Web Analytics Made Easy - Statcounter
2023-09-25@19:58:56 GMT
۴۴ نتیجه - (۰.۰۰۵ ثانیه)

جدیدترین‌های «هکر ممکن»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
    از آنجایی که دستگاه‌های هوشمند در خانه برای کارکرد به ارتباطات بی سیم متکی هستند، به طور پیش فرض در برابر حملات از راه دور آسیب پذیرند. به همین دلیل است که خانه‌های هوشمند در سال‌های اخیر به هدفی برای هکر‌ها تبدیل شده اند. این فرآیند هک چگونه اتفاق می‌افتد و چگونه می‌توان از خانه هوشمند خود در برابر سوء استفاده توسط هکر‌ها محافظت کرد؟ خانه‌های هوشمند با استفاده از روش‌های مختلفی از جمله اتصالات بی‌سیم ناامن، آسیب‌پذیری‌های نرم‌افزاری و ویژگی‌های امنیتی ضعیف در معرض خطر قرار می‌گیرند. احتمالا دستگاه‌های خانه هوشمند شما به شبکه وای فای در خانه شما متصل هستند، از این رو هکر‌ها می‌توانند از آن برای دسترسی به این دستگاه‌ها سوء استفاده کنند. همچنین، اگر...
    هیچ کس نمی‌خواهد قربانی هکر‌ها شود، اما گاهی اوقات از روی ناآگاهی، تصمیماتی می‌گیریم که احتمال بروز این اتفاق را افزایش می‌دهد.  گاهی اوقات یک اشتباه کوچک می‌تواند دری را روی هکر‌ها باز کند، بنابراین مهم است که بدانید از انجام چه کار‌هایی باید اجتناب کنید. پایگاه اینترنتی makeuseof در گزارشی، ۹ موردی را بررسی کرده که باعث می‌شود در برابر هکر‌ها آسیب پذیرتر شویم. این موارد عبارتند از: ۱- استفاده از شبکه‌های وای فای عمومی وقتی بیرون می‌رویم و در فروشگاه‌ها، رستوران‌ها، کافه‌ها و هتل‌ها هستیم، برای اتصال به اینترنت می‌توانیم از اینترنت موبایل یا اتصال به یک شبکه وای فای عمومی استفاده کنیم. از آنجا که اغلب اوقات، نمی‌خواهیم از اینترنت موبایل استفاده کنیم به خصوص اگر بخواهیم...
    همانطور که می‌دانید با توجه به دنیای اطلاعات به هر روشی و هر لحظه سیستم می‌تواند دچار آسیب‌های مختلف شود و هکرها می‌توانند به چندین روش مختلف به کامپیوتر شما دسترسی پیدا کنند. برای مقابله با هکر‌ها و افزایش امنیت آنلاین، مهم است که از روش‌های امنیتی مختلف مانند استفاده از نرم‌افزار‌های آنتی‌ویروس، به‌روز نگه‌داشتن نرم‌افزار‌ها و سیستم عامل، آموزش امنیت آنلاین به خانواده و کارکنان، و استفاده از فناوری‌های محافظتی مانند فایروال استفاده کنید. همچنین، باید ازهشدار‌های امنیتی پیروی کرده و به مراقبت از اطلاعات حساس خود توجه داشته باشید. در ادامه، نمونه‌هایی از روش‌هایی که هکر‌ها برای نفوذ به سیستم‌ها استفاده می‌کنند آورده شده است:۱-فایل‌های مخرب هکر‌ها ممکن است فایل‌های مخرب یا ویروس‌ها را به کامپیوتر شما...
    به گزارش خبرگزاری صدا و سیما، شرکت‌ پرداخت الکترونیک "پی پل" در بیانیه ای به کاربرانش اطلاع داده، در بازه زمانی ۶ تا ۸ دسامبر ۲۰۲۲ شاهد حملاتی برای ورود به حساب کاربری مشتریان خود بوده و در همان زمان تا حد ممکن جلوی این حملات را گرفته است. طبق گزارش این شرکت، ۳۳,۹۴۲ حساب کاربری تحت تأثیر این حمله قرار داشته‌اند و اطلاعاتی مثل نام و نام خانوادگی، تاریخ تولد، آدرس پستی، شماره تأمین اجتماعی و شماره مالیاتی افراد را به‌دست آورده‌اند. این شرکت آمریکایی مدعی شده، این رخنه امنیتی نه به‌خاطر مشکلی در سیستم‌های خود این شرکت، بلکه به‌دلیل لورفتن گذرواژه‌های کاربران در وب‌سایت‌های دیگر رخ داده است؛ بنابراین اگر کاربران گذرواژه‌های قدیمی خود را تغییر می‌دادند و...
