تهدیدهای امنیت سایبری برای مراکز بهداشتی: چرا باید نگران باشیم؟
سایر منابع:
سایر خبرها
افزایش حملات ربات - چرا سازمان شما برای مقابله با آنها تلاش می کند؟
استفاده می کنند. ربات های بد نیز در طول زمان یاد می گیرند و به طور خودکار از تکنیک های مختلف برای فرار از تشخیص استفاده می کنند. مهاجمان از اطلاعات عمیق وب تاریک، ابزارهای بسیار پیچیده و آخرین فناوری، نقض گسترده داده ها، فرآیندهای خودکار و مهمتر از همه، شبکه های کلاهبرداری گسترده جهانی برای صنعتی کردن کلاهبرداری و سازماندهی حملات استفاده می کنند. این یکی دیگر از دلایل پیچیدگی روزافزون حملات ...
معرفی افزونه های امنیتی وردپرس
ابزارهای خاص را مستقیماً روی داشبورد فعال و غیرفعال کنید. همه رویدادهای امنیتی را در سایت وردپرس خود پیگیری کنید. نظارت بر اطلاعات در صورت بروز نقض امنیتی ضروری است زیرا به شما امکان می دهد سریع اقدام کنید. All In One WP Security & Firewall یک افزونه امنیتی وردپرس رایگان است که ویژگی ها و توصیه های کاربرپسندی را برای محافظت از سایت شما ارائه می دهد و آن را به بهترین افزونه ...
از کجا بفهمیم تلفن همراهمان شنود می شود؟
(Backup) شده است. اگرچه تهیه نسخه پشتیبان در گوگل درایو الزامی نیست؛ اما راهکار آسانی پیش روی شماست. باید دست کم از اطلاعات و داده های شخصی تان یک نسخه پشتیبان تهیه کنید. در غیراین صورت یک نسخه کپی از اطلاعاتی که برروی دستگاه وجود داشته، بعد از انجام عملیات ریست کردن گوشی از بین خواهند رفت. برای انجام این کار وارد بخش تنظیمات (Setting) شده و گزینه سیستم را انتخاب کنید. وارد بخش Reset شوید ...
از ارسال نوبرانه های مازندران به بازار اورآسیا تا خروج احیای توافق هسته ای از دستور کار
... پیونگ یانگ تاکید دارد که پرتاب موشک ها در پاسخ به رد درخواست کره شمالی از سوی آمریکا و کره جنوبی در انجام رزمایش های مشترک بوده، رزمایش هایی که به عقیده کره شمالی خود تهدیدی بر بی ثباتی منطقه است. https://irna.ir/xjKMxh **هراس از اعتصاب / دولت فرانسه دست به دامان کارگران شد در حالی که اعتصابات شبکه حمل و نقل سراسری در سراسر کشور فرانسه در حال وقوع است، دولت ...
روش های مختلف باج افزار بر سازمان شما تأثیر می گذارد
بر اساس گزارش های دفاعی باج افزارها در سال 2022، علیرغم افزایش سرمایه گذاری در ابزارهای مبارزه با باج افزار، 90 درصد سازمان ها در 12 ماه گذشته تحت تأثیر باج افزار قرار گرفتند. تخصیص بودجه امنیتی پاسخ دهندگان خطر حمله از طریق فروشندگان شخص ثالث را به عنوان عامل اصلی تخصیص بودجه امنیتی و به دنبال آن افزایش دفعات و پیچیدگی حملات باج افزار رتبه بندی کردند. در نتیجه کاهش باج ...
انواع حملات فیشینگ و نحوه مقابله با آن ها
کلاهبرداری های فیشینگ مخفیانه هستند و اغلب تشخیص آنها دشوار است. این نوع حملات سایبری شامل مجرمان سایبری است که ایمیل، متن یا وب سایت هایی را ارسال می کنند که به نظر می رسد از یک منبع قابل اعتماد هستند اما نیستند. هدف این نوع تاکتیک مهندسی اجتماعی فریب دادن کاربران ناآگاه برای سرقت کردن اطلاعات حساس است. در واقع فیشینگ یکی از رایج ترین و موفق ترین حملات هکری است. یکی از عوامل موثر این ...
سیاست امنیت سایبری چیست؟
ها و داده های فناوری اطلاعات را توضیح می دهد. یک خط مشی امنیت سایبری استانداردهای رفتاری را برای فعالیت هایی مانند رمزگذاری پیوست های ایمیل و محدودیت در استفاده از رسانه های اجتماعی تعیین می کند. سیاست های امنیت سایبری مهم هستند زیرا حملات سایبری و نقض داده ها به طور بالقوه پرهزینه هستند. در عین حال، کارکنان اغلب حلقه های ضعیف امنیت یک سازمان هستند. کارمندان گذرواژه ها را به اشتراک می ...
