برچسب ها - سرقت اطلاعات
حملات سایبری سالهای 2010 تا 2012 به سرورهای دولتی ژاپن با تروجان موسوم به HTran انجام شده است.
کد خبر: ۱۲۳۳   تاریخ انتشار : ۱۳۹۱/۱۰/۱۷

دپارتمان امور صنفی و مصرف کنندگان در ورجن آیلند (DLCA) نزدیک کریسمس توصیه ای به کاربران آنلاین هنگام خریدهای اینترنتی و جلوگیری از کلاهبرداری کرده است.
کد خبر: ۱۱۱۳   تاریخ انتشار : ۱۳۹۱/۱۰/۰۵

نگاهی به روند فعلی تولید و انتشار بدافزارهای رایانه‌ای و تغییر الگوهای جرم و خرابکاری در اینترنت نشان می‌دهد که جهان مجازی به هیچ عنوان جای امن و قابل اعتمادی نیست. این نگرانی البته دو چندان می‌شود وقتی که استفاده از اینترنت، شبکه و روش‌های نوین ارتباطی اجتناب‌ناپذیر باشد.
کد خبر: ۱۰۹۱   تاریخ انتشار : ۱۳۹۱/۱۰/۰۴

دارپا با طراحی شبکه ارتباطی با سرعت 100Gbps علاوه بر تصرف مجازی کامل کشورها به دنبال تاثیرگذاری همه جانبه در کشور هدف می‌‍‍‍‍‍‍‍‍‌باشد.
کد خبر: ۱۰۲۷   تاریخ انتشار : ۱۳۹۱/۰۹/۲۹

تغییر و تحولات سریع و شگرف در قرن بیست ویکم در محورهایی چون؛ پیشرفت علم، تکنولوژی و فناوری اطلاعات ضمن اینکه غیر قابل انکار است بلکه غافگیر کننده نیز هست. به گونه ای که اگر لحظه ای از آن غفلت شود سالها عقب خواهی ماند. در این بین ارتباطات از همه مقوله ها پیشرو و جلوتر است به گونه ای که از دیگر موضوعات در حال رشد و پیشرفت پیش قدم است.
کد خبر: ۱۰۰۷   تاریخ انتشار : ۱۳۹۱/۱۰/۱۰

بدافزار (به انگلیسی: malware)، برنامه‌هایی رایانه‌ای هستند. به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.
کد خبر: ۹۶۵   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹

محققان امنیتی از شناسایی یک شبکه بوت نت خبر داده اند که با سوءاستفاده از نرم‌افزار ضد فیلتر TOR عمل می‌کند.
کد خبر: ۸۲۶   تاریخ انتشار : ۱۳۹۱/۰۹/۲۱

وزارت اطلاعات منتشر کرد
وزارت اطلاعات در گزارشی به بررسی ابعاد مختلف جنگ سایبری علیه ایران پرداخت.
کد خبر: ۷۴۱   تاریخ انتشار : ۱۳۹۱/۰۹/۱۸

«مجله افق اندیشه عربی» مطرح کرد
«برنامه ایکس» طرحی است که پنتاگون آن را با هزینه‌ای بالغ بر 110میلیون دلار تصویب کرد تا ظرف 5 سال توانمندی‌های ارتش آمریکا در حوزه سایبری و فضای مجازی را تقویت کند.
کد خبر: ۷۰۲   تاریخ انتشار : ۱۳۹۱/۰۹/۱۶

برای نمونه می‌توان به پایگاه جاسوسی اشلون، سازمان اطلاعاتی مشترک ایالات متحده و انگلستان اشاره کرد که در جنگ جهانی دوم ایجاد شد و از آن برضد شوروی، چین، و هم‌پیمانان آنها استفاده می‌شد.
کد خبر: ۶۶۵   تاریخ انتشار : ۱۳۹۱/۰۹/۱۴

یک مهندس نرم افزار که به دروغ مدعی برنده شدن یک بلیط بازی پاوربال در آمریکا شده بود توانست دو میلیون کاربر فیس‌بوک را سر کار بگذارد.
کد خبر: ۶۵۸   تاریخ انتشار : ۱۳۹۱/۰۹/۱۴

یافته‌های مؤسسه امنیتی سوفوس نشان می‌دهد کیت بدافزاری خطرناک "Blackhole" در روسیه طراحی شده است.
کد خبر: ۶۴۶   تاریخ انتشار : ۱۳۹۱/۰۹/۱۳

بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنی ها را به سرقت برد.
کد خبر: ۶۱۶   تاریخ انتشار : ۱۳۹۱/۰۹/۱۲

مجموعه روش‌هایى که در تهدیدات نرم به کار گرفته مى‌شود را مى‌توان به سه روش «گفتارى، رفتارى و شبکه‌اى» تقسیم کرد که در ادامه به اختصار به تعریف هر کدام از این روش‌ها مى‌پردازیم.
کد خبر: ۵۶۲   تاریخ انتشار : ۱۳۹۱/۰۹/۱۲

متخصصان امنیت وب به کاربران در مورد انتشار کیت خرابکار تازه‌ای به نام «cool» به طور جدی هشدار داده‌اند.
کد خبر: ۵۳۳   تاریخ انتشار : ۱۳۹۱/۰۹/۰۸

مفهوم فایروال ها برای مبتدیان
کد خبر: ۱   تاریخ انتشار : ۱۳۹۱/۰۸/۰۵