استراتژی امنیت IT: موارد ضروری برای ایجاد یک استراتژی موثر
سایر منابع:
سایر خبرها
شناسایی آسیب پذیری در افزونه های وردپرس
حملات تزریق SQL ایمن نشده است. یک مهاجم احراز هویت شده با دسترسی پایین با بهره بردرای از این نقص می تواند حمله SQL Injection را انجام دهد و به اطلاعات حساس از پایگاه داده دسترسی پیدا کند. بر اساس بردار حمله این آسیب پذیری،CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره برداری از آن از طریق شبکه خارجی و از راه دور امکان پذیر است (AV:N) و نیازمند پیش زمینه خاصی نبوده و به راحتی قابل تکرار است و ...
وزیر ارتباطات: تعداد و حجم حملات به زیرساخت های کشور صدها برابر شده است/ 99.9 درصد حملات دفع می شود
عیسی زارع پور در گفت وگو با شفقنا درباره اقدامات وزارت ارتباطات برای ممانعت از حملات سایبری، اظهار کرد: مرکز ملی فضای مجازی، متولی امنیت در کشور است که این مرکز براساس مصوبه شورای عالی فضای مجازی و در یک چارچوب مشخصی تقسیم کار انجام داده است. وی ادامه داد: پیگیری و نظارت بر امنیت برخی از دستگاه ها به وزارت ارتباطات سپرده شده و دستگاه های زیرساختی و مهم به افتا (امنیت فضای تولید و تبادل ...
Android 15 دارای ویژگی های جدید ضد بدافزار و ضد کلاهبرداری است
محیط های امن اجرا می شوند یا خیر. API اکنون به روزرسانی شده است تا به برنامه نویس اجازه دهد سیگنال های درون برنامه زیر را بررسی کند: خطر دسترسی از راه دور: برنامه نویسان می توانند بررسی کنند که آیا برنامه های دیگری در حال اجرا هستند که می توانند از صفحه عکس بگیرند، پوشش هایی ایجاد کنند یا دستگاه را کنترل کنند. این برای برنامه هایی مفید است که می خواهند اطلاعات حساس را از سایر ...
راهکاری برای در امان ماندن از حملات فیشینگ
هدف وارد کردن رمز عبور و به روزرسانی اطلاعات کارت اعتباری آن ها را مورد حملات فیشینگ قرار می دادند. ایمیل های فیشینگ، محبوب ترین روش حمله هستند که توسط هکرها برای اجرای باج افزار بر روی سیستم افراد یا سازمان ها استفاده و به عنوان چهارمین عامل رایج و گران ترین علت نشت داده ها شناخته می شود. اما علی رغم پیشرفت های حوزه فناوری اطلاعات و اطلاع رسانی در این زمینه، همچنان حملات فیشینگ ...
رژیم صهیونیستی مدعی ترور دوتن از رهبران حماس شد
نقل از خبرگزاری سما فلسطین، کمیته اورژانس در رفح اعلام کرد که این افراد در حمله رژیم صهیونیستی به اردوگاه خیام و با وجود این که ادعا شده بود که این منطقه امن است، شهید شدند. کمیته امداد و نجات فلسطین در غزه نیز اعلام کرد: 50 فرد شامل شهدا و مجروحان در نتیجه این حمله به شمال غرب رفح را جابه جا کردیم. کشورها و سازمان های مختلف بین المللی و منطقه ای از حکم دیوان بین المللی ...
صندوق بین المللی پول معتقد است که ثبات مالی جهانی به دلیل حملات سایبری در خطر است
صندوق بین المللی پول (IMF) هشدار داده است که ثبات مالی جهانی به دلیل افزایش فراوانی و پیچیدگی حملات سایبری در خطر است و خطر تلفات شدید نیز در حال افزایش است. به گفته صندوق بین المللی پول، بخش مالی "به طور منحصر به فردی در معرض تهدیدات سایبری قرار دارد"،چرا که عملیات مالی شامل مقادیر زیادی از داده ها و معاملات حساس است. در 20 سال گذشته، بخش مالی متحمل بیش از 20000 حمله سایبری ...