    دانلود‌های Drive-By یا حمله دانلود تزریق اسکریپت از طریق وبگاه (XSS) وای‌فای عمومی فیشینگ رمز‌های عبوری که مجدد استفاده می‌شوند USB فلش درایو رایانه‌ها و سیستم عامل‌های از رده خارج شده کامپیوتر‌های هتل و مکان‌های عمومی به گزارش اقتصاد آنلاین به نقل از باشگاه خبرنگاران جوان، قبل از اینکه دیر شود باید راه‌هایی را کشف کنید که ممکن است شخصی رایانه شما را هک کند، هویت شما را بدزدد یا اطلاعات مالی شما را به سرقت ببرد. در واقع بهترین راه برای شکست دادن یک هکر این است که بفهمید آن‌ها چگونه و از چه راهی شما را هک می‌کنند. بر اساس گزارش لیست ورس، با درک برخی از این اصول اولیه در حین انجام گشت و گذار خود در...
    به گزارش سایت، توسعه فناوری، باعث شده تا بیشتر کار‌های بانکی ما به صورت الکترونیکی و در خانه انجام شود، اما در عین حال این پیشرفت احتمال کلاهبرداری آنلاین را نیز افزایش داده است. به همین علت در ادامه این مطلب به شما آموزش می‌دهیم که چگونه از اطلاعات بانکی دربرابر هکر‌ها محافظت کنید. به مرور زمان رمز عبور خود را تغییر دهید برای محافظت از اطلاعات بانکی خود در برابر هکر‌های احتمالی، لازم است رمز عبور خود را هر ۲ تا ۳ ماه تغییر دهید. علاوه بر این، همیشه یک رمز عبور قوی تنظیم کنید که حداقل هشت کاراکتر داشته و آن را با کسی به اشتراک ندهید. هرگز از رایانه‌های عمومی استفاده نکنید یک دستگاه عمومی، جزئیات بانکی...
    به لطف چند ویژگی که به خوبی به آن توجه نشده بود، مجرمان سایبری می‌توانند بدون اینکه رمز عبور را بدانند، به حساب‌های آنلاین در برخی از بزرگترین پلتفرم‌ها نفوذ کنند. به گفته محققانی که این موضوع را بررسی می‌کنند، تنها چیزی که هکر‌ها لازم دارند، آدرس ایمیل قربانی است. چند روش برای انجام موفقیت آمیز این نوع هک وجود دارد، اما به زبان ساده باید گفت که اگر مهاجم آدرس ایمیل قربانی را بداند و بداند که حساب کاربری برای آن در یک سرویس ثبت نشده است، می‌تواند آن را ایجاد کند. البته برای سرویس‌هایی که نیاز به تأیید کاربر از طریق ایمیل دارند، یک مشکل وجود دارد که برای هکر‌ها دور زدن آن خیلی سخت نیست. مهاجمان می‌توانند...
    هک کردن اینستاگرام امروزه یکی از مسائل نگران کننده برای تمام کاربران آن در سراسر جهان است. برای جلوگیری از این اتفاق باید روش‌های رایج آن را بشناسید. خبرگزاری میزان _ باشگاه خبرنگاران نوشت: کلاهبرداران چگونه می‌توانند پروفایل اینستاگرام شما را هک کنند؟ عواقب این اتفاق چیست؟ و برای ایمن سازی حساب اینستاگرام چه کاری می‌توانید انجام دهید؟ اکانت‌ها را می‌توان به روش‌های مختلفی هک کرد. این‌ها رایج‌ترین روش‌های هک پروفایل اینستاگرام هستند: بد افزار اگر در رایانه خود ویروس دارید، ممکن است هنگام ورود به حساب خود، جزئیات ورود شما ذخیره شود. ممکن است با کلیک کردن روی یک پیوند مشکوک نرم افزار مخرب را دانلود کرده باشید یا یک پیوست را از یک ایمیل ناخواسته دانلود کرده باشید....
