حمله Watering Hole چیست و چگونه کار می کند؟
سایر منابع:
سایر خبرها
حمله چاله آبی
حمله چاله آبی(Watering Hole ) نوعی حمله سایبری است که کاربران سایت های معتبر و پربازدید را هدف قرار می دهد. این تعریف چاله آبی نام خود را از شکارچیان حیوانات در طبیعت گرفته است که در چاله های آبی که حیوانات از آنجا آب میخورند کمین کرده و منتظر فرصتی برای حمله به طعمه هستند. به همین ترتیب، مهاجمان در کمین وب سایت های خاص در انتظار فرصتی برای آلوده کردن وب سایت ها هستند و به نوبه خود قربانیان خود ...
انتشار گونه جدید GootLoader در جهان
کاربر نشان داده می شود تا یک نسخه آرشیوی از اطلاعات ثبت شده را دانلود کند. این آرشیو با یک کد جاوا اسکریپت آلوده شده است. کشف GootBot نشان از عمق پیشرفت مهاجمان برای گریز از شناسایی و انجام اقدامات مخفیانه دارد. بنابراین کاربران باید در ورود به سایت ها و ثبت اطلاعات خود و سپس دانلود نسخه های آرشیوی از اطلاعات ثبت شده، دقت لازم را داشته باشند. به روزرسانی نرم افزارهای امنیتی جهت بررسی امنیتی فایل های دانلود شده و محدودسازی اجرای کدهای جاوا اسکریپت در مرورگرها، در جلوگیری از حملات این بدافزارها موثر است. ...
بدافزار پایتون از طریق پیکربندی نادرست Docker API تهدید DDoS را ایجاد می کند
محققان امنیتی یک تهدید سایبری جدید را شناسایی کرده اند که نمونه های افشا شده عمومی Docker Engine API را هدف قرار می دهد. در این کمپین، مهاجمان از پیکربندی های نادرست برای استقرار یک کانتینر مخرب Docker با بدافزار پایتون که به عنوان یک فایل اجرایی ELF کامپایل شده است سوء استفاده می کنند. ابزار مخربی که به عنوان یک ربات انکار سرویس توزیع شده (DDoS) عمل می کند، روش های حمله مختلفی را برای ...
آموزش: چگونه بدافزار را در گوشی هوشمند تشخیص دهیم؟
... با شناسایی علائم مهم وجود بدافزار در گوشی هوشمند شما می توانید تشخیص کنید آیا تلفن شما به این بدافزار ها آلوده شده است یا خیر. چگونه می توان از شر بدافزار در گوشی هوشمند خلاص شد؟ گوشی های هوشمند، اهداف ساده ای برای مجرمین سایبری که به دنبال سرقت اطلاعات شخصی هستند، به حساب می آیند؛ به خصوص صاحبان گوشی های اندرویدی بیشتر از دستگاه های آیفون در معرض این حملات قرار دارند. ...
ویروس زره پوش Armored Virus
ویروس های زره دار نوعی نرم افزار مخرب هستند که شناسایی، تجزیه و تحلیل و حذف ویروس برای کارشناسان امنیت سایبری و نرم افزارهای آنتی ویروس بسیار دشوار است. هدف این ویروس ها نفوذ به اعماق سیستم هدف و ایجاد خرابی در حالی است که توسط اقدامات امنیتی میزبان ناشناخته باقی می مانند. ویروس های زره پوش از انواع تکنیک های پیچیده برای فرار از کشف استفاده می کنند، مانند رمزگذاری، چندشکلی یا مبهم سازی ...
موفقیت از ابتکار بین المللی مقابله با باج افزار دور است
ببینند چه کاری می توان انجام داد. همه به دنبال رهبری ایالات متحده هستند، با این حال تنها اقدامات ملموسی که از CRI می آیند ذاتا پاسخگو هستند. قدرتمندترین راه برای مقابله به باج افزارها کمی بیشتر از یک پیشنهاد ضعیف است. CRI اخیراً یک طرح جمعی برای مبارزه با باج افزارها تدوین کرده است و چندین ستون را برای مبارزه با این حملات سایبری مشخص کرده است. این اقدامات عمدتاً بر چگونگی بهترین ...
