سایر منابع:
سایر خبرها
اقدامات پیشنهادی مرکز ماهر برای پیشگیری و محدود کننده اثرگذاری حملات باج افزاری
روزرسانی پیوسته ی نرم افزارها و سیستم های عامل ها - از دستکاری سیستم آلوده تا حد امکان خودداری شود. اگر از داده ی پشتیبان وجود دارد بهتر است تا زمانیکه بدافزار پاک سازی نشده از بازیابی خودداری شود. چرا که وجود بدافزار ممکن است منجر به آلودگی مجدد شده و پشتیبانها نیز از دست بروند. - حین حادثه رایانه های آلوده سریعا خاموش شده و از راه اندازی مجدد آن از طریق سیستم عامل خود دستگاه خودداری شود. - حین حادثه تمامی هارد ها و رسانه های ذخیره سازی به صورت فیزیکی از مدار خارج شوند. ...
روش های جلوگیری از حمله فیشینگ
در این دانستنی مفید می خواهیم شما را با انواع روش های فیشینگ و راه های جلوگیری از آن آشنا کنیم. به گزارش اینتیتر به نقل از باشگاه خبرنگاران جوان، حمله فیشینگ تلاشی برای دسترسی به حساب شما از طریق سرقت (یا فریب شما برای افشای) اطلاعات حساس مانند رمز عبور و اطلاعات کارت بانکی است. به دلایل مختلف امروزه برنامه ها و بازی ها به هدف مورد علاقه هکر ها تبدیل شده اند و برای در امان ماندن از ...
عملیات جدید مایکروسافت علیه هکرهای چینی
بدافزار هایی را نصب کرده که شناسایی آنها بسیار دشوار بوده تا زمینه را برای نفوذ، جاسوسی و سرقت اطلاعات فراهم کنند. در بعضی از موارد حملات Nickel با آلوده کردن تامین کنندگان VPN و اطلاعات به دست آمده از حملات فیشینگ و آسیب پذیری ها در سیستم شیرپوینت و اکسچنج سرور مایکروسافت انجام شده است. با این حال مایکروسافت خاطرنشان کرد هیچ آسیب پذیری جدیدی در محصولاتش مشاهده نکرده که در این حملات استفاده شده باشند ...
چطور با فیشینگ مقابله کنیم؟
نگرانی های امنیتی در حوزه نقل وانتقالات مالی است که علاوه بر تراکنش های بانکی، دیگر ابزارهای انتقال مالی، نظیر اپلیکیشن های پرداختی (پرداخت یارها) را هم تحت الشعاع قرار داده است. فیشینگ ، به زبان ساده، نوعی حمله آنلاین، پیامکی، تلفنی، ایمیلی و غیره است که برای سرقت داده های کاربر، از جمله رمز عبور و اطلاعات حساب یا کارت بانکی و مواردی از این قبیل صورت می گیرد. در این حمله، مهاجم به روش ...
همکاری گردانندگان باج افزار Yanluowang با مهاجمان باتجربه
این باج افزار همان نویسندگان Fivehands هستند، وجود ندارد. محققان احتمال می دهند که حملات باج افزار Yanluowang توسط شرکای سابق Thieflock در انجام می شود. پس از دسترسی و نفوذ به شبکه موردنظر، مهاجمان از PowerShell برای دانلود مواردی همچون بدافزار BazarLoader جهت گسترش آلودگی در سطح شبکه (Lateral Movement) استفاده می کنند. BazarLoader توسط بات نت TrickBot که باج افزار Conti را نیز ...
آشنایی با سرور مجازی ثبت نام خودرو و مزایای استفاده از آن
در این مطلب قصد داریم شما را با امکانات منحصر به فرد سرور مجازی ثبت نام خودرو آشنا کنیم و امکانات منحصر به فردی که با خرید این سرور ها می توانید از آن ها بهره مند شوید را به صورت خلاصه اشاره کنیم. در صورت نیاز به مشاوره و یا اطلاعات بیشتر در مورد سرور های یاد شده؛ می توانید با شماره 91006996 از تهران و با پیش شماره 021 از شهرستان ها تماس حاصل نمایید تا کارشناسان شرکت توشن به صورت کامل شما را راهنمایی کنند. سرور مجازی یاVPS چیست؟ در اولین ...
