درباره s.niknami

این نویسنده هنوز جزئیاتی وارد نکرده است.
تاکنونs.niknami ورودی های وبلاگ155 ایجاد کرده است.

ابزار جدید سامسونگ برای جلوگیری از هک شدن گوشی‌ها

توسط |1401/12/6 8:23:38اسفند 6ام, 1401|

ابزار جدید سامسونگ برای جلوگیری از هک شدن گوشی‌ها سامسونگ آنتی‌ویروس جدیدی به نام Message Guard برای گوشی‌هایش معرفی کرده است که جلوی حملات سایبری«zero-click» را می‌گیرد. سامسونگ قابلیت امنیتی جدیدی به نام Message Guard برای گوشی‌ها و تبلت‌های سری  Galaxy معرفی کرده است تا از کاربرانش در برابر حملات سایبری «zero-click» که از [...]

آلودگی هزاران سایت وردپرسی به بدافزاری مرموز

توسط |1401/11/30 7:22:36بهمن 30ام, 1401|

آلودگی هزاران سایت وردپرسی به بدافزاری مرموز کارشناسان امنیت سایبری از آلودگی هزاران سایت وردپرسی به بدافزاری مرموز خبر دادند. به نقل از Techradar، محققان امنیت سایبری از Sucuri دریافته‌اند که هزاران وب‌سایت وردپرس به یک بدافزار ناشناخته آلوده شده‌اند. این بدافزار بازدیدکنندگان را به وب‌سایت دیگری هدایت می‌کند، جایی که تبلیغات میزبانی شده در [...]

نسخه جدید Medusa کشف شد

توسط |1401/11/30 6:54:36بهمن 30ام, 1401|

نسخه جدید Medusa کشف شد نسخه جدیدی از بات‌نت Medusa کشف شده است که قابلیت انجام حملات باج افزاری، Brute Force و DDoS را دارد. به تازگی نسخه جدیدی از بات‌نت Medusa ظهور یافته که علاوه بر قابلیت انجام حملات DDoS، قابلیت Brute Force سرویس Telnet و حملات باج افزاری را نیز دارد. این [...]

کارشناسان IT هوش مصنوعی ChatGPT را یک تهدید سایبری می‌دانند

توسط |1401/11/23 8:01:44بهمن 23ام, 1401|

کارشناسان IT هوش مصنوعی ChatGPT را یک تهدید سایبری می‌دانند فعالان صنعت IT در کشورهای مختلف باور دارند که ChatGPT احتمالاً خیلی زود می‌تواند امنیت سایبری سیستم‌ها را به خطر بیندازد. نظرسنجی جدیدی که توسط شرکت BlackBerry انجام شده است، نشان می‌دهد که اکثر کارشناسان حوزه IT باور دارند کمتر از یک سال با [...]

موج جدید حمله‌های سایبری به VMware شکل گرفته است

توسط |1401/11/23 7:40:59بهمن 23ام, 1401|

موج جدید حمله‌های سایبری به VMware شکل گرفته است هکرها با سوء استفاده از باگ جدید VMware موج جدید حملات باج‌افزاری برای هدف گرفتن سرورهای ESXi را شکل دادند. به نقل از هکر نیوز، هایپروایزرهای VMware ESXi هدف موج جدیدی از حملات هستند که برای استقرار باج‌افزار روی سیستم‌های در معرض خطر طراحی شده‌اند. تیم [...]

دسترسی هکرها به اطلاعات حساس GitHub

توسط |1401/11/16 13:05:01بهمن 16ام, 1401|

دسترسی هکرها به اطلاعات حساس GitHub GitHub می‌گوید هکرها توانسته‌اند از گواهی‌های امضای کد در دو اپلیکیشن این شرکت Clone بسازند و به همین خاطر گواهی‌ها باطل می‌شوند. چند مهاجم ناشناس به بخشی از مخازن کدهای این شرکت دسترسی غیرمجاز پیدا کرده‌اند و گواهی‌های امضای کد دو اپلیکیشن این شرکت را دزدیده‌اند. هنوز مشخص [...]

بدافزار Hook کنترل گوشی‌های اندرویدی را به دست می‌گیرد

توسط |1401/11/16 9:50:34بهمن 16ام, 1401|

بدافزار Hook کنترل گوشی‌های اندرویدی را به دست می‌گیرد محققان امنیت سایبری نوعی بدافزار بانکداری اندروید به نام Hook را شناسایی کرده‌اند که به هکرها اجازه می‌دهد از راه دور کنترل دستگاه را در اختیار بگیرند. وقتی کنترل گوشی به دست هکرها افتاد، آن‌ها می‌توانند به اطلاعات حساب‌های بانکی شما دسترسی پیدا کنند، تراکنش [...]

آلوده شدن ۱۱ میلیون گوشی هوشمند به بدافزار

توسط |1401/11/8 7:07:37بهمن 8ام, 1401|

آلوده شدن ۱۱ میلیون گوشی هوشمند به بدافزار محققان امنیت سایبری از آلوده شدن ۱۱ میلیون گوشی هوشمند به بدافزار طی طرحی به نام Vastflux خبر دادند. به گزارش thehackernews، وب‌سایت Wired برای اولین بار گزارش داد که حملات فیشینگ بر ۱۷۰۰ برنامه تأثیر گذاشته و ۱۲۰ ناشر را هدف قرار داده است. کلاهبرداران [...]

تعداد بدافزارهای Linux در سال ۲۰۲۲ رکورد زد

توسط |1401/11/8 6:41:25بهمن 8ام, 1401|

تعداد بدافزارهای Linux در سال ۲۰۲۲ رکورد زد تعداد انواع بدافزارهای Linux نسبت به سال گذشته ۵۰ درصد افزایش یافته است. به نقل از techradar، سیستم عامل Linux ممکن است با افزایش روزافزون دستگاه‌های مجهز به این سیستم عامل از پیشرفت برخوردار باشد، اما با افزایش محبوبیت Linux ،کلاهبرداران نیز به سراغش می‌آیند و [...]

آسیب‌پذیری Fortinet کار دست کاربرانش داد

توسط |1401/11/1 7:33:23بهمن 1ام, 1401|

آسیب‌پذیری Fortinet کار دست کاربرانش داد آسیب‌پذیری روز صفر تازه کشف شده در Fortinet باعث می‌شود تا مهاجمان به سیستم کاربران دست پیدا کنند. با آسیب‌پذیری روز صفر Fortinet، مهاجمان احراز هویت نشده قادر هستند تا کد مخرب و دلخواه را به طور بالقوه و از راه دور در تجهیزات آسیب‌پذیر اجرا کنند. مهاجمان [...]

بازگشت به بالا