نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند

چرا ما زحمت نرم‌افزارهای امنیتی را به خود می‌دهیم؟ یک مطالعه جدید نشان داده است که تقریباً نیمی از مردمی که یک فلش یو‌اِس‌بی که در پارکینگ خود پیدا می‌کنند را به رایانه‌های شخصی خود متصل می‌کنند. محققان شرکت گوگل، دانشگاه لیلینوی اوربانا شامپاین و دانشگاه میشیگان، ۲۹۷ عدد فلش درایو یو‌اِس‌بی را در محوطه […]

http://www.pixelcodr.com/img/logos/html5.png

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5  ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات […]

افتضاح ترین ترین گذرواژه های سال 2015 / چرا ما عاقل نمیشویم؟!

افتضاح ترین گذرواژه‌های سال

 اکنون چند وقتی است که وارد سال ۲۰۱۶ شده ایم و شاید بسیاری در سراسر دنیا تصور میکنند که بزرگتر شده اند و در نتیجه عاقل تر. اما وقتی این فهرست را از محبوب ترین گذرواژه های استفاده شده در سال ۲۰۱۵ ببینید سری تکان خواهید داد و با خود میگویید: هنوز خیلی ها کم […]

امنیت بازارهای اندرویدی در ایران چگونه تأمین می شود؟

چندی پیش در پی اعلام خبر لو رفتن اطلاعات برخی از کاربران روی یکی از بازارهای اندرویدی در ایران، موضوع امنیت بازارهای ثانویه اندروید به شکل کلی داغ شد. واکنش ها به این موضوع متفاوت بود و در حالی که برخی انتقادات جدی به امنیت این بازارها وجود دارد، برخی منابع در مورد جزئیات لو […]

آسیب‌پذیری‌های اپل بیشتر است یا مایکروسافت؟

شمارش تعداد  CVEها (آسیب‌پذیری‌های عمومی و خطرناک) که در سامانه‌های عامل مختلف در سال ۲۰۱۵ منتشر شده‌اند نشان می‌دهند که سامانه‌ی عامل اپل دارای بیشترین تعداد CVE در سال بود، که منجر شد رقبای آن از سامانه‌ی OS X آن به عنوان «آسیب‌پذیرترین» سامانه یاد کنند. با توجه به جزییات اطلاعات منتشر شده، سامانه‌ی عامل […]

به‌روزرسانی WORDPRESS ۴.۴.۱ و اصلاح آسیب‌پذیری تزریق کد

توسعه‌دهندگان در وردپرس، کاربران این سامانه‌‌ی مدیریت محتوا را تشویق می‌کنند تا از آخرین به‌روزرسانی این سامانه که دیروز منتشر شد استفاده کنند، چرا که این به روزرسانی آسیب‌پذیری XSS را برطرف می‌کند. بر طبق اظهارات وردپرس این حفره در تمام نسخه‌های قبل از ۴.۴ وجود دارد و اگر یک نفوذگر از آن سوء‌استفاده کند می‌تواند […]

معرفی Nmap و Nessus و تفاوت میان آنها

امروز قصد دارم یه معرفی کوتاهی از نرم افزار های Nmap و Nessus داشته باشم ، اساس کار Nmap و Nessus برای اسکن کردن شبکه هست ، ولی هیکدام تفاوت آنچنانی با همدیگه ندارن ولی خب میخواهیم تفاوت بین این ۲ تا رو بررسی کنیم . معرفی : قبل از ظهور ابزار هایی مثل Nessus […]

وقتی که گوشی هوشمند هر حرکت شما را ردیابی می کند

وقتی که گوشی هوشمند هر حرکت شما را ردیابی می کند

عصرایران؛  – اگر دارای یک گوشی هوشمند اندرویدی یا یک آی‌فون هستید احتمال این که هر حرکت شما مکان به مکان و این که دقیقا چه زمانی آنجا بوده اید، ردیابی شود وجود دارد. اگر دستگاهی اندرویدی دارید تمامی داده های ردیابی شده به صورت مستقیم برای گوگل ارسال می شوند. به گزارش “گروه علم […]

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی نمود. این امر موجب می‌شود که اگر یک لایه امنیتی با مشکل مواجه شد، هنوز لایه‌های دیگر قادر به تأمین امنیت […]

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس از کنار هم گذاشتن تعدادی از سرنخ‌هایی که ادوارد اسنودن طی این مدت و در قالب مدارک و اسناد فاش کرده […]