چرا حوادث امنیت سایبری یکی از بزرگترین تهدیدها هستند؟
سایر منابع:
سایر خبرها
آیا بروزرسانی درایورهای گرافیک برای امنیت مهم است؟
استفاده کند. یک درایور گرافیک قدیمی می تواند مشکلات زیادی را ایجاد کند، از شکاف های امنیتی گرفته تا تاخیر در عملکرد. رایانه شما ممکن است با کیفیت گرافیک ضعیف، کاهش نرخ فریم در بازی های ویدیویی، و عملکرد کلی کندتر و همچنین خطرات امنیتی متعددی مواجه شود که در ادامه به بررسی بزرگ ترین آنها خواهیم پرداخت. بدافزار هر نرم افزار مخربی است که می تواند با دسترسی به اطلاعات حساس، کاهش سرعت ...
تاریخ زیرزمینی باهوش ترین گروه هکر روسیه
خود تفسیر می کند. پلیس فدرال با استفاده از ابزاری که به نام پرسئوس ساخته بود Snake را از ماشین های قربانیان در سراسر جهان پاکسازی کرد. با این وجود، این گزارش نباید این تصور را ایجاد کند که از بین بردن شبکه Snake حتی اگر بدافزار به طور کامل ریشه کن شود به معنای پایان کار یکی از مقاوم ترین گروه های هکر روسیه خواهد بود. بدون شک بازی موش و گربه ادامه خواهد یافت. تورلا بیش از هر گروه هکری ...
هشدار اپل به کاربران آیفون: آپدیت iOS 16.5 را سریعاً نصب کنید
اپل در این هفته بیانیه ای منتشر کرد و به کاربران آیفون هشدار داد که آپدیت iOS 16.5 را سریعاً نصب کنید . این توصیه پس از آن ارائه شد که محققان سه آسیب پذیری روزصفر را شناسایی کردند. طبق گزارش ها، همه آنها به طور فعال در دستگاه های که وصله امنیتی اخیر را دریافت نکرده اند، مورد سوءاستفاده قرار می گیرند. آپدیت جدید بیش از 30 آسیب پذیری دیگر را که در نسخه اخیر iOS 16.4 یافت شده اند، اصلاح می کند. ...
خلق یک هوش مصنوعی جدید با کمک داده های دارک وب توسط پژوهشگران کره جنوبی
پژوهشگران مدعی اند که DarkBERT قادر است برای اهداف مختلف امنیت سایبری ازجمله شناسایی وب سایت های فروش باج افزار یا اطلاعات محرمانه کاربران استفاده شود. به علاوه، این مدل هوش مصنوعی می تواند به داخل انجمن های گفت وگوی دارک وب که روزانه به روز می شوند، برود و بر هرگونه تبادل اطلاعات غیرقانونی نظارت کند. این مقاله در مرجع arxiv.org در دسترس قرار گرفته است. دارک وب به آن بخش از شبکه ...
باجگیری عاطفی چیست؟ نشانه ها و پیامدهای باجگیری عاطفی چیست؟ چطور با آن مقابله کنیم؟
. باجگیری عاطفی والدین زمانی رخ می دهد که مثلا مادری همیشه تلاش می کند به فرزندش که زمان کافی را با او سپری نمی کند، احساس گناه بدهد. او ممکن است در صحبت هایش مدام کارهایی را یادآوری کند که دختران یا پسران خوب انجام می دهند. این باج گیرهای عاطفی از چنین جملاتی استفاده می کنند: من تو را رنج می دهم؛ این خانواده را نابود می کنی؛ تو دیگر فرزند من نیستی؛ از کار ...
وحشت عجیب اسرائیل از ایران / رژیم صهیونیستی بودجه نظامی را افزایش می دهد
شمار می رود. تل آویو نگرانی فزاینده ای در مورد پهپادهای ایران دارد، زیرا ایرانی ها راه های تغییردهنده بازی را برای غلبه بر سامانه های پدافند هوایی ایجاد کرده اند و در حال حاضر مشخص نیست که آیا سامانه گنبد آهنین می تواند پهپادهای ایرانی را شناسایی کند یا خیر. حملات شدید توپخانه ای سوریه به مواضع تروریست ها در ادلب ضمیر در سخنان خود در حالی مدعی قدرت تل آویو در بخش سایبری شد که ...
