سایر منابع:
سایر خبرها
هشدار پلیس فتا درباره باج افزار پتیا
ذخیره گردد و یکی برروی فضای ذخیره سازی ابری (هرگز به نسخه پشتیبان از اطلاعات خود روی کامپیوتر اعتماد نکنید) می تواند یک پشتیبان خوب از اطلاعات شما باشد. وی ادامه داد: از نرم افزارهای همگام ساز حساب های ذخیره سازی ابری روی سیستم استفاده نکنید زیرا ورودی این نرم افزارها به حساب کاربریتان همیشه باز بوده و خطر نفوذ باج افزار به آن حساب ها را افزایش می دهد. برای استفاده از این سرویس ها فقط از ...
موج بازی باج افزارها!
دارای فایل های به اشتراک گذاشته هستند پیدا کند و این فایل ها را نیز قفل کند. محققان می گویند: "اگر فولدر به اشتراک گذاشته شده گزینه دسترسی به صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل ها نیز رمزگذاری خواهند شد". اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک می کند. این ...
راهکارهای مقابله با حمله باج افزار پتیا اعلام شد
به گزارش مهر، در این اطلاعیه آمده است: در ششم تیرماه 96، نسخه جدیدی از باج افزار Petya با بهره جویی از آسیب پذیری بخش SMB و بکارگیری چندین روش اجرای از راه دور و با خاصیت کرم گونه خود در در عرض چند ساعت سازمان ها و شرکت های متعددی را در اکراین و سپس در اروپا به خود آلوده کرد. بیش از یک سال است که نوع جدیدی از باج افزارها با روشی خاص اقدام به قطع کامل دسترسی کاربر به کامپیوتر می کنند ...
تولید لپ تاپ ها، تبلت ها و گوشی های ویژه برای حفظ حریم شخصی
تولیدات بهره گرفته شده که استفاده از نرم افزارهای متن باز با امنیت بالا را تسهیل می کنند. Purism فعلا تولید لپ تاپ های خود را به پایان رسانده و در آینده گوشی ها، روتروها، سرورها و حتی رایانه های رومیزی را نیز به همین منظور تولید و عرضه می کند. شرکت یادشده قبلا هم یک لپ تاپ قابل تبدیل به تبلت با صفحه کلید جداشدنی تولید کرده بود که دارای نمایشگر 11.6 اینچی بود. سیستم عامل لینوکس ...
چرا حملات باج افزارها رو به افزایش است؟
طبق گزارش سال 2016 شرکت IBM، حملات باج افزارها در طول یک سال قبل از آن، 300 درصد افزایش پیدا کرده. راحتی استفاده از پول های دیجیتالی در ترکیب با محبوبیت رو به رشد بیت کوین، یقینا در این افزایش مؤثر بوده است. در مورد افزایش دامنه ی این حملات، هر چند عوامل زیادی نقش دارند، ولی یکی از نقاط عطف آشکار را می توان در اقدامات گروه Shadow Brokers پیدا کرد. این گروه از هکرها، تعدادی از نرم ...
وقوع بیش از دو هزار مورد آلودگی با باج افزار واناکرای
... وی از مردم خواست تا فایل های آلوده خود را نگهداری کنند و از آنتی ویروس هایی که در بیرون است استفاده نکنند زیرا پلیس روی آنتی ویروسی در حال کار است تا اطلاعات را برگرداند. به گزارش روز چهارشنبه ایرنا، براساس این گزارش پیش از این پلیس فتا نسبت به حمله این باج افزار هشدار داده بود مبنی بر اینکه در روز 12 می 2017 (22 اردیبهشت 96) یک نمونه جدید از باج افزاری با عنوان واناکرای که به ...
