سرقت اطلاعات هویتی کاربران با یک تروجان/ آلودگی با سایت های مخرب
سایر منابع:
سایر خبرها
کلاهبرداری نوجوان 15 ساله در فضای مجازی ب
مجلسی زنانه مواجه شده و سپس به منظور دریافت لباس اقدام به پرداخت وجه از طریق درگاه پرداخت الکترونیکی که به آنان معرفی شده بود اقدام کردند. وی با بیان اینکه بررسی ها نشان داد، خریداران به درگاه جعلی پرداخت موسوم به فیشینگ هدایت شده و دایر کننده نیز اقدام به سرقت اطلاعات کارت بانکی مال باختگان کرده است گفت: سرانجام با تلاش کارشناسان پلیس فتا استان این متهم که نوجوانی 15 ساله بود در منزلش ...
روایت استکبارستیزی یک ملت/ اجلاس بین المللی مقاومت فلسطین/ غنی سازی اورانیوم در فردو تا غنای 5 درصد
اسلامی با بیان اینکه اسناد و مدارک موجود آر راهپیمایی روز گذشته 13 آبان، بصیرت و دشمن شناسی مردم را نشان داد، گفت: امسال مراسم 13 آبان بسیار باشکوه تر از سال های قبل و بدون هیچ حاشیه ای برگزار شد. اقدامات سازمان انرژی اتمی ایران در زمینه انجام گام چهارم کاهش تعهدات برجامی بر اساس اطلاعات دریافتی از سایت غنی سازی شهید دکتر علیمحمدی ساعتی پیش پس از اتصال سیلندر خوراک به خطوط گازدهی ...
سارق حساب های بانکی در بندرانزلی دستگیر شد | متهم جوانی 18 ساله بود
...، عدم دقت مالباخته در حفظ اطلاعات بانکی و استفاده از درگاه های جعلی بوده است. فرمانده انتظامی شهرستان بندرانزلی به شهروندان توصیه کرد برای ارتقاء ضریب امنیتی فعالیت های بانکی در فضای مجازی از رمز دوم یکبار مصرف استفاده شود و در صورت نیاز به راهنمایی تخصصی به سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه کنند. ...
همکاری گوگل با سه شرکت امنیتی برای اسکن نرم افزارهای پلی استور
...، هر برنامه ای که به وسیله توسعه دهنده اپلیکیشن ساخته می شود، ابتدا باید به وسیله کارکنان گوگل و از طریق سیستم هایی به نام Bouncer و Google Play Protect مورد پویش و اسکن قرار گیرد. این دو سیستم در گذشته می توانستند هزاران برنامه اندرویدی مخرب را شناسایی کنند. اما با گذشت زمان و پیشرفت تکنولوژی، کارایی سیستم های امنیتی کاهش یافته است و اپلیکیشن های مخاطره آمیز متعدد، از تروجان های بانکداری ...
انتشار نخستین شماره دوفصلنامۀ مطالعات اعتبارسنجی حدیث + دانلود مقالات
مبانی حجیّت قول دانشیان رجال (با تأکید بر کتاب منتقی الجُمّان) ، فعالیت فرهنگی فطحیه در انتقال حدیث امامیه (نمونه موردی بنوفضّال) ، درنگی بر نسخه تصحیح شده فهرست شیخ طوسی توسط سید عبدالعزیز طباطبائی ، سفرهای علمی ابن قولویه و ارتباط آن با منابع کامل الزیارات و راه های احراز وثاقت علی بن محمد بن قتیبة . در ادامه نگاهی خواهیم داشت به موضوعات و محتوای مقالات که پژوهشگران می توانند با استفاده ...
انهدام باند سارقان اماکن خصوصی
آفتاب نیوز : سرهنگ احمدی گفت: در پی وقوع چندین فقره سرقت اماکن و اموال عمومی و منازل و اماکن خصوصی در سطح شهر تفت، عوامل پلیس آگاهی در راستای اطلاعات حاصله و تحقیقات و گشت زنی های مستمر 3 نفر از سارقان حرفه ای را در روستا های ده بالا و طزرجان شناسایی و با هماهنگی و دستور مقام قضائی آن ها را دستگیر کردند. وی افزود: در پی بازجویی های به عمل آمده متهمان تاکنون به 12 فقره سرقت ...