میلیاردی پول می گیرند و فقیرانه گل می زنند/مهاجمانی پشت به دروازه
به گزارش خبرنگار مهر ، بیست و دومین دوره رقابت های فصل جاری لیگ برتر با قهرمانی پرسپولیس به پایان رسید تا این تیم همچنان پر افتخارترین باشگاه تاریخ برگزاری این رقابت ها لقب بگیرد. پرسپولیس برای هشتمین بار جام قهرمانی لیگ برتر را بالای سر برد تا نشان دهد دنبال زرین کردن ویترین افتخاراتش است. با این حال نگاهی کلی به آمار گل های زده و خورده تیم های فصل جاری زنگ خطر را برای تیم ملی و فصل ...
زنان مسلمان کانادایی و جور اسلام هراسی
سرعت از این روند سوء استفاده کردند و به تجدید حیات جهانی راست افراطی که از قبل در زمان شیوع بیماری همه گیر در جریان بود، سرعت بخشیدند. دایگل توضیح داد که این ایدئولوژی ها عمیقاً با زن ستیزی در هم آمیخته است و افزایش زن ستیزی با افزایش حملات به زنان مسلمان ارتباط مستقیم دارد. سردبیر The Muslim Link گفت: وضعیت اقتصادی در دوران کووید-19 و مشکلات سلامت روان (ناشی از همه گیری ...
هشدار شورای بیمه استرالیا در مورد افزایش تهدیدات سایبری
امنیت زیرساخت های حیاتی تأکید کرد. هال، که چندی پیش در اجلاس سایبری Clyde & Co حضور داشت، توضیح داد که صنعت به تنهایی نمی تواند خطر سایبری فزاینده ای مانند حملات سایبری فاجعه بار از سوی عوامل دولتی تهاجمی یا گروه های تروریستی را مدیریت کند. او خاطرنشان کرد : نیاز به یک پاسخ عمومی-خصوصی به شکاف حفاظت سایبری، مشابه آنچه که بریتانیا و ایالات متحده در نظر دارند، وجود دارد. ما می ...
تولید دارو برای مقابله با تشعشعات رادیواکتیو بمب ها
که به عنوان مکمل رژیمی فروخته می شود، اما برای محافظت از بیماران تحت پرتودرمانی نیز استفاده می شود. به طور خاص، یدید پتاسیم از غده تیروئید در برابر آلوده شدن به ید رادیواکتیو محافظت می کند. غده تیروئید، ید و قرص های یدید پتاسیم را ذخیره می کند و بدن را با ید پایدار اشباع کرده و از تیروئید در برابر مواد رادیواکتیو حفاظت می کند. داروی جدید که HOPO 14-1 نام دارد، به طور مستقیم عناصر ...
هجوم هکرهای ایرانی به سازمان های دولتی خاورمیانه
بنا به ادعای برخی نشریات، گروه هکری ایل ریگ (Oil Rig) که به ایران نسبت داده می شود، بخشی از یک کمپین جاسوسی سایبری است که از درب پشتی جدید برای استخراج داده ها استفاده می کند و سازمان های دولتی خاورمیانه را هدف قرار می دهد. به گزارش عصر ارتباط بک دور یا درب پشتی (Backdoor) نوعی نرم افزار مخرب است که قادر است برای دستیابی غیرمجاز به سیستم رایانه ای، محدودیت های امنیتی را دور بزند. درب ...
10 حمله سایبری تاریخ ساز در 40 سال گذشته
اجتماعی و اقتصادی جهان در دهه آینده افزود. طبق این گزارش، کمبود کارشناسان امنیتی، عادات ضعیف گزارش دهی و فقدان توافق نامه های جهانی درباره نحوه تنظیم تهدیدات سایبری ، دلایل اصلی رشد عظیم حملات بدافزار و باج افزار در سال های اخیر بوده است. در ادامه فهرست 10 حمله امنیت سایبری تاثیرگذار طی 40 سال گذشته ارایه شده است. این فهرست کمک می کند بفهمیم درک عمومی از چنین حملاتی در طول ...
