شیوه های نفوذ باج افزار ها به سیستم های قربانیان
سایر خبرها
هشدار پلیس فتا درباره دانلود فایل های مذهبی
یا جاسوسی بوده و به محض دانلود به سیستم قربانی نفوذ می کنند. وی افزود: بنابراین هموطنان باید نسبت به دریافت فایل ها از منابع نامعتبر دقت لازم را داشته باشند و در هنگام نصب این گونه اپلیکیشن ها و نرم افزارها از دادن مجوز دسترسی های مشکوک خودداری کنند. سرهنگ سلیمانی گفت: برخی از اپلیکیشن ها و نرم افزارها در هنگام نصب از کاربر درخواست می کنند تا برخی از مجوزها از قبیل دسترسی به ...
هکرها در پوشش سایت دانلود DirectX 12 اطلاعات کاربران را سرقت کردند
هکرها برای دسترسی به اطلاعات کاربران از روش های متعددی استفاده می کنند. یکی از این روش ها نصب اپلیکیشن های دست کاری شده است. حال به نظر می رسد محققان حوزه امنیت سایبری وب سایتی یافته اند که در پوشش ارائه نرم افزار DirectX 12 بدافزاری نیز روی کامپیوتر کاربران نصب می کنند تا اطلاعات قربانیان را بررسی کند و دراختیار هکرها قرار دهد. طبق گزارش MSPowerUser، هکرها وب سایتی برای دانلود نسخه ای ...
بد افزار ToxicEye با استفاده از پیام رسان تلگرام اطلاعات شما را سرقت می کند
سرقت شده از وب سایت های به خطر افتاده برای مهاجمان استفاده کردند. این استراتژی همچنین به روش های مختلف جواب می دهد. تلگرام نه تنها توسط موتورهای سازنده آنتی ویروس مسدود نمی شود، بلکه این برنامه پیام رسان به مهاجمان اجازه می دهد ناشناس بمانند، زیرا فرایند ثبت نام فقط به یک شماره تلفن همراه احتیاج دارد و در نتیجه از هر مکان در سراسر جهان به دستگاه های آلوده دسترسی می یابد. ...
آسیب پذیری ذخیره سازهای تحت وب
برطرف شده است. اطلاعات فنی، توصیه نامه های مقابله با باج افزار Qlocker ، لیست آسیب پذیری های محصولات NAS و روش مقاوم سازی محصولات ذخیره ساز تحت شبکه کیونپ ، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتادر اختیار متخصصان ، کارشناسان و مدیران IT سازمان ها و دستگاه های زیرساخت حیاتی کشور قرار گرفته است. ...
آموزش: چگونه روتر WiFi را ایمن کنیم؟
تنظیمات روتر خود دسترسی پیدا کنید، این کار را معمولاً می توانید از طریق مرورگر وب با وارد کردن آدرس IP یا در صورت خوش شانس بودن از طریق برنامه روی تلفن انجام دهید. اگر مطمئن نیستید که چگونه این تنظیمات را پیدا کنید، اسنادی را که به همراه روتر ارائه شده است بررسی کنید یا با استفاده از مدل و مدل روتر خود یک جستجوی سریع وب را انجام دهید. رمزهای عبور را تغییر دهید شما باید از استاندارد ...
1600 فروشگاه در تضمین چی فعالیت دارند/تضمین چی، فضایی امن برای خریدوفروش اینترنتی
تا زمانی که قوانین شفاف سازی نشود؛ از این زیرساخت آماده استفاده نمی کنیم. امیرمحمد اسلامی، مدیرمحصول نرم افزار تضمین چی نیز با رونمایی از نسخه جدید اپلیکیشن موبایلی و وب اپلیکشن تضمین چی، در خصوص این محصول گفت: محصول نرم افزار موبایلی و تحت وب تضمین چی، برای اولین بار در آذر ماه 99 معرفی شد. نسخه ای که امروز از آن رونمایی می شود، نسخه جدید و پایدار است. او در خصوص تفاوت این ...
فریب برنامه های تشخیص زلزله را نخورید
به گزارش خارگ نیوز، در پی وقوع زلزله در استان بوشهر، پلیس فتا نسبت به نرم افزارهای جعلی تحت عنوان برنامه های تشخیص زلزله در حال انتشار در فضای مجازی و شبکه های اجتماعی است، نرم افزارهایی که آلوده به بدافزار های مخرب و جاسوسی هستند، هشدار داد. کلاهبرداران سایبری با ارسال نرم افزار ها و یا لینک های مخرب با عناوین مختلف به دنبال دسترسی به اطلاعات شخصی قربانیان هستند تا از آن طریق اقدام به ...
ناکامی هکر ها در نفوذ به وب سایت یکی از ارگان های دولتی با اقدامات تخصصی کارشناسان پلیس فتا
...: در ادامه رسیدگی به این موضوع، دست اندرکاران این وب سایت به پلیس فتا استان دعوت شدند و در خصوص رعایت نکات پیشگیرانه در بروز هک و نفوذ به این وب سایت مورد آموزش قرار گرفتند. سرهنگ آنقی بیان کرد: متأسفانه آموزش هک و دسترسی غیرمجاز به اطلاعات دیگر افراد در اینترنت بسیار دیده می شود که باید به انتشاردهندگان این قبیل جزوه و مطالب آموزشی هشدار داد که این اقدام آن ها جرم بوده و فرد مرتکب به ...
