حملات سایبری فزاینده در سال 2023 و راه های مقابله با آن
سایر منابع:
سایر خبرها
کره شمالی به اتهام سرقت رمزارز تحریم شد
کل شناسایی، که مسئول عملیات های جنگ سایبری پیونگ یانگ در نظر گرفته می شود، است. گروه هکری لازاروس نیز از جمله تحریم شدگان هستند، که با صدها میلیون دلار ارز دیجیتال سرقت شده مرتبط است، و یکی از اعضای آن، پارک جین هیوک است که در لیست تحت تعقیب ترین مجرمان سایبری FBI قرار دارد، گفته می شود این فرد پشت باج افزار Wannacry و سایر حملات سایبری است. یک مقام ارشد وزارت امور خارجه به ...
ارائه راهکار های جایگزین برای دارندگان همراه بانک نسخه IOS
، با دریافت آبونمان از مشتریان، نرم افزار های مختلف مورد استفاده را در اختیار مشتریان خود قرار می دهند که همراه بانک و همراز تجارت هم جزو آن ها هستند. البته تاکید می شود بانک در مبالغ آبونمان پرداختی مشتریان سهیم نبوده و صرفا منافع آن مربوط به مارکت ها است. بانک تجارت به منظور حمایت از کاربران همراه بانک خود در حال انجام مذاکرات با این مارکت ها برای اخذ تخفیف قابل ملاحظه در پرداخت آبونمان مشتریان ...
معرفی 10 تا از بهترین نرم افزار های مالی پارمیس
یکی از مهمترین ابزارهای کاری برای مدیران و کارشناسان مالی نرم افزار حسابداری است. در واقع اداره امور مالی یک بنگاه اقتصادی بدون سیستم حسابداری امکان پذیر نیست. در سال های اخیر با توجه به پیشرفت فناوری و فناوری اطلاعات، نرم افزارهای حسابداری و نوع خدمات ارائه شده نیز به طور کلی تغییر کرده است. از جمله این تغییرات وجود نرم افزار های مالی پارمیس است. در این مقاله از پارمیس قصد داریم ...
سازمان فاوای شهرداری مشکلات ساختاری دارد
از امکانات را در کنار کاهش مراجعات به همراه داشته و کمک کرده است تا هوشمندانه از ظرفیت ها در مدیریت شهری تهران استفاده شود. محمدعلی نژاد با یادآوری حمله سایبری به شهرداری تهران در روزهای نزدیک به رحلت حضرت امام خمینی (ره) گفت: در آن دوره، شاهد بودیم که چگونه همه کارمندان و مدیران سازمان فاوا، خارج از روال اداری با انرژی فراوانی پای کار آمدند و با بهره گیری از ظرفیت های داخلی و امکانات ...
تحریم آمریکا و انگلیس علیه یک گروه هک روسی
.... محققان مایکروسافت پیش از انتخابات ریاست جمهوری سال 2020، در بحبوحه نگرانی نسبت به تلاش احتمالی روسیه برای نفوذ به زیرساخت آمریکا، موقتا ابزارهای هک تریک بات را مختل کرده بودند. ویروس تریک بات، در مقطعی به عنوان یکی از تهدیدهای امنیتی مخرب اینترنت به شمار می رفت که قادر بود اطلاعات مالی را به سرقت برده و با انتشار در سراسر شبکه ها، باج افزار نصب کند. وزارت خزانه داری ...
هشدار به کاربران لینوکس نسخه جدید Medusa کشف شد
نسخه جدیدی از بات نت mirai کشف شده که بات نت جدیدی با نام Medusa را دانلود و منتشر می کند. این بات نت قابلیت اجرای حملات منع خدمت در سطوح مختلف سلسله مراتب شبکه شامل لایه های 3، 4 و 7 را دارد. این حملات با استفاده از آدرس IP ماشین های قربانیان یا آدرس های IP جعلی انجام می شود. این بات نت همچنین می تواند روی ماشین های هدف، حملات باج افزاری انجام دهد. برای رمز کردن فایل های سیستم از الگوریتم رمزنگاری ...
بهترین آنتی ویروس لپ تاپ و کامپیوتر در ویندوزهای مختلف
ویروس همیشه راهکاری برای مبارزه با نرم افزارهای مخرب و تاکتیک های مجرمان سایبری بوده است و هنوز هم هست. بد افزارها، کلاهبرداری ها، باج افزارها و غیره تنها تعداد انگشت شماری از تهدیدات در کمین اینترنت است. آنتی ویروس نیز شبیه به نرم افزار طراحی شده است که از ورود ویروس ها و بدافزارها به دستگاه جلوگیری می کند و به محافظت از اطلاعات شخصی یا سخت افزار ها می پردازد. آن ها همچنین آسیب دیدگی و آشفتگی ...
