سایر منابع:
سایر خبرها
حمله بدافزاری المپیک زمستانی را مختل کرد هکرها به المپیک زمستانی آمدند
از PsExec و ابزار مدیریت ویندوز (WMI) به سایر سامانه ها انتقال دهد که این دو ابزار قانونی مدیریت ویندوز توسط مدیران شبکه مورد استفاده قرار می گیرند تا اقداماتی را در سایر رایانه های شخصی موجود در شبکه انجام دهند. پژوهشگران اظهار داشتند که هر دو ابزار داخلی سال گذشته توسط باج افزار خرگوش بد و بدافزار پاک کن نات پتیا مورد سوء استفاده قرار گرفته اند. این بدافزار پس از نصب، ابتدا ...
ترسیم نقشه راه همکاری ایران وآلمان درنشست روز علم دو کشور
کدام 400 هزار یورو اعتبار در این صندوق بگذارند. وی ادامه داد: در پایان این دو روز اعلام می شود نشست سال آینده در کدام دانشگاه آلمان و چه شهری برگزار خواهد شد. همچنین تعدادی جلسات کاری در سطح سیاستگذاری پژوهشی با مدیران دستگاه های مربوطه برگزار می شود. دکتر شاه حسینی با اشاره به حضور محققان یا مدیران موسسات پژوهشی آلمانی شامل موسسه ماکس پلانک تصریح کرد: تعدادی رخداد جانبی نیز همزمان با ...
سرقت ارزهای دیجیتال شما با تلگرام دسکتاپ
آن باخبر کرد. تلگرام نیز بعد از یک ماه، حفره امنیتی برنامه خود را که موجب وقوع این مشکل شده بود برطرف کرد. همچنین به گفته کسپرسکی ممکن است از این رخنه به عنوان یک راه نفوذ برای کنترل رایانه ی قربانی استفاده شده باشد. با بررسی سرورهای منبع این بدافزارها، کارشناسان کسپرسکی آرشیوی از اطلاعات کش تلگرام را یافته اند؛ این اطلاعات از قربانیان این حملات به دست آمده است. طبق اعلام این مؤسسه ی ...
کاربردهای هوش امنیتی در شبکه بانکی
امنیت انجام می دهد. ولی در سطح عملیاتی، به خصوص در سازمان های مالی و بانک ها به دلیل ویژگی های خاص امنیتی که دارند، باید نکاتی جهت مدیریت مخاطرات در نظر گرفته شود. سیاست های جداسازی مسئولیت ها باید به روشنی تدوین شده باشند و سازمانی که خدمات MSS ارائه می کند برای ارایه اینگونه خدمات به بانک ها مجوزهای لازم را از مراجع ذیصلاح داشته باشد. وی افزود: روزانه شبکه بانکی کشور با مخاطرات و حملات ...
نقدی بر یادداشت همه دروغ هایی که این روزها درباره USSD شنیدیم
قابل مدیریت هستند؛ و ثانیاً این بستر بعضاً مزایایی را دارست که بسترهای دیگر از آن محروم هستند که توجه ویژه ای را طلب می کند. در متن منتشر شده در یادداشت جناب قربانی در نفی امنیت این بستر به دو شاهد استناد شده که به نظر می رسد چندان دقیق بیان نشده اند؛ یکی لینک ویدئویی در یوتیوب که عنوان شده با صد میلیون تومان پول آموزش می دهد چطور می توان اطلاعات بانکی را در USSD سرقت کرد که در این ...
