سایر خبرها
فریب برنامه های تشخیص زلزله را نخورید
اخاذی از آنان کنند، لذا برای جلوگیری از هرگونه آسیب پذیری در این فضا از کلیک برروی لینک ها و یا نصب نرم افزار های ارسالی از سوی افراد ناشناس خودداری کنید. شهروندان در صورت نیاز برای استفاده از نرم افزارهای مورد نیاز آن ها را از مارکت های معتبر دریافت کرده و از دانلود کردن برنامه هایی که در کانال ها و شبکه های اجتماعی مختلف ارائه شده و یا لینک هایی که بدون اعتبار لازم هستند خودداری کنند ...
هشدار پلیس فتا درباره دانلود فایل های مذهبی
به گزارش شهدای ایران ، به نقل از پایگاه اطلاع رسانی پلیس فتا: سرهنگ حشمت سلیمانی، رئیس پلیس فتا استان فارس گفت: متاسفانه برخی از مجرمان سایبری با سوءاستفاده از مناسبت های مختلف و به خصوص مناسبت های مذهبی به دنبال برانگیختن احساسات هموطنان و در نهایت سوءاستفاده از آنان هستند. یکی از اقدامات مجرمانه این افراد ارائه فایل ها و ادعیه های مذهبی برای دانلود است که گاهی برخی از آنها آلوده به بدافزارهای ...
هکرها در پوشش سایت دانلود DirectX 12 اطلاعات کاربران را سرقت کردند
هکرها برای دسترسی به اطلاعات کاربران از روش های متعددی استفاده می کنند. یکی از این روش ها نصب اپلیکیشن های دست کاری شده است. حال به نظر می رسد محققان حوزه امنیت سایبری وب سایتی یافته اند که در پوشش ارائه نرم افزار DirectX 12 بدافزاری نیز روی کامپیوتر کاربران نصب می کنند تا اطلاعات قربانیان را بررسی کند و دراختیار هکرها قرار دهد. طبق گزارش MSPowerUser، هکرها وب سایتی برای دانلود نسخه ای ...
هکرها از تلگرام به عنوان مرکزی برای فعالیت های مخرب استفاده می کنند
مبتنی بر وب مزایای بیشتری را در اختیار آن ها قرار می دهد. تلگرام تنها ابزار رمزگذاری شده ای نیست که توسط عوامل این تهدید ها مورد استفاده قرار می گیرد. تحقیقات اخیر شرکت نرم افزاری Sophos نشان می دهد که آن ها به طور فزاینده ای برای جلوگیری از شناسایی به پروتکل های ارتباطی رمزگذاری شده و همچنین سرویس های ابری قانونی تغییر جهت می دهند. هافمن در تجزیه و تحلیل خود عنوان کرده که ...
بد افزار ToxicEye با استفاده از پیام رسان تلگرام اطلاعات شما را سرقت می کند
سرقت شده از وب سایت های به خطر افتاده برای مهاجمان استفاده کردند. این استراتژی همچنین به روش های مختلف جواب می دهد. تلگرام نه تنها توسط موتورهای سازنده آنتی ویروس مسدود نمی شود، بلکه این برنامه پیام رسان به مهاجمان اجازه می دهد ناشناس بمانند، زیرا فرایند ثبت نام فقط به یک شماره تلفن همراه احتیاج دارد و در نتیجه از هر مکان در سراسر جهان به دستگاه های آلوده دسترسی می یابد. ...
هشدار مجدد درباره دانلود فایل های دعا و نواهای مذهبی
به گزارش خارگ نیوز، پلیس فتا: یکی از اقدامات مجرمانه کسانی که از مناسبت های مذهبی سوءاستفاده می کنند، این است که انواع بدافزارهای آلوده کننده را همراه با فایل های مذهبی وارد گوشی کاربران می کنند. هنگام نصب این گونه اپلیکیشن ها و نرم افزارها، از دادن مجوزهای دسترسی مشکوک و بی ارتباط با نرم افزار، مانند دسترسی به فهرست مخاطبان یا موقعیت مکانی خودداری کنید. ...
سارقان در کمین خریداران ارز دیجیتال ؛ مراقب نسخه جعلی اتمیک والت باشید
. متاسفانه دانش و آگاهی پایین نسبت به این حوزه، بستر را برای سوءاستفاده کلاهبرداران فراهم کرده است. کلاهبرداری در دنیای ارز دیجیتال شامل پروژه های اسکم، ارزهای تقلبی و قراردادهای هوشمند پانزی می شود. یکی دیگر از متداول ترین روش های کلاهبرداری از خریداران ارزهای دیجیتال، توسعه و انتشار یک کیف پول ارز دیجیتال تقلبی است. اغلب این نرم افزارها در لباس اپلیکیشن های معروف ظاهر می شوند. به عنوان ...
آموزش: چگونه روتر WiFi را ایمن کنیم؟
تنظیمات روتر خود دسترسی پیدا کنید، این کار را معمولاً می توانید از طریق مرورگر وب با وارد کردن آدرس IP یا در صورت خوش شانس بودن از طریق برنامه روی تلفن انجام دهید. اگر مطمئن نیستید که چگونه این تنظیمات را پیدا کنید، اسنادی را که به همراه روتر ارائه شده است بررسی کنید یا با استفاده از مدل و مدل روتر خود یک جستجوی سریع وب را انجام دهید. رمزهای عبور را تغییر دهید شما باید از استاندارد ...