مزایای استفاده از کیف پول دیجیتال
افراد به ذخیره کردن این اطلاعات روی گوشی موبایل بدبین باشند اما واقعیت این است که امنیت اطلاعات شما روی این اپلیکیشن ها تضمین شده است. علت هم ساده است. تمام اطلاعات شخصی شما نه با اعداد واقعی که به شکل رمزگذاری شده ذخیره می شود و برای استفاده از کیف پول باید رمز ورود یا دیگر اطلاعات مربوط به احراز هویت را وارد کنید. به این ترتیب حتی می توان گفت که استفاده از کیف پول دیجیتال به مراتب از حمل پول نقد ...
خلافکاران دهه هشتادی!
های بسیار متنوعی امکان پذیر است: هکرها با هر نوع قصدی، با تمرکز بر آسیب پذیر حفره های نرم افزاری، سخت افزاری، سیستم عامل و برنامه کاربردی، سناریوهای نفوذ و حمله خود را پی می ریزند و حتی از روش های روانشناسانه مهندسی اجتماعی برای اغفال و نفوذ در سیستم های رایانه ای غافل نیستند. در چند سال اخیر، هکرهای نخبه حتی موفق شده اند از روش های هوش مصنوعی و یادگیری ماشین در حملات خود بهره بگیرند. ...
سایه سنگین اسناد غیررسمی بر جذب سرمایه خارجی
ارزش دارایی های اقتصادی دولتی و خصوصی 3-جمع آوری اطلاعات دارایی ها به خصوص دارایی های غیرمنقول و امکان ارائه اطلاعات برخط در هنگام معاملات در راستای سالم سازی معاملات 4- جلوگیری از فعالیت های ناسالم اقتصادی از طریق افزایش نظارت نهادهای متولی این همه در صورتی تحقق پیدا می کند که حاکمیت بتواند یک گلوگاه مطمئن برای نقل وانتقال مالکیت اموال بیابد. بررسی تجربه کشورهای ...
گزیده اخبار ایران و جهان/اخبار اجتماعی دیوار چین ایرانی کشف شد
میراث فرهنگی، صنایع دستی و گردشگری استان کرمانشاه در گفت وگو با خبرنگار فارس در این رابطه، اظهار داشت: قبلا هم از وجود این دیوار اطلاعاتی داشتیم؛ در حال حاضر از ابعاد دقیق این دیوار چندان مطلع نیستیم.امید قادری گفت: مشابه این دیوار در منطقه ریجاب هم وجود دارد و معمولا کارکرد آن ها دفاعی است.وی ادامه داد: باید صبر کرد تا با مطالعات کارشناسی ابعاد دقیق و اطلاعات بیشتری در این خصوص به دست بیاوریم ...
رویکرد مسترکارت به احراز هویت = بیومتریک فعال+بیومتریک انفعالی
به گزارش گروه تحقیق و ترجمه عصر بانک ؛ از آن جایی که پذیرش تکنولوژی تراشه EMV باعث شده کلاهبرداری های مربوط به کارت سخت تر شود، مجرمان هم بیش تر به دنیای سایبری و سرقت اطلاعات شخصی، پول و دیگر آیتم های ارزشمند افراد روی آورده اند. به علاوه، به دلیل سخت بودن شناخت هویت افراد در اینترنت، مجرمان موفقیت بیش تری در کلاهبرداری اینترنتی به دست می آورند. آن ها می توانند نقش شخص دیگری را ایفا ...
روستا های بالای 20 هزار خانوار از اینترنت پر سرعت روستایی برخوردار می شوند
مناطق محروم است. مدیرکل ارتباطات و فناوری اطلاعات آذربایجان غربی گفت: 403 دفتر فعال فناوری اطلاعات روستایی دراین استان وجود دارد که 25 دفتر مجوز خود را در سال جدید دریافت کرده است. جلیلی نژاد اظهار داشت: درخواست های تاسیس دفاتر فناوری اطلاعات به طور ماهیانه توسط پست بانک بررسی و در صورت احراز شرایط مجوز صادر می شود و برای اخذ مجوز محدودیتی وجود ندارد. در سال 1390 ...
