برچسب ها - سرقت اطلاعات
تغییر و تحولات سریع و شگرف در قرن بیست ویکم در محورهایی چون؛ پیشرفت علم، تکنولوژی و فناوری اطلاعات ضمن اینکه غیر قابل انکار است بلکه غافگیر کننده نیز هست. به گونه ای که اگر لحظه ای از آن غفلت شود سالها عقب خواهی ماند. در این بین ارتباطات از همه مقوله ها پیشرو و جلوتر است به گونه ای که از دیگر موضوعات در حال رشد و پیشرفت پیش قدم است.
کد خبر: ۱۰۰۷   تاریخ انتشار : ۱۳۹۱/۱۰/۱۰

بدافزار (به انگلیسی: malware)، برنامه‌هایی رایانه‌ای هستند. به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.
کد خبر: ۹۶۵   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹

محققان امنیتی از شناسایی یک شبکه بوت نت خبر داده اند که با سوءاستفاده از نرم‌افزار ضد فیلتر TOR عمل می‌کند.
کد خبر: ۸۲۶   تاریخ انتشار : ۱۳۹۱/۰۹/۲۱

وزارت اطلاعات منتشر کرد
وزارت اطلاعات در گزارشی به بررسی ابعاد مختلف جنگ سایبری علیه ایران پرداخت.
کد خبر: ۷۴۱   تاریخ انتشار : ۱۳۹۱/۰۹/۱۸

«مجله افق اندیشه عربی» مطرح کرد
«برنامه ایکس» طرحی است که پنتاگون آن را با هزینه‌ای بالغ بر 110میلیون دلار تصویب کرد تا ظرف 5 سال توانمندی‌های ارتش آمریکا در حوزه سایبری و فضای مجازی را تقویت کند.
کد خبر: ۷۰۲   تاریخ انتشار : ۱۳۹۱/۰۹/۱۶

برای نمونه می‌توان به پایگاه جاسوسی اشلون، سازمان اطلاعاتی مشترک ایالات متحده و انگلستان اشاره کرد که در جنگ جهانی دوم ایجاد شد و از آن برضد شوروی، چین، و هم‌پیمانان آنها استفاده می‌شد.
کد خبر: ۶۶۵   تاریخ انتشار : ۱۳۹۱/۰۹/۱۴

یک مهندس نرم افزار که به دروغ مدعی برنده شدن یک بلیط بازی پاوربال در آمریکا شده بود توانست دو میلیون کاربر فیس‌بوک را سر کار بگذارد.
کد خبر: ۶۵۸   تاریخ انتشار : ۱۳۹۱/۰۹/۱۴

یافته‌های مؤسسه امنیتی سوفوس نشان می‌دهد کیت بدافزاری خطرناک "Blackhole" در روسیه طراحی شده است.
کد خبر: ۶۴۶   تاریخ انتشار : ۱۳۹۱/۰۹/۱۳

بدافزار جدیدی با آلوده کردن کامپیوتر متصل به موشک فضایی اپسیلون، اطلاعات حیاتی ژاپنی ها را به سرقت برد.
کد خبر: ۶۱۶   تاریخ انتشار : ۱۳۹۱/۰۹/۱۲

مجموعه روش‌هایى که در تهدیدات نرم به کار گرفته مى‌شود را مى‌توان به سه روش «گفتارى، رفتارى و شبکه‌اى» تقسیم کرد که در ادامه به اختصار به تعریف هر کدام از این روش‌ها مى‌پردازیم.
کد خبر: ۵۶۲   تاریخ انتشار : ۱۳۹۱/۰۹/۱۲

متخصصان امنیت وب به کاربران در مورد انتشار کیت خرابکار تازه‌ای به نام «cool» به طور جدی هشدار داده‌اند.
کد خبر: ۵۳۳   تاریخ انتشار : ۱۳۹۱/۰۹/۰۸

مفهوم فایروال ها برای مبتدیان
کد خبر: ۱   تاریخ انتشار : ۱۳۹۱/۰۸/۰۵