سایر خبرها
بهترین راه برای دسترسی امن به اینترنت چیست؟
خصوصی کاربران محافظت کند، ابزاری حیاتی برای ایمن نگه داشتن داده ها از اشخاص ثالث است. اکثر مرورگرها، مگر اینکه به درستی پیکربندی شوند، حاوی اطلاعات خصوصی زیادی هستند که می توانند توسط اشخاص ثالث مختلف مورد سوء استفاده قرار گیرند یا به سادگی جمع آوری شوند. برخی از این اطلاعات عبارتند از: تاریخچه مرور: تمام وب سایت هایی که بازدید شده اند اعتبار ورود: نام کاربری و رمز عبور کوکی ها و ردیاب ها ...
7 نکته اساسی برای تقویت سیگنال Wi-Fi | این اثار مخرب را جدی بگیرید !
در برابر کاربران دیگر محافظت کنید شبکه شما با رمز عبور 1234 ایمن نیست. بهترین راه حل ، ایمن کردن شبکه وای فای، با یک رمز عبور قوی است. این کار به کاربران دیگر اجازه نمیدهد رمز عبور شما را براحتی هک کنند. 5. اینترنت، دستگاه هایی را که استفاده نمی کنید قطع کنید تعداد دستگاه هایی را که از وای فای استفاده می کنند کاهش دهید و ترافیک شبکه را کاهش دهید . روترهای مدرن ...
گوگل کروم گوشی اندروید خود را بروزرسانی کنید
به گزارش شهرآرانیوز ، اگر از مرورگر گوگل کروم در گوشی اندرویدی خود استفاده کنید، هر چه سریعتر آن را به جدیدترین نسخه موجود در فروشگاه گوگل پلی آپدیت کنید. به گفته وب سایت MUO، این توصیه فوری به دلیل یک سوءاستفاده های احتمالی با اقدام بالا است که می توان یک برنامه مخرب اجازه داد تا کنترل گوشی هوشمند شما را در دست بگیرید. به گوگل، تا زمانی که کاربران کروم آخرین نسخه از این برنامه را نصب نکنند ...
قابلیت Lockdown Mode کاربران اپل را در برابر جاسوس افزارها محافظت می کند
غیرفعال می کند. موارد اشاره شده می توانند آسیب پذیر باشند زیرا تیم پروژه ی صفر (Project Zero) گوگل توضیح داد که نرم افزار پگاسوس چگونه دارندگان آیفون را هدف قرار می دهد. این نرم افزار با استفاده از یک فایل گیف، می تواند ازطریق iMessage کاربران را هدف قرار دهد. در حمله های دیگر نیز بارها شاهد استفاده از راهکارهای دیگری مثل وب سایت های مخرب برای سوءاستفاده از نقص های رندر مرورگرهای وب بوده ...
تهبکاران سایبری در حملات باج افزاری بیشتر چه حوزه هایی را هدف قرار می دهند؟
به گزارش خبرگزاری دانا و به نقل از زددی نت، سرقت داده ها و اخاذی به بخشی رایج از حملات باج افزاری تبدیل شده است، که در آن تبه کاران علاوه بر رمزنگاری داده ها و مطالبه یک مبلغ باج برای کلید رمزگشایی، اقدام به سرقت اطلاعات و تهدید به انتشار آنها در صورت عدم دریافت مبلغ مورد نظرشان می کنند. هرگونه اطلاعات به سرقت رفته به طور بالقوه برای تبه کاران باج افزاری مفید است، ولی آنالیزهای ...
نارضایتی شدید خریداران گوشی های Pixel 6 گوگل به دلیل باگ های متعدد
لرزش نور زمینه تا شکستن بدون توضیح صفحه نمایش را در بر می گیرد. مشکلات نرم افزاری هم در گوشی های پیکسل گوگل کم نیستند و ظاهراً ارائه آپدیت های متعدد نتوانسته آنها را ریشه کن کند. طبق این گزارش ممکن است مشکلات پیکسل و ناتوانی گوگل در رفع کامل آنها باعث از دست رفتن محبوبیت این برند در بین بخش بزرگی از خریداران شود و سراغ برند دیگری با تجربه کاربری بهتر بروند. همه این ها در حالی است که گوگل خود توسعه دهنده سیستم عامل اندروید است. ...