چه کارهایی را باید قبل از یک حمله سایبری انجام دهیم؟
. علاوه بر این، باید با روش های جمع آوری اطلاعات برای انجام تحقیقات جرم شناسی دیجیتالی پس از وقوع حمله های سایبری آشنا باشد. البته این امکان وجود دارد که از راه حل های برون سپاری برای انجام چنین کارهایی استفاده کرد. رویکرد فوق برای سازمان هایی مفید است که فاقد دپارتمان امنیت اطلاعات هستند. اگر کسب وکارها خودشان را برای مقابله با شرایط چالش برانگیز آماده کنند در صورت رویارویی با حمله های ...
آموزش رایگان سکیوریتی پلاس: چگونه اطلاعاتی در ارتباط با آسیب پذیری ها به دست آوریم
برای مطالعه بخش قبل روی این آدرس کلیک کنید. منابع هوش تهدید می توانند به یک شرکت کمک کنند تا مشخص کند که آیا احتمال دارد در برابر حملات سایبری آسیب پذیر باشد یا خیر. موارد زیر منابع هوش تهدیداتی هستند که هکرها یا کارشناسان امنیتی ممکن است برای کشف تهدیدات یک سازمان از آن ها استفاده کنند: ■ اطلاعات منبع باز (OSINT): ابزارهای هوش منبع باز (OSINT) به شکل رایگان قابل استفاده هستند و برای خودکارسازی جمع آوری اطلاعات آنلاین درباره یک شرکت استفاده می شوند. از این ابزارها م ...
فریب پرونده سیاه سایت های همسریابی را نخورید!
به گزارش شبکه اطلاع رسانی راه دانا ؛ به نقل از صاحب نیوز ؛ کافی است کلمه همسریابی را در اینترنت جست وجو کنید، هزاران عنوان و سایت مختلف در این زمینه به شما معرفی می شود، البته در کنار معرفی این سایت ها اخبار بسیاری از کلاهبرداری ها، سوءاستفاده از احساسات و عواطف افراد، اخاذی و ... به چشم می خورد که زنگ هشداری برای افراد بی تجربه ای است که واقعاً به دنبال تشکیل خانواده و داشتن زندگی آرام هستند و ...
سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله سایبری قرار گرفت
را که عده ای از آن ها مأموران اطلاعاتی و امنیتی بوده اند، به سرقت برده اند. دو روز پیش از این حمله نیز منابع صهیونیستی از حمله سایبری گروه هکری Sangkancil به نهادهای رژیم صهیونیستی و درز اطلاعات حدود هفت میلیون صهیونیست خبر داده بودند. پس از انتشار گزارش های متعدد درباره حملات گسترده سایبری به چند شرکت صهیونیستی، منابع عبری زبان، مهرماه گذشته نیز خبر داده بودند که شرکت صهیونیستی UVISION AIR متخصص در ساخت پهپادهای هیرو هدف حمله سایبری قرار گرفته و خود در بیانیه ای این حمله را تأیید کرده است. انتهای پیام/ ...
رژیم صهیونیستی در محاصره گروه های افشاگر سایبری
یک موسسه پزشکی دارای داده های تقریبا 290 هزار بیمار و دیگر شرکت های اطلاعاتی دارای اطلاعات حساس بخشی از ساکنان اراضی اشغالی، در اختیار داشت. در حالی که رسانه های بین المللی در حال بررسی پیامدهای نفوذ سایبری مذکور بودند، کارشناسان امنیتی اعلام کردند که بلک شادو در دسامبر 2020 نیز یک شرکت بیمه رژیم صهیونیستی موسوم به شربیت را هدف قرار داده بودند. تحلیلگران نکته مهم در حمله ...