تقدیر شستا از دستگاه قضایی در کشف محموله سرقت شده متادون
شده بود، ربوده شد. وی افزود: پس از اعلام سرقت در شهر قم، دستگاه قضایی به ویژه دادستان های استان های قم، کرمانشاه و لرستان با همکاری و پیگیری های ویژه دادستان قم در ارائه نیابت قضایی به استان های کرمانشاه و لرستان به کشف این محموله و دستگیری عوامل این باند کمک شایان توجهی کردند. مرادی با بیان اینکه معاونت اقتصادی وزارت اطلاعات و ادارات کل اطلاعات استانهای مذکور طی چند هفته با ...
ترفندهایی برای مقابله با برنامه هایی که از رایانه شما جاسوسی می کنند
به گزارش، نرم افزار های جاسوسی می توانند از ربودن فید وب کم گرفته تا ثبت ورودی های صفحه کلید را دزدی کنند. آن ها این کار را به هدف جمع آوری اطلاعات شخصی برای سرقت هویت ، به دست گرفتن حساب ها و یا افشای زندگی دیجیتالی شما انجام می دهند. برای به حداقل رساندن شانس برنامه ناخواسته در سیستم های خود با ما در این گزارش همراه باشید تا راهکار هایی را برای اینکار ارائه دهیم. سیستم خود را ایمن ...
سامانه جامع اطلاعات یکپارچه هنرمندان ایجاد می شود
...: از هنرمندان سراسر کشور فارغ از قوم و نژاد و دین و مذهب در مکان های صعب العبور، بیمارستان، آسایشگاه و منزل بازدید و دیدار کردیم. وی با اشاره به اینکه 85 هزار نفر در صندوق اعتباری هنر عضویت آنها ثبت شده است تاکید کرد: هر هنرمندی که از سوی اداره فرهنگ و ارشاد اسلامی شهرستان مربوطه احراز هنرمندی آنها تایید شود تمام خدمات صندوق اعتباری هنر کشور شامل می شوند. قائم مقام صندوق ...
گردشگر خارجی طعمه نیست
اعتقاد دارد حضور دلالان، صنعت گردشگری را به خاکی برده است. او اطراف فرودگاه ها و هتل ها را محل تجمع دلالان حوزه گردشگری می داند و می گوید: بسیاری از این دلال ها حتی مسافران هتل ها را جا به جا می کنند یا به مسافرخانه ها می برند. او استقبال شهروندان ایرانی را از گردشگران بسیار خوب توصیف می کند اما می گوید: وقتی موبایل یک توریست به سرقت می رود آن وقت آن ذهنیت مثبتی که شهروندان در ذهن گردشگر به وجود ...
آژیر خطر اشتباهی در فرودگاه آمستردام
به گزارش اسپوتنیک، هواپیمایی Air Europa درتوییتر رسمی خود با اشاره به آژیر خطر به صدا درآمده نوشت: " آژیر خطر دروغین! امروز در پرواز آمستردام - مادرید، آژیرخطری به اشتباه به صدا در آمد که پروتکل های مربوط به سرقت هواپیما را فعال میکند. هیچ اتفاقی نیفتاده است، همه مسافران ایمن هستند و در انتظار پروازند. ما عمیقا عذرخواهی می کنیم." #AirEuropaInfo False Alarm. In the flight Amsterdam ...
کتامین چیست/ کاربردهای کتامین /موارد و مقدارمصرف کتامین
یاد می آورد و نه خاطره ای از زمانی که گذرانده. متاسفانه در ایران از کتامین برای سو استفاده های جنسی استفاده می شود. افراد در مهمانی های بسته، پارتی یا حتی خودروهای شخصی این ماده را استشمام می کنند و حوادث بدی در انتظار آن ها خواهد بود. جالب اینجاست که در کشورهای دیگر از این ماده برای اخذ اطلاعات در سازمان های جاسوسی نیز استفاده می شود. در این حالت فرد چنان دچار حالت کرختی و بی حالی می شود ...