نرم افزار جاسوسی که اطلاعات شهروندان را تبدیل به سلاحی کشنده می کند
شعار سال: تصور ما از نرم افزارهای جاسوسی آن است که بشکل مستقیم اطلاعات ما را سرقت نموده و از آن سو استفاده می کنند. در حالی که غالب اپلیکیشن های جاسوسی دیگر بدین صورت فعالیت نکرده و کانون تمرکز خود را روی یکپارچه سازی اطلاعات پراکنده دریافتی از منابع مختلف و هم راستا سازی و راست آزمایی آنها قرار داده اند. یکی از این اپلیکیشن ها ، اپلیکیشن هایی است که اوکراین در جنگ با روسیه بشکل محرمانه استفاده نموده است. اپلیکیشنی که اطلاعات مورد نیاز را از شهروندان و غیر نظامیان گرفته و کاربرد نظامی بدان می بخشد. تعداد بازدید : 0 کد ویدیو دانلود ...
نگاهی به کیف پول های رمز ارز ترون
های سخت افزاری است که از ارزدیجیتال ترون را نیز پشتیبانی می کند. البته خب باید به این نکته توجه کرد که کیف پول های سخت افزاری رایگان نبوده و برای بهره گیری از آن ها می بایست اقدام به خریدشان کنید! TronLink یکی از اپ ها و کیف پول هایی که مورد تایید وبسایت ترون نیز هست، ترون لینک نام دارد. این کیف پول به صورت نرم افزاری بر روی گوشی های اندروید و ios قابل نصب و استفاده است ...
دانلود طرح لایه باز فتوشاپ
قدرتمند فتوشاپ قابل ویرایش هستند. جهت سهولت طراحان عزیز و نیز سرعت بخشیدن به طراحی در سایت Gtarh طرح های آماده ای در دسته بندی های متنوع قرار داده ایم تا کاربران بتوانند طرح های مورد نظر را به صورت لایه باز دانلود نموده و ویراش نمایند. کارت ویزیت لایه باز چه مزایایی دارد با استفاده از کارت ویزیت لایه باز آماده و خام می توانید با کمی خلاقیت طرح های زیبایی خلق نمایید ...
نقش هوش مصنوعی در کاهش هزینه های تکنولوژی شرکت ها هزینه جهانی مبارزه با جرایم سایبری رو به فزونی دارد
سال گذشته، تعداد حملات سایبری 30درصد افزایش یافت و این روند نگران کننده همچنان ادامه دارد. وب سایت هک رید به موارد استفاده از هوش مصنوعی در امنیت سایبری اشاره کرده است. محققانی که در سال نامه امنیت سایبری2022 مشارکت دارند پیش بینی می کنند که هزینه های مبارزه با جرایم سایبری به 5/ 10تریلیون دلار افزایش می یابد. این عدد سه برابر بیشتر از سال2015 (3تریلیون دلار) است. با توجه به این واقعیت ...
ارز لونا چیست؟ بررسی علت سقوط و آینده لونا
نانو اس و نانو ایکس معرفی شده است که هر دو مدل آن از لونا پشتیبانی می کنند. کیف پول های سخت افزاری کلیدهای خصوصی را در یک دستگاه فیزیکی در محیط آفلاین ذخیره کرده و درست مانند یک درایو فلش کار می کنند. کیف پول های سخت افزاری یکی از آسان ترین انواع کیف پول های رمزنگاری شده در انواع کیف پول های سرد هستند، زیرا می توانید با استفاده از درایو USB آنها را به راحتی به رایانه یا هر دستگاه دیگری متصل کنید ...
انواع افزونه و ماژول های پیامک رایگان مدیر پیامک
اکنون که با انواع کاربرد ماژول پیامکی آشنا شدید، باید بدانید که نحوه ی استفاده از آن چگونه است و چگونه به وسیله آن می توان پیامک ارسال نمود . جهت استفاده از ماژول پیامکی در آغاز کار شما به یک پنل یا سرویس دهنده وب نیازمند هستید که ماژول به آن متصل شود، بعد از آن تنها نیاز است که اطلاعات افراد دریافت کننده پیامک را وارد ماژول کنید . به این ترتیب می توانید انواع پیام های انبوه تبریک ...
