سایر منابع:
سایر خبرها
باج افزاری که ایرانی ها را تهدید می کند
اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، ازجمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است. روش انتقال باج که این باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت 24 ساعت فرصت برای پرداخت ...
تایرنت،مقدمه حمله بزرگ باج افزارهای فارسی
استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است. روش انتقال باج که این باج افزار از آن استفاده ...
باج افزار TYRANT - تیرانت در کمین سیستم های کامپیوتری
به گزارش خبر فوری ، این بدافزار به دلیل ویژگی هایی که دارد، می تواند به آلوده شدن سیستم های بسیاری منتهی شود. باج افزار TYRANT به زبان فارسی و بر روی سیستم عامل ویندوز فعالیت می کند. تنها نیمی از آنتی ویروس ها تاکنون قادر به شناسایی آن می باشند. این باج افزار از طریق یک ID تلگرام و یک آدرس ایمیل از شما 15 دلار اخاذی می کند و چنانچه ظرف مدت 24 ساعت مبلغ واریز نشود ، کلیه اطلاعات شما را ...
کاربران برزیلی مورد هدف یک بدافزار بانکی قرار گرفته اند
یک بدافزار بانکی از باینری VMware قانونی برای انتشار تروجان بانکی در بین کاربران برزیلی استفاده می کند و برای این کار سعی می کند قربانیان را متقاعد سازد که یک پیوست مخرب را باز کنند. به گزارش خبرگزاری ایسنا ، محققان سیسکو یک کمپین بدافزاری را شناسایی کرده اند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش های متعددی ...
خبرهایی از انتشار یک بدافزار بانکی
...: محققان سیسکو یک کمپین بدافزاری را شناسایی کرده اند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش های متعددی برای آلوده سازی دستگاه های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده سازی کرده اند. این بدافزار در محیط Delphi که به تازگی برای تروجان های بانکی استفاده می شود، نوشته شده است. این ...
FBI به دنبال یافتن شواهد حمله DDoS از میان قربانیان است
یک اشکال در ارائه دهنده سرویس و یا یک حمله واقعی DDoS کمک می کند. در صورت وقوع یک حمله واقعی، ارائه این شواهد نه تنها به آژانس های اجرای قانون این امکان را می دهد تا نوع حمله را شناسایی کنند و توصیه هایی درباره بهبود اقدامات دفاعی ارائه دهند، بلکه به مسئولین اجازه می دهد تا زیرساخت استفاده شده توسط عاملان تهدید را ردیابی کنند. ما از توصیه های مبنی بر عدم پرداخت باج خواسته شده حمایت می کنیم و ...
تشخیص بدافزار روت کیت با استفاده از روش شخیص ترکیبی و الگوریتم های یادگیری ماشین
مروری کلی بر روی مفاهیم اساسی مانند تشخیص و ارزیابی بدافزار و تکنیک های یادگیری، به ارائه یک روش جدید برای تشخیص بدافزارها با تأکید بر دسته ای از آنها به نام روت کیت پرداخته است. در این روش که بر پایه ی توابع سیستمی فراخوانی شده است، هدف ما به دست آوردن الگوی دنباله ی ApiCall های فراخوانی شده در بدافزارها است که توانسته نرخ تشخیص آن ها را به 97% برساند. این روش ترکیبی، از یک روش ایستا و یک روش پویا ...
محافظت از رایانه در برابر باج افزارها در تنظیمات جدید ویندوز 10
ویروس ها و خطرات فضای وب را بر عهده دارد. در این قسمت کافیست گزینه موجد در بخش Controlled Folder Access را فعال کنید تا به این ترتیب رایانه شما در برابر خطر حملات باج افزاری محافظت شود. اصول کار این بخش بدین ترتیب است که با فعال کردن آن، بخش امنیتی ویندوز به نرم افزارهای نصب شده (که می توانند توسط خود شما نصب شده باشند یا به صورت نا آگاهانه روی سیستم شما بارگزاری شوند) اجازه نخواهد داد بدون ...
مایکروسافت و گوگل به آسیب پذیری در کتابخانه ی رمزنگاری هشدار دادند
ایران اکونومیست - به گزارش ایران اکونومیست به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، آسیب پذیری دیگری وجود دارد که می تواند بدتر از حمله KRACK برای وای فای باشد به نحوی که شرکت های مایکروسافت، گوگل،لنوو، اچ پی و فوجیتسو به مشتریان خود درباره ی یک آسیب پذیری جدی در کتابخانه ی رمزنگاری RSA هشدار دادند. برای بهره برداری از این آسیب پذیری فقط داشتن کلید عمومی ...
