2023-09-25@19:58:56 GMT
۴۴ نتیجه - (۰.۰۰۵ ثانیه)
جدیدترینهای «هکر ممکن»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
از آنجایی که دستگاههای هوشمند در خانه برای کارکرد به ارتباطات بی سیم متکی هستند، به طور پیش فرض در برابر حملات از راه دور آسیب پذیرند. به همین دلیل است که خانههای هوشمند در سالهای اخیر به هدفی برای هکرها تبدیل شده اند. این فرآیند هک چگونه اتفاق میافتد و چگونه میتوان از خانه هوشمند خود در برابر سوء استفاده توسط هکرها محافظت کرد؟ خانههای هوشمند با استفاده از روشهای مختلفی از جمله اتصالات بیسیم ناامن، آسیبپذیریهای نرمافزاری و ویژگیهای امنیتی ضعیف در معرض خطر قرار میگیرند. احتمالا دستگاههای خانه هوشمند شما به شبکه وای فای در خانه شما متصل هستند، از این رو هکرها میتوانند از آن برای دسترسی به این دستگاهها سوء استفاده کنند. همچنین، اگر...
هیچ کس نمیخواهد قربانی هکرها شود، اما گاهی اوقات از روی ناآگاهی، تصمیماتی میگیریم که احتمال بروز این اتفاق را افزایش میدهد. گاهی اوقات یک اشتباه کوچک میتواند دری را روی هکرها باز کند، بنابراین مهم است که بدانید از انجام چه کارهایی باید اجتناب کنید. پایگاه اینترنتی makeuseof در گزارشی، ۹ موردی را بررسی کرده که باعث میشود در برابر هکرها آسیب پذیرتر شویم. این موارد عبارتند از: ۱- استفاده از شبکههای وای فای عمومی وقتی بیرون میرویم و در فروشگاهها، رستورانها، کافهها و هتلها هستیم، برای اتصال به اینترنت میتوانیم از اینترنت موبایل یا اتصال به یک شبکه وای فای عمومی استفاده کنیم. از آنجا که اغلب اوقات، نمیخواهیم از اینترنت موبایل استفاده کنیم به خصوص اگر بخواهیم...
همانطور که میدانید با توجه به دنیای اطلاعات به هر روشی و هر لحظه سیستم میتواند دچار آسیبهای مختلف شود و هکرها میتوانند به چندین روش مختلف به کامپیوتر شما دسترسی پیدا کنند. برای مقابله با هکرها و افزایش امنیت آنلاین، مهم است که از روشهای امنیتی مختلف مانند استفاده از نرمافزارهای آنتیویروس، بهروز نگهداشتن نرمافزارها و سیستم عامل، آموزش امنیت آنلاین به خانواده و کارکنان، و استفاده از فناوریهای محافظتی مانند فایروال استفاده کنید. همچنین، باید ازهشدارهای امنیتی پیروی کرده و به مراقبت از اطلاعات حساس خود توجه داشته باشید. در ادامه، نمونههایی از روشهایی که هکرها برای نفوذ به سیستمها استفاده میکنند آورده شده است:۱-فایلهای مخرب هکرها ممکن است فایلهای مخرب یا ویروسها را به کامپیوتر شما...
به گزارش خبرگزاری صدا و سیما، شرکت پرداخت الکترونیک "پی پل" در بیانیه ای به کاربرانش اطلاع داده، در بازه زمانی ۶ تا ۸ دسامبر ۲۰۲۲ شاهد حملاتی برای ورود به حساب کاربری مشتریان خود بوده و در همان زمان تا حد ممکن جلوی این حملات را گرفته است. طبق گزارش این شرکت، ۳۳,۹۴۲ حساب کاربری تحت تأثیر این حمله قرار داشتهاند و اطلاعاتی مثل نام و نام خانوادگی، تاریخ تولد، آدرس پستی، شماره تأمین اجتماعی و شماره مالیاتی افراد را بهدست آوردهاند. این شرکت آمریکایی مدعی شده، این رخنه امنیتی نه بهخاطر مشکلی در سیستمهای خود این شرکت، بلکه بهدلیل لورفتن گذرواژههای کاربران در وبسایتهای دیگر رخ داده است؛ بنابراین اگر کاربران گذرواژههای قدیمی خود را تغییر میدادند و...
