امروز: دوشنبه، 30 بهمن 1396

آزمایشگاه آپا دانشگاه شهرکرد

اخبار امنیت اطلاعات

آرشیو

اخبار مرکز

آرشیو
بدافزار Triton مشابه استاکس‌نت کار می‌کند

کارشناسان امنیتی می‌گویند که هکرها با استفاده از بدافزاری مشابه استاکس‌نت موسوم به Triton موفق شدند عملیات‌های صنعتی بزرگ را در خاورمیانه از کار بیندازند.   به گفته کارشناسان امنیتی مرکز Mandiant وابسته به شرکت FireEye، هکرها بدافزاری را مستقر کردند که امکان دستکاری سیستم‌های خاموشی اضطراری در یکی از شرکت‌های بزرگ زیرساخت در خاورمیانه برای آن...

ادامه مطلب...
حمله به سیستم ایمنی تجهیزات اتوماسیون صنعتی : بدافزار TRITON

با توجه به تحقیقات FireEye، هکرها از نرم افزارهای مخرب پیچیده استفاده کردند که "Trinity" نامیده می شوند، برای کنترل از راه دور ایستگاه کاری کنترل ایمنی. بعضی از کنترل کننده ها به حالت هک اشتباهی وارد شده اند، به طوری که هکرها تلاش می کردند تا آنها را مجددا برنامه ریزی کنند، باعث می شود فرایندهای مربوطه به حالت تعطیل برسد .   همچنین FireEye...

ادامه مطلب...
گاهی رعایت اصول امنیتی بسیار ساده است

1-حتی المقدر دسترسی فیزیکی به سرورها و تجهیزات شبکه را محدود کنید. 2-دسترسی به رسانه های ذخیره سازی نظیر فلش و هارد اکسترنال را محدود کنید. 3-به هیچ عنوان با اکانت Admin وارد سیستم نشوید و با runas و یا su کار کنید . 4-رمز عبور پیچیده و حرفه ای انتخاب کنید. 5-فایروال سیستم ها را غیر فعال نکنید. 6-از آنتی ویروس بروز و نسخه اصلی استفاده کنید. 7...

ادامه مطلب...
بدافزار سامانه عامل مک از یک روش کلاه‌برداری خلاقانه استفاده می‌کند

شرکت Malwarebytes هشدار داد: «یک نسخه از بدافزار OceanLotus که سامانه‌ی عامل مک را هدف قرار می‌دهد، از یک روش خلاقانه برای پنهان کردن این حقیقت که یک پرونده‌ی اجرایی است، استفاده می‌کند تا از هشدار به کاربران درباره‌ی اجرای این بدافرار جلوگیری کند.»   این نسخه‌ی جدید HiddenLotus نامیده می‌شود و از طریق یک برنامه به نام Lê Thu Hà یا...

ادامه مطلب...
علامت پیروزی در عکس‌ها اثر انگشت را لو می‌دهد

محققان ژاپنی می‌گویند، نشان دادن علامت پیروزی در عکس‌ها می‌تواند منجر به دزدیده شدن اثر انگشت فرد شود.                      به گزارش ایسنا به نقل از بی‌بی‌سی، به گفته ایسائو اچیزن، از انستیتوی ملی انفورماتیک (NII) اگر نوک انگشتان شما به طور واضح در عکس افتاده باشد و نور عکس نیز...

ادامه مطلب...
برنامه‌ی جدید سیسکو به سازمان ها کمک می‌کند تا دستگاه‌های iOS را ایمن کنند

 روز پنجشنبه سیسکو در دسترس بودن یک رابط امنیتی را اعلام کرد؛ یک برنامه‌ی iOS طراحی شده است که برای سازمان‌ها قابلیت دید و کنترل دستگاه‌های تلفن همراهی که از سامانه اپل استفاده می‌کنند، را مهیا می‌کند.  معاون ارشد و مدیرکل گروه بازرگانی امنیت سیسکو، David Ulevitch گفت: «باج‌افزارها و بدافزارها در سراسر اینترنت توزیع می‌شوند و به طور...

ادامه مطلب...
وصله‌ شدن آسیب‌پذیری خطرناک این بار در تلفن همراه محبوب گوگل

 گوگل در این هفته، یک آسیب‌پذیری رمزنگاری موجود در تلفن‌های همراه Pixel، Pixel ۲ و Nexus را وصله کرد و ۴۹ وصله‌ی دیگر را ارائه داد که بخشی از بولتن امنیتی Pixel/Nexus ماه دسامبر بود. بنا به گفته‌ی گوگل، ۵ مورد از این وصله‌ها مربوط به آسیب‌پذیری‌هایی است که با شدت بالا ارزیابی شده‌اند. یکی از این وصله‌ها (CVE-۲۰۱۷-۱۳۱۶۷) برای آسیب‌پذیری...

ادامه مطلب...
اپل یک آسیب‌پذیری را که دستگاه‌های HomeKit را تحت تاثیر قرار می‌دهد، وصله می‌کند

   اپل گفت آسیب‌پذیری موجود در چارچوب HomeKit خود را وصله کرده است......

ادامه مطلب...
1 ... 4 5 6 7 8 9 10 11 12 ... 16