اقدامات پیشگیرانه و محدود کننده اثرگذاری حملات باج افزاری
سایر منابع:
سایر خبرها
گوگل شبکه رایانه های آلوده را مختل کرد
است اما هشدار داد تاکنون تنها به صورت موقتی موفق شده است فعالیت این بوت نت را مختل کند. بدافزار Glupteba از فناوری بلاک چین برای جلوگیری از توقف کامل فعالیت استفاده می کند. هنگامی که دستوری از صاحبانش دریافت نمی کند، این بدافزار به گونه ای برنامه ریزی شده است که به صورت اتوماتیک از دیتای کد گذاری شده در بلاک چین بیت کوین برای دستورالعمل درباره نحوه اتصال مجدد استفاده می کند. به گزارش ...
تمامی مراحل ارائه خدمات پزشکی و درمانی در سامانه نسخه نویسی الکترونیک قابل پیگیری است
و شناسایی ارائه دهندگان خدمت است، ایجاد سامانه نسخه نویسی الکترونیک جزو شرح وظایف بیمه ها نبوده و بیمه ها سامانه ها را به کار گرفته و در ویرایش های بعدی اما به منظور تسهیل امور ورود کرده یکسان سازی انجام می شود. معاون بیمه و خدمات سلامت سازمان بیمه سلامت ایران گفت: در حال حاضر نیز امکان یکپارچه سازی وجود دارد و بیش از 100 شرکت اطلاعاتی مجوز تبادل اطلاعات را از سازمان بیمه سلامت گرفته ...
هشدار پلیس فتا به فعالیت کودکان در اینترنت
کودکان به دلیل نداشتن تبلت یا گوشی هوشمند شخصی، اغلب از گوشی والدین خود استفاده می کنند که این امر با توجه به وجود اپلیکیشین ها و پیام رسان های مختلف و همچنین وجود اطلاعات مهم در گوشی بزرگسالان، علاوه بر گسترده کردن بستر خطر برای کودکان، می تواند باعث بروز خطراتی نیز برای والدین آنها شود. وی در تشریح این موضوع گفت: کودکان هنگام بازی با گوشی والدین به صورت آنلاین، با برخی از تبلیغات منتشر ...
آیا هکرها می توانند شما را از طریق تلفن همراهتان ببینند؟
به سابقه است. نزدیک به یک دهه پیش، یک شرکت فناوری اسرائیلی به نام NSO Group، که توسط اعضای سابق اداراه اطلاعات این کشور اداره می شد، نرم افزار جاسوسی تلفن همراه به نام پگاسوس (Pegasus) به معنی اسب بالدار را ایجاد کرد که به کمک آن می شد به دوربین تلفن همراه افراد دسترسی پیدا کرده و آن را به طور مخفیانه ای فعال کرد. در ادامه، وزارت دفاع اسرائیل این نرم افزار را به عنوان یک سلاح طبقه بندی ...
اسرائیل در برابر حملات سایبری ایران کاملاً شکننده است(خبر ویژه)
می کند. آنها به طور خاص به حملات سایبری ایران به شبکه برق و همچنین سروِرهای اینترنتی در اسرائیل اشاره می کنند. حملاتی که خساراتی جدی را به سیستم های بانکی اسرائیل وارد کردند. ایران به قدری در این رابطه پیچیده عمل کرده که برخی اسرائیلی ها به خریدِ ژنراتورهای برق و همچنین تهیه نسخه های مختلفِ کپی از مدارک و داده های رایانه ای خود روی آورده اند. ترس آنها از این است که شاید اطلاعات و بسیاری از امکانات ...
8 ترفندی کاربردی برای کاهش مصرف اینترنت همراه
-Update Apps را بزنید. و در نهایت گزینه Auto-Update Apps Over the Wifi Only را انتخاب کنید، در این صورت تنها وقتی که به اینترنت وای فای متصل هستید، اپ ها به صورت خودکار به روزرسانی می شوند. این کارشناس فناوری اطلاعات با بیان اینکه مصرف اپلیکیشن های دور از چشم را محدود کنید، اظهار کرد: همیشه مقداری از ترافیک مصرفی شما برای کارهای پس زمینه مثل همگام سازی ایمیل، به روزرسانی مطالب جدید، ویجت های ...
موتورولا از نخستین اسمارت فون مجهز به تراشه اسنپ دراگون 8 نسل 1 در جهان رونمایی کرد
نمایشگر بسیار روان 144 هرتزی بهره می گیرد. از جنبه نرم افزاری نیز این اسمارت فون با سیستم عامل اندروید 12 روانه بازار می شود. همچنین پشتیبانی از اتصال 5G نیز طبیعتا یکی از ویژگی های مهم و استاندارد این پکیج اقتصادی محسوب می شود. نهایتا همان طور که در اوایل هفته گذشته نیز اعلام شد؛ نسخه ویژه ای از اسمارت فون موتو اج X30 با دوربین جلویی زیر نمایشگر نیز در شرف عرضه به بازار قرار دارد. این ...