نحوه دانلود و نصب برنامه روی آیفون بدون اپ استور
.... یکی از بزرگ ترین نکات مثبت این اپ، موجود بودن تعداد زیادی از اپلیکیشن های مود شده و پولی به صورت رایگان بوده که به راحتی قابل دانلود هستند. PandaApp در نسخه اندروید هم موجود بوده و کاربران این سیستم عامل هم می توانند از برنامه های قرار گرفته در آن استفاده کنند. برای دانلود این اپلیکیشن می توانید وارد pandaapp.com شوید و از بخش دانلود، آن را بر روی دستگاه خود نصب کنید ...
نسل جدید کامپیوترهای بدون کیس MSI Modern معرفی شد
برای تشخیص چهره و ورود به محیط ویندوز استفاده کنید. MSI نرم افزار Tobii Aware را به طور پیش فرض روی این سیستم ها نصب کرده؛ نرم افزاری که ویژگی های هوشمند زیادی را دراختیار کاربر قرار می دهد و به عنوان مثال می توان از آن برای بهبود حریم خصوصی، امنیت و بهره وری استفاده کرد. این وب کم همچنین یک شاتر فیزیکی دارد که برای جلوگیری از سواستفاده های احتمالی درنظر گرفته شده است. کامیپوترهای بدون ...
جرایمی باور نکردنی که در دارک وب رخ می دهد
موجود در لیست مخاطبین کاربر ارسال کند. بدافزار ATM این تروجان ها برای سرقت پول از دستگاه های خودپرداز استفاده می شوند. هک خودپرداز سودآور است، زیرا یک دستگاه ممکن است تا 100 هزار دلار پول نقد داشته باشد. این بدافزار، گران ترین نوع در بین همه بدافزار ها است و می توان از آن برای حمله به چندین دستگاه خودپرداز استفاده کرد. کد های مخرب به دنبال نقص در یک سیستم یا نرم افزار می گردند و از آن ها بهره می برند. کد های موجود در دارک وب برای کار روی پلتفرم های مختلف طراحی شده اند. ...
تفاوت فایروال و آنتی ویروس چیست؟
محافظ روبه رو هستیم که روی جریان داده های شبکه نظارت می کند و پیش از اینکه به دستگاه تان دسترسی پیدا کنند، امنیت شان را بررسی می کند. با دو نوع فایروال روبه رو هستیم: نرم افزاری و سخت افزاری. یک دیوار آتش نرم افزاری مسئول حفاظت از شما در برابر حملات دیجیتالی ورودی است. نسخه سخت افزاری از دسترسی سخت افزاری دیگران به دستگاه تان جلوگیری می کند که برای مثال می توان به استفاده از یک فلش USB در ...
شناسایی یکی از اجزای تقویت کننده حملات باج افزاری
...، بدافزار از طریق یک ایمیل فیشینگ تحویل داده شد، اما باندهای باج افزار از حملات فیشینگ نیز برای سرقت نام های کاربری و رمز عبور، به ویژه برنامه ها و سرویس های مبتنی بر ابر استفاده می کنند. در حالی که باج افزار هنوز یک مساله مهم امنیت سایبری است، اقداماتی وجود دارد که می توان برای جلوگیری از حملات انجام داد. این موارد شامل استفاده از احراز هویت چندعاملی در سراسر حساب ها برای کمک به جلوگیری از دسترسی مهاجمان به شبکه ها و همچنین استفاده سریع وصله های امنیتی برای جلوگیری از سوءاستفاده مجرمان سایبری از آسیب پذیری های شناخته شده است. ...
بدافزاری که حملات باج افزاری را تقویت می کند
...، اما باندهای باج افزار از حملات فیشینگ نیز برای سرقت نام های کاربری و رمز عبور، به ویژه برنامه ها و سرویس های مبتنی بر ابر استفاده می کنند. در حالی که باج افزار هنوز یک مسئله مهم امنیت سایبری است، اقداماتی وجود دارد که می توان برای جلوگیری از حملات انجام داد. این موارد شامل استفاده از احراز هویت چندعاملی در سراسر حساب ها برای کمک به جلوگیری از دسترسی مهاجمان به شبکه ها و همچنین ...