به روزرسانی؛ تنها راه پیشگیری از آلودگی
تفاوت هایی با دیگر باج افزارها دارد؛ مهم ترین و خطرناک ترین این تفاوت ها آن است که باج افزار فایل های روی یک سیستم را به صورت جداگانه آلوده نمی کند، بلکه کامپیوتر قربانی را راه اندازی مجدد کرده و سپس MFT مربوط به دیسک سخت قربانی را رمزگذاری می کند. این رمزگذاری باعث می شود MBR بی استفاده و ناکارآمد شود و در نتیجه دسترسی به تمامی اطلاعات مربوط به فایل ها (نام، حجم و آدرس) را محدود می کند. ...
باج افزار ExPetr
کنند که هیچ راهی برای انتخاب ندارند. در هر صورت اگر اطلاعات شما توسط باج افزار جدید ExPetr قفل و تحت تاثیر قرار گرفته است، به هیچ وجه نباید به مجرمان باج پرداخت کنید . کارشناسان ما دریافته اند که این بدافزار هیچ مکانیزمی برای ذخیره شناسه نصب (installation ID) ندارد. بدون این شناسه، افراد مورد تهدید نمی توانند اطلاعات ضروری مورد نیاز برای رمزگشایی را استخراج کنند. ساده تر بخواهیم توضیح دهیم، آنها به سادگی قادر به کمک برای بازیابی فایل های قربانیان نخواهند بود . منبع : شهر خبر ...
4 راهکار برای جلوگیری از سرقت رمز و پین کد از طریق حس گرهای تلفن همراه
به گزارش گروه اجتماعی خبرگزاری آنا از پلیس فتا، تحقیقات نشان داده است که افراد نفوذگر می توانند زمانی که صاحب گوشی در حال ورود به ناحیه کاربری خود در وب سایت ها و نرم افزار های مختلف است، رمزهای عبور وارد شده توسط کاربر را با استفاده از این حس گر ها حدس زده و از آن استفاده کنند. تحقیقات انجام شده حاکی از این است که، تکنیک طراحی شده توسط افراد نفوذگر، دقت شگفت انگیزی دارد و این افراد می ...
گزارش امنیتی کسپرسکی منتشر شد؛ شرایط مساعد نیست
موسسه امنیتی کسپرسکی به عنوان یکی از بزرگترین سازمان های فعال در زمینه کشف و مبارزه با بدافزارها، باج افزارها و حملات سایبری، اخیرا جدیدترین گزارش خود را در حوزه امنیت وب منتشر کرده است. این گزارش به بررسی و تحلیل رویدادهای صورت گرفته بین آوریل 2016 تا مارس 2017 می پردازد و با مقایسه اطلاعات آن با داده های زمان مشابه در سال گذشته، نتیجه گیری می کند که شرایط برای کاربران و نهادها فعال در فضای ...
مقامات اوکراین، کشور روسیه را متهم اصلی حمله باج افزار Petya می دانند
نهاد امنیتی اوکراین ملقب به SBU، روسیه را مسئول حمله سایبری اخیر ویروس پتیا (Petya) می داند. SBU می گوید اطلاعات به دست آمده، ارتباط بین حمله اخیر و موارد دیگری که در ماه دسامبر میلادی زیرساخت های شهر کیف را هدف قرار دادند، نشان می دهند. مقامات اوکراین معتقدند فقدان مکانیسم واقعی برای ایمن سازی تراکنش های مالی و رمزگشایی فایل های قفل شده توسط این ویروس، نشان می دهد اصلاً باج خواهی در کار نبوده و ...
همکار سابق، عامل برداشت غیرمجاز از حساب بود
نشان کرد: متهم در بازجویی های فنی پلیس با مشاهده مدارک مستند و غیر قابل انکار، اظهار داشت که از همکاران سابق شاکی بوده و با سوء استفاده از اعتماد شاکی که در سال گذشته با هم همکار بودند، هنگام خرید شارژ تلفن همراه برای وی اطلاعات بانکی اش را در گوشی خود ذخیره و در مرور زمان اقدام به برداشت غیر مجاز مبلغ 15 میلیون ریال نموده است. فرمانده انتظامی شهرستان سبزوار استان خراسان رضوی یادآور شد ...