حمله سایبری به دانشگاه تکنولوژی رژیم صهیونیستی
همچنان در تلاش برای درک مقیاس این حملات هستند. وبگاه Technion از دسترس خارج شده و به نظر می رسد که دسترسی به حساب های کارمندان به دست هکرها افتاده است. کارشناسان مختلف اشاره می کنند که این دانشگاه به دلیل اطلاعات و نقش آکادمیک آن یک هدف مهم برای هکرها به شمار می رود. هکرها اعلام کرده اند به شما اطلاع می دهیم که به شبکه Technion نفوذ کرده و همه اطلاعات را به سرورهای ...
ردیت هک شد؛ چگونه اکانت ردیت خود را ایمن کنیم؟
سمت سایت های جعلی که ظاهر معتبر و رسمی دارند هدایت می کنند. آن ها سپس در این سایت ها می توانند به رمز عبور قربانی دست یابند یا یک بدافزار آلوده در گوشی یا کامپیوتر او منتشر کنند. در بدترین حالت، هکرهای می توانند کنترل دستگاه کاربران را در اختیار بگیرند و حتی به حساب های بانکی و اطلاعات شخصی او دسترسی پیدا کنند. هک ردیت ردیت می گوید در روز یکشنبه برای اولین بار متوجه این حمله ...
هک 130 نهاد توسط باج افزار کلاپ
...، داده های حساس بیش از 130 سازمان را به سرقت برده است. فورترا بلافاصله با انتشار وصله امنیتی اضطراری این نقص را برطرف کرده و از مشتریان خواسته است که آن را نصب کنند. محقق محبوب، برایان کربس، ابتدا جزئیات مربوط به روز صفر در ماستودون را فاش کرده و اشاره می کند که فورترا هنوز یک توصیه عمومی را به اشتراک نگذاشته است. نرم افزار گو انیور ام اف تی، یک برنامه محبوب ...
حمله هکرها به موسسه علوم کاربردی رژیم صهیونیستی
موسسه آسیب دیده اند یا نه. موسسه هک شده رژیم صهیونیستی نیز در پیامی خطاب به دانشجویان، اعلام کرد که این مؤسسه ارتباط اینترنتی رایانه ها را قطع کرده، اما دانشجویان نباید این سیستم ها را از برق جدا کنند، امتحانات در روز جاری برقرار است ولی برای روزهای آینده اطلاع رسانی خواهد شد. زیرساخت های متعدد رژیم صهیونیستی بویژه در ماههای اخیر هدف حملات متعدد سایبری قرار داشته است و هکرها یا این زیرساخت را از کار انداخته یا اطلاعات آنها را در اختیار خود گرفته اند. منبع: ایرنا ...
حمله هکر ها به بزرگترین دانشگاه تکنولوژی رژیم صهیونیستی
سرور های دانشگاه تکنولوژی تخنیون در حیفا، امروز (یکشنبه) هدف حمله هکر ها قرار گرفت و این دانشگاه از مورد استفاده قرار گرفتن اطلاعات علمی کاربردی خود ابراز نگرانی و اعلام کرد احتمال دارد اطلاعات درباره صنایع نظامی صهیونیستی به دست هکر ها افتاده باشد. دانشگاه تخنیون بزرگترین دانشگاه تکنولوژی سرزمین های اشغالی و مرکزی برای تدریس امنیت سایبری است و احتمال دارد گروه جدیدی که مخالف رژیم ...
پره اکلامپسی در بارداری نشانه ای بد برای سلامت قلب زنان
پایگاه خبری تحلیلی انتخاب (Entekhab.ir) : مهر :یک مطالعه جدید اطلاعات نگران کننده ای را در مورد ارتباط بین پره اکلامپسی عارضه بارداری و حمله قلبی در آینده، حتی در زنان جوان تر، نشان می دهد. به نقل از هلث دی نیوز، محققان دانمارکی متوجه شدند که خطر حمله قلبی و سکته در عرض تنها هفت سال پس از زایمان چهار برابر بیشتر است. بر اساس یافته های منتشر شده، این خطر تا بیش از 20 سال بعد ادامه ...
مسکو: آمریکا در حال طراحی حمله تروریستی است
...> بر اساس این گزارش، سرویس اطلاعات خارجی روسیه می گوید، نیروهای امنیتی ایالات متحده که ایده احمقانه روسیه خونریز را دنبال می کنند، استفاده از تروریست ها برای پیش برد اهدافشان را قابل قبول می دانند. در این بیانیه آمده است: ما شاهد از دست رفتن هرگونه اصول اخلاقی در میان نیروهای امنیتی ایالات متحده هستیم. استراتژیست های واشنگتن که ایده احمقانه روسیه خونریز را دنبال می کنند، استفاده مستقیم ...