کشف حفره امنیتی جدید در تلگرام برای سرقت ارزهای دیجیتال
این محبوبیت باعث جدب گروههایی که به دنبال دستیابی به اطلاعات کاربران هستند را نیز به تکاپو انداخته است. براساس این گزارش، اپلیکیشن تلگرام ابتدای ماه جاری میلادی به دلیل انتشار فایلهای غیراخلاقی از روی فروشگاه شرکت اپل حدف شد اما بعد از مدتی دوباره به آن اضافه شد. همچنین علیرغم تلاشهای تلگرام برای جلوگیری از آن، این پیام رسان به صورت گسترده توسط گروه تروریستی داعش مورد استفاده قرار می گیرد. کسپرسکی می گوید که ضعف امنیتی کشف شده را به اطلاع تلگرام رسانده است و به نظر می رسد که اکنون رفع شده باشد. ...
دستبرد مجرمان مجازی به ارزهای دیجیتال
ارز دیجیتالی است که در هفته های اخیر شاهد حملات هکری بوده است. پیش از این هکرها با حمله به بازار ارز دیجیتال کوین چک در توکیوی ژاپن بین 400 تا 534 میلیون دلار ارز دیجیتال را سرقت کردند. بیت گریل اطلاعاتی را در زمینه این حمله در اختیار مسوولان مربوطه قرار داده و در حال حاضر تمامی فعالیت های خود را به حالت تعلیق درآورده است. در حالی که ژاپنی ها پول های دیجیتال سرقت شده کاربران را به آنها بازپس داده اند، طرف ایتالیایی می گوید که راهی برای بازپرداخت 100 درصد پول های از دست رفته در اختیار ندارد. ...
آلوده کردن دستگاه خودپرداز توسط هکرها، با بدافزار SUCEFUL
محققان امنیتی در FireEye یک نقص امنیتی جدی را در داخل دستگاه ATM کشف کرده اند که ممکن است کارت بانکی را درون خودپرداز ضبط کرده و سپس با فرمان نفوذگران، آن را از دستگاه بیرون دهد. در واقع، این نوع بدافزارها، راهی برای دور زدن روش هایی همچون EMV است که ساخت و کپی کارت های بانکی را دشوار می کند. همچنین، این بدافزار دستگاه ATM را با نسل بعدی تروجان های مخرب آلوده می کند و توانایی نگه داشتن یک کارت درون دستگاه را دارد و بر اساس اراده هکرها کار می کند. ...
Hyperconvergence چیست و چگونه به یاری مراکز داده می آید؟
انعطاف پذیری در طراحی سیستم برای مدیران مراکز داده است. عبارت زیرساخت هایپرکانورجنس (HCI) عمدتاً در فضای بازار و صنعت استفاده می شود و از نظر تئوری مشابه مفهوم زیرساخت تماماً مبتنی بر نرم افزار (SDI) است. منتها در HCI تمرکز بیشتر روی مدیریت داده و فضای ذخیره سازی است، اما در SDI تمرکز روی توان پردازشی است. به هر حال، کلیدواژه HCI راه خود را به رسانه ها باز کرده است و مدام خبرها و تحلیل های مختلف ...
نگرش سنا و جامعه اطلاعاتی آمریکا به چالش های امنیتی
.... همه شما گفتید که بارها مورد حملات سایبری قرار گرفته ایم، خسته شده ام در طول 5 سال گذشته صحبت شده اما هنوز یک استراتژی مشخصی در مقابله با آن نداریم. آقای دریا سالار راجرز تا زمانی که توان لازم را نداشته باشیم به ما حمله خواهد شد. جواب: بله باید وضع فعلی را عوض کنیم سوال: خب، دست هایمان را بسته اند و به یک جنگ جهانی می رویم. هیچ عواقبی برای کسانی که این عملیات را انجام می ...
کشف اشکال تلگرام توسط کسپرسکی و بدافزار جمع آوری رمزارز
شش دنگ حواستان را جمع کنید چون ممکن است امنیت شما نیز به خطر بیافتد. این حمله سایبری همه کاربرانی را که از رمزارزها (cryptocurrency) استفاده می کنند هدف قرار خواهد داد چرا که استفاده از تلگرام در حال حاضر در بین کاربران این نوع ارز دیجیتال رایج شده است. تلگرام هدف خوبی برای این حملات است زیرا که تعداد زیادی از کاربران رمزارز را در خود جای داده است. ممکن است کاربران دارای فایل هایی ...