دانلودهای Drive-By یا حمله دانلود تزریق اسکریپت از طریق وبگاه (XSS) وایفای عمومی فیشینگ رمزهای عبوری که مجدد استفاده میشوند USB فلش درایو رایانهها و سیستم عاملهای از رده خارج شده کامپیوترهای هتل و مکانهای عمومی به گزارش اقتصاد آنلاین به نقل از باشگاه خبرنگاران جوان، قبل از اینکه دیر شود باید راههایی را کشف کنید که ممکن است شخصی رایانه شما را هک کند، هویت شما را بدزدد یا اطلاعات مالی شما را به سرقت ببرد. در واقع بهترین راه برای شکست دادن یک هکر این است که بفهمید آنها چگونه و از چه راهی شما را هک میکنند. بر اساس گزارش لیست ورس، با درک برخی از این اصول اولیه در حین انجام گشت و گذار خود در...
به گزارش سایت، توسعه فناوری، باعث شده تا بیشتر کارهای بانکی ما به صورت الکترونیکی و در خانه انجام شود، اما در عین حال این پیشرفت احتمال کلاهبرداری آنلاین را نیز افزایش داده است. به همین علت در ادامه این مطلب به شما آموزش میدهیم که چگونه از اطلاعات بانکی دربرابر هکرها محافظت کنید. به مرور زمان رمز عبور خود را تغییر دهید برای محافظت از اطلاعات بانکی خود در برابر هکرهای احتمالی، لازم است رمز عبور خود را هر ۲ تا ۳ ماه تغییر دهید. علاوه بر این، همیشه یک رمز عبور قوی تنظیم کنید که حداقل هشت کاراکتر داشته و آن را با کسی به اشتراک ندهید. هرگز از رایانههای عمومی استفاده نکنید یک دستگاه عمومی، جزئیات بانکی...
به لطف چند ویژگی که به خوبی به آن توجه نشده بود، مجرمان سایبری میتوانند بدون اینکه رمز عبور را بدانند، به حسابهای آنلاین در برخی از بزرگترین پلتفرمها نفوذ کنند. به گفته محققانی که این موضوع را بررسی میکنند، تنها چیزی که هکرها لازم دارند، آدرس ایمیل قربانی است. چند روش برای انجام موفقیت آمیز این نوع هک وجود دارد، اما به زبان ساده باید گفت که اگر مهاجم آدرس ایمیل قربانی را بداند و بداند که حساب کاربری برای آن در یک سرویس ثبت نشده است، میتواند آن را ایجاد کند. البته برای سرویسهایی که نیاز به تأیید کاربر از طریق ایمیل دارند، یک مشکل وجود دارد که برای هکرها دور زدن آن خیلی سخت نیست. مهاجمان میتوانند...
هک کردن اینستاگرام امروزه یکی از مسائل نگران کننده برای تمام کاربران آن در سراسر جهان است. برای جلوگیری از این اتفاق باید روشهای رایج آن را بشناسید. خبرگزاری میزان _ باشگاه خبرنگاران نوشت: کلاهبرداران چگونه میتوانند پروفایل اینستاگرام شما را هک کنند؟ عواقب این اتفاق چیست؟ و برای ایمن سازی حساب اینستاگرام چه کاری میتوانید انجام دهید؟ اکانتها را میتوان به روشهای مختلفی هک کرد. اینها رایجترین روشهای هک پروفایل اینستاگرام هستند: بد افزار اگر در رایانه خود ویروس دارید، ممکن است هنگام ورود به حساب خود، جزئیات ورود شما ذخیره شود. ممکن است با کلیک کردن روی یک پیوند مشکوک نرم افزار مخرب را دانلود کرده باشید یا یک پیوست را از یک ایمیل ناخواسته دانلود کرده باشید....
کلاهبرداران چگونه میتوانند پروفایل اینستاگرام شما را هک کنند؟ عواقب این اتفاق چیست؟ و برای ایمن سازی حساب اینستاگرام چه کاری میتوانید انجام دهید؟ اکانتها را میتوان به روشهای مختلفی هک کرد. اینها رایجترین روشهای هک پروفایل اینستاگرام هستند: بد افزار اگر در رایانه خود ویروس دارید، ممکن است هنگام ورود به حساب خود، جزئیات ورود شما ذخیره شود. ممکن است با کلیک کردن روی یک پیوند مشکوک نرم افزار مخرب را دانلود کرده باشید یا یک پیوست را از یک ایمیل ناخواسته دانلود کرده باشید. بسیاری از وبسایتهای کلاهبردار از تاکتیکهای فیشینگ برای یادگیری رمز عبور یا تشویق افراد برای ثبت نام برای دسترسی به حسابها استفاده میکنند. مجرمان سایبری مصمم میتوانند حسابها را برای شکستن آنها هدف...
