اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    81
  • IP شما :
    18.206.194.161
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
چهارشنبه ۲۳ بهمن ۱۳۹۸
۱۰:۲۰:۳۹
نظر
(
0
)
امنیت
کشف سه برنامه مخرب آندرویدی در فروشگاه گوگل

اخیرا محققان امنیتی Trend Micro سه برنامه مخرب را در فروشگاه گوگل کشف کرده اند که هدف آنها به خطر انداختن دستگاه های کاربران قربانی و سرقت اطلاعات است. این سه برنامه شامل “Camero ، FileCryptManager & CallCam” است که یکی از این بهره برداری ها با شناسه CVE-2019-2215 قابل ردیابی می باشد.

ادامه خبر
سه شنبه ۸ بهمن ۱۳۹۸
۱۱:۵۰:۵۹
نظر
(
0
)
امنیت
باج افزار STOP از طریق کرک نرم افزارهایی مانند KMSPico ، Cubase ، Photoshop و آنتی...

باج افزار STOP یک data-locker است که برای اولین بار در دسامبر سال 2017 ظاهر شد. این بدافزار ترکیبی از الگوریتم های AES و RSA برای رمزگذاری داده ها می باشد و از افزودن پسوندSTOP. به پرونده ها استفاده می کند.

ادامه خبر
سه شنبه ۱ بهمن ۱۳۹۸
۹:۵۹:۲۲
نظر
(
0
)
امنیت
احراز هویت OTP (رمز پویا) آن طور که فکر می کنید ایمن نیست

امروزه معاملات آنلاین برای امنیت بالاتر نیاز به احراز هویت دو مرحله ای دارند و رمز عبور یک بار مصرف (OTP) که از طریق پیام کوتاه ارسال می شود اغلب یکی از این دو مرحله است. هدف OTP جلوگیری از کلاهبرداری با تأیید اینکه شخص معامله گر و صاحب کارت اعتباری هردو یکی هستند صورت میگیرد.

ادامه خبر
سه شنبه ۲۴ دی ۱۳۹۸
۱۲:۴۱:۵۴
نظر
(
0
)
امنیت
پرفروش‌ترین محصولات وب تاریک

کارشناسان شرکت تحقیقاتی Report Hive Research با انتشار گزارشی اعلام کردند به‌تازگی خدمات هکینگ و اطلاعات محرمانه و خصوصاً اعتبارنامه‌ها مورد تقاضای بسیاری از کاربران وب تاریک قرارگرفته است. بازار داده‌های محرمانه و بات‌نت‌ها در مقایسه با شاخص‌های دو سال پیش چندین برابر شده و فروشندگان...

ادامه خبر
سه شنبه ۱۷ دی ۱۳۹۸
۱۲:۰:۵۶
نظر
(
0
)
امنیت
رمزگذاری اتصالات TCP در SSL با برنامه Stunnel

برنامه Stunnel یک پروکسی است که به منظور اضافه کردن قابلیت رمزگذاری TLS به کلاینت ها و سرورها بدون ایجاد تغییر در کد برنامه ها طراحی شده است. معماری آن برای امنیت، قابلیت حمل و قابلیت مقیاس پذیری (از جمله توازن بار) بهینه شده که می تواند برای استقرار های وسیع مناسب باشد.

ادامه خبر
سه شنبه ۱۰ دی ۱۳۹۸
۹:۳۰:۲۵
نظر
(
0
)
امنیت
مدل‌های مختلف دفاع سایبری در آمریکا

در مدل‌های قدیمی دفاع سایبری مراحلی از قبیل، پیدا کردن کد حمله، جدا کردن سیستم‌ها و سامانه‌های آلوده‌شده، ایجاد وصله‌های امنیتی به‌منظور خنثی‌سازی حملات، استفاده از این وصله‌ها در سراسر شبکه استفاده می‌شد.دولت آمریکا درگذشته از دفاع پیشگیرانه سایبری (Proactive Cyber Defence) استفاده...

ادامه خبر

Security & privacy

Security Monitoring

Application Security

Database Security

Top