انواع حملات سایبری برای سرقت اطلاعات کدامند؟
سایر منابع:
سایر خبرها
حملات استخراج ارز دیجیتال به گیت هاب بررسی می شوند
سرویس میزبان وب گیت هاب، تحقیقاتی را در مورد حملات سایبری به این سرویس برای استخراج ارز دیجیتال آغاز کرده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سرویس میزبان وب GitHub تحقیقاتی در مورد سوء استفاده و استخراج رمز ارز از زیرساخت های این سرویس را آغاز کرده است. این نوع حملات از اواخر سال 2020 با انجام فعالیت های مخرب در سرویس Github برخی از توسعه دهندگان نرم افزار ...
باج افزارها نخستین اولویت سایبری آمریکا شدند
درباره این واقعه در جریان است. با این حال سخنگوی بوجی میلانو گفت: تصور نمی رود این حمله تاثیر قابل توجهی داشته و این شرکت سرگرم همکاری با مقامات است. گروه هکری به نام رگناروک در وبلاگ دارک وب خود اعلام کرد سرورهای بوجی میلانو را هدف قرار داده و حدود 40 گیگابایت اطلاعات این شرکت شامل فایل های منابع انسانی نظیر اطلاعات حقوق را به سرقت برده است. اف بی آی برآورد کرده که حداقل 144.35 میلیون دلار بیت کوین در فاصله سال 2013 تا 2019 به عنوان باج به هکرها پرداخت شده است. ...
دانشگاه کالیفرنیا قربانی حمله هک سراسری در آمریکا شد
کرده و اغلب هنگام نصب بدافزار هایی که شبکه قربانی را رمزگذاری می کنند، داده ها را می دزدند. پس از فعال شدن باج افزار، مجرمان پول می خواهند تا قفل بدافزار را باز کرده تا از ارسال یا فروش اطلاعات سرقت شده خودداری کنند. در مورد شرکت های بزرگ، این داده ها می تواند اسرار تجاری باشد. در مورد خرده فروشان یا آژانس های دولتی می توان به شماره بیمه، شماره حساب بانکی و تاریخ تولد اشاره کرد. ...
قطع دسترسی هزاران دانش آموز انگلیسی به ایمیل هایشان
...، کالج ها و دانشگاه ها مبنی بر افزایش خطر مورد هدف قرار گرفتن سیستم آموزشی این کشور اتفاق افتاد. فدراسیون هریس اظهار داشت که مجرمان سایبری با استفاده از نوعی باج افزار فاش نشده به سیستم های فناوری اطلاعات و داده های رمزنگاری شده این مرکز دسترسی پیدا کرده اند. همچنین این سازمان تاکید کرد که این حمله باج افزاری تاثیرات منفی زیادی خواهد داشت و سیستم های ایمیل به احتیاط غیرفعال شده اند ...
بررسی پنج مورد امنیتی هنگام توسعه سایت شما
...> آپ تایم سریع شناسایی و محافظت از بدافزار کاهش حملات انکار سرویس توزیع شده (DDoS) برنامه فایروال معتبرترین سرویس های میزبانی وب، گواهی های SSL را برای رمزگذاری ارتباط بین سرور و بازدیدکننده ارائه می دهند. برخی از خدمات میزبانی وب نیز روش هایی را برای اسکن وب سایت شما ازنظر نرم افزار مخرب ارائه می دهند. اگر صاحب مشاغل تجارت الکترونیکی هستید، اطمینان حاصل ...
حملات سایبری به شرکت های تجاری رو به افزایش است
سه ماهه چهارم سال 2020 به میزان 3.1 درصد افزایش یافته و در مقایسه با دوره مشابه در سال 2019 رشد 42.2درصدی داشته است. طبق گزارش این شرکت، میزان حملات به بخش تجارت 56 درصد افزایش یافته و به بیشترین میزان خود طی دو سال اخیر رسیده است. حدودا یک سوم حملات در این حوزه از سوی اپراتورهای باج افزاری انجام شده اند و در هر پنج حمله به شرکت های تجاری مهاجمان از وب اسکیمرهای جاسازی شده در سایت های هک ...
