رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها

 بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار می‌شوند. محققان، طیف گسترده‌ای از مودم‌ها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان می‌دهد، دانگل‌های ۳G و ۴G هم‌چنان به آسیب‌پذیری‌های قدیمی و جدی آلوده هستند.  این تجزیه و تحلیل توسط شرکت […]

به این چهار نکته توجه کنید تا هک نشوید!

جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شده‌اند. به‌طوری که هم به سازمان‌ها و هم به افراد عادی صدمات جبران‌ناپذیری را وارد می‌کنند. اما اگر به این چند راه‌کار ساده توجه کنید، این توانایی را پیدا خواهید کرد که از خود در برابر این حملات محافظت به عمل آورید. کایل لیدی […]

http://www.pixelcodr.com/img/logos/html5.png

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5  ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات […]

افتضاح ترین ترین گذرواژه های سال 2015 / چرا ما عاقل نمیشویم؟!

افتضاح ترین گذرواژه‌های سال

 اکنون چند وقتی است که وارد سال ۲۰۱۶ شده ایم و شاید بسیاری در سراسر دنیا تصور میکنند که بزرگتر شده اند و در نتیجه عاقل تر. اما وقتی این فهرست را از محبوب ترین گذرواژه های استفاده شده در سال ۲۰۱۵ ببینید سری تکان خواهید داد و با خود میگویید: هنوز خیلی ها کم […]

امنیت بازارهای اندرویدی در ایران چگونه تأمین می شود؟

چندی پیش در پی اعلام خبر لو رفتن اطلاعات برخی از کاربران روی یکی از بازارهای اندرویدی در ایران، موضوع امنیت بازارهای ثانویه اندروید به شکل کلی داغ شد. واکنش ها به این موضوع متفاوت بود و در حالی که برخی انتقادات جدی به امنیت این بازارها وجود دارد، برخی منابع در مورد جزئیات لو […]

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان گستر (www) در ایجاد دسترسی ساده تر به داده ها میباشد. این مدلِ الگویی، تنها مختص اینترنت نیست و در مورد […]

۵ توصیه مهم برای خرید امن برخط

امروزه خرید برخط تبدیل به یک تجارت مهم شده‌است، که هر روزه نیز بر تعداد مشتریان سراسر جهان که به خرید اینترنتی روی می‌آورند افزوده می‌شود. این موضوع مخصوصاً درباره کشورهایی صادق است که تجارت الکترونیکی نحوه خرید آن‌ها را دگرگون کرده ‌است. برای مثال، بر اساس مطالعه‌ای که با همکاری شرکت‌ مشاوره‌ای OC&C، PayPal‌ […]

معرفیِ پیام‌رسان ناشناس Tor

پروژه‌ی Tor که یک سکوی ارائه‌‌دهنده‌ی خدمات ناشناس است، به‌تازگی با معرفی نسخه‌ی آزمایشیِ پیام‌رسان Tor به کاربران وعده داده است که یک ابزار متن‌باز برای گفت‌و‌گوی رمز‌شده به زودی در دست‌رس خواهد بود. پیام‌رسان Tor با در نظر گرفتن رعایت حریم خصوصی و سادگی در استفاده طراحی شده است. برای استفاده از خدمات پیام‌رسان […]

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس از کنار هم گذاشتن تعدادی از سرنخ‌هایی که ادوارد اسنودن طی این مدت و در قالب مدارک و اسناد فاش کرده […]

http://newsmedia.tasnimnews.com/Tasnim/Uploaded/Image/1393/11/21/139311211131413134710563.jpg

۱۰ راهکار حیاتی برای مقابله با عملیات هکری

برای بسیاری از کسب‌وکارهای کنونی اطلاعات حکم حیات و ممات را دارد و همین میزان اهمیت، بر رونق نقض اطلاعات با شیوه هک و رخنه در سیستم‌ها افزوده است. به گزارش  خبرگزاری تسنیم، متأسفانه هکرها روز به روز ماهرتر از گذشته می‌شوند که البته به معنای این نیست که کسب‌وکارها نمی‌توانند از امنیت خود دفاع […]