره تأمین این کشور، از رده...
    به گزارش سرویس اقتصادی جام نیـوز،  محققان و پژوهشگران فعال در حوزه امنیت سایبری چند روز پیش اعلام کردند که مشکل و حفره امنیتی جدیدی در پلتفرم اپلیکیشن پیام رسان واتساپ وجود دارد که موجب افشای شماره تماس خیلی عظیمی از کاربران در نتایج جستجوی گوگل می شود.   اما حالا واتساپ با انتشار بیانیه و اطلاعیه ای رسمی و جدید اعلام کرده است که این ضعف امنیتی از پلتفرم این پیام رسان برطرف شده است و کاربران دیگر نگران افشای اطلاعات و حریم خصوصی خود در فضای وب نباشند.   چند روز پیش یکی از محققان امنیتی در صفحه کاربری خود در توییتر عنوان کرده بود که جستجوی عبارتی خاص در گوگل موجب می‌شود که شماره تماس برخی از...
    ایتنا- محققان به‌تازگی موفق به ساخت افزونه‌ای شده‌اند که کدهای وب‌سایت را باسیاست‌های حریم خصوصی آن انطباق می‌دهد و در صورت مغایرت کاربر را با خبر می‌کند. محققان به‌تازگی موفق به ساخت افزونه‌ای شده‌اند که کدهای وب‌سایت را باسیاست‌های حریم خصوصی آن انطباق می‌دهد و در صورت مغایرت کاربر را با خبر می‌کند.   به گزارش ایتنا و به نقل از  engadget، نمایش داده شدن سیاست‌های حریم خصوصی در یک وب‌سایت لزوما به این معنا نیست که کدهای آن سایت نیز به این سیاست‌ها پایبند هستند. محققان دانشگاه واترلو در اونتاریو به همین منظور و برای امن‌تر کردن اینترنت برای مرورگرها پلاگين جدید ساخته‌اند که روش پردازش داده‌ها در یک وب‌سایت را باسیاست‌های حریم خصوصی ادعا شده در آن تطبیق می‌دهد....
    محققان امنیتی به تازگی از تلاش چندین ساله هکرها برای سرقت اطلاعات کاربرانی که اپلیکیشن‌های آلوده در فروشگاه گوگل پلی استور را دانلود کرده‌اند، خبر داده‌اند. به گزارش پول نیوز، کارشناسان و محققان فعال در شرکت امنیت سایبری کاسپرسکی به تازگی اعلام کردند که گروهی از هکرها از اواخر سال ۲۰۱۶ میلادی با استفاده از یک بدافزار پیشرفته به سرقت اطلاعات کاربران در اپلیکیشن‌های آلوده در گوگل پلی استور اقدام کرده‌اند. در این گزارش که در وب سایت Wccftech نیز آمده است، هکرها و مجرمان سایبری از اواخر سال ۲۰۱۶ میلادی از یک تروجان و بدافزار پیشرفته در پشتی تحت عنوان PhantomLance  سخن گفته‌اند که برای سال‌ها به تمامی اطلاعات کاربرانی که برخی از اپلیکیشن‌های آلوده در فروشگاه آنلاین و اینترنتی گوگل پلی...
    محققان امنیتی به تازگی از تلاش چندین ساله هکرها برای سرقت اطلاعات کاربرانی که اپلیکیشن‌های آلوده در فروشگاه گوگل پلی استور را دانلود کرده‌اند، خبر داده‌اند. به گزارش ایسنا، کارشناسان و محققان فعال در شرکت امنیت سایبری کاسپرسکی به تازگی اعلام کردند که گروهی از هکرها از اواخر سال ۲۰۱۶ میلادی با استفاده از یک بدافزار پیشرفته به سرقت اطلاعات کاربران در اپلیکیشن‌های آلوده در گوگل پلی استور اقدام کرده‌اند. در این گزارش که در وب سایت Wccftech نیز آمده است، هکرها و مجرمان سایبری از اواخر سال ۲۰۱۶ میلادی از یک تروجان و بدافزار پیشرفته در پشتی تحت عنوان PhantomLance  سخن گفته‌اند که برای سال‌ها به تمامی اطلاعات کاربرانی که برخی از اپلیکیشن‌های آلوده در فروشگاه آنلاین و اینترنتی گوگل پلی...