در پی هک شدن انویدیا در حالی که هنوز مشخص نشده که آیا هکرها تهدید خود را برای ریختن صدها گیگابایت داده اختصاصی انویدیا در وب، از جمله جزئیات مربوط به تراشههای گرافیکی آینده، انجام میدهند یا نه. وبسایت هشدار ایمیل در معرض خطر Have I Been. Pwned نشان میدهد که دامنه هک شامل ۷۱۰۰۰ ایمیل کارمند و هش خیره کننده است که ممکن است به هکرها اجازه داده باشد تا رمزهای عبور آن را بشکنند. مشخص نیست که Have I Been Pwned چگونه این اطلاعات را به دست آورده است و انویدیا نیز راجع به آن چیزی نمیگوید. انویدیا به The Verge تایید یا تکذیب نمیکند که آیا اعتبار ۷۱۰۰۰ کارمند به خطر افتاده است و نمیگوید که آیا...
هک کردن، یکی از روش هایی است که با استفاده از آن، افرادی به صورت مخفیانه به اطلاعات شخصی فرد هدف دسترسی پیدا می کنند، و می توانند حتی در آنها تغییر ایجاد کنند. به گزارش مشرق، در این مطلب، به شما خواهیم گفت که چگونه می توانید بفهمید که واتساپ شما هک شده است یا خیر، بنابراین همراه ما باشید. برای فهمیدن هک شدن واتساپ راه های مختلفی وجود دارد. یکی از دلایل هک شدن واتساپ، دزدیدن اطلاعات با اهداف مختلف است. در برخی موارد، هکر ها می توانند عکس های شخصی را بدزدند و برای بارگذاری نکردن آنها در شبکه های اجتماعی، از فردی که از آن دزدی شده است پول بگیرند. در بعضی موارد، مشاهده شده است...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از المدینه؛ تلفنهای هوشمند مدرن از ویژگیهای بسیاری برخوردار هستند که این قابلیتهای تلفن همراه را برای کاربر مفیدتر و کاربردیتر میکند، اما برخی از آنها در صورت استفاده خودسرانه از تلفن و دادههای آن خطراتی را برای کاربران ایجاد میکنند. بیشتر بخوانید آلودگی بیش از ده هزار تلفن اندرویدی به نوعی ویروس خطرناک اتصال به شبکههای وای فای عمومی ممکن است خطرآفرین باشد در مورد این موضوع، زک دافمن، متخصص امنیت سایبری در مقالهای که توسط فوربس منتشر شده گفت: "کاربران تلفنهای هوشمند، به ویژه آیفون داران، هنگام استفاده از ویژگی اتصال خودکار به شبکههای Wi-Fi باید به مواردی توجه کنند. این ویژگی ممکن است...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، اگر تابحال درمورد کلاهبرداری و یا هک اطلاعات شخصی از طریق شماره تلفن همراه چیزی شنیده اید جای نگرانی زیادی وجود ندارد و اگر هم در این زمینه چیزی نمیدانید حتما این خبر را تا آخر مطالعه کنید تا به تمام روشهای کلاهبرداری از طریق شماره تلفن همراه آگاهی پیدا کرده و در دام این نوع کلاهبرداریها نیفتید. هکرها روشهای زیادی دارند تا بتوانند از طریق آنها به اطلاعات مختلفی از شما دست پیدا کنند؛ و آنچه واقعاً برای آن نیاز دارند شماره تلفن شماست. در اینجا چهار راهی وجود دارد که هکرها میتوانند از طریق شماره تلفن به اطلاعات شما دست پیدا کنند. بیشتربخوانید چگونه از فیشینگ اطلاعات جلوگیری کنیم؟ ۱- مشخصات شخصیاولین...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، اگر صاحب کسبوکار نوپا و کوچکی باشید ممکن است فکر کنید کسبوکارتان جذابیت چندانی برای هکرهای سودجو و حملههای سایبری ندارد، اما واقعیت این است کسبوکارهایی که در ابعاد بزرگ در فضای سایبری مشغول فعالیت هستند از تمهیدات پیشرفتهتر و نفوذ ناپذیرتری برای حفاظت از اطلاعاتشان استفاده میکنند. در حالی که فضای محافظتنشده کسبوکارهای کوچکتر بستر فراهمتری را برای حملات سایبری و دزدی اطلاعات به وجود میآورد. از سوی دیگر، بسیاری از مجموعههای کوچک به دلیل محدویتهای فضا و نیروهایی کاری ممکن است بخش زیادی از فعالیتهایشان را به افرادی خارج از مجموعه برونسپاری کنند که خود این موضوع نیز میتواند به نوعی دیگر آنها را در معرض جرایم سایبری قرار دهد. بیشتربخوانید مجرمان...