    کلاهبرداران چگونه می‌توانند پروفایل اینستاگرام شما را هک کنند؟ عواقب این اتفاق چیست؟ و برای ایمن سازی حساب اینستاگرام چه کاری می‌توانید انجام دهید؟ اکانت‌ها را می‌توان به روش‌های مختلفی هک کرد. این‌ها رایج‌ترین روش‌های هک پروفایل اینستاگرام هستند: بد افزار اگر در رایانه خود ویروس دارید، ممکن است هنگام ورود به حساب خود، جزئیات ورود شما ذخیره شود. ممکن است با کلیک کردن روی یک پیوند مشکوک نرم افزار مخرب را دانلود کرده باشید یا یک پیوست را از یک ایمیل ناخواسته دانلود کرده باشید. بسیاری از وب‌سایت‌های کلاهبردار از تاکتیک‌های فیشینگ برای یادگیری رمز عبور یا تشویق افراد برای ثبت نام برای دسترسی به حساب‌ها استفاده می‌کنند. مجرمان سایبری مصمم می‌توانند حساب‌ها را برای شکستن آن‌ها هدف...
    در پی هک شدن انویدیا در حالی که هنوز مشخص نشده که آیا هکر‌ها تهدید خود را برای ریختن صد‌ها گیگابایت داده اختصاصی انویدیا در وب، از جمله جزئیات مربوط به تراشه‌های گرافیکی آینده، انجام می‌دهند یا نه. وب‌سایت هشدار ایمیل در معرض خطر Have I Been. Pwned نشان می‌دهد که دامنه هک شامل ۷۱۰۰۰ ایمیل کارمند و هش خیره کننده است که ممکن است به هکر‌ها اجازه داده باشد تا رمز‌های عبور آن را بشکنند. مشخص نیست که Have I Been Pwned چگونه این اطلاعات را به دست آورده است و انویدیا نیز راجع به آن چیزی نمی‌گوید. انویدیا به The Verge تایید یا تکذیب نمی‌کند که آیا اعتبار ۷۱۰۰۰ کارمند به خطر افتاده است و نمی‌گوید که آیا...
    هک کردن، یکی از روش هایی است که با استفاده از آن، افرادی به صورت مخفیانه به اطلاعات شخصی فرد هدف دسترسی پیدا می کنند، و می توانند حتی در آنها تغییر ایجاد کنند. به گزارش مشرق، در این مطلب، به شما خواهیم گفت که چگونه می توانید بفهمید که واتساپ شما هک شده است یا خیر، بنابراین همراه ما باشید. برای فهمیدن هک شدن واتساپ راه های مختلفی وجود دارد. یکی از دلایل هک شدن واتساپ، دزدیدن اطلاعات با اهداف مختلف است. در برخی موارد، هکر ها می توانند عکس های شخصی را بدزدند و برای بارگذاری نکردن آنها در شبکه های اجتماعی، از فردی که از آن دزدی شده است پول بگیرند. در بعضی موارد، مشاهده شده است...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از المدینه؛ تلفن‌های هوشمند مدرن از ویژگی‌های بسیاری برخوردار هستند که این قابلیت‌های تلفن همراه را برای کاربر مفیدتر و کاربردی‌تر می‌کند، اما برخی از آن‌ها در صورت استفاده خودسرانه از تلفن و داده‌های آن خطراتی را برای کاربران ایجاد می‌کنند. بیشتر بخوانید آلودگی بیش از ده هزار تلفن اندرویدی به نوعی ویروس خطرناک اتصال به شبکه‌های وای فای عمومی ممکن است خطرآفرین باشد در مورد این موضوع، زک دافمن، متخصص امنیت سایبری در مقاله‌ای که توسط فوربس منتشر شده گفت: "کاربران تلفن‌های هوشمند، به ویژه آیفون داران، هنگام استفاده از ویژگی اتصال خودکار به شبکه‌های Wi-Fi باید به مواردی توجه کنند. این ویژگی ممکن است...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان،  اگر تابحال درمورد کلاهبرداری و یا هک اطلاعات شخصی از طریق شماره تلفن همراه چیزی شنیده اید جای نگرانی زیادی وجود ندارد و اگر هم در این زمینه چیزی نمیدانید حتما این خبر را تا آخر مطالعه کنید تا به تمام روش‌های کلاهبرداری از طریق شماره تلفن همراه آگاهی پیدا کرده و در دام این نوع کلاهبرداری‌ها نیفتید. هکر‌ها روش‌های زیادی دارند تا بتوانند از طریق آن‌ها به اطلاعات مختلفی از شما دست پیدا کنند؛ و آنچه واقعاً برای آن نیاز دارند شماره تلفن شماست. در اینجا چهار راهی وجود دارد که هکر‌ها میتوانند از طریق شماره تلفن به اطلاعات شما دست پیدا کنند. بیشتربخوانید چگونه از فیشینگ اطلاعات جلوگیری کنیم؟ ۱- مشخصات شخصیاولین...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان،  اگر صاحب کسب‌وکار نوپا و کوچکی باشید ممکن است فکر کنید کسب‌وکارتان جذابیت چندانی برای هکر‌های سودجو و حمله‌های سایبری ندارد، اما واقعیت این است کسب‌وکار‌هایی که در ابعاد بزرگ در فضای سایبری مشغول فعالیت هستند از تمهیدات پیشرفته‌تر و نفوذ ناپذیرتری برای حفاظت از اطلاعاتشان استفاده می‌کنند. در حالی که فضای محافظت‌نشده کسب‌وکار‌های کوچک‌تر بستر فراهم‌تری را برای حملات سایبری و دزدی اطلاعات به وجود می‌آورد. از سوی دیگر، بسیاری از مجموعه‌های کوچک به دلیل محدویت‌های فضا و نیرو‌هایی کاری ممکن است بخش زیادی از فعالیت‌هایشان را به افرادی خارج از مجموعه برون‌سپاری کنند که خود این موضوع نیز می‌تواند به نوعی دیگر آن‌ها را در معرض جرایم سایبری قرار دهد. بیشتربخوانید مجرمان...
