شنبه , 18 نوامبر 2017
سرخط خبرها

هک

این ترفند هکرها را جدی بگیرید، اگر گوشی هوشمند اندرویدی دارید!

به‌طور طبیعی میکروفون گوشی هوشمند نیاز به اجازه می‌خواهد تا فعال شود اما حسگرهای حرکتی درگوشی هوشمند چطور؟ مخصوصاً زمانی که با حرکت دست شما صفحه نمایشگر عمودی یا افقی می‌شود! درست است. برای این کار نیازی به تأییدیه نیست و حالا محققان امنیت اطلاعات در دانشگاه استنفورد متوجه شده‌اند که گوشی‌های اندرویدی (به خصوص گوشی‌هایی مانند گلکسی سامسونگ) نفوذپذیر …

ادامه نوشته »

نقاط ضعف شبکه های وایرلس

    اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی ۴ نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از …

ادامه نوشته »

چگونگی هک کردن یک امیل

هک ایمیل

در این مقاله به موضاعاتی از قبیل اینکه چگونه یک اکانت ایمیل هک می شود ,کلید لاگینگ چیست , کمینگر جاسوس چیست , فیشینگ چیست , چطور در برابر حملات هکرها محفوظ بمانیم . با دانشنامه تی تیل همراه باشید . چگونه يک اکانت اي‏ميل هک مي‏شود کليد لاگينگ (Keylogging) کليد لاگينگ، آسان‏ترين راه براي هک کردن اي‏ميل است. در …

ادامه نوشته »

چطور بفهمیم اکانت یاهومان هک شده؟

یاهو

یاهو روز سه‌شنبه اعلام کرد که سرویس Yahoo! Voice مورد نفوذ گسترده هکرها واقع شده و در حدود 400 هزار نام کاربری و رمز عبور از سرورهایش دزدیده شده است. چطور بفهمیم اکانت یاهومان هک شده؟به این مطلب امتیاز دهید

ادامه نوشته »

حملات در شبکه

هکر ها

به طور کلی بیشتر ارتباطات شبکه‌ای در فرم ناامن یا متن ساده صورت می‌گیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه می‌دهد ترافیک را بخواند. وقتی یک هکر ارتباطات شبکه را استراق سمع می‌کند، به این کار sniff یا snoop‌کردن می‌گویند. حملات در شبکهبه این مطلب امتیاز دهید

ادامه نوشته »

هکر چیست؟

هکر

  هکر – Hacker به معنای نفوذگر است و به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین هاست، گفته می شود. وارد شدن به سیستم و یا شکست دادن محاسبات، کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است. هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی …

ادامه نوشته »

بک ترک 5

دانلود بک ترک 5

در صورتی که شما از علاقمندان مباحث امنیت دیجیتال و نفوذگری(هک) هستید حتماً نام بک ترک به گوشتان خورده. لینوکس بک ترک(BackTrack) یک سیستم عامل مبتنی بر لینوکس اوبونتو و مجهز به بهترین و به روزترین ابزارهای آنالیز امنیت و هک است. با توجه به سوالاتی که در مورد نسخه ها و انواع مختلف تنظیمات در هنگام دانلود از شما …

ادامه نوشته »

انتشار ویروس اکستاکس نت

ویروس اکستاکس نت

پایگاه تحلیلی وایرد آمریکا در گزارشی مفصل به نحوه پیدایش ویروس استاکس‌نت می‌پردازد و هدف از ساخت این ویروس را تخریب برنامه هسته‌ای ایران می‌داند. انتشار ویروس اکستاکس نتبه این مطلب امتیاز دهید

ادامه نوشته »

هشدار فتا درباره ایمیل کنترل پهنای باند اینترنت

فتا

معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی پلیس از کاربران اینترنت خواست به نامه‌های الکترونیک ارسالی با عنوان «کنترل پهنای باند اینترنت» توجه نکنند. مرکز فوریت‌های سایبری پلیس فتا اعلام کرد اخیراً یک ایمیل در فضای اینترنت ایرانی برای مشترکان شرکت‌های ارائه‌دهنده‌ خدمات اینترنت پرسرعت ADSL ارسال می‌شود که هشدار فتا درباره ایمیل کنترل پهنای باند اینترنتبه این …

ادامه نوشته »

ویروس فلیم

ویروس فلیم

1- فلیم چگونه کشف شد؟ ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. ویروس فلیمبه این مطلب امتیاز دهید

ادامه نوشته »

نکات امنیت سیستم عامل مک

سیستم عامل مک

هر سیستم عاملی مستعد پذیرش بدافزارهاست و اینکه بگوییم یک سیستم عامل کاملا در برابر نفوذ هکرها و بدافزارها مقاوم است یک تصور بی پایه و اساس میباشد. چون در هر ساخته دست انسان مشکلاتی وجود دارد و همین مشکلات باعث نفوذ بدافزارها و هکرها خواهند شد. نکات امنیت سیستم عامل مکبه این مطلب امتیاز دهید

ادامه نوشته »

اولین هک

اولین هک

گروهی به سرپرستی پروفسور فرناندو کورباتو در این دانشگاه بر روی طرح اشتراک زمانی کامپیوتر کار می‌کردند. این گروه یک مین فریم (main frame) مدل IBM 7094 در اختیار داشت که قرار بود به صورت همزمان و اشتراکی در اختیار دانشجویان و دانشمندان دانشگاه قرار گیرد. اولین هکبه این مطلب امتیاز دهید

ادامه نوشته »
image_pdf