سایر منابع:
سایر خبرها
طعم بد ناامنی در کام لینوکس شناسایی آسیب پذیری Bad Taste در گنوم لینوکس
محققان آسیب پذیری تزریق کد در گنوم لینوکس شناسایی کردند که Bad Taste نام گرفته است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق امنیتی آسیب پذیری تزریق کد را در مؤلفه مدیریت پرونده پرونده های گنوم که تصاویر بندانگشتی را مدیریت می کند، کشف کرده است. بهره برداری از این آسیب پذیری به مهاجم اجازه می دهد کدهای دلخواه و مخرب خود را بر روی ماشین آسیب پذیر لینوکس اجرا کند. ...
هکرها با 7 میلیون دلار ارز رمزپایه از CoinDash فرار کردند
هم رسان: هکرها 7 میلیون دلار در قالب پول مجازی اتریوم از CoinDash به سرقت بردند، این شرکت از موسسه های تازه بنیاد تجارت اجتماعی ارز رمز پایه در فلسطین اشغالی است. به گزارش پایگاه خبری هم رسان به نقل از اینفوسکیوریتی ، مسئولین این شرکت اعلام کردند که از یک نقص امنیتی جدی و گسترده رنج می برند که بر همین اساس صفحه سرمایه جمعی شرکت طی یک رویداد فروش توکن در چند روز اخیر هک شده است. مجرمان ...
تهدیدهای دیپ وب و دارک وب برای اطلاعات شما در فضای وب
گروه فناوری _ به استناد جدیدترین یافته های کارشناسان امنیت سایبری، حداکثر تا 10 درصد از فضای اینترنت در اختیار عموم کاربران قرار دارد و مابقی آن را سرویس هایی مانند دارک وب (Dark Web) یا دیپ وب (Depp Web) تشکیل می دهند. به گزارش راهنمای سفر من به نقل از بولتن نیوز و به نقل از سیتنا، دیپ وب به تمام وب سایت هایی اشاره می کند که نمی توان آنها را از طریق موتورهای جستجوگر پیدا کرد. دارک وب ...
نیمی از شرکت های آلمانی، هدف جاسوسی و خرابکاری
به گزارش کارگروه بین الملل سایبربان؛ انجمن صنعت فناوری اطلاعات آلمان، بیت کام ( Bitkom ) اعلام کرده است که در دو سال گذشته، نیمی از شرکت های آلمانی هدف جاسوسی، خرابکاری یا سرقت داده قرار گرفته اند. طبق برآورد این انجمن، حملات مذکور حدود پنجاه و پنج میلیارد یورو هزینه در پی داشته است. اخیرا شاهد چند حمله مهم بودیم؛ مانند حملات باج افزار واناکرای در ماه مه و ویروسی به نام نات پتیا که ...
تبدیل نسل آینده به سالم ترین نسل در تاریخ زندگی بشریت
، پرتابل و متصل دستگاه های پزشکی باعث پیدایش پدیده تشخیص و مراقبت در خانه/ سیار می شود. به عنوان مثال، iBreastExam بدون ایجاد درد و عاری از هرگونه اشعه ای، اسکن سینه انجام می دهد و در همان لحظه جواب آزمایش را آماده می کند. این روش در هند راه اندازی شد، زیرا این کشور از کمبود رادیولوژیست رنج می برد و به ازای هر صد هزار نفر فقط یک متخصص رادیولوژی وجود دارد. برخی از این راهکارها با توجه به هزینه و ...
زیرساختی در زندگی روزمره اما پنهان از چشم ها
بخشی از کتاب: فناوری های ریشه ای: طراحی زندگی روزمره/ ترجمه:آینده نگر هر جایی که سرمان را برمی گردانیم، زندگی روزمره ما را با تجربه ای جهانی مواجه می کند که به وسیله اختراعات حاصل از فناوری های خیره کننده نوین در حال زیر و رو شدن است. اما با چه هزینه ای؟ در این کندوکاو بلافاصله، همیشگی و آشکار داده های حاصل از همه چیز در عصر اطلاعات، چنین کتاب هایی ما را وادار خواهند کرد به روابطمان با اشیا، خدمات و فضاهای متصل به شبکه های اطلاعاتی که زندگی های ما را تعریف می کنند و نیز به همین ان ...
