سایر خبرها
وقتی که منتظری خون همه آمریکایی ها را مباح کرد! +صوت
از آنان به عنوان مزدوران نام برد هدر اعلام شد . سکانس دوم - چندی است که ضد انقلاب با پشتیبانی مالی و معنوی آل سعود در حال تطهیر زشت ترین چهره تاریخ تروریستی در ایران یعنی همان چهره کثیف منافقین هستند. برگزاری همایش ها، دیدارهای معنادار و حمایت های کلان مالی که اسناد آن به وفور افشا شده است حکایت از صحت این ادعا دارد . نشست سالانه گروهک تروریستی منافقین مانند هر سال ...
نقش رادیو بی بی سی در اشغال ایران
بادا شاه صیفی کار بادنجان فروش نمونه ای از این شعارهای ساخته بی ی سی در آن زمان است. روزنامه اطلاعات بعدها در مورد حملات تبلیغاتی بی بی سی بر ضد رضاشاه نوشت: نقطه ضعف رضاشاه به دست رادیو لندن افتاد. آن را گرفت و هرشب ساعتی پیرامون آن حرف زد؛ حرف هایی که به دل می نشست، در افکار مردم رخنه و نفوذ می کرد، معایب و مضار ملک داری رضاشاه را می گفت، ساختمان های بزرگ و عالی مهمانخانه ها را تشریح می کرد ...
5 تئوری خطرناک توطئه در آمریکا
اقتصادی سندرز را تأیید کند تا بتواند رأی حامیانش را به دست آورد. همچنین مجبور شده با تئوری های ترامپ با ایجاد اتهام هایی مشابه علیه او مبارزه کند. اساساً به تئوری های توطئه ایرادی وارد نیست. ویژگی های مثبتی نیز دارند: گاهی درست از آب درمی آیند ( مثلاً رسوایی واترگیت را در نظر بگیرید) و گاهی اطلاعات جدیدی را افشا می کنند ( آزادسازی اسناد مربوط به ترور کندی). اما رواج بیش ازحد آن ها درک ما از ...
اقتدار وزارت اطلاعات دشمن را به ستوه آورده است
یازدهم ضعف رسانه ای آن است البته نه اینکه مسئولان رسانه ای دولت تلاش نمی کنند بلکه دولت در مورد رسانه ای کار خودش سرمایه گذاری زیادی نمی کند زیرا خرج بی حساب از پول بیت المال را برای تبلیغ کار خود شرعاً توجیه پذیر نمی داند به همین علت دستاوردهای دولت آن طور که باید و شاید منعکس نمی شود و به افرادی که به دولت نظر موافق ندارند این فرصت را می دهد که حملات بی حد و اندازه ای ضد آن کنند. وی ...
جاسوسی دولت آمریکا از شرکت سیسکو
جاسوسی دولت آمریکا از شرکت سیسکو به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از تک شات ، گزارشی که توسط موسسه تحلیلی Equation Hack منتشرشده نشان می دهد آژانس امنیت ملی آمریکا از ابزاری ویژه به نام BenignCertain استفاده کرده و به کمک آن توانسته با سوءاستفاده از یک حفره امنیتی در بخش پیاده سازی Internet Key Exchange فایروال های شرکت سیسکو، به کلیدهای رمزنگاری اطلاعات دست یافته و ...
وزیر اطلاعات: دولت مظلوم است و خدا یاور مظلوم است/ یک نفر را دیدم عکس روحانی را در آستین لباسش پنهان کرد!
پس گرفت، جلوی هزاران میلیارد تومان فرار مالیاتی را گرفتیم و به قاچاق کالا ضربه وارد کردیم و جلوی اختلاس و ثروت اموال مردم در سیستم بانکی را نیز گرفتیم. وی در همین خصوص گفت: اواخر سال گذشته 840 میلیارد تومان را در یکی از بانک ها با اشراف اطلاعاتی بلوکه و جلوی سرقت آن را گرفتیم. علوی با تأکید براینکه وزارت اطلاعات مقابل هر نوع فسادی می ایستد و با آن برخورد می کند، گفت: البته ...