    به گزارش  خبرنگار حوزه بهداشت و درمان گروه علمی پزشكی باشگاه خبرنگاران جوان، در بحبوحه بحران کرونا یکی از بزرگترین بحث‌ها استفاده از ماسک است؛ اینکه کدام نوع بهترین است؟ آیا استفاده از آن‌ها تاثیری دارد؟ و موارد دیگری که به نظر نمی‌رسد اجماعی در مورد آن‌ها وجود داشته باشد. هفته پیش مراکز کنترل بیماری توصیه کردند که مردم هنگام خروج از خانه از ماسک پارچه‌ای استفاده کنند چرا که این احتمال وجود دارد که افراد هیچ علامتی از کووید ۱۹ را نداشته، اما ناقل ویروس باشند و آن را به دیگران هم انتقال دهند و این توصیه با تصور اینکه ماسک پارچه‌ای جاذب قطرات آلوده به ویروس بوده و مانع قرارگیری آن روی سطوح می‌شود، با هدف جلوگیری از سرایت...
    ایتنا- محققان به‌تازگی نقص‌های‌ امنیتی جدیدی را در تراشه‌های ای‌ام‌دی کشف کردند که می‌توان با کمک آنها به اطلاعات حساس کاربران دسترسی پیدا کرد. محققان به‌تازگی نقص‌های‌ امنیتی جدیدی را در تراشه‌های AMD کشف کردند که می‌توان با کمک آن‌ها به اطلاعات حساس کاربران دسترسی پیدا کرد.   به گزارش ایتنا از رایورز به نقل از وب‌سایت خبری تحلیلی engadget، محققان دانشگاه فناوری Graz موفق به کشف دو حمله تحت عنوان "Take A Way" شدند که می‌توانستند اطلاعات پردازنده‌های ای‌ام‌دی که در سال 2011 ساخته‌شده‌اند را افشا کنند. این دو حمله‌ها سطح اول حافظه کش را برای افشای اطلاعات هدف گرفته بودند.   حمله Collide+Probe موجب می‌شود که هکر تواند بدون دانستن آدرس‌های فیزیکی یا حافظه به اشتراک گذاشته شده دسترسی...
    تراشه‌های هوشمند شرکت اینتل در زمان بوت شدن دارای نقص امنیتی بوده و نمی‌توان از آن‌ها در فرایند بروزرسانی استفاده کرد. به گزارش خبرنگار حوزه علم، فناوری و دانش‌بنیان گروه دانشگاه خبرگزاری آنا، محققان به‌تازگی نقص امنیتی بزرگی را در پردازنده‌های شرکت اینتل کشف کردند. تحقیقات حاکی از آن است که تراشه‌های اینتل باوجود چنین نقص امنیتی نمی‌توانند در فرایند به‌روزرسانی و هماهنگی سازی سایر اجزا به‌کارگیری شوند. پردازنده‌های اینتل ازلحاظ تنظیم سرعت پردازش، کنترل عملکرد سیستم رایانه و مدیریت رمزنگاری دارای مشکل هستند. همه این مشکل‌ها به دلیل وجود حفره امنیتی باعث ورود کدهای مخرب به ساختار نرم‌افزاری پردازنده شده و عملکرد صحیح کل رایانه را با مشکل روبه‌رو می‌سازد. به دلیل آنکه پردازنده به‌عنوان مغز رایانه شناخته...
    آفتاب‌‌نیوز : به گزارش روزنامه فرامنطقه‌ای الشرق الأوسط، محققان موسسه مطالعات امنیت داخلی رژیم صهیونیستی با انجام تحقیقاتی درباره طرح ضد فلسطینی موسوم به "معامله قرن" هشدار دادند که این طرح خطرات زیادی را در زمینه‌های امنیتی، اقتصادی و اجتماعی به همراه دارد و از نظر عملی نیز جهشی سریع به سمت راه‌حل "یک کشوری" است. طبق بررسی انجام شده، این طرح در عین حال که پاسخی جامع به خواسته‌های امنیتی اسرائیل می‌دهد، اما مرزهای طولانی و پر پیچ و خم، مناطق شهرکی جدا و سردرگمی جمعیتی را ایجاد می‌کند که اعمال اقدامات امنیتی اسرائیل را دشوار خواهد کرد و همین مسأله برخورد و مواجهه با ساکنان و دستگاه‌های امنیتی فلسطینی در طول محورهای مختلف را تشدید می‌کند. در...