آیا فرزند من آنلاین ایمن است؟ تهدیدهای رایج سایبری و نحوه اجتناب از آنها
هایی از تلاش کلاهبرداران برای کلاهبرداری شخصی از آنها را شناسایی کنند. از طرف دیگر، یک شبکه خصوصی مجازی (VPN) می تواند داده های شما را از چشمان کنجکاو پنهان نگه دارد. استفاده از VPN ممکن است به شما در جلوگیری از هدف قرار گرفتن توسط مجرمان سایبری در وهله اول کمک کند. VPN های مختلفی برای هر نیاز و بودجه ای وجود دارد. 3-سرقت کارت اعتباری احتمالاً داستان هایی از کودکانی که ...
باج افزار جدید "Prestige" از ابزارهای اجرای از راه دور برای راه اندازی حملات مخرب استفاده می کند
....dll – برای تخلیه حافظه فرآیند LSASS و سرقت اعتبار استفاده می شود. ntdsutil.exe – برای پشتیبان گیری از پایگاه داده Active Directory استفاده می شود، احتمالاً برای اعتبارنامه های بعدی استفاده می شود. بر اساس مشاهدات، محققان می گویند مهاجم قبلاً به اعتبارنامه های بسیار ممتاز مانند Domain Admin برای کمک به استقرار باج افزار دسترسی پیدا کرده بود. روش های مورد استفاده برای استقرار باج ...
6 نکته که رعایت آن ها از هک شدن گوشی های هوشمند جلوگیری می کند
قرارگیری متمرکز اطلاعات در یک دستگاه قابل حمل می تواند امری خطرناک باشد؛ به همین دلیل کاربران باید با روش های محافظت از امنیت اطلاعات و هویت خود آشنا باشند. هک گوشی های هوشمند بسیار پررنگ تر از گذشته شده که قادر است مشکلات جدی برای افراد ایجاد کند. از دست رفتن اطلاعات شخصی از جمله تصاویر، ایمیل ها و اسناد تنها گوشه ای از دشواری ها خواهند بود. خوشبختانه با رعایت نکاتی که در ادامه به آن ها اشاره می ...
کاربران چینی مورد هدف جاسوس افزار مرورگر Tor قرار گرفتند
درخواست کند. قابل ذکر است، به نظر می رسد که این بدافزار برای شناسایی کاربر طراحی شده است نه سرقت داده هایی که می تواند برای سود فروخته شود. محققان کسپرسکی خاطرنشان کردند: برخلاف دزدان معمولی، ایمپلنت های OnionPoison به طور خودکار رمز عبور کاربر، کوکی ها یا کیف پول ها را جمع آوری نمی کنند، اما درعوض، آن ها داده هایی را جمع آوری می کنند که می توان از آنها برای شناسایی قربانیان استفاده کرد ...
تورنت چیست؟ با بهترین نرم افزار های دانلود از تورنت آشنا شوید
...، کمتر یا بیشتر خواهد بود. خطر دیگر این است که فایل ها عمدا یا سهوا اسامی اشتباه خواهند داشت. تمام این موارد بدان معنا است که دریافت فایل از تورنت نیازمند احتیاط خاص خود است. حفظ امنیت در زمان تورنت کردن تورنت کردن و وب سایت های خدمات تورنت به طور کلی امن هستند؛ اما خطرات احتمالی همیشه در اینترنت وجود دارند. ویروس، بدافزار، سرقت اطلاعات و دیگر مشکلات در صورت رعایت نکردن ...
در زندان اوین چه خبر است؟ | نگهداری از سارقان و کلاهبرداران تا تروریست های خطرناک
...، صدور چک بی محل، فروش مال غیر، جعل سکه، اختلاس، رشوه، اعمال نفوذ در دستگاه های اقتصادی، کلاهبرداری الکترونیکی و غیره نیز نگهداری می شوند و آتش سوزی شب گذشته نیز در کارگاه خیاطی اشتغال زندانیان رخ داد که مددجویان این کارگاه همگی از محکومین سرقت بوده اند. همچنین براساس اطلاعات دریافتی، زندانی هایی که شب گذشته سبب ایجاد درگیری و هرج و مرج در اوین شده بودند، از سارقان حرفه های و با ...