گفت وگو با دکتر حسین اسلامبولچی امنیت سایبری بزرگ ترین چالش قرن جدید است
به عقیده دکتر حسین اسلامبولچی، امنیت سایبری، بزرگ ترین چالش قرن بیست و یکم است و اگر اقدامات پیشگیرانه به موقع انجام نشود در آینده اشکالات جدی ایجاد خواهد کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دکتر حسین اسلامبولچی یکی از شناخته شده ترین مهندسان ایرانی – آمریکایی است که هم در مدیریت ارشد شرکت AT&T و سپس سال ها در صنعت مخابرات و برخی از مطرح ترین شرکت های تکنولوژی جهان ...
حمله هکرها به بانک آمریکایی
.... از طریق این حملات نه تنها اطلاعات لاگین مشتریان بانک آمریکا سرقت می شود، بلکه اطلاعات مالی و شخصی آنها هم درخواست شده و به دست هکرها می افتد. از جمله اطلاعات حساس درخواست شده از سوی هکرها می توان به نام و نام خانوادگی، آدرس، نام شهر محل اقامت، کدپستی، شماره همراه، آدرس ایمیل، شماره کارت اعتباری و زمان انقضا و شماره سی وی وی آن اشاره کرد. ظاهرا این حملات از روسیه و از طریق سوءاستفاده از یک سرویس میزبانی به نام Beget انجام می شود. هنوز مشخص نیست چند نفر و تا چه حد به دنبال این حملات آسیب دیده اند. /فارس ...
5 راهکار برای جلوگیری از حملات سایبری به رایانه ها
به گزارش گروه اجتماعی خبرگزاری فارس از تهران، شرکت سیمنتک با ارائه گزارشی بیان کرد که مجرمان اینترنتی، شرکت های تجاری را هدف قرار می دهند و پس از به دست آوردن اطلاعات سری از این شرکت ها، از آن ها باج گیری می کنند. از همین رو، در میان شرکت های تجاری نیوزیلند دستور کاری منتشر شده است تا از حمله سایبری قریب الوقوع به آن ها جلوگیری شود که عبارت اند از: از Administrator استفاده ...
بازار نرم افزار صندوق های سرمایه گذاری بررسی شد راهکارهای رفع انحصار شرکت های نرم افزاری در بورس
دقیق و صحیحی از تحولات کسب وکار و نقش فناوری اطلاعات در این زمینه نرسیده ایم و نوع نگاه هر مدیری به این موضوع تاثیر مستقیم در عملکرد سازمان تحت مدیریتش در چند سال آینده خواهد داشت. فعالیت شرکت های نرم افزاری با برندهای محدود در بورس از نگاه بهزاد گلکار، مدیرعامل هلدینگ رها، مشکل انحصار یا محدودیت به تهیه نرم افزار برای موضوعات مختلف دنیای کسب وکار فقط به بازار مالی و بازارسرمایه و ...
راهنمای جامع رفع ارور 1009 آیفون و آیپد +تصاویر
به گزارش صبحانه ، کاربران گوشی هوشمند آیفون در اغلب اوقات، از طریق iTunes اقدام به دانلود و به روزرسانی نرم افزارهای موجود می کنند. دارندگان دستگاه های مبتنی بر سیستم عامل iOS مانند آیفون و آیپد برای دسترسی به محتوای مختلف بایستی به آیتونز دسترسی داشته باشند. با این حال، برخی از کاربران هنگام دانلود نرم افزار حتی بدون مراجعه به فروشگاه نرم افزاری موسوم به اپ استور اپل، به ارورهایی با کد 1009 ...
آمریکا دو تبعه ایرانی را متهم به هک یک شرکت سازنده تجهیزات دفاعی کرد
هم رسان: دولت آمریکا دو نفر از اتباع ایرانی را به هک کردن یک شرکت تولید کننده فناوری دفاعی متهم کرده است. این شرکت در ایالات متحده قرار دارد و نرم افزار مورد استفاده در طراحی مهمات را تولید می کند. به گزارش پایگاه خبری هم رسان به نقل از اینفوسکیوریتی ، وزارت دادگستری آمریکا ادعا کرده محمد رضا رضاخواه 39 ساله به همراه فردی دیگر، شرکت Arrow Tech را هک کرده اند. این شرکت در زمینه نرم ...