    امروزه "امنیت بیومتریک" یا "زیست‌سنجشی" برای احراز هویت، فراتر از "اثر انگشت" و "تشخیص چهره" رفته است. متأسفانه هکر‌ها راه تسلط بر این مسائل امنیتی را نیز دریافته‌اند. "بیومتریک" به نوع خاصی از روش‌های امنیتی گفته می‌شود که در آن برای کنترل دسترسی و برقراری امنیت از ویژگی‌های قابل اندازه‌گیری بدن انسان یا هر موجود زندهٔ دیگر استفاده می‌شود. همانگونه که از کلمه بیومتریک بر می‌آید، در این روش با استفاده از الگوریتم‌های ریاضی از اندام‌ها برداشت‌های ثابت و یکتایی می‌شود که می‌توان از آن به عنوان یک کلمه عبور یکسان و غیرقابل تقلید و گاه غیرقابل تغییر استفاده کرد.   سیستم احراز هویت معمولا از یک سیستم رایانه‌ای برای اسکن اندازه و شکل دست افراد استفاده می‌کند و همچنین...
    ایتنا - محققان یک شکاف امنیتی در اندروید ۸ ارویو واندروید ۹ پای کشف کرده‌اند که با سوءاستفاده از بلوتوث فرد اطلاعات موبایل او را سرقت می‌کند. محققان امنیتی  شرکت آلمانی ERNW یک شکاف امنیتی به نام «BlueFrag» را کشف کرده‌اند که به هکرها اجازه می‌دهد بی‌سروصدا بدافزاری را در موبایل‌های اندروید  نصب و اطلاعات کاربران را سرقت کنند. این بدافزار روی دستگاه‌هایی دارای اندروید ۸ اوریو یا اندروید ۹ پای نصب می‌شود. به گزارش ایتنا از مهر، هکرها برای سوءاستفاده از دستگاه کاربر فقط به آدرس «بلوتوث MAC» آن نیاز دارند. دسترسی به آدرس «بلوتوث MAC» نیز با توجه به وای.فای MAC کار ساده‌ای است. به این ترتیب ممکن است حتی کاربر متوجه سرقت اطلاعات خود...
    محققان از شناسایی یک برنامه مخرب جدید برای سوءاستفاده از گوشی‌های هوشمند خبر داده‌اند که بعد از آلوده کردن تلفن همراه پیامک‌های نامناسب و آزاردهنده می‌فرستد. به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، تروجان فیک توکن که قبلا برای سرقت‌های بانکی از طریق گوشی‌های اندرویدی مورد سوءاستفاده قرار می‌گرفت، حالا کارکردی جدید یافته و با مخفی کردن خود در گوشی برای ارسال پیامک‌های فریبنده و زننده اقدام می‌کند.   محققان کاسپراسکای که در این زمینه مطالعه کرده‌اند، می‌گویند اگر فیک توکن گوشی آندرویدی را آلوده کند ابتدا نمایشگر گوشی را قفل می‌کند و سپس فایل‌ها را رمزگذاری کرده و درخواست پول می‌کند. فیک توکن همچنین پیامک‌هایی را برای فهرست تماس‌های فرد...
    محققان از شناسایی یک برنامه مخرب جدید برای سوءاستفاده از گوشی‌های هوشمند خبر داده‌اند که بعد از آلوده کردن تلفن همراه پیامک‌های نامناسب و آزاردهنده می‌فرستد. به گزارش خبرنگار گروه علمی و دانشگاهی خبرگزاری فارس به نقل از زددی نت، تروجان فیک توکن که قبلا برای سرقت‌های بانکی از طریق گوشی‌های اندرویدی مورد سوءاستفاده قرار می‌گرفت، حالا کارکردی جدید یافته و با مخفی کردن خود در گوشی برای ارسال پیامک‌های فریبنده و زننده اقدام می‌کند.   محققان کاسپراسکای که در این زمینه مطالعه کرده‌اند، می‌گویند اگر فیک توکن گوشی آندرویدی را آلوده کند ابتدا نمایشگر گوشی را قفل می‌کند و سپس فایل‌ها را رمزگذاری کرده و درخواست پول می‌کند. فیک توکن همچنین پیامک‌هایی را برای فهرست تماس‌های فرد...