خبرگزاری آریا- مقامات انگلیسی هم اکنون مشغول ارزیابی خسارتی هستند که ممکن است، هکرها تحمیل کرده باشند.به گزارش خبرگزاری آریا به نقل از خبرگزاری ایتارتاس، اسکای نیوز جمعه به نقل از یک منبع حوزه امنیتی اعلام کرد چند سازمان انگلیس از حمله سایبری هفته گذشته به سامانههای رایانهای دولت آمریکا آسیب دیده اند.این منبع اعلام کرد مقامات انگلیسی هم اکنون مشغول ارزیابی خسارتی هستند که ممکن است هکرها تحمیل کرده باشند. مشخص نشده است که دقیقاً کدام نهادها هدف قرار گرفتند، اما اسکای نیوز تصریح کرد هیچ اطلاعاتی درباره نفوذ احتمالی به سازمانهای دولتی ندارد.رویترز دوشنبه گزارش داد گروهی از هکرها که ظاهراً برای روسیه کار میکنند، برای دسترسی به سامانههای رایانهای وزارت امنیت داخلی آمریکا 13 دسامبر حملهای سایبری...
واتس اپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه میکند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانتها و فریب خوردن آسان کاربران واتساپ، هر از چند گاهی به گوش میرسد، این امر را تایید میکند. بیشتر هکهای واتساپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکرها اول گوشی یکی از دوستان شما را هک میکنند. بعد از طریق واتساپ به شما پیام میدهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار میشود. هکرها میدانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند و فرایند را برایتان کند کنند. واتساپ باید تمهیداتی...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، واتساپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه میکند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانتها و فریب خوردن آسان کاربران واتساپ، هر از چند گاهی به گوش میرسد، این امر را تایید میکند. بیشتر هکهای واتساپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکرها اول گوشی یکی از دوستان شما را هک میکنند. بعد از طریق واتساپ به شما پیام میدهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار میشود. هکرها میدانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، واتساپ اپلیکیشن ارتباطی بسیار محبوبی است که متاسفانه موازی با این میزان محبوبیت، نه امکانات اضافه میکند و نه تعهدی به حفظ امنیت کاربرانش دارد! اخباری که در مورد هک اکانتها و فریب خوردن آسان کاربران واتساپ، هر از چند گاهی به گوش میرسد، این امر را تایید میکند. بیشتر هکهای واتساپی مبتنی بر مهندسی اجتماعی هستند. چطور؟ برای مثال: هکر یا هکرها اول گوشی یکی از دوستان شما را هک میکنند. بعد از طریق واتساپ به شما پیام میدهند که کدی را که به شما پیامک شده برایشان فوروارد کنید. پس گرفتن حساب شما خیلی دشوار میشود. هکرها میدانند که چطور با یک سری تنظیمات امنیتی در پیامرسان؛ شما را گیج کنند...
بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. گوشی شما چگونه ممکن است هک شود؟ چندین روش برای هک گوشی وجود دارد. بعضی از این روشها اصلا نیازی به دانش پیشرفته فناوری هم ندارند: ۱- حمله...
بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم.هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید.گوشی شما چگونه ممکن است هک شود؟چندین روش برای هک گوشی وجود دارد. بعضی از این روشها اصلا نیازی به دانش پیشرفته فناوری هم ندارند:۱- حمله جابجایی سیم...
هک کردن گوشی یا تبلت میتواند با اهداف مختلفی انجام شود، اما عموما هدف اصلی هکرها از انجام این کار در دستیابی به اطلاعات تلفن همراه است. به گزارش گروه اجتماعی خبرگزاری برنا؛ بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه...
هک کردن گوشی یا تبلت میتواند با اهداف مختلفی انجام شود، اما عموما هدف اصلی هکرها از انجام این کار در دستیابی به اطلاعات تلفن همراه است. خبرگزاری میزان - صداوسیما نوشت: بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی خود را از هک شدن در امان نگه داریم ۱- وقتی در اماکن عمومی هستید...