بسته خبری سفیر سه شنبه 02 شهریورماه 1395
بمب درون نسخه های قرآن، غیرنظامیان بی گناه را هدف میدهند. ساکنان شهر با دیدن قرآن در حاشیه جاده ها و در میان بوته زارها اقدام به برداشتن آن می کنند و سپس منفجر میشوند _____________ telegram.me/joinchat/AovqjTxG4fyF_y9_ATG2Ow شبکه خبری سفیر, [22.08.16 05:20] اطلاعات سپاه با گزارشات مردمی مدیران کانال های غیر اخلاقی را دستگیر کرد سایت گرداب وابسته ...
ویندوز 10 به داده کاوی دزدکی متهم شد
کاربران است تا بدانند تا چه مدت داده های خصوصی آنها ذخیره می شود، تا چه حد آن اطلاعات در امان هستند و اصلاً دلیل پشت این قضیه چیست؟! بی پاسخ ماندن این سؤال ها بدون شک اعتماد مشتریان به غول های فناوری را خدشه دار خواهد کرد. یکی از دلایل استفاده دزدکی از اطلاعات کاربران می تواند برای انتشار تبلیغات، ایمیل، تماس های تلفنی و غیره باشد و اگر این اطلاعات به دست خرابکارها بیفتد، می تواند منجر به حملات ...
آیا چشم های جاسوسان سایبری چین در حال تماشای شما هستند؟
های توسعه شرکت های خودروسازی در آلمان و صنایع اسلحه سازی در روسیه را هدف حمله قرار داده است". این شبکه خبری اشاره می کند که چینی ها می توانند از این طریق داده های امریکایی را به سرقت برده و آن ها را کپی کنند. این موضوع درباره فناوری های نظامی می تواند بسیار خطرناک باشد. این شبکه خبری در ادامه اشاره می کند که چین در حوزه مسائل داخلی نیز از حملات سایبری علیه اهدافی استفاده می کند ...
پنجمین دوره کنفرانس امنیت اطلاعات و ارتباطات برگزار می شود
اطلاعات با ارزش سازمانی طراحی می کنند. دو نمونه از این حملات تخریبی که به دلیل پیچیدگی، عنوان جنگ افزار سایبری لقب گرفته است حمله ویروس "استاکس نت" برای نخستین بار در دنیا به تاسیسات هسته ای و حمله دوم در اردیبهشت ماه سال 1391 به صنایع نفتی با عنوان ویروس "فلیم" است که پیچیده ترین حمله سایبری دنیا نام گرفت. بنا بر گزارش های منتشر شده فنی، سازماندهی و پیچیدگی ویروس های یادشده، نشان از ...
قدرتمندترین نهاد جاسوسی دنیا هک شد
جدیدتر و پیچیده تری از این ابزار با مقاصد مختلف کنند. به گفته بینی ایران در حال حاضر به نظر مشغول مهندسی معکوس کرم استاکس نت است تا از آن برای مقاصد خود استفاده کند. این در حالی است که ادوارد اسنودن بر این باور دارد که روسیه پشتیبان و حامی گروه هکری Shadow Broker است. وی در یک توییت در رابطه با همین موضوع گفته است: شواهد و اسناد ضمنی و همچنین خرد متعارف می گوید که روسیه مسئولیت این حمله ...
همکاری، تنها راه فرار از حملات سایبری
به گزارش واحد امنیت سایبربان؛ موسسه ی SANS ادعا می کند، همکاری در جمع آوری اطلاعات درباره خطرات سایبری، می تواند روش های دفاعی سازمان را تقویت کند. درحالی که خطرات سایبری رو به افزایش بوده و سرقت اطلاعات شخصی سرتیتر اخبار دهه ی گذشته را تشکیل داده اند؛ شرکت پرایس واتر هوس کوپرز (PricewaterhouseCoopers)، تا سال 2018 نیمی از تجارت ها در بریتانیا از حملات سایبری رنج خواند برد. اما راه حل ...
