سایر منابع:
سایر خبرها
تلفن همراهمان شنود می شود؟
بسیاری از کاربران گوشی های موبایل برای دریافت برنامه ها، از برخی از برنامه های دانلود شخص ثالث استفاده می کنند که مملو از بدافزار های آلوده هستند. البته این تهدید ها فقط به فروشگاه های اپلیکیشن ختم نمی شوند و مجرمان سایبری جعبه ابزاری مملو از روش های مختلف دارند تا بدافزار های مخرب را وارد موبایل شما کنند. تنها کافی است که به یک وب سایت اشتباه سر بزنید، یا برروی یک لینک تعبیه شده در یک ...
6 روش برای کسب مشتریان وفادار
... روش دوم : به مشتریان نشان دهید که با نیازهای آنها آشنا هستید. با هدف وفادارسازی مشتریان، سعی کنید از منابع مختلف نسبت به نیازهای به روز مشتریان خود آگاه شوید. همچنین می توانید اطلاعات مفید را در زمان ارتباط با مشتریان از طریق تماس تلفنی، ثبت رویه در نرم افزار CRM، ارتباط از طریق پنل پیامکی و یا در زمان حضور مشتریان دریافت کنید. روش دیگر استفاده از فرم های پرسشنامه آنلاین و جذاب ...
هر آنچه باید درباره ارز دیجیتال تتر بدانید
در چه کیف پول هایی نگهدار کرد؟ کیف پول های مختلف چه نرم افزاری و چه سخت افزاری برای نگهداری رمز ارز تتر مناسب هستند. از بهترین کیف پول های نرم افزاری می توان به مای اتروالت، کوینومی، تراست والت و اتمیک والت اشاره کرد. در بین کیف های سخت افزاری هم می توان به لجر، ترزور اشاره کرد. کارمزد تتر به چه صورت است؟ کارمزد تتر صفر است. ولی برای محاسبه کارمزدها به شکل دقیق تر ...
روش های مختلف باج افزار بر سازمان شما تأثیر می گذارد
روی نقاط ورودی که تیم های امنیتی نمی توانند ببینند متمرکز شوند سطح حمله پنهان شده که شامل برنامه های شخص ثالث و ماشین های مدیریت نشده خارج از حوزه نظارت استاندارد آنها می شود. یک دستگاه آلوده به بدافزار می تواند صدها برنامه شرکتی را در معرض خطر قرار دهد. حتی پس از حذف بدافزار، آسیب وارد می شود مگر اینکه همه آن برنامه ها پس از آلودگی به درستی اصلاح شوند در غیر این صورت درها برای باج افزار و سایر تهدیدات حیاتی برای شرکت باز می مانند. منبع helpnetsecurity ...
دانش سایبری
چرا مهم است که مراقب رمز عبور ایمیل خود باشید به گزارش امنیت ملی سایبری ،اغلب به ما می گویند که رمز عبور برای دسترسی به حساب های آنلاین ما باید قدرتمند باشد و نباید از آنها در جای دیگری استفاده کرد. این امر به ویژه در مورد رمز عبور حساب ایمیل شما صادق است. اگر از رمز عبور یکسانی در حساب های مختلف استفاده کرده اید، مجرمان سایبری برای دسترسی به همه حساب های شما تنها به یک رمز عبور نیاز ...
انواع حملات فیشینگ و نحوه مقابله با آن ها
شناخته شده که برای محافظت از حریم خصوصی شما در برابر تلاش های فیشینگ آنلاین در دسترس هستند، شامل افزونه هایی مانند Netcraft و Cryptonite هستند. ویشینگ Vishing که اغلب به عنوان فیشینگ صوتی شناخته می شود، استفاده از تلفن برای انجام حملات فیشینگ است. هدف از تماس تلفنی فیشینگ فریب دادن شما (اخیرا یکی از کارمندان سیسکو)برای افشای اطلاعات مالی و شخصی از جمله شماره حساب و رمز عبور است ...