پیدا کردن لپ تاپ گم یا سرقت شده
Settings را انتخاب کنید. گزینه Update & Security و سپس Find My Device را انتخاب کرده و Find my device را به حالت On تغییر دهید. در دستگاه های مک نیز باید از قبل Find my Mac را فعال کنید و بعد از سرقت کافی است وارد حساب کاربری خود شده و موقعیت دستگاه را شناسایی کنید. حتی این امکان را نیز دارید که لپ تاپ را از راه دور قفل کنید و یا برای سارق پیام بفرستید! نرم افزارهای کنترل از راه ...
نرم افزار حسابداری کارتخوان اندرویدی پارمیس
به همین دلیل استفاده از کارتخوان اندرویدی و به عنوان پل ارتباطی پایدار بین واحدها برای حسابداران از اهمیت بالایی برخوردار است. کارتخوان اندرویدی پارمیس یک سخت افزار همه کاره است. کاهش چشمگیر هزینه های نگهداری و تجهیزات مستعمل مانند پرینتر، صندوق، سیستم های کامپیوتری و غیره یکی از مزیت های کارتخوان اندرویدی است. زیرا این دستگاه تمامی این تجهیزات را در خود دارد. ...
هک شدن ردیت/ هکرها به اطلاعات شرکت دست پیدا کردند
تحقیقات آن نشان می دهد برخی از اطلاعات تماس صدها کارمند فعلی و سابق و همچنین برخی از اطلاعات آگهی دهندگان نیز لو رفته است؛ اما هیچ مدرکی دال بر سرقت، انتشار یا توزیع آنلاین داده های شخصی کاربران و سایر داده های غیر عمومی وجود ندارد. این شرکت توصیه کرده که همه کاربران احراز هویت دو مرحله ای را در حساب های خود فعال کنند و از مدیریت رمز عبور استفاده کنند. این شرکت در سال 2018 نقض جدی در داده ...
شبکه تور دستخوش حمله DDoS شد اختصاصی افتانا
.... مهاجم شبکه را با روترهای مخرب سیل پر می کند که به روترهای دیگر پاسخ اشتباه می دهند یا اصلاً پاسخ نمی دهند. این موضوع منجر به مشکلات عملکرد و اتصال می شود، زیرا floodfills اطلاعات همتا را به شرکت کنندگان در شبکه ارائه می دهد. نتیجه نوعی حمله sybil است که برای ایجاد انکار گسترده سرویس استفاده می شود. این حمله عملکرد شبکه را کاهش داده است. دست نخورده و قابل استفاده باقی می ماند. به نظر ...
نقشه جدیدی که پنتاگون برای پهپادها کشیده است
جنگ استفاده کرده است، اما از آن زمان تاکنون ابزار های کوچک تر با قابلیت مخفی شدن بیشتری به کار گرفته تا به طور پنهانی از خطوط دشمن عبور کند. پروژه AMASS دارپا یک باره هزاران پهپاد را رها می کند تا چند فعالیت را بدون دخالت انسان انجام دهند. کالنبورن در این باره می گوید: در تئوری AMASS ممکن است یک پروژه غیر مرگبار باشد که برای اختلال در سیگنال ها یا دیگر حملات و همچنین برای ...
ردیت هک شد اختصاصی افتانا
شرکت گزارش داده است. طبق گزارش بلیپینگ کامپیوتر، تحقیقات بیشتر مشخص کرده است که در میان داده های به سرقت رفته اطلاعات تماس با مخاطبان شرکت و همچنین اطلاعات تماس با کارمندان فعلی و سابق وجود دارد. علاوه بر این، کلاهبرداران اطلاعات مربوط به تبلیغ کنندگان شرکت را نیز دریافت کردند. این شرکت نتیجه گرفت که ردیت همچنان عملیاتی است و حمله سایبری به هیچ وجه بر عملکرد آن تأثیری نداشته است. همچنین گفت که هیچ مدرکی مبنی بر اینکه مهاجمان قادر به نقض سیستم های تولیدی مورد استفاده برای اجرای وب سایت بوده اند، پیدا نکرده است. منبع: Techradar ...
ردیت هک شد؛ دسترسی مهاجمان به اطلاعات کارمندان شرکت
5 فوریه (16 بهمن ماه) از حمله ای پیچیده به کارمندان خود آگاه شد. او می گوید مهاجمی که هویت آن هنوز مشخص نیست، با نفوذ به سیستم های ردیت اعلان هایی را برای کارمندان این شرکت ارسال کرده است تا آن ها را به صفحاتی شبیه به پرتال داخلی شرکت هدایت کند. هدف او ظاهراً سرقت اطلاعات کاربری و توکن های احراز هویت دومؤلفه ای بوده است. اسلو می گوید اخیراً حملات فیشینگ مشابهی رخ داده بود و این حملات بی ...
