تهدیدات

بررسی امنیتی ۷۶ برنامه مخصوص گوشی‌های آیفون

بررسی ۷۶ اپلیکیشین محبوب IOS در Apple App Store که مستعد حملات MITM هستند نشان می‌دهد که تعداد زیادی از برنامه‌هایی که دارای ریسک متوسط و بالا هستند متعلق به بانک‌ها، مراکز پزشکی و توسعه‌دهندگان برنامه‌های کاربردی حساس هستند.

بررسی امنیتی ۷۶ برنامه مخصوص گوشی‌های آیفون

مرورگر امن‌ لازمه یک وب‌گردی کم‌دردسر است

اگر می‌خواهید یک تجربه بی‌دردسر در وب‌گردی خود داشته‌باشید لازم است که از بهترین مرورگر استفاده کنید.

مرورگر امن‌ لازمه یک وب‌گردی کم‌دردسر است

حمله سایبری به کشورهای عضو پیمان آتلانتیک شمالی

عروسک‌های ماتروشکا به جان دولت‌های ناتو افتادند

محققان امنیتی سیسکو تالوس گزارش دادند مهاجمان در حملات خود علیه دولت‌های ناتو، از اسناد سطح بالا و پیچیده‌ وردبرای بهره‌برداری از آسیب‌پذیری‌های ادوبی فلش‌ روی سامانه‌های قربانیان استفاده می‌کنند.

عروسک‌های ماتروشکا به جان دولت‌های ناتو افتادند
 
کارهایی که باید پس از هک شدن انجام داد

کارهایی که باید پس از هک شدن انجام داد

این روزها که خبرهای بسیاری از گوشه و کنار جهان درباره هک شدن حساب‌های شخصی و اینترنتی و حملات سایبری به کاربران به گوش می‌رسد خوب است بدانیم پس از هک شدن باید چه ...

 
نقش کلیدی سازگاری در امنیت اینترنت اشیا

نقش کلیدی سازگاری در امنیت اینترنت اشیا

کلید ایجاد یک وضعیت امنیتی موفق برای اینترنت اشیا، سازگاری است.

 
فیشینگ کاربران شبکه‌های اجتماعی را تهدید می‌کند

فیشینگ کاربران شبکه‌های اجتماعی را تهدید می‌کند

هکرها اقبال بیشتری به سرقت اطلاعات کاربران فعال در رسانه‌های اجتماعی همچون لینکدین، الو و یاهو پیداکرده‌اند.

 
آژانس امنیت ملی‌ آمریکا از تهدیدات بزرگ فضای مجازی است

انتقاد مدیر امنیت اطلاعات گوگل

آژانس امنیت ملی‌ آمریکا از تهدیدات بزرگ فضای مجازی است

مدیر امنیت اطلاعات گوگل، آژانس امنیت ملی آمریکا را تهدیدی در حد چین و روسیه برای فضای مجازی خواند.

 
افزایش حملات استخراج ارز مجازی در سال جاری

هشدار محققان آی‌بی‌‌ام

افزایش حملات استخراج ارز مجازی در سال جاری

محققان امنیتی در مورد افزایش حملات سایبری به سازمان‌ها با استفاده از ابزارهای استخراج ارز مجازی هشدار دادند.

 
لینک دانلود چالش نهنگ آبی یک طعمه است

کنجکاوی که شما را گرفتار هکرها می‌کند

لینک دانلود چالش نهنگ آبی یک طعمه است

دانلود چالش نهنگ آبی توسط کاربران زیادی جست وجو می‌شود و تلاش برای دانلود و نصب این بازی فرصت سوءاستفاده را برای هکرها فراهم کرده‌است.

 
سی‌کلینر هک شد

Piriform تایید کرد

سی‌کلینر هک شد

با هک شدن نرم‌افزار رایگان سی‌کلینر، میلیون‌ها رایانه در جهان قابل نفوذ شدند.

 
سوءاستفاده از پست‌اسکریپت برای توزیع بدافزار

تحلیل دانشمندان ترندمیکرو

سوءاستفاده از پست‌اسکریپت برای توزیع بدافزار

محققان ترندمیکرو دریافتند که واژه‌پرداز Hangul و زبان برنامه‌نویسی پست‌اسکریپت برای توزیع بدافزار مورد بهره‌برداری مهاجمان قرار می‌گیرند.

 
دنیا در تسخیر ارتش‌های سایبری توانمند

تا یک دهه آینده

دنیا در تسخیر ارتش‌های سایبری توانمند

آینده امنیت سایبری به سختی با سرنوشت فناوری اطلاعات و پیشرفت‌های فضای سایبری گره خورده‌است.

 
میلیون‌ها رایانه در معرض Bashware قرار دارند

میلیون‌ها رایانه در معرض Bashware قرار دارند

زیرسامانه‌ لینوکس در ویندوز ۱۰ به بدافزار اجازه می‌دهد کاملا غیرقابل شناسایی بشود.

 
ناامنی‌های موبایلی افزایش یافتند

در سال 2017

ناامنی‌های موبایلی افزایش یافتند

نتایج یک بررسی نشان می‌دهد که امنیت دنیای تلفن همراه در سال ۲۰۱۷ در مقایسه با سال ۲۰۱۶ روند کاهشی دارد.

 
شناسایی آسیب‌پذیری جدی در مسیریاب دی‌لینک

هشدار کارشناسان امنیتی

شناسایی آسیب‌پذیری جدی در مسیریاب دی‌لینک

کارشناسان ۱۰ آسیب‌پذیری روز‌-صفرم را در مسیریاب‌های بی‌سیم دی‌لینک DIR ۸۵۰L افشا کردند.

 
گوگل ExpensiveWall را از فروشگاهش می‌زداید

کاربران اندروید و یک بدافزار جدید

گوگل ExpensiveWall را از فروشگاهش می‌زداید

گوگل در تلاش است با شناسایی برنامه‌های اندرویدی آلوده به بدافزار مخرب ExpensiveWall، آنها را از پلی‌استور حذف کند.

 
بدافزار ShadowPad کسب‌وکارها را تهدید می‌کند

کسپرسکی هشدار داد

بدافزار ShadowPad کسب‌وکارها را تهدید می‌کند

محققان لابراتوار کسپرسکی یک در پشتی را در محصول نرم‌افزاری مدیریت سرور کاربردی در صدها کسب‌وکار جهان کشف کردند.

 
بدافزارها با پاورپوینت منتشر می‌شوند

توزیع بدافزاری با پرونده‌های پاورپوینت

بدافزارها با پاورپوینت منتشر می‌شوند

دانشمندان امنیتی می‌گویند این احتمال وجود دارد که از پرونده‌های پاورپوینت در حملات هدفمند برای توزیع بدافزار استفاده شود.