GOLDEN NEWS / خبرهای طلایی سه شنبه 24 بهمن
تاثیر قرار می دهد. این ترکیب نشان می دهد که شرکت گوگل می خواهد با بهره گیری از موقعیت، نسبت به گذشته کارهای بیشتری انجام دهد. ................. خبر: استخراج پول مجازی با حمله به میلیون ها موبایل اندروید شرکت Malwarebytes (تولید کننده نرم افزار امنیتی) از یک حمله استخراج پول مجازی خبر داده که میلیون ها کاربر دستگاه های اندروید را هدف قرار داده است. ...
چطور اپلیکیشن های تقلبی اندروید را در پلی استور تشخیص دهیم؟
توان دقیقاً گفت که طی این سال ها اوضاع بهتر شده یا بدتر؛ اما چیزی که مشخص است این است که اخیراً این تفلبی ها خیلی حرفه ای تر از قبل شده اند و تشخیص آن ها به راحتی گذشته نیست و آن ها توانسته اند بیشتر از قبل کاربران را فریب داده و در دستگاه هایشان نصب شوند. خوشبختانه اخیراً گوگل با معرفی سرویس Google Play Protect، اپلیکیشن ها را پیش از ورودشان به پلی استور اسکن و آنالیز می کند و مطمئناً ...
بیت دیفندر اعلام کرد عملیات PZChao در آسیا قربانی گرفت
کشورهای آسیایی با بدافزار استخراج بیت کوین هدف حملات گروه های جاسوسی سایبری تحت عملیات PZChao قرار گرفتند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران امنیتی یک قطعه بدافزاری سفارشی کشف کرده اند که در طول چندماه گذشته، کشورهای آسیایی را تحت تاثیر قرار داده و قادر به انجام کارهای مخربی مانند سرقت گذرواژه، استخراج بیت کوین است و نیز دسترسی کامل نفوذگرها به سامانه های ...
گُلی که زندگی را به گِل می نشاند
این اساس باید تمامی دستگاه ها گزارش عملکرد خود را در این زمینه تا 6 ماه آینده به ایشان ارائه دهند. افشار درباره سوء مصرف موادمخدر در بین دانش آموزان و دانشجویان اظهار می دارد: در سال 1390، در جمعیت دانشجویی کشور 6ر2 درصد معتاد در بین دانشجویان زیرمجموعه علوم و تحقیقات و فناوری و 6ر1 درصد معتاد در بین دانشجویان متعلق به وزارت بهداشت ، درمان و آموزش پزشکی وجود داشته است.این در حالی است که در ...
پلیس هیچ دخل و تصرفی در خصوص هزینه ورود به طرح ترافیک ندارد
مؤسسه راهگشا و پولی که تحت عنوان تعویض پلاک خودرو دریافت می شود، گفت: شایعه شده است که پول تعویض پلاک به حساب مدیران ناجا واریز می شود که دروغ محض است چون این پول مستقیماً به حساب دولت واریز می شود. سخنگوی ناجا در ادامه با اشاره به هک شدن سایت تعدادی از روزنامه های کشور طی روزهای گذشته گفت: نکته قابل توجه آن است که تا این لحظه هیچ شکایتی از این حمله هکری به پلیس فتا ارجاع داده نشده است، اما در حال ...
سرقت اطلاعات طبقه بندی شده سازمان حفاظت محیط زیست
به گزارش پایگاه خبری تحلیلی قم فردا ، در پی سرقت اطلاعات طبقه بندی شده سازمان حفاظت محیط زیست چند تن از فعالین وابسته به این سازمان که در قالب اجرای پروژه های علمی و محیط زیستی اطلاعاتی را جمع آوری می کردند و در اختیار شبکه های جاسوسی قرار میداند توسط قوه قضاییه دستگیر شده اند. طبق آنچه گفته میشود 6 نفر از فعالین حوزه محیط زیست به نام های هومن جوکار، سپیده کاشانی، نیلوفر بیانی ...