ویروس بی سوادی به جان دانش آموزان/ دوئل در چهار راه استانبول
سرویس : سیاسی - سایر حوزه ها زمان : شناسه خبر : 1124593 به گزارش خبرگزاری شبستان مهمترین عناوین روزنامه های امروز 17 آذر به شرح زیر است: اطلاعات: حملات موشکی و پهبادهای یمن به وزارت دفاع عربستان و فرودگاه ملک خالد ریاض ایران: خرابکاری ارزی علیه مردم اعتماد: بازگشت میزان تولید خودرو به 15 سال پیش جام جم: ویروس بی سوادی به جان دانش آموزان ...
مواظب شیوه جدید هک کردن باشید
...> افرادی که پشت این تکنیک هستند، اکنون آن را با قیمت 150 دلار به دیگران در تلگرام ارائه می دهند و زیرساخت هایی را برای هر کس فراهم می کنند تا حملات مشابه را به راحتی انجام دهند. با وجود این که نیروی انتظامی توانست یکی از مجرمان را دستگیر کند، اکنون ده ها مجرم سایبری مختلف در کشور، از این ابزار استفاده می کنند. این شرکت تخمین می زند که حدود 1000 تا 2000 دلار از بیشتر قربانیان به سرقت رفته است. مهاجمان، همچنین اطلاعات شخصی دزدیده شده را به صورت آنلاین (بر خط) در اختیار دیگران قرار می دهند. ...
آوار موشک یمنی برسرسعودی
عمق خاک عربستان انجام داده اند. حمله گسترده ارتش یمن علیه اهداف نظامی در عمق خاک عربستان سعودی پس از آن انجام شد که جنگنده های سعودی، طی چند روز گذشته، حملات هوایی خود را علیه غیرنظامیان یمنی در نقاط مختلفی از خاک این کشور به ویژه صنعاء تشدید کردند. در همین ارتباط، منابع یمنی اخیرا گزارش دادند که در پی حملات تجاوزکارانه ائتلاف سعودی به استان تعز 13 غیرنظامی کشته یا مجروح شدند. ...
وضعیت بحرانی ذخایر تسلیحاتی عربستان سعودی
ایالات متحده در امور یمن روز جمعه در یک مجمع گفت که یمنی ها در سال 2021 حدود 375 حمله فرامرزی به عربستان سعودی انجام داده اند. بر اساس گزارش این روزنامه آمریکایی باوجود نگرانی های واشنگتن در مورد سابقه حقوق بشر عربستان سعودی و سایر مسائل، مقامات آمریکایی معتقدند که موظفند به این کشور نفت خیز در دفاع از خود به ویژه در شرایطی که ایالات متحده با افزایش قیمت نفت دست و پنجه نرم می کند، کمک کنند ...
مشکلات متعدد وردپرس
در ادامه با ما همراه باشید . صفحه سفید وردپرس قبل ازاینکه کاری انجام دهید مطمئن باشید که پی اچ پی شما به روز است زیرا بیشتر اوقات وقتی یک صفحه سفید برای شما نمایش داده می شود مربوط به سرور و ورژن php سرورتان می باشد که روش اول : برای رفع صفحه سفید وردپرس بالابودن ورژن php تا 5.6 یا 7.0 است که برای رفع آن یا باید به پشتیبانی هاست خودتان تماس بگیرید و به آن ها بگوید ورژن را به ...
مقابل سارقان گوشی تلفن همراه مقاومت کنیم یا تسلیم شویم؟ / تجربه کشور های پیشرفته چه می گوید؟
استمداد وجود نداشته یا توانایی جسمی مقابله با سارق را ندارید، به دلیل اینکه سارق مسلح بوده و ترسیده است و امکان دارد از روی ترس به شما آسیب برساند با او مقابله نکنید و مال سرقتی را در اختیارش قرار دهید. غنی لو تاکید کرد: البته در آن آموزش گفته می شود که به جای درگیری سعی کنید مشخصات سارق مانند اندامش، صورتش، لحن صدا و نوع حرکت و راه رفتن او را به خاطر بسپارید و به محض رهایی از خطر سارق با ...
