کارگاه یک روزه بلاک‌چین

توضیحات در سال 2009 با آغاز به کار بیت‌کوین، مفهوم بلاک‌چین در سطح دنیا به طور گسترده ای مورد توجه قرارگرفت. در حال حاضر بلاک‌چین کاربرد فراوانی در حوزه اقتصاد، انرژی، امنیت سایبری و اینترنت […]

دعوت به همکاری backend developer

مرکز تخصصی آپا دانشگاه قم، در نظر دارد، تعدادی Backend Fullstack Developer (توسعه دهنده‌ی backend با توانایی های مختلف و انعطاف پذیری بالا) استخدام نماید. از متقاضیان تقاضا میشود، رزومه خود را به همراه نمونه کار […]

روش جدید هکرها برای سرقت پول از دستگاه خودپرداز

محققان آزمایشگاه Kaspersky  یک ابزار به نام “KoffeyMaker” را کشف کردند که هکر‌ها را در حمله به دستگاه‌های خودپرداز بانکی (ATM) مسلح تر می‌کند. با این ابزار و یک لپتاپ می‌توان وجه نقد از دستگاه […]

مرکز تخصصی آپا قم، در پنجمین نمایشگاه صنعت بومی پدافند سایبری

مرکز تخصصی آپای دانشگاه قم به عنوان یکی از نهادهای توانمند در عرصه سایبری در پنجمین نمایشگاه صنایع بومی پدافند سایبری شرکت نمود. این نمایشگاه با هدف شناسایی و همراهی با شرکتهای فناوری در حوزه […]

مرکز آپا قم در نمایشگاه صنعت بومی پدافند سایبری تهران

مرکز تخصصی آپا دانشگاه قم در پنجمین نمایشگاه صنعت بومی پدافند سایبری که در محل دائمی نمایشگاه‌های بین‌المللی تهران برگزار می‌گردد، حضور دارد. وعده دیدار از 11 لغایت 14 آذر ماه سالن 14 غرفه 70 صمیمانه از […]

سرقت بیت کوین با استفاده از ماژولی در NodeJS

سرقت بیت کوین با استفاده از آلوده کردن ماژول NodJS که نزیک به 2 میلیون بار در هفته دانلود داشته است. این ابزار به توسعه دهندگان اجازه می دهد با فایل‌هایStream  وCollection  کار کنند. اوایل […]

سافاریِ خطرناک

در این آسیب‌پذیری جدید، مرورگر سافاری در سیستم عامل مک می‌تواند به مهاجمین دسترسی، از راه دور بدهد. در اوایل این هفته، گروه Dropbox به‌اندازه کافی اطلاعاتی در مورد سه‌نقطه ضعف اصلی که در سیستم‌عامل […]

13 نرم‌افزارهای جعلی مخرب در Google play

یک کارشناس مباحث امنیتی با استفاده از توییتر  به کاربران Google Play  هشدار داد که 13 برنامه آلوده را نصب نکنند ( لیست برنامه ها در تصویر). لوکاس استفانکو، پژوهشگر تروجان در ESET، برنامه‌های مخرب […]

مروری بر روش‌های شناسایی باج‌افزار‌ها

روش های شناسایی باج‌افزار‌ها: روش‌های شناسایی باج‌افزار‌ها مانند بد‌افزارها به دو دسته اصلی تقسیم می‌شوند: شناسایی بر پایه امضا و شناسایی بر پایه آنومالی. شناسایی بر پایه امضا: در روش‌های شناسایی بر پایه امضا، خصوصیات […]