کیهان و خوانندگان
جوانان متخصص ساقط شدند تا دشمنان نتوانند از کشورمان جاسوسی و جمع آوری اطلاعات کنند. نوچه صهیونیست ها یعنی مدیر آمدنیوز مثل موش در قفس افتاد تا ضرب شستی به دشمنان باشد اما عده ای به صورت خیلی رسمی برای اجرای FATF تلاش می کنند تا با اعطای رایگان اطلاعات مالی کشور به دشمنان، امکان تلافی این شکست ها را برای دشمن مهیا کنند. 4610---0902 * بر همه دلسوزان اعم از ائمه جمعه و جماعات و اساتید حوزه و ...
ادوبی و توییتر در حال طراحی سیستمی برای افزودن دایمی نام خالق آثار هنری به فایل ها و عکس ها هستند
بیشتری درباره نحوه کارکرد آن بیان می شود. ادوبی می گوید این سیستم راهی برای تایید و احراز هویت محصولات و آثار آنلاین دیجیتالی است. مدیر بخش تحقیق و توسعه شرکت نیویورک تایمز نیز تاکید می کند این سیستم به مردم برای یافتن محتواها و اخبار قابل اعتماد در سیستم های دیجیتالی کمک می کند. اطلاعات و محتواهای جعلی و نادرست در این سیستم برملاء خواهند شد. ادوبی می گوید بارزترین کاربرد ...
هکرهای چینی بدافزار سارق پیامک تولید کردند
محققان امنیتی از طراحی نوعی بدافزار تازه توسط هکرهای چینی خبر داده اند که قادر به سرقت محتوای پیامک ها از طریق شبکه های اپراتورهای تلفن همراه است. به گزارش اگنا به نقل از اینترستینگ اینجینیرینگ، بررسی های موسسه امنیتی فایرآی نشان می دهد گروه یادشده که APT41 نام دارند، از طریق همین بدافزار فعالیت های جاسوسی متعددی را در نقاط مختلف جهان انجام داده اند. بدافزاری که بدین منظور ...
بدافزاری برای جاسوسی از روزنامه نگاران و فعالان حقوق بشر
واتس اپ ، به عنوان یکی از پیام رسان های جهان که همواره ادعا می شده بالاترین ضریب امنیتی را دارد و به دلیل رمزگذاری های خاص امکان هک شدن آن وجود ندارد، در اثبات این ادعا ناکام ماند چراکه بتازگی حداقل 1400 نفر در 20 کشور 5 قاره جهان از طریق واتس اپ و با استفاده از یک نرم افزار با نامNSO متعلق به رژیم صهیونیستی مورد حمله سایبری قرار گرفته اند؛ یک پلتفرم جاسوسی که پیش از این نیز ردپای آن در پرونده قتل جمال خاشقجی روزنامه نگار عربستانی وجود داشت. ...
مراقب فیلترشکن های مخرب باشید
برنامه ها اقدام نکنند، زیرا هکرها و مهاجمان از این روش استفاده کرده و به سرقت اطلاعات کاربران از طریق نصب برنامه های مخرب و بدافزارها اقدام می کنند. با وجود این، گاهی تنها زمانی که کاربر مورد هجوم قرار گرفته و اطلاعتش به سرقت رفته و یا از بین رفته باشد، متوجه آسیب های وارده ی ناشی از اعتماد کور به این برنامه ها می شود. این نرم افزارها و اپلیکیشن ها غالبا بدافزارهای مخرب و جاسوسی هستند که ...
حمله هکرهای چینی به مراکز دولتی در شش کشور جهان
آن ها مورد استفاده قرار می گرفته است؛ که روش اول نفوذ از طریق باگ های موجود در سایت یا سرور شرکت یا سازمانی دولتی و دیگری حمله از مسیر به کارگیری اطلاعات موجود در کارت های اعتباری سرقت رفته از کاربران مختلف بوده است. ایجاد لایه های امنیتی در اطراف پایگاه های اطلاعاتی حساس در کشورهای مختلف جهان تا حدود زیادی توانسته است از نفوذ های غیرمجاز جلوگیری کند ولی هکرها همواره در تلاش هستند تا با ...