کلیک بر روی لینک های ناشناس برابر با افشای اطلاعات کارت بانکی
سرقت می برد. لینک های ارائه شده در پیام های برنده شدن در قرعه کشی که در شبکه های اجتماعی برای کاربران ارسال شده بدافزار های کلاهبرداری بوده، به همین منظور همیشه آنتی ویروس گوشی را باید به روز نگه داشت و از نصب هر گونه نرم افزار نامعتبر از منابع ناشناس خودداری کرد. برای تشخیص پیامک جعلی ابتدا به سر شماره پیامک ارسال شده دقت کنید. پیامک های بانکی، اداری و شرکت های بزرگ معمولاً ...
در دوره آموزشی ICDL چه خواهید آموخت؟
است که در ساخت اسلاید و ارائه ی مطالب مختلف کاربرد دارد. در بیشتر موارد دانشجویان و کارکنان برای جذاب تر کردن ارائه های خود از این نرم افزار استفاده می کنند. از جمله کاربرد نرم افزار اکسل که در آموزش icdl فرا می گیرید می توان به انجام محاسبات عددی، ترسیم نمودار، حسابرسی، فرمول نویسی و... اشاره کرد. مایکروسافت آفیس وظیفه ی مدیریت پایگاه داده را برعهده ی نرم افزار اکسس قرار ...
بهترین فروشگاه آنلاین خرید آی سی موبایل
وصول یک دستگاه جدید به شبکه است. این اعلام با استفاده از شماره IMEI، شماره سریال و سایر مشخصات فیزیکی دستگاه انجام می شود. تایید معتبربودن سیم کارت و تنظیمات شبکه نیز بخش مهم این فرآیند محسوب خواهد شد. هنگام خرید آی سی گوشی، در نظر بگیرید که پس از اتمام اکتیویشن، دستگاه آماده استفاده از تمامی خدمات تلفن همراه است. این موارد شامل تماس ها، پیامک ها، اتصال به اینترنت و سایر ویژگی ها می شود ...
زیر ساخت اینترنتی اسرائیل آماج حملات سایبری پیاپی است
چندمین حمله شناسایی شده از سوی جمهوری اسلامی علیه مواضع اسرائیل در یک ماه اخیر است. هکرها در هفته های گذشته بارها تلاش کرده اند تا با شیوه های مختلف سازمان ها و شرکت های اسرائیلی را مورد نفوذ خود قرار دهند. در روزهای گذشته شرکت های امنیت سایبری مختلف گزارش های فنی متعددی درباره حملات یاد شده منتشر کرده اند. در یکی از این نمونه ها، شرکت کراود استرایک از حمله سایبری گروه هکری بچه گربه های دلربا به ...
آشنایی با نرم افزار راهکاران ابری همکاران سیستم
خود از راهکاران ابری استفاده می کنند. این نرم افزار به دلیل کاهش هدر رفت زمان و پیچیدگی های مدیریتی، یکی از نرم افزارهای محبوب بین سازمان ها است. در ادامه مطلب شما را با نرم افزار راهکاران ابری و همین طور موارد لازم جهت خرید نرم افزار راهکاران ابری آشنا می کنیم. نرم افزار راهکاران ابری چیست؟ نرم افزار راهکاران ابری مجموعه ای از نرم افزارهای مالی حسابداری است که بخش های مختلفی ...
مایکروسافت لوپ منتشر شد؛ نرم افزاری هیجان انگیز برای کار روی پروژه ها
همکاران خود روی صفحات مختلف تغییر اعمال کنید. اگر قبلاً از Notion استفاده کرده باشید، Loop برای شما بسیار آشنا به نظر می رسد. Loop را مایکروسافت ساخته است؛ بنابراین، جای تعجب ندارد که این نرم افزار با شماری از سرویس های دیگر غول ردموندی همگام سازی شود. مایکروسافت می گوید که می توانید بخش هایی از صفحات Loop را در نرم افزارهایی مثل تیمز و اوت لوک به اشتراک بگذارید. هوش مصنوعی کوپایلت نیز ...