بررسی و تحلیل دفتر مشترک پنتاگون و هالیوود از منظر جنگ رسانه ای
به ذهن می رسد این است که سناریوی جنگ رسانه ای را چه کسانی می نویسند؟ البته یافتن پاسخ دقیق برای این سؤال نیازمند بررسی و تحلیل تاریخی تمدن غرب طی سه هزار سال گذشته است که توانسته اند از تئوری های خام، به مفاهیم پخته تر و از آن به تکنولوژی برسند؛ اگرچه تمام این مسیر را با برخی اشتباهات و نواقص بنیادین طی کرده باشند. پژوهشگران و تئوریسین ها همواره در اتاق های فکر و اندیشکده ها مسیر محقق کردن آرمان ...
مراقب هک شدن ترموستات هوشمند خانه خود باشید
ترموستات یکی از قربانیان خود را منتشر کرده است: مدت ها است که دستگاه های مجهز به اینترنت اشیا مورد حمله هکرها قرار می گیرند. معمولا این حملات منجر به تبدیل دستگاه های هوشمند به وسایل مخرب شده و در ادامه باعث از کار افتادن وب سایت و سرویس های آنلاین مرتبط با همان وسایل هوشمند می شود. متاسفانه این نوع حملات در جهت نفوذ به دستگاه های مجهز به تکنولوژی اینترنت اشیا که تنها صاحبان آنها باید کنترلشان را در اختیار داشته باشند، در حال افزایش است. کمپانی Heatmiser هنوز اظهار نظری درباره این قضیه نکرده است. ...
هشدار درباره Emotet بدافزار بانکی که عملکرد مشابه واناکرای و پتیا دارد
...> EternalBlue یک اکسپلویت است که عموماً توسط ایالات متحده آمریکا و آژانس امنیت ملی ایالات متحده توسعه یافته است و به عنوان بخشی از حمله جهانی باج افزار واناکرای در 12 می 2017 مورداستفاده قرار گرفته است. محققان شرکت امنیتی Fidelis researchers از چند ماه پیش به برخی فایل های مربوط به بدافزار ایموتیت مشکوک شده بودند و آنها را برای کاربران در حالت هشدار قرار داده بودند. در تحقیقات کارشناسان این ...
آسیب پذیری ابزارهای نظامی انگلیس در برابر حملات موشکی ارزان
زیرساخت های مهم فناوری اطلاعات این کشور را هدف بگیرند و آشوبی بزرگ تر از آنچه در حمله باج افزار واناکرای دیدیم، ایجاد کنند. خطراتی از قبیل روسیه، چین، کره شمالی، مهاجرت، تروریسم، رشد ضعیف اقتصادی و ابهام ناشی از برگزیت، تحولات سریع و تنش های غیرمنتظره، در گزارش بیان گردیده است. موسسه خدمات متحد سلطنتی انگلیس دریافته است که انگلیس و متحدان این کشور باید بازدارندگی را مورد بازنگری ...
محققان ای ست دریافتند بات نت Stantinko پنج سال مخفیانه فعالیت می کرد
بات نت Stantinko به کمک رمزنگاری که بر روی کد آن انجام شد و روش های مختلفی که برای دور زدن نرم افزارهای امنیتی به کار برد به مدت پنج سال ناشناس باقی مانده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی از شرکت ای ست هشدار دادند که یک بات نت به مدت پنج سال ناشناخته باقی مانده بود و اینک توانسته است نزدیک به نیم میلیون ماشین را آلوده کند و بر روی این بات ها هر ...
ترامپ بحران نیست، نشانه آن است
برای اروپایی ها بود. من آن برهه را با وضوح تمام به یاد دارم، چراکه بلافاصله پس از آن، کم کم با رهبرانی سیاسی مواجه شدیم که در تلاش بودند جنبش ما را به تروریسم پیوند دهند. ژوئیه همان سال، یعنی دو ماه پیش از حملات 11 سپتامبر، راهپیمایی عظیمی در جنوا برپا شده بود. فکر کنم 300 هزارنفری از تمامی طبقات اجتماعی به خیابان ها آمده بودند. این راهپیمایی علیه نشست سران گروه هشت بود، اما در واقع دنباله ای بر آن ...
