پویا سیستم مرکزی

۱۳۹۶-۰۵-۲۳
جاسوسی سازمان سیا

سازمان سیا با استفاده از ابزار CouchPotato از ویدئوها جاسوسی می کند !

#امنیت ؛ در این مقاله به بررسی جاسوسی سازمان سیا از ویدئوها با استفاده از ابزار CouchPotato می پردازیم . با ما همراه باشید :  ویکی‌لیکس این هفته یکی دیگر از قابلیت‌های نفوذ سازمان سیا را منتشر کرده که در آن ابزاری با نام CouchPotato تشریح شده است. این ابزار به عوامل سازمان سیا اجازه می‌دهد تا از راه دور و به‌طور بلادرنگ از جریان‌های ویدئویی جاسوسی کنند. ابزار CouchPotato یک ابزار راه دور برای جمع‌آوری جریان‌های ویدئویی RTSP/H.۲۶۴ است. این ابزار از ffmpeg نیز برای کدگذاری، کدگشایی تصاویر و ویدئوها و ارتباطات RTSP استفاده می‌کند. پروتکل RTSP یکی از […]
۱۳۹۶-۰۵-۲۲
آسیب پذیری جستجوی ویندوز

مایکروسافت آسیب پذیری در سرویس جستجوی ویندوز را وصله کرد

#امنیت ؛ #آسیب_پذیری ؛ در این مقاله به بررسی آسیب پذیری سرویس جستجوی ویندوز و وصله شدن این آسیب پذیری توسط مایکروسافت می پردازیم . با ما همراه باشید :  در به‌روزرسانی‌های امنیتی مایکروسافت برای ماه آگوست ۲۰۱۷ میلادی، در مجموع ۴۸ آسیب پذیری در ویندوز، اینترنت اکسپلورر، مرورگر اِج، کارگزار SQL، کارگزار شِیرپوینت، آفیس و اوت‌لوک وصله شده است. مایکروسافت ۲۵ آسیب پذیری را حیاتی و ۲۱ مورد را مهم طبقه‌بندی کرده است. دو مورد از آسیب پذیری‌ هایی که وصله شده، قبل از به‌روزرسانی، به‌طور عمومی افشاء شده و یک مورد نیز در حملات مورد بهره‌برداری قرار گرفته […]
۱۳۹۶-۰۵-۲۱
هرز نامه

مقاله : نرخ هرز نامه در دو سال گذشته به بیشترین میزان خود رسیده است !

#امنیت ؛ در این مقاله به بررسی وضعیت و آمار هرز نامه ها در دو سال گذشته می پردازیم . با ما همراه باشید :  به گفته‌ی سیمانتک، در ژوئیه‌ی سال ۲۰۱۷ میلادی نرخ جهانی هرز نامه به بالاترین سطح ثبت شده از مارس ۲۰۱۵ میلادی رسیده است، چراکه خانواده‌ی بدافزارها تلاش می‌کنند خود را از طریق رایانامه گسترش دهند. نرخ جهانی هرز نامه در ماه گذشته ۵۴.۹ درصد بوده است که در مقایسه با ماه قبل ۰.۶ درصد افزایش داشته است. در میان عوامل دیگر، نیروی محرکه‌ی روبه‌بالا منجر به ظهور انواع بدافزارهایی شد که می‌توانند از طریق هرز […]
۱۳۹۶-۰۵-۲۰
امنیت سایبری

مقاله : نقش زنان در امنیت سایبری !

#امنیت ؛ در این مقاله نگاهی جامع به نقش زنان در امنیت سایبری و به بررسی عوامل موفقیت یا عدم موفقیت آنان در این زمینه می پردازیم . با ما همراه باشید :  با توجه به تحقیقات صنعتی جدید و با توجه به اهمیت نیاز کارفرمایان به حفظ مساله‌ی ذهن باز در هنگام استخدام، کمتر از نیمی از متخصصان امنیت اطلاعات زنان، امروزه در زمینه‌ی فناوری اطلاعات و علوم رایانه‌ای کار می‌کنند. ( نقش زنان در امنیت سایبری ) همان‌طور که از نام این مطلب مشخص است، گزارشی از نقش زنان در امنیت سایبری بر اساس مصاحبه با ۳۰۰ متخصص […]
۱۳۹۶-۰۵-۱۹
آسیب پذیری در کروم

آسیب پذیری : به سرقت رفتن یک میلیون حساب کاربری از طریق افزونه کروم !

#امنیت ؛ #آسیب_پذیری ؛ در این مقاله به آسیب پذیری که تازه کشف شده و از طریق افزونه کروم توانسته است یک میلیون حساب کاربری را سرقت کند و در معرض آلودگی قرار دارد می پردازیم . با ما همراه باشید :  بیش از یک میلیون کاربر پس از اینکه توسعه‌دهنده‌ی افزونه‌ی بسیار محبوب کروم قربانی یک حمله‌ی فیشینگ شد، در معرض تبلیغ‌افزارها قرار گرفتند. این رویداد در تاریخ ۱ آگوست اتفاق افتاد، زمانی‌که کریس پِدِریک، مدیر فنی گزارش بِلیچِر، پس از کلیک بر روی پیوند دریافت شده از طریق یک رایانامه‌ی فیشینگ، گواهی‌نامه‌های توسعه‌دهنده‌ی خود را به نمایش گذاشت. […]
۱۳۹۶-۰۵-۱۸
باج افزار گریه

باج افزار گریه از هر ۱۰ سازمان در آمریکا ، یک مورد را مورد حمله قرار داده است !

