تروجان های Trojan-Ransom.Win32.Xorist برای ایجاد تغییرات غیرمجاز و غیرقابل استفاده نمودن فایلهای آنها روی سیستم کاربر قربانی مورد استفاده قرار میگیرند. این بدافزارها ضمن غیرقابل کنترل کردن رایانه‌ها دسترسی کاربر را به فایلهای موجود روی آن محدود نموده و عملکرد معمول آن را مختل میسازد. این بدافزار پس از گروگان گرفتن داده های سیستم، از کاربر درخواست باج می‌نماید.

ادامه خبر...

اواخر هفته گذشته خبر از حمله ی یک تیم با سابقه از هکرها به یک شبکه تلویزیونی فرانسوی زبان با نام TV5Mondeشنیده شد. در ادامه به بررسی این خبر و اشتباهی که بدنبال مصاحبه‌ای در خصوص همین رویداد رخ داد میپردازیم.

ادامه خبر...

 اخیراً با توجه به تغییراتی که در نسخه آخر اپلیکیشن فیسبوک مشاهده شده است، شنیده شده که فیسبوک، بزرگترین شبکه های اجتماعی، در حال بررسی امکان اضافه نمودن قابلیتی جدید برای اپلیکیشن اندرویدی خود است تا در صورت امکان سرویس پیام رسان WhatsApp را نیز بعنوان یک سرویس جانبی داخل آن ارائه نماید. در ادامه به شرح آخرین تغییر اعمال شده و تغییرات پیش بینی شده در نسخه های بعدی را بررسی خواهیم نمود.

ادامه خبر...

Kamil Hismatullin ، دانشجو و محقق امنیتی با استقبال از پیشنهاد پاداش گوگل در خصوص یافتن باگها و آسیب پذیریهای فنی و امنیتی سرویس اشتراک ویدئوی یوتیوب، و اخذ 1337 دلار پیش از آغاز تحقیقاتش، پی به وجود یک باگ امنیتی برد که میتواند براحتی منجر به حذف ویدئوی مشترکین از این وبسایت شود. در ادامه به بررسی گزارش کسپرسکی* در این خصوص با جزئیات شناسایی این باگ امنیتی می‌پردازیم.

 

ادامه خبر...

فیشینگ به آن دسته از حملات سایبری گفته میشود که سودجویان از آن طریق با ایمیل یا صفحات و وبسایت های جعلی ضمن دسترسی به اطلاعات شخصی و مالی شخص قربانی اقدام به سودجویی و کلاهبرداری می نمایند. در این مطلب ضمن بررسی روشهای اصلی حملات فیشینگ بویژه در فیسبوک، به معرفی هفت گام  یا ترفند برای محافظت در مقابل این تهدیدات میپردازیم.

ادامه خبر...
۱۳۹۳/۱۲/۲۶امنیت اطلاعات

حتماً تاکنون وبسایت‌هایی را ملاحظه نموده‌اید که برای استفاده از خدمات یا امتیازات آن سایت یا حداقل گذاشتن نظر و شرکت در گفتگوهای فنی یا عمومی می‌بایست در آن عضویت داشته باشید یا با مشخصات سرویس جیمیل، فیسبوک و ... وارد وبسایت شوید (نظیر وبسایت اشتراک گذاری فایل 4shared.com). با خواندن این مطلب متوجه می‌شوید که چگونه این موارد میتواند منجر به هک شدن اکانت شما شود.

ادامه خبر...
۱۳۹۳/۱۲/۲۵امنیت اطلاعات

سال 2013 بود که پی بردیم صدای کاربران بهنگام استفاده از سیستم فرمان به برنامه منشی Siri در iOS روی سرورهای Apple بمدت 2 سال و بمنظور پردازش صداها و حفظ عملکرد این سرویس فرمان صوتی ذخیره می شود، اما شنیدن اینکه افراد دیگری هم به صداهای ضبط شده کاربران دسترسی دارند شاید یکی دیگر از تکان‌دهنده ترین اخبار امنیت و فناوری باشد. در این مطلب به بررسی چگونگی افشای این راز و اعتراف اپل در این خصوص میپردازیم.

ادامه خبر...
۱۳۹۳/۱۲/۲۴امنیت اطلاعات

تابحال داستانهایی در مورد درایوهای USB مخربی که میتوانند براحتی یک سیستم کامپیوتری را به آتش بکشند یا قطعات اصلی آن را بسوزانند شنیده اید؟ حتماً همچنان فکر می‌کنید هنوز خیلی مانده که چنین چیزی طراحی شود و افراد سودجو بتوانند بصورت فیزیکی نیز در دنیای سایبری به تهدید کاربران بپردازند. با این حال، در این مطلب میخوانیم که اخیراً یک مهندس الکترونیک که همین داستان‌ها را شنیده بوده چطور دست به ساخت یک نمونه از این فلش درایوهای مخرب زده است.

ادامه خبر...
۱۳۹۳/۱۲/۲۳امنیت اطلاعات

بیش از یک میلیون وبسایت تحت سیستم وردپرس که از یکی از محبوبترین پلاگین‌های این سیستم مدیریت محتوا منظور بهبود SEO یا بهینه سازی در نتایج جستجو استفاده می نموده اند در صورت عدم بروزرسانی این پلاگین به آخرین نسخه که اخیراً منتشر شده است در معرض هک قرار می‌گیرند.

ادامه خبر...
۱۳۹۳/۱۲/۱۹امنیت اطلاعات

جدیدترین محصول امنیتی شرکت کسپرسکی برای کاربران خانگی، یعنی کسپرسکی توتال سکیوریتی (Kaspersky Total Security) بالأخره در خاورمیانه نیز عرضه شد و یقیناً همزمان با ارائه آن برای تمامی کاربران خانگی این سؤال پیش آمده که تفاوت این نسخه با کسپرسکی اینترنت سکیوریتی که نسخه‌ای نسبتاً کامل است چیست. در این مطلب به این ضمن ارائه توضیحاتی کامل در این خصوص به این سؤالات پاسخ خواهیم داد.

ادامه خبر...