هک و امنیت

ترکیبی از فناوریهای تشخیص چهره و اسکنر اثر انگشت در گلکسی اس ۹
گوشیهای آتی سامسونگ که گلکسی اس ۹ و اس ۹ پلاس میباشند، احتمالاً برای بازگشایی قفل صفحه نمایش خود، دارای ...

پچ ویروسهای Spectre و Meltdown را نصب نکنید
اوایل این ماه، اینتل به کاربران خود وعده داد تا ۹۰ درصد دستگاههایی که به ویروسهای Spectre و Meltdown آلوده ...

بر اساس ادعای توئیتر؛ تأثیر بیش از ۷۰۰ هزار روسی بر انتخابات آمریکا
توییتر اخیراً آماری منتشر کرده است که نشاندهنده تلاشهای صورت گرفته توسط برخی از شهروندان روسی است که سعی میکردند ...

ساخت تراشه های غیر قابل هک و کپی برداری توسط کُره ای ها
امروزه اهمیت امنیت سایبری بر کسی پوشیده نیست، با پیچیده تر شدن حملات نیاز به راه کار های امنیتی نیز ...

ساخت سنسور حسگر اثر انگشت یکپارچه با صفحه نمایش
[divider][/divider]حسگر اثر انگشت Synaptics شرکتی فعال در زمینه تکنولوژی به طور رسمی همکاری خود را با شرکت های بزرگ برای ...

ایران مسئول حمله سایبری به پارلمان بریتانیا؟
در ماه جون سال جاری پارلمان بریتانیا هدف یک حمله سایبری قرار گرفت که نشان داد رمزهای استفاده شده توسط ...

بدافزارهایی که از کامیپوتر شما ارز مجازی استخراج میکنند
شمار رو به افزایشی از وبسایتها در حال تبدیل کامپیوتر بازدیدکنندههای ناشناخته به ماینر کریپتوکارنسی(استخراجکنندهی ارز مجازی) هستند. جدا از ...

استفادهی هکرهای روسی از Kaspersky برای جاسوسی
در سال ۲۰۱۵، بنا به گزارشی از The Wall Street Journalمأموران روسی اطلاعات بسیار محرمانهای را توسط یک کارمند از آژانس امنیت ...

اقداماتی که قبل از قرض دادن گوشی خود باید انجام داد
آیا دوستتان از شما تقاضا کرده تا یک روز گوشیتان را به او بدهید؟ گوشی خود را قبل از خواندن ...

میزان امنیت سایبری آیفون جدید
وقتی که مشتریان مشتاق آیفون جدید را میبینند، به دنبال جدیدترین نوآوری اپل برای ظریفتر و زیباتر کردن گوشیها میروند ...

آیا مهندسان مسئول عواقب الگوریتم های خود هستند؟
برای برخی اعتراض کنندگان مرسوم است که چهره های خود را در تظاهرات دست جمعی بپوشانند. اکنون به نظر می ...

جاسوسان سایبری شبکه کنترل برق آمریکا را هک کردند
یک گروه هکر معروف به Dragonfly 2.0 توانسته بصورت متعدد سیستم های کنترل شبکه های برق را در اروپا و ...

افشای اسناد جدید درباره جاسوسی NSA
NSA جاسوسی کمپانی های BitTorrent، KaZaA، eDonkey و دیگر شبکه های اشتراک گذاری فایل ها را می کند.

چگونه تکنولوژی می تواند شما را در خطر قرار دهد؟
احتمالا زمانی که اقدام به خرید لوازم امنیتی خانگی می کنید یا به دوستانتان در مورد سفر پیش رویتان پیام ...

هکرهای روسی برای هک کاربران Gmail از ساختار گوگل استفاده کردند
هکرهای روسی دریافتند بعضی مواقع بهترین روش هک کاربران جیمیل، استفاده از ساختار سرویس های خود گوگل است. محققان امنیت ...

بدافزار Lipizzan می تواند به راحتی اطلاعات کاربران اندرویدی را سرقت کند
اخیراً ۲۰ نرم افزار آلوده به بد افزار Lipizzan که در فروشگاه گوگل پلی استور قرار داشتند، حدود ۱۰۰ دیوایس اندرویدی ...

سیا بدون اتصال به اینترنت مکان کامپیوترها را ردیابی میکند
بر اساس مستندات منتشر شده در ویکی لیکس، آژانس اطلاعات مرکزی آمریکا (CIA) می تواند موقعیت مکانی لب تاپ ها و رایانه ...

آنتیویروس و ضدبدافزار چه تفاوتی با هم دارند؟
آنتیویروس «antivirus» و ضدبدافزار «anti-malware» چه تفاوتی با هم دارند؟ آیا برای محافظت از کامپیوتر در برابر تهدیدات نیاز است که هر ...

بدافزار JUDY حدود ۳۶.۵ میلیون گوشی اندرویدی را آلوده کرده است
.هفته پیش، محققان در Check Point بد افزاری به نام Judy کشف کردند که ۳۶.۵ میلیون دستگاه اندرویدی را آلوده ...

هکرها قادرند پسورد شما را از روی نقاطی که لمس می کنید شناسایی کنند!!
مطالعه ای نشان می دهد که هکرها می توانند براساس نقاط لمس شده روی صفحه گوشی های هوشمند هنگام تایپ ...