سایر منابع:
سایر خبرها
هشدار پنتاگون در مورد جاسوسی لنوو از آمریکا
وب سایت سایبربان: شرکت های چینی نظیر لنوو و هووآوی، به وحشت دائمی مقامات آمریکایی تبدیل شده اند. پنتاگون به تازگی در گزارشی، نسبت به استفاده از تجهیزات ساخته شده، توسط کارخانه چینی محصولات رایانه ای لنوو و خطر حمله به زیرساخت های شبکه داخلی پنتاگون هشدار داد. یکی از مقامات رسمی پنتاگون دراین باره مدعی شد که چین از این طریق، به جاسوسی از شبکه پنتاگون می پردازد و تاکنون توانسته اطلاعات ...
با ج افزارها از طریق پروتکل ریموت دسکتاپ RDP حمله می کنند
چگونگی عملکرد این باج افزارها بدین صورت است که ابتدا باج گیران از طریق نرم افزارهای خودکار اقدام به اسکن درگاه های باز روی آدرس های IP اینترنتی کرده و در صورتی که پورت ریموت دسکتاپ روی آنها باز باشد، اقدام به حدس زدن رمزهای عبور مختلف نموده و شانس خود را برای ورود به سیستم محک می زنند. در صورتی که فایروالی با قابلیت تشخیص اینگونه حملات روی لبه شبکه فعال نباشد و همچنین مقرراتی برای جلوگیری از ورود ...
آمریکا به دنبال جنبش سبز 2 و تجزیه ایران در دوره ترامپ است
تعریف جنگ ترکیبی جای می گیرند. آمریکا به عنوان صاحب قوی ترین دستگاه پروپاگاندا و هم چنین متأسفانه گسترده ترین شبکه نفوذ اقتصادی، فرهنگی و سیاسی در سراسر جهان، تنها کشوری است که می تواند جنگ ترکیبی علیه کشورهای هدف خود به راه بیندازد. انقلاب های رنگی سال های اخیر به ویژه در اروپا و بحران ساختگی در سوریه، از مشخص ترین مثال های جنگ ترکیبی آمریکا هستند که در آن ها واشینگتن عمدتاً با توسل به ...
مراقب باشید! با نصب این نرم افزارها موبایلتان هک می شود
...> وی به کاربران گوشی های هوشمند توصیه کرد: از سیستم رمزنگاری مناسب برای گوشی های خود استفاده کنید و رمز آن را ترکیبی از اعداد و حروف قرار دهید. همواره آنتی ویروس گوشی و تبلت خود را به روز کنید. روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضدجاسوسی نصب کنید و از شر برنامه هایی که استفاده نمی کنید خلاص شوید. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این ...
تکذیب فیلتر 256 سایت مستهجن آسیایی
حمله برای قطع دسترسی کاربران سرویس پول اینترنتی بیت کوین استفاده شده است. این کارشناس ارشد امنیت با بیان اینکه با توجه به نوع سایت های محدود شده و سیاست های نهادهای حاکمیت در کشور مبنی بر مسدود ساختن دسترسی کاربران به این نوع سایت ها، این اتفاق در کشور ما در حیطه حملات هکری قرار نمی گیرد، گفت: به نظر می رسد صرفاً بر اساس تلاش دستگاه های نظارتی کشور بر استفاده غلط از راهکار ربودن BGP برای اعمال ...
با دستگیری خواهر و برادر ایتالیایی بدافزار EyePyramid از دور خارج شد
Francesca Maria Occhionero توسط FBI دستگیر شدند و به پایان خط رسیدند. طولانی شدن فعالیت این بدافزار واقعاً تعجب آور است، اما راز نهفته در آن را می توان سادگی بدافزار و نحوه عملکرد آن دانست. بررسی آن و نگاه طولانی مدت روی آن خیلی خسته کننده به نظر می رسد و لابراتوار کسپرسکی تنها توانست 92 تلاش برای آلودگی این بدافزار را نشان دهد که در مقایسه با تلاش برای حملات باج افزارهای معروف همانند یک قطره در اقیانوس بود. مرجع: کسپرسکی آنلاین ...
پیشنهادات مرکز مطالعات امنیت ملی رژیم صهیونیستی (INSS) به ترامپ درباره غرب آسیا
هدف خود را از مقاله افشا می نماید: جایگاه ایالات متحده در خاورمیانه به عنوان یک قدرت پیشرو جهانی در سال های اخیر تقلیل یافته است. دولت آمریکا تصمیم گرفت به جای یک نقش مبتکرانه در خاورمیانه، نقشی منفعل داشته باشد و این امر موجب ایجاد خلاء در منطقه شد. این خلاء توسط عناصری پر شد که برخلاف منافع آمریکا و هم پیمانان منطقه ای اش عمل کردند. لذا وی در مقاله بر این نکته تأکید دارد که ترامپ با چه رفتاری می ...
