بهطور طبیعی میکروفون گوشی هوشمند نیاز به اجازه میخواهد تا فعال شود اما حسگرهای حرکتی درگوشی هوشمند چطور؟ مخصوصاً زمانی که با حرکت دست شما صفحه نمایشگر عمودی یا افقی میشود! درست است. برای این کار نیازی به تأییدیه نیست و حالا محققان امنیت اطلاعات در دانشگاه استنفورد متوجه شدهاند که گوشیهای اندرویدی (به خصوص گوشیهایی مانند گلکسی سامسونگ) نفوذپذیر …
بیشتر بخوانید »هک
نقاط ضعف شبکه های وایرلس
اگر بر روی مودم بیسیم خود رمز عبور قرار دادهاید و اطمینان دارید که با این کار آن را ایمن کردهاید باید بدانید که در اشتباه هستید. هکرها میخواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آنها آسیبپذیر باقی بمانید. در این مطلب به معرفی ۴ نکته خواهیم پرداخت که هکرها امیدوارند شما از …
بیشتر بخوانید »چگونگی هک کردن یک امیل
در این مقاله به موضاعاتی از قبیل اینکه چگونه یک اکانت ایمیل هک می شود ,کلید لاگینگ چیست , کمینگر جاسوس چیست , فیشینگ چیست , چطور در برابر حملات هکرها محفوظ بمانیم . با دانشنامه تی تیل همراه باشید . چگونه يک اکانت ايميل هک ميشود کليد لاگينگ (Keylogging) کليد لاگينگ، آسانترين راه براي هک کردن ايميل است. در …
بیشتر بخوانید »چطور بفهمیم اکانت یاهومان هک شده؟
یاهو روز سهشنبه اعلام کرد که سرویس Yahoo! Voice مورد نفوذ گسترده هکرها واقع شده و در حدود 400 هزار نام کاربری و رمز عبور از سرورهایش دزدیده شده است.
بیشتر بخوانید »حملات در شبکه
به طور کلی بیشتر ارتباطات شبکهای در فرم ناامن یا متن ساده صورت میگیرد و به هکری که به شبکه و اطلاعات آن دسترسی پیدا کرده است اجازه میدهد ترافیک را بخواند. وقتی یک هکر ارتباطات شبکه را استراق سمع میکند، به این کار sniff یا snoopکردن میگویند.
بیشتر بخوانید »هکر چیست؟
هکر – Hacker به معنای نفوذگر است و به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین هاست، گفته می شود. وارد شدن به سیستم و یا شکست دادن محاسبات، کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است. هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی …
بیشتر بخوانید »بک ترک 5
در صورتی که شما از علاقمندان مباحث امنیت دیجیتال و نفوذگری(هک) هستید حتماً نام بک ترک به گوشتان خورده. لینوکس بک ترک(BackTrack) یک سیستم عامل مبتنی بر لینوکس اوبونتو و مجهز به بهترین و به روزترین ابزارهای آنالیز امنیت و هک است. با توجه به سوالاتی که در مورد نسخه ها و انواع مختلف تنظیمات در هنگام دانلود از شما …
بیشتر بخوانید »انتشار ویروس اکستاکس نت
پایگاه تحلیلی وایرد آمریکا در گزارشی مفصل به نحوه پیدایش ویروس استاکسنت میپردازد و هدف از ساخت این ویروس را تخریب برنامه هستهای ایران میداند.
بیشتر بخوانید »هشدار فتا درباره ایمیل کنترل پهنای باند اینترنت
معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی پلیس از کاربران اینترنت خواست به نامههای الکترونیک ارسالی با عنوان «کنترل پهنای باند اینترنت» توجه نکنند. مرکز فوریتهای سایبری پلیس فتا اعلام کرد اخیراً یک ایمیل در فضای اینترنت ایرانی برای مشترکان شرکتهای ارائهدهنده خدمات اینترنت پرسرعت ADSL ارسال میشود که
بیشتر بخوانید »ویروس فلیم
1- فلیم چگونه کشف شد؟ ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است.
بیشتر بخوانید »نکات امنیت سیستم عامل مک
هر سیستم عاملی مستعد پذیرش بدافزارهاست و اینکه بگوییم یک سیستم عامل کاملا در برابر نفوذ هکرها و بدافزارها مقاوم است یک تصور بی پایه و اساس میباشد. چون در هر ساخته دست انسان مشکلاتی وجود دارد و همین مشکلات باعث نفوذ بدافزارها و هکرها خواهند شد.
بیشتر بخوانید »اولین هک
گروهی به سرپرستی پروفسور فرناندو کورباتو در این دانشگاه بر روی طرح اشتراک زمانی کامپیوتر کار میکردند. این گروه یک مین فریم (main frame) مدل IBM 7094 در اختیار داشت که قرار بود به صورت همزمان و اشتراکی در اختیار دانشجویان و دانشمندان دانشگاه قرار گیرد.
بیشتر بخوانید »