اهمیت پیاده سازی فراگیر و منسجم استاندارد PCI در جهت تأمین امنیت پایانه های فروش
زمانی که گروهی از تبهکاران سایبری به رهبری آلبرت گنزالس، طی سال های 2005 تا 2008 با ربودن اطلاعات بیش از 90 میلیون کارت اعتباری و نقدی از طریق پایانه های فروش، نخستین حمله امنیتی گسترده از این نوع را رقم زدند، شاید کمتر کسی تصور می کرد بعدها دامنه این حملات چنان افزایش پیدا کند که سال ها بعد، شرکت امنیتی ترندمایکرو 2014 را سال بدافزارهای POS Scraper RAM بنامد. این نفوذ ویران گر اولین حمله بزرگ و ...
ساز و کار نظارت برحوزه چاپ و نشر چگونه است؟
به گزارش جهان نیوز ، گاهی اوقات شاهد برخی اتفاقات در حوزه نشر هستیم که از آنها با عنوان تخلف یاد می شود. برای رسیدگی به این تخلفات و نظارت بر بازار نشر چه ساز و کاری وجود دارد؟ در این گزارش به تبیین ساز و کار نظارت بر حوزه نشر می پردازیم. برای بررسی تقاضای تاسیس و نظارت بر مراکز فرهنگی و چگونگی رسیدگی به تخلفات آنها، یک هیات پنج نفره برای رسیدگی به امور مراکز فرهنگی پیش بینی شده است ...
نیویورک تایمز: آیا امکان رویارویی بیش تر تهران تل آویو در هفته های آینده وجود خواهد داشت؟/هاارتص:ایران ...
علیه سوریه، از این موضوع به عنوان مرحله تازه خطرناک در جنگ داخلی سوریه یاد می کند. این روزنامه می نویسد: این رویارویی سبب شده تا اسرائیل تهدید مستقیمی را بیان کند مبنی بر آن که ممکن است حملات بیش تری را در داخل خاک سوریه انجام دهد. منابع اسرائیلی مدعی شدند که یک پهپاد ایرانی را که از طریق حریم هوایی سوریه وارد حریم هوایی اسرائیل شده بود را ساقط کرده اند. به فاصله اندکی پس از ...
شُکوه و شِکوه 22 بهمن/ پایان دوران بزن در رو/ عروج یک انقلاب افول یک ابرقدرت
یکی- دو سال در هیچ مراسمی از انقلاب و نظام حضور نیافتند و بسیاری از آنان در نقطه مقابل هم قرار گرفتند؛ جبهه ملی، نهضت آزادی، حزب توده، چریکهای فدایی، سازمان منافقین خلق، جنبش مسلمانان مبارز، کانون نویسندگان و شخصیت هایی که در ذیل این گروه ها و یا به موازات آنها مطرح بودند از این قبیل هستند و طبعاً اینها را نمی توان به قطار انقلاب سوار کرد و هر تلاشی برای سوار کردن آنان به قطار انقلاب راه به جایی نمی ...
اقتصاد مجازی
بدافزارها برای دستگاه های POS ایسنا| پژوهشگران امنیتی به تازگی بدافزاری را کشف کرده اند که قادر است اطلاعات کارت اعتباری کاربران را از دستگاه های پرداخت وجه در محل ( دستگاه پوز ) به سرقت ببرد. به گزارش هکرنیوز، طبق گزارش های منتشرشده، آمار حملات سایبری و هک در سال گذشته 2017 میلادی به اوج خود رسید و برآوردها نیز حاکی از آن است که رکورد حملات سایبری و نفوذ بدافزارها به رایانه ها و سیستم های شخصی و ...