آغاز ثبت نام کاردانی فنی و حرفه ای دانشگاه علمی-کاربردی بهمن 1400
تقاضانامه مندرج در دفترچه مذکور را تکمیل نموده و سپس بر اساس فرم پیش نویس با مراجعه به درگاه اطلاع رسانی سازمان سنجش آموزش کشور اطلاعات لازم را بر اساس بندهای برنامه نرم افزاری ثبت نام وارد نمایند. ضمناً راهنمای جامع نحوه تکمیل فرم در برنامه نرم افزاری ثبت نام اینترنتی موجود است و متقاضیان برای کسب اطلاع بیشتر می توانند به این راهنما مراجعه نمایند. ضمناً متقاضیان لازم است در درج اطلاعات ثبت نام ...
طوفان فیشینگ پیامکی در بحران کرونا
، مهاجمان می توانند احراز هویت دومرحله ای (2FA) را نیز در حساب های مالی دور بزنند و از حساب ها برداشت کنند. اگر گوشی شما به Flubot آلوده شد یا احتمال آلوده شدن آن را می دهید چه باید بکنید؟ ساده ترین راه این است که به لینک های ارائه شده در همه پیامک ها اعتماد نکنید و قبل از اطمینان از درستی آن، هرگز بر لینک مربوطه کلیک نکنید تا از هک شدن و لو رفتن اطلاعات بانکی شما جلوگیری شود. موضوع مهم دیگر ...
وحشت اسرائیل در مواجهه با توانایی جدید ایران!
را به سیستم های بانکی اسرائیل وارد کردند. ایران به قدری در این رابطه پیچیده عمل کرده که برخی اسرائیلی ها به خریدِ ژنراتورهای برق و همچنین تهیه نسخه های مختلفِ کپی از مدارک و داده های رایانه ای خود روی آورده اند. ترس آنها از این است که شاید اطلاعات و بسیاری از امکانات خود را در جریان اقدامات سایبری ایران از دست بدهند. در این رابطه، بسیاری از نهادهای اسرائیلی اعلام کرده اند که آمادگی ...
بهترین نرم افزارهای اندرویدی 2021 در گوگل پلی
، گزارش های ترافیکی و تله سرعت هم بهره می برد. همین ویژگی ها، گوگل مپ را در رقابت سنگینی با دیگر نرم افزار جهت یابی پرطرفدار تلفن های هوشمند یعنی Waze قرار داده است. اطلاعات کاربردی ویز در مورد شلوغ ترین ساعات یک مکان خاص یا راه های به صرفه مسافرت، در افزایش محبوبیت این اپلیکیشن تاثیر بسزایی داشته است. 5. آبلو Ablo آبلو یک نرم افزار ارتباطی است که شما را ...
بایدن: حضور آمریکا در عربستان برای مقابله با اقدامات ایران است
محدود به نیرو های منطقه برای مقاصد دفاعی و آموزشی تنها در رابطه با عملیات ائتلاف به رهبری عربستان سعودی علیه حوثی ها در یمن ادامه می دهند . رئیس جمهور ایالات متحده در ادامه حضور نظامیان آمریکایی در عربستان سعودی نوشت: نیرو های مسلح ایالات متحده در پادشاهی عربستان سعودی مستقر شده اند تا از نیرو ها و منافع ایالات متحده در منطقه در برابر اقدامات خصمانه ایران و گروه های مورد حمایت این کشور ...
7 ابزار عالی برای اشتراک گذاری امن فایل ها با هر فردی
...، به شما این قابلیت را می دهد که لینک دانلودها را با کیو آر کد به اشتراک بگذارید. این سرویس محدودیت 10 گیگابیت حجم را دارد که برای یک سرویس رایگان چندان بد نیست. این سرویس می تواند برای بسیاری از کاربران خانگی یک راه حل خوب باشد ولی شاید برای کاربران تجاری و کسب وکارها چندان مفید واقع نشود. Bitwarden Send ابزار Bitwarden Send بخشی از یک ابزار بزرگ تر به نا ...
جنگ رسانه ای و راه های مقابله با آن
خبرنگاران است. این خبرنگاران که عمدتاً غیر حرفه ای هستند گزارش ها، تصاویر، فیلم ها و اطلاعات خود را به سایت های خبری مشهور می فرستند تا به صورت حرفه ای ویرایش و تدوین شوند. این سایت ها هم با ایجاد ظرفیت هایی، فضا را برای فعالیت مخالفان مهیا می کنند. براساس اطلاعات به دست آمده در ناآرامی های فتنه سال 88 و آبان 98 برخی از خبرنگاران از قبل شناسایی شده و وصل شده بودند و به صورت مستمر خبر ...