دربارۀ پیشینیان بهتر داوری کنیم
موقعیت جغرافیایی اثر و مؤلف می توان محتوای آن را تجزیه و تحلیل کرد. اما در روش پدیدارشناختی، هر گونه بررسی به ورای نگرۀ تاریخی متن تعلق دارد. داوری در مورد پدیدار بر اساس داده ها و اطلاعات مربوط به خود پدیدار است و نیز به تجربه آگاهی های فردی و شهودی فرد بستگی دارد. هانری کربن در در تبیین تفکرات فلسفی و عرفانی در اسلام از روش پدیدارشناسی استفاده می کند. او محصول کوششهای یک ادراک شهودی را با روش ...
روزنامه های سه شنبه
فقیه در استان خراسان رضوی باشد که طی ماه های اخیر بارها بر مبتذل بودن برگزاری کنسرت و برپایی آن در مشهد هشدار داده است. روزنامه دنیای اقتصاد با انتشار عنوان سوء ظن امنیتی آلمان به آنکارا، نوشت: سرویس اطلاعات برون مرزی آلمان در گزارشی ادعا کرد که ترکیه به کانون مرکزی عملیات گروه های تروریستی و افراطی تبدیل شده است. در این گزارش آمده است: آنکارا از سال ها پیش با این نوع گروه ها همکاری دارد ...
اقتدار وزارت اطلاعات، دشمن را به ستوه آورده است/ با هوشیاری سربازان گمنام امام زمان(عج) نقشه های دشمنان ...
ضعف رسانه ای آن است البته نه اینکه مسئولان رسانه ای دولت تلاش نمی کنند بلکه دولت در مورد رسانه ای کار خودش سرمایه گذاری زیادی نمی کند زیرا خرج بی حساب از پول بیت المال را برای تبلیغ کار خود شرعاً توجیه پذیر نمی داند به همین علت دستاوردهای دولت آن طور که باید و شاید منعکس نمی شود و به افرادی که به دولت نظر موافق ندارند این فرصت را می دهد که حملات بی حد و اندازه ای ضد آن کنند. وی افزود ...
آسیب پذیری های افزونه های وردپرس رفع شد!
از این آسیب پذیری می توانند توکن نشست مدیران را به سرقت ببرند یا به جای مدیران اقدامات خرابکارا نه ای انجام دهد. این آسیب پذیری به یک کاربر ناشناس قدرت می دهد که داده های پی لود مورد نیاز برای یک حمله XSS را به ساده ترین شکل ممکن در بخش اطلاعات مدیریتی ذخیره سازی کند. این کار به سادگی هرچه تمام تر از طریق مراجعه به یک سایت عمومی با استفاده از یک عامل کاربری مخرب (Malformed User Agent) یا سرآیند ...
نفوذ به آژانس امنیت ملی آمریکا چگونه رخ داد
کرده و وعده فروش این ابزارها را پس از اینکه بیشتر شخصی شدند به قیمتی بالاتر داده اند. این گروه مجموعه ای از ابزارهای نفوذ از عملیات Equation Group که مربوط به یک واحد نخبه حملات سایبری و وابسته به NSA است روی وب سایت های GitHub و Tumblr منتشر کرده اند. عملیات Equation Group یکی از پیشرفته ترین حملات سایبری است که بیش از 10سال ناشناخته باقی مانده بود و سال گذشته توسط کسپرسکی ...
انتشار اطلاعات به سرقت رفته از NSA
وب سایت سایبربان: برخی از داده های به سرقت رفته از گروه اکویشن، توسط گروه کارگزاران سایه، در فضای مجازی، منتشرشده است. بیش از یک هفته از ادعای گروه کارگزاران سایه (Shadow Brokers)، مبنی بر سرقت اطلاعات گروه اکویشن (Equation Group) می گذرد، گروهی که برخی گمانه زنی ها از همکاری اش با آژانس امنیت ملی آمریکا، حکایت دارد. گروه کارگزاران سایه مدعی شده است، 60 درصد از فایل های به ...