آیا استفاده از سرور مجازی ویندوز گزینه مناسبی برای وبگردی است؟
امنیت سرور مجازی خود سه روش مطمئن دارید که با هر کدام که مورد نیاز شماست می توانید امنیت آن را به صورت قابل قبول افزایش دهید و خیالتان از هک شدن سرور مجازی و سرقت رفتن اطلاعات خود دوری کنید. روش هایی که در این مقاله به شما خواهیم گفت بسیار ساده است و اگر شما تا به حال این کار ها را انجام ندادید باز هم برای شما مشکل ساز نبوده و بسیار ساده است که عبارت است از: انتخاب رمز عبور طولانی و ...
آموزش رایگان سکیوریتی پلاس: آسیب پذیری چیست و چه افرادی از آن ها سوء استفاده می کنند؟
برای مطالعه بخش قبل روی این آدرس کلیک کنید. آزمون سکیوریتی پلاس دانش شما در مورد آسیب پذیری ها و دلیل وجود آن ها را محک می زند. دلایل متعددی وجود دارد که چرا امروزه آسیب پذیری های زیادی در سامانه ها وجود دارند که از مهم ترین آن ها به موارد زیر باید اشاره کرد: ■ پایان عمر سیستم: پایان عمر سیستم (EOL) سرنام End-Life System به سیستمی اشاره دارد که از دیدگاه فروشنده به پایان سودمندی (یا سودآ ...
کودکان هدف بدافزار جدید در بازی های موبایلی
نسخه ی اصلاح شده ی بدافزار سینوس"Cynos" است و به منظور جمع آوری اطلاعات شخصی از گوشی های هوشمند کاربران توسعه داده شده است. در حال حاضر شرکت هواوی اپلیکیشن های آلوده را از فروشگاه اپ گالری خود حذف کرده است، اما نکته قابل توجه اینجاست که این مورد همچنان می تواند یک مشکل باشد چرا که این احتمال وجود دارد این بدافزارها از قبل روی دستگاه شما نصب شده باشند که در این صورت داده های شما در معرض خطر سرقت قرار ...
اینترنت اشیا
سرویس آموزش و آزمون برق نیوز : اینترنت اشیا؛ ایجاد یکپارچگی میان فناوری عملیاتی و فناوری اطلاعات فناوری عملیاتی (OT) به سخت افزار و نرم افزار هایی که برای تغییر، نظارت یا کنترل دستگاه ها، فرآیند ها و رویداد های فیزیکی استفاده می شوند، اشاره دارد. مانند SCADA، PLC و ... فناوری اطلاعات (IT) به هر چیزی مربوط به سیستم های کامپیوتری اعم از سخت افزار و نرم افزار اطلاق می شود. مانند ابر، ERP، SQL و ... اینترنت اشیا (IoT) این پتانسیل را دارد که فناوری عملیاتی را با استفاده از زیرساخ ...
حمله گودال آب چیست و چرا باید نگران آن باشیم
اکثر هک هایی که تاکنون اتفاق افتاده اند به نوعی اشتباه که توسط قربانی انجام شده مرتبط می شوند. حال ممکن است این اشتباه وارد کرد رمزعبور حساب کاربری در صفحه فیشینگ باشد یا دانلود تصادف فایلی مخرب در رایانه کاری. اما تکنیک بسیاری مخربی وجود دارد که با بازدید از وب سایتی واقعی شروع می شود. این نوع هک حمله گودال آب یا چاله آب (watering hole attacks) نام دارد. نه تنها این شیوه حمله برای مدت زمان زیادی ...
