هکرها از نرم افزار منبع باز و مشاغل جعلی در حملات فیشینگ استفاده می کنند
سایر خبرها
بیوه خاشقجی: با پگاسوس شنود می شدیم
. همسر خاشقجی در ادامه نامه اش گفته است: سال گذشته توسط سازمان عفو بین الملل و روزنامه واشنگتن پست مطلع شدم که دستگاه های الکترونیکی من مدارکی از نرم افزارهای جاسوسی پگاسوس دارند که به سال 2017 زمانی که من و جمال در تماس دائم بودیم برمیگردد. تحقیقات بیشتر نشان داد که دستگاه های من نه تنها اطلاعات بدافزار NSO بلکه اطلاعات یک نرم افزار جاسوسی دیگر – Cellebrite – را هم دارد که توسط مقامات ...
انجام اقدامات ارزشمند درباره نقش اطلاعات مکانی در دفاع مقدس
در این حوزه ارائه داده اند. امیر فخری با اشاره به اهداف برگزاری همایش نقش اطلاعات مکانی در دفاع مقدس، ادامه داد: در این همایش سعی داریم با جمع آوری این داده ها و مطالعات به منظومه جامعی در خصوص نقش داده ها و اطلاعات مکانی در دفاع مقدس برسیم تا از درس ها و داشته های دفاع مقدس برای نبرد ها در آینده استفاده کنیم. رئیس سازمان جغرافیایی نیرو های مسلح با بیان اینکه اطلاعات مکانی در ...
اتوماسیون تغذیه کسرا؛ سیستم تغذیه اختصاصی سازمان شما
در اختیار مدیران تغذیه سازمان ها قرار داده و امکان ثبت نقطه سفارش برای مواد اولیه و ارائه گزارش از مواد اولیه داری موجودی کمتر از نقطه سفارش را نیز به مدیران سازمان ها می دهد. سیستم حساب اعتباری تغذیه کسرا نرم افزار حساب اعتباری تغذیه کسرا نرم افزاری است که به کاربران خود اجازه دارابودن یک اعتبار ریالی برای خرید غذای مورد نظر را به کاربران خود می دهد. همچنین این سامانه تغذیه ...
چگونه دارایی های دیجیتال خود را امن نگه داریم؟
موردنظر خود می کنند. در صورت انجام چنین کاری و کلیک کردن روی این لینک ها، شما به سادگی می توانید هدف حمله فیشینگ قرار بگیرید و تبهکاران سایبری به راحتی می توانند کلیدهای خصوصی کیف پول نرم افزاری شما را به دست بیاورند و کنترل دارایی شما را به دست بگیرند. علاوه بر این، به متن ها، ایمیل ها یا چت هایی که به دنبال دسترسی به اطلاعات شخصی شما هستند نیز اطمینان نکنید. منبع: ماهنامه بازار و سرمایه شماره 130 کد خبر 459087 ...
رئیس سازمان جاسوسی آمریکا حمایت خود از اغتشاشات را علنی کرد
ه سعودی ها از اغتشاشگران در این کشورها حمایت کنند؟ و آیا سابقه دارد آمریکایی ها اعلام کنند که ما فلان سخت افزار یا نرم افزار اینترنتی را در اختیار اغتشاشگران قرار می دهیم تا به راحتی ارتباط برقرار کنند؟ پایان پیام/
شیعیان قربانیان اصلی ماشین کشتار تروریست ها در افغانستان
تشکیل می دهند.. شیعیان در طول تاریخ افغانستان و تا پیش از قانون اساسی جدید این کشور در سال 2004 هیچ گاه به عنوان یک قومیت مستقل به رسمیت شناخته نمی شدند در طول حکومت سیاه طالبان در دهه 90 میلادی نیز شیعیان به شدت از سوی این گروه هدف نسل کشی گسترده قرار گرفتند. بعد از اشغال افغانستان توسط آمریکا نیز اگر چه شیعیان به ظاهر به برابری قومی با سایر مذاهب این کشور دست پیدا کردند ولی همواره در حاشیه قدرت ...
حمایت کاخ سفید از ناآرامی ها در ایران؛ آیا دولت بایدن اشتباه دولت اوباما را تکرار می کند؟
حمایت کنند و بیانیه بدهند؟ آیا سابقه دارد که پیام بدهند و بگویند در کنار شما هستیم؟ آیا سابقه دارد رسانه های جمعی وابسته به سرمایه داری آمریکا و مزدوران آنها همانند برخی دولت های منطقه و از جمله سعودی ها از اغتشاشگران در این کشورها حمایت کنند؟ و آیا سابقه دارد امریکایی ها اعلام کنند که ما فلان سخت افزار یا نرم افزار اینترنتی را در اختیار اغتشاشگران قرار می دهیم تا به راحتی ارتباط برقرار کنند؟ ...
حمایت از صنایع تبدیلی و مشاغل خانگی از سیاست های اصلی دولت است
خارجی بستر اینترنت ایجاد می شود. ووی گفت: شبکه ملی اطلاعات سایتهای داخلی خود را به طور کامل پشتیبانی می کند تعداد زیادی نرم افزار کاربردی در کشور وجود دارد که در سالهای اخیر توسعه پیدا کرده است و دیجی کالا ، باسلام فضایی را به وجود آورده اند که حتی کسانی که عضو نیستند محصول خود را عرضه می کنند توصیه می کنم تولید کنندگان نیز تولیدات خود را در بستر امن و به مراتب پرفروش عرضه کنند. ائتهای پیام/ ...
دخالت آمریکا در امور داخلی ایران؛ بایدن تهدید به تحریم و رئیس سیا از ناآرامی ها حمایت می کند
هستیم؟ آیا سابقه دارد رسانه های جمعی وابسته به سرمایه داری آمریکا و مزدوران آنها همانند برخی دولت های منطقه و از جمله سعودی ها از اغتشاشگران در این کشورها حمایت کنند؟ و آیا سابقه دارد امریکایی ها اعلام کنند که ما فلان سخت افزار یا نرم افزار اینترنتی را در اختیار اغتشاشگران قرار می دهیم تا به راحتی ارتباط برقرار کنند؟ حضرت آیت الله خامنه ای افزودند: اما چنین حمایت هایی در ایران بارها اتفاق ...
مسیر جنگ رسانه ای علیه ایران از توئیتر تا تیک تاک
محبوبیت پلتفرم تیک تاک و ماهیت کاربران آن که متعلق به گروه های سنی کم سن وسال هستند قابل مشاهده است. این پلتفرم نیز برای تهییج نسل جدید علیه ایران از طریق ویدئوهای همراه با آهنگ و شعار، بدون اشاره به اینکه اصلا منبع این ویدئوها چیست و با تکیه بر گردش و دست به دست شدن ویدئو و انتشار سریع، مورد استفاده قرار گرفت. در تیک تاک ، تکیه بر اکانت اینفلوئنسرها در غرب، که دارای گرایش دشمنی با ایران ...
مسیر جنگ رسانه ای علیه ایران از توئیتر تا تیک تاک
دسترسی به اخبار و اطلاعات، به آن حساب های اسرائیل اتکا کنند. تیک تاک ... هدف قرار دادن نوجوانان و سوء استفاده از نبود منبع خبر در چند سال گذشته محبوبیت پلتفرم تیک تاک و ماهیت کاربران آن که متعلق به گروه های سنی کم سن وسال هستند قابل مشاهده است. این پلتفرم به اولین منبع خبری نسل این هزاره تبدیل شده و اصلا محتوایی در آن فعال است که نوجوانان را برای اجرای مأموریت های معین، تحریک می ...
همسر خاشقچی: تماسهای ما به دستور ریاض با بدافزاز صهیونیستی "پگاسوس" شنود شد
است اما این دستگاه ها در اختیار دولت ترکیه است. به نوشته حنان، در جریان کار مهمی که سازمان های حقوق بشر از جمله عفو بین الملل انجام می دهند، متوجه شده که دستگاه های شخصی اش توسط نرم افزار جاسوسی پگاسوس متعلق به شرکت برنامه نویسی اسرائیلی NSO هدف قرار گرفته اند و بدون اینکه قربانی (جمال خاشقچی) بداند دوریبن و صوت (گوشی خاشقچی) مورد استفاده قرار گرفته اند. بر اساس آنچه وی در این ...
با این 8 راهکار سرعت کامپیوتر خود را دو برابر کنید
به خاطر قدیمی شدن سخت افزار کامپیوتر بود. اما امروزه سخت افزارها پرسرعت تر هستند؛ بنابراین کندی سرعت آن ها می تواند به خاطر بارگذاری نرم افزارها یا اسناد زیاد باشد. یکی از عمده ترین دلایل کندی سرعت، استفاده بیش از حد از منابع سیستم است. این می تواند به خاطر اجرای چندین برنامه غیرضروری در پس زمینه، روشن ماندن دائمی کامپیوتر بدون ریستارت کردن آن، کلیک اتفاقی روی یک بدافزار در هنگام وبگردی یا نگهداری ...
منافعشان در تضاد با منافع مردم است
این سخنان در حالی مطرح می شود که در کشورهایی همچون آمریکا، چین و روسیه که به عنوان ابرقدرت های سایبری در دنیا شناخته می شوند مجموعه ای از اقدامات ایجابی و سلبی مثل رعایت قوانین و هنجارهای کشور، وضع مالیات ، فیلترینگ و... را در دستور کار حکومت های خود قرار داده اند این در حالی است که وقتی کشور ما آن هم در شرایط امنیتی تنها یکی از اقدامات مزبور را انجام می دهد(آن هم نه قطعی اینترنت بلکه کاهش سرعت آن )، هجمه ها، تخریب ها و جیغ های بنفش بلندمی شود که می خواهند اینترنت را قطع کنند ، می خواهند مانع ارتباط مردم با یکدیگر شون ...
یادگیری مهارت های کامپیوتر لازمه ورود به بازار کار
اصلی و مهارت های مقدماتی کار با رایانه را دارد که این مدرک در سراسر جهان اعتبار دارد. یادگیری آی سی دی ال بسیار آسان است و فقط نیاز به شناخت نرم افزاری و سخت افزاری رایانه دارد. در سال 1995، انجمن جوامع حرفه ای انفورماتیک اروپا (CEPIS) یک گروه ویژه تحت حمایت مالی اتحادیه اروپا ایجاد کرد که هدف آن، دستیابی به روشی برای ارتقای سطح مهارتهای IT در سراسر اروپا بود. این گروه ویژه در سال 95 و ...
پرونده حکمرانی سایبری کشور بر زمین مانده است/ از تشریح فرایند جنگ نرم دشمن تا اجرای نبرد تیز در اغتشاشات ...
...، شهدا و صالحان این جریان را پیش ببرند از انفعال خارج خواهند شد. وی افزود: فعالیت در فضای مجازی به تنهایی کافی نیست چراکه نبرد به صورت ترکیبی طراحی شده و از فضای سیاسی، اقتصادی و گفتمانی استفاده می کند و باید به عرصه حیات میدانی توجه کنیم لذا آگاهی بخشی به جامعه در فرآیند نرم حل کننده مسائل است. اصل مهم در سواد رسانه مدیریت دانستن است این کارشناس امور رسانه و ...
سری پیکسل 7 گوگل با قابلیت بزرگنمایی بهتر از مدل های نسل قبل عرضه خواهد شد
برخوردار باشد؛ در حالی که پیکسل 6 پرو از زوم اپتیکال 4 برابری پشتیبانی می کند. پیش از این برخی شایعات از تصمیم گوگل مبنی بر به کارگیری قطعات جدید برای دوربین تله فوتو حکایت داشتند. با این حال اطلاعات جدید نشان می دهند که محدوده زوم دیجیتالی سوپر رزولوشن نیز از 20 برابر به 30 برابر افزایش یافته است. فهرست مشخصات احتمالی گوگل پیکسل 7 و پیکسل 7 پرو ویژگی های جدید نرم ...
Google Translate در چین غیرفعال می شود
ای با چندین رسانه تایید کرد که دلیل غیرفعال کردن این سرویس در چین به دلیل استفاده کم کاربران آن است. خبرگزاری TechCrunch ابتدا در روز جمعه این خبر را گزارش کرد و سپس خاطرنشان کرد که شلوغی پیرامون کنگره ملی آتی حزب کمونیست چین، که سومین دوره ریاست جمهوری شی جینگ پینگ، رئیس جمهور چین است، ممکن است ارتباطی با تصمیم گیری گوگل داشته باشد. بر اساس گزارش Investopedia، گوگل چین تنها سهم زیر 2 ...
ویژگی مایکروسافت اج و گوگل کروم اطلاعات شخصی کاربران را آشکار می کند
کرده اند که با بروزرسانی این مشکل را کاهش داده اند. این موضوع قبلاً به spell-jacking (سرقت املایی) مشهور بوده. آنچه بیش از همه نگران کننده است این است که این تنظیمات بسیار آسان توسط کاربران فعال می شوند و می توانند بدون اینکه کسی متوجه شود منجر به قرار گرفتن در معرض داده ها شود. تیم otto-js آزمایشی از 30 وب سایت را در طیف وسیعی از بخش ها انجام داد و دریافت که 96.7٪ از آنها اطلاعات محرمانه ...
هشدار مایکروسافت درباره شیوه های جدید حملات هکری
فارس : مایکروسافت هشدار داده که هکرها از نرم افزارهای منبع باز و حساب های جعلی رسانه های اجتماعی برای فریب دادن مهندسان نرم افزار و کارکنان پشتیبانی فناوری اطلاعات استفاده می کنند. به گزارش زد دی نت ، هکرها با ارائه پیشنهادهای شغلی جعلی و حملات فیشینگ سعی می کنند مهندسان نرم افزار را فریب دهند و این امر در نهایت منجر به حملات بدافزاری می شود. به گفته تحلیلگران مایکروسافت، گروهی هکر مرتبط با نیروهای مسلح کره شمالی برای انجام حملات فیشینگ از برنامه های منبع باز تروجان و طعمه گذاری در قالب وعده استخدام در لینکدین برای ضربه زدن به کارکنان صنعت فناوری اطلاعات استفاده کرده اند. مایکروسافت می گوید برای انجام این حملات از نرم افزارهای منبع باز مانند PuTTY، KITTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/ Subliminal Recording استفاده شده است. این گروه هکری کارکنان حوزه های رسانه ای، دفاعی، هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. گفته می شود که این گروه عامل حمله گسترده به بخش خدمات تفریحی شرکت سونی در سال 2014 نیز بوده است. ...
چگونه می توان نرم افزارهای جاسوسی را از دستگاه خود حذف کرد؟
اپراتورها هشداری دریافت می کنند که به آنها هشدار می دهد که دستگاه قربانی تمیز شده است. اگر جریان اطلاعات شما به طور ناگهانی متوقف شود، این نشانه واضح دیگری است که نشان می دهد نرم افزار مخرب حذف شده است. اگر احساس می کنید امنیت فیزیکی شما در خطر است، دستگاه خود را دستکاری نکنید. در عوض، با پلیس و سازمان های پشتیبانی تماس بگیرید. اکنون، در اینجا چند گزینه حذف وجود دارد: ...
آمادگی سازمان ها برای مقابله با حملات باج افزاری چگونه است؟
HYCU گزارش وضعیت آمادگی باج افزار خود را با هم کاری رسانه های فن آوری منتشر کرده است که نشان می دهد باج افزار یک خطر اجتناب ناپذیر برای کسب وکارها است، به همین دلیل آمادگی باج افزار در اولویت اول قرار دارد. این گزارش اطلاعات دقیقی را باهدف کمک به رهبران فن آوری، مالی و امنیتی برای آمادگی و مقابله بهتر برای حملات باج افزاری ثبت می کند که به طور میانگین هر11 ثانیه رخ می دهد و در نیمه اول ...
سوء استفاده هکرها از باگ درایور رایانه های دل هکرها لباس کارمندان آمازون را پوشیدند اختصاصی افتانا
سوء استفاده می کرد. یک کارشناس هوافضا در هلند و یک روزنامه نگار سیاسی در بلژیک به عنوان هدف یک کمپین فیشینگ قرار گرفته بودند، چنین حمله ای را تأیید کرده اند. در این کمپین فیشینگ، هدف اصلی هکرها سرقت داده و جاسوسی است. تعداد زیادی از کاربران مستقر در اتحادیه اروپا به عنوان بخشی از این کمپین مورد هدف هکرها قرار می گیرند. هکرها پیشنهادهای شغلی جعلی را از طریق ایمیل به اهداف خود ...
پس از اندونزی، رسوایی جاسوسی از مقامات یونانی، رئیس شاباک اسرائیل را به آتن کشاند
به گزارش گروه بین الملل خبرگزاری تسنیم ، همزمان با افشای خبر جاسوسی از تلفن همراه برخی از مقامات یونانی با استفاده از نرم افزار ساخته شده توسط یک شرکت صهیونیستی منابع رسانه ای از سفر مخفیانه رونین بار رئیس سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی (شاباک) به یونان خبر دادند. گفته می شود رونین بار هفته گذشته و همزمان با سفر عومر بارلو وزیر امنیت داخلی رژیم صهیونیستی در سفری پنهانی به ...
جشنواره فرهنگی هنری شمیم علوی در زنجان برگزار می شود
(طراحی پوستر و تراکت، روزنامه دیواری، عکس، خویش انداز و یادگاری جمعی، خوشنویسی، نقاشی و نقاشی خطی)، آثار هنری و نمایشی( نویسندگی، فیلم کوتاه و مستند، فیلم موبایلی، گویندگی، نمایش نویسی، مداحی، داستان، فیلم نامه و نمایشنامه، نرم افزار چند رسانه ای بازی های رایانه ای و پویانمایی شعر،گروه سرود، گروه تئاتر)، آثار صنایع دستی گلیم، گبه، نمد، معرق، خاتم کاری، سفال، بافتنی، تابلو فرش، چرم دوزی و صنایع محلی به ...
از آخرین مهلت ارسال صورت معاملات فصلی جا نمانید
دقت تنظیم معاملات فصلی توصیه می شود از یک نرم افزار حسابداری استفاده کنید تا مشمول جریمه های سنگین این سازمان نشوید. چه کسانی مشمول ارسال معاملات فصلی می شوند؟ ماده 169 قانون مالیاتی کلیه مشمولان و افراد معاف از ارسال معاملات فصلی را نام برده است . مطابق با آیین نامه اجرایی این قانون، افراد زیر باید قبل از آخرین مهلت ارسال صورت معاملات فصلی، برای ارائه گزارش مالی به این سازمان ...
عدم تمایل آشکار غول های فناوری اطلاعات به حذف دائمی محتوای ضداسلامی
نفرت علیه مسلمانان و ایمان آنها است. طبق مطالعه آسیایی پیس، کاربران سه کشور از جمله هند 86 درصد از محتوای مخرب آنلاین را در چند سال گذشته تولید کردند که منجر به حملات فیزیکی به مسلمانان و مساجد در سراسر جهان شد. اکنون تقریباً 55.12 درصد از توئیت های نفرت انگیز ضد مسلمانان از فعالان رسانه های اجتماعی هند سرچشمه می گیرد. محققان چندین موضوع کلیدی را شناسایی کرده اند که ...