دستگاه حضور و غیاب و کنترل تردد اثر انگشتی بخریم یا نه؟!
امروزه در مراکز بسیاری از دستگاه حضور غیاب اثر انگشتی (Fingerprint Attendance Device) استفاده می شود. این مدل از دستگاه های حضور و غیاب، تا چند سال پیش چندان شناخته شده نبودند اما امروزه طرفداریان زیادی داشته و به همین دلیل فروش دستگاه حضور و غیاب اثر انگشتی رشد چشمگیری پیدا کرده است. دستگاه حضور و غیاب تشخیص اثر انگشت، با ارائه راهکار مبتنی بر ویژگی های بیومتریک افراد درصد خطای بسیار ...
Spear phishing
.... از این حمله بیشتر برای سرقت اطلاعات مهم استفاده می شود، اما مهاجم ها می توانند از این تکنیک برای نصب بدافزارهای مختلف روی سیستم قربانی هم استفاده کنند. نحوه فعالیت اسپیر فیشینگ برای اجرای این حمله، اول یک ایمیل برای قربانی فرستاده می شود که به نظر از منبع مورد اعتمادی ارسال شده، اما بعد از بازکردن ایمیل، قربانی را به سمت وب سایت های مخرب می کشاند. این ایمیل ها اصولا از تیترها یا ...
سالانه چند اکانت در جهان هک می شود
...، استفاده می شود. هنگامی که این نوع حمله موفقیت آمیز باشد، کاربران هدف ابزار تقلبی را در حساب های رسانه های اجتماعی خود ادغام می کنند. از این ابزار جعلی می توان برای راه اندازی حملات Man-in-the-Middle، رهگیری همه داده ها و استخراج جزئیات ورود به سیستم و سایر داده ها استفاده کرد. راه حل طبیعی است که به بودجه خود توجه کنید، به خصوص در مراحل اولیه حساب کاربری ...
هکرهای روسی از بدافزار جدید Graphiron برای سرقت اطلاعات اوکراین استفاده می کنند
اواسط ژانویه 2023 در حملات استفاده شده است.علاوه بر این، تجزیه و تحلیل زنجیره های آلودگی وجود دو مرحله را نشان می دهد، یک دانلودکننده که مسئول بازیابی و دیگری محموله رمزگذاری شده حاوی بدافزار Graphiron از یک سرور راه دور است. سیمانتک گفت: در حالی که نوداریا قبل از حمله روسیه به اوکراین نسبتا ناشناخته بود، فعالیت سطح بالای این گروه در سال گذشته نشان می دهد که اکنون یکی از بازیگران کلیدی در کمپین های سایبری روسیه علیه اوکراین است. منبع .bleepingcomputer ...
کلاهبرداری 180 میلیون ریالی با شگرد برنده شدن در قرعه کشی خودرو
اجتماعی و به بهانه پرداخت مبلغ جایزه یا بالا رفتن شانس قرعه کشی و ... به اطلاعات کارت بانکی و رمز دوم پویا قربانیان دسترسی پیدا کرده و اقدام به سرقت وجوه کارت بانکی افراد می کنند و بلافاصله مبالغ سرقت شده از حساب ها را برداشت می نمایند. رئیس پلیس فتا استان کهگیلویه و بویراحمد به شهروندان هشدارداد: از قبول درخواست تلفنی افراد ناشناس مبنی بر انجام هرگونه عملیات بانکی از جمله انتقال وجه ...
فوربز: عقاب -44 راهبرد نیروی هوایی ایران برای حملات تلافی جویانه است
یک وبگاه آمریکایی در زمینه رونمایی ایران از پایگاه راهکنشی عقاب-44 نوشت، وجود پایگاه عقاب-44 نشان می دهد که جنگنده های ایرانی پس از پایان حمله هوایی دشمن، علیه اهداف از پیش تعیین شده با استفاده از موشک های کروز دوربرد حملات تلافی جویانه انجام می دهند. وبگاه آمریکایی فوربز نوشت، ایران پیشتر فیلم ها و تصاویری از پایگاه های مجهز به پهپادهای مسلح و موشک های بالستیک منتشر و هشدارهایی در مورد ...
9 نکته کلیدی برای خرید و انتخاب بهترین دستگاه حضور و غیاب در 1402
دستگاه ورود و خروج و نوع نرم افزار متفاوت می باشد. امکان اتصال دستگاه حضور غیاب به نرم افزار یک ویژگی بسیار مهم است، چرا که دستگاه ساعتزنی به تنهایی فقط عمل ثبت تردد را انجام می دهد و اموری مانند گزارش گیری یا تعیین دسترسی افراد به اطلاعات تردد و... بر عهده نرم افزار حضور و غیاب است . 7- توجه به محل نصب و بهره برداری پیش از انتخاب بهترین دستگاه حضور و غیاب به محل ...