(تصاویر) 5 نکته جالب در مورد بمب افکن پنهانکار B-21 Raider
آوری اطلاعات، نظارت و شناسایی، حمله الکترونیکی، ارتباط و سایر قابلیت ها خواهد بود. علاوه بر این، بی-21 ریدر دارای قابلیت هسته ای بوده و برای انجام عملیات های سرنشین دار یا بدون سرنشین طراحی شده است. همچنین این بمب افکن می تواند از ترکیب گسترده ای از مهمات استندآف و حمله مستقیم استفاده کند. 3- معماری باز برای کاهش ریسک های یکپارچه سازی روزآمدسازی ها و یکپارچه سازی های ...
چگونه از حمله میگرنی قبل از وقوع آن جلوگیری کنیم؟
به گزارش شهرآرانیوز، نشریه پزشکی هلث لاین در مطلبی در این باره آورده است به طور متوسط حدود 39 میلیون آمریکایی دچار حملات میگرن می شوند. متخصصان می گویند اگر شما هم یکی از مبتلایان به این عارضه هستید، بی تردید با علایم گاه ناتوان کننده ای که میگرن ایجاد می کند، آشنایید. این علائم شامل موارد زیر می شوند: حالت تهوع سرگیجه استفراغ حساسیت به نور، صدا و بو در ادامه حتما ...
شمار شهدای حمله رژیم صهیونیستی به رفح به 35 نفر رسید
به گزارش ایلنا به نقل از هندوستان تایمز، وزارت بهداشت فلسطین در غزه اعلام کرد که حملات هوایی اسرائیل به نوار غزه 35 شهید و ده ها زخمی بر جای گذاشت که بیشتر آنها کودک و زن بودند. رژیم صهیونیستی در جریان این حمله اردوگاه آوارگان رفح را هدف قرار داد. ارتش اسرائیل در بیانیه ای مدعی شد که این حمله را بر اساس اطلاعات دقیق علیه اهداف مشروع و طبق قوانین بین المللی انجام داده و دو ...
سیستم ورود بدون کلید تازه تسلا بسیار آسیب پذیر است
نام برندهای دیگر را فاش نمی کند زیرا هنوز در حال تبادل اطلاعات و مذاکره با آن ها است. در هر صورت به نظر می رسد که مبارزه با حملات رله ای موضوعی است که خودروسازان باید همچنان روی آن کار کنند و به دنبال تقویت مواضع دفاع سایبری خود در برابر این گونه نفوذها باشند. تا امروز، امن ترین راه برای مالکین خودروهایی که از سیگنال های رادیویی استفاده می کنند، نگهداری کلید در یک کیف مخصوص فارادی ...
جنبش انصارالله: ما دولت آمریکا را کاملاً مسئول جنایت جدید در رفح می دانیم
زخمی شدند. وزارت بهداشت غزه اعلام کرد: در حملات اسرائیل به اردوگاه آوارگان در شمال غرب شهر رفح، تعداد زیادی شهید و زخمی شده اند. سازمان دفاع مدنی در غزه اعلام کرد: منطقه ای که اشغالگر اسرائیلی در شمال غرب رفح، آن را هدف قرار داده است در آن صد هزار آواره حضور دارند. ما 50 شهید و زخمی را انتقال دادیم. پیشتر فلسطینی ها مجبور شده بودند به این منطقه ای که اکنون هدف قرار گرفته است ...
واتساپ؛ امن یا جاسوس افزار؟
یادتان باشد، کسپرسکی که یک شرکت معتبر چند ملیتی در زمینه امنیت سایبری است و مردم بیشتر آن را با آنتی ویروس هایش می شناسند، سال گذشته اعلام کرد که بین پنج تا 31 اکتبر 2023، بیش از 340هزار حمله مربوط به ابزارهای جاسوسی واتساپ را در 100 کشور رهگیری کرده و بیشترین حملات در کشورهای آذربایجان، عربستان، یمن و ترکیه ثبت شده است. مشخص نیست که ایلان ماسک براساس یک رقابت این توییت جنجالی را منتشر ...
بازی معمای زندانی و ممنوعیت حمله به تاسیسات هسته ای ایران؛ آیا اسرائیل اراده حمله دارد؟
مورد تأمل حمله احتمالی به برنامه هسته ای ایران، تأثیر هنجاری است که پارادوکس روایی را تحت الشعاع قرار می دهد که این روایت، موضوع حفاظت از تاسیسات هسته ای ایران در برابر حملات است. در چارچوب های حقوق بین المللی موجود، مانند ماده 56 پروتکل یک و ماده 15 پروتکل دوم کنوانسیون 1949 ژنو، کنوانسیون بین المللی 2005 برای سرکوب اقدامات تروریسم هسته ای (ICSANT)، و اصلاحیه 2005 کنوانسیون حفاظت فیزیکی منع حملات به تاسیسات هسته ای به صراحت مورد بحث قرار گرفته است. ...
