ماه: مهر 1404

هک ربات‌ها و روش‌های پیشگیری

در دنیای فناوری‌های نوین، ربات‌ها و سیستم‌های کنترل صنعتی به عنوان عناصر حیاتی در خطوط تولید، خدمات و سیستم‌های امنیتی به کار می‌روند. با افزایش پیچیدگی و اتصال این سیستم‌ها به شبکه‌های اینترنت، آسیب‌پذیری‌های جدیدی ایجاد شده است که در صورت بهره‌برداری…ادامه مطلب »

روش‌های هک Active Directory

در دنیای فناوری اطلاعات، امنیت زیرساخت‌های حیاتی سازمان‌ها اهمیت زیادی دارد. یکی از مهم‌ترین و حساس‌ترین اجزای این زیرساخت‌ها، Active Directory (AD) است که نقش کلیدی در مدیریت هویت، دسترسی‌ها و سیاست‌های امنیتی سازمان ایفا می‌کند. نفوذ و سوءاستفاده از AD می‌تواند…ادامه مطلب »

QR کد آلوده در npm

پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده می‌کند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی  (steganography)  بهره می‌برد تا داده‌های…ادامه مطلب »

هک و نفوذ از طریق کابل‌های شبکه

در این مقاله به شیوه های جلوگیری از هک و نفوذ از طریق کابل‌های شبکه، امنیت فیزیکی و نرم‌افزاری در شبکه‌های کابل‌محور و راهکارهای پیشرفته مقابله با تهدیدات آن در شبکه های کامپیوتری می پردازیم. چکیده در دنیای امروز، شبکه‌های کامپیوتری به…ادامه مطلب »

Ransomware چیست

باج‌افزار یا همان Ransomware تهدید سایبری پیشرفته ی نو ظهوری می باشد. در دهه‌های اخیر، با توسعه فناوری‌های اطلاعات و ارتباطات، امنیت سایبری به یکی از چالش‌های اصلی سازمان‌ها، دولت‌ها و کاربران تبدیل شده است. یکی از تهدیدات پیچیده و ماندگار در…ادامه مطلب »

حملات سایبری و هک اندروید

در این مقاله، به بررسی حملات سایبری و هک اندروید، انواع آسیب‌پذیری‌ها، روش‌های نفوذ، و در نهایت راهکارهای پیشگیرانه و مقابله با این تهدیدات می‌پردازیم. جامع‌ترین حملات سایبری و هک اندروید در دنیای دیجیتال امروز، تلفن‌های هوشمند نقش حیاتی در زندگی انسان‌ها ایفا…ادامه مطلب »

آسیب پذیری در NVIDIA

یک آسیب‌پذیری بزرگ در ابزار NVDebug مربوط به NVIDIA وجود دارد. این آسیب پذیری در NVIDIA می‌تواند به مهاجمان اجازه دهد تا به سیستم کاربران دسترسی سطح بالا داشته و کد اجرا کنند یا داده‌های حساس کاربران را دستکاری کنند یا به…ادامه مطلب »

آیا VPNهای رایگان امن هستند؟

افراد به دلایل مختلفی از VPN استفاده می‌کنند؛ از جمله حریم خصوصی آنلاین، امنیت و دسترسی به محتوای محدود جغرافیایی. در حالی که VPN ها در نسخه‌های رایگان و پولی موجود هستند، نسخه‌های رایگان خطرات خاصی دارند که می‌توانند به حریم خصوصی…ادامه مطلب »

RF jamming چیست

RF jamming یا اختلال RF در اینترنت اشیا به تداخل عمدی سیگنال‌های فرکانس رادیویی (RF) مورد استفاده توسط دستگاه‌های اینترنت اشیا (IoT) اشاره دارد که به طور مؤثر ارتباط آنها را مختل کرده و باعث حمله DoS می‌شود. این امر می‌تواند مانع…ادامه مطلب »

احراز هویت LM

شرکت IBM احراز هویت LAN Manager (LM) را برای سیستم‌ عامل های مایکروسافت ویندوز توسعه داد، اما امنیتی که ارائه می‌دهد امروزه قابل هک شدن است. این روش شکستن رمز عبور، آنرا به دو قسمت هفت کاراکتری با یک هش تبدیل می‌کند.…ادامه مطلب »