داشتن خواهر و برادر کوچکتر برای سلامتی مفید است
. به طور دقیق، تولد یک خواهر و برادر در زمانی که اولین فرزند بین 2 تا 4 سال سن داشت با BMI سالم تر در کلاس اول مرتبط بودو کودکانی که خواهر و برادر نداشتند تا کلاس اول تقریباً سه برابر بیشتر در معرض چاقی بودند. دکتر لومنگ می گوید که اگرچه این تحقیقات تولد یک خواهر یا برادر کوچک تر را با خطر کمتر اضافه وزن مرتبط می دانند، اما آنها اطلاعات کمی در مورد اینکه چگونه تولد خواهر یا ...
تاریخچه غول های امنیت سایبری و پیش بینی آینده
رایگان در این دهه اینترنت در منزل تعدادی بیشتری ازمردم نصب شد، در این شرایط، وضعیت مهاجمان نیز بهتر شد، فناوری جدید برای آلوده کردن دستگاه نیاز به دانلود فایل توسط کاربر نداشت، فقط یک بازدید از یک وب سایت آلوده می توانست شما را با مشکل مواجه کند، با افزایش تعداد حملات سایبری حرفه ای، اولین آنتی ویروس منبع بازProject" OpenAntivirus" ایجاد شد، یک سال بعد، در سال 2001 نرم افزارآنتی ویروس ...
از وضع تحریم های جدید اروپا علیه ایران تا افزایش روابط تهران - دوحه
تروریستی دست داشتند. صبح روز دوشنبه (18 مهر) "حمله دقیق هوایی" روسیه به زیرساخت های اوکراین در کی یف و چندین شهر اطراف آن آغاز شد که خسارات زیادی را برای اوکراینی ها به دنبال داشت. رییس جمهور روسیه ساعاتی پس از این حملات تاکید کرده بود که حملات موشکی به زیرساخت های اوکراین در پاسخ به چندین مورد از اقدامات ترورستی اوکراینی ها و نه فقط حمله شنبه به پل کرچ کریمه بوده است. https ...
ایمیل فیشینگ چیست و چگونه با آن مقابله کنیم؟
مشکوک شوید. مکانیزم های اولیه مورد استفاده در حملات ایمیل فیشینگ مجرمان سایبری از سه مکانیزم اصلی و پرکاربرد در ایمیل های فیشینگ برای سرقت اطلاعات استفاده می کنند: -لینک های وب مخرب - پیوست های مخرب - فرم های ورود داده های جعلی *لینک های وب مخرب لینک های وب مخرب که به عنوان URL نیز شناخته می شوند، پرکاربردترین مکانیزم حمله در ایمیل های ...
برترین تهدیدات امنیت سایبری برای بخش عمومی
مشکلات زیاد و به هر قیمتی، به آنها دست یابند. بنابراین، حتی اگر بخش عمومی به خوبی محافظت می شود، مانع از تلاش مجرمان سایبری برای نفوذ نخواهد شد. مهمترین تهدیدات امنیت سایبری برای بخش عمومی به شرح زیر است: 1. فیشینگ نظرسنجی IRONSCALES که در اکتبر 2021 منتشر شد نشان می دهد که بیش از 80 درصد از پاسخ دهندگان از زمان شروع همه گیری، افزایش حملات فیشینگ ایمیل را تجربه کرده اند. فیشینگ شامل ...
زنگ خطر برای بازار کریپتو؛ هکرها امسال بیش از 3 میلیارد دلار رمزارز به سرقت برده اند
سال 2022 مرز سه میلیارد دلار را رد کند. اگر وضعیت به همین شکل ادامه یابد، 2022 از لحاظ مقدار رمزارز سرقت شده توسط هکرها رکوردشکنی خواهد کرد. رکورد فعلی دراختیار سال 2021 است. آن طور که کارشناسان می گویند، سه میلیارد دلارِ موردبحث ازطریق 125 هک سرقت شده است. همان طورکه می بینید هکرها توانسته اند در سال 2022 با تعداد کمتری حمله ی هکری، پول بیشتری نسبت به سال 2021 به جیب بزنند ...
چگونه از حملات فیشینگ تلفن همراه جلوگیری کنیم؟
ها یا اطلاعات خود را از طریق شبکه های اجتماعی با سایر مخاطبین در هیچ شرایطی به اشتراک نگذاریم. پس از اطلاع از این چهار حمله معروف فیشینگ که در بالا ذکر کردیم، امیدوارم همه شما یاد گرفته باشید که چگونه می توانیم از روش های مختلفی برای جلوگیری از این حملات در دستگاه های تلفن همراه خود استفاده کنیم. منبع: پلیس فتا باشگاه خبرنگاران جوان وب گردی وبگردی ...
