بعضی از افراد واقعا بدون هیچگونه توجهی هر چیزی را به اشتراک میگذارند . حالا فیسبوک و توییتر و گوگل پلاس و یا هر شبکه اجتماعی دیگری ، فرق ندارد . مهم اینست که همه زندگی تان را در معرض...
شناسایی ۱۳۰۰ رخنه در برنامه های کاربردی گوگل پلی با توجه به یافته های شرکت ترند میکرو، بررسی حدود ۳۹۰ هزار برنامه کاربردی گوگل پلی – Google Play – نشان داد که حدود یکهزار و ۳۰۰ برنامه به سرورهای آسیب...
یک حفره امنیتی خطرناک در یکی از استانداردهای رمزگذاری اینترنتی کشف شده که کارشناسان بر پایه ویژگیهایی آن را “خونریزی” نامیدهاند اما این حفره دست هکرها را به چه اطلاعاتی میرساند؟ چه کسانی در معرض خطرند؟ “SSL” برای بیشتر افراد...
شمای کلی شبکه جاسوسی NSA زمانی که فعالیت اجرایی مرکز یوتا شروع شود، در اصل تبدیل خواهد شد به شبکه ابری NSA. این مرکز توسط دادههای جمع آوری شده توسط ماهوارههای جاسوسی آژانس، ایستگاههای فرامنطقه ای، و اتاقهای مراقبتی در...
باد بهاری در این شهر غبارگرفته، ابهامی با خود دارد و بوتههای سبز-قهوه ای گیاهان در وزش آن خِش و خِش میکنند. در میان سلسله کوههای واساچ در شرق و اوکر در غرب، شهر کوچک بلافدیل (Bluffdale) در یوتای امریکا،...
پریسم برنامهای است که توسط سازمان امنیت ملی ایالات متحده راه اندازی شده و از آن برای جمع آوری داده های الکترونیکی کاربران از منابعی که در واقع همان خدمات دهندگان اصلی اینترنتی مانند جی میل، فیسبوک، اوت لوک و...
هکرها میتوانند به راحتی با استفاده از نقاط ضعف وب سرور شما اقدام به سرقت اطلاعات، دسترسی غیر مجاز به اطلاعات و یا آلوده کردن سیستمها بپردازند. آنها به سادگی و بدون توجه به امنیت در نظر گرفته شده برای...
استاندارد ISO 27001 چیست؟ استاندارد ISO 27001 یک استاندارد بینالمللی است که زمینه مناسبی را برای طراحی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS) و ارزیابی آن در سازمانها و بهره گیری از منافع این رویکرد فراهم میآورد. در حقیقت...
تا چه حد آسیبپذیرید؟ از هرکس که میخواهید بپرسید که آیا زمانی که مورد حمله قرار گرفت، غافلگیر شدهاست؟ مطمئن باشید که جوابش مثبت است. در بیشتر موارد دزدها شب هنگام که خوابید حمله میکنند؛ دلیل کاملا واضح است! درست...
در بسیاری از مواقع تنها راه آگاهی از مشکلات و تهدیدات امنیتی نظارت دائمی و بدون وقفه لاگهای سیستم عامل است. مطالعات اخیر نشان داده است بیش از ۷۰% نفوذهای امنیتی به کمک یک عامل داخلی در سازمان صورت گرفته...