با انواع کلاهبرداری های آنلاین آشنا شوید
سایر منابع:
سایر خبرها
پرنده مرگبار اوکراین برای انتقام گیری از ارتش روسیه!/ عکس
منجنیق مخصوص به آسمان پرتاب می شوند که قابلیت نصب روی خودروی زرهی را دارد. RAM-II حاوی نرم افزار "Terminal" است که آن را قادر می سازد تا با سیستم های فرماندهی و کنترل از را دور نیروهای نظامی اوکراین همگام شود. این یکی دیگر از ویژگی های جذاب این پهپاد تولید اوکراین است. همچنین، درجه بالای اتوماسیون خطای انسانی را حذف می کند و اجازه استفاده از پهپاد را در یک "حمله به مناطق پر ...
شرکت lastPass در بحران، حمله هکر ها به کامپیوتر یک مهندس DevOps
به کاربران و مشتران از جمله مخازن رمز عبور رمزگذاری شده را به سرقت ببرند. بر اساس اطلاعات شرکت آراد آرپانت ، لست پس کشف کرد که مهاجمان ناشناس توانسته اند که با استفاده از اطلاعات به دست آمده از حادثه امنیتی ماه آگوست 2022، به یکی از محیط های ذخیره سازی ابری دسترسی پیدا کنند. مهاجمان از این اطلاعات به دست آمده به منظور هدف قرار دادن یکی از کارمندان و بدست آوردن اعتبارنامه و کلیدهایی ...
درس هایی از جنگ سایبری روسیه در اوکراین؛
. دنیل مور [14] – نویسنده کتاب عملیات سایبری تهاجمی که اخیراً در این زمینه منتشر شده است – می گوید که تک تک حملات شناسایی شدهٔ روسیه به زیرساخت های حیاتی اوکراین و سایر کشورها، پیش از موعد افشا شده، مملو از اشتباهات بوده یا به اهدافی بیش از آنچه که برنامه ریزی شده بوده، سرایت کرده است؛ مسئله ای که در مورد نات پتیا [15] صدق می کرد، که یک باج افزار خودگستر بود که در سال 2017 پس از حمله به اوکراین، از آن ...
امنیت سایبری سال 2022 از نگاه کسپرسکی – بخش اول اختصاصی افتانا
مخرب منحصر به فرد، اجزای آنتی ویروس وب را فعال کردند. • آنتی ویروس وب ما 109،183،489 شیء مخرب منحصر به فرد را مسدود کرد. • حملات باج افزار بر روی رایانه های 271215 کاربر منحصر به فرد شکست خورد. • در طول دوره گزارش، ماینرها به 1،392،398 کاربر منحصر به فرد حمله کردند. • تلاش برای آلودگی توسط بدافزار طراحی شده برای سرقت پول از طریق دسترسی آنلاین به حساب های بانکی در دستگاه های ...
هر USB را به دستگاه خود وصل نکنید!
یک دستگاه USB، خود را جعل می کند، مانند یک صفحه کلید. هنگامی که آن را وصل می کنید، صفحه کلید به طور خودکار کلید هایی را ارسال می کند که می تواند بدافزار را نصب کند، سیستم شما را تحت کنترل بگیرد و اساسا هر کاری که مهاجم می خواهد انجام دهد. حملات نوع B1 و B2 مشابه هستند. مهاجم به جای جعل هویت یک دستگاه USB دیگر، یا سفت افزار درایو USB (B1) را دوباره برنامه ریزی می کند یا از یک اشکال نرم ...
جریمه شرکت حقوقی آمریکایی به دلیل امنیت ضعیف داده ها
دادستان کل نیویورک 200 هزار دلار جریمه برای یک شرکت حقوقی که نماینده بیمارستان هایی است که پرونده های حساس آن در حمله باج افزاری در سال 2021 مورد دسترسی قرار گرفته بود، وضع کرده است. به گزارش سایبربان، دادستان کل، لیتیتیا جیمز، شرکت هایدل، پیتونی، مورفی و باخ (HPMB) مستقر در نیویورک را به دلیل داشتن "امنیت ضعیف داده" متهم کرده است که منجر به درز اطلاعات حدود 114 هزار نفر از جمله اطلاعات در ...