زندانی شدن یک روس برای مشارکت در حملات سایبری به نفع اوکراین
توزیع شده استفاده می شود، وجود ندارد، و همچنین اقدام بین المللی شناخته شده ای نیز وجود ندارد که روسیه از سایر کشورهایی که منابع دیجیتال آنها ممکن است توسط مهاجمان استفاده شود، کمک بگیرد. افرادی که در حملات شرکت می کنند، در دسترس ترین افراد هستند، بنابراین جای تعجب نیست که آنها به شدت مجازات شوند. منبع: سایبربان ...
حتی روی فایل های Zip رمز هم بگذارید بی فایده است، مایکروسافت قفل آن را می شکند
استفاده کنید - پر استفاده ترین پسوردهای دنیا کدامند؟ - چگونه مانع افشای اطلاعات خصوصی مان در مرورگر مایکروسافت اج شویم؟ گویا این شرکت از فهرستی از رمزهای عبور رایج استفاده می کند یا به سادگی ایمیل های کاربران را برای کسب اطلاعات در مورد رمز عبور مورد نیاز برای رمزگشایی یک فایل Zip مشترک بررسی می کند. همچنین به نظر می رسد ردموندی ها از تکنیک های اسکن اجباری خود در حساب های ...
زلنسکی: باخموت هنوز در کنترل روسیه نیست
روسیه مهار نشوند، تخریب غرب اجتناب ناپذیر خواهد بود. زلنسکی گفت: دیر و زود دارد، اما سوخت و سوز ندارد؛ بالاخره تمام مجرمان جهان به جنگ افروزی برمی خیزند. اگر به روسیه اجازه داده شود که حتی یک وجب از خاکی که اشغال کرده را نگه دارد، قوانین بین المللی دیگر هرگز اجرا نخواهند شد. او ادامه داد که روسیه باید از باج گیری از جهان با استفاده از سلاح هسته ای و تشعشات رادیواکتیو دست ...
عصر امنیت کوانتومی در راه است /رهبران چگونه می توانند برای آن آماده شوند
.... سازمان ها باید اطمینان حاصل کنند سایر اقدامات امنیت سایبری برای به حداقل رساندن ریسک کوانتومی مؤثر هستند.همچنین اطمینان حاصل کنند که این اقدامات به طور مؤثر راه حل های رمزنگاری را تکمیل می کنند. سه رویکرد برای میسر کردن انتقال کوانتومی از آنجایی که رمزنگاری بعنوان یک کنترل امنیتی در بسیاری از مکان ها در سراسر سیستم ها سازمان ها استفاده می شود، دامنه انتقال ...
باگ نسخه iOS برنامه Phone Link ویندوز 11، امکان جاسوسی از آیفون را فراهم می کند
...> Certo می گوید ظاهراً مجرمان سایبری به سرعت از این ویژگی جدید سوءاستفاده کرده اند و این مورد نگران کننده است. Certo می گوید اگر احساس می کنید آیفون شما درمعرض خطر جاسوسی قرار دارد می توانید با انجام برخی مراحل، این مورد را بررسی کنید. اگر از بلوتوث استفاده نمی کنید قطعاً این ویژگی را روی دستگاه خود در حالت خاموش قرار دهید. بدون بلوتوث، هیچ ارتباطی میان آیفون و کامپیوتر شخصی شما وجود نخواهد ...
15 برنامه تشخیص چهره برای اندروید و مک در 2023
ممکن است از تصاویر شما برای استفاده تجاری استفاده کنند. بنابراین، اگر مجبور به استفاده از این برنامه ها، چه برای اهداف امنیتی و چه برای سرگرمی هستید، مطمئن شوید که این کار را با احتیاط انجام دهید. فناوری تشخیص چهره و توسعه برنامه های تشخیص چهره فقط به سمت جلو حرکت می کند. با وجود برنامه های بسیار زیادی که به طور منظم در گوگل پلی و اپل استور راه اندازی می شوند، تنها تعداد کمی از آنها در ...