راشا تودی، اسب تراوای مسکو
صحبت از تلاش و نقش موثر روسیه در شکل دهی یک نظم نوین جهانی روسی در دهه ی گذشته تا امروز خیلی بحث بر انگیز است و شاهد مثال های زیادی دارد: هدایت بحران کریمه و اکراین، کنترل هیجانات خطرناک تروریست های بدخیم چچن، به آرامش رساندن جنگ نیابتی 72 شاخه در حلب، تاثیرگذاری بی تردید بر مسیر روی کار آمدن دونالد ترامپ، آشتی در بازار اوپک، آوردن ترکیه بر سر میز مذاکره درباره ی سوریه با حضور ایران، گسترش یک بازی آسیایی با چین و هند و همپیمانان قدرتمندی چون ا ...
گمنام باشید تا امن بمانید
به گزارش واحد بین الملل سایبربان؛ اویاتار ماتانیا، رئیس اداره سایبری ملی اسرائیل در مورد حمله سایبری رخ داده به سامانه های درمانی و بیمارستانی، ابراز داشت که این حمله، از درجه اهمیت بالایی برخوردار نبوده و همه سامانه ها در امنیت کامل هستند. این مقام ارشد سایبری در اسرائیل، از حمله سایبری هفته گذشته به سامانه های رایانه ای در بیمارستانی در سرزمین های اشغالی، ابراز نگرانی نکرده و آن را مشکل خاصی ...
مهم ترین اخبار سایبری کشور در تیرماه 96
به گزارش واحد بین الملل سایبربان؛ مقدمه در این ماه اتفاقات مختلفی در زمینه امور سایبری در سطح کشور رخ داده است. ازجمله این رویدادها می توان به نهایی شدن ورود سرورهای تلگرام به ایران و همچنین افتتاح فاز سوم شبکه ملی اطلاعات در برخی از بخش های کشور اشاره کرد. در ادامه وقایع مهم سایبری این ماه را در بخش های مختلف ارائه خواهیم کرد. 1- تروجانی بسیار خطرناک در کمین ...
اینجا قتلگاه است
الهی و پیامبر عظیم الشأن اسلام، حضرت محمد (صلی الله علیه و آله و سلم) با بی شرمی تمام توهین می کند!4 به راستی چرا جنگ افزاری که ماهیت خائنانه و صهیونیستی آن به دفعات و با ذکر اسناد معتبر به اثبات رسیده است، چنین مورد توجه وزیر ارتباطات و فناوری اطلاعات قرار دارد؟! تا جایی که برای چندمین بار داستان تغییر محل سرور این بد افزار را بر سر زبان ها انداخته اند! مبادا جناب وزیر حامی دولت های خونخوار و منحوس ...
غایبان بزرگ جلسه معارفه فرهاد رهبر/پاسخ منفی ناطق به درخواست روحانی/دیدارهای مستمر رییس دولت اصلاحات و ...
از فیلترینگ وب سایت آیت الله صانعی خبر داد و از این واقعه ابراز شگفتی کرد. دیدارهای مستمر رییس دولت اصلاحات و روحانی در یک ماه اخیر مهرعلیزاده گفت: درفاصله یک ماه ونیم گذشته پس از برگزاری انتخابات ریاست جمهوری و اعلام نتایج، آقای خاتمی با آقای روحانی دیدارهایی داشته اند./ایلنا میناوند هم از اصولگرایان به خاطر تتلو انتقاد کرد واکنش مهرداد میناوند به حواشی ...
شناسایی بات نت 5 ساله
به گزارش واحد متخصصین سایبربان، بات نت استانتینکو ( Stantinko ) که در 5 سال گذشته در حال فعالیت بوده، توسط محققان امنیتی ایست ( ESET ) شناسایی شد. این بات نت توانسته است حدود نیم میلیون رایانه را در سراسر دنیا آلوده کند. طراحان این بات نت یکی از فعال ترین گروه های تبلیغات اینترنتی مخرب در سال 2012 بودند. این گروه هدف های خود را بیشتر از روسیه و اوکراین انتخاب می کند. محققان ...