هکرهای کره شمالی با افزونه های مخرب کروم به کاربران جیمیل حمله می کنند
در تلاشی مشترک، اداره فدرال آلمان برای حفاظت از قانون اساسی (BfV) و سرویس اطلاعات ملی جمهوری کره (NIS) یک توصیه مهم در مورد امنیت سایبری منتشر کردند. این توصیه ای نسبت به اقدامات مخفیانه یک گروه هک معروف به Kimsuki "Kim Su-ki" (معروف به Thallium، Velvet Chollima) هشدار می دهد که با استفاده از برنامه های افزودنی مخرب کروم برای سرقت اطلاعات حساس از حساب های Gmail اهداف با دستیابی به ...
5 راه حل آسان برای رفع مشکلات رایج رایانه
آنتی ویروس شما می داند که چگونه با آن ها مبارزه کند. 2. نرم افزار خود را به روز کنید بسیاری از مشکلات کامپیوتری ناشی از نرم افزار های قدیمی و اصلاح نشده است، از شیوع باج افزار ها گرفته تا صفحه کلید های پرمشغله ای که وقتی روی آن ها ضربه می زنید از نشان دادن حروف صحیح خودداری می کنند. خوشبختانه، اکنون بسیاری از به روزرسانی ها به طور خودکار انجام می شوند، زیرا بسیار مهم هستند، به ...
استفاده هکرها از ویدیوهای تولید شده توسط هوش مصنوعی برای انتشار بدافزار
بدخواه نیز از این امکان های جدید فراهم شده استفاده می کنند. برخی از آنها حتی از هوش مصنوعی برای ایجاد ویدیوهای یوتیوب و فریب بینندگان ناآگاه برای دانلود بدافزار استفاده می کنند. به گزارش ایتنا و به نقل از اسلش گیر، اکثر افرادی که از این نوع اسکم ها متاثر شده اند خودشان مشغول اقدامات غیرقانونی بوده اند. بنا بر اعلام شرکت امنیت سایبری CloudSEK، بیشتر ویدیوهایی که لینک های مخرب را ...
5 خطر امنیتی برای ذخیره سازی سازمانی، دستگاه های پشتیبان
...، تجزیه و تحلیل تعداد قابل توجهی از مشکلات پیکربندی نادرست مربوط به این ویژگی ها را شناسایی کرد. آسیب پذیری های اصلاح نشده در سیستم های ذخیره سازی و پشتیبان گیری، اصلی ترین نقاط حمله بیشتر باج افزارها هستند. کاربران از این واقعیت آگاه نیستند که ابزارهای سنتی مدیریت آسیب پذیری آن سیستم ها را به خوبی پوشش نمی دهند. پنج خطر بزرگ امنیتی • تنظیمات شبکه ناامن (استفاده ...
بررسی پیامدهای ایران اکسس اجباری به عنوان یک راهکار امنیتی / چاره ای موقت در شرایط بحران
. حامد سنجری، رئیس مرکز نظارت بر امنیت اطلاعات بازار سرمایه نیز صراحتاً می گوید که تنظیم ایران اکسس قطعاً نمی تواند به صورت کامل نفوذ یا حمله سایبری را از بین ببرد؛ چه بسا که اکثر حملات سایبری امروزه از داخل شبکه های سازمان ها و با آلوده سازی سیستم های داخلی با APT ها و بدافزار ها انجام می گیرد، اما این موضوع می تواند برخی حملات سایبری را تا حدود زیادی کاهش دهد؛ حملاتی مانند DDoS یا DOS ...
معرفی 8 نرم افزار آهنگسازی رایگان با کامپیوتر
موزیک مورد علاقه تان را بسازید و ویرایش کنید. این ابزار در ویندوز، مک و لینوکس قابل اجرا و یکی از بهترین راه های یادگیری موسیقی است؛ همین موارد فوق العاده آن را به یکی از بهترین موارد نرم افزار تولید موسیقی تبدیل کرده است. GarageBand نرم افزار ساخت موزیک با کامپیوتر اگر قصد دارید کار خود را با کیفیت بالا انجام دهید، جز استفاده از این نرم افزار هیچ چاره دیگری ندارید ...