آیا فرزند من آنلاین ایمن است؟ تهدیدهای رایج سایبری و نحوه اجتناب از آنها
هزاران تومان از پول والدین خود را برای خریدهای درون برنامه ای خرج می کنند شنیده اید. یا برای شما هم اتفاق افتاده؟ فرزندتان را سرزنش نکنید. شاید همیشه کسانی نباشند که این صورت حساب ها را جمع آوری کنند. بسیار متداول است که دزدها کودکان را هدف قرار می دهند و سعی می کنند اطلاعات کارت اعتباری والدین آنها را به دست آورند. با آموزش های لازم به فرزندانتان که جزئیات پرداخت را به صورت آنلاین با ...
از کجا بفهمیم تلفن همراهمان شنود می شود؟
هر دو پلتفرم در معرض بدافزار هایی هستند که در های مخفی به تلفن شما را از طریق پیام های متنی و دیگر فایل های به اشتراک گذاشته شده را باز می کنند. مجرمان سایبری، داده ها و اطلاعات موبایل شما را می خواهند و بسیاری از بدافزار های موبایل به نحوی طراحی شده اند که با دسترسی به داده های دیجیتال شما، نام های کاربری و رمز های عبور شما را سرقت کنند و بدین ترتیب به حساب بانکی شما دسترسی پیدا ...
دستگیری متهم به جرم استفاده از نرم افزارهای غیرمجاز
انتسابی خود اقرار کرد و در خصوص علل ارتکاب جرم و انگیزه خود گفت مبلغی را از شاکی طلب داشتم که وی قادر به پرداخت آن نبود و با اقدامی تلافی جویانه با استفاده از نرم افزارهای غیرمجاز صفحات کاری و شخصی وی را در شبکه اجتماعی اینستاگرام از دسترس خارج نموده و با نرم افزار غیرمجاز دیگری پیامک های ورود به سایر شبکه های اجتماعی مختلف را برای وی ارسال می کردم. رئیس پلیس فتا استان خوزستان هشدار داد: فضای ...
کاربران چینی مورد هدف جاسوس افزار مرورگر Tor قرار گرفتند
مورد نظر نصب می شود، جزئیاتی مانند GUID کامپیوتر ، شماره شناسایی منحصر به فرد به همراه نام سیستم، نام کاربری فعلی و مک آدرسی که دستگاه را در شبکه شناسایی می کند را بازیابی و تمام این اطلاعات به یک سرور راه دور ارسال می شود و طبق تحلیل کسپرسکی، این سرور همچنین می تواند اطلاعات مربوط به برنامه های نصب شده سیستم، تاریخچه مرورگر ( از جمله مرورگر Tor جعلی ) و شناسه های هر حساب پیام رسان WeChat و QQ را ...
بهترین جایگزین ها برای واتساپ و اینستاگرام
یکی از جایگزین های اینستاگرام توجه ویژه ای شده است. 6-هورسا این اپلیکیشن نیز یک شبکه اجتماعی ایرانی است و می توان آن را در لیست معرفی جایگزین اینستاگرام قرار داد. در این نرم افزار شما می توانید به راحتی با وارد کردن شماره تلفن همراه و یا ایمیل و پر کردن اطلاعات مربوطه درست مانند سایر شبکه های اجتماعی، یک حساب کاربری برای خود ایجاد کنید. بعد از گذراندن مراحل و ایجاد ...
6 نکته که رعایت آن ها از هک شدن گوشی های هوشمند جلوگیری می کند
این روش دارند؛ زیرا بسیاری از اطلاعات آن ها در ارتباط با حساب کاربری جیمیل فرد قرار دارد. هکر می تواند در صفحه جیمیل، اقدام به وارد کردن ایمیل قربانی و انتخاب گزینه فراموشی رمز عبور کند. در ادامه کد تایید از سوی گوگل به شماره فرد صاحب اکانت ارسال می شود. بیشتر افراد به کدهای تایید غیرمنتظره واکنش نشان نمی دهند و فکر می کنند به دلیل اشتباهات دیگر افراد چنین رویدادی رخ داده است. هکرها نیز ...