#امنیت ؛ باج_افزار ؛ در این مقاله به معرفی و بررسی باج افزار گریه و تعداد قربانیان و سازمانهایی که توسط این باج افزار مورد حمله قرار گرفته اند می پردازیم . با ما همراه باشید :  نظرسنجی اخیر نشان داد که اکثریت قریب به اتفاق سازمان‌های آمریکا برای حمله‌ی باج افزار گریه آماده نبودند، اما تنها یکی از ده سازمان به این بدافزار آلوده شد. باج‌ افزار گریه در اواسط ماه می، با به‌کار بردن بهره‌برداری به نام EternalBlue، که قبلاً وصله شده بود، جهان را تکان داد. گروهی از نفوذگرهای «کارگزاران سایه» ادعا می‌کنند که آن را از […]
۱۳۹۶-۰۵-۱۷
آسیب پذیری استاکس نت

آسیب پذیری قدیمی استاکس نت و سومین تلاش مایکروسافت برای وصله آن !

#امنیت ؛ #آسیب_پذیری ؛ در این مقاله به بررسی سومین اقدام و تلاش مایکروسافت برای برطرف کردن آسیب پذیری استاکس نت می پردازیم . با ما همراه باشید :    یکی از وصله‌هایی که مایکروسافت به عنوان بخشی از به‌روزرسانی‌های امنیتی در ماه ژوئن سال ۲۰۱۷ منتشر کرد، نشان‌دهنده‌ی سومین تلاش این شرکت برای برطرف کردن یک آسیب پذیری قدیمی است که توسط بدافزار استاکس‌نت درسال ۲۰۱۰ میلادی مورد بهره‌برداری قرار گرفته است. آسیب پذیری اولیه که با شناسه‌ی CVE-۲۰۱۰-۲۵۶۸ ردیابی می‌شود، به یک مهاجم اجازه می‌دهد تا از راه دور یک کد دلخواه در یک سامانه با استفاده از […]
۱۳۹۶-۰۵-۱۶
آسیب-پذیری-در-مایکروسافت

آسیب پذیری جدید در برنامه Outlook مایکروسافت !

#امنیت ؛ #آسیب_پذیری ؛ در این مقاله به معرفی و بررسی آسیب پذیری جدید Outlook که شرکت مایکروسافت آنرا کشف کرده است می پردازیم . با ما همراه باشید :    شرکت مایکروسافت اخیراً وصله‌هایی را منتشر کرده که با استفاده از آن‌ها چند آسیب پذیری حیاتی در برنامه‌ی رایانامه‌ی Outlook برطرف شده است. این برنامه جزئی از نرم‌افزار آفیس است. مایکروسافت اعلام کرده هیچ یک از این آسیب پذیری ها به‌طور عمومی افشاء نشده و در دنیای واقعی نیز مورد بهره‌برداری قرار نگرفته است. این آسیب پذیری ها مربوط به فناوری مجازی است که «کلیک برای اجرا» نام داشته […]
۱۳۹۶-۰۵-۱۵

بررسی بدافزار جدید اندرویدی : بدافزار جدید ((مرد نامرئی)) !!

#امنیت ؛ #بدافزار ؛ در این مقاله به معرفی و بررسی بدافزار جدید اندرویدی ((مرد نامرئی)) که کاربران اندروید را مورد هدف قرار داده است می پردازیم . با ما همراه باشید :    این بدافزار جدید تلاش می‌کند تا گواهی‌نامه‌های مالی را به سرقت ببرد. محققان امنیتی هشدار می‌دهند که شکل جدیدی از بدافزار، دستگاه‌های اندروید را هدف قرار داده است، به این صورت که یک به‌روزرسانی ضروری فلش را نمایش می‌دهد که باید در اسرع وقت نصب شود.   با این حال، SophosLabs هشدار می‌دهد که نه تنها این به‌روزرسانی جعلی است، بلکه شامل یک نوع بدافزار معروف […]
۱۳۹۶-۰۵-۰۸
باج افزار

بررسی باج افزار : گروه های نفوذ ایرانی در حملات سایبری به یکدیگر کمک می کنند !

#امنیت ؛ در این مقاله به بررسی باج افزار ها و گروه های نفوذ ایرانی می پردازیم . گروه هایی که در حملات سایبری به یکدیگر کمک می کنند . با ما همراه باشید :    محققان امنیتی از شرکت پالوآلتو اعلام کردند که عوامل دو گروه نفود با نام‌های OilRig و Greenbug، کد بدافزار مورد استفاده‌ی خود را به اشتراک گذاشته‌اند. در خبرها مکرراً اعلام شده که این دو گروه نفوذ، وابسته به کشور ایران هستند.   محققان امنیتی اظهار کرده‌اند که اخیراً کدهای مشترک، زیرساخت‌ها و حتی عملیات مشابهی را از این دو گروه نفوذ مشاهده کرده‌اند که […]