SSL چیست و چه اهمیتی در امنیت وبگردی دارد؟
بدون شک در ماه های اخیر خبرهای بسیار زیادی درباره به سرقت رفتن اطلاعات هویتی کاربران اینترنت، دزدی و کلاهبرداری های اینترنتی، سرقت رمزهای عبور کاربران و آلوده شدن بسیاری از سیستم ها به بدافزارها و باج افزارها شنیده اید. یکی از کلیدی ترین مشخصات مشترک بین حمله این اقدامات خرابکارانه پدیده ای است که با عنوان "مهندسی اجتماعی" شناخته می شود. مهندسی اجتماعی زمانی کاربرد دارد که خرابکاران سایبری افراد ...
پیش بینی آینده غیرممکن شده است
...: کاوه شجاعی/آینده نگر فرانسیس فوکویاما فیلسوف امریکایی و متخصص اقتصاد سیاسی است. او در سال 1992 با انتشار کتاب جنجالی پایان تاریخ و آخرین انسان ، پذیرش لیبرال دموکراسی و سرمایه داری را آینده محتوم بشر قلمداد کرد. البته در طول سال های بعد – به خصوص بعد از یازدهم سپتامبر و حمله امریکا به عراق - در عقاید خود تجدیدنظر کرد و نرم تر شد. فوکویاما 64 ساله است و در دانشگاه ...
LeakerLocker :باج افزاری که قربانیان را به افشای عکس های شخصی تهدید می کند!
تنها صفحه تماس های شما را در تلفن های هوشمند قفل کرده و مدعی می شود که از تمامی اطلاعات حساس موجود در تلفن شما یک نسخه بک آپ گرفته شده و برای شما هیچ راهی وجود نخواهد داشت. پس از آن شما را تهدید می کند که همه چیز را راجع به شما می داند و در صورت نپرداختن باج به مبلغ 50 دلار همه این اطلاعات را در اختیار مخاطبین شما قرار می دهد. محققان در شرکت امنیتی McAfee باج افزار LeakerLocker را حداقل ...
ده مورد از بزرگ ترین تهدیدات امنیتی درون سازمانی
بسیاری از شرکت ها بر این باور هستند که کارکنان داخلی با توجه به سطح دسترسی که به منابع درون سازمانی دارند، به یکی از اهداف بالقوه هکرها تبدیل شده اند. سام الیوت مدیر بخش نظارت بر امنیت محصولات شرکت Bongar در این ارتباط گفته است: کارمندان یا پیمانکارانی که با شرکت ها در تعامل هستند در بسیاری از موارد مجوزهای سطح بالایی برای دسترسی به منابع درون سازمانی در اختیار دارند. همین موضوع باعث می شود این افراد در زمان بروز حملات هکری در ردیف اول مظنون ها قرار گیر ...
اخبار منتشرشده حکایت از معرفی آیفون SE جدید در ماه آگوست دارند
به گزارش افق تازه ، طبق ادعایی که امروز صبح به نقل از یک منبع آگاه در وب سایت آی جنریشن (iGeneration) مطرح شد، اپل در حال برنامه ریزی برای معرفی آیفون SE جدید طی یک رویداد در آگوست امسال است. شرکت اپل در ادامه ی این رویداد احتمالا آیفون 8 را که قرار است در اواخر ماه اکتبر در بازار عرضه شود، معرفی خواهد کرد. هرچند آیفون SE با موفقیتی که انتظار می رفت روبه رو نشد؛ ولی این تنها اخبار درز ...
چگونه یک بدافزار وارد گوشی هوشمند می شود؟
از نرم افزارهای مخرب در سال 2015 نشان می دهد که 97 درصد از کل بدافزارها برای اندروید بوده و گزارش F-Secure از امنیت سایبری در سال 2017 این رقم را به 99 درصد افزایش می دهد. در سال 2013 دپارتمان امنیت ملی آمریکا اعلام کرد که فقط 0/7 درصد از نرم افزارهای مخرب برای iOS بوده اند. فکر می کنید چه کسی برنامه ها را آلوده می کند؟ توسعه دهنده؟ باندهای جنایی و افراد خلافکار؟ شاید حتی دولت ها؟ همه ...