انواع تخلف و تقلب در حوزه بانکداری آنلاین
این منظور، مجرمان عموماً با ارسال یک ایمیل یا پیامک جعلی به افراد که به نظر می رسد متعلق به یک منبع مطمئن مانند خود بانک است، تلاش می کنند به اطلاعات بانکی آنها دست یابند. این ایمیل یا پیامک جعلی به گونه ای است که فرد دریافت کننده مشتاق می شود روی لینکی که در متن آن آمده کلیک کند. کلیک کردن باعث می شود فرد به یک سایت تقلبی هدایت شود که در آن از او خواسته می شود اطلاعات بانکی خود را وارد کند. این س ...
کارشناس بازار سرمایه: دسترسی به دیتا های تحلیلی جهانی که اطلاعات مهمی است، نداریم
آفتاب نیوز : روز گذشته حسین سلاح ورزی، نایب رییس اتاق بازرگانی ایران عنوان کرد: تمام فرایندهای خارج از کارخانه، مسائل ارزی بانک مرکزی و... رابطه درهم تنیده ای با اینترنت دارند و محدودیت اینترنت در یک ماه گذشته باعث شده نه تنها فرایند کسب و کار و تولید دچار اختلال شود بلکه از لحاظ اعتبار حتی تماس تجاری را از دست داده ایم. تمام این عوامل اگر باعث کاهش موثر تقاضا شود به طور قطع در بازار سرمایه و بورس هم اثرگذار خواهد بود. هومن عمیدی کارشناس بازار سرمایه در گفتگو با انتخاب درخصوص تاثیر قطعی اینترنت و ...
سرقت رمز ارزهای ژاپن توسط هکرهای لازاروس
کل شبکه ها یا بلاک چین ها را هدف قرار دهد، افراد را مورد حمله فیشینگ قرار می دهد. پلیس این کشور از مردم می خواهد که در مورد پیوست های ایمیل های دریافتی، هوشیارتر باشند و با بی احتیاطی آن ها را باز نکنند. آن ها همچنین نصب نرم افزارهای امنیتی بهتر و تقویت روش های احراز هویت در هنگام برخورد با دارایی های دیجیتال را توصیه می کنند. طبق گزارش های هفته گذشته، لازاروس همچنین با استفاده از ...
میانگین سنی مجرمان فضای مجازی 16 سال است/ والدین جرم فرزندان خود را باهوشی آنان می دانند
، تصریح کرد: این تصاویر به راحتی می تواند در دسترس افرادی قرار گیرد که از طریق آن اقدام به اخاذی و نشر اکاذیب می کنند. آنقی رتبه سوم جرائم فضای سایبر استان را مربوط به برداشت غیرمجاز از حساب افراد عنوان کرد و ادامه داد: این جرائم 20 درصد جرائم را شامل می شود که با تدابیر اندیشیده شده از جمله رمز دوم به شدت کاهش یافته است. وی گفت: فراوانی وقوع سرقت ها و برداشت غیرمجاز مربوط به ...
سهم بیت کوین در تجارت مواد مخدر چقدر است؟
سال با بیت کوین مرتبط است. این گزارش نشان می دهد که بیت کوین رایج ترین رمزارز مورد استفاده در دارک نت است. بر اساس تحقیقات، ارزش دلاری فعالیت های غیرقانونی به وسیله بیت کوین همچنان در حال افزایش است. شایان ذکر است هرچند استفاده از رمزارز ها برای مقاصد غیر قانونی رو به رشد بوده، اما تعداد افرادی که به قصد سرمایه گذاری وارد این بازار می شوند نیز در روند افزایشی قرار دارد. در نتیجه، درصد ...
ایران، هدف کارزار جدید کریپتوجکینگ
شرکت بیت دیفندر جزئیاتی در مورد کارزار جدید کریپتوجکینگ منتشر کرد که نشان می دهد ایران در میان کشورهای در معرض خطر قرار دارد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت بیت دیفندر (Bitdefender)، با انتشار جزئیات کارزاری ، اعلام کرده است که مهاجمان با سوءاستفاده از آسیب پذیریDLL Sideloading در Microsoft OneDrive اقدام به نصب بدافزار استخراج کننده رمزارز بر روی دستگاه ...