هشدار پلیس فتا برای سرقت اطلاعات تلفن همراه
پس از کنترل سیستم از راه دور دستورات را اجرا کرده واقدامات مخرب انجام دهند اضافه کرد: این بدافزار با اعلان System Update که به ظاهریک هشدار بروزرسانی قانونی است اعتماد کاربران را جلب و پس از دانلود از فروشگاه و نصب بر روی تلفن هوشمند، هکر ها می توانند از راه دور اقدام به جاسوسی، جمع آوری و سرقت همه داده های موجود در حافظه گوشی کنند. شهبازی پور ادامه داد: این بدافزار همچنین اطلاعات خصوصی ...
AMD خبر داد: وجود حفره امنیتی مشابه Spectre در پردازنده های Ryzen
حال پردازش در همان لحظه فراتر نمی رود، خطر آن بیشتر از حفره امنیتی Spectre v4 نخواهد بود. حمله احتمالی می تواند به نشت اطلاعات و دست یابی غیر مجاز حمله کننده یا بدافزار به داده ها بیانجامد. بر اساس اطلاعات موجود برنامه هایی که از روش های نرم افزاری برای جداسازی یا ایزولاسیون خود استفاده می کنند بیشتر از برنامه های متکی بر قابلیت های ایزولاسیون سخت افزاری در معرض خطر قرار دارند. در پایان AMD تاکید کرده تاکنون هیچ گونه حمله ای از این دست مشاهده یا گزارش نشده است و با توجه به ریسک پایین این حفره امنیتی، غیرفعال کردن بهینه سازی مرتبط با آن توصیه نمی شود. ...
مدیرعامل ابرآروان: 10 میلیارد تومان خسارت دیدیم
....ir – مدیرعامل ابرآروان گفت: به دنبال حملات صورت گرفته به دیتاسنتر ابرآروان حدود 10 میلیارد تومان خسارت مالی به ما وارد شد. به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، پویا پیرحسین لو امروز در نشست خبری افزود: 16 درصد از مشتریان غیررایگان آروان از این حملات آسیب دیدند و برای جبران خسارت، رایانش ابری آروان به مدت سه ماه برای این کسب و کارها رایگان شد. او ...
بازداشت جاسوسان همزمان با مناقشه قره باغ/ هشدار صریح درباره پروژه جدید سرویس های معاند
جاسوسان همزمان با مناقشه قره باغ مدیرکل اطلاعات استان در پاسخ به سوال مدیرمسئول پایگاه خبری تحلیلی آناج ، در خصوص مناقشه قره باغ و نقش وزارت اطلاعات در چالش های هویتی، رصد و پیشگیری از تهدیدات احتمالی توسط سرویس رژیم صهیونیستی اظهار داشت: وزارت اطلاعات با تدبیر امام جمعه محترم تبریز در جنگ قره باغ، مدیریت خوبی داشت. سربازان گمنام امام زمان(عج) در این راستا برخی از افرادی که با سرویس های ...
سرقت اطلاعات با ترفند به روزرسانی اپلیکیشن شاد
آموزان و خانواده های آنان توصیه کرد: در صورت دریافت پیام از سوی افراد ناشناس در اپلیکیشن شاد، به هیچ عنوان اعتماد نکرده و بر روی آن کلیک نکنید و هنگام واریز وجه با استفاده از درگاه های پرداخت الکترونیکی پروتکل های امنیتی، آدرس صحیح درگاه بانکی مورد نظر، اطلاعات تماس با ما در سایت و نشان اعتماد الکترونیکی را به طور کامل بررسی نموده تا در دام کلاهبرداران سایبری قرار نگیرید. این مقام ...
گزارش حمله به زیرساخت ابری آروان همزمان با نشست خبری این شرکت منتشر شد
سوم فروردین و پس از دفع حملات و هم زمان با انجام اقدامات ریکاوری منتشر شد. بر اساس گزارش آروان، متخصصان این شرکت پس از راه اندازی کلاستر جدید، از تاریخ 4 فروردین، کلاسترهای جدید را پیکره بندی و پس از دستیابی به پایداری مناسب و افزایش نفرات تیم های پشتیبانی و فنی، بازیابی اطلاعات را آغاز کرده اند. آروان اقدامات خود را تا 12 فروردین و طی تعطیلات نوروزی ادامه داد و در گزارش خط ...
