دوربین های مدار بسته چگونه هک میشوند ؟

برای آن‌که بتوانید از شبکه نظارت تصویری سازمان به بهترین شکل محافظت کنید، باید اطلاعاتی هرچند مختصر در ارتباط با نحوه هک دوربین‌های مداربسته داشته باشید. نفوذ به یک دستگاه و دسترسی به عمیق‌ترین سطح داده‌ها در شبکه، در یک مرحله انجام نمی‌شود. بنابراین هک تجهیزات و استخراج داده‌ها بر مبنای یک برنامه چند مرحله‌ای انجام می‌شود. هک دوربین‌های مداربسته بر مبنای مراحل زیر انجام می‌شود:  ادامه مطلب

چگونه بفهمیم که دوربین مدار بسته مان هک شده است ؟

دوربین‌های مداربسته به روش‌های مختلف هک می‌شوند. عدم تنظیم گذرواژه قدرتمند، عدم وصله‌ آسیب‌پذیری‌ها، عدم به‌روزرسانی‌ و استفاده نکردن از مکانیزم‌های امنیتی از جمله مواردی هستند که دوربین مداربسته را در معرض هک قرار می‌دهند. با این‌حال، روش‌هایی وجود دارند که در تشخیص هک شدن دوربین مداربسته کمک می‌کنند. مهم‌ترین روش‌هایی که می‌توان به آن‌ها اشاره کرد، ادامه مطلب

محافظت ار دوربین های مدار بسته در مقابل هک

اکنون که تا حدودی درباره روش هک و نحوه تشخیص هک دوربین اطلاعاتی به‌دست آوردیم؛ زمان آن فرارسیده تا نکاتی که کمک می‌کنند از دوربین مداربسته در برابر هکرها محافظت کنیم را بررسی کنیم. پیکربندی صحیح دوربین‌ها، استفاده از گذرواژه‌های قدرتمند و دقت کافی نسبت به ایمیل‌های دریافتی برای حفاظت از اطلاعات خصوصی، از جمله راه‌حل‌هایی هستند که از هک دوربین‌های مداربسته جلوگیری می‌کنند. با این‌حال، نکات دیگری نیز وجود دارند که باید به آن‌ها دقت کنید. در این حالت، حتا اگر هکری موفق به هک دوربین شود، شانس دستیابی به داده‌های حساس را پیدا نمی‌کند.  ادامه مطلب

ماجرای هک سرورهای اچ پی برای استخراج رمز ارز

ماینینگ ارزهای رمزگذاری شده این روزها یکی از مشاغل یا به قول برخی، صنایعی است که می‌‎تواند با استفاده از منابع پردازشی و الکتریکی، عایدی مالی برای ماینر داشته باشد. نیاز به انرژی فراوان و سیستم قدرتمند پردازشی دو عامل اصلی در استخراج رمزارزها هستند که شاید فراهم کردن آنها از عهده بسیاری خارج باشد. ولی مسلماً هکرهایی که بتوانند سرورهای شرکتی بزرگ مانند HP را هک کنند در این زمینه هیچ محدودیتی نخواهند داشت.

 

ادامه نوشته

روش های جدید هک


هشدار در مورد روش های جدید هک
هکرها به این روش ساده روی آورده اند تا بدافزار خود را روی رایانه شخصی نصب کنند.

به گزارش« نبض فناوری»، محققان امنیت سایبری در مورد روش های به ظاهر ساده گروه‌های هک هشدار می‌دهند.

گروه‌های هکر مورد حمایت دولت از یک تکنیک جدید ساده اما مؤثر برای تقویت کمپین‌های فیشینگ برای انتشار بدافزارها و سرقت اطلاعات مورد علاقه دولت‌هایشان استفاده می‌کنند.

 

ادامه نوشته

آسیب پذیری های Microsoft Exchange

 هکرها از آسیب پذیری های Microsoft Exchange برای حذف باج افزار بابوک استفاده می کنند
 

محققان امنیتی سیسکو اخیراً اطلاع دادند که یکی دیگر از سازمان‌های عامل تهدید، آسیب‌پذیری‌های مایکروسافت اکسچنج سرور را برای انتشار باج‌افزار «بابوک» هدف قرار داده است و برای انجام این کار، آسیب‌پذیری Proxy Shell را تقویت نکرده‌اند.

Proxy Shell یک اصطلاح کلی برای 3 آسیب پذیری Exchange Server است، با شناسه:    

CVE-2021-34473
CVE-2021-34523
CVE-2021-31207

ادامه نوشته

لو رفتن اطلاعات شخصی بیش از دو میلیون کاربر در Instagram و  TikTok

لو رفتن اطلاعات شخصی بیش از دو میلیون کاربر در Instagram و  TikTok

تیم امنیت سایبری در Safety Detectives به سرپرستی Anurag Sen یک سرور ElasticSearch بدون امنیت متعلق به IGBlade.com ، یک سایت تحلیلی رسانه های اجتماعی را کشف کردند. این سرور، داده های حذف شده میلیون ها کاربر رسانه های اجتماعی را ذخیره می کند. داده ها از TikTok و Instagram گرفته شده است. طبق گزارشات ، حداقل 2.6 میلیون نمایه کاربر در معرض نمایش قرار گرفته است.

ادامه نوشته

هک اطلاعات شخصی شما توسط اینترنت اکسپلورر

هک اطلاعات شخصی شما توسط اینترنت اکسپلورر

حفره امنیتی اینترنت اکسپلورر به هکرها اجازه سرقت اطلاعات کاربران را می‌دهد

سیمین نوربخش


حتی نیازی نیست از مرورگر اینترنت اکسپلورر استفاده کنید تا برای شما مشکل‌ساز شود. مرورگر مایکروسافت که شهرت بسیار بلندبالایی برای امنیت ضعیف خود دارد، حالا در آن اندازه‌ای وضعیت خطرناکی دارد که حتی نیاز نیست از آن به عنوان مرورگر استفاده کنید، همین که آن را بر روی سیستم خود داشته‌ باشید، به هکرها اجازه حمله را داده‌اید. ادامه مطلب
 

ادامه نوشته

تهدید هکرهای مزدور

تهدید هکرهای مزدور

ایسنا : سازمان امنیت سایبری اتحادیه اروپا (ENISA) در گزارش سالانه خود هشدار داد هکرهای مزدور بزرگ‌ترین تهدید برای امنیت سایبری در ۱۵‌ماه گذشته بوده‌‌اند که پاندمی کووید-۱۹ و دورکاری فرصت‌‌‌هایی را برای خلافکاران سایبری به‌وجود آورد.
 

ادامه نوشته