هشدار ادوبی در رابطه با حمله هکرها به ایران و چند کشور دیگر
ادوبی فلش قبل از رده خارج شدنش به مشکل امنیتی جدیدی دچار شده است که شرکت کسپرسکای از آن خبر داده است. محققان شرکت امنیتی کسپرسکای به تازگی از وجود یک حفره امنیتی در ادوبی فلش خبر داده اند که یک گروه هکری به نام BlackOasis از آن با ساخت نرم افزار های مخرب برای حمله به رایانه های مختلف در چندین کشور استفاده کرده است. نام بدافزار استفاده شده FinSpy و FinFisher می باشد که به عنوان یک محصول ...
چرا رسانه ها در مورد کسپرسکی صحبت می کنند؟ چه اتفاقی رخ داده است؟
مخرب آنها. این همکاری گاهی به ما کمک می کند تا به عنوان مثال رمزگشاهای رایگان باج افزارها را به کمک قربانیانی که فایل های خود را از دست داده اند، منتشر و به دست کاربران برسانیم. بدین وسیله ما قادر به ایجاد چیزهای مفید دیگری همانند وب سایتی که می تواند برای بررسی اینکه کامپیوتر به بخشی از بات نت تبدیل شده است یا خیر مورد استفاده قرار بگیرد. ما هرگز به سازمان های سایبری برای ...
مرکز ماهر اعلام کرد شبکه های وای فای در معرض آسیب پذیری بحرانی در پروتکل WPA2
بازنشان می شوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود، ولی متاسفانه پروتکل WPA2 این امر را تضمین نمی کند و با دستکاری روش های رمزنگاری می توان در عمل از این ضعف سوءاستفاده کرد. تیم تحقیقاتی، موفق به اجرای حمله KRACK روی یک گوشی هوشمند اندروید شدند که نشان می دهد مهاجم چگونه می تواند همه داده های قربانی که روی یک وای فای محافظت شده در حال انتقال هستند را ...
طمع هکرها برای بدست آوردن پول های دیجیتال کاربران اینترنت با طراحی و افزایش بدافزارها
.... در ماه اکتبر مشخص شد، صدها وب سایت حاوی کدهای مخربی هستند که به اختصار Coin-Hive لقب گرفته بود و از آنها می توان برای سرقت بیت کوین استفاده کرد. در حالی که مدیران برخی از این سایت ها خود کدهای یادشده را مخفی کرده بودند، در مورد برخی از این سایتها حمله هکری عامل نفوذ کدهای مخرب بوده است. بررسی های انجام شده در آن زمان نشان داد حدود 150 وب سایت به کد Coin-Hive آلوده شده ...
ضرورت ساماندهی کمک های خیران با بهره گیری از روش های نوین برای رفع محرومیت
پذیر و کم درآمد و نیازمند کمک در هرمزگان وجود دارد که از طریق اعطای تسهیلات اشتغال زایی و کمک های موردی از خدمات کمیته امداد بهره مند هستند . مدیرکل کمیته امداد استان هرمزگان در ادامه به تشریح عملکرد دو سال اخیر کمیته امداد در حوزه جلب حمایت های مردمی پرداخت از هرمزگان به عنوان استانی پیشرو در طراحی و استفاده از سامانه ها و بهره گیری از فضای الکترونیک یادکرد و گفت: راه اندازی سامانه ...
راه جلوگیری از هک شبکه های وای فای/ همه سیستم عاملها آسیب پذیرند
کلید رمزنگاری فریب داد. با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهره برداری موفق از حمله KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه وای فای مورد نظر قرار گیرد. به گفته محققان، ارتباطات HTTPS امن هستند (اما نه 100درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه می شود که در هنگام استفاده از شبکه وای فای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود. ...
راه اندازی سامانه هوشمند وصول مطالبات به منظور کاهش مراجعات حضوری
براساس محلی که عملیات وصول در آن نقطه صورت گرفته مشخص می شود. وی با اشاره به اینکه گزارش گیری سیستم تحت وب است، گفت: با استفاده از این نرم افزار رفتار مشترک نسبت به میزان خوش حسابی یا بدحسابی مشخص می شود. نژادغلامعلی افزود: ثبت تصویر و الصاق آن به اشتراکی که باید قطع شود یکی دیگر از قابلیت های این نرم افزار است. وی با بیان اینکه به منظور تسهیل در ارائه خدمات به مشترکان ...