روش های اصلاح شده حملات باج افزاری
اطلاعات استفاده می کنند . علاوه بر این، پرداخت باج معمولا به معنای زمان بازیابی طولانی تر است، با 45 درصد از آن سازمان هایی که از نسخه های پشتیبان استفاده می کردند در عرض یک هفته بازیابی می شوند، در مقایسه با 39 درصد از سازمان هایی که باج را پرداخت کردند. میزان حملات باج افزاری به طور کلی 66 درصد از سازمان های مورد بررسی توسط باج افزار مورد حمله قرار گرفته اند که این درصد مشابه ...
تقریباً سه چهارم حملات سایبری شامل باج افزار است
رمزگذاری داده، در حال استفاده بیشتری هستند. 3.3% شامل توسعه بارگذاران مخرب، 2.6% شامل توسعه پوسته های وب و 0.7% شامل توسعه مکانیزم های رمزنگاری غیرقانونی بود. احتمالاً به دلیل این موضوع، تیم X-Ops کاهش زمان اقامت حمله کنندگان را در همه حوزه ها مشاهده کرد، از 11 روز در سال 2021 به 9 روز در سال 2022 در حوادث باج افزار و از 34 روز به 11 روز در دیگر حوادث در همان بازه زمانی. سازمان هایی که ...
خطرات امنیت سایبری که هنگام پخش جریانی باید مراقب آنها باشید.
همزمان در حال پخش هستند. ممکن است فکر کنید در حال پس انداز پول هستید، اما این به نوبه خود به یک فاجعه تبدیل می شود. یک مثال خوب که باید با سرقت هویت مقابله کند، دیزنی پلاس است. در عرض یک هفته پس از راه اندازی، هزاران حساب کاربری آن هک و فروخته شد. با وجود هشدارها، مردم همچنان به استفاده مجدد از رمزهای عبور خود ادامه می دهند که می تواند دریچه ای برای مشکلات بیشتر باشد. 4. بدافزار ...
حمله Magecart چیست و چگونه هکر با استفاده از آن جزئیات کارت پرداخت را به دست می آورد؟
رسیدن به موفقیت باید به سه چیز دست پیدا کنند: مرحله 1: نیاز به دسترسی به وب سایت شما: دو راه برای هکر وجود دارد که بتواند به وب سایت شما دسترسی پیدا کند. آنها حتی می توانند به زیرساخت های خود نفوذ کنند و اسکنر را در آنجا قرار دهند. گاهی اوقات آنها حتی به دنبال آمدن فروشنده شخص ثالث می روند. آن زمان رسیدن به هدف آسان تر می شود. گاهی اوقات تگ های شخص ثالث روی اسکریپت مخرب اجرا می شوند و در آن ...
5 تکنیک برتر شکستن رمز عبور که توسط هکرها استفاده می شود
یا خیر. بسیاری از روش های هش مختلف و تغییرات رمز عبور تقریباً بی نهایت وجود دارد که می تواند به سرعت مدیریت و ذخیره جداول مانند این را بسیار دشوار کند، برای ساده تر کردن اجباری رمز عبور مهاجمان می توانند از فرهنگ لغات و عبارات رایج و نام شرکت ها، تیم های ورزشی و غیره استفاده کنند، در گذشته به کاربران توصیه می شد رمز عبور خود را اغلب (به عنوان مثال، هر 90 روز یکبار) تغییر دهند و از ...
نشست سران جده: سخنرانی اسد درباره اخلاق و دستاوردهای کشورهای عربی
دستاوردی رایگان برای حکومت اسد باشد که مانند همیشه از آن برای دستیابی به پول و اقدامات سیاسی در راستای تقویت سیستم امنیتی-نظامی، تضمین تداوم خود در قدرت و سرکوب مردم سوریه استفاده کند. سخنرانی روز گذشته رئیس جمهور حکومت سوریه در نشست سران جده گواه روشنی بود مبنی بر این که اسد آنچه را که اتفاق افتاده یک پیروزی رایگان تلقی کرده است و از آن در چارچوب منطقی استفاده خواهد کرد که طبق آن از سال ...