تفاوت های حسابداری فروشگاهی و حسابداری شرکتی
: تخصص مورد نیاز برای انجام حسابداری فروشگاهی کمتر از تخصص مورد نیاز برای انجام حسابداری شرکتی است. هزینه: هزینه انجام حسابداری فروشگاهی کمتر از هزینه انجام حسابداری شرکتی است. در مجموع، حسابداری فروشگاهی و حسابداری شرکتی دو شاخه از حسابداری هستند که تفاوت های زیادی با یکدیگر دارند. این تفاوت ها در نوع فعالیت، پیچیدگی، دامنه، اهداف، ابزارها و نرم افزارهای مورد استفاده، تخصص مورد نیاز، و هزینه قابل مشاهده است. این مطلب، یک خبر آگهی بوده و خبرگزاری مهر در محتوای آن هیچ نظری ندارد. کد خبر 5939731 ...
10 راه تشخیص اخبار واقعی از جعلی در اینترنت
های جذابی دارند و به نظر می رسد به اخبار دیگر پیوند دارند. صفحه را بررسی کنید و به دنبال برچسب هایی مانند "حامی مالی" یا "تبلیغات" باشید. این مقاله ها خوانندگان را طعمه خرید چیزی می کنند، خواه مشروع باشند یا فریبنده. برخی از این سایت ها ممکن است کاربران را برای نصب بدافزار به سایت های مخرب ببرند. بدافزار می تواند داده ها را از دستگاه ها بدزدد، باعث خرابی سخت افزار شود، یا یک کامپیوتر یا شبکه سیستم ...
طراحی نرم افزار جامع لوله کشی پروژه های بزرگ صنعتی
به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از مرکز اطلاع رسانی معاونت علمی، متخصصان یک شرکت دانش بنیان نوآور موفق به طراحی یک نرم افزار اجرایی شده اند که قابلیت کنترل و پایش همه مراحل اجرای پایپینگ( لوله کشی) از مرحله دریافت نقشه ها تا تست پکیج و خطوط و تهیه صورت وضعیت های موقت و دائم را داراست. عمران بائوج، رئیس هیات مدیره این شرکت در خصوص قابلیت های نرم افزار گفت: سیستم مدیریت پایپینگ، یک ...
آکسیوس: اسرائیل برای ردیابی اسرای خود از پگاسوس استفاده می کند
سرتاسر جهان برای استراق سمع از روزنامه نگاران، دگراندیشان و کنشگران حقوق بشر، مورد شدیدترین انتقاد ها قرار دارد. آمریکا فناوری ان. اس. او را در فهرستی قرار داده که نهاد های فدرال ایالات متحده حق استفاده از آن را ندارند؛ از این رو مقامات ان. اس. او در حال لابی گری در واشنگتن هستند تا به این ممنوعیت خاتمه دهند. این جاسوس افزار بدون امکان ردیابی وارد رایانه ها و تلفن های همراه هدف ...
آکسیوس: اسرائیل یک نرم افزار جاسوسی در غزه راه اندازی کرده است
به گزارش روز سه شنبه ایرنا از تارنمای خبری آکسیوس، به گفته این منبع آگاه از عملیات شرکت صهیونیستی ان اس اُ که درخواست کرده که نام او فاش نشود، چندین آژانس صهیونیستی به احتمال زیاد از جاسوس افزار پگاسوس Pegasus که فناوری ZERO click یا هک دستگاه بدون آنکه کاربر متوجه شود را دارد، برای نفوذ به دستگاه هدف و ردیابی افرادی که در جریان حمله ماه گذشته حماس ناپدید یا ادعا شده توسط حماس ربوده شده اند ...
استفاده کلاهبرداران از نام چت بات گوگل برای سرقت اطلاعات کاربران
به گزارش خبرگزاری علم و فناوری آنا،گوگل امروز در پست وبلاگ خود اعلام کرد که در حال دادخواهی از یک گروه از کلاهبرداران به نام DOES 1-3 است. در این شکوائیه ادعا شده که این سه شرکت وب سایت هایی ایجاد کردند که در آن لینک های دانلود چت بات گوگل (AI Chatbot Bard) قرار داشتند. اما این دانلود ها در واقعاً شامل نرم افزار های مخرب بودند که برای سرقت اطلاعات کاربران طراحی شده بود. در شکوائیه گوگل ...