حمله هکری گسترده به پارلمان اروپا
سابق پارلمان اروپا تأیید کردند که روز چهارشنبه در جریان این موضوع قرار گرفتند. ای میل مربوطه در دسترس اشپیگل است. بر اساس این گزارش، داده های مشکوک به سرقت رفته شامل اطلاعاتی مانند وضعیت تأهل، اقامت، تحصیلات یا تجربه کاری، تعهدات نظامی، سوگندنامه ها، اسناد حقوق فردی و قراردادها است. ازآن جایی که این برنامه توسط همه کارمندان پارلمان اروپا و سایر متقاضیان استفاده می شد، هزاران نفر ممکن است ...
خسارت 12 میلیارد دلاری 20 هزار حمله سایبری به بخش های مالی دنیا طی دو دهه گذشته
به گزارش سرویس ترجمه سیتنا، بر اساس گزارش صندوق بین المللی پول (IMF)، دیجیتالی شدن تشدید تنش های ژئوپلیتیکی نشان می دهد که خطر حمله سایبری با پیامدهای سیستمی افزایش یافته است. حملات سایبری از زمان همه گیری (کرونا) بیش از دو برابر شده است. در حالی که شرکت ها در طول تاریخ متحمل خسارات مستقیم از حملات سایبری شده اند، برخی نیز تلفات بسیار سنگین تری را تجربه کرده اند. به عنوان مثال، آژانس گزارش دهی اعتباری ای ...
آغاز ارزیابی دستگاه های اجرایی اردبیل در جشنواره شهید رجایی
مدارک و مستندات عملکردی شاخص ها و مرحله خود ارزیابی توسط سازمان ها به اتمام رسیده است. رئیس سازمان مدیریت و برنامه ریزی استان اردبیل به تجمیع اطلاعات دستگاه های اجرایی در ستاد مرکزی اشاره کرد و گفت: این اطلاعات در ستاد مرکزی تجمیع شده و به سامانه در دسترس این سازمان انتقال یافته است. شایقی بیان کرد: کارشناسان ارزیابی سازمان مدیریت و برنامه ریزی استان و دستگاه های همکار در این ...
خدمات سرویس مدارس یزد هوشمند می شود
سامانه برقرار می شود و بر اساس اطلاعات پایه خدمات ارائه می شود. رئیس سازمان حمل و نقل بار و مسافر شهرداری یزد با بیان اینکه بعد از ثبت نام در مرحله دوم، هزینه سرویس و روش های پرداخت مشخص می شود، افزود: امسال تلاش می کنیم که با نرم افزار هوشمند تمام کار ها اعم از ثبت نام، برنامه زمان بندی، حساب های مالی و نظارت را در نرم افزار بارگذاری کنیم که همه مباحث مربوط به سرویس مدارس شفاف باشد. ...
استقبال حکام عرب از حکم دادگاه لاهه علیه رژیم صهیونیستی
" انجام هرگونه حمله به شهر رفح با واکنش های شدید جهانی روبرو خواهد شد. این در حالی است که رژیم صهیونیستی برای فراهم آوردن زمینه ها و شرایط لازم برای آغاز عملیات نظامی به رفح چند هفته ای که حملات هوایی و توپخانه ای خود را به این شهر آغاز کرده و در روزهای اخیر هم گسترش داده است. بر اساس اخبار و اطلاعات دریافتی، تانک های ارتش رژیم صهیونیستی روز چهارشنبه هفته گذشته در ادامه عملیات ...
حمله دوقلوی شیطانی (Evil Twin) چیست و چگونه با آن مقابله کنیم؟
مهاجم می تواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند که از آن جمله باید به نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات شخصی و حساس اشاره کرد. همچنین، مهاجم می تواند با استفاده از این حمله، به سیستم های کاربران دسترسی پیدا کند و از آن ها به عنوان دروازه ورودی برای حملات دیگر استفاده کند. سازمان ها برای پیشگیری از بروز حمله دوقلوی شیطانی باید از شبکه های بی سیم مبتنی بر امنیت بالا استفاده کنند و همچنین باید از روش های تشخیص شبکه های جعلی استفاده کنند. به عنوان مثال، می توان از روش های شناسایی ...
