موقعیت افراد در تلگرام قابل شناسایی است

امروزه با گسترش ابزارهای پیام رسانی، بسیاری از افراد برای ارتباطات خود از این پیغام رسان ها استفاده می کنند؛ اما در این بین هستند افرادی که با توجه به ناشناس بودن در جامعه مجازی دست به برخی اقدامات سواستفاده گرانه زده به گمان اینکه موقعیت و یا هویت آنها قابل ردگیری و شناسایی نیست. […]

تلفن همراه

آیا تلفن همراه به تمام صحبت های اطراف خود گوش می دهد؟

ضریب نفوذ تلفن همراه به بالاترین مقدار طی سال های اخیر رسیده، و میکروفون ها نیز یکی از اجزای ضروری موبایل ها به شمار می روند، به همین دلیل نگرانی در مورد حریم شخصی تا حد زیادی افزایش یافته. Read more about آیا تلفن همراه به تمام صحبت های اطراف خود گوش می دهد؟

۱۰ مورد از بزرگترین هک‌ها، نفوذ ها و گزارش‌های امنیتی ۲۰۱۶

10 مورد از بزرگترین هک‌ها، نفوذ ها و گزارش‌های امنیتی 2016

سال ۲۰۱۶ سالی طولانی، ناامیدکننده و پر نفوذ در دنیای امنیت سایبری بود به طوری که شرکت یاهو رکورد بزرگترین هک در تاریخ را شکست، البته برای ۲ بار! میلیون‌ها وبکم و دستگاه ضبط دیجیتالی باعث قطع اینترنت کاربران در ایالات متحده شدند؛ روسیه متهم شد به «هک کردن رای‌گیری» در ایالات متحده و نوع جدیدی از بدافزار موجب اخاذی از کاربران از همه‌جا بی‌خبر بیت‌کوین شد و سود نسبتا زیادی را نصیب سازندگانش کرد. اما تمام ماجرا به موارد فوق الذکر ختم نمی‌شود و در سال گذشته -۲۰۱۶- شاهد گزارش‌های هک فراوانی بود که در این مقاله قصد داریم مهم‌ترین آن‌ها را برشمریم. با پروگرمینگ  همراه باشید.  Read more about ۱۰ مورد از بزرگترین هک‌ها، نفوذ ها و گزارش‌های امنیتی ۲۰۱۶

در سال ۲۰۱۷ انتظار چه نوع تهدیدات سایبری را باید داشته باشیم؟

در سال 2017 انتظار چه نوع تهدیدات سایبری را باید داشته باشیم؟

به نقل از آدام مِیِر، رئیس بخش راهبردهاى امنیتى شرکت SurfWatch “از آنجا که در سال ٢٠١۶ هکرها به اوج فعالیت‌های خود رسیدند، در سال ٢٠١٧ شاهد خلاقیت و نوآورى‌های آن‌ها خواهیم بود!” وظیفۀ آدام مِیِر این است که با تجزیه و تحلیل طیف گسترده‌یی از کلان داده‌ها (Big Data)، در امر شناسایى تهدیدات سایبری جدید به شرکت‌ها کمک کند. تا پیش از این، مقولۀ امنیت سایبرى، تنها در حوزۀ IT قرار مى‌گرفت اما امروزه دیگر چنین نیست؛ با توجه به این که گردانندکان شرکت‌ها و سازمان‌ها، امنیت بخش‌هاى گوناگون تشکیلات خود را به میزان قابل توجهى افزایش داده‌اند، هکرها نیز زمینۀ فعالیت‌هاى خود را گسترش داده‌ تا در مقابل حرفی برای گفتن داشته باشند! براى بررسى بیشتر معضل «هک» و وضعیت آن در سال ٢٠١٧، با ما در پروگرمینگ همراه باشید. Read more about در سال ۲۰۱۷ انتظار چه نوع تهدیدات سایبری را باید داشته باشیم؟

اگر می خواهید هکر شوید، حتما باید برنامه نویسی یاد بگیرید

اگر می خواهید هکر شوید، حتما باید برنامه نویسی یاد بگیرید

در این که برنامه نویسی یکی از بنیادی ترین مهارت های لازم برای هک هست هیچ شکی نیست و این مطلب که هر چه بیشتر برنامه نویسی کنید هکر بهتری خواهید شد، کاملاً صحیح است. ما در این مقاله راز موفقیت هکرها را به نو آموزانی که آرزو دارند در هک به مهارت های قابل توجهی برسند، خواهیم گفت. برای اطلاعات بیشتر، با پروگرمینگ  همراه باشید. Read more about اگر می خواهید هکر شوید، حتما باید برنامه نویسی یاد بگیرید