بدافزار هایی که اتصال شما به وای فای را قطع می کنند
کلاهبرداران با نرم افزار های اندرویدی از ترفند های زیادی برای سرقت اطلاعات و پول های کاربران استفاده می کنند. مایکروسافت روز جمعه اعلام کرد که توسعه دهندگان بدافزار اندرویدی، ترفند های خود را پیشرفته کرده اند و برنامه هایی را می سازند که اتصالات وای فای را غیرفعال می کند و برای کاربران به طوری که آن ها متوجه نشوند هزینه تراشی و پیام های متنی را رهگیری می کند. این نوع از ...
ابزار جدیدی برای مقابله با کلاهبرداری آنلاین | با یک کلیک از امنیت وب سایت مطمئن شوید
به گزارش همشهری آنلاین به نقل از دیلی میل، این ابزار به کاربران امکان می دهد تا آدرس هر وب سایتی را وارد کنند و بررسی کنند که آیا وب سایت واقعی است یا کلاهبرداری. این ابزار در وب سایت گروه ایمنی اینترنتی Get Safe Online که با سرویس پیشگیری از کلاهبرداری سیفاس کار می کند، میزبانی می شود. امتیاز به هر وب سایت توسط الگوریتمی بر اساس بیش از 40 منبع داده و گزارش های وب سایت مخرب محاسبه می ...
چرا شبکه اتریوم قرار است به اجماع اثبات سهام منتقل شود؟
محاسباتی را برای اضافه کردن یک بلوک مخرب به شبکه داشته باشند. علاوه بر این، در روش اثبات سهام عملاً غیرممکن است که هکرها بتوانند از حمله 51 درصدی استفاده کنند. در این نوع حملات،هکرها بیش از 50 درصد از قدرت یک شبکه را دست می گیرند و از آن سوء استفاده می کنند. البته شبکه هایی مثل بیت کوین که هش ریت بالایی دارند، از این نوع حمله تا حد زیادی در امان هستند، اما شبکه هایی مثل ...
چگونه به درستی از دستگاه های اپل خود را استفاده کنیم؟
ضوع بپردازیم و فهرستی از نکات و ترفندها برای افزایش عمر باتری گوشی ارائه دهیم. قبل از به پرداختن به نکات پیرامون افزایش عمر باتری گوشی، پیشنهاد می کنیم حقایقی را در اینباره با یکدیگر مرور کنیم: مراقب شارژرهای معجزه آسا باشید. این موارد با وعده شارژ کردن دستگاه های شما از 0٪ تا 100٪ در عرض چند ثانیه به بازار عرضه می شوند. حقیقت این است: 1. عمر باتری شما را طولانی نمی کنند، 2. ا ...
نقش فریب راهبردی در فضای مجازی چیست؟
طریق استفاده از حسگر ها در شبکه ها، برنامه ها و نرم افزاره و نیز سیستم های هشدار اولیه که با هوش مصنوعی کار می کنند و همچنین استفاده از اطلاعات هوش مصنوعی برای نظارت بر هرگونه فعالیت غیرعادی انجام می شود که ممکن است به عنوان یک حمله سایبری طبقه بندی شود و شروع مقابله با آن ها و مهار آن ها قبل از شروع فعالیت خود در شبکه یا سیستم های هدف باشد. 2- حمله سایبری پیشگیرانه: از طریق استفاده و ...
کاربران اندروید سریع گوگل کروم را آپدیت کنند تا از آسیب پذیری در امان باشند
در بالا باشد، باید در اسرع وقت نسخه اصلاح شده مرورگر را به روز کنید. با این حال، یک پرچم قرمز قابل توجه وجود دارد: کروم را نمی توان از اندروید حذف کرد. به نظر می رسد این آسیب پذیری به Web RTC متصل است. این پلتفرم به اشتراک گذاری صدا، ویدیو و داده های نامشخص را امکان پذیر می کند. این پلتفرم توسط توسعه دهندگان برای ایجاد برنامه های گفتاری و ویدیویی استفاده می شود. این یک مشکل شدید است که براساس گزارش ها، توسط مهاجمان مخرب مورد سوء استفاده قرار گرفته است. CVE-2022-2294 شماره CVE (آسیب پذیری ها و مواجهه های مشترک) آن است. به گفته گوگل، “حمله ای برای CVE-2022-2294 وجود دارد. ...