میزبانی مطمئن از سایت های پربازدید با سرورهای ابری میزبان فا
کسب اطلاعات بیشتر کافیست به لینک زیر رفته و سفارش خود را ثبت نمایید: سرور مجازی و اختصاصی میزبان فا با تکنولوژی ابری لازم به ذکر است چنانچه سوال یا ابهامی در خصوص سرویس های مورد ارائه داشتید می توانید در هر ساعت از شبانه روز با سیستم پشتیبانی میزبانی ارتباط گرفته و کمک بگیرید. لازم به ذکر است همکاران ما در سیستم پشتیبانی میزبان فا بصورت چت آنلاین و تلفنی بصورت 24 ساعته در 7 روز ...
معتقدیم ایران توان مدیریت مذاکرات هسته ای را دارد/ راه ایران برای حضور در بازار و بازسازی سوریه باز است
کشیده نشود. هر کشوری حق دفاع از خود را دارد و ما در منطقه ای هستیم که اسرائیل در آن سلاح هسته ای دارد. فیصل مقداد در پاسخ به این سوال که سفر شما چه موضوعاتی را پوشش می دهد مخصوصا اینکه سفر شما همزمان با تغییر سیاست برخی کشور های عربی در قبال سوریه است، گفت: همانطور که پیش تر گفتم مسائل گوناگونی در این سفر مورد بررسی قرار گرفته است. ما می خواهیم روابط ایران و سوریه به بالاترین سطح برسد ...
انتشار دستورالعمل پیشگیری از نشت اطلاعات سازمان ها
های ارائه دهنده راهکارهای نرم افزاری کاربردی است که برای انجام پشتیبانی 24*7، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانک های اطلاعاتی می کنند. در صورت اجبار شرکت ها و سازمان ها به این مساله، این دسترسی حتماً باید روی یک بستر امن و با استفاده از VPN ایجاد شود. دقت در راه اندازی پایگاه های داده به ویژه انواع پایگاه های داده NoSQL و اطمینان از عدم وجود ...
بیانیه FBI درباره 49 سازمان حمله باج افزاری کوبا به سازمان های آمریکایی
یک گروه باج افزاری که به نام کوبا شناخته می شود به 49 سازمان آمریکایی نفوذ کرده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اف بی آی فاش کرد گروه باج افزاری کوبا به حداقل 49 سازمان و شرکت در بخش های زیربنای حیاتی آمریکا نفوذ کرده است. در بیانیه این سازمان آمده است: اف بی آی در اوایل نوامبر 2021 میلادی متوجه شد اپراتورهای گروه باج افزاری کوبا به حداقل 49 سازمان ...
معرفی امن ترین پیام رسان های اندروید و iOS
به اصطلاح دنبال کنندگان به اشتراک گذاشته می شود، در این شبکه ها کاربران کمتر به صورت خصوصی با یکدیگر چت می کنند. این مطلب را نیز بخوانید: اما به هر شکل هر دو گروه از برنامه ها وظیفه دارند تا از اطلاعات کاربران در برابر نفوذ و حملات هکرها، فیشینگ و نشر اطلاعات جلوگیری کنند. در میان برخی برنامه ها که عموما پیام رسان ها هستند موفق تر و برخی برنامه ها که عموما شبکه های اجتماعی ...
هشدار در مورد روش های جدید هک
غنی (Rich Text Format) استفاده می کنند. در حالی که استفاده از پیوست های فایل متنی RTF در ایمیل های فیشینگ جدید نیست، تکنیکی که توسط هکر ها استفاده می شود آسان تر و موثرتر است، زیرا تشخیص آن برای نرم افزار آنتی ویروس سخت تر است و بسیاری از سازمان ها فایل های RTF را به طور پیش فرض مسدود نمی کنند، زیرا آن ها بخشی از عملیات روزمره تجاری هستند. مهاجمان می توانند از تزریق قالب RTF ...