پروژه ژنوم انسانی و جنگ افزارهای خطرناک نوین
از مد رفته محسوب می شود! بمب اتم هنوز از قدرت بازدارندگی خوبی برخوردار است اما دیگر "مشروعیت اخلاقی" ندارد. واضح است که جهان به سمت "صلح" هم در حال حرکت نیست و کماکان تلاش برای نابودی بشریت، در اولویت برنامه های دفاعی قدرت های بزرگ قرار دارد. پس در حال حاضر دولت ها در کشورهای پیشرفته روی چه نوع جنگ افزاری سرمایه گذاری نموده اند؟ شواهد و قرائن زیادی نشان می دهد که جنگ افزارهای آینده از ...
اطلاعات از ادارات درز می کند
، پیوستگی و صحت خدشه وارد شود، تهدید سایبری ایجادشده است، گفت: گاهی حملات سایبری می تواند خودکار باشد و مهاجمان می توانند گمنام باشند. وی در ادامه به باج افزارها اشاره کرد و با بیان اینکه در باج افزارها شانسی برای بازپس گیری اطلاعات موجود وجود ندارد و مورد استفاده کلاه برداران است، افزود: باج افزارها در سال 2016 نسبت به سال 2015 در دنیا 7/17 درصد رشد داشته است. رئیس اداره ارتباطی و رادیویی اداره ...
چرا اپلیکیشن های موبایل فضولی می کنند؟!
...! باج افزارها نسخه بعدی این برنامه ها هستند که اطلاعات شخصی شما را قفل می کنند و در قبال آن از شما باج می خواهند! الان برخی از اپلیکیشن ها هستند که به آن ها می گوییم باج افزار و به گالری تصاویر شما می رود و آن را رمزگذاری می کند و می گوید اگر می خواهید به تصاویر خود دسترسی داشته باشید، باید این مقدار را پرداخت کنید. الان بسیاری از عکاسی ها و آتلیه ها دچار این مشکلات می شوند که بعضی بی ...
امروز در این مطلب اوضاع اندرویدی ها چندان خوب نیست، خصوصا اچ تی سی
اکنون شاهد ظاهری جدید برای محصولات این شرکت تایوانی هستیم؛ ظاهری که از هر نظر نام گلکسی سامسونگ را فریاد می زند. در حال حاضر نمی توان با قطعیت در این خصوص نظر داد که آیا اچ تی سی گوشی یو اولترا را آگاهانه به گونه ای طراحی کرده است که توسط آن از غیبت گلکسی نوت 7 بهره ببرد یا خیر؛ اما به نظر نمی رسد شباهت ظاهری یو اولترا به پرچم دار بداقبال سامسونگ، برای اچ تی سی کارساز باشد. ممکن است ...
کارشناسان فناوری اطلاعات ادارات همدان دانش خود را به روز کنند
اطلاعات موجود وجود ندارد، افزود: کشورهای هند، روسیه، قزاقستان و ایتالیا بیشترین حمله باج افزارها را داشته اند. وی با اشاره به اینکه توسعه استانداردها از ضعف ها در دستگاه های اجرایی کشور و به خصوص استان همدان است، گفت: اداره آب و فاضلاب و شرکت آب منطقه ای همدان سیستم مدیریت امنیت را راه اندازی کرده اند. رئیس دامپزشکی شهرستان همدان نیز با بیان اینکه پدافند غیر عامل برای بحث ...
بدافزار خوش شانس EyePyramid به پایان خط رسید
توسط خانواده ایتالیایی بیایید با این واقعیت که EyePyramid در اصل یک کسب و کار خانوادگی بود، این داستان را شروع کنیم. این بدافزار توسط شخص 45 ساله ایتالیایی، Giulio Occhionero که دارای مدرک در رشته مهندسی هسته ای بود، توسعه داده شد. او و خواهر 48 ساله اش، Francesca Maria Occhionero در راستای گسترش این بدافزار کار کرده بودند. آن ها با هم در یک شرکت سرمایه گذاری کوچک به نام شرکت سرمایه گذاری ...