روش های کلاهبرداری در بازار ارز دیجیتال
، سو استفاده از ضعف های امنیتی یک سایت است. به این شکل که کلاهبردار پیام یا ایمیلی را به فرد قربانی می فرستد و از او می خواهد که اطلاعات مهمی همچون رمز کارت بانکی و رمز عبور خود را در یک سایت جعلی به خیال یک سایت معتبر وارد کند. در اصل فیشینگ از اشتباهات سهوی و غفلت افراد استفاده کرده و از دارایی های آن ها سرقت می کند. کلاهبرداری با ارز دیجیتال به وسیله باج افزارها باج افزار ...
فیشینگ با شگرد ارائه اینترنت اختصاصی کلاس های آنلاین
را به درد سر بیندازند. این مقام سایبری افزود :در این روش ،کلاهبرداران سایبری با قرار دادن لینک جعلی در این آگهی ها، افراد را به صفحات فیشینگ هدایت کرده و در نهایت حساب بانکی آنان را خالی می نمایند. سرهنگ الوانی با اشاره به این که مجرمین سایبری همیشه در کمین هستند تا از کاربران فضای سایبر کلاهبرداری کنند،به کاربران فضای مجازی توصیه نمود: اخبار مربوطه در خصوص بسته های اینترنت را ...
ارائه خدمات بانکی به نابینایان از طریق نرم افزار فام موسسه اعتباری ملل
استانداردهای دسترسی پذیری برای روشندلان اقدام نموده است. این گزارش می افزاید: نرم افزار فام امکان دسترسی پذیری نابینایان را پشتیبانی می نماید و با ورود در هر قسمت مراحل اقدامات از طریق صوت برای آنها بیان می شود. نابینایان محترم می توانند بدون هیچ محدودیتی از تنها نرم افزار رمز پویا و پرداخت بر اساس استانداردهای جهانی استفاده نمایند . گفتنی است: موسسه اعتباری ملل همچنین در 10 شعبه ...
برترین تهدیدات امنیت سایبری برای بخش عمومی
استفاده از ایمیل هایی با ظاهر قانونی برای سرقت اعتبار ورود یا سایر اطلاعات حساس یک سازمان هدف است. در حالی که این خطر برای مشاغل کوچک و متوسط است، اما در بخش عمومی، حملات فیشینگ به طور بالقوه می تواند توسط دولت ملی حمایت شود و آن را به یک ضربه احتمالی مضاعف تبدیل کند. در حالی که استفاده از جدیدترین و بهترین نرم افزارها، یکی از بهترین روش ها برای محافظت در برابر تهدیدات امنیت سایبری است؛ چیزی ...
وی پی ان چه اطلاعاتی را سرقت می کند
...، کاربر توسط سرور خارجی وارد اینترنت شده و بدین وسیله سعی می کند از برنامه فیلتر شده استفاده کند. سرقت رمزها و اطلاعات محرمانه در یک لحظه یکی از روش های پر کاربرد طراحان برنامه های آلوده که همان کلاهبرداران اینترنتی هستند این است که در پوشش استفاده کاربران از یک VPN و پس از نصب و فعال کردن آن نرم افزارهای مخرب که اغلب Trojan یا key logger هستند، به دزدیدن اطلاعات نام کاربری ...
بهترین برنامه ها برای کنترل و مدیریت شبکه
ترین اطلاعات را مشاهده کرد. هشدارهای تنظیم پذیر: شما می توانید هشدارهای ازپیش پیکربندی شده و هشدارهای کاملاً شخصی سازی شده و خاص سازمان خود را انتخاب کنید. رابط کاربری چندگانه: Auvik با روش های مختلف ازجمله نسخه ی وب و دسکتاپ و موبایل دردسترس قرار دارد. USP: این ابزار رابط برنامه نویسی (API) بسیار قدرتمندی ارائه می دهد که می توان از آن برای ادغام قابلیت ها با برنامه ها شخص ثالث و تنظیم خودکار ...