IPSec چیست و چگونه کار می کند؟
استفاده می شود. این پروتکل سرعت اتصال را با ارتباط رسمی برقرار نکردن قبل از انتقال داده ها، بالا می برد. البته این کار می تواند باعث از دست رفتن بسته ها در زمان انتقال شود و فرصت هایی را برای سودجویی نفر سوم از حملات DDoS ایجاد کند. کاربرد و نحوه راه اندازی IPsec V.P.N IPsec اغلب برای راه اندازی شبکه های خصوصی مجازی (VPN) استفاده می شود. V-P-N یک سرویس امنیتی اینترنتی است که ...
اطلاعیه تاریخ و نحوه ثبت نام متقاضیان پذیرش دوره کاردانی فنی و دوره کاردانی حرفه ای نظام آموزش مهارتی ...
مندرج در دفترچه راهنمای ثبت نام، ابتدا فرم پیش نویس تقاضانامه مندرج در دفترچه مذکور را تکمیل نموده و سپس بر اساس فرم پیش نویس با مراجعه به درگاه اطلاع رسانی سازمان سنجش آموزش کشور اطلاعات لازم را بر اساس بندهای برنامه نرم افزاری ثبت نام وارد نمایند. ضمناً راهنمای جامع نحوه تکمیل فرم در برنامه نرم افزاری ثبت نام اینترنتی موجود است و متقاضیان برای کسب اطلاع بیشتر می توانند به این راهنما مراجعه نمایند ...
راه های جلوگیری از حملات باج افزاری
مهاجمین پشت پرده تدوین و ابلاغ شده است. رعایت شماری از اقدامات پیشگیرانه می تواند مانع از دست رفتن اطلاعات و یا محدودسازی اطلاعات از دست رفته شود. اقدامات پیشگیرانه و محدودکننده اثرگذاری حملات باج افزاری مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه ای) به اقدامات پیشگیرانه اشاره کرده است. از جمله این اقدامات می توان به تهیه و نگهداری کپی های پشتیبان از اطلاعات به صورت آفلاین ...
سازمان سیا در حال افزایش دانش خود در خصوص ارزهای دیجیتال است
تیم تحلیلگران اطلاعاتی خود است. وی همچنین گفت که چالش های فضای کریپتو با توجه به آنچه که قبلاً در حملات باج افزار دیده است، می تواند تأثیر زیادی بر اقتصاد وامنیت ایالات متحده داشته باشد. برنز، با اشاره به اقدامات دیوید کوهن، مدیر سابق سیا، گفت: میدر پیش از من این کار را آغاز کرده بود. [آنها] تعدادی پروژه مختلف را راه اندازی کرده بودند که بر روی ارزهای رمزپایه متمرکز شده بودند و تلاش می ...
همکاری گردانندگان باج افزار Yanluowang با مهاجمان باتجربه
این باج افزار همان نویسندگان Fivehands هستند، وجود ندارد. محققان احتمال می دهند که حملات باج افزار Yanluowang توسط شرکای سابق Thieflock در انجام می شود. پس از دسترسی و نفوذ به شبکه موردنظر، مهاجمان از PowerShell برای دانلود مواردی همچون بدافزار BazarLoader جهت گسترش آلودگی در سطح شبکه (Lateral Movement) استفاده می کنند. BazarLoader توسط بات نت TrickBot که باج افزار Conti را نیز ...
عملیات جدید مایکروسافت علیه هکرهای چینی
گروه نام نبرد، اما اعلام کرد این گروه سازمان ها را در آمریکا و 28 کشور دیگر هدف گرفته بود و اغلب یک ارتباط بین اهداف این گروه و منافع ژئوپلیتیکی چین وجود داشته است. این غول نرم افزاری از سال 2016 گروه Nickel را دنبال کرده و پیش از این گروه مذکور را یکی از فعال ترین گروه های هک توصیف کرده بود که سازمان های دولتی را هدف می گیرند. طبق اعلام مایکروسافت، این گروه حملات بسیار پیشرفته ای انجام داده و ...