باند کلاهبرداران اینترنتی متلاشی شد
آرمان - فرمانده انتظامی استان مرکزی از دستگیری 3نفر از اعضای باند کلاهبرداری اینترنتی با 3 میلیارد ریال برداشت غیر مجاز از حساب شهروندان در اراک خبر داد. سردار کیومرث عزیزی در تشریح این خبر گفت: در پی شکایت یکی از شهروندان مبنی بر برداشت یک صد میلیون ریال به صورت غیرمجاز از حساب بانکی وی توسط فرد یا افراد ناشناس موضوع در دستور کار کارشناسان پلیس فتا قرار گرفت. وی افزود: در تحقیقات اولیه پلیس مشخص ...
ادعای مقامات اوکراینی روسیه مسئول حملات پتیا به اوکراین است
ها و سازمان های مختلف در سراسر جهان اتفاق افتاد از نوع باج افزاری بود و همانند حمله واناکرای از کاربران تقاضای 300 دلار باج کرده بود. این مبلغ باید به صورت بیت کوین به حساب مهاجمان واریز می شد. به ادعای کارشناسان امنیتی با توجه به حمله این باج افزار به اهداف پزشکی و درمانی، این موضوع جنبه نگران کننده تری پیدا کرده است و باید راهکاری مؤثر و اساسی برای آن اندیشید. ...
شرکت THE One
کاردانی یا کارشناسی حسابداری حداقل 2 سال مسلط به کامپیوتر و نرم افزار Office امکان حضور در 2 شیفت گردشی صبح یا بعدازظهر تهران/مشهد/ایزدشهر منابع انسانی کارشناس IT آقا/خانم کارشناسی و بالاتر رشته IT حداقل 2 سال آشنا با زیرساخت و شبکه آشنا با Mikrotik مسلط به Active directory مسلط به Data straight تهران کارشناس توسعه منابع انسانی آقا/خانم کارشناسی ارشد مدیریت منابع انسانی ...
همایش بین المللی "بازخوانی تمدن اسلامی و جهان شهر معنوی" برگزار می شود
به گزارش خبرگزاری اهل بیت(ع) ابنا همایش "بین المللی باز خوانی تمدن اسلامی و جهان شعر معنوی" با تاکید بر شهر مقدس مشهد به همت جامعة المصطفی العالمیة و با همکاری دانشگاه های ملی اندونزی، لبنان و واشنگتن و نهادهای ملی دیگر در مشهد برگزار می شود. هدف از برگزاری این همایش، ارائه تعریفی از جهان شهر معنوی است. این همایش یازدهمین همایشی است که از طرف جامعة المصطفی العالمیة برگزار می شود. ...
زنگ تغییرات حوزه نرم افزار به صدا درآمد
مشکل قوانین به شدت گریبانگیر فعالان این حوزه شده است. بر همین اساس مدت زمان زیادی است که زنگ هشدار برای تغییر و اصلاح حوزه نرم افزار به ویژه در بخش قوانین به صدا درآمده، اما هنوز از سوی مسئولان امر چندان جدی گرفته نمی شود. این مشکل از خلأ قانونی در بخش های استارت آپی تا تعدد قوانین در حوزه نرم افزاری ادامه دارد و همه چیز در یک کلام گویای آن است که قوانین در حوزه نرم افزار باید بار دیگر بازنگری و ...
چگونه تصاویر شخصی خود را در گالری گوشی های اندوریدی مخفی کنیم؟
استفاده می شود، باید یک پسورد، پین کد یا اثر انگشت خود را برای افزایش امنیت این بخش اضافه کنید. پس از این موارد، می توانید با روشن کردن حالت Private Mode از منوی تنظیمات و وارد کردن پسورد تعریف شده، تصاویر مخفی را مشاهده کنید. در گوشی های جدید این شرکت نیز کافیست از منوی اپلیکیشن ها نرم افزار Secure Folder را باز کرده و مراحل را مشابه روش قبل تکرار کنید. در گوشی های کمپانی رقیب این پروسه ...
