بخوانید!
27 آبان » کدام یک بدتر است: کالری چربیها یا کربوهیدراتها؟، مجله الکترونیکی فریا
26 آبان » یک دست مصنوعی در لیست بهترین اختراعات سال 2008 قرار گرفت + عکس، شبکه ایران 26 آبان » رونمایی رسمی از گوشی نوکیا E63 + عکس، موبایل کده 26 آبان » کاوشگر هندی بر سطح ماه فرود آمد، همشهری 26 آبان » کودکان مهاجر؛ زبان دوم و لکنت زبان، دویچه وله
پرخواننده ترین ها
» دلیل کینه جویی های رهبری نسبت به خاتمی چیست؟
» 'دارندگان گرین کارت هم مشمول ممنوعیت سفر به آمریکا میشوند' » فرهادی بزودی تصمیماش را برای حضور در مراسم اسکار اعلام میکند » گیتار و آواز گلشیفته فراهانی همراه با رقص بهروز وثوقی » چگونگی انفجار ساختمان پلاسکو را بهتر بشناسیم » گزارشهایی از "دیپورت" مسافران ایرانی در فرودگاههای آمریکا پس از دستور ترامپ » مشاور رفسنجانی: عکس هاشمی را دستکاری کردهاند » تصویری: مانکن های پلاسکو! » تصویری: سرمای 35 درجه زیر صفر در مسکو! اهداف حملات اينترنتي از سيستمهاي عامل به سوي نرمافزارهاي پر كاربر در حال تغيير است، ايرناتهران،خبرگزاري جمهوري اسلامي ۸۴/۰۹/۰۲ جديدترين تحقيقات نشان ميدهد اهداف حملات بزرگ اينترنتي از سيستمهاي عامل به سوي نرمافزارهايي پركاربر كه تحت همين سيستمهاي عامل اجرا ميشوند، در حال تغيير است. به گزارش پايگاه اينترنتي "پيسيورلد"، بررسيهاي مركز بينالمللي تحقيقات امنيت اينترنتي "سنس" ( (SANSنشان ميدهد تبهكاران اينترنتي در جديدترين حملات خود به جاي هدف قرار دادن سيستم عامل "ويندوز" و يا ساير سيستمهاي عامل، مرورگرهاي اينترنتي، نرمافزارهاي پشتيباني، نرمافزارهاي ضد ويروس، نرمافزارهاي صوتي و تصويري و مسنجرها را هدف حملات خود قرار ميدهند. در گزارش اخير مركز تحقيقاتي "سنس" نام ۲۰حمله اينترنتي مهم سال ۲۰۰۵ذكر شده كه در اغلب آنها هكرها تلاش كردهاند به جاي استفاده از سيستمعامل براي نفوذ به رايانهها، از حفرههاي امنيتي نرمافزارهاي پركاربر بهره بگيرند. به گفته كارشناسان، از آنجا كه سالهاست سيستمهاي عامل و به ويژه سيستمعامل "ويندوز" هدف حملات اينترنتي بودهاند، طراحان سيستمهاي عامل از تجربه اين حملات استفاده كرده و با ارايه به روزنگارهاي پي در پي سيستمهاي عامل را براي دست يابي به بالاترين سطح امنيت بهبود بخشيدهاند. اين درحالي است كه بسياري از نرمافزارهاي پركاربر به ندرت توسط سازندگان خود به روز ميشوند و چنانچه يك حفره امنيتي در آنها شناسايي شود، از زمان شناسايي حفره تا زمان انتشار وصله اصلاحكننده آن زمان زيادي طول كشيده و هكرها به فرصت مناسب براي ترتيب دادن حملات اينترنتي دست پيدا ميكنند. Copyright: gooya.com 2016
|