گزارش کامل حمله سایبری به ابر آروان؛ از کالبدشکافی ماجرا تا اقدامات جبرانی
داده سه نسخه مختلف در سه دیسک و داخل سه سرور متفاوت نگهداری می کند، تا اگر یک یا چند دیسک یا سرور از دسترس خارج شوند، به داده ها آسیبی وارد نشود. اما در این حمله به شکل هم زمان تعداد بالایی سرور مورد آسیب قرار گرفتند تا علاوه بر حذف حدود 10 درصد از اطلاعات این دیتاسنتر، برخی اطلاعات هر 3 نسخه خود را از دست بدهند. طی تحلیل اولیه مشخص شد که از مجموع بیش از 97درصد اطلاعات، حداقل یک نسخه از ...
ظهور دوباره اسپکتر : AMD آسیب پذیری پردازنده های سری ذن 3 را تایید کرد
که یک پیشبینی نادرست انجام می شود، پردازنده، اقدامات امنیتی را کنار می گذارد و آسیب پذیری نمایان می شود. این موضوع دقیقا مشابه آسیب پذیری نسخه 4 اسپکتر در برخی پردازنده ها است. برنامه هایی که به دلایل امنیتی به اجرا در محیط نرم افزاری ایزوله سندباکس مبتنی هستند بیشترین آسیب پذیری را در مقابل حملات مبتنی بر PSF دارند اما برنامه هایی که از ایزوله کردن مبتنی بر سخت افزار بهره می برند ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی
دست شان بر می آمد کرده اند ولی برنامه هایشان محقق نمی شود چرا که مردم پشتیبان نظام هستند. وی ایجاد یاس و ناامیدی در جامعه با استفاده از مشکلاتی نظیر گرانی، فشار اقتصادی، بی کفایت نشان دادن حاکمیت در حل مشکلات، تلاش برای ترویج بی بند و باری در جامعه، حمله به مقدسات، تضعیف مباحث دینی و مذهبی و دامن زدن به اختلافات قومی و مذهبی را از جمله اقدامات دشمن برای ایجاد شکاف بین مردم و حاکمیت ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی
دست شان بر می آمد کرده اند ولی برنامه هایشان محقق نمی شود چرا که مردم پشتیبان نظام هستند. وی ایجاد یاس و ناامیدی در جامعه با استفاده از مشکلاتی نظیر گرانی، فشار اقتصادی، بی کفایت نشان دادن حاکمیت در حل مشکلات، تلاش برای ترویج بی بند و باری در جامعه، حمله به مقدسات، تضعیف مباحث دینی و مذهبی و دامن زدن به اختلافات قومی و مذهبی را از جمله اقدامات دشمن برای ایجاد شکاف بین مردم و حاکمیت ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی/ دستگیری جاسوس اسرائیلی در آذربایجان شرقی
اقتصادی و معیشتی جامعه گفت: به کسانی که قصد سو استفاده از شرایط پیش آمده برای کسب سود نامشروع خود به بهای افزایش نابهنجار قیمت های اقلام مورد نیاز سفره های مردم را دارند هشدار می دهیم سیستم اطلاعاتی کشور با قدرت و با سرعت برخورد پشیمان کننده ای با این گونه سو استفاده گران خواهد داشت. مدیر کل اطلاعات استان گفت: وزارت اطلاعات با تشکیل کارگروه صیانت و پیشگیری در سال 99، برنامه های جدی در حوزه ...
MPLS چیست و چرا با SD-WAN مقایسه می شود؟
MPLS چیست؟ مکانیزم تعویض برچسب گذاری چند پروتکلی (MPLS) سرنام Multiprotocol Label Switching فناوری انتقال داده ها است که سرعت انتقال بسته های داده ای را افزایش می دهد و بر جریان انتقال ترافیک در شبکه نظارت می کند. عاملی که باعث شده فناوری MPLS به شکل گسترده ای توسط سازمان ها استفاده شود در نحوه هدایت بسته ها خلاصه می شود. مکانیزم های سنتی انتقال داده ها جست وجوی پیچیده ای در جدول مسیریابی انجام می دهند و هر زمان به یک هاپ برسند نقطه توقفی ایجاد می کنند، در حالی که MPLS برای انتقال مستقیم داده ها از مسیری مبتنی بر برچسب ها استفا ...