درخواست افزایش بودجه سایبری آمریکا برای مهار چین
، مالکیت معنوی را برای تقویت توسعه فناوری و مداخله در امور خارجی از طریق فروش اطلاعات نادرست، در میان سایر رفتارهای نادرست دیجیتال، کنترل می کنند. دیفنس نیوز در سال 2018 گزارش داده بود که حملات سایبری تحت حمایت چین به رایانه های یک پیمانکار نیروی دریایی نفوذ کرده و اطلاعات حساس مرتبط با کار مخفیانه روی یک موشک ضد کشتی را به خطر انداخته بوده است. هزینه های سایبری مورد نظر وزارت دفاع در سال های ...
آموزش مخفی کردن فایل در اندروید بدون برنامه و با نرم افزار
که مقاله بالا را خواندند بگویند که گوشی آن ها فاقد نرم افزار مدیریت فایل است و یا نرم افزار مدیریت فایل آن ها توانایی تولید فایل های تُهی را ندارد. اگرچه تعداد این گوشی ها و رابط کاربری مورد استفاده در آن ها بسیار محدود است. ولی ما به این دوستان پیشنهاد می کنیم که از نرم افزار های جانبی بسیار خوب موجود در پلی استور استفاده کنند. این نرم افزار ها در عین سادگی توانایی انجام کلیه کار های بالا را ...
3 نکته ساده اما حیاتی برای ایمن ماندن آنلاین در برابر خطرات ناشی از حملات سایبری
دنیای آنلاین هرگز بدون خطر نبوده است و در سال 2022 خطرات ناشی از مجرمان سایبری تهدیدی برای همه کاربران اینترنت است. با پیچیده تر شدن روش های کلاهبرداری و فیشینگ، نیاز بیشتری برای افراد به اتخاذ طیف وسیعی از بهترین شیوه ها برای محافظت از اطلاعات شخصی خود احساس می شود. مجرمان سایبری می توانند افراد و مشاغل را با استفاده از طیف گسترده ای از روش ها هدف قرار دهند: بدافزار را می توان ...
چرا و چگونه امنیت سایبری باید جدی گرفته شود؟
با پیشرفت فناوری، پیچیدگی امنیت سایبری و حملات سایبری نیز افزایش می یابد. کسب و کارهای کوچک به ویژه در برابر این حملات آسیب پذیر هستند زیرا آنها اغلب منابع لازم برای سرمایه گذاری در اقدامات امنیتی سایبری قوی را ندارند. حمله سایبری می تواند منجر به از دست دادن داده های حساس، ضرر مالی و آسیب به اعتبار یک شرکت شود. امنیت سایبری برای مشاغل کوچک مهم است زیرا می تواند به محافظت از آنها در ...
پاکستان هتک حرمت رژیم صهیونیستی به مسجد الاقصی را محکوم کرد
به گزارش سرویس بین الملل خبرگزاری صداوسیما از اسلام آباد، وزارت امور خارجه پاکستان با صدور بیانیه ای اعلام کرد: پاکستان حمله نظامیان رژیم صهیونیستی به مسجد الاقصی در سومین روز ماه مبارک رمضان، اخراج نمازگزاران و نقض حرمت یکی از مقدس ترین اماکن مسلمانان در سرزمین های فلسطینی را به شدت محکوم می کند. این بیانیه افزود: متاسفانه این گونه حملات مذموم به مسجد الاقصی توسط نیرو های اشغالگر اسرائیل ...
بهترین بیمه خودرو را چگونه بخریم؟
را از طریق بیمه نامه ها انجام دهند. اما برخی از خسارات هستند که برای جبران آنها باید بیمه نامه کامل تری را داشته باشیم. از جمله : سرقت خودرو آسیب به بدنه خودرو هزینه های تعمیر خودرو برای مواقعی که که خودمان مقصر حادثه باشیم. و .... که این خسارات از طریق بیمه بدنه قابل جبران می باشد. شناخت کامل از شرایط انواع بیمه ها می توانیم بهترین بیمه نامه ...