تهدیدهای امنیت سایبری برای مراکز بهداشتی: چرا باید نگران باشیم؟
ارزش بالا یا انجام اقدامات پزشکی استفاده می کنند. چگونه هکرها خدمات مراقبت های بهداشتی را تهدید می کنند؟ اکثر مشکلات امنیت سایبری صنعت بهداشت و درمان با لینک جعلی شروع می شود: حملات فیشینگ با هدف کارگران عادی. فیشینگ اولین قدم برای حملات باج افزاری و نقض داده ها، دسترسی به اطلاعات ورود کارکنان است. و این کار را با انجام حملات فیشینگ انجام می دهند. مجرمان سایبری ...
چت بات هوش مصنوعی 10 دلاری برای گفت وگو با افرادی که درقید حیات نیستند
داستان زندگی جاشوا به یک سریال را خریداری کرده است. مدتی بعد با مقاله ی سان فرانسیسکو کرونیکل، افراد دیگر به پروژه ی دسامبر هجوم آوردند تا چت بات های مبتنی بر هوش مصنوعی خود را ایجاد کنند؛ پروژه ای که نرم افزار جاشوا از آن استفاده می کرد. جیسون روهرر ، خالق این نرم افزار یک توسعه دهنده ی مستقل بازی است که کد آن را در دوران همه گیری کووید 19 ساخته است و فکر می کند که کاربران اینترنت حاضر ...
خطر قلدری سایبری و نحوه مقابله با آن
، از این قسمت استفاده می کنند. حمله های پیامکی یا ایمیلی روش دیگری برای آزار و اذیت افراد است. در این روش برای قربانی هزاران پیامک یا ایمیل ارسال می شود و او را تحت فشار روانی می گذارند. ارسال نظرات (کامنت های) بی ادبانه، خشن یا توهین آمیز به قربانی در شبکه های اجتماعی و بازی های آنلاین. انتشار شایعات یا پیام های تهدیدآمیز در شبکه های اجتماعی. 2. جعل هویت ممکن ...
دلایل روند کُند بررسی اساسنامه سازمان نوآوری شهرداری؛ شرط فعالیت سازمان جدید چیست؟
فناوری های نوین، سازمان فناوری که کار اصلی آمار و اطلاعات و هم توسعه زیرساخت ها و تأمین سخت افزار شهرداری بر عهده او بوده و نرم افزارهایی که ایجاد کرده و بسیاری از فعالیت های شهرداری بر بستر همان نرم افزارها سوار است، تضعیف شود و آنچه را داریم از دست بدهیم. امانی با بیان اینکه دو جلسه از زمانی که اساسنامه این سازمان در صحن در حال بررسی است گذشته و فقط سه بند مصوب شده است، نگران هستیم که کلی ...
کارت گرافیک RTX 4090 انویدیا می تواند در شکستن گذرواژه ها دو برابر سریع تر عمل کند
میلیارد احتمال یک گذرواژه هشت نویسه ای را بررسی کند. این رکورد حدود 2.5 برابر سریع تر از رکورد قبلی کارت گرافیک های انویدیاست که با RTX 3090 ثبت شده بود. هر دو رکورد با استفاده از سخت افزارهای تجاری و نرم افزارهای در دسترس به ثبت رسیده است. RTX 4090 قدرت زیادی برای شکستن گذرواژه ها دارد نرم افزار Hashcat روش های مختلفی را برای شکستن گذرواژه ها ارائه می کند که شامل حملات دیکشنری ...
کروکی ها چطور آنلاین می شوند؟
دارد و همچنین وارد کردن داده های لازم از سوی کارشناس پلیس راهور، کروکی آنلاین را ترسیم می کند. به گفته او، پس از تکمیل کروکی از سوی کارشناس، این کروکی برای مراجع مربوطه مانند بیمه و قوه قضاییه ارسال می شود و سپس یک کد پیگیری صادر می شود که مقصر و زیان دیده می توانند با استفاده از آن، به شرکت های بیمه یا درصورت لزوم به قوه قضاییه مراجعه و کارهای لازم را پیگیری کنند. این کارشناس در مورد ...