میزبانی ابرمحور چیست، چه تفاوتی با میزبانی سنتی دارد و بر مبنای چه معماری ای کار می کند؟
.... به طور مشابه، اگر یک وب سایت روی هاست اشتراکی با حمله سایبری روبه رو شود، این احتمال وجود دارد تا وب سایت های دیگر روی آن هاست نیز با خطر حمله روبه رو شوند؛ به ویژه اگر همه آن ها از نرم افزار زیرساختی یکسانی استفاده کنند. هاست اشتراکی برای وبلاگ های شخصی و مشاغلی که با داده های حساس یا تراکنش های مالی در ارتباط نیستند، انتخاب مناسبی است. میزبانی سرور خصوصی مجازی (VPS ...
5 نکته مهم درباره جلوگیری از هک گوشی که باید بدانید
Security متخصصان علاقه مند به امنیت سایبری را آموزش می دهد، گفت که با افزایش بی حد حصر تقاضا برای گوشی های هوشمند، کلاهبرداران به هدف قرار دادن آن ها همچنان ادامه خواهند داد. کلاهبرداران برای پیدا کردن شکاف و راه ورود به حساب های بانکی و داده های حساس، به تنبلی کاربرانی متکی هستند که از رمزهای عبور یکسان استفاده می کنند یا دستگاه خود را به روز نمی کنند سدریک افزود: خوشبختانه ...
چرخش مسئولیت در راهبرد جدید امنیت سایبری امریکا
های ماهواره ای مانند استارلینک که پس از شروع جنگ نیز وارد شد، با سرورهای خارج از کشور ارتباط برقرار کرد. راهبرد آمریکا در حال تطبیق با برنامه تهاجمی خود است که رویکردی فعالانه و رو به جلو اتخاذ کرده است. دو سال پیش، اف بی آی استفاده از حکم جستجو برای یافتن و از بین بردن اجزاء کد مخرب یافت شده در شبکه های شرکتی را آغاز کرد. اخیراً، این سازمان موفق به هک و نفوذ به شبکه های یک گروه باج افزار شد ...
نه به لینک های جعلی در بله
در هنگام ورود و مشاهده پیام های ناشناس و مشکوک از کلیک بر روی آدرس جعلی پرهیزکرده و از نصب هرگونه نرم افزاری بر روی گوشی خود خودداری کنید . این نمونه ای از هشدار پلیس فتا است که مستمراً در فضای مجازی و رسانه ها منتشرشده است. امروزه با رشد نرم افزارهای مختلف بانکی، مجرمان سایبری نیز افزایش یافته و روزی نیست که شکوائیه ای در این خصوص به پلیس فتا ارجاع نشود. میزان بالای شکل گیری جرائمی نظیر کلاه ...
ورود به نیمه تاریک اینترنت که در گوگل دیده نمی شود
مانند گوگل فهرست نمی شوند و این بخش ها اغلب فقط از طریق نرم افزار خاصی قابل دسترسی هستند. در مقاله ای با عنوان DarkBERT : مدل زبانی برای سمت تاریک اینترنت ، که هنوز مورد بررسی محققان قرار نگرفته است، این تیم مدل خود را به شبکه Tor، سیستمی برای دسترسی به بخش هایی از سمت تاریک اینترنت متصل کرد؛ و سپس با فیلتر کردن داده های به دست آمده، دیتابیسی بر اساس دارک وب ساخت. این تیم می ...
تلفن همراه یا تلفن گمراه ؟
سرهنگ مختار پناهی،رئیس پلیس راه فرمانده انتظامی استان قم اظهار کرد: احتمال تصادف رانندگان در حین استفاده از تلفن همراه چند برابر می شود و در بررسی و ریشه یابی علل حوادث رانندگی و حتی برخی اختلالات ترافیکی که بیشتر به صورت توجه نکردن به جلو و اطراف، تغییر مسیر های ناگهانی و حتی عدم رعایت حق تقدم می باشد ریشه در انجام اعمال مخاطره آمیز مثل صحبت کردن با تلفن همراه دارد. او ادامه داد: حواس ...