قابلیتی جدید که به زودی در اندروید اجرایی می شود
بنابراین به راحتی قابل سرقت نیست: کلیدهای عبور به طور قابل توجهی جایگزین ایمن تری برای رمزهای عبور و سایر فاکتورهای احراز هویت قابل فیشینگ هستند. آنها را نمی توان دوباره مورد استفاده قرار داد، در حملات نفوذ به سرور فاش نمی شوند و از کاربران در برابر حملات فشینگ محافظت می کنند. درحالی که این ویژگی فعلا برای برخی کاربران ارائه شده، گوگل قصد دارد تا آپدیت پایدار آن را در اواخر سال جاری میلادی ارائه کند. ...
همه نسخه های ویندوز اکنون می توانند حملات brute-force admin را مسدود کنند
به تازگی شرکت مایکروسافت اعلام کرده است که مدیران فناوری اطلاعات اکنون می توانند هر سیستم ویندوزی را که هنوز به روز رسانی های امنیتی دریافت می کند، پیکر بندی کنند تا به طور خود کار حملات brute force که حساب های مدیران محلی را هدف قرار می دهند، از طریق یک خط مشی گروهی مسدود کند. سیستم های ویندوز 11 که در آن ها این خط مشی تغییر می کند، به طور خود کار حساب های کاربر (از جمله حساب های ...
نحوه خرید و فعالسازی گواهی SSL از برتینا
کاربران برای خرید و انجام تراکنش های خود به وب سایت هایی مراجعه می کنند که از اطلاعات شخصی و محرمانه آن ها محافظت کند. به همین علت، صاحبان وب سایت به دنبال بالا بردن امنیت و حفظ اطلاعات کاربران خود هستند. گواهینامه های SSL با استفاده از ایجاد کانال رمز گذاری شده بین کاربر و سرور، کانال امنی را برای تبادل اطلاعات مانند اطلاعات کارت های اعتباری فراهم می کنند. داده ها و اطلاعات با استفاده ...
نسبت به اتصالات Wi-Fi ایمن تر باشید
از طریق هوا در آنچه ما متن ساده می نامیم پخش شود. هر کسی که بتواند آن شبکه را ببیند و به آن متصل شود، می تواند به طور بالقوه به آن ترافیک گوش دهد. به خصوص اگر از آن شبکه برای انجام امور بانکی یا انجام کارهای حساس دیگر استفاده می کنید، نگران کننده است. راه حل این است که شبکه های خود را با رمزگذاری مانند دسترسی محافظت شده Wi-Fi (WPA) ایمن کنید و تنها در صورتی از شبکه های دیگران برای ...
رمز عبورهایتان در اینترنت را فراموش کنید
، مثلا مدیری رمز عبور دارد؛ اما همچنان در برابر حملات مهندسی اجتماعی مانند فیشینگ آسیب پذیر است. در مجموع گذرواژه ها سیستم وحشتناکی برای محافظت از داده های شخصی، اطلاعات حساس و عکس های خصوصی شما هستند. به همین دلیل است که اپل، گوگل، مایکروسافت و سایر اعضای اتحادیه FIDO مشتاق هستند، آن ها را با رویکردی به نام کلید های عبور جایگزین کنند و در حال حاضر این کار را انجام می دهند. به ...
بهترین برنامه ها برای کنترل و مدیریت شبکه
اطلاعات مدیریتی را میان اجزای شبکه ایجاد می کند و درواقع بخشی از پروتکل TCP/IP است. این پروتکل به طورگسترده برای مانیتورینگ و مدیریت اجزای شبکه های کامپیوتری استفاده می شود. SolarWinds NPM می تواند دستگاه های موجود در شبکه ی شما را به طورخودکار شناسایی کند و از میزکار آن نیز برای نظارت بر دسترس بودن و عملکرد دستگاه های متصل به شبکه می توان استفاده کرد. ویژگی های مهم ...
از عزم کشورهای آسیای مرکزی برای افزایش ترانزیت کالا با ایران تا شیوع فزاینده سویه جدید کرونا درآمریکا
کرد و این در را به روی باج خواهی غرب باز می کند. عضو هیأت صنعا گفت: عربستان سعودی از دست آمریکا ناراحت است زیرا واشنگتن همکاری و توجهی که به اوکراین و رژیم صهیونیستی می کند را به این کشور نمی کند. العجری اضافه کرد: موضع آمریکا، انگلیس و فرانسه در قبال یمن عجیب نیست و آنها پشت بحران های منطقه ما هستند. وی در پایان گفت: شورای امنیت جایگاهی برای انصاف و عدالت نیست و ...