    ایتنا - محققان امنیتی این آسیب‌پذیری را در اکثر توزیع‌ها و سیستم عامل‌های لینوکس مانند لینوکس‌، FreeBSD ،‌OpenBSD  macOS ، iOS و اندروید مشاهده کرده‌اند. محققان آسیب‌پذیری را در اکثر سیستم عامل‌های لینوکس و دستگاه‌های مرکز ملی تبادل اطلاعات مشاهده کرده‌اند که به هکرها امکان می‌دهد اتصالات VPN را ربوده و داده‌های مخرب را به جریان انتقال داده TCP وارد کنند. به گزارش ایتنا از پایگاه اطلاع‌رسانی فتا، محققان امنیتی این آسیب‌پذیری را در اکثر توزیع‌ها و سیستم عامل‌های لینوکس مانند لینوکس‌، FreeBSD ،‌OpenBSD  macOS ، iOS و اندروید مشاهده کرده‌اند. این نقص چگونه کار می‌کند؟  مطابق گزارش منتشر شده‌، آسیب پذیری لینوکس به مهاجمین امکان می‌دهد تا تعیین کنند که آیا کاربری که به شبکه متصل...
    ایتنا- محققان امنیتی ESET نقص امنیتی جدیدی را در سرور SQL مایکروسافت پیدا کرده‌اند که این دیتابیس را با پسورد خاصی برای هکرها در دسترس می‌کند. محققان امنیتی ESET نقص امنیتی جدیدی را در سرور SQL  مایکروسافت پیدا کرده‌اند که این دیتابیس را با پسورد خاصی برای هکرها در دسترس می‌کند.   به گزارش ایتنا از شماران سیستم به نقل از وب‌سایت خبری تحلیلی theinquirer، این محققان امنیتی حمله یاد شده را به گروهی چینی به نام Winnti Group نسبت دادند که پیش‌ از این با نام‌های APT17، Axiom و Ke3chang شناخته می‌شدند.   آنها مدعی شدند که نقص امنیتی یافت شده توسط آنها شباهت‌های بسیار زیادی با ابزار حملاتی سابق این گروه چنینی داشته و آنها از در پشتی...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان، در حال حاضر امنیت اطلاعات و حفظ حریم شخصی افراد در حوزه استفاده از بلندگوهای هوشمند اهمیت زیادی یافته است.  چندی قبل فاش شد کارمندان گوگل و اپل کلیپ های صوتی ضبط شده از محاورات کاربران در بلندگوهای هوشمند این شرکت ها را گوش می داده اند. اکنون چالشی دیگر درباره بلندگوهای هوشمند فاش شده است. گروهی از محققان متوجه شده اند هکرها با کمک اپلیکیشن های قابل نصب در پلتفرم های «گوگل هوم» و «الکسا»، می توانند  از کاربران استراق سمع کنند. محققان شرکت امنیتی  Security Research Labs اپلیکیشن هایی به نام Skills برای الکسا و Actions برای گوگل هوم ابداع کردند. این اپلیکیشن ها با سواستفاده از شکاف های امنیتی توانستند...
    تین نیوز محققان امنیتی متوجه شده اند شکافی امنیتی در تراشه پاسپورت های الکترونیکی سراسر جهان به هکرها اجازه می دهد اطلاعات افراد را سرقت و تمام فعالیت ها و حرکاتشان را رصد کنند. به گزارش تین نیوز به نقل از دیلی میل، پاسپورت های الکترونیک برای سهولت استفاده طراحی شده اند اما به نظر می رسد آنها تهدیدی امنیتی را در بر دارند.محققان شکاف امنیتی کشف کرده اند که به هکرها اجازه می دهد پاسپورت را از فاصله چند فوتی اسکن و تمام حرکات کاربر را رصد کنند.  پاسپورت های الکترونیک از سال ۲۰۰۴ میلادی ارائه شده اند. در این پاسپورت ها تراشه های رایانه ای کوچکی قرار دارد که اطلاعات اساسی درباره هر فرد روی آن ذخیره...