آنتی ویروس در اندروید : آیا واقعا لازم است؟
و اسمارت فون ها افزایش چشمگیری داشته است. همین امر توانسته توجه هکر های زیادی را جلب کرده و آن ها را به سمت سیستم عامل های موبایل بکشاند. مهم ترین و فراگیر ترین سیستم عامل موبایل نیز بدون شک اندروید است. پس با این حساب باید شاهد حملات زیادی در این پلتفرم باشیم. اما خبر خوش اینجاست که نرم افزار های امنیتی برای جلوگیری از درصد زیادی از این حملات هم اکنون به طور پیش فرض در سیستم عامل وجود ...
رئیس پلیس مبارزه با مواد مخدر: حذف مجازات اعدام جرائم مواد مخدر مفید نیست
ساز فساد اخلاقی، اقتصادی و دیگر موارد مفاسد و جرائم است که آثار سوء آنها از همه موارد دیگر بیشتر است. همچنین در پایان این همایش در مشهد 17 تن مواد مخدر کشف شده در استانهای خراسان رضوی، شمالی، گلستان و مازنداران امحا شد. خبرنگار: مصطفی نخعی **انتشاردهنده: حسین کریم زاده 7495/7505/ ...
هنوز هم نمی توانید نرم افزارهای جاسوسی ویندوز 10 را خاموش کنید!
آن می توانید در هر موقعیت مکانی، به اطلاعات مورد نیاز خود در محتوای مایکروسافت، دسترسی داشته باشید، داده های Cortana (دستیار شخصی هوشمند) نوت بوک را از چندین سرویس دهنده مایکروسافت مشاهده کرده، تغییر داده و کنترل کنید." به هر حال، اگر شما دقیق بررسی کنید، متوجه خواهید شد که Cortana یک ابزار خیره کننده است. بنابراین اگر مرورگر Cortana روشن باشد، "سابقه بررسی و فعالیت شما به مایکروسافت ...
ساختاربسیاری ازموسسات اعتباری به گونه ای است که حرف بانک مرکزی را گوش نمی دهند
'بانک هراسی' در اذهان عمومی شکل بگیرد. ندری افزود: از آنجایی که اطلاعات ساده و شفاف به مردم ارائه نمی شود و سیاست ارتباطی نادرستی برای گسترش اخبار نادرست در فضای مجازی باز شده که منشا درستی ندارد، سبب شده که بانک هراسی در مردم ایجاد شود. یادآور می شود، چند ماهی است که برخی موسسات مالی غیر مجاز که مجوز خود را از وزارت تعاون در دولت نهم گرفته اند دچار مشکل شده اند و مردم نمی توانند سپرده ...
مروری بر سیر تکاملی پلتفرم های پیام رسان
توانستند با حساب کاربری یاهوی خود، به این پیام رسان لاگین کنند. از دیگر قابلیت های یاهو مسنجر در آن زمان می توان به دفترچه آدرس یکپارچه و پیام های سفارشی برای تعیین وضعیت کاربری اشاره کرد. علاوه بر این یاهو مسنجر همانند AOL سرویس اتاق های چت را هم به کاربران خود ارائه می داد. pidgin پیجِن در سال 1998 با نام Gaim کار خود را به عنوان یک کلاینت متن باز پیام رسانی لحظه ...
کمک 30 میلیارد ریالی شهرداری، به بنیاد حفظ آثار و نشر ارزش های دفاع مقدس
تعیین شد. اقدامات انجام شده در این مصوبه باید با هماهنگی مشاور طرح بوده و به نحوی صورت پذیرد که امکان استفاده همزمان از محوطه باز و مجموعه های احداثی در باغ موزه دفاع مقدس فراهم شود. از دیگر وظایف شهرداری مشهد در این مصوبه کسب اطیمنان از بهره برداری اعتبارات واگذار شده است که این نظارت لازم را باید با هماهنگی بنیاد حفظ آثار و نشر ارزش های دفاع مقدس به عمل آورد. این نظریه که از سوی ...
