دسته: آسیب پذیریها

Concerns-about-USB-security-are-real-48-of-people-do-plug-in-USB-drives-found-in-parking-lots ۱

نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند

چرا ما زحمت نرم‌افزارهای امنیتی را به خود می‌دهیم؟ یک مطالعه جدید نشان داده است که تقریباً نیمی از مردمی که یک فلش یو‌اِس‌بی که در پارکینگ خود پیدا می‌کنند را به رایانه‌های شخصی...

http://www.pixelcodr.com/img/logos/html5.png ۰

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید...

افتضاح ترین ترین گذرواژه های سال 2015 / چرا ما عاقل نمیشویم؟! ۱

افتضاح ترین گذرواژه‌های سال

 اکنون چند وقتی است که وارد سال ۲۰۱۶ شده ایم و شاید بسیاری در سراسر دنیا تصور میکنند که بزرگتر شده اند و در نتیجه عاقل تر. اما وقتی این فهرست را از محبوب...

561476_820 ۰

امنیت بازارهای اندرویدی در ایران چگونه تأمین می شود؟

چندی پیش در پی اعلام خبر لو رفتن اطلاعات برخی از کاربران روی یکی از بازارهای اندرویدی در ایران، موضوع امنیت بازارهای ثانویه اندروید به شکل کلی داغ شد. واکنش ها به این موضوع...

18_4.jpg ۰

آسیب‌پذیری‌های اپل بیشتر است یا مایکروسافت؟

شمارش تعداد  CVEها (آسیب‌پذیری‌های عمومی و خطرناک) که در سامانه‌های عامل مختلف در سال ۲۰۱۵ منتشر شده‌اند نشان می‌دهند که سامانه‌ی عامل اپل دارای بیشترین تعداد CVE در سال بود، که منجر شد رقبای...

15_6.jpg ۰

به‌روزرسانی WORDPRESS ۴.۴.۱ و اصلاح آسیب‌پذیری تزریق کد

توسعه‌دهندگان در وردپرس، کاربران این سامانه‌‌ی مدیریت محتوا را تشویق می‌کنند تا از آخرین به‌روزرسانی این سامانه که دیروز منتشر شد استفاده کنند، چرا که این به روزرسانی آسیب‌پذیری XSS را برطرف می‌کند. بر طبق...

9e2a2ea774ada5cf4eb5a98c0d2fcbe861b54cdd_large ۰

معرفی Nmap و Nessus و تفاوت میان آنها

امروز قصد دارم یه معرفی کوتاهی از نرم افزار های Nmap و Nessus داشته باشم ، اساس کار Nmap و Nessus برای اسکن کردن شبکه هست ، ولی هیکدام تفاوت آنچنانی با همدیگه ندارن...

وقتی که گوشی هوشمند هر حرکت شما را ردیابی می کند ۰

وقتی که گوشی هوشمند هر حرکت شما را ردیابی می کند

عصرایران؛  – اگر دارای یک گوشی هوشمند اندرویدی یا یک آی‌فون هستید احتمال این که هر حرکت شما مکان به مکان و این که دقیقا چه زمانی آنجا بوده اید، ردیابی شود وجود دارد....

ddeImagen0000000021 ۰

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی...

http://news.asis.io/sites/default/files/styles/220-320/public/field/image/5_0.jpg?itok=qeQOY1Ai ۰

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس...