در امان نبودن سازمان های دولتی و نظامی از حملات هکرهای چینی
سایر منابع:
سایر خبرها
هشدار درباره نسخه رایگان ضد بد افزار کسپرسکی
مرکز مدیریت راهبردی افتا هشدار داد: استفاده کاربران از نسخه های رایگان ضدبدافزار کسپرسکی، آنان را در دام بدافزار پیچیده ای گرفتار و دسترسی مهاجمان سایبری را به سیستم های عامل این افراد، همیشگی کرده است. از مرکز مدیریت راهبردی افتا، قربانیان فعلی این بدافزارپیچیده در کشور های چین، ویتنام، ایران و روسیه قرار دارند و این اطمینان وجود دارد که با نصب دوباره سیستم عامل یا حتی تعویض دیسک سخت ...
اگر گوشی اندرویدی را هیچوقت آپدیت نکنیم، چه می شود؟
روش های زیادی برای محافظت از گوشی اندرویدی شما وجود دارد و استفاده از یک قاب محافظ برای جلوگیری از خط و خش افتادن روی آن، تنها کاری نیست که باید انجام دهید. یکی از مهم ترین راهکارها در اینجا بروزرسانی های نرم افزاری هستند که وظیفه محافظت دقیق از داده های شما، حل مشکلات و باگ های اساسی و بهبود عملکرد سیستم بر عهده آن ها است. در یک کلام، به هیچ عنوان نباید آپدیت های گوشی اندرویدی خودتان را نادیده ...
5 راه برای محافظت از شرکت شما در برابر جرایم سایبری
در پذیرش آنها عقب مانده اند، هدف قرار دهند. بر اساس گزارش Fortinet در سال 2017، چشم انداز تهدید جهانی، 60 درصد از نقض های امنیتی سازمان یافته، آسیب پذیری هایی را هدف قرار می دهند که حداقل 10 سال قدمت دارند. 4. سیاست های رمز عبور ایمن را اعمال کنید رمزهای عبور هرگز نباید بازیافت شوند و باید دائماً به روز شوند. رمزهای عبور ساده نیز برای هکرها به راحتی قابل شکستن است. در سال ...
بزرگترین تهدیدات سایبری تقریباً نامرتبط به فناوری هستند
از شما در مورد بزرگترین تهدیدات امنیت سایبری که مشاغل با آن مواجه هستند پرسیده می شود، کدام یک ابتدا به ذهنتان خطور می کند؟ شاید این حملات بی امان باج افزار باشد، با مجرمان سایبری که شبکه ها را رمزگذاری می کنند و مبالغ هنگفتی را برای یک کلید رمزگشایی طلب می کنند - حتی از بیمارستان ها. یا شاید این یک حمله بدافزار مخفیانه است که به هکرها اجازه می دهد ماه ها در داخل شبکه پنهان شوند و همه ...
تلاش شرکت های نرم افزاری برای افزایش امنیت سایبری چه محصولاتی در مردادماه به روزرسانی و اصلاح شدند
ها (Attributes of Accounts) و احتمالاً دریافت یک گواهی نامه Active Directory Certificate Services مورد سوء استفاده قرار گیرد. گواهی نامه یادشده به مهاجم اجازه می دهد تا سطح دسترسی خود را افزایش دهد. فهرست کامل آسیب پذیری های ترمیم شده توسط مجموعه اصلاحیه های آگوست 2022 مایکروسافت در گزارش زیر قابل مطالعه است: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2173 ...
برنامه نویسان پایتون مراقب باشند هشدار PyPI درباره حملات فیشینگ به کاربران این سرویس اختصاصی افتانا
شرکت PyPI به توسعه دهندگان و کاربران خود در مورد کمپین فیشینگی که آن ها را نشانه گرفته، هشدار داد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Python Package Index که در میان توسعه دهندگان با نام PyPI شناخته می شود، هشداری را درباره حمله فیشینگی که توسعه دهندگان استفاده کننده از این سرویس را هدف گرفته، منتشر کرده است. این سازمان گفت که این اولین حمله فیشینگ شناخته ...
سوءاستفاده مجرمان سایبری از فضای متاورس
احتمالی تهدید در متاورس محققان هشدار می دهند که متاورس تاریک (Darkverse) می تواند سکو یا پلتفرمی برای تهدیدهای سایبری از جمله موارد زیر باشد: - مهاجمان ممکن است برای عملیات فیشینگ، باج افزار، کلاهبرداری و سایر اقدامات، نشان های غیرقابل تعویض (NFTs) را که بطور فزاینده ای به ابزار محبوبی برای تعریف مالکیت در متاورس تبدیل شده اند، هدف حمله قرار دهند. مجرمان همچنین ممکن است از متاورس ...
تنش ایران و آمریکا بالا گرفت/ برجام از مسیر خارج شد؟
نارضایتی خود از واشنگتن یا متحد نزدیک آن –اسرائیل- هستند. مقامات ارشد آمریکایی گفتند که حملات 15 اوت به دو پایگاه آمریکایی در سوریه می توانست تلاشی برای انتقام از حمله قبلی اسرائیل از طریق هدف قرار دادن متحدان این رژیم باشد. حمله پهپادی به پایگاه آمریکایی در التنف، در نزدیکی مرز در جنوب سوریه، یک روز پس از آن انجام شد که اسرائیل به اهداف نظامی در استان های دمشق و طرطوس سوریه حمله کرد و سه سر ...
آغاز فعالیت دوباره یک باج افزار با تکنیک های جدید اخاذی
هدف از تکنیک های جدید اخاذی این است که به قربانی اجازه داده شود تا برای حذف داده های خود پول پرداخت کند و یا در صورت تمایل، سایر مهاجمان داده های سرقت شده را خریداری کنند. LockBit 3.0نیز چنین تکنیک های اخاذی را معرفی کرده است که بیشتر به عنوان یک ترفند به نظر می رسد تا تکنیک اخاذی قابل اجرا. باج افزار BlackByte سعی می کند بسیاری از پروسه های مربوط به محصولات امنیتی، سرور ایمیل ...
چگونه بفهمیم کسی به اکانت اینستاگراممان وارد شده یا نه؟
این برنامه ها استفاده می کنید، بهتر است رمز عبور خود را زودبه زود تغییر دهید ایمیل و شماره تلفن خود را به اینستاگرام اضافه کنید بخش لاگین اکتیویتی اکانت خود را به صورت مرتب چک کنید به هیچ عنوان رمز عبور و یوزرنیم اکانت خود را در اختیار کسی قرار ندهید اگر در اکانت اینستاگرام خود هرگونه فعالیت مشکوکی مشاهده کردید، سریعاً رمز خود را عوض کنید از سایت ها و برنامه هایی استفاده نکنید که برای ورود رمز شما ...
حمله فیشینگ AiTM کاربران سازمانی مایکروسافت و جیمیل را هدف می گیرد اختصاصی افتانا
انتشار کدهای مخرب استفاده می شود. به طور خاص در نظر گرفته شده بود که این ایمیل ها برای مدیران ارشد و اعضای ارشد سازمان و همچنین سایر افراد هدف ارسال شود. به نظر می رسد این ایمیلی از طرف گوگل باشد که یادآوری انقضای رمز عبور را ارائه می دهد و از گیرنده می خواهد روی پیوندی کلیک کند تا حساب قابل تمدید باشد. تا آنجا که به فرایند احراز هویت چند مرحله ای که Gmail یا Google Suite ...
بهره برداری از کوکی های به سرقت رفته برای دور زدن احراز هویت چندعاملی
. برای مثال، تنها کاری که آن ها باید انجام دهند این است که یک نسخه از یک تروجان سرقت اطلاعات مانند Raccoon Stealer را بخرند تا داده هایی مانند رمز عبور و کوکی ها را به صورت انبوه جمع آوری کنند و سپس آن ها را در بازارهای جنایی ازجمله جنسیس بفروشند. سایر مجرمان در زنجیره حمله، مانند اپراتورهای باج افزار، می توانند این داده ها را بخرند و آن را غربال کنند تا از هر چیزی که برای حملات خود مفید می دانند ...
نکاتی که شما را از حمله هکرها ایمن می کنند
...> 4. روتر Wi-Fi خود را ایمن کنید شیوع بیماری کرونا و افزایش دورکاری در سطح جهان، راه را برای هکرها در مورد روتر های وای فای خانگی هموار کرده است، حملات بدافزار به شبکه های وای فای خانگی در حال افزایش است، زیرا تنظیمات مسکونی اغلب فاقد سطح امنیت و حفاظتی هستند که در شبکه های سازمانی یافت می شود. یکی از ابزار های حمله ناخوشایند، به نام ZuoRAT، یک تروجان دسترسی از راه دور است که ...
نکات امنیتی برای جلوگیری از هک گوشی همراه+ فیلم
در پیامک ها و شبکه های اجتماعی را باز نکنید. - از شبکه های اجتماعی به هیچ عنوان برنامه دانلود نکنید. - دسترسی برنامه ها را در هنگام نصب بررسی کنید. - رمز عبور خود را در اختیار دیگران قرار ندهید. - کد تائید پیامکی را به هیچ وجه برای دیگران ارسال نکنید. - هنگام استفاده از وای فای عمومی، کار هایی را که نیاز به وارد کردن رمز عبور دارد انجام ندهید. تعداد بازدید : 4 کد ویدیو دانلود فیلم اصلی ...
سورس کدهای LastPass هک شد اختصاصی افتانا
اخبار جدید حاکی از آن است که سورس کدهای شرکت LastPass هک شده اند، اما شرکت اعلام کرده است که اطلاعات شخصی کاربران آن کاملا امن است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت LastPass که شرکتی بزرگ در زمینه نرم افزار مدیریت رمز عبور شناخته می شود، جزئیات حادثه ای امنیتی را در اوایل ماه آگوست فاش کرد که طی آن اطلاعات اختصاصی مشتریان توسط برخی از هکرها سرقت شده بود. ...
متاتریدر چیست؟ آموزش تصویری نرم افزار متاتریدر
شرکت ها و بانک ها قرار گرفته است. این شرکت در سال 2000 اولین نسخه متاتریدر را با نام اف ایکس چاتز (FX Charts) با هدف معامله و تجزیه و تحلیل کردن قیمت منتشر کرد. تمرکز اصلی این نسخه بر روی مارجین تریدینگ بود. نسخه های بعدی متاتریدر در سال های بعد منتشر شد اما از ژوئن 2016، نسخه چهارم این پلتفرم به همراه نسخه پنجم آن به طور گسترده مورد استقبال و استفاده معامله گران قرار گرفت، از ...
عجیب ترین هک تاریخ و سرقت اطلاعات 25 میلیون کاربر!
به گزارش اقتصاد آنلاین، لست پس (LastPass)، محبوب ترین اپلیکیشن مدیریت رمز عبور جهان هک شد! لست پس (LastPass) یکی از بزرگ ترین برنامه های مدیریت رمز عبور جهان با 25 میلیون کاربر هک شد. طبق گفته مدیرعامل این شرکت، هکرها موفق شده اند تا بخش هایی از کد منبع و برخی از اطلاعات اختصاصی آن را سرقت کنند. طبق اطلاعیه لست پس به نظر می رسد هکرها از نقض مربوط به سرورهای توسعه آن برای حمله خود استفاده کرده اند والبته هیچ مدرکی مبنی بر سرقت اطلاعات مشتریان یا رمزهای رمزگذاری شده وجود ندارد. منبع: دیجیاتو ...
ویژگی های بهترین نرم افزار ERP چیست و چرا به آن نیاز دارید؟
. نرم افزار ERP چیست؟ با وجود این که انواع مختلفی از کسب و کارها، سازمان ها و ادارات در دنیای امروزی کار می کنند، همه آنها با یک چالش مشترک روبرو هستند. برای رقابت کردن در محیط کسب و کار، آنها به روشی قابل اعتماد و کارآمد نیاز دارند که بتوانند اطلاعات خود را به درستی ذخیره و مجددا به آنها دسترسی پیدا کنند. اینجاست که سیستم هایERP با تجمیع تمام جوانب یک سازمان در یک سیستم اطلاعاتی ...
مقابله پدافند هوایی روسیه با تجاوزات تل آویو در سوریه
.... این منبع ادعا کرد که چندین حمله هوایی در شب گذشته مقر های نظامی، سایت ها و انبار های تسلیحات و مهمات متعلق به نیرو های غیرسوری را هدف قرار دادند و این حملات به از بین رفتن سلاح و مهمات در مناطق مورد هدف منجر شد است. به ادعای دیده بان حقوق بشر سوریه مستقر در لندن، یکی از افسران نیروی هوایی سوریه پس از حملات اخیر به مصیاف مفقود شده است. با این حال هنوز جزئیات دقیقی از این حملات اعلام نشده و مشخص نیست که این حملات تلفات انسانی داشته است یا خیر؟ ...
نگاهی به اهداف پهپادفروشی ترکیه در آفریقا
های نظارتی و تهاجمی قدرتمند برای اولین بار در اوایل سال 2019 در قاره آفریقا و در جریان حمایت از اخوانی های تحت حمایت آنکارا در برابر حملات ژنرال حفتر در لیبی مورد استفاده قرار گرفت. نیروهای دولتی مستقر در طرابلس که توسط سازمان ملل به رسمیت شناخته شده اند، با کمک این سلاح ها، دو ستون متعلق به شورشیان تحت امر ژنرال خلیفه حفتر را در شرق متوقف کردند. انگیزه آفریقایی ها چیست؟ ...
دسترسی مهاجمان به محتویات ضبط شده دوربین به علت نقص آمازون
کنند قابل دسترسی می باشد. محققان متوجه شدند که آسیب پذیری XSS می تواند به عنوان بخشی از یک زنجیره حمله استفاده شود و قربانیان را برای نصب یک اپ مخرب به دام بیندازد، این برنامه می تواند رمز مجوز دستگاه را بدهد و کوکی جلسه را با ارسال اطلاعات شناسه سخت افزاری دستگاه به نقطه پایانی"ringcom/mobile/authorize" استخراج کند. در این حالت قربانی فریب خورده و برنامه ی مخربی را نصب می کند ...
پاسخ ایران با ادعای بایدن آمریکا باید فوراً سوریه را ترک کند
گروه های وابسته به ایران مورد استفاده قرار می گیرد. او مدعی شد: این حملات با هدف دفاع از امنیت نیروهای ما و تضعیف و مختل کردن سلسله حملات علیه منافع آمریکا انجام شد. ایالات متحده این اقدام لازم را مطابق با قوانین بین المللی و اصل حق دفاع از خود انجام داده است. جو بایدن گفت: ما آماده هستیم تا در صورت لزوم اقدامات بیشتری را برای مقابله با تهدیدات یا حملات بیشتر انجام دهیم. ارتش ...
برای محافظت از سامانه ها و شبکه ها چه نوع دیوار آتشی مناسب است؟
استفاده می کنند، زیرا دسترسی همزمان به دیوار آتش و ابزارهای امنیتی را امکان پذیر می کنند. سامانه های مدیریت تهدیدات یکپارچه، قابلیت های مختلفی در اختیار سازمان ها قرار می دهند که از آن جمله به موارد زیر باید اشاره کرد: ضدویروس : UTM دارای نرم افزار ضدویروس است که می تواند شبکه را کنترل کند، ویروس ها را شناسایی کند و مانع از آن شود تا ویروس ها یک سیستم را آلوده کرده یا آلودگی به سیستم های دیگر ...
هشدار درباره نصب یک بدافزار که اطلاعات شما را به سرقت می برد
اعلام کرده اند از آن جایی که سرور های VMware یک هدف بالقوه برای مهاجمان هستند، تمام دستگاه های آسیب پذیر باید به سرعت به روزرسانی شده یا از راه حل ارائه شده پیروی کنند تا از خطر احتمالی جلوگیری شود؛ زیرا مهاجمان احتمالاً به زودی کد های مخرب خود را برای استفاده در حملات توسعه خواهند داد. کارشناسان افتا همچنین هشدار داده اند که عدم جدی گرفتن توصیه ها و راهکار های امنیتی، در نهایت به رخنه های شبکه و حملات مهم تر، از جمله استقرار باج افزار و سرقت داده منجر خواهد شد. ...
عادات اشتباهی که لپ تاپ را در لحظه نابود می کنند
.... مرور وب سایت های غیرقابل اعتماد را بدون محافظت محافظ نباید فقط در برابر بدافزار ها باشد، حتی وب سایت های معمولی نیز می توانند به بدافزار آلوده شوند و این مشکلات را به شما منتقل کنند و شما باید از نرم افزار آنتی ویروس در دستگاه خود استفاده کنید و ترجیحاً از ویژگی Windows Defender مایکروسافت استفاده کنید. ...
تجهیزات PLC عامل اصلی حمله به زیرساخت های صنعتی هستند
همچنین می تواند به عنوان honeypot برای فریب مهاجم در اتصال به یک طعمه از نوع PLC مورداستفاده قرار گیرد و منجر به تسخیر ماشین مهاجم شود. این روش می تواند برای شناسایی حملات مهاجمان در مراحل اولیه استفاده شود و همچنین ممکن است مهاجمان را از هدف قراردادن تجهیزات PLC متصل به اینترنت منصرف کند زیرا آنها باید خود را در برابر هدفی ایمن کنند که قصد حمله به آنها را داشته است. برای کاهش چنین حملاتی ...
کشف روشی جدید برای سرقت داده از سیستم های Air Gap شده
سیستم ها در شبکه های Air Gap شده فعالیت می کنند و همچنان یک کارت شبکه را مورد استفاده قرار می دهد. در صورتی مهاجم آن ها را به بدافزار آلوده کند، خواهد توانست با هدف ارسال امواج داده های رمزنگاری شده، کارت درایور را با نسخه ای از آن جا به جا کند که رنگ ال ای دی و تعداد چشمک زدن های آن را تغییر می دهند. از این روش می توان در دیگر سخت افزارهای دارای ال ای دی مانند پرینترها، اسکنرها و... نیز ...
AMD درایور چیپست جدید را با پشتیبانی رسمی ویندوز 11 22H2 منتشر کرد
پشتیبانی رسمی از ویندوز 11 نسخه 22H2 را بدون هیچ گونه تغییر دیگری ارائه می کند. آخرین درایور چیپست AMD برای همه مادربردهای سازگار با پردازنده های مبتنی بر Zen (Ryzen، Athlon و Threadripper) با چیپست های ذیل موجود است: A320، B350، X370، B450، X470، X399، A520، B550، X570، و TR. WRX80. اگرچه تمام مادربردهای مبتنی بر AM4 و TR4/sTRX4 از ویندوز 11 پشتیبانی می کنند، اما نسل اول Ryzen و Threadripper، AMD A-Series نسل هفتم و Ryzen 2000G به طور رسمی با جدیدترین سیستم عامل مایکروسافت کار نمی کنند. با این حال، کاربران می توانند با استفاده از یک ابزار محبوب به نام Rufus از این محدودیت ها عبور کنند. ...
بایدن: حمله به سوریه به دستور من بود
او در این بیانیه مدعی شده است: در بیست و سوم این ماه دستور حمله به تاسیساتی در شرق سوریه را صادر کردم که توسط گروه های وابسته به ایران مورد استفاده قرار می گیرد. او مدعی شد: این حملات با هدف دفاع از امنیت نیروهای ما و تضعیف و مختل کردن سلسله حملات علیه منافع آمریکا انجام شد. ایالات متحده این اقدام لازم را مطابق قوانین بین المللی و اصل حق دفاع از خود انجام داده است. جو بایدن همچنین گفت: ما آماده ...