امروز: دوشنبه، 30 بهمن 1396

کشف برنامه‌های سرقت گذرواژه در فروشگاه گوگل‌پلی

حتی با وجود تلاش‌های فراوان گوگل از جمله راه‌اندازی برنامه‌ی پاداش در ازای اشکال و جلوگیری از استفاده‌ی برنامه‌ها از سرویس دسترسی اندروید، برنامه‌های مخرب با موفقیت به فروشگاه گوگل‌پلی وارد می‌شوند و کاربران را با نرم‌افزار مخرب آلوده می‌کنند.  این اتفاق بار دیگر زمانی رخ داد که پژوهش‌گران امنیتی حداقل ۸۵ برنامه در فروشگاه گوگل‌پلی کشف کردند...

ادامه مطلب...
تعطیلی مرکز مبادله‌ی ارز مجازی کره جنوبی بعد از نفوذ

یک مرکز مبادله‌ی کره‌ جنوبی که در آن بیت‌کوین و دیگر ارزهای مجازی مبادله می‌شد،  پس از این‌که برای دومین بار در سال جاری مورد نفوذ قرار گرفت، اعلام ورشکستگی کرد؛ این مسأله نشان‌دهنده‌ی این است که همان‌طور که محبوبیت ارز مجازی در حال افزایش است، خطرات ناشی از آن نیز بیشتر می‌شود.   مرکز مبادله‌ی Youbit گفت که ۱۷ درصد از دارایی خود را...

ادامه مطلب...
سرقت ترافیک شرکت‌های گوگل، اپل، مایکروسافت، فیس‌بوک توسط روسیه

هفته گذشته یک حادثه‌ی مشکوک اتفاق افتاد: ترافیک شرکت‌های بزرگ فناوری مانند گوگل، فیس‌بوک، اپل، و مایکروسافت از طریق یک ارائه‌دهنده‌ی اینترنت روسی که قبلا ناشناخته بود، هدایت شد، این رویداد روز چهارشنبه رخ داد، و پژوهش‌گرانی که این رویداد را بررسی می‌کنند بر این باورند که این ترافیک به طور عمدی به سرقت رفته است.   این حادثه شامل پروتکل...

ادامه مطلب...
وصله‌ی یک آسیب‌پذیری بحرانی در FactoryTalk

گروه ICS-CERT به سازمان‌ها اطلاع داد که شرکت Rockwell Automation یک آسیب‌پذیری منع سرویس توزیع‌شده با درجه‌ی اهمیت بسیار مهم را در یکی از محصولات FactoryTalk خود وصله کرده است.   این آسیب‌پذیری سامانه‌ی رویدادها و هشدارهای FactoryTalk با نام اختصاری FTAE، نسخه‌ی ۲.۹۰ و قبل‌تر از آن را تحت تاثیر قرار می‌دهد، این سامانه جزئی از بستر...

ادامه مطلب...
نخستین هکر جهان

» نخستین هکر جهان

  قبل از حضور جمعیت در سالن، فیزیکدانی به نام “جان آمبروز فلمینگ” ادوات دستگاهی را که در آن زمان هنوز محرمانه و اختصاصی بود تنظیم می‌کرد تا برای معرفی فناوری شگرف جدید به مردم و مسئولان آماده شود. این دستگاه جدید یک سیستم ارتباطی بی سیم بود که توسط مارکونی ایتالیایی ارتقا یافته و آماده استفاده شده بود. هدف از برگزاری مراسم نمایش عمومی نحوه...

ادامه مطلب...
حمله Cross-VM در ماشین‌های مجازی

» حمله Cross-VM در ماشین‌های مجازی

در این حمله مهاجم تلاش می‌کند که یک ماشین مجازی دیگر در میزبان مشابه را مورد حمله قرار دهد. نمونه‌هایی از چنین حملاتی محدودکردن دسترسی ماشین‌های مجازی یا بازیابی اطلاعات حساس از آن‌ها است. حملات نوع دوم یعنی بازیابی اطلاعات حساس از ماشین‌های مجازی توسط یک ماشین‌ مجازی مهاجم در میزبان مشابه، معمولاً با استفاده از کانال‌های جانبی  مختلف مانند...

ادامه مطلب...
بدافزار Triton مشابه استاکس‌نت کار می‌کند

کارشناسان امنیتی می‌گویند که هکرها با استفاده از بدافزاری مشابه استاکس‌نت موسوم به Triton موفق شدند عملیات‌های صنعتی بزرگ را در خاورمیانه از کار بیندازند.   به گفته کارشناسان امنیتی مرکز Mandiant وابسته به شرکت FireEye، هکرها بدافزاری را مستقر کردند که امکان دستکاری سیستم‌های خاموشی اضطراری در یکی از شرکت‌های بزرگ زیرساخت در خاورمیانه برای آن...

ادامه مطلب...
حمله به سیستم ایمنی تجهیزات اتوماسیون صنعتی : بدافزار TRITON

با توجه به تحقیقات FireEye، هکرها از نرم افزارهای مخرب پیچیده استفاده کردند که "Trinity" نامیده می شوند، برای کنترل از راه دور ایستگاه کاری کنترل ایمنی. بعضی از کنترل کننده ها به حالت هک اشتباهی وارد شده اند، به طوری که هکرها تلاش می کردند تا آنها را مجددا برنامه ریزی کنند، باعث می شود فرایندهای مربوطه به حالت تعطیل برسد .   همچنین FireEye...

ادامه مطلب...
1 2 3 4 5 6 7 8 9 10 ... 12