هشدار واشنگتن درباره حملات سایبری
نهادهای دولتی آمریکا از ماه مه سال جاری میلادی هدف حملات سایبری قرار گرفته اند. این نهادها هشدار دادند هکرها در نفوذ به برخی از شبکه های مورد حمله موفق شده اند. با این حال، در این گزارش درباره خسارت های وارد شده به نکته ای اشاره نشده است. در این گزارش آمده است هدف از انجام این حملات، تضعیف شبکه ها به وسیله ایمیل های مخرب و وب سایت های آلوده به بدافزار به منظور دستیابی به اطلاعات ...
در گوگل بیشتر مراقب خود باشید
: "این دستگاه های امنیتی از رمزنگاری دارای کلید عمومی و البته امضای دیجیتال استفاده می کنند تا به خود گوگل ثابت کنند که شما شخص مورد نظر یا صاحب دستگاه هستید و شخص دیگری در این بین وجود ندارد. هکر یا مجرمی که کلید امنیتی شما را در اختیار ندارد، حتی اگر کلمه عبور شما نزد ایشان باشد، به صورت خودکار مسدود خواهد شد". ماژول امنیتی "محافظت پیشرفته گوگل" سه ویژگی را به منظور محافظت از حساب ...
10 روش برای تشخیص گوشی اصلی از تقلبی
چندین راهکار وجود دارد که زمان خرید لازم است مورد توجه قرار گیرند. روش های تشخیص گوشی اصلی از تقلبی 1- اولین قدم خرید از مراکز معتبر است با مراجعه به مراکز معتبر خرید تا حدودی می توانید از اصل، نو بودن و Refurbished نبودن (دستگاه های بازیافتی و تعمیراتی) دستگاه خود اطمینان حاصل کنید و در صورت بروز تخلف هم با در دست داشتن فاکتور خرید می توانید از طریق مراجع ذی صلاح ...
مردم می توانند سایت های شرط بندی را ناکام بگذارند
بانکی وی به سرقت برده می شود. تعداد زیادی از وب سایت های تقلبی و جعلی که حاوی نرم افزارهای مخرب هستند تحت عناوین این بازی ها فعال خواهند شد. تهدید هکرها به حملات سایبری در طول انجام این گونه مسابقات، به سایت های مرتبط و سایت شرکت های حامی بازی ها به وجود می آید و نیز ایمیل های فیشینگ از دیگر روش هایی است که سارقان سایبری به وسیله آن ها سعی در سرقت اطلاعات کاربران دارند. حتی بعضاً دیده شده که افزایش ...
هشدار و توصیه پلیس برای جلوگیری از هک شدن کاربران در فضای مجازی
از کلمات عبور پیش فرض، استفاده از سامانه های مدیریتی (cms ) رایگان متن باز(open source ) و بی توجهی نسبت به ضرورت به روزکردن نرم افزارها از سوی سازمان ها، کمبود نیروی متخصص و حرفه ای در برنامه نویسی و پیاده سازی قالب صحیح سایت است براین اساس از متداول ترین روش های مورد استفاده در هک سایتها ی ایرانی عبارتند از استفاده از اسکریپتهای مخرب، استفاده از حفره های امنیتی موجود در نرم افزارهای مورد استفاده ...
7 سؤال امنیت سایبری که هر کارشناس حوزه فناوری باید بپرسد
؛ برای بهبود روند و بالا رفتن کیفیت امنیتی به هفت سؤال در این زمینه دست یافته اند که هر مسئول فناوری و مدیر امنیت یک کسب و کار باید بداند و بپرسد که در ادامه به آن می پردازیم. 7 سؤال امنیت سایبری: سؤال1 : آیا شما به صورت فیزیکی یا دیجیتالی از یک شخص یا شرکت ثالث برای کنترل داده ها و اطلاعات شرکت تان، استفاده می کنید؟ جواب : اصولاً هر شرکتی باید با جذب نیروی انسانی ماهر و ...
معماری و انباشت سرمایه
حرفه ای رشته معماری فصل مشترک بسیار ناچیزی دارد. این موضوع گفته استادان دانشگاه ها را هم شامل می شود، ولی اینکه چرا فصل مشترک ندارد؟ یا اساسا چرا آنچه فصل مشترک دارد تدریس نشده؟ اساسا هدف از تحصیل در رشته معماری و هدف از حرفه مندی در این رشته چیست که فصل مشترک آنها مهجور مانده است؟ و بسیاری سؤال دیگر بی پاسخ می ماند. این دوره با تمام فصل مشترک نداشتن ها به پایان می رسد. آموزش از نوعی به نوع دیگر ...
