سایر منابع:
سایر خبرها
باج افزارهای جدید در کمین رایانه های اپل
پدیده باج افزار WannaCry یکی از پر بحث ترین اتفاقات در حوزه امنیت سایبری در ماه های گذشته بوده است. این باج افزار با حمله به سیستم های کاربران فایل های آنان را رمزنگاری کرده و سپس برای بازگشایی قفل آنها از کاربران تقاضای پول یا بیت کوین می کرده است. اصلی ترین هدف این باج افزار سیستم عامل ویندوز مایکروسافت بود. به همین دلیل این شرکت به سرعت بسته های بروزرسانی را برای دستگاه های ویندوزی عرضه کرد و ...
6 اشتباه امنیتی رایج در فضای اینترنت که ممکن است شما نیز آن ها را انجام دهید!
، کار شما را در به خاطر سپردن آن راحت می کند، ولی به همان اندازه هم کار هکر ها برای شکستن این رمز عبور ساده می شود. از انتخاب رمز عبور های کوتاه به شدت اجتناب کنید. همچنین از یک رمز عبور برای چند حساب کاربری مختلف استفاده نکنید. زیرا اگر یکی از آن ها هک شود، باقی حساب های کاربری شما نیز مسلما توسط همان شخص، هک خواهند شد. استفاده از یک برنامه برای مدیریت رمز عبور، یک معامله برد-برد است. این ...
رشد سه برابری حمله باج افزارها به گوشی ها
حملات رشد سه برابری داشته اند. باج افزارهایی در کمین گوشی های همراهکسپرسکی گزارش داد: رشد سه برابری حمله باج افزارها به گوشی های موبایل هکرها به طور سنتی به سیستم عامل ویندوز بیش از سایر سیستم عامل ها علاقه دارند. در نتیجه طیف گسترده ای از بدافزارها و باج افزارها برای این سیستم عامل طراحی می شوند. اما این روزها در هر گوشه و کناری یک گوشی همراه در دست کاربران قرار دارد و ...
ثبت اولین ویروس اندروید
عدد و ارقام متصور برای میزان آلودگی بدون شک بسیار بیشتر از تعداد عنوان شده از سوی کسپراسکای می باشد. چگونه از شر ویروس DVMAP خلاص شویم! از لحاط تئوری و طبق طراحی مهندسی شده روی اندروید، گوگل توانایی حل مشکلات پیش آمده را از راه دور داراست ولی در صورتی که بدافزار اقدام به دستکاری کتابخانه های سیستم بکند می تواند تغییر نام داده و خودش را از لیست نرم افزار های مخرب خارج کند ...
کشف دو باج افزار که کامپیوترهای مک را هدف قرار داده اند
ویندوز محسوب می شوند اما چندی است استفاده کنندگان از مک نیز به این بلا دچار شده اند. این ها در واقع الگوهای وابسته از یک نرم افزار مخرب هستند؛ بدان معنا که هکرها از پکیج باج افزار فردی دیگر برای انجام حمله خود استفاده می کنند و در ادامه بخشی از درآمدشان را به مولف آن می دهند. مزیت استفاده از این نرم افزار آن است که نیازی به در اختیار داشتن دانش فنی پیشرفته برای انجام حمله از طریق آن ...
تروریسم سایبری؛ هیولایی بسیار خطرناک تر از تروریسم کلاسیک
کمتری فرد یا گروه های تروریست را در معرض تهدید قرار می دهد. در شرایطی که برای انجام برخی از حملات تروریستی در حرکت های انتحاری، فرد تروریست جان خود را از دست می دهد، در تروریسم سایبری؛ یک حمله تروریستی می تواند از هزاران کیلومتر فاصله با هدف مورد نظر هدایت شود. به عنوان نمونه در جریان جنگ سرد بین آمریکا و شوروی، نرم افزار کنترل گاز در یکی از قسمت های روسیه دست کاری شد، مهاجم سایبری توانست برای ...