    محققان امنیتی متوجه شده اند شکافی امنیتی در تراشه پاسپورت های الکترونیکی سراسر جهان به هکرها اجازه می دهد اطلاعات افراد را سرقت و تمام فعالیت ها و حرکاتشان را رصد کنند. پاسپورت های الکترونیک برای سهولت استفاده طراحی شده اند اما به نظر می رسد آنها تهدیدی امنیتی را در بر دارند.محققان شکاف امنیتی کشف کرده اند که به هکرها اجازه می دهد پاسپورت را از فاصله چند فوتی اسکن و تمام حرکات کاربر را رصد کنند.  پاسپورت های الکترونیک از سال ۲۰۰۴ میلادی ارائه شده اند. در این پاسپورت ها تراشه های رایانه ای کوچکی قرار دارد که اطلاعات اساسی درباره هر فرد روی آن ذخیره شده است. به گفته محققان امنیتی شکاف  مذکور در پاسپورت...
    ایتنا- محققان امنیتی کسپرسکی کشف کردند که نرم‌افزار CamScanner یک مشکل امنیتی بزرگ دارد و به همین دلیل نیز گوگل آن را از بازار پلی استور حذف کرده است. محققان امنیتی شرکت به تازگی کسپرسکی کشف کردند که نرم‌افزار  CamScanner یک مشکل امنیتی بزرگ دارد و به همین دلیل نیز گوگل آن را از بازار پلی استور حذف کرده است.   به گزارش ایتنا از رایورز به نقل از وب‌سایت خبری تحلیلی bgr، حتما بسیاری از شما با نرم‌افزار  CamScanner آشنایی دارید. این نرم‌افزار محبوب در حدود ده سال پیش آغاز به کار کرد و تاکنون 100 میلیون بار توسط کاربران دانلود شده است. این نرم‌افزار، کاربری ساده‌ای دارد و می‌تواند مدارک اسکن شده را به‌راحتی به فایل PDF تبدیل کند....
    گروهی از محققان امنیتی گوگل بدافزاری را کشف کرده اند که در برخی وب سایت ها وجود داشته و به مدت دو سال دستگاه های «آی او اس» را مبتلا و اطلاعات آنها را سرقت می کرده است. ۰۹ شهريور ۱۳۹۸ - ۱۵:۱۷ رسانه ها خواندنی نظرات - اخبار رسانه ها - به گزارش گروه رسانه های خبرگزاری تسنیم، به نقل از بی جی آر، اوایل ماه گذشته محققان امنیت سایبری تیم Project Zero گوگل از شکاف امنیتی در iOS خبر دادند که به یک بدافزار اجازه می دهد به طور کامل دستگاه را کنترل کند. هرچند اپل این شکاف امنیتی را ترمیم کرد، اما هنوز مشخص نیست از این شکاف امنیتی چه میزان سواستفاده شده است. اکنون در...
    به گزارش گروه اجتماعی برنا؛ تیم زیرو گوگل می گوید اگر کاربری با گوشی آیفون آسیب پذیر به یکی از این سایت های مخرب سر می زده فایل های شخصی، پیام های کوتاه و موقعیت مکانی او لو می رفته است. محققان تیم امنیتی گوگل این حفره امنیتی خطرناک را اوایل سال جاری میلادی به اپل گزارش کرده و کمپانی کوپرتینویی این حفره امنیتی خطرناک را رفع کرده است. گوگل می گوید احتمالاً این سایت ها یک بدافزار روی گوشی نصب کرده تا به نرم افزار مدیریت رمز عبور گوشی یعنی Keychain دسترسی پیدا کنند. هکرها با کنترل این نرم افزار به تمام گذرواژه ها دسترسی پیدا کرده و می توانستند به دیتابیس نرم افزارهای پیام رسان مثل واتساپ و...
    ایتنا - محققان برای انجام این کار توانستند با استفاده از اتصال وای‌فای دوربین Canon EOS 80D به رمزگذاری عکس‌های موجود در این دوربین بپردازند و با نمایش این تصویر از فرد تقاضای پول کنند. محققان امنیتی چک پوینت (Check Point) روشی جدید برای اخاذی از عکاسان کشف کردند. آن‌ها توانستند یکی از عکس‌های دارنده دوربین  Canon EOS 80D را به همراه مقدار پول درخواستی‌شان روی صفحه‌نمایش این دوربین به نمایش دربیاورند. به گزارش ایتنا و به نقل از  theinquirer،این محققان برای انجام این کار توانستند با استفاده از اتصال وای‌فای دوربین Canon EOS 80D به رمزگذاری عکس‌های موجود در این دوربین بپردازند و با نمایش این تصویر از فرد تقاضای پول کنند. البته این عکس‌های دوربین نیستند که...