نرم افزار حسابداری فرداد ابزاری کارآمد برای کسب و کار شما
...> نرم افزار حسابداری مالی فرداد با برخورداری از زیرسیستم های مختلف مانند سیستم خزانه داری، فروش، انبار، حقوق و دستمزد، حسابداری مالی، اموال و داراییهای ثابت و... نیازهای مالی انواع شرکت های مختلف را پوشش می دهد. در ادامه شما با بسته های نرم افزاری و امکانات نرم افزار حسابداری فرداد آشنا می شوید. تا انتها با ما همراه باشید. امکانات منحصر به فرد نرم افزار حسابداری فرداد ارائه گزارشات ...
MFA مقاوم در برابر فیشینگ چیست و چگونه می توانید آن را پیاده سازی کنید؟
عامل دوم تنظیم کرده باشید، آنها می توانند حملات brute-force را برای حدس زدن پین امنیتی به منظور دور زدن احراز هویت چند عاملی انجام دهند. هک سیم کارت این روزها، عوامل تهدید از تکنیک هایی مانند تعویض سیم کارت، شبیه سازی سیم کارت و جک سیم کارت برای هک کردن سیم کارت شما استفاده می کنند . و هنگامی که آنها بر سیم کارت شما کنترل داشته باشند، به راحتی می توانند عامل دوم مبتنی بر اس ام اس را ...
4 تا از بهترین آنتی ویروس ها در سال 2024
1- آنتی ویروس پلاس بیت دیفندر (Bitdefender Antivirus Plus) چرا ما آن را انتخاب کردیم می توانید یک ابزار آنتی ویروس بخرید که همه کارهایی را که یک آنتی ویروس باید انجام می دهد، یا می توانید یکی را بخرید که کارهای بیشتری انجام می دهد. این آنتی ویروس پلاس بیت دیفندر خواهد بود. Plus، در این مورد، نشان دهنده بسیاری از ویژگی ها است. حفاظت از باج افزار، یک مرورگ ...
اطلاعاتی درباره جدیدترین نسخه ی نرم افزار کافه هلو APEX
، کار سفارش گیری از میزها آسان تر شده است. به طوری که سفارشات همزمان با ثبت آن روی سیستم حسابداری قابل مشاهده هستند. همچنین رابط کاربری بهتر موجب انجام سریع تر امور شده است. موارد زیر تنها بخشی از قابلیت های این نرم افزار قدرتمند است: تعریف سطح دسترسی متفاوت و متناسب با نوع کاربری تعریف انواع کالا و گروه بندی مواد اولیه قابلیت ویرایش تنظیمات در پرینت فاکتور صدور انواع فاکتورهای کافه و ...
یک گروهک مزدبگیر هکری مسئول هک بانک ICBC چین است
در ماه ژانویه این گروه با سیستم پست سلطنتی انگلستان باعث توقف محموله های پست بین المللی شد. کمتر از یک ماه بعد، فین تک بریتانیایی هدف قرار گرفت و بازار معاملات مشتقات به مشکل خورد. یکی از اهداف دیگر این گروه، بزرگترین بندر ژاپن بود که تجهیزات شرکت بوئینگ و حمل بار را با مشکل مواجه کرد. به گزارش بلومبرگ، هیچکدام از حملات سایبری گروه LockBit (یکی از بزرگترین گروهک های باج افزاری جهان) به ...
نصب اپ های خارج از اپ استور در اروپا ممکن خواهد شد
تا 30 درصد از هزینه فروش و نصب نرم افزار ها را از توسعه دهندگان دریافت می کند، این کار باعث می شود درآمد اپل تا حجم زیادی کاهش پیدا کند. اما قانون بازار های دیجیتال اتحادیه اروپا (DMA) اعلام کرده که کاربران دستگاه های تلفن همراه باید قادر به نصب برنامه ها از فروشگاه های شخص ثالث باشند. به گفته مارک گورمن، خبرنگار بلومبرگ در حوزه فناوری، اپل اجازه سایدلودینگ (نصب برنامه شخص ثالث) را به ...