    خبرگزاری آریا- مقامات انگلیسی هم اکنون مشغول ارزیابی خسارتی هستند که ممکن است، هکر‌ها تحمیل کرده باشند.به گزارش خبرگزاری آریا به نقل از خبرگزاری ایتارتاس، اسکای نیوز جمعه به نقل از یک منبع حوزه امنیتی اعلام کرد چند سازمان انگلیس از حمله سایبری هفته گذشته به سامانه‌های رایانه‌ای دولت آمریکا آسیب دیده اند.این منبع اعلام کرد مقامات انگلیسی هم اکنون مشغول ارزیابی خسارتی هستند که ممکن است هکر‌ها تحمیل کرده باشند. مشخص نشده است که دقیقاً کدام نهاد‌ها هدف قرار گرفتند، اما اسکای نیوز تصریح کرد هیچ اطلاعاتی درباره نفوذ احتمالی به سازمان‌های دولتی ندارد.رویترز دوشنبه گزارش داد گروهی از هکر‌ها که ظاهراً برای روسیه کار می‌کنند، برای دسترسی به سامانه‌های رایانه‌ای وزارت امنیت داخلی آمریکا 13 دسامبر حمله‌ای سایبری...
    واتس اپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه می‌کند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانت‌ها و فریب خوردن آسان کاربران واتس‌اپ، هر از چند گاهی به گوش می‌رسد، این امر را تایید می‌کند. بیشتر هک‌های واتس‌اپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکر‌ها اول گوشی یکی از دوستان شما را هک می‌کنند. بعد از طریق واتس‌اپ به شما پیام می‌دهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار می‌شود. هکر‌ها می‌دانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند و فرایند را برایتان کند کنند. واتس‌اپ باید تمهیداتی...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان، واتس‌اپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه می‌کند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانت‌ها و فریب خوردن آسان کاربران واتس‌اپ، هر از چند گاهی به گوش می‌رسد، این امر را تایید می‌کند. بیشتر هک‌های واتس‌اپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکر‌ها اول گوشی یکی از دوستان شما را هک می‌کنند. بعد از طریق واتس‌اپ به شما پیام می‌دهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار می‌شود. هکر‌ها می‌دانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان، واتس‌اپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه می‌کند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانت‌ها و فریب خوردن آسان کاربران واتس‌اپ، هر از چند گاهی به گوش می‌رسد، این امر را تایید می‌کند. بیشتر هک‌های واتس‌اپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکر‌ها اول گوشی یکی از دوستان شما را هک می‌کنند. بعد از طریق واتس‌اپ به شما پیام می‌دهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار می‌شود. هکر‌ها می‌دانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند...
    بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. گوشی شما چگونه ممکن است هک شود؟ چندین روش برای هک گوشی وجود دارد. بعضی از این روش‌ها اصلا نیازی به دانش پیشرفته فناوری هم ندارند: ۱- حمله...
     بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم.هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید.گوشی شما چگونه ممکن است هک شود؟چندین روش برای هک گوشی وجود دارد. بعضی از این روش‌ها اصلا نیازی به دانش پیشرفته فناوری هم ندارند:۱- حمله جابجایی سیم...