مشکل اصلی استارتاپ های ما ، نبود فرهنگ تولید نوآوری است
دستگاهی باشد که می تواند هر روز بیسکوییت جدیدی را تولید کند. شما اگر بتوانید آن ساختار را ایجاد کنید که بتواند هر روز نوع جدیدی از بیسکوییت را تولید کند، آن موقع شما به نوآوری پیوسته ای دست پیدا کرده اید که احتمال موفقیت شما را تا حد زیادی افزایش خواهد داد. در روش های سنتی MBA برای پیش بینی آینده از داده های گذشته استفاده می شد. به عنوان مثال اگر در طول یک سال گذشته شرکت شما 15 درصد رشد را به ...
چگونه مستقیم بفروشیم
مدل فروش B2B (کسب وکار به کسب وکار) نیز قابل استفاده است و در هدف گیری و فروش به مشتری نهایی کاربرد دارد. برای مثال، نمایندگان بسیاری از کسب وکارهای فروش تبلیغات یا لوازم اداری معمولا به فروشگاه هایی فرستاده می شوند که بتوانند از این خدمات استفاده کنند. اما توجه داشته باشید که فروش مستقیم را با بازاریابی مستقیم اشتباه نگیرید. فروش مستقیم روشی است که در آن خود فروشنده به طور مستقیم با مشتریان ...
از چهارباغ تا کریمخان
یکی از دلایل به وجود آمدن بیپ تیونز این است که در صورت کمرنگ شدن فناوری پیامک، شرکت به مشکل قبلی برنخورد و راه کسب درآمد خود را از دست ندهد. به گفته امین رضا وهوشی امروز سهم تلفن های هوشمند در بازار ایران از بسیاری از کشورها بالاتر است و خیلی ها با فکر تاثیر در شخصیت و جایگاه اجتماعی از این دستگاه ها استفاده می کنند. رک می گوید که شاید بیپ بازار تلفن های هوشمند را از دست داده و قول می دهد که برای ...
افول داعش به چه معناست؟
اهدافشان از خشونت شدید استفاده می کردند و در الهام بخشیدن به مردم سرزمین های دور استعداد داشتند. بااین حال نوشتم که داعش آن قدر که همه تصور می کنند خطرناک نیست، زیرا اکثر جنبش های انقلابی نه موفق شدند مدل و الگوی خود را تکثیر کنند و نه توانستند مدت زیادی زنده بمانند، مگر آنکه موفق شده باشند کنترل یک کشور قدرتمند را در دست بگیرند. خوشبختانه، بااینکه داعش از اکثر گروه های تروریستی پولدارتر بود، اما ...
مبارزات ضد استعماری، از مبانی آموزشی تا تشکیل ارتش آزادی خواه
عاده کرده است و با دقت زبان نظامی آشنا نیست، اعتماد کرد و در زمانی که این موارد بزرگنمایی ناخواسته به وسیله همکاری های مردمی اصلاح شود، می توان دستگاه اطلاعاتی را به وجود آورد. سیستم اطلاعاتی علاوه بر اینکه مهم ترین یاور ما به حساب می آید که این وظیفه اصلی آن است، بلکه با یاری "زنان القاء کننده ترس" در میان دشمن عاملی برای ضد حمله ما محسوب می شوند. به عنوان مثال این زنان می توانند با ...
شهریه های نجومی را تکذیب می کنم/ نقدهای غیر منصفانه به جای استفاده از تجربیاتم
که هر آنچه انجام می دهیم، ثبت و ضبط می شود و در حقیقت مانند یک فیلم در حافظه روح ما و حافظه خلقت شده در عالم چند لایه پیچیده وجودی ما به امانت گذاشته می شود و تمام محفوظات ما و عملکرد عمرمان به صورت شهودی و ثبت شده در قلبمان ذخیره می شود. این نشان می دهد که حافظه انسان پیچیده ترین قسمت خلقت اوست و اگر کسی قصد دارد، حافظ قرآن شود لازم است جنس حافظه خود را به خوبی بشناسد و از یک متد و روش ...
تنوع دلپذیر راه های پرداخت الکترونیک برای خرید کتاب الکترونیک / گفتگو با محمد صدوقی مدیرعامل طاقچه
، به آن بخش از کتاب منتقل می شوند. همچنین می توان در کتاب جست وجو کرد، فونت و رنگ متن را به دلخواه تغییر داد و بخشی از کتاب را برگزید و به اشتراک گذاشت. طاقچه سه نسخه اندروید، iOS و وب دارد، با این تفاوت که در نسخه وب امکان دانلود کتاب نیست. البته در این استارت آپ برنامه هایی وجود دارد که در طی آن بتوان از طریق فضای ابری و تنها به صورت آنلاین در نسخه وب مطالعه کرد. این استارت ...