پوشش رایگان برای حاشیه نشینان لرستانی در بیمه سلامت
می شود، ادامه داد: در عصر تکنولوژی هستیم و بسیاری از فعالیت ها به سمت تکنولوژی رفته است کمااینکه سرعت تبادل اطلاعات در پیشرفت کشور مهم و از شاخصه های توسعه به شمار می رود. مدیرکل بیمه سلامت لرستان با تأکید بر اینکه الکترونیکی شدن فعالیت های بیمه سلامت از موضوعاتی بود که باعث شد تهدید کرونا به فرصت تبدیل شود، اظهار کرد: طرح نسخه پیچی الکترونیکی اقدامات ارزشمندی بود که در راستای کاهش ...
رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه: در زمینه هوشمند سازی، 14 برنامه را در دستور کار داریم/ انجام ...
. وی گفت: 50 درصد اسناد سازمان ثبت اسناد و املاک نیز در سامانه ما موجود است، پلاک انتظامی بورس نیز به صورت کامل متصل به سامانه شده است، در بحث ابلاغ اوراق قضایی به گروه های خاص، نظیر زندانیان، سالمندان و افراد کم توان نیز مقرر شد پیامک های ابلاغ را اگر نمی توانند ببینند شخصی را معرفی کنند تا پیامک برای آن ها نیز ارسال شود. وی گفت: بحث اعتبار سنجی شهادت شهود و مطلعین، دستیار ...
از حملات پرقدرت تا احساس ناامنی فراگیر در انزوای پدافند غیرعامل!
قدرت سخت آنها می تواند با قدرت فنآوری اطلاعات تقویت شود. 6 بنابراین قدرت سایبری در خدمت قدرت سیاسی و سیاستگذاران ارشد دولتی قرار دارد و تنها با کمی تغییر ماهیت می تواند به مانند قدرت سخت نیز فجایع جهانی به وجود آورد، با این تفاوت اساسی که حملات سایبری به مانند اقدامات تروریستی، تنها حملاتی هستند که هیچ دولتی آنها را بر عهده نمی گیرد و خود را عامل آن معرفی نمی کند! هرچند حمله ...
مدیرعامل سازمان بیمه سلامت: پیاده کردن نسخه های الکترونیکی در 22 استان بالای 80 درصد اجرا شده است
کنند تا در ارائه خدمت و دریافت خدمت دچار مشکل نشوند. وی با اشاره به فواید نسخه الکترونیک افزود: غیر از شفافیت موضوع، اطلاعات کامل که در جهت منابع و مصارف ما و هزینه های شفاف در اختیار قرار ما قرار می دهد، سیاست گذاری و مدیریت منابع به سهولت انجام می گیرد و دسترسی به اطلاعات کشور آسان تر است. مدیرعامل سازمان بیمه سلامت بیان کرد: با اجرای طرح نسخه های الکترونیک، در بخش های خاصی ...
آموزش رایگان سکیوریتی پلاس: چگونه اطلاعاتی در ارتباط با آسیب پذیری ها به دست آوریم
برای مطالعه بخش قبل روی این آدرس کلیک کنید. منابع هوش تهدید می توانند به یک شرکت کمک کنند تا مشخص کند که آیا احتمال دارد در برابر حملات سایبری آسیب پذیر باشد یا خیر. موارد زیر منابع هوش تهدیداتی هستند که هکرها یا کارشناسان امنیتی ممکن است برای کشف تهدیدات یک سازمان از آن ها استفاده کنند: ■ اطلاعات منبع باز (OSINT): ابزارهای هوش منبع باز (OSINT) به شکل رایگان قابل استفاده هستند و برای خودکارسازی جمع آوری اطلاعات آنلاین درباره یک شرکت استفاده می شوند. از این ابزارها م ...
بایدن: هدف آمریکا از حضور عربستان مقابله با اقدامات ایران است
اطلاعات محدود به نیروهای منطقه برای مقاصد دفاعی و آموزشی تنها در رابطه با عملیات ائتلاف به رهبری عربستان سعودی علیه حوثی ها در یمن ادامه می دهند . رئیس جمهور ایالات متحده در ادامه حضور نظامیان آمریکایی در عربستان سعودی نوشت: نیروهای مسلح ایالات متحده در پادشاهی عربستان سعودی مستقر شده اند تا از نیروها و منافع ایالات متحده در منطقه در برابر اقدامات خصمانه ایران و گروه های مورد حمایت این ...
اعلام 3 روز عزای عمومی در بصره پس از انفجار خونین تروریستی
الشعبی خنثی شد. خرداد ماه گذشته نیز یک انفجار در شهر کاظمین رخ داد که در پی آن 3 نفر شهید شدند. گفتنی است، تداوم ضعف دولت مرکزی و اختلافات سیاسی درونی از یک سو و افزایش مداخله کشورهای بیگانه در امور از سوی دیگر زمینه ساز بروز و گردن کِشی مجدد بقایای گروهک های تروریستی چون داعش خواهد شد گرچه به صورت محدود. ...