    هک کردن گوشی یا تبلت می‌تواند با اهداف مختلفی انجام شود، اما عموما هدف اصلی هکر‌ها از انجام این کار در دستیابی به اطلاعات تلفن همراه است. به گزارش گروه اجتماعی خبرگزاری برنا؛ بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه...
    هک کردن گوشی یا تبلت می‌تواند با اهداف مختلفی انجام شود، اما عموما هدف اصلی هکر‌ها از انجام این کار در دستیابی به اطلاعات تلفن همراه است. ​خبرگزاری میزان - صداوسیما نوشت: بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان، بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی خود را از هک شدن در امان نگه داریم ۱- وقتی در اماکن عمومی هستید...
    چگونه متوجه شویم گوشی هک شده و چگونه خود را در برابر هک گوشی محافظت کنیم؟ به گزارش گروه رسانه‌های دیگر خبرگزاری آنا،​ بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی...
    به گزارش خبرگزاری صداوسیما،​ بدون شک تلفن‌های همراه تبدیل به بخش مهمی از زندگی ما شده‌اند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل می‌کنیم. برای همین همیشه داده‌های ما در معرض خطر سارقان و هکر‌ها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکر‌ها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش می‌دهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی خود را از هک شدن در امان نگه داریم ۱- وقتی در اماکن عمومی هستید از انتشار هات‌اسپات شخصی...
    رویداد۲۴ اتومبیل‌های پیشرفته به یک تلفن هوشمند شباهت دارند که روی چهار چرخ حرکت می‌کنند. این وسایل نقلیه اطلاعات شخصی کاربران از جمله مکان فعلی، نحوه رانندگی، افرادی که با آن‌ها صحبت می‌کنند و چگونگی دستیابی به آن‌ها را ذخیره می‌کنند. برخی حتی به وای‌فای منزل کاربران نیز متصل می‌شوند. اگر تا به حال یک تلفن هوشمند یا لپ‌تاپ قدیمی به فروش رسانده باشید، احتمالاً برای محافظت از حریم شخصی خود، ابتدا فکر کرده‌اید که هارد آن را پاک کنید. هنگامی که ما یک اتومبیل هوشمند می‌فروشیم یا یک ماشین اجاره‌ای را برمی‌گردانیم، ممکن است فکر مشابهی از ذهن ما نگذرد، اما کارشناسان امنیت سایبری می‌گویند که باید این کار را برای آن‌ها نیز انجام دهیم. ذخیره اطلاعات کاربران در خودروهای...
    ایتنا- نقص‌های‌امنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستم‌عامل‌های مک و iOS دسترسی داشته باشند. نقص‌های‌امنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستم‌عامل‌های مک و iOS دسترسی داشته باشند.   به گزارش ایتنا و به نقل از  engadget، اگر این روزها از خانه با یک مک‌بوک دورکاری می‌کنید یا با دوستانتان با استفاده از یک آیفون ارتباط برقرار می‌کنید شاید بهتر باشد که برای حفظ امنیت خود جدیدترین به‌روزرسانی امنیتی اپل را دانلود کنید.   رایان پیکرن به‌عنوان محقق امنیتی به‌تازگی جزئیات نقص امنیتی جدید مرورگر سافاری را مطرح کرده است. این نقص‌های‌امنیتی که اخیرا برطرف شده‌اند به هکر اجازه می‌دادند که به‌راحتی به اطلاعات دوربین و میکروفون‌های دستگاه‌های ...
    به گزارش گروه وبگردی باشگاه خبرنگاران جوان،  یکی از روش‌های ایمن سازی فایل‌های پی دی اف رمزگذاری آن‌ها با هدف بلوکه کردن دسترسی هکر‌ها به داده‌های موجود در آنهاست. اما پژوهشگران آلمانی برای دور زدن حفاظ امنیتی فایل‌های پی دی اف روش خاصی را شناسایی کرده اند. در قالب این روش حمله که PDFex نام دارد، می‌توان تمامی اطلاعات فایل‌های پی دی اف را استخراج کرده و به سرقت برد. این روش با موفقیت بر روی ۲۷ نوع رایانه رومیزی و فایل پی دی اف تحت وب آزمایش شده است. روش مذکور برای رمزگشایی از فایل‌های پی دی اف تهیه شده توسط نرم افزار‌های اکروبات ریدر، فاکس ایت ریدر، اوینس، نیترو و برنامه‌های مشاهده فایل‌های پی دی اف در مرورگر‌های...
