چگونه هکرها می توانند رمز عبور شما را در یک ساعت باز کنند

چگونه هکرها می توانند رمز عبور شما را در یک ساعت باز کنند

تقریباً از هر ده رمز عبور، شش رمز عبور را می توان در کمتر از یک ساعت با استفاده از یک کارت گرافیک مدرن یا خدمات ابری شکست. تمام هزینه آن چند دلار و مقداری وقت آزاد است. این که چگونه این امر امکان پذیر است و در مورد آن چه باید کرد موضوع مطالعه [...]
ادامه مطلب
آسیب پذیری regreSSHion در OpenSSH

آسیب پذیری regreSSHion در OpenSSH

یک آسیب‌پذیری جدید به مهاجمان راه دور اجازه می‌دهد تا از امتیازات روت در سرورهای لینوکس استفاده کنند. چقدر آسان است که CVE-2024-6387 مورد سوء استفاده قرار گیرد! چگونه می توان از آن جلوگیری کرد؟ یک آسیب‌پذیری در OpenSSH، مجموعه‌ای از ابزارهای محبوب برای مدیریت از راه دور سیستم‌های *nix کشف شده است. این باگ [...]
ادامه مطلب
متوقف کردن جاسوسی گوشی‌های هوشمند دیگران از مودم اینترنت خود

متوقف کردن جاسوسی گوشی‌های هوشمند دیگران از مودم اینترنت خود

مکان دقیق روتر شما از طریق پایگاه داده های جهانی موقعیت جغرافیایی Wi-Fi در دسترس عموم است. بیایید علت ضرورت این امر و و خطرات آن و نحوه کاهش آن را بررسی کنیم. هر بار که شخصی با گوشی هوشمند مجهز به GPS از نزدیک نقطه دسترسی Wi-Fi شما عبور می کند، مختصات جغرافیایی تقریبی [...]
ادامه مطلب
خطرات پنهان دستگاه های احراز هویت بایومتریک

خطرات پنهان دستگاه های احراز هویت بایومتریک

بر اساس تجزیه و تحلیل ما از آسیب پذیری های ZKTeco، ما خطرات مرتبط با احراز هویت بیومتریک را تشریح می کنیم. سازمان‌ها احراز هویت بیومتریک را برای بهینه‌سازی کنترل دسترسی و افزودن یک عامل احراز هویت اولیه یا کمکی برای دسترسی به سیستم‌های اطلاعات شرکتی اتخاذ می‌کنند. بیومتریک برای این کار عالی است: چنین [...]
ادامه مطلب
آیا واقعاً میکروفون شما خاموش است؟

آیا واقعاً میکروفون شما خاموش است؟

ما به یک مطالعه جالب در مورد نحوه عملکرد دکمه بی‌صدا در خدمات کنفرانس از راه دور اشاره می‌کنیم و در مورد حفظ حریم خصوصی در عصر کنفرانس وب بحث می‌کنیم. در طول دو سال همه‌گیری ویروس کرونا، میلیون‌ها نفر یاد گرفتند که از ابزارهای متعدد همکاری از راه دور استفاده کنند. اگر قبلاً کاربران [...]
ادامه مطلب
هفت عادت دیجیتال برای کودکان امروزی

هفت عادت دیجیتال برای کودکان امروزی

مهارت هایی که کودکان برای زنده ماندن در دنیای دیجیتال نیاز دارند. همه افراد برای زنده ماندن در دنیای دیجیتال امروزی به مهارت های خاصی نیاز دارند. با آمدن فناوری‌های جدید، بزرگسالان تمایل دارند آنها را به دست آورند، اما کودکان امروزی عملاً با یک گوشی هوشمند در دست متولد می‌شوند. این وظیفه والدین است [...]
ادامه مطلب
قفل های آسیب پذیر سه میلیون درب اتاق هتل

قفل های آسیب پذیر سه میلیون درب اتاق هتل

قفل‌های dormakaba Saflok - که در حدود سه میلیون در در 13000 هتل استفاده می‌شوند - در برابر حمله‌ای که شامل جعل کارت‌های کلید الکترونیکی است، آسیب‌پذیر هستند. گروهی از محققان اطلاعاتی در مورد حمله موسوم به Unsaflok منتشر کرده اند که از تعدادی آسیب پذیری در قفل درب هتل سافلوک شرکت dormakaba سوء استفاده [...]
ادامه مطلب
آسیب پذیری های مورد سوء استفاده در سال های 2023 و 2024

آسیب پذیری های مورد سوء استفاده در سال های 2023 و 2024

امروز بحث می کنیم که کدام سرویس ها و برنامه ها باید ابتدا پچ شوند و مهاجمان روی چه چیزی تمرکز می کنند. تعداد آسیب‌پذیری‌های نرم‌افزاری که سالانه کشف می‌شوند، همچنان در حال افزایش است و مجموع آسیب‌پذیری‌های کشف شده در یک سال به سرعت به مرز 30000 نزدیک می‌شود. اما برای تیم‌های امنیت سایبری [...]
ادامه مطلب
Dropbox در مورد نقض علامت Dropbox هشدار می دهد

Dropbox در مورد نقض علامت Dropbox هشدار می دهد

Dropbox گزارشی درباره نقض اطلاعات در سرویس امضای الکترونیکی Dropbox Sign به اشتراک گذاشته است. این برای کاربران چه معنایی دارد و آنها باید چه کار کنند؟ Dropbox نتایج تحقیقات در مورد هک زیرساخت خود را به اشتراک گذاشته است. این شرکت مشخص نمی‌کند که این حادثه واقعاً چه زمانی رخ داده است، و فقط [...]
ادامه مطلب
10 تکنیک برتر حمله سایبری که علیه سازمان ها استفاده می شود

10 تکنیک برتر حمله سایبری که علیه سازمان ها استفاده می شود

رایج‌ترین تکنیک‌های MITER ATT&CK که در حوادث دنیای واقعی با آن‌ها مواجه می‌شوند کدامند - و چگونه می‌توان آنها را خنثی کرد؟ ما با استفاده از آمار مربوط به سرویس‌های Incident Response و MDR ، این موارد را بررسی می‌کنیم! گزارش‌های اخیر کارشناسان کسپرسکی در مورد آمار سرویس‌های تشخیص و پاسخ مدیریت شده (MDR) و [...]
ادامه مطلب