چگونه به طور ریموت از حساب های کاربری مان خارج شویم؟
دیوایس های دیگر از راه دور، وارد این لینک شده و و وارد حساب کاربری خود شوید. پس از آن با اسکرول کردن به انتهای صفحه روی گزینه SIGN OUT EVERYWHERE ضربه بزنید. اپل آیدی و آی کلود برای حذف حساب کاربری اپل و آی کلود خود باید نرم افزار آیتونز را روی سیستم خود نصب داشته باشید. پس از نصب آیتونز این اپلیکیشن را باز نموده و با اپل آی دی خود وارد آن شوید. سپس به آیتونز استور بروید و با ...
چگونه یک نسخه کامل اندروید را بر روی ویندوز اجرا کنیم؟ +آموزش تصویری
اطلاعات موجود در این فلش مموری را در یک جای دیگر ذخیره کنید چرا که فلش مموری فرمت می شود و در نتیجه تمامی اطلاعات شما برای همیشه پاک خواهد شد. نسخه های مختلف اندروید را از این لینک دانلود کنید، در این راهنما از اندروید مارشملو نسخه 6.0 استفاده شده است، اما فرآیند نصب سایر نسخه های اندروید نیز در این آموزش هیچ تفاوتی ندارد. در آدرسی که به آن اشاره کردیم پس از انتخاب نسخه اندرویدِ مورد نظر ...
چطور از طریق ویندوز، مک یا لینوکس به یک سرور SSH متصل شویم؟
دستور SSH داخلی برخوردار نیست. البته خبرهایی در سال 2015 شنیده شد که شرکت مایکروسافت قرار است یک کلاینت SSH رسمی را با PowerShell ادغام کند اما تاکنون چیز زیادی از این موضوع منتشر نشده است. بنابراین بهترین راه حلی که می توانیم برای وصل شدن به سرورهای SSH به شما پیشنهاد دهیم استفاده از یک نرم افزار جانبی و متن باز (open source) به نام PuTTY است. PuTTY را دانلود کنید و آن را اجرا نمایید ...
15 پیش بینی بیل گیتس در سال 1999 که به حقیقت پیوسته اند
افزارهایی توسعه داده خواهد شد تا در مواقعی که برای رفتن به یک سفر برنامه ریزی کرده اید، با استفاده از اطلاعات موجود، فعالیت های محلی مقصدتان را پیش بینی کنند. این نوع نرم افزارها می توانند فعالیت ها، تخفیف ها، پیشنهادها و قیمت های پایین را مطابق نیازهای شما ارائه دهند . آنچه امروز می بینیم: وب سایت های مسافرتی مثل اکسپدیا و کایاک بر حسب اطلاعات خرید های قبلی مشتریان، پیشنهاداتی به آن ها ارائه ...
دستکاری در ویندوز؛ چگونه کارایی کامپیوتر را برای اجرای بازی ها بالا ببریم
.... نِت بوک لنوویی که مشخصات آن در مطلب توضیح داده شد، به همراه 128 گیگ هارددرایو، قرار است برای آزمایش استفاده شود. از آنجایی که خریداران نِت بوک در استفاده از منابع سیستم خود بسیار محتاط هستند، هر پردازش اضافی و آزاردهنده هنگام روشن شدن دستگاه نادیده گرفته می شود. سرویس هایی مانند فلش، جاوا، helper apps, add-on toolbar و نرم افزار Adobe Acrobat Reader غیرفعال شده و نِت بوک لنوو در ...
اهل قلم استان در سرنوشت کشور تاثیر شگرفی داشته اند
نرم افزار مهمی به نام بیان و افزار ادبیات سود می برد. این نویسنده 51 ساله بیرجندی که در زمینه موسیقی و شعر فعالیت دارد ادامه می دهد: یعنی این ابزار می تواند، تجربیات، عقاید و احساسات یک انسان را که با از بین رفتن او نیست می شوند، در لابلای الیاف سفید کاغذ، بنشاند و عمر آنها را به اندازه صفحات دفتر و کتاب طولانی کند و آنها را دست نخورده پیش روی نسل های آینده عرضه نماید. آری قلم، با همین ...