امروز: سه شنبه، 26 دی 1396

آزمایشگاه آپا دانشگاه شهرکرد

اخبار امنیت اطلاعات

آرشیو

اخبار مرکز

آرشیو
نخستین هکر جهان

» نخستین هکر جهان

  قبل از حضور جمعیت در سالن، فیزیکدانی به نام “جان آمبروز فلمینگ” ادوات دستگاهی را که در آن زمان هنوز محرمانه و اختصاصی بود تنظیم می‌کرد تا برای معرفی فناوری شگرف جدید به مردم و مسئولان آماده شود. این دستگاه جدید یک سیستم ارتباطی بی سیم بود که توسط مارکونی ایتالیایی ارتقا یافته و آماده استفاده شده بود. هدف از برگزاری مراسم نمایش عمومی نحوه...

ادامه مطلب...
حمله Cross-VM در ماشین‌های مجازی

» حمله Cross-VM در ماشین‌های مجازی

در این حمله مهاجم تلاش می‌کند که یک ماشین مجازی دیگر در میزبان مشابه را مورد حمله قرار دهد. نمونه‌هایی از چنین حملاتی محدودکردن دسترسی ماشین‌های مجازی یا بازیابی اطلاعات حساس از آن‌ها است. حملات نوع دوم یعنی بازیابی اطلاعات حساس از ماشین‌های مجازی توسط یک ماشین‌ مجازی مهاجم در میزبان مشابه، معمولاً با استفاده از کانال‌های جانبی  مختلف مانند...

ادامه مطلب...
بدافزار Triton مشابه استاکس‌نت کار می‌کند

کارشناسان امنیتی می‌گویند که هکرها با استفاده از بدافزاری مشابه استاکس‌نت موسوم به Triton موفق شدند عملیات‌های صنعتی بزرگ را در خاورمیانه از کار بیندازند.   به گفته کارشناسان امنیتی مرکز Mandiant وابسته به شرکت FireEye، هکرها بدافزاری را مستقر کردند که امکان دستکاری سیستم‌های خاموشی اضطراری در یکی از شرکت‌های بزرگ زیرساخت در خاورمیانه برای آن...

ادامه مطلب...
حمله به سیستم ایمنی تجهیزات اتوماسیون صنعتی : بدافزار TRITON

با توجه به تحقیقات FireEye، هکرها از نرم افزارهای مخرب پیچیده استفاده کردند که "Trinity" نامیده می شوند، برای کنترل از راه دور ایستگاه کاری کنترل ایمنی. بعضی از کنترل کننده ها به حالت هک اشتباهی وارد شده اند، به طوری که هکرها تلاش می کردند تا آنها را مجددا برنامه ریزی کنند، باعث می شود فرایندهای مربوطه به حالت تعطیل برسد .   همچنین FireEye...

ادامه مطلب...
گاهی رعایت اصول امنیتی بسیار ساده است

1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید. 2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید. 3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید . 4-رمز عبور پیچیده و حرفه ای انتخاب کنید. 5-فایروال سیستم ها را غیر فعال نکنید. 6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید. 7...

ادامه مطلب...
بدافزار سامانه عامل مک از یک روش کلاه‌برداری خلاقانه استفاده می‌کند

شرکت Malwarebytes هشدار داد: «یک نسخه از بدافزار OceanLotus که سامانه‌ی عامل مک را هدف قرار می‌دهد، از یک روش خلاقانه برای پنهان کردن این حقیقت که یک پرونده‌ی اجرایی است، استفاده می‌کند تا از هشدار به کاربران درباره‌ی اجرای این بدافرار جلوگیری کند.»   این نسخه‌ی جدید HiddenLotus نامیده می‌شود و از طریق یک برنامه به نام Lê Thu Hà یا...

ادامه مطلب...
علامت پیروزی در عکس‌ها اثر انگشت را لو می‌دهد

محققان ژاپنی می‌گویند، نشان دادن علامت پیروزی در عکس‌ها می‌تواند منجر به دزدیده شدن اثر انگشت فرد شود.                      به گزارش ایسنا به نقل از بی‌بی‌سی، به گفته ایسائو اچیزن، از انستیتوی ملی انفورماتیک (NII) اگر نوک انگشتان شما به طور واضح در عکس افتاده باشد و نور عکس نیز...

ادامه مطلب...
برنامه‌ی جدید سیسکو به سازمان ها کمک می‌کند تا دستگاه‌های iOS را ایمن کنند

 روز پنجشنبه سیسکو در دسترس بودن یک رابط امنیتی را اعلام کرد؛ یک برنامه‌ی iOS طراحی شده است که برای سازمان‌ها قابلیت دید و کنترل دستگاه‌های تلفن همراهی که از سامانه اپل استفاده می‌کنند، را مهیا می‌کند.  معاون ارشد و مدیرکل گروه بازرگانی امنیت سیسکو، David Ulevitch گفت: «باج‌افزارها و بدافزارها در سراسر اینترنت توزیع می‌شوند و به طور...

ادامه مطلب...
1 2 3 4 5 6 7 8 9 10 ... 13