10 روش کلاهبرداری از طریق تلفن بشناسید
شما جواب می دهید، احتمالا دیگر آن ها را اذیت نخواهید کرد. در مرحله بعدی، ممکن است بخواهید شکایتی را به پلیس فتا مطرح کنید. آن ها به شما می گویند که رایانه شما ویروس دارد. کلاهبرداری: همانطور که مایکروسافت به ما اطلاع می دهد، تماس گیرندگان کلاهبردار از شما می خواهند که به خانه خود بروید و خطایی را در رایانه خود برطرف کنید. آن ها ممکن است بدافزار هایی را نصب کنند که به آن ها کمک ...
بی سوادی رسانه ای همه گیر است/فلسفه تشکیل باران و کدومو
استفاده کنند؟ پدر و مادر با روش خود باید همه این موارد را تعیین کنند. البته این قوانین هم نباید به صورت حکم کردن و چسباندن روی دیوار باشد. پدری که خود فعالیتش شفاف باشد، یعنی نرود در اتاق فیلم دانلود کند، این پدر می تواند قانون بگذارد. باید همه با هم فیلمی را ببینند، همچنین خانواده باید باهم حافظه مشترک رسانه ای داشته باشند. در گذشته تلویزیون در اتاق پذیرایی بود و همه باهم مثلاً سریال اوشین ...
آموزش : چگونه باج افزار را از گوشی اندرویدی خود حذف کنیم؟
برای بسیاری از افراد ، باج افزار یک حمله به کامپیوترها است ، نه تلفن های همراه. این خیلی از حقیقت دور است. بنابراین همه باید بدانند که چگونه ransomware را از تلفن های اندرویدی حذف کنند. اندروید محبوب ترین سیستم عامل موبایلی است. گوشی های اندرویدی توسط تعداد زیادی از مردم در سراسر جهان مورد استفاده قرار می گیرند. این بدان معنی است که هکرها برخلاف زمانی که مشاغل توسط آنها مورد هدف قرار ...
حجم بدافزار رمزگذاری شده در TLS فقط در چند ماه، دو برابر شد
افزایش کلی استفاده از TLS توسط سرویس های وب مشهوری که توسط عوامل تهدید مورد سوءاستفاده قرار می گیرند، مرتبط باشد. بخش عمده ای از رشد کلی استفاده از TLS توسط بد افزار را می توان تا حدی به افزایش استفاده از وب و سرویس های ابری قانونی محافظت شده توسط TLS مانند Discord، Pastebin، GitHub و سرویس های ابری Google به عنوان مخازن اجزای بد افزار مرتبط دانست. همچنین بخشی از رشد به افزایش ...
ارسال پیامک جعلی سامانه ثنا شگرد جدید کلاهبرداران
رئیس پلیس فتا استان سمنان با اشاره به ترفند تازه کلاهبرداران و مجرمان سایبری با ارسال پیامک جعلی سامانه ثنا گفت: تنها سامانه رسمی قوه قضائیه برای ارسال ابلاغیه های الکترونیک سایت https: //sana.adliran.ir می باشد. پایگاه اطلاع رسانی پلیس فتا: سرهنگ حسین صادقی، رئیس پلیس فتا استان سمنان در تشریح این خبر گفت: با توجه به شرایط مختلف روش های جدیدی برای کلاهبرداری از کاربران فضای مجازی ابداع ...
چرا دریافت گواهی نامه CISSP برای متخصصان امنیت اطلاعات مهم است؟
چرخه توسعه نرم افزار متمرکز است. در این بخش مباحثی نظیر واسط های برنامه نویسی کاربردی، بدافزارها، جاسوس افزارها، تبلیغ افزارها، حملات مهندسی اجتماعی و حملات تزریق کد اس کیو ال بررسی می شوند. از مهم ترین مباحث این حوزه که باید اطلاعات دقیقی در مورد آن ها داشته باشید به موارد زیر می توان اشاره کرد: واسط برنامه نویسی کاربردی (API): مجموعه ای از پروتکل ها و توابع است که برای ساخت برنامه ها ...
ایمن سازی وسایل نقلیه از تهدیدات احتمالی امنیت سایبری
حاضر بسیار دشوار است. اگر حادثه ای رخ دهد، در حال حاضر هیچ موجودیتی وجود ندارد که چنین احتمالی را بررسی کند. حتی بیشتر از این، در اکثر اتومبیل ها هیچ اقدامی برای نظارت بر چنین حوادثی انجام نشده است. و اگرچه شبکه های IT تولیدکنندگان تجهیزات اصلی (OEM) قبلاً توسط باندهای باج افزار شکسته شده است، اما صاحبان وسایل نقلیه خوش شانس هستند که این مجرمان هنوز در حملات خود به شبکه های ...
بررسی تجربه کره جنونی در ایجاد شبکه ملی/ چشم بادامی ها چطور به برترین اینترنت جهان رسیدند؟
تبادل ترافیک اینترنتی و استفاده از پروتکل های مناسب توانسته تا حد امکان ترافیک داخلی این کشور را از مسیرهای داخلی منتقل کند. با این روش همه درخواست هایی که مقصد آنها در داخل کشور کره باشد از زیرساخت داخلی خارج نمی شود و همراه با این سیاست، اقدامات مناسبی برای تامین داخلی درخواست هایی که مقصد آنها خارج از کره بوده هم انجام شده است؛ برای مثال ایجاد مراکز داده اینترنتی، توسعه پست الکترونیکی داخلی و ...