    دور نگهداشتن هکر‌ها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می‌شود، زیرا آن‌ها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکر‌های ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های...
    به گزارش ایلنا، خبرگزاری اسپوتنیک نوشت، پنج سال پس از مفقود شدن هواپیمای بوئینگ ۷۷۷ خطوط هوایی مالزی و تبدیل شدن آن به رازی کشف نشده، تا کنون کارشناسان این صنعت فرضیه‌های زیادی را مطرح کرده‌اند. یکی از جدیدترین آنها این است که کامپیوترهای این هواپیما دستکاری شده بودند. «کریس رابرت» کارشناس امنیت مجازی معتقد است که هواپیمای «ام اچ ۳۷۰» می‌توانسته به راحتی توسط هکرها روی زمین هک شود. هکری که پیش از این باعث هک شدن یکی از سیستم‌های ناسا شده بود، می‌گوید: «عناصر اصلی که در سیستم‌های مجازی هواپیما وجود دارند، عبارتند از سیستم کنترل کابین، سیستم کنترل زمینی و سیستم های سرگرمی موجود در هواپیما. عاملان جنایت ممکن است در زمانی که هواپیما در زمین بوده یا...
    به گزارش خبرنگار مهر، به دنبال حمله سایبری صورت گرفته به اکانتهای تلگرام، جی‌میل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی (در اردیبهشت ماه)، محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات، پس از بررسی های صورت گرفته، نتیجه را اعلام کرد. وی در توئیتر نوشت: بررسیها تاکنون، دسترسی غیرمجاز به پیامکهای فعالسازی از طریق اپراتورهای موبایل را ثابت نکرده است. جهرمی افزود: درخصوص ابعاد دسترسی مجاز به پیامکها توسط برخی هابهای بین المللی که واسط تبادل پیامکهای بین المللی هستند نیز، بررسی در حال انجام بوده و ابعاد موضوع و مراتب از دبیرخانه شعام (شورای عالی امنیت ملی) درخواست شده است. به گزارش مهر، اردیبهشت ماه امسال در پی حمله سایبری به اکانتهای تلگرام، جی‌میل، فیسبوک...
    به گزارش گروه بین‌الملل باشگاه خبرنگاران جوان به نقل از نیویورک تایمز، با اینکه دولت آمریکا برای آغاز گفتگو‌ها با کره شمالی و خلع سلاح هسته‌ای سریع این کشور تلاش می‌کند، یک مشاور ارشد دولت فدرال آمریکا که گفته می‌شود از سایت هسته‌ای پیونگ یانگ بازدید کرده است می‌گوید این فرآیند ممکن است تا پانزده سال طول بکشد. این مشاور -که «سیگفراید اس. هکر» نام دارد- رئیس آزمایشگاه ساخت سلاح «لس آلاموس» در نیومکزیکو بوده است. هِکِر که در حال حاضر استاد دانشگاه استنفورد است، باور دارد که بهترین کاری که آمریکا می‌تواند انجام دهد این است که خلع سلاح هسته‌ای کره شمالی را به شکل مرحله‌ای انجام دهد و ابتدا از بخش‌های خطرناک‌تر این برنامه شروع کند. دکتر هکر و دو...
    آژانس فدرال سایبری آلمان (BSI) به سازندگان تراشه و سی‌پی‌یو در مورد حملات احتمالی هکرها از طریق باگ جدید کشف‌شده هشدار داد. ایران آنلاین /این آژانس از کشف حفره جدیدی به نام Spectre-Next Generation یا نسل جدید باگ معروفی که در ژانویه تحت نام‌های meltdown و Spectre خبر داد که ممکن است هکرها از طریق آن، به دیتای شخصی ازجمله پسورد و کلیدهای رمزگذاری شده دسترسی پیدا کنند. هرچند از حمله جدی در بیرون از لابراتوارهای علمی گزارشی نشده است اما به گفته این آژانس هکرها ممکن است از روی اطلاعات ریزی که دریافت کرده‌اند به متد جدید دست بیابند. اینتل بدون ذکر جزییات از همکاری با محققان درباره کشف و رفع باگ‌های جدید سخن گفته...
    معاون حقوقی و امور بین الملل پلیس فتا گفت: حمله سایبری به برخی پایگاه های ایرانی با ip عربستانی صورت گرفته، اما ممکن است آدرس حقیقی مهاجم ، جای دیگری
۱