به گزارش سایبربان

بر اساس افشاگریهای ادوارد اسنودن، GCHQ که همتای انگلیسی NSA است، از یک سرویس پورت اسکن مخصوص به خود استفاده می کند. این سرویس حداقل برای 27 کشور فعال است تا آسیب پذیری های آنان را رصد کند. این نرم افزار از توانایی اسکن پورت های SSH و SNMP برخوردار میباشد. این پورت ها به منظور ایجاد دسترسی از راه دور و تنظیمات شبکه، استفاده می شوند.اطلاعات...

۲۱:۴۰ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

 این خبر در حالی از سوی کارشناسان امنیتی شرکت کسپرسکی منتشر شده که در حدود یک سال پیش، آخرین وصله امنیتی برای مقابله با این ویروس خطرناک در دسترس کاربران و به خصوص سازمان های دولتی قرار گرفته است.

این آسیب پذیری که با شناسه CVE 2010-2658 شناخته می شود، در سال 2010 و بیشتر بر روی سیستم عامل های XP شناسایی شد.

بر اساس گزارش کسپرسکی، ویروس استاکسنت بیشتر بر روی رایانه های کاربرانی از کشور ویتنام با 42...

۱۷:۴۵ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

پیمانکار سابق سازمان جاسوسی آمریکا با بیان این مطلب اعلام داشت که مقامات NSA به طور خودکار و بدون مداخله انسان در صدد آن هستند تا با هرگونه حمله ای از طریق اینترنت مقابله کنند.

خبرگزاری آلمان از واشنگتن گزارش داد، ادوارد اسنودن در مصاحبه با مجله Wired اعلام داشته است که آژانس امنیت ملی آمریکا در حال تهیه برنامه رایانه‌ای "Monster Mind" است که برای شناسایی و...

۱۶:۳۶ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

آسیب‌پذیری‌های متعددی از جمله چندین آسیب‌پذیری حافظه در Webkit این مرورگر وصله شده است. در کل ۷ آسیب‌پذیری در این مروگر رفع شده است که ۵ آسیب‌پذیری توسط محققان امنیتی اپل و ۲ آسیب‌پذیری دیگر توسط یک محقق ناشناس و یکی از محققان امنیتی گوگل‌کروم کشف شده‌اند.

اپل می گوید نسخه‌ 7.0.6 برای کاربران سیستم عامل OS X 10.9 موسوم به Mavericks و نسخه‌ 6.1.6 این مرورگر برای کاربران...

۱۵:۵۸ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

این آسیب پذیری ها شامل یک آسیب‌پذیری جدی افشای اطلاعات و یک آسیب‌پذیری Use After Free می باشد که منجر به افشای اطلاعات یا اجرای کد مخرب می شدند.

 محقق فرانسوی به نام Antoine Delignat-Lavaud آسیب‌پذیری جدی افشای اطلاعات با شناسه‌ CVE-2014-3166 را شناسایی کرده است، این آسیب‌پذیری مربوط به پروتکل SPDY، یک پروتکل شبکه‌ای که محتوای وب را منتقل می‌کند، می‌باشد....

۱۵:۳۳ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

این گروه از هکرها توانستند با شناسایی ۱۵ آسیب پذیری جدید در این محصولات، ناامنی در مسیریاب ها را طور واضح تر به تصویر بکشانند.

این مسابقات توسط هكرها و بر روی ده مدل مختلف از مسیریاب ها از جمله تعدادی از مدل های ASUSو Linksys صورت پذیرفت.

این رقابت از سه بخش تشكیل شده است. در بخش اول، محققان آسیب پذیری های اصلاح نشده از دستگاه های فوق را به نمایش گذاشتند و میزان جدیت آن ها را تعیین کردند. در بخش...

۱۵:۱۲ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

ماهواره‌ای که چهارشنبه گذشته به فضا ارسال شد قادر است از سوژه هایی با اندازه 25 سانتیمتر مربع تصویربرداری کند. سازندگان در تلاشند تا قانونگذارن ایالات متحده را متقاعد کنند محدودیت های موجود در زمینه تصویربرداری ماهواره‌ای را بر طرف نمایند. هدف سازندگان رسیدن به تصویربرداری از سوژه های 10 سانتیمتر مربعی و کوچک‌تر است که به دلیل محدودیت‌های موجود در قوانین فدرال تا امروز نتوانسته‌اند هدف خود را عملی نمایند. اما با توجه به نقض گسترده حریم خصوصی و حقوق شهروندان که رفته رفته به شکل قانون...

۱۵:۰۲ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

افشای اخیر اطلاعات NSA و حجم بالای نشت داده ها، به سازندگان سخت افزار یادآوری می كند كه طراحی بهتر تراشه ها برای رایانه های شخصی، سرورها و تلفن های همراه می تواند امكان پیاده سازی حملات را به حداقل برساند. اغلب حملاتی كه امروزه به وقوع می پیوندد ناشی از مشكلات نرم افزارها است اما این امكان برای هكرها وجود دارد كه صفحه كلید، صدا، سنسورها و حتی صفحه نمایش را برای ارسال داده ها به سرورهای جعلی قرنطینه كنند...

۱۴:۴۲ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

این اسناد نشان می دهند که هکری با نام Hector Xavier Monsegur که با عنوان Sabu از گروه هکر LulzSec شناخته می شود، هکرهای نخبه را برای نفوذ به وب سایت های خارجی استخدام می کند.

به عنوان مثال، Sabu با استخدام جرمی هاموند که در صدر لیست هکرهای تحت تعقیب FBI قرار دارد، به وی اعلام داشته است که وب سایت های مهم که...

۱۴:۱۵ - ۱۳۹۳/۲۵/مرداد
به گزارش سایبربان

بررسی‌های محققان دانشگاه فناوری جرجیا نشان می‌دهد که در صورت اتصال گوشی آیفون به رایانه از طریق پورت USB یا همگام سازی داده های آن با استفاده از شبکه های Wi Fi، امکان نفوذ به گوشی های یاد شده و سرقت داده های آنها وجود دارد.

نکته جالب اینست که در این حملات نفوذ به گوشی با سوءاستفاده از آسیب پذیری های سیستم عامل iOS انجام نمی شود و هکرها از ضعف...

۱۲:۲۳ - ۱۳۹۳/۲۵/مرداد