بدافزار Android Antidote جدید به عنوان آپدیت گوگل برای سرقت وجوه ظاهر می شود
اشکال مختلف داده های حساس را بدزدند، از جمله: لیست های تماس پیامک اطلاعات کارت اعتباری کدهای احراز هویت دو مرحله ای اعتبار ورود به برنامه های بانکی و حساب های آنلاین بر اساس تجزیه و تحلیل Cyble، Antidot از آسیب پذیری های موجود در سیستم عامل اندروید برای دستیابی به پایداری و فرار از شناسایی سوء استفاده می کند. این بدافزار همچنین از تکنیک هایی برای مبهم کردن کد و کانال های ...
حملات بدافزار Tesla و Taskun به نهادهای آموزشی و دولتی
...، AgentTesla، SnakeLogger، LokiBot، Remcos، RemLoader، Sabsik، Taskun، Androm و Upatre آلوده می کند. در مورد جدیدترین کمپین، این حمله از طریق پیوست های ایمیل مخرب با سوء استفاده از آسیب پذیری های نرم افزار سیستم عامل ویندوز مانند مایکروسافت آفیس، یکی از نرم افزارهای مورد سوءاستفاده در حملات بدافزار، انجام می شود. از آنجا که موسسات آموزشی و سازمان های دولتی اغلب منبعی از داده ...
نگرانی آمریکا از ضعف زیرساخت های حیاتی این کشور در مقابل حملات سایبری
سازمان های مربوط خواست اقدامات فوری را برای حفاظت از آب آشامیدنی شهروندان آمریکا اتخاذ کنند. به گفته این آژانس، حدود 70 درصد از ادارات وابسته در این حوزه که به وسیله مقامات فدرال بازرسی شده اند استانداردهای لازم را برای مقابله با نفوذ و جلوگیری از حملات سایبری رعایت نمی کنند. مقام های آمریکا حتی از تاسیسات کوچک آب این کشور خواسته اند سیستم های خود را در برابر نفوذ هکرها تقویت کنند. ...
امنیت سایبری و هوش مصنوعی
، حیاتی است. با استفاده از هوش مصنوعی، سازمان ها می توانند جلوتر از منحنی ها بمانند، خطر حملات سایبری را کاهش دهند و از داده ها و دارایی های ارزشمند خود در برابر تهدیدات احتمالی محافظت کنند. 3. بازیابی و واکنش به موقع به حوادث: در صورت وقوع یک حمله سایبری، واکنش سریع و موثر برای به حداقل رساندن خسارات ضروری است. خوشبختانه، فناوری هوش مصنوعی می تواند به طور قابل توجهی روند ...
بدافزار اندروید به صورت واتس اپ، اینستاگرام، اسنپ چت برای سرقت داده ها ظاهر می شود
هکرها بدافزارها را به عنوان برنامه های محبوبی مانند اینستاگرام و اسنپ چت پنهان می کنند تا جزئیات ورود شما را به سرقت ببرند. تیم تحقیقاتی تهدید SonicWall Capture Labs گزارش می دهد که عوامل تهدید از برنامه های مخرب اندروید برای جعل هویت سرویس های آنلاین محبوبی مانند Google، Instagram، Snapchat، WhatsApp و X استفاده می کنند. هدف این برنامه ها سرقت داده های حساس از تلفن های آسیب پذیر ...
هشدار صندوق بین المللی پول درباره بدهی دولت ایتالیا
این صندوق در بیانیه خود پس از ماموریت مشورتی ماده 4 در سال 2024 به ایتالیا، خاطرنشان کرد که اقتصاد ایتالیا با بهبود شرایط و عبور از بحران های همه گیری و افزایش قیمت انرژی، انعطاف پذیری خود را نشان داده است. این بهبود عمدتا توسط احیای گردشگری و حمایت از سیاست های اساسی انجام شده است. نمایندگی صندوق بین المللی پول به ریاست راشل ون الکان، همچنین بر نیاز فوری ایتالیا به اجرای سریع تر از برنامه ریزی های مالی برای تضمین پایداری بدهی بلندمدت و تقویت انعطاف پذیری اقتصادی تاکید کرد. این سازمان تاکی ...