سایر منابع:
سایر خبرها
طوفان فیشینگ پیامکی در بحران کرونا
می کنند. بلافاصله یک برنامه فیشینگ دانلود می شود که عملاً بدافزار FluBot را در خود جای داده است. طبق گزارش شرکت امنیت سایبری Proofpoint، هنگامی که FluBot مجوزهای لازم را از قربانیان ناآگاه دریافت کرد، به کل دستگاه دسترسی پیدا می کند و به عنوان جاسوس افزار، اطلاعات همه کارت های بانکی و اعتباری کاربر را به دست می آورد و همچنین با ارسال پیامک برای افرادی که نام آنها در لیست مخاطبان قربانی قرار گرفته ...
IPSec چیست و چگونه کار می کند؟
می توانند با نصب و ورود به یک برنامه V-P-N به یک VPN IPsec دسترسی پیدا کنند. این اتصال به رمز عبور نیاز دارد. در حالی که داده های ارسالی از طریق V-P-N رمزگذاری شده است، در صورتی که مهاجمان رمز عبور را هک کنند می توانند به V-P-N شما وارد شوند و داده های خصوصی شما را سرقت کنند. بنابراین برای جلوگیری از این اتفاق معمولا استفاده از احراز دو مرحله ای (2FA) به امنیت بالای IPSec VPN کمک می کند. ...
آیا چین با توسعه هوش مصنوعی به زودی آمریکا را پشت سر خواهد گذاشت؟ معرفی یک کتاب
در دنیای واقعی، از بارکد تلفن هایشان استفاده می کنند که بخشی از یک تحول پرداخت موبایلی است که در هیچ جای دیگر جهان دیده نمی شود. لشکری از غذارسان ها و ماساژور های آماده خدمت، سوار بر اسکوتر های برقی، خیابان های شهر های چین را پرترافیک کرده اند. آن ها نشان دهنده موج نزولی استارت آپ های آنلاین به آفلاین (او تواو) هستند که با تسهیل تجارت الکترونیکی در ارائه خدمات در دنیای واقعی مانند رساندن غذای ...
همکاری گردانندگان باج افزار Yanluowang با مهاجمان باتجربه
این باج افزار همان نویسندگان Fivehands هستند، وجود ندارد. محققان احتمال می دهند که حملات باج افزار Yanluowang توسط شرکای سابق Thieflock در انجام می شود. پس از دسترسی و نفوذ به شبکه موردنظر، مهاجمان از PowerShell برای دانلود مواردی همچون بدافزار BazarLoader جهت گسترش آلودگی در سطح شبکه (Lateral Movement) استفاده می کنند. BazarLoader توسط بات نت TrickBot که باج افزار Conti را نیز ...
اقدامات پیشگیرانه و محدود کننده ی اثرگذاری حملات باج افزاری
پیوست یا باز کردن یک لینک انجام می شود. با دانلود پیوست، بدافزار را در دستگاه خود نصب می کنید. مهاجمان از روش های مختلف مبادرت به نفوذ به سیستم های رایانه ای کرده و بعد از آن نسبت به رمزنگاری داده های قربانیان، درخواست باج جهت برگرداندن اطلاعات می کنند. مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای) با توجه به افزایش حملات باج افزار ی در روزهای اخیر در کشورهای مختلف دنیا از ...
چطور با فیشینگ مقابله کنیم؟
نگرانی های امنیتی در حوزه نقل وانتقالات مالی است که علاوه بر تراکنش های بانکی، دیگر ابزارهای انتقال مالی، نظیر اپلیکیشن های پرداختی (پرداخت یارها) را هم تحت الشعاع قرار داده است. فیشینگ ، به زبان ساده، نوعی حمله آنلاین، پیامکی، تلفنی، ایمیلی و غیره است که برای سرقت داده های کاربر، از جمله رمز عبور و اطلاعات حساب یا کارت بانکی و مواردی از این قبیل صورت می گیرد. در این حمله، مهاجم به روش ...
تحلیل تکنیکال بیت تورنت (BitTorrent) | آنچه باید درباره بیت تورنت بدانید!