چگونه متوجه شویم گوشی هک شده و چگونه خود را در برابر هک گوشی محافظت کنیم؟ به گزارش گروه رسانههای دیگر خبرگزاری آنا، بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی...
به گزارش خبرگزاری صداوسیما، بدون شک تلفنهای همراه تبدیل به بخش مهمی از زندگی ما شدهاند. علاوه بر این، تلفن همراه ابزاری شده که هر روز آن را داخل جیب یا کیف خود گذاشته و به نقاط مختلف حمل میکنیم. برای همین همیشه دادههای ما در معرض خطر سارقان و هکرها هستند. بنابراین، ضروری است که نکات ایمنی را در این خصوص رعایت کنیم. هکرها دائما در حال تیز کردن ابزار خود هستند. اما در اینجا به شما آموزش میدهیم که چگونه متوجه شوید گوشی شما هک شده و چگونه خود را در برابر هک گوشی محافظت کنید. چگونه گوشی خود را از هک شدن در امان نگه داریم ۱- وقتی در اماکن عمومی هستید از انتشار هاتاسپات شخصی...
رویداد۲۴ اتومبیلهای پیشرفته به یک تلفن هوشمند شباهت دارند که روی چهار چرخ حرکت میکنند. این وسایل نقلیه اطلاعات شخصی کاربران از جمله مکان فعلی، نحوه رانندگی، افرادی که با آنها صحبت میکنند و چگونگی دستیابی به آنها را ذخیره میکنند. برخی حتی به وایفای منزل کاربران نیز متصل میشوند. اگر تا به حال یک تلفن هوشمند یا لپتاپ قدیمی به فروش رسانده باشید، احتمالاً برای محافظت از حریم شخصی خود، ابتدا فکر کردهاید که هارد آن را پاک کنید. هنگامی که ما یک اتومبیل هوشمند میفروشیم یا یک ماشین اجارهای را برمیگردانیم، ممکن است فکر مشابهی از ذهن ما نگذرد، اما کارشناسان امنیت سایبری میگویند که باید این کار را برای آنها نیز انجام دهیم. ذخیره اطلاعات کاربران در خودروهای...
ایتنا- نقصهایامنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستمعاملهای مک و iOS دسترسی داشته باشند. نقصهایامنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستمعاملهای مک و iOS دسترسی داشته باشند. به گزارش ایتنا و به نقل از engadget، اگر این روزها از خانه با یک مکبوک دورکاری میکنید یا با دوستانتان با استفاده از یک آیفون ارتباط برقرار میکنید شاید بهتر باشد که برای حفظ امنیت خود جدیدترین بهروزرسانی امنیتی اپل را دانلود کنید. رایان پیکرن بهعنوان محقق امنیتی بهتازگی جزئیات نقص امنیتی جدید مرورگر سافاری را مطرح کرده است. این نقصهایامنیتی که اخیرا برطرف شدهاند به هکر اجازه میدادند که بهراحتی به اطلاعات دوربین و میکروفونهای دستگاههای ...
به گزارش گروه وبگردی باشگاه خبرنگاران جوان، یکی از روشهای ایمن سازی فایلهای پی دی اف رمزگذاری آنها با هدف بلوکه کردن دسترسی هکرها به دادههای موجود در آنهاست. اما پژوهشگران آلمانی برای دور زدن حفاظ امنیتی فایلهای پی دی اف روش خاصی را شناسایی کرده اند. در قالب این روش حمله که PDFex نام دارد، میتوان تمامی اطلاعات فایلهای پی دی اف را استخراج کرده و به سرقت برد. این روش با موفقیت بر روی ۲۷ نوع رایانه رومیزی و فایل پی دی اف تحت وب آزمایش شده است. روش مذکور برای رمزگشایی از فایلهای پی دی اف تهیه شده توسط نرم افزارهای اکروبات ریدر، فاکس ایت ریدر، اوینس، نیترو و برنامههای مشاهده فایلهای پی دی اف در مرورگرهای...
دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل میشود، زیرا آنها مرتبا در حال یافتن روشهایی جدید برای سرقت دادههای کاربران هستند.یک بررسی جدید نشان میدهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشیهای هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا میگویند علائم آکوستیک یا موجهای صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات میتوانند از کلمات عبور و دیگر دادههای مهم رمزگشایی کنند.استفاده از این روش حتی در محیطهای شلوغ و پرسروصدا هم ممکن است و در بررسیهای...
