امروز: شنبه، 31 شهریور 1397

آزمایشگاه آپا دانشگاه شهرکرد

اخبار امنیت اطلاعات

آرشیو

اخبار مرکز

آرشیو
سه نقص بحرانی در زبان  PHP7

» سه نقص بحرانی در زبان PHP7

 سه آسیب پذیری  بحرانی روز صفر در PHP 7 کشف شده است که به مهاجمان این اجازه را میدهند که به کنترل کامل بیش از 80 درصد از وب سایت هایی که بر روی آخرین نسخه از زبان محبوب برنامه نویسی وب، اجرا می شوند، کنترل کامل پیدا کنند.این آسیب پذیری بحرانی در مکانیسم بدون ترتیب<!--[if !supportFootnotes]-->[1] در PHP 7  مستقر میشود- همان...

ادامه مطلب...
نقص امنیتی یاهو در برابر مهاجمان

» نقص امنیتی یاهو در برابر مهاجمان

 نقص امنیتی مهم در سرویس ایمیل یاهو که به هکرها اجازه دسترسی به صندوق کاربران را می­داد، برطرف شد.محقق امنیتی شرکت Klikki Oy به نام Jouko Pynnönen یک XSS مقاوم مبتنی بر DOM ( تزریق اسکریپت از طریق وبگاه) را در یاهو میل گزارش کرد که در صورت بهره وری، به هکر اجازه ارسال کد مخرب جاسازی شده در ایمیل ها را می داد. وی طی پست بلاگی به آدرس...

ادامه مطلب...
بازدید مرکز آپای دانشگاه شهرکرد از پالایشگاه پارس جنوبی

  اعضای مرکز تخصصی آپای دانشگاه شهرکرد از پالایشگاه پارس جنوبی عسلویه بازدید کردند. این بازدید به دعوت مسئولان پالایشگاه پارس جنوبی از اعضای این مرکز صورت گرفت. گفتنی است که در حاشیه بازدید از پالایشگاه طرفین پیرامون برخی مسایل از جمله تامین هرچه بهتر امنیت دستگاه ها و همچنین مسائل مختلف دیگر به بحث و گفتگو پرداختند. ...

ادامه مطلب...
بیش از یک میلیون حساب گوگل هک شدند!

» بیش از یک میلیون حساب گوگل هک شدند!

 بدافزار اندرویدی جدیدی که اخیرا به بیش از یک میلیون حساب گوگل نفوذ کرده، روزانه 13000 دستگاه را آلوده می­کند. این بدافزار با دزدیدن آدرس پست­های الکترونیکی و توکن های اعتبارسنجی ذخیره شده در آن­ها، به دستگاه­های اندرویدی نفوذ می­کنند.هکرها با در دست داشتن این اطلاعات قادر به ورود به حساب گوگل افراد و دست یافتن به اطلاعات برنامه­های حساسی چون...

ادامه مطلب...
ممکن است تنها با باز کردن یک فایل تصویری ‘JPEG 2000’ مورد حمله واقع شوید

 محققان، یک آسیب‌پذیری روز صفر حساس را در فرمت فایل تصویری JPEG 2000 که در کتابخانه OpenJPEGاجرا شده، کشف کردند. این آسیب‌پذیری به مهاجماجازه می‌دهد تا از راه دور کد دلخواه را بر روی سیستم آلوده اجرا کند.آسیب‌پذیری روز صفر کشفشده توسط محققان امنیتی گروه Cisco Talos، به...

ادامه مطلب...
حذف ویروس از روی USB Drive با استفاده از CMD در ویندوز ۱۰

  غالب ویروس ها با اعمال تغییراتی در خصوصیات یک فایل یا یک پوشه، نحوه ی دسترسی به آنان را دشوار می سازند. برخی از این خصوصیات تغییر یافته در یک فایل یا یک پوشه شامل خواندن، نوشتن و یا مجوز اجرای آن فایل می باشد. با استفاده از attrib در cmd commands ما شخصا می توانیم تا با ایجاد تغییراتی در خصوصیات آن فایل و نیز باز آرایی ساختار درونی فایل ها،...

ادامه مطلب...
شبکه و انواع توپولوژی های شبکه

» شبکه و انواع توپولوژی های شبکه

   شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد . ● تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در...

ادامه مطلب...
حال چگونه ارتباط بین دو کامپیوتر را ایجاد کنیم ؟

» حال چگونه ارتباط بین دو کامپیوتر را ایجاد کنیم ؟

   فرض کنید که دو میزبان (کامپیوتر) داریم . چگونه بین این دو کامپیوتر شبکه ایجاد کنیم ؟ میزبان های شبکه برای ارتباط با یکدیگر بیت های اطلاعاتی را از طریق رسانه (Media)  ارسال می کنند . این مدیا یا رسانه  می تواند یک کابل مسی یا فیبر نوری باشد یا می تواند امواج بی سیم RF یا اینفرا رد  باشد .  در مورد انواع مدیا در...

ادامه مطلب...
1 ... 10 11 12 13 14 15 16 17 18 19