مهندسی اجتماعی و راه های مقابله با آن
لوح فشرده یا فلش دیسک که حاوی بدافزار هستند را به عناوین مختلفی نظیر هدایای تبلیغاتی و مطالب مفید و جذاب در اختیار قربانیان قرار می دهد که در نهایت با استفاده قربانی از این وسایل و فعال کردن بدافزار در سیستم شخصی خود، باعث می شود که مسیر دسترسی مهاجم به اطلاعات شخصی او فراهم شود. – در نوع دیگری از حملات، ابتدا مهاجم طعمه خود را که معمولا پیامی جعلی با ظاهری مشابه پیام های یک نهاد معتبر ...
عدم تقارن در جنگ سایبری
. در این نوشتار، ما به بررسی مواردی از عدم تقارن در جنگ سایبری می پردازیم. عدم تقارن اقتصادی یکی از موارد عدم تقارن اقتصادی در جنگ سایبری به این معناست که هکرها با دسترسی به فضای دارک وب، می توانند بدافزارها و سلاح های سایبری گوناگون را تهیه کرده و از آن ها در حملات خود استفاده کنند. بدیهی است هراندازه میزان دسترسی هکرها به این فضای مجرمانه بیشتر باشد، میزان خسارت نیز ممکن است ...
انتقاد شدید دیده بان حقوق بشر از عربستان به دلیل جنگ علیه یمن
مورد حمله هوایی غیر قانونی را توسط ائتلاف ثبت کرده است که برخی از آنها ممکن است در زمره جنایت جنگی قرار گیرند. طی این حملات حدود هشتصد غیر نظامی کشته و خانه ها، بازارهاف بیمارستان ها، مدارس و مساجد هدف قرار گرفته اند. در حمله هوایی به یک مراسم سوگواری در ماه اکتبر دست کم صد نفر کشته و پانصد تن دیگر مصدوم شدند. دیده بان حقوق بشر همچنین به ثبت این موضوع پرداخته است که چگونه ائتلاف تحت رهبری عربستان ...
اطلاعات پزشکی شما حراج شد
دهند تا به صورت جداگانه به هر یک از آنها دسترسی داشته باشند. در برخی عملیات های سایبری حتی داروخانه ها هم مورد هدف قرار می گیرند تا مشخص شود چه نسخه هایی را در اختیار چه کسانی قرار داده اند یا فروشگا ه های عرضه کننده لوازم آرایشی- بهداشتی روی چه محصولاتی تأکید بیشتر دارند. بنیاد Century امریکا هفته گذشته درآخرین گزارش خود اعلام کرد: دراین زمینه مشکلی بیماران را تهدید نمی کند. زیرا نام و ...
جهان و ایران پس از اینترنت
میثاق محمدی زاده - سال های خیلی دور، در اوایل دوران دانشگاه و پیش از اینکه درس مهندسی اینترنت را با یکی از اساتید به نام ایران بگذرانم، تصور کلی ام از اینترنت یک دستگاه سوییچ خیلی بزرگ بود که در یکی از دانشگاه های امریکا قرار دارد. باورم این بود کل اینترنت را این سوییچ مدیریت می کند و اگر یک روز به هر دلیلی خراب یا قطع شود یا خراب کار و کشور ثالثی بتواند این سوییچ را خاموش کند، یک باره اینترنت کل ...
مصونیت از حمله های آتی در باج افزار اسپورا
سازی باج افزار و پرداخت پول به منظور مصونیت از حمله های آینده، اشاره کرد. میزان پول پرداختی کاربران یکسان است و تفاوت هزینه وجود ندارد. نحوه گسترش این بدافزار توسط ایمیل است که یک صورت حساب جعلی در قسمت وصله ایمیل قرار داده شده است. این وصله یک فایل فشرده با فرمت zip است که در آن فایل HTA یا HTML App وجود دارد که در ظاهر شبیه فایل پی.دی.اف یا مایکروسافت آفیس است. هنگامی که این فایل اجرا ...
12 چالش پیش روی شورای عالی فضای مجازی
شود و مدیر می تواند والدین را بخواهد و اعلام کند که فرزند شما در یک ماه اخیر از این واژه زیاد استفاده کرده است. گرانمایه پور با بیان اینکه هرچه اینترنت و تکنولوژی گسترش می یابد، سیاست ها و برنامه ریزی هم در کنار آن رشد می کند، اظهار داشت: به عنوان مثال اوباما سال 2012 قانون مقابله به مثل فضای مجازی را امضا کرد. زیرا چند کشور حمله سایبری به آمریکا داشتند و این قانون هم بلافاصله در سنا ...