تحقیقات و پژوهش

ضبط هر گونه فشار کلید و حرکت ماوس شما در بیش از ۴۰۰ وب‌گاه محبوب

چند بار این اتفاق برای شما افتاده که هنگام جستجو در اینترنت به صورت برخط، لحظه‌ی بعد تبلیغات آن را در هر صفحه‌ی دیگر یا وب‌گاه رسانه‌های اجتماعی که از آن بازدید کرده‌اید مشاهده می‌کنید؟

ردیابی وب چیز جدیدی نیست!

هشدار گیت‌هاب به توسعه‌دهندگان هنگام استفاده از کتابخانه‌های آسیب‌پذیر

سرویس میزبانی کد گیت‌هاب به توسعه‌دهندگانی که در پروژه‌های خود از کتابخانه‌های نرم‌افزاری استفاده می‌کنند که حاوی آسیب‌پذیری‌های شناخته‌شده هستند، هشدار می‌دهد و توصیه‌هایی برای نحوه‌ی رفع این مشکل ارائه می‌کند.

نفوذ به قابلیت شناسایی چهره آیفون X یک هفته پس از انتشار آن

هنگامی که اپل آیفون X را در تاریخ ۳ نوامبر منتشر کرد، یک رقابت بر سر این‌که چه کسی می‌تواند اولین نفوذگری باشد که شیوه‌ی جدید احراز هویت اپل را فریب می‌دهد، در میان نفوذگران سراسر جهان شروع شد. یک هفته بعد، نفوذگران در سمت دیگر جهان ادعا کردند که توانسته‌اند با موفقیت چهره‌ی یک شخص را جعل کرده و قفل صفحه‌ی آیفون X را باز کنند. این نفوذگران از روش ساده‌ای استفاده کرده‌اند و برخی از پژوهش‌گران امنیتی معتقدند که این روش امکان پذیر است.

ارائه‌ی روش‌هایی برای کاهش حملات DDE توسط مایکروسافت

با وجود حملات شدیدی که از فیلدهای تبادل داده‌ی پویای (Dynamic Data Exchange) موجود در برنامه‌ی آفیس، از جمله برای گسترش برخی باج‌افزارهای مخرب استفاده می‌کنند، مایکروسافت همچنان اصرار دارد که DDE یک ویژگی محصول است و آن را به عنوان یک آسیب‌پذیری نمی‌شناسد!

نسل جدید سرویس‌های onion

پرژه‌ی Tor گفت:‌ «ما بسیار مشتاق بودیم که نسل بعدی سرویس‌های onion را ارائه دهیم! ما به مدت ۴ سال بی‌وقفه روی این پروژه کار کردیم و دوهفته پیش با انتشار اولین نسخه‌ی آلفا، رسماً آن را راه‌اندازی کردیم.»

 

 

منظور از یک سرویس Onion چیست؟

شکست کپچای گوگل با دقت ۸۴ درصد توسط سامانه‌ی قدرتمند unCAPTCHA

سامانه‌ی unCAPTCHA، که یک سامانه‌ی خودکار مبتنی‌بر هوش مصنوعی در دانشگاه مریلند است، می‌تواند چالش‌های ری‌کپچای مبتنی‌بر صوت گوگل را با دقت ۸۴ درصد شکست دهد.

ارزش واقعی بیت‌کوین چه‌قدر است؟

افزایش چشم‌گیر قیمت بیت‌‌کوین باعث شده که افراد زیادی برآوردهای خود درباره‌ی قیمت واقعی بیت‌کوین را منتشر نمایند. این مقادیر به قدری متغیرند که می‌توان با آن‌ها همان‌طور که مهندسان با معادله‌های چندمجهولی برخورد می‌کنند، برخورد کرد. روش متداولی که مهندسان با محدوده‌های بزرگ رفتار می‌کنند این است که به جای بررسی فقط یک عدد، لگاریتم اعداد را مورد بررسی قرار می‌دهند. این روشی است که مهندسان برق با آن دسی‌بل‌ها را  به‌دست می‌آورند.

کسپرسکی ممکن است کشف کرده باشد که نفوذگرهای روسی چگونه داده‌های NSA را به سرقت برده‌اند

آزمایشگاه کسپرسکی به‌دنبال گزارش رسانه‌ها مبنی بر اینکه نفوذگرهای روسی از نرم‌افزار این شرکت برای سرقت داده‌های حساس آژانس امنیت ملی آمریکا از یک رایانه‌ی پیمانکار در سال ۲۰۱۵ میلادی استفاده کرده‌اند، نتایج اولیه‌ی تحقیقات خود را به اشتراک گذاشته است.

گوگل ویژگی امنیتی DNS over TLS را به سامانه عامل اندروید اضافه می‌کند

بدون شک ارائه‌دهندگان سرویس اینترنت شما (ISPs) یا نفوذگران سطح شبکه نمی‌توانند در ارتباطات https جاسوسی کنند.

اما آیا می‌دانید که ارائه‌دهندگان سرویس اینترنت هنوز هم می‌توانند تمام درخواست‌های DNS شما را ببینند؟ که این به آن‌ها اجازه می‌دهد تا بدانند شما چه وب‌گاه‌هایی را بازدید می‌کنید.

گوگل روی یک ویژگی امنیتی جدید بری اندروید کار می‌کند که می‌تواند ترافیک اینترنت شما را از حملات جاسوسی شبکه محافظت کند.

براساس یک سند افشاء‌شده، NSA از سال ۲۰۱۰ میلادی از حمله‌ی KRACK آگاهی داشته است

یک سند NSA درباره‌ی ابزار نفوذ BADDECISION افشاء شده است که نشان می‌دهد احتمالا از سال ۲۰۱۰ میلادی، این سازمان امنیت ملی از حمله‌ی KRACK اطلاع داشته است.

کارشناسان امنیتی از سازمان امنیت ملی آمریکا درباره‌ی حمله‌‌ای به نام KRACK که اخیرا کشف شد، سوالاتی دارند، این حمله به مهاجم اجازه می‌دهد تا اطلاعات موجود در ترافیک WPA2 محافظت‌شده را شنود نماید.

صفحه‌ها