اکستنشن گوگل کروم

اطلاعات میلیون ها کاربر توسط 500 اکستنشن گوگل کروم اپلود شده است

اطلاعات میلیون ها کاربر توسط 500 اکستنشن گوگل کروم اپلود شده است گوگل بیش از 500 اکستنشن گوگل کروم را یافت که تبلیغات مخرب را به کاربران به اجبار نشان می دهد و اطلاعات جستجو کاربر را به سرور های تحت کنترل مهاجمان ارسال می کنند.این اکستن…
Malwarebytes , سیستم عامل MAC

تهدیدات مخرب و بدافزار سیستم عامل MAC با سرعت بیشتری نسبت به تهدیدات ویندوز در حال رشد اند

تهدیدات مخرب و بدافزار سیستم عامل MAC با سرعت بیشتری نسبت به تهدیدات ویندوز در حال رشد اند شرکت امنیت سایبری با نام Malwarebytes نتیجه تجزیه و تحلیل داده های 1 ساله خود را در جدید ترین گزارش از وضعیت بدافزارها منتشر کرد. طبق گفته Malwarebyt…
اینترنت اکسپلورر مایکروسافت

راه حل حمله روز صفر اینترنت اکسپلورر مایکروسافت باعث اختلال در پرینت شد

راه حل حمله روز صفر اینترنت اکسپلورر مایکروسافت باعث اختلال در پرینت شد همانطور که قبلا گزارش شده است، آسیب پذیر روز صفری در اینترنت اکسپلورر وجود دارد که برای حملات هدفمند مورد سوء استفاده قرار می گیرد.مایکروسافت هنوز پچ یا وصله ای برا…
تهدیدات داخلی

10 توصیه برای مدیریت هویت و تهدیدات داخلی

10 توصیه برای مدیریت هویت و تهدیدات داخلی از آنجا که مدیریت هویت به طور فزاینده ای برای امنیت سایبری ، انطباق با مقررات و اعتماد مصرف کنندگان بسیار حیاتی است، بسیاری از سازمان ها در تلاش هستند تا یک برنامه موثر برای مدیریت هویت دیجیتالی - داخلی و خارجی …
بدافزار Dropper

هدف قرار گرفتن سیستم های ویندوز بوسیله بدافزار Dropper

هدف قرار گرفتن سیستم های ویندوز بوسیله بدافزار جدید Dropper محققان فورتی نت یک بدافزار Dropper جدید را کشف کرده اند که سیستم های ویندوز را با دو تروجان هدف قرار می دهد. این بدافزار از دو RAT یعنیRevengeRAT و WSHRAT برای آلوده کردن سیستم هدف ا…
Magellan 2.0

گوگل کروم تحت تاثیر آسیب پذیری جدید Magellan 2.0 قرار گرفت.

گوگل کروم تحت تاثیر آسیب پذیری جدید Magellan 2.0 قرار گرفت. مجموعه جدیدی از آسیب پذیری های SQLite می توانند به مهاجمین اجازه دهند که کد را در گوگل کروم، محبوب ترین مرورگر وب دنیا اجرا کنند.پنج آسیب پذیری در کل که Magellan 2.0 نام دارند و اخیر…
هشدار سیسکو در مورد سوء استفاده دوباره از نقص CVE-2018-0296

هشدار سیسکو در مورد سوء استفاده دوباره از نقص CVE-2018-0296

هشدار سیسکو در مورد سوء استفاده دوباره از نقص CVE-2018-0296 سیسکو به مشتریان هشدار داده است که هکر ها همچنان با سوء استفاده از نقص CVE-2018-0296 محصولات سیسکو ASA و Firepower را هدف قرار می دهند.آسیب پذیری CVE-2018-0296 را می توان توسط یک مهاجم ریم…
سخت افزار، نوعی ریسک امنیت سایبری

سخت افزار، نوعی ریسک امنیت سایبری

سخت افزار، نوعی ریسک امنیت سایبری به حساب می آید کلیه سیستم های سایبری از سخت افزارهای فیزیکی مانند تراشه های نیمه هادی که امروزه در رایانه ها و شبکه های ارتباطی استفاده میشوند، ساخته شده اند. این تراشه ها سریعتر ، ارزان تر و قدرتمندتر می …
هکر ها، برنامه نویسان

5دلیل برای اینکه برنامه نویسان باید مانند هکر ها فکر کنند

 5دلیل برای اینکه برنامه نویسان باید مانند هکر ها فکر کنند برنامه نویسی پنج مرحله اصلی دارد: شناسایی و تعریف مسئله ، برنامه ریزی برای حل مسئله ، برنامه نویسی، آزمایش و مستند سازی.این یک فرایند دقیق است که بدون طی کردن تمام نکات اساسی نم…
پردازنده اینتل (CPU)

نقص در پردازنده های (CPU) اینتل

نقص  در پردازنده های (CPU) اینتل که منجر به دستکاری ولتاژ و نشت اطلاعات محرمانه توسط مهاجمین می شود.ویژگی مستند نشده ای در پردازنده (CPU) اینتل منجر به آسیب پذیری هایی می شود که می توانند امنیت سیستم را به خطر بیاندازند. این موضوع بر رو…