آخرین خبرها

هک

این ترفند هکرها را جدی بگیرید، اگر گوشی هوشمند اندرویدی دارید!

A730EF7442D80B952602B08729EA11C5 310x205 - این ترفند هکرها را جدی بگیرید، اگر گوشی هوشمند اندرویدی دارید!

به‌طور طبیعی میکروفون گوشی هوشمند نیاز به اجازه می‌خواهد تا فعال شود اما حسگرهای حرکتی درگوشی هوشمند چطور؟ مخصوصاً زمانی که با حرکت دست شما صفحه نمایشگر عمودی یا افقی می‌شود! درست است. برای این کار نیازی به تأییدیه نیست و حالا محققان امنیت اطلاعات در دانشگاه استنفورد متوجه شده‌اند که گوشی‌های اندرویدی (به خصوص گوشی‌هایی مانند گلکسی سامسونگ) نفوذپذیر …

بیشتر بخوانید »

نقاط ضعف شبکه های وایرلس

    اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی ۴ نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از …

بیشتر بخوانید »

چگونگی هک کردن یک امیل

هک ایمیل

در این مقاله به موضاعاتی از قبیل اینکه چگونه یک اکانت ایمیل هک می شود ,کلید لاگینگ چیست , کمینگر جاسوس چیست , فیشینگ چیست , چطور در برابر حملات هکرها محفوظ بمانیم . با دانشنامه تی تیل همراه باشید . چگونه يک اکانت اي‏ميل هک مي‏شود کليد لاگينگ (Keylogging) کليد لاگينگ، آسان‏ترين راه براي هک کردن اي‏ميل است. در …

بیشتر بخوانید »

حملات در شبکه

هکر ها

به طور کلی بیشتر ارتباطات شبکه‌ای در فرم ناامن یا متن ساده صورت می‌گیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه می‌دهد ترافیک را بخواند. وقتی یک هکر ارتباطات شبکه را استراق سمع می‌کند، به این کار sniff یا snoop‌کردن می‌گویند.

بیشتر بخوانید »

هکر چیست؟

هکر

  هکر – Hacker به معنای نفوذگر است و به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین هاست، گفته می شود. وارد شدن به سیستم و یا شکست دادن محاسبات، کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است. هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی …

بیشتر بخوانید »

بک ترک 5

دانلود بک ترک 5

در صورتی که شما از علاقمندان مباحث امنیت دیجیتال و نفوذگری(هک) هستید حتماً نام بک ترک به گوشتان خورده. لینوکس بک ترک(BackTrack) یک سیستم عامل مبتنی بر لینوکس اوبونتو و مجهز به بهترین و به روزترین ابزارهای آنالیز امنیت و هک است. با توجه به سوالاتی که در مورد نسخه ها و انواع مختلف تنظیمات در هنگام دانلود از شما …

بیشتر بخوانید »

هشدار فتا درباره ایمیل کنترل پهنای باند اینترنت

فتا

معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی پلیس از کاربران اینترنت خواست به نامه‌های الکترونیک ارسالی با عنوان «کنترل پهنای باند اینترنت» توجه نکنند. مرکز فوریت‌های سایبری پلیس فتا اعلام کرد اخیراً یک ایمیل در فضای اینترنت ایرانی برای مشترکان شرکت‌های ارائه‌دهنده‌ خدمات اینترنت پرسرعت ADSL ارسال می‌شود که

بیشتر بخوانید »

ویروس فلیم

ویروس فلیم

1- فلیم چگونه کشف شد؟ ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است.

بیشتر بخوانید »

نکات امنیت سیستم عامل مک

سیستم عامل مک

هر سیستم عاملی مستعد پذیرش بدافزارهاست و اینکه بگوییم یک سیستم عامل کاملا در برابر نفوذ هکرها و بدافزارها مقاوم است یک تصور بی پایه و اساس میباشد. چون در هر ساخته دست انسان مشکلاتی وجود دارد و همین مشکلات باعث نفوذ بدافزارها و هکرها خواهند شد.

بیشتر بخوانید »

اولین هک

اولین هک

گروهی به سرپرستی پروفسور فرناندو کورباتو در این دانشگاه بر روی طرح اشتراک زمانی کامپیوتر کار می‌کردند. این گروه یک مین فریم (main frame) مدل IBM 7094 در اختیار داشت که قرار بود به صورت همزمان و اشتراکی در اختیار دانشجویان و دانشمندان دانشگاه قرار گیرد.

بیشتر بخوانید »