به گزارش ایلنا، خبرگزاری اسپوتنیک نوشت، پنج سال پس از مفقود شدن هواپیمای بوئینگ ۷۷۷ خطوط هوایی مالزی و تبدیل شدن آن به رازی کشف نشده، تا کنون کارشناسان این صنعت فرضیههای زیادی را مطرح کردهاند. یکی از جدیدترین آنها این است که کامپیوترهای این هواپیما دستکاری شده بودند. «کریس رابرت» کارشناس امنیت مجازی معتقد است که هواپیمای «ام اچ ۳۷۰» میتوانسته به راحتی توسط هکرها روی زمین هک شود. هکری که پیش از این باعث هک شدن یکی از سیستمهای ناسا شده بود، میگوید: «عناصر اصلی که در سیستمهای مجازی هواپیما وجود دارند، عبارتند از سیستم کنترل کابین، سیستم کنترل زمینی و سیستم های سرگرمی موجود در هواپیما. عاملان جنایت ممکن است در زمانی که هواپیما در زمین بوده یا...
به گزارش خبرنگار مهر، به دنبال حمله سایبری صورت گرفته به اکانتهای تلگرام، جیمیل، فیسبوک و لینکدین تعداد زیادی از اعضای جمعیت امام علی (در اردیبهشت ماه)، محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات، پس از بررسی های صورت گرفته، نتیجه را اعلام کرد. وی در توئیتر نوشت: بررسیها تاکنون، دسترسی غیرمجاز به پیامکهای فعالسازی از طریق اپراتورهای موبایل را ثابت نکرده است. جهرمی افزود: درخصوص ابعاد دسترسی مجاز به پیامکها توسط برخی هابهای بین المللی که واسط تبادل پیامکهای بین المللی هستند نیز، بررسی در حال انجام بوده و ابعاد موضوع و مراتب از دبیرخانه شعام (شورای عالی امنیت ملی) درخواست شده است. به گزارش مهر، اردیبهشت ماه امسال در پی حمله سایبری به اکانتهای تلگرام، جیمیل، فیسبوک...
به گزارش گروه بینالملل باشگاه خبرنگاران جوان به نقل از نیویورک تایمز، با اینکه دولت آمریکا برای آغاز گفتگوها با کره شمالی و خلع سلاح هستهای سریع این کشور تلاش میکند، یک مشاور ارشد دولت فدرال آمریکا که گفته میشود از سایت هستهای پیونگ یانگ بازدید کرده است میگوید این فرآیند ممکن است تا پانزده سال طول بکشد. این مشاور -که «سیگفراید اس. هکر» نام دارد- رئیس آزمایشگاه ساخت سلاح «لس آلاموس» در نیومکزیکو بوده است. هِکِر که در حال حاضر استاد دانشگاه استنفورد است، باور دارد که بهترین کاری که آمریکا میتواند انجام دهد این است که خلع سلاح هستهای کره شمالی را به شکل مرحلهای انجام دهد و ابتدا از بخشهای خطرناکتر این برنامه شروع کند. دکتر هکر و دو...
آژانس فدرال سایبری آلمان (BSI) به سازندگان تراشه و سیپییو در مورد حملات احتمالی هکرها از طریق باگ جدید کشفشده هشدار داد. ایران آنلاین /این آژانس از کشف حفره جدیدی به نام Spectre-Next Generation یا نسل جدید باگ معروفی که در ژانویه تحت نامهای meltdown و Spectre خبر داد که ممکن است هکرها از طریق آن، به دیتای شخصی ازجمله پسورد و کلیدهای رمزگذاری شده دسترسی پیدا کنند. هرچند از حمله جدی در بیرون از لابراتوارهای علمی گزارشی نشده است اما به گفته این آژانس هکرها ممکن است از روی اطلاعات ریزی که دریافت کردهاند به متد جدید دست بیابند. اینتل بدون ذکر جزییات از همکاری با محققان درباره کشف و رفع باگهای جدید سخن گفته...
معاون حقوقی و امور بین الملل پلیس فتا گفت: حمله سایبری به برخی پایگاه های ایرانی با ip عربستانی صورت گرفته، اما ممکن است آدرس حقیقی مهاجم ، جای دیگری