بسته خبری سفیر دوشنبه 01 شهریورماه 1395
-300 نیستند این اندیشکده آمریکایی نوشت: استقرار سامانه اس -300 در ایران موازنه قدرت را تغییر می دهد و هیچ کشوری در جهان جز آمریکا قادر به حمله بر این سامانه نیست که آن هم نیاز به اختصاص بودجه و زمان دارد امریکن انترپرایز افزود: ایران سامانه پیشرفته تر اس -300 را دریافت کرده که کارایی بیشتری نسبت به نسخه قبلی دارد _____________ telegram. ...
کارمندان به حمله های فیشینگ پاسخ ندهند
هم رسان: فیشینگ یکی از تهدیدهای امنیتی بزرگی است که در حال حاضر شرکت ها با آن درگیر هستند. با توجه به تحقیقات جدید شرکت Duo Security، 31 درصد از کارمندان سازمان ها به دلیل حملات فیشینگ، سازمان ها و شرکت های خود را در معرض هک داده ها و اطلاعات قرار می دهند. به گزارش هم رسان، این شرکت یک ابزار شبیه سازی حملات فیشینگ به نام Duo Insight ساخته و عکس العمل کارمندان شرکت ها را جمع آوری نموده ...
رقیب روسی برای ویکی لیکس
حزب را در وبگاهی به نام DC Leaks منتشر کرد. این وبگاه به صورت مشابه در حملات سایبری دیگری نیز استفاده شده است تا اسناد به سرقت رفته در آن منتشر شود. تونی گیدوانی، مدیر تحقیقات شرکت امنیت سایبری ThreatConnect، معتقد است که وبگاه DC Leaks وابسته به روسیه است. این وبگاه اما در معرفی خود عنوان کرده که توسط فعالان آمریکایی طرفدار آزادی بیان و حقوق بشر راه اندازی شده است. این شرکت معتقد است ...
افشای مأموریت NSA در پاکستان
(Matthew Green) رئیس بخش رمزگذاری دانشگاه جان هاپکینز گفت: اطلاعات به سرقت رفته توسط این گروه هکری ممکن است که علیه ما نیز مورداستفاده قرار بگیرد. گرین در ادامه افزود: درصورتی که اطلاعات به سرقت رفته به دست مهاجمان برسد؛ با این اطلاعات قادر به تحت تأثیر قرار دادن روتر های آسیب پذیر خواهند شد.
در خطر بودن امنیت احراز هویت حتی با تشخیص چهره
بینایی کامپیوتر نیز مورد حملات سایبری قرار گیرد. به تازگی دیده شده است که با رندهای های سه بعدی این حملات صورت می گیرد. با ما همراه باشبد. اوایل این ماه در یکی از کنفرانس های امنیت و بینایی کامپیوتر، متخصصان دانشگاه کارولینای شمالی سیستمی را معرفی کردند که با استفاده از مدل های سه بعدی دیجیتالی بر اساس تصاویر عمومی و نمایش آن به وسیله ی تکنولوژی واقعیت مجازی موبایل، به فریب سیستم امنیتی ...
اولین رانندگی با جنسیس جی 90 محصول 2017
هم رده هایش در شرکت هیوندای دارد. تمرکز آنها بیشتر بر ماشین های سواری با قیمت مناسب و ماشین های اسپرت خانوادگی هست در حالیکه جنسیس از پلتفرم ها و موتورهای مخصوص استفاده می کند تا غول های بزرگ مثل مرسدس بنز، بی ام و، آئودی، و لکسوس را به مبارزه بطلبد. این شرکت قصد دارد تا سال 2021 شش مدل را به بازار عرضه کند پس جی 90 طلایه دارآینده این شرکت است. ارزش های اساسی تجملی تعریف تجمل ...