چگونه از فیشینگ جلوگیری کنیم؟
ارسال پیامی که به نظر می رسد از یک شرکت یا وب سایت قانونی ست، با یک لینک کاربر را به یک وب سایت جعلی می برد و سپس می خواهد اطلاعات شخصی خود را وارد کند. سپس از این اطلاعات برای سرقت از کاربر استفاده می کند. انواع حملات فیشینگ 1. فیشینگ ایمیل اکثر حملات فیشینگ از طریق ایمیل انجام می شود. مهاجم یک دامنه ی جعلی را که به نظر واقعی می رسد ثبت می کند و بعد ایمیل هایی حاوی ...
روش های برتر مهاجمان برای هدف قرار دادن نقاط پایانی شما
ناشی از یک حمله باج افزار با موفقیت اجرا شده را به شدت کاهش دهند: • پیاده سازی راه حل های پیشگیری از از دست دادن داده ها (DLP). • ایجاد نسخه پشتیبان خارج از سایت • بهره گیری از راهکارهای ذخیره سازی داده در فضای ابری نتیجه تغییر چشم انداز حملات سایبری مستلزم آن است که بخش های فناوری اطلاعات و امنیت زیرک باشند و همگام با تهدیدات تکامل یابند. اصلاحات دیروز ...
ضرورت جلوگیری از غرق شدن فرزندان در باتلاق فضای مجازی با تدوین برنامه اصولی
مدیریت و تدوین برنامه ای اصولی می توانیم از غرق شدن فرزندانمان در باتلاق فضای مجازی و تحلیل رفتن آن ها جلوگیری کنیم. سرهنگ جلیلیان در بخش دیگری از سخنان خود، ضمن هشدار به شهروندان بابت حملات باج افزارها بیان کرد: باج افزار نوعی بدافزار است که به مجرمان این امکان را می دهد تا بتوانند از طریق کنترل از راه دور، کامپیوتر کاربر را قفل کنند، به گونه ای که کاربران نتوانند از سیستم خود استفاده ...
حملات بدافزار پدرخوانده (God Father) به حساب های بانکی و صرافی های اینترنتی
...، هشدار های جعلی ارسال می کند، تماس می گیرد و تقریباً تمام کارهایی که برای دسترسی به حساب بانکی یا کیف پول رمزارزی نیاز است را انجام می دهد. این بدافزار مجهز به یک کلید مرگ است که تنظیمات زبان سیستم عامل را بررسی می کند. اگر در این بررسی متوجه زبانی متعلق به کشور های عضو شوروی سابق (به جز اوکراینی) شود، به جای سرقت داده به کار خود پایان می دهد. بر اساس گزارش Group-IB، در جدیدترین حمله حدود 215 بانک، 110صرافی رمزنگاری و 94 ارائه دهنده کیف پول رمزنگاری توسط اپراتورهای God Father هدف قرار گرفته اند. ...
بدافزار بانکداری اندروید به نام Hook کنترل دستگاه اندرویدی را در اختیار می گیرد.
محققان امنیت سایبری نوعی بدافزار اندرویدی را شناسایی کردند که می تواند به هکرها اجازه دهد تا اطلاعات بانکی کاربران را به سرقت ببرد. آنها حتی می توانند از طریق این اطلاعات تراکنش انجام داده و فایل هایی را نیز به دست آورند. محققان امنیت سایبری نوعی بدافزار اندرویدی را شناسایی کردند که می تواند به هکرها اجازه دهد تا اطلاعات بانکی کاربران را به سرقت ببرد. آنها حتی می توانند از طریق این ...