مهم ترین حوادثی که در چهارم اردیبهشت ماه رخ داد
نقطه به 200 محل در تهران علی همه خانی از استقبال خوب شهروندان از طرح موتوریار و افزایش نقاط اجرای این طرح از 60 نقطه به 200 محل و تقاطع در سطح شهر تهران و خبر داد. بیشتر بخوانید: شیوه های نفوذ باج افزار ها به سیستم های قربانیان معاون فنی پلیس فتا ناجا درباره باج افزار ها و روش های رمزگشایی اطلاعات توضیحاتی ارائه کرد. بیشتر بخوانید: جزئیات لغو طرح ترافیک ...
هکرها از تلگرام به عنوان مرکزی برای فعالیت های مخرب استفاده می کنند
مبتنی بر وب مزایای بیشتری را در اختیار آن ها قرار می دهد. تلگرام تنها ابزار رمزگذاری شده ای نیست که توسط عوامل این تهدید ها مورد استفاده قرار می گیرد. تحقیقات اخیر شرکت نرم افزاری Sophos نشان می دهد که آن ها به طور فزاینده ای برای جلوگیری از شناسایی به پروتکل های ارتباطی رمزگذاری شده و همچنین سرویس های ابری قانونی تغییر جهت می دهند. هافمن در تجزیه و تحلیل خود عنوان کرده که ...
آموزش : چگونه باج افزار را از گوشی اندرویدی خود حذف کنیم؟
برای بسیاری از افراد ، باج افزار یک حمله به کامپیوترها است ، نه تلفن های همراه. این خیلی از حقیقت دور است. بنابراین همه باید بدانند که چگونه ransomware را از تلفن های اندرویدی حذف کنند. اندروید محبوب ترین سیستم عامل موبایلی است. گوشی های اندرویدی توسط تعداد زیادی از مردم در سراسر جهان مورد استفاده قرار می گیرند. این بدان معنی است که هکرها برخلاف زمانی که مشاغل توسط آنها مورد هدف قرار ...
حجم بدافزار رمزگذاری شده در TLS فقط در چند ماه، دو برابر شد
رمزگذاری شده در Q1 2021 به سرورهای ایالات متحده و هند مراجعه کرده اند که بخشی از آن با سرویس های ابری Google و BSNL هند قابل توضیح است. گالاگر گفت که Sophos همچنین شاهد افزایش استفاده از رمزگذاری TLS در حملات سفارشی باج افزار، به صورت ابزارهای توهین آمیز مدولار است که از HTTPS استفاده می کنند. با این حال، اکثریت قریب به اتفاق ترافیک مخرب TLS از بد افزار طراحی شده از قبیل loaders، droppers و ...
اطلاعات جدیدترین محصولات اپل توسط هکرها به سرقت رفت
چهره عمومی گروه REvil در دارک وب که کاربری با نام ناشناس (Unknown) در انجمن خلافکاران سایبری XXS است، روز یکشنبه اعلام کرده بود این گروه باج افزاری به زودی بزرگ ترین حمله خود را اعلام خواهد کرد. این پست به زبان روسی و در کانالی منتشر شده بود که گروه REvil از طریق آن به عضوگیری می پردازد. این گروه در سایت هپی بلاگ که در آن نام قربانیان حملات باج افزاری خود را به امید تحت فشار قرار دادن آنها برای دریافت باج اعلام می کند، اعلام کرد کوانتا جدیدترین قربانی این گروه بوده است. این هکرها مدعی شدند تا تاریخ ...
شبکه های دولتی در خطر هکرهای روسی
...: در تجهیزات سازمانی پنج آسیب پذیری وجود دارد که هکر ها برای نفوذ به شبکه های شرکتی و دولتی، در حال استفاده از آن ها هستند. در تجهیزات سازمانی پنج آسیب پذیری وجود دارد، همه این پنج آسیب پذیری کاملاً شناخته شده اند و از آن ها در حملات مهاجمان دولتی و گروه های جرایم اینترنتی استفاده شده است. هکر ها به طور مکرر شبکه های سیستم های آسیب پذیری شده را اسکن می کنند و در تلاش برای به دست ...
ایمن سازی وسایل نقلیه از تهدیدات احتمالی امنیت سایبری
حاضر بسیار دشوار است. اگر حادثه ای رخ دهد، در حال حاضر هیچ موجودیتی وجود ندارد که چنین احتمالی را بررسی کند. حتی بیشتر از این، در اکثر اتومبیل ها هیچ اقدامی برای نظارت بر چنین حوادثی انجام نشده است. و اگرچه شبکه های IT تولیدکنندگان تجهیزات اصلی (OEM) قبلاً توسط باندهای باج افزار شکسته شده است، اما صاحبان وسایل نقلیه خوش شانس هستند که این مجرمان هنوز در حملات خود به شبکه های ...
چرا دریافت گواهی نامه CISSP برای متخصصان امنیت اطلاعات مهم است؟
.... دیوارآتش: سخت افزار یا نرم افزاری است که برای فیلتر ترافیک مخرب از اینترنت به سامانه های تحت شبکه استفاده می شود. سامانه تشخیص نفوذ (IDS): برای شناسایی دسترسی غیر مجاز به سامانه ها طراحی شده است. به طور معمول، بهتر است سامانه تشخیص نفوذ همراه با دیوارآتش استفاده شود. 5. هویت و مدیریت دسترسی این حوزه CISSP مباحث مرتبط با کنترل دسترسی، شناسایی، مجوزها و اقدامات متقابل را ...