آشنایی با ۴ زیربنای امنیتی فضای سایبری

آشنایی با ۴ زیربنای امنیتی فضای سایبری

امنیت همیشه یکی از بحث های داغ دنیای دیجیتال بوده و در طول زمان و با پیشرفت تکنولوژی، توجه بیشتری به خود جذب کرده است. به منظور پیاده سازی صحیح و اصولی امنیت در فضای سایبری ، پیش از هر چیز باید مفهوم درست امنیت را درک کنیم و برای این کار اول باید با اصول اولیه آن یعنی Privacy یا حریم خصوصی، Authentication یا احراز هویت، Integrity یا صحت اطلاعات و Nonrepudiation یا عدم انکار آشنایی بیشتری پیدا کنیم. همه می دانیم که حفظ امنیت کاری ضروری ولی بسیار دشوار است. امنیت بالا همیشه باعث می‌شود تا همه چیز آهسته‌تر، پیچیده‌تر، دست و پاگیرتر، و گاهی اوقات گیج کننده به نظر برسد. به همین دلیل در زبان انگلیسی، اصطلاحا می گویند که حفظ امنیت همراه با PAIN است که برگرفته از کلمات Privacy, Authentication, Integrity, Nonrepudiation است. با پروگرمینگ همراه باشید. Read more about آشنایی با ۴ زیربنای امنیتی فضای سایبری

واکنش رسمی مایکروسافت به طرح جمع آوری اطلاعات مسلمانان آمریکا

جمع آوری اطلاعات مسلمانان

بعد از آن که روز گذشته، ساتیا نادلا به عنوان مدیرعامل کمپانی مایکروسافت با رئیس جمهور منتخب آمریکا، دونالد ترامپ دیدار کرد، نگرانی هایی در خصوص همکاری این شرکت با دولت در خصوص جاسوسی از مردم آمریکا به وجود آمد. حال یکی از سخنگویان مایکروسافت به این نگرانی ها واکنش نشان داده است. Read more about واکنش رسمی مایکروسافت به طرح جمع آوری اطلاعات مسلمانان آمریکا

سخنان هراسناک مهندس ارشد امنیت در گوگل

 

سخنان هراسناک مهندس ارشد امنیت در گوگل

امنیت در سطوح ۳ گانه امروزی شامل اینترنت، نرم افزارهای آفلاین و نفوذ (آنلاین و آفلاین) خلاصه می گردد. متاسفانه نشست های امنیتی که در دو سال گذشته افزایش یافته است، استخدام هکرهای کلاه سفید، بهبود کارایی آنتی ویروس ها و مواردی از این دست، نه تنها به کنترل مشکلات امنیتی در کامپیوترها کمک نکرده است، بلکه شاهد افزایش این معضلات هستیم. با پروگرمینگ همراه باشید. Read more about سخنان هراسناک مهندس ارشد امنیت در گوگل

محققان راهی برای عبور از Activation Lock آی‌اواس ۱۰٫۱٫۱ پیدا کردند

c0f5ee25-f177-42b7-8b6f-89fee4ea44a8

روش تازه‌ی برای دور زدن قفل فعال‌سازی (Activation Lock) آیفون و آیپد در iOS 10.1.1 شناسایی شد.

Read more about محققان راهی برای عبور از Activation Lock آی‌اواس ۱۰٫۱٫۱ پیدا کردند

DDoSبه زبان آدمیزاد; بررسی آناتومی یک حمله دیداس و ساز و کار اینگونه حملات

DDoSبه زبان آدمیزاد; بررسی آناتومی یک حمله دیداس و ساز و کار اینگونه حملات

حملات دیداس یکی از راه کارهای مورد علاقه ی هکرها به منظور وقفه ایجاد کردن در یک سرویس آنلاین است. در این مقاله قصد داریم آناتومی یک حمله ی دیداس را مورد بررسی قرار داده و ببینم که سازوکار چنین حملاتی به چه شکل است و راه کارهای مقابله با این‌گونه حملات چیست. با پروگرمینگ همراه باشید. Read more about DDoSبه زبان آدمیزاد; بررسی آناتومی یک حمله دیداس و ساز و کار اینگونه حملات