درخواست کمک پلیس از آمازون برای پیگیری یک پرونده‌ی قتل

پلیس آرکانزاس از آمازون درخواست کمک کرده تا داده‌های ثبت شده توسط دستگاه اکو را که متعلق به یک مظنون به قتل است، بدست آورد. این مسئله باعث بروز درگیری‌ها و بحث‌هایی در حوزه‌ی اینترنت اشیاء شده است. دستگاه اکوی آمازون یک بلندگوی خانگی هوشمند است و قابلیت کنترل چندین دستگاه هوشمند خانگی که در اطلاعت بیشتر دربارهدرخواست کمک پلیس از آمازون برای پیگیری یک پرونده‌ی قتل[…]

آسیب‌پذیری تازه وصله‌شده‌ی جوملا به سرعت مورد بهره‌برداری قرار گرفت

محققان امنیتی می‌گویند کمتر از ۲۴ ساعت پس از این‌که جوملا چندین آسیب‌پذیری حیاتی ایجاد حساب‌ کاربری را وصله کرده است، مهاجمان اقدام به بهره‌برداری از این آسیب‌پذیری‌ها کرده‌اند. جوملا در ۲۵ اکتبر اعلام کرد نسخه ۳.۶.۴ را برای برطرف‌کردن دو آسیب‌پذیری با درجه بالا ارائه کرده است. آسیب‌پذیری CVE-۲۰۱۶-۸۸۷۰ که به مهاجمان اجازه می‌داد اطلاعت بیشتر دربارهآسیب‌پذیری تازه وصله‌شده‌ی جوملا به سرعت مورد بهره‌برداری قرار گرفت[…]

ایجاد درب ِ پشتی در رایانه‌های لینوکسی با تروجان FakeFile

نویسندگان بدافزار رایانه‌های لینوکسی و به‌ویژه سامانه‌های رومیزی را با تروجان جدیدی با نام FakeFile هدف قرار داده‌اند که هم‌اکنون در حملات مختلف توزیع شده است. شرکت ضدویروس روسی Dr.Web این تروجان را در ماه اکتبر کشف کرده است. تحلیلگران بدافزار این شرکت می‌گویند این بدافزار در قالب پرونده‌های آرشیوی PDF، آفیس و OpenOffice گسترش اطلاعت بیشتر دربارهایجاد درب ِ پشتی در رایانه‌های لینوکسی با تروجان FakeFile[…]

حمله به شرکت‌های انرژی و سازنده‌ی هواپیمای بدون سرنشین

متخصصان امنیتی می‌گویند یک عامل تهدید مداوم پیشرفته۱ (APT) چینی، سامانه‌های یک شرکت سازنده پهپاد اروپایی را به همراه شعبه امریکایی یک شرکت مدیریت انرژی فرانسوی هدف قرار داده است. شرکت امنیتی ThreatConnect این حملات را تحلیل کرده اما نتوانسته‌ است به‌طور دقیق بگوید چه گروهی پشت این پویش بوده است. مظنونان اصلی این حمله اطلاعت بیشتر دربارهحمله به شرکت‌های انرژی و سازنده‌ی هواپیمای بدون سرنشین[…]

محققان نشان دادند که چگونه NSA ارتباطات رمزنگاری‌شده را رمزگشایی می‌کند

به لطف اسناد طبقه‌بندی شده‌ای که ادوارد اسنودن کارمند سابق NSA فاش کرد، در سال ۲۰۱۴ متوجه شدیم که NSA این توانایی را دارد که تریلیون‌ها ارتباط رمزنگاری‌شده را با بهره‌برداری از نقصی که در پیاده‌سازی الگوریتم دیفی‌هلمن وجود دارد، بشکند. همان‌موقع محققان کامپیوتر و رمزنگاری نظریه‌های قابل‌قبولی را در این خصوص ارائه دادند: تنها اطلاعت بیشتر دربارهمحققان نشان دادند که چگونه NSA ارتباطات رمزنگاری‌شده را رمزگشایی می‌کند[…]