سیاست مضایقه نفت
چنین طرحی بدون همکاری کمپانی های نفتی بریتانیا و آمریکا که نفت خاورمیانه را کنترل می کردند، امکان پذیر نبود و به همین دلیل جورج پروسینگ، مامور سیا به وزارت سوخت و انرژی در لندن رفت. او برای نمایندگان شرکت های نفتی عراق، بحرین و کویت توضیح داد که درصورت حمله اتحاد جماهیر شوروی، عملیات تولید نفت متوقف شده و کارکنان این شرکت ها به نیروی شبه نظامی برای اجرای عملیات سیا تبدیل خواهند شد. او برای اجرای این طرح از آنها یاری خواست و آنها نیز پذیرفتند. پروسینگ همچنین بر امنیت این طرح و اینکه چنین سیاست ...
آژانس امنیت ملی آمریکا سال ها در حال جاسوسی از فایروال سیسکو بوده است
اکسپلویت و بیرون کشیدن کلیدهای رمزگذاری که در سیستم Internet Key Exchange فایروال سیسکو به کار میرفته است، استفاده می کرده است. این کلیدها به آنها این امکان را می داده است که به اطلاعات شبکه ی خصوصی مجازی کاربر دسترسی پیدا کرده و بعد از رمزگشایی اطلاعات، آنها را بخوانند. خود کمپانی سیسکو هم تایید کرده است که این روش حمله ی سایبری می توانسته است تعداد زیادی از نسخه های فایروال های PIX آنها را مورد ...
هشدار پلیس فتای اردبیل در مورد پوکمون
یک سری اطلاعات در اختیار کاربران قرار داد. چرا که پیش بینی می شود این بازی رقیب جدی شبکه های اجتماعی نظیر تلگرام شود. پوکمون گو یک نوع تلفیق دنیای واقعی با دنیای مجازی است که علت محبوبیت و جذابیت آن هم همین است. وی تاکید کرد: در این بازی القائات ذهنی فرد از فضای مجازی یکباره به فضای حقیقی وارد می شود و وارد ناخوداگاه او می شود که این موضوع بسیار خطرناک است لذا باید با دقت روی آن مطالعه ی کارشناسی انجام شود و بهتر است در زمان استفاده از چنین بازی هایی به نکات فوق الذکر توجه کنیم و به فکر حفظ امنیت و حریم شخصی خود و کشورمان باشیم. ...
هشدار: مجرمان هنوز هم می توانند از کارت های بانکی چیپ دار سرقت کنند!
روابط عمومی شرکت (ایدکو) توزیع کننده محصولات کسپرسکی در ایران؛ صنعت بانکداری تلاش، زمان و هزینه بسیاری را صرف حفاظت و امنیت کارت های بانکی می کند. سال های قبل، حفاظت آنها شامل اثر انگشت برجسته و امضا بود اما حالا چیپ های هوشمند یا همان قسمت الکترونیکی کارت های اعتباری و رمز عبورها محافظ سرمایه شما هستند و این دقیقا چیزی است که مجرمان آن را می خواهند و برای رسیدن به آن دست به هر کاری می زنند. ...
لینوکس؛ ابزار جدید بات نت ها
سیستم عامل لینوکس را با استفاده از قابلیت نظیر به نظیر (P2P)، به یک بات نت (Botnet 1 ) تبدیل می کند. بررسی های اخیر نشان می دهد، مهاجمان برای آلوده سازی و سرقت اطلاعات مالی کاربران از بدافزار مخرب Linux.Rex.1 موجود در سیستم عامل لینوکس استفاده می کنند؛ با استفاده از این نرم افزار مهاجم قادر به اجرای حمله اختلال سرویس توزیع شده (DDoS) روی زیرساخت موردنظر خواهد شد. کارشناسان معتقدند بدافزار نام ...
گزارش اجلاس Black Hat 2016
نقص باعث می شود رمزها قابل حدس باشند. 6. لامپ های هوشمند اینترنت اشیا نیز در اجلاس امسال در کانون توجهات متخصصان امنیت قرار داشت. سرقت اطلاعات مهم اشیای متصل به اینترنت می تواند در انجام عملیات خرابکارانه یا باج گیری استفاده شود. هک لامپ های هوشمند با استفاده از دور زدن بوت های رمزنگاری شده راه اندازی لامپ و خواندن اطلاعات حساس آن انجام می شود. 7. امنیت تلفن همراه یکی از ...