تبلیغات
مجله خبری تحلیلی پارس - مطالب ابر هک

شما عزیزان برای دیدن وبلاگ جدید من می توانید به این آدرس مراجعه نمائید : www.haghighatjoo.ir

ایمیل ملی، خدمتی از شرکت پست ایران !

نوشته شده توسط سردبیر سه شنبه 1390/03/3 نظرات بازدید
پروژه ملی پست الکترونیک شرکت پست با رویکرد ایجاد فضای امن و به دور از محدودیت تحریم های فعلی و آتی راه اندازی شده و آماده سرویس دهی به متقاضیان در ایران و حتی خارج از ایران است.




محمد ناصر عامری مدیرعامل شرکت صنایع الکترونیک پارسیان که وظیفه اجرای پروژه ملی پست الکترونیک را از سوی کارفرمای این پروژه که شرکت پست است برعهده دارد یکشنبه در نشست خبری در مورد چگونگی اجرای این پروژه اظهار داشت: در این پروژه سعی شده هر ایرانی در هر کجای دنیا با عضویت در پرتال  POST.IR ضمن بهره گیری از یک آدرس ایمن در فضای تبادل اطلاعات داخلی، نگرانی هک و کرک شدن اطلاعات شخصی خود را توسط ارائه دهندگان سرویس های پست الکترونیک مانند یاهو و گوگل از میان ببرد.


ادامه مطلب

سایت سونی هک شد

نوشته شده توسط سردبیر دوشنبه 1390/03/2 نظرات بازدید

به گزارش شرکت امنیتی F-Secure، سونی هک شده و یکی از سرورهای آن برای میزبانی یک سایت سرقت هویت مورد استفاده قرار گرفت.

به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، یک محقق ارشد F-Secure روز گذشته اظهار داشت که این هک که ارتباطی با مشکلات سونی در شبکه PlayStation ندارد، یک صفحه سرقت هویت را بر روی سایت تایلند سونی قرار داده است. این شرکت امنیتی در بلاگ خود نوشت که این مساله را به سونی اطلاع داده است.


sony hacked


به گفته محقق امنیتی F-Secure، سارقان هویت به دنبال جزئیات کارت­های اعتباری و لاگین­ها هستند.




پنج پلاگین امنیتی برای گوگل کروم

نوشته شده توسط سردبیر یکشنبه 1390/03/1 نظرات بازدید
امروز قصد داریم ۵ پلاگین عالی را برای وبگردی امن معرفی کنیم؛ امیدواریم عاشقان مرورگر گوگل کروم را راضی کنیم !


با ما در ادامه مطلب همراه شوید

ادامه مطلب

ارزیابی اهمیت خطرات امنیت سایبری

نوشته شده توسط سردبیر پنجشنبه 1390/02/29 نظرات بازدید

سازمان ها دائما در معرض تهدیدهای امنیتی سایبری هستند. Botnet ها، بدافزارها، ویروس ها، کرم های رایانه ای و هک تنها چند نمونه کوچک است که مدیران IT را همیشه بیدار نگه می دارد، تا از ایمنی و قدرت شبکه خود برای مقابله با این حملات مطمئن باشند. به جای این شب بیداری ها، به نظر می رسد که سازمان ها نیاز به یک شیوه و اسلوب مشخص برای اولویت بندی و نشان یابی خطرات امنیت سایبری دارند. 

 


سازمان های بسیار زیادی از ضعف های امنیتی رنج کی برند که اولویت بندی برای برطرف کردن آن ها با وجود منابع محدود، غیر ممکن است. برخی هم تلاش می کنند بهترین عملکردهایی را  که برای دیگر سازمان ها مفید بوده به کار ببرند.، به این امید که آنچه برای دیگران مفید بوده برای آنها نیز کاربردی باشد. اما هیچ یک از این راهها استراتژی معقولی برای محافظت از اطلاعات نیست.

 


CDW به سازمان ها 5 گام را در توسعه پایه های  محکم  برای استراتژی امنیتی شان توصیه می کند. این گام ها برای سازمان هایی که راهنمای ساده ای برای شروع به کار نیاز دارند مناسب است. برای شروع به کار باید تصمیم گیرندگان را از تمام سازمان دور هم جمع کنند. بهترین حالت گروهی متشکل از 5 تا 6 نفر است، اما هدف این است که از تمامی بخش ها (برای مثال : واحد کسب و کار، واحد IT ، واحد مالی ، مدیریت و غیره) افرادی حاضر باشند .


با ما در ادامه مطلب همراه باشید ؛


ادامه مطلب

توصیه‌های‌ امنیتی مشهورترین هكر جهان

نوشته شده توسط سردبیر دوشنبه 1390/02/5 نظرات بازدید

هكرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات كاربران روی می آورند، ولی با رعایت برخی نكات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند.

از آنجا كه این توصیه ها به زبان ساده و توسط یك هكر موفق سابق ارائه شده، می تواند راهگشای بسیاری از كاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای كوین میتنیك تهیه شده است.

 


وی از جمله هكرهایی است كه خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یكی از جنجالی ترین هكرهای دنیا محسوب می‌شود.


ادامه مطلب

جرم اینترنتی چیست؟

نوشته شده توسط سردبیر سه شنبه 1390/01/30 نظرات بازدید
امروزه با افزایش استفاده از اینترنت، از آن برای انواع مختلفی از جرائم از جمله، سرقت اطلاعات شخصی، سرقت پول از حساب‌های بانکی کاربران، گسترش پرونوگرافی و غیره، استفاده می‌شود.

ابتدا جرائم اینترنتی را تعریف می‌کنیم تا آگاه شویم که جرم اینترنتی چیست : با ما در ادامه مطلب همراه باشید
ادامه مطلب

در تعقیب رد پای دیجیتال در دنیای مجازی

نوشته شده توسط سردبیر دوشنبه 1390/01/8 نظرات بازدید

هنگامی که انسان قدیم به دنبال شکار می رفته از علایم و شواهد مختلفی برای یافتن شکار استفاده می کرده است. چیزهایی مانند رد پا، اثار باقی مانده از غذای مصرف شده، علایم باقی مانده روی زمین و...

 

در دنیای کامپیوتر و اینترنت هم یک هکر سعی می کنند از رد پای شما جهت پیدا کردن روش مناسب برای نفوذ به سیستم تان استفاده کند. هکر با استفاده از این کار یک پرونده کامل از شما یا سازمان تان ایجاد می کند و بر اساس آن نقاط ضعف را شناسایی می کند.

 

هکر ها برای این کار از ابزارهای مختلفی استفاده می کنند و معمولا با صبر و حوصله اقدام به جمع آوری اطلاعات ارزشمند برای نفوذ و حمله می نمایند.


ادامه مطلب

Hijacking ، حملات ارتباط ربایی چیست ؟

نوشته شده توسط سردبیر یکشنبه 1390/01/7 نظرات بازدید

Hijacking در اصل به معنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از item، ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباط را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!


ادامه مطلب

یک شرکت فعال در زمینه امنیت اینترنت از دستیابی هکرهای مستقر در ایران به گواهی دیجیتال خدمات پست الکترونیکی یاهو و گوگل و دیگر نرم افزارهای ارتباطی مانند اسکایپ خبر داده است.
شرکت کمودو با ردگیری صادرکنندگان گواهی های جعلی می گوید هکرها در ایران مستقر هستند .

ادامه مطلب


  • انعکاس آخرین اخبار و ارائه جدیدترین مقالات با محوریت ارتباطات و فناوری اطلاعات.