رد پای مایکروسافت در بزرگ ترین جنگ سایبری تاریخ
بزرگ ترین جنگ سایبری تاریخ گیک وایر: مایکروسافت یکی از شرکت هایی است که به اوکراین در دفاع در برابر حملات سایبری روسیه کمک کرده. از نظر شما این جنگ سایبری الان در چه وضعیتی است؟ اسمیت: نکته مهم و جالب درباره جنگ اخیر این است که این نخستین بار است که حملات سایبری به شکلی گسترده در یک جنگ رخ می دهد و یک نزاع سایبری میان یکی از قدرت های بزرگ و یک کشور دیگر رخ می دهد. منظورم روسیه است. روسیه یکی از بزرگ ترین قدرت های سایبری جهان است. تاکنون حداقل در سطح استراتژیک، دفاع بیشتر از حمله جواب داده. فکر نکنم هیچ شرکتی به اندازه مایکروسافت در امور دفاعی اوکراین دخیل باشد. ما هم به اوکراین کمک مالی کردیم، هم تکنولوژی هایی در اختیارشان گذاشتیم که ارزش همه اینها 239 میلیون دلار است.107 میلیون از این مبلغ، صرف انتقال داده های دولتی اوکراین به کلاد شده. به نظرم، پراکندن خدمات و داده ها به فضای کلاد و قرار دادن آنها در مراکز داده هایی که در سراسر اروپا داریم، یکی از عناصر ضروری در دفاع از اوکراین بوده. البته نه تنها شرکت ما، بلکه چند شرکت رقیب نیز در این زمینه کمک کرده اند. آمازون هم خیلی در این زمینه کار کرده است؟ و گوگل. و خیلی از شرکت ها. این فرصتی برای صنعت ...
آیفون خاموش هک می شود
کسپراسکای منتشر شده، عملکرد ماژول های بی سیم بررسی شده و راه هایی برای تجزیه و تحلیل سیستم عامل بلوتوث و در نتیجه معرفی بدافزارهایی که قادر به اجرای کاملا مستقل از iOS، سیستم عامل دستگاه آیفون هستند را کشف کردند. با کمی تخیل، تصور سناریویی که در آن مهاجم یک گوشی آلوده را نزدیک دستگاه قربانی نگه می دارد و بدافزاری را به آن منتقل می کند و سپس اطلاعات کارت پرداخت یا حتی کلید ماشین مجازی را به ...
با چند کلیک ساده فهرست حقوق و دستمزد پرسنل خود را محاسبه کنید
مطمئن ترین روش برای ایمن نگه داشتن اطلاعات سازمان تان باشید. اطلاعات حقوق و دستمزد پرسنل از آن دست از اطلاعاتی است که امنیت آن از اهمیت بسزایی برخوردار است. چنانچه تدبیر و راه حلی برای این امر نداشته باشید، سواستفاده گران و کلاهبرداران از منابع داخلی و خارجی می توانند داده های مالیات و حقوق و دستمزد پرسنل را به سرقت رسانند. استفاده از نرم افزار های تحت وب برای ثبت تردد پرسنل و در ادامه ...
سایت های پربازدید ایرانی کجا میزبانی می شوند؟
... امنیت برای کسب وکارهای اینترنتی از نان شب هم واجب تر است. اگر دغدغه امنیت سایت خودتان را دارید، باید بدانید که میزبانی ابری در آروان با استفاده از بهترین امکانات انجام می شود. این ظرفیت وجود دارد که سنگین ترین حملات DDoS با توزیع ترافیک و مسدودسازی ترافیک مخرب، دفع شوند. هم چنین با وجود فایروال اختصاصی شما می توانید سطح دسترسی به سرور را شخصی سازی کنید. بهره مندی از دیسک های SSD ...
آموزش تبدیل عکس به png | گام به گام از صفر تا صد
سازی اطلاعات به صورت (LossLess) پشتیبانی می نماید. لازم به ذکر است که منظور از فایل پی ان جی، تصویری است که در قالب (Portable Network Graphic) ذخیره شده باشد. فایل های پی ان جی به طور معمول برای ذخیره سازی گرافیک وب، عکس های دیجیتال و تصاویر با پس زمینه شفاف مورد استفاده قرار می گیرند. فرمت مذکور به طور گسترده در فضای وب توسط متخصصان گرافیک جهت ذخیره در وب نیز مورد استفاده قرار گرفته می شود. علاوه ...