نخستین روزهای بیت کوین از زبان کسی که با ساتوشی ناکاموتو در ارتباط بود
... روند استخراج یا ماینینگ شدیدا آسان بود، اما من در چند روز نخست متوجه نشده بودم که باید به تنظیمات بروی و ماینینگ را به صورت خاص فعال کنی. به محض انجام این کار، مسابقه آغاز شد. بنابراین در ابتدا چند روزی را پشت سر گذاشتیم که نرم افزار را به اجرا در می آوردم اما مشغول ماینینگ نبودم. اما بعد می توانستید با یکی از پردازنده های رایج شروع به استخراج کنید و می توانستید بسته به قدرت پردازشی در ...
تبعات حمله سایبری به ابر آروان از زاویه نگاه کسب وکارهای آسیب دیده
. خلیقی می گوید آنها منتظر بیانیه نهایی ابر آروان هستند تا ببینند شکایت خود را باید چطور پیش ببرند: مشکل اینجاست که تا امروز دقیقا نمی دانیم چه اتفاقی رخ داده؛ اصلا شاید یک مورد داخلی بوده. این عدم اطلاع رسانی درست از سوی ابر آروان بزرگترین مشکلی بوده که در این مدت با آن دست و پنجه نرم کردیم . عدم اطلاع رسانی درست و به موقع احسان واثقی مدیر عامل شرکت فرارایانش در ...
باج خواهی 50 میلیون دلاری هکرهای REVil پس از تهدید به افشای اطلاعات شرکت Acer
REvil یک سری از حملات باج افزار توسط REvil شامل اخاذی از یک شرکت حقوقی مستقر در نیویورک در ماه مه سال گذشته است، تهدید به انتشار پرونده های حساس مشتریان معروف این شرکت و طلب باج به میزان 42 میلیون دلار . قبل از آن، این باند در سال نو 2020 Travelex را هدف قرارداد که منجر به آفلاین شدن خدمات آنلاین این شرکت دو هفته بعدازاین حادثه گردید . در سپتامبر سال 2020، یک بانک دولتی در ...
این بدافزار در اندروید به شکل بروزرسانی سیستمی ظاهر می شود
به گزارش سایت طلا ،این بد افزار می تواند تمام اطلاعات شما را سرقت کند و فعالیت های آنلاین و آفلاین شما را رصد و ذخیره کند. کمپانی امنیتی تلفن های همراه Zimperium، این بد افزار را که به شکل بروز رسانی برای سیستم اندروید ظاهر می شود را شناسایی کرده است. این بد افزار در دسته تروجان های دسترسی از راه دور یا RAT قرار می گیرد (Remote Access Trojan) که به هکر ها اجازه ی دسترسی کامل به تلفن ...
مراقب باشید بدافزار Purple Fox با ماژول کرم به ویندوز آسیب می رساند
به گفته محققان، حملات بدافزار Purple Fox به طور قابل توجهی شدت گرفته است و از ماه مه 2020 تاکنون در مجموع 90،000 حمله را آغاز کرده است. این بدافزار برای اولین بار در سال 2018 شناسایی شد، بدافزار Purple Fox از طریق ایمیل های فیشینگ و کیت های نفوذ توزیع شد. در آن زمان، این دستگاه توانست حدود 30،000 دستگاه را آلوده کند. پیش از این می توانست ویروس های مخرب دیگری را به کار گیرد و در درجه ...
خطرات سایبری در فضای وب
خطر محققان گفتند، به نظر می رسد بخش تولید به ویژه در معرض آسیب پذیری در برنامه های تحت وب حساس باشد زیرا "به طور سنتی هرگز به عنوان یک صنعت به اینترنت متصل نمی شد" و سپس مجبور شد به سرعت سیستم ها و نرم افزارهای قدیمی را انتقال دهد. عامل دیگری که تولید را در معرض خطر بیشتری قرار می دهد این است که زنجیره های تأمین اکنون به طور فزاینده ای توسط نرم افزار هدایت می شوند، این بدان ...