مزایای آنتی ویروس اورجینال و معایب آنتی ویروس کرک شده
استفاده می کنند. در واقع آنها بدافزارها را بدون اطلاع شما در سیستمتان نصب می کنند. آنها معمولاً این کارها را با ارسال ایمیل های مخرب و یا ارائه انواع تبلیغات انجام می دهند. داشتن یک آنتی ویروس اصل و اورجینال می تواند جلوی فعالیت این هکرها و سارقان داده را بگیرد. معایب آنتی ویروس کرک شده پس از آنکه در رابطه با مزایای آنتی ویروس اورجینال صحبت کردیم، نوبت به آن می رسد که معایب ...
اینستاگرام محل تبلیغ است نه فروش/ طرح کوآ برای دانش آموزان اجرا می شود
یا گوشی هایی آی کلود ندارند استفاده می کنید، می توانید فضا های ابری را اجاره کنید و یا بخرید. هزینه این کار هم بسیار پایین است و با این کار می توانید اطلاعاتتان را همیشه نگه دارید. پاشایی تاکید کرد: هر لحظه باید احتمال بدهید گوشی شما سرقت شود، بشکند و یا به هردلیلی مفقود شود. شما نیاز دارید که بتوانید به آن اطلاعات دسترسی پیدا کنید. معاون فرهنگی اجتماعی پلیس فتا در رابطه با ...
پیش بینی های گارتنر و فوربس در مورد صنعت امنیت در سال 2023
پیش بینی های انجام شده توسط نشریه فوربس کریستوفر پریویت (Christopher Prewitt)، مدیر ارشد فناوری فوربس، بر مبنای دانش و تجربه ای که در صنعت امنیت سایبری داشته به نکات قابل تاملی اشاره کرده و معتقد است که برخی از پیش بینی ها در این صنعت در سال 2023 یا در سال های آتی به تحقق خواهند پیوست، در حالی که برخی دیگر ریشه در باورهای نادرست دارند. مطلب پیشنهادی در سال جدید سازمان ها با چه چالش های امنیتی روبرو هستند؟ هوش مصنوعی و یادگیری ماشین به سلاحی در اختیار هکرها تبدیل می شوند پریوی ...
بخش هایی از سورس کُد توئیتر لو رفته است
.... این تازه ترین دردسر ایلان ماسک مالک توئیتر است که اخیرا به کارمندان این شبکه اجتماعی اعلام کرده که ارزش واقعی شرکت کمتر از نصف 44 میلیارد دلاری است که وی سال گذشته برای خرید آن پرداخت کرده بود. کد منبع پلتفرم ها ارزش و اهمیت زیادی برای هکر ها دارد و در ماه های اخیر شاهد حملات متعددی به شرکت های مختلف از جمله مایکروسافت، سامسونگ و لست پس در این زمینه بوده ایم. این نگرانی در توئیتر وجود دارد که از کد منبع افشایی برای انجام حملاتی در آینده استفاده شود. احتمال می رود که این کد ماه ها پیش لو رفته باشد. انتهای پیام/ ...
چه زمانی باید لپ تاپ خود را به روز کنیم؟
رسیدن به یک مقاله مهم به سرقت رفته است. اگر به طور تصادفی قهوه را روی صفحه کلید خود ریختید، می توانید فعالیت های کاری انجام دهید؟ اگر این سناریوها برای شما فاجعه آمیز است، آن را به عنوان یدکی نگه دارید. فقط مطمئن شوید که لپ تاپ قدیمی خود را به درستی حفظ کنید تا در صورت نیاز برای استفاده آماده باشد. اگر همیشه لپ تاپ خود را روی یک سطح صاف نگه دارید تا از فرورفتگی یا افتادن آن جلوگیری ...
معرفی رمز ارز استلار | هرآنچه که باید درباره ارز دیجیتال استلار بدانید
شبکه استلار هرگز هک نشده اند. با این حال، یک مورد وجود داشت که مقداری استلار را از یک وب سایت کیف پول آنلاین دزدیدند، اما این از کنترل XLM خارج بود. این یک نقص در کیف پول بود، نه در فن آوری استلار. کارمزد بسیار کمی که با هر معامله استلار پرداخت می کنید نیز برای جلوگیری از حملات موسوم به Denial of Service (DDoS) استفاده می شود. این نوع حملات معمولاً هنگام سرریز شدن سرورها اتفاق می افتد ...