این ارز دیجیتال با نرم افزار BitTorrent، ایجاد ابزار های تحلیل رفتار کاربران، ارائه رابط کاربری مناسب و تنظیم تست خودکار برای اجزای مختلف این سیستم است. اطلاعات بیشتری در مورد برنامه های تیم بیت تورنت و اهداف آن در شبکه های اجتماعی BitTorrent و Tron وجود دارد. پیش بینی های آینده ارز دیجیتال BitTorrent اغلب مثبت هستند. شایعاتی وجود دارد که BitTorrent قرار است با نت فلیکس، آمازون، و ...
فریب پرونده سیاه سایت های همسریابی را نخورید!
طریق از پر کنند. اکنون که در عصر تکنولوژی و ارتباطات به سر می بریم به جای استفاده از این ابزار سودمند، این امکانات برای عده ای به مثابه بازی و سرگرمی به شمار آمده و در این مسیر تا ریختن آبروی دیگران پیش می روند و عده ای دیگر تنها به دست یافتن پول های هنگفت آن هم فقط با نشستن پشت یک دستگاه کامیپوتر، لب تاپ یا گوشی های همراه می اندیشند. هر چند دختران جوان باید سطح اطلاعات و آگاهی ...
گیفت کارت اپل موزیک
تحویل ترجیحی انتخاب کنید. طرح کارت و مبلغ کارت هدیه را انتخاب کنید. اگر ایمیل را به عنوان پیام تحویل خود انتخاب کرده اید، باید جزئیات گیرنده و فرستنده را نیز وارد کنید. روی دکمه افزودن هدیه، در سمت راست صفحه گیفت کارت اپل موزیک کلیک کنید. در صفحه پرداخت، Check Out را انتخاب کنید تا خرید نهایی انجام شود. در صورت داشتن Apple ID از شما خواسته می شود که وارد شوید، در این صورت هزینه خرید به ...
اینترنت اشیا صنعتی IoT Industrial
حداقل رساندن کار های غیر ضروری در فرایند های موجود می شود. نظارت و مدیریت تجهیزات از راه دور، اجازه می دهد تا پیگیری و حفظ عملکرد تجهیزات، صرفه جویی در انرژی و کاهش هزینه ها انجام شود. هشدار های تعمیر و نگهداری مبتنی بر شرایط، کمک به بهینه سازی و دسترس بودن دستگاه و افزایش توان مصرفی. زنجیره تامین، که در آن راه حل های IoT کمک به ردیابی وسایل نقلیه و دارایی ها، بهبود بهره وری عملیات زنجیره ای تولید ...
انهدام باند تولید دارو های گیاهی غیرمجاز در تهرانپارس
برای نصب نرم افزار همراه بانک به روزرسانی شده یکی از بانک های رسمی کشور در موتور جستجوگر گوگل اقدام به جست وجو کرده و پس از مشاهده و دانلود اولین لینک نرم افزار که مشابه نرم افزار اصلی بانک بوده، به صورت نا آگاه نرم افزار مخرب را بر روی تلفن همراه خود نصب کرده و در دام سارقان اینترنتی گرفتارشده است. سرهنگ گودرزی با اشاره به اینکه کارشناسان پلیس فتا پس از بررسی اظهارات مالباخته تحقیقات ...
فیلم عملکرد فیبر نوری
: پزشکی فیبر های نوری برای مصارف پزشکی مناسب هستند. آن ها را می توان در رشته های انعطاف پذیر، بسیار نازک برای قرار دادن در ریه ها، رگ های خونی و بسیاری از قسمت های توخالی بدن ساخت. این فیبر های نوری در ابزار های متعددی استفاده می شود که به پزشک اجازه می دهد تا بدون انجام هیچ عمل جراحی، قسمت های داخلی بدن را مشاهده کند. مخابرات فیبر نوری برای اهداف دریافت ...
آیا دانشگاه دیگر دانشگاه نیست؟
. بی اخلاقی در مصرف پژوهش تلویزیون و ماهواره در ایران سال 1991 با قرار گرفتن ماهواره STAR بر فراز آسیا، دریافت امواج تلویزیونی ماهواره ای (DBS) در این قاره آغاز شد و به زودی اقلیتی از طبقات مرفه و مدرن تهران، با خرید و نصب تجهیزات خریداری شده که به صورت قاچاق وارد کشور شده بود، ایران را جزو دریافت کنندگان ماهواره پیام پراکنی مستقیم (Direct Broadcasting Satellite) قرار داد ...