کاهش خودکار آسیب پذیری های Exchange Server توسط Microsoft Defender Antivirus
مایکروسافت برای مقابله با آسیب پذیری های مهم در Exchange Server از یک ابزار کاهش خودکار در Defender Antivirus استفاده کرده است. در تاریخ 18 مارس، غول ردموندی گفت این نرم افزار به طور خودکار آسیب پذیری CVE-2021-26855 را کاهش می دهد، این یک آسیب پذیری شدید است که به طور فعال مورد بهره برداری قرار می گیرد. این آسیب پذیری یکی از چهار موردی است که می تواند در زنجیره حمله گسترده ...
چگونه از وای فای امن در سفرها بهره ببریم؟ خیال آسوده و اینترنت بی سیم
بودن قابلیت دبلیو. پی.اس (محافظ امنیتی) دستگاه اطمینان حاصل کنند. پلیس فتا توصیه می کند به صورت متناوب و در بازه زمانی لازم پشتیبان گیری از داده ها انجام شود تا درصورت حمله سایبری یا هرگونه باج افزار آسیب کمتری به کار و اطلاعات وارد شود. قبل از استفاده از دستگاه رایانه خود باید یقین حاصل شود که فایروال(دیواره آتش) دستگاه و آنتی ویروس قدرتمند و بروز شده نصب شده باشد. همچنین باید نسبت به ...
تقویم آنلاین نتیجه تلاش مشترک جوانان مسلمان و مسیحی در سنگاپور
به گزارش گروه ترجمه خبرگزاری حوزه به نقل از straitstimes، جمعی از جوانان مسلمان و مسیحی اهل فناوری و کامپیوتر در اهل منطقه گیلانگ، محله ای در سنگاپور در تلاش هستند تا همدلی میان ادیانی را به شیوه دیجیتالی به نمایش بگذارند. دو دانشجوی مسلمان و مسیحی رشته نرم افزار، ایمان یزید 19 ساله از مسجد خالد و الکس لو 18 ساله از کلیسای قلب خدا، در حال برنامه ریزی یک برنامه کاربردی تقویم آنلاین برای ...
تحلیل روز؛ اهداف الکاظمی از سفر به عربستان
کشور های منطقه است. عربستان از مارس 2015 (فروردین 1394) در قالب ائتلافی از چند کشور عربی و با کمک آمریکا، به بهانه بازگرداندن عبدربه منصور هادی رئیس جمهوری مستعفی یمن به قدرت، حملات گسترده ای را علیه یمن به عنوان فقیرترین کشور عربی آغاز کرد تا به اهداف و زیاده خواهی های سیاسی خود جامه عمل بپوشاند. هر چند از زمان حمله عربستان که بر اساس گزارش پایگاه داده موسوم به پروژه اطلاعات مکانی و ...
داروخانه نرو! به دارو باکس سفارش بده
دهه سابقه فعالیت در زمینه فنی و نرم افزار، آشنایی کاملی با فرآیندهای الکترونیکی ساخت خدمات دارد. او بادرنظرگرفتن مشکلات افراد دارای معلولیت و کم توان برای تهیه داروهای خود، تصمیم گرفت استارت آپی را برای حل مشکلات این قشر از جامعه راه اندازی کند و به این ترتیب بتواند زنجیره ارزشی را برای پزشکان و بیماران ایجاد کرده باشد. به این ترتیب استارت آپ داروباکس سال 98 شکل گرفت. جامعه هدف داروباکس، افراد دارای ...
اهمیت اخبار به راست و دروغ بودنش ربطی ندارد
...> وقت هایی که زمان حال نفس گیر می شود، دست یازی به گذشته می تواند اطمینان بخش باشد. طی ماه های پس از واقعه، به تاریخ رو آوردم تا تلاش کنم دورنمایی به چنگ آورم. حین خواندن مقاله ای به قلم رابرت دارنتن، مورخ آمریکایی، دربارۀ اخبار در پاریسِ پیشاانقلابی، متوجه این شدم که ساکنین شهرم 250 سال پیش، به آشوب سیاسی روزگارشان واکنشی تقریباً مشابه واکنش من به حملات سال 2015 داشته اند. پاریسی ها ...