نرم افزار vmware چیست؟
سلام نو پلاس: مجازی سازی در راس معماری هر دستگاه، برنامه و فضای ابری قرار دارد. این کار تنها و موثرترین راه برای کاهش هزینه های فناوری اطلاعات و در عین حال افزایش کارایی و سرعت انتقال اطلاعات نه تنها برای شرکت های بزرگ، بلکه برای مشاغل کوچک و متوسط است. نرم افزار vmware چیست مجازی سازی یا Virtualization یک نوع فناوری نرم افزاری امتحان شده است که امکان اجرای همزمان ...
حسابداری فروشگاه اینترنتی، از صفر تا 100!
به طورمرتب رصد کنند و برای مدیریت مالی تصمیمات درستی بگیرند. همچنین، بررسی دقیق موجودی کالاها، تعداد محصولات فروخته شده، مبلغ بدهکاری و بستانکاری و محاسبه سود و زیان از جمله مهم ترین امور حسابداری فروشگاه های اینترنتی محسوب می شوند. صاحبان فروشگاه های اینترنتی می توانند از یک نرم افزار حسابداری فروشگاهی با قابلیت اتصال به سایت فروشگاه اینترنتی استفاده کنند؛ به این ترتیب نگران ...
گلایه های یک کاربر فیدیبو
روزرسانیِ جدیدی که جهت اصلاح به روزرسانیِ اولیه ارائه شد، برروی دستگاه دریافت نمی شود و دستگاه پیام خطا می دهد. مجموع این مشکلات این به روزرسانی را بیشتر شبیه به یک حملهٔ هکری می کند تا به روزرسانی و ارتقای نرم افزار. افراد دیگری را هم دیده ام که مشکلات مشابهی برروی دستگاه های خود داشته اند. پذیرش این موضوع زمانی دشوارتر می شود که به خاطر داشته باشیم که حدود سال های 96 یا 97 ...
35 درصد از تهدیدات سایبری مبتنی بر هوش مصنوعی است
آسیب پذیری از نوع جاری و معلوم در دستگاه ها، آسیب پذیری حفره های پنهان و مخفی، آسیب پذیری مبتنی بر ابزار های کاشته شده در سخت افزار ها و نرم افزار ها و آسیب پذیری استفاده از هوش مصنوعی در حملات وجود دارد. 35 درصد از تهدیدات سایبری مبتنی بر هوش مصنوعی است سردار جلالی گفت: 35 درصد از تهدیدات سایبری مبتنی بر هوش مصنوعی است که باید اقدامات لازم در این زمینه انجام شود. وی ...
نرم افزار جامع لوله کشی پروژه های بزرگ صنعتی طراحی شد
به گزارش گروه علم و آموزش ایرنا از معاونت علمی، فناوری و اقتصاد دانش بنیان ریاست جمهوری، عمران بائوج رییس هیات مدیره شرکت دانش بنیان پترونیرو صبا در خصوص این نرم افزار توضیح داد: سیستم مدیریت پایپینگ، یک سامانه متمرکز نرم افزاری مبتنی بر وب است که با رابط کاربری ساده و کاربرپسند با هدف مدیریت بخش لوله کشی در پروژه های مختلف و به منظور افزایش بهره وری و کارایی نفرات شاغل در پروژه، طراحی و اجرا شده ...
◄ بهره برداری از نرم افزار تلفن همراه نقشه و مسیر یاب نشان ناوگان اتوبوسرانی قزوین
...؛ علاوه بر مسیریابی و طی مسیر با خودروی شخصی از امکان مسیریابی از طریق حمل و نقل همگانی اقدام نموده و سفر خود را طبق مسیرها و ایستگاه های حمل و نقل همگانی ارائه شده توسط سازمان اتوبوسرانی شهرداری قزوین انجام دهند. وی در ادامه گفت: برای این منظور کافی است در برنامه نشان پس از انتخاب مبدأ و مقصد سفر خود در قسمت انتخاب نوع وسیله نقلیه بر روی گزینه "همگانی" کلیک کرده تا سفر شما بر اساس مسیر حرکت اتوبوس ها؛ مینی بوس ها یا خودروهای ون سازمان به همراه ذکر ایستگاه مبدأ و مقصد برای شما نمایش داده شود. همچنین برای مشاهده گام های مسیر بر روی گزینه مربوطه کلیک کرده و مراحل سفر را مشاهده کنید. ...