اشتغال از مسیر فناوری اطلاعات و ارتباطات
...> داشتن انبوه متخصصان فناوری اطلاعات و ارتباطات که کارآمدی اجرائی و عملیاتی داشته باشند، یک عامل حیاتی در تضمین مزیت نسبی یک کشور در توسعه است؛ زیرا این متخصصان به صورت مستقیم یا غیرمستقیم، سخت افزار، نرم افزار، ارتباطات، داده و رسانه را به کار گرفته و تحول ایجاد می کنند. همچنین اشتغال مستقیم فناوری اطلاعات نیاز به آموزش حرفه ای دارد؛ بنابراین آموزش نیز به خودی خود اشتغال زا خواهد بود. ...
ارزش 60 میلیارددلاری بازار واقعیت افزوده موبایل
کاربران اینستاگرام حدود چهار سال پس از راه اندازی قابلیت دایرکت مسیج از آن استفاده کرده اند. این ارقام همچنین حاکی از رشد هستند. اما نباید فراموش کنیم شرکت اپل هم در زمینه تبدیل کاربران فعلی خود به کاربرانی برای یک برنامه جدید استاد است. حدود 86 درصد از نزدیک به 700 میلیون کاربر آیفون در دنیا، یک سال پس از عرضه سیستم عامل iOS 10 آن را نصب کرده اند که برای انتشار سیستم واقعیت افزوده آرکیت ...
چرا بیشتر برنامه نویسان حرفه ای از Mac استفاده میکنند؟
چرا بیشتر برنامه نویسان حرفه ای از Mac استفاده میکنند؟ آیا مک یک ماشین کدنویسی قوی است؟ در این مطلب تصمیم داریم تا به سوالاتی در این زمینه پاسخ دهیم. باید قبول کنیم که با توجه به محدودیتهای مک، هنوز هم سخت است که آن را کنار بگذاریم؛ حتی در شرایطی که ویندوز به طور گسترده تری به اجرای برنامه ها میپردازد. اما از یک طرف شاهد برنامه نویسانی هستیم که از مک بوک حمایت میکنند و از طرف دیگر شاهد برنامه ...
ارزش بازار واقعیت افزوده موبایل تا 4 سال دیگر به 60 میلیارد دلار می رسد
از راه اندازی قابلیت دایرکت مسیج از آن استفاده کرده اند. این ارقام همچنین حاکی از رشد هستند. اما نباید فراموش کنیم که کمپانی اپل هم در زمینه ی تبدیل کاربران فعلی خود به کاربرانی برای یک برنامه ی جدید استاد است. حدود 86 درصد از نزدیک به 700 میلیون کاربر آیفون در دنیا، یک سال پس از عرضه ی سیستم عامل iOS 10 آن را نصب کرده اند که برای انتشار سیستم واقعیت افزوده ی آرکیت کاملا روند رضایت بخش ...
10مفهوم امنیتی وب که بهتر است هر کاربری بداند
مورد استفاده قرار می دهید را سرقت کنند. امروزه Malvertising یا به عبارت دقیق تر تبلیغات آنلاینی که با هدف گسترس بدافزارها مورد استفاده قرار گرفته و با استفاده از شبکه های تبلیغاتی قرار گرفته درون سایت های معتبر گسترش می یابند، بسیار محبوب شده اند. برنامه های ناخواسته چیستند و چرا مبارزه با آن ها شدت گرفته است \ در طول یک هفته حداقل دو یا سه مرتبه پیغام هشدار آبی ...
Dvmap: اولین بدافزار اندرویدی که قابلیت تزریق کدهای مخرب را در گوگل پلی دارد
اپلیکیشن داده ا ند توجه داشته باشید. 3. همیشه قبل از نصب هرگونه نرم افزاری، مجوزهای آن را بررسی کنید و تنها مجوزهایی را در اختیار نرم افزار موردنظر قرار دهید که به اهداف نرم افزار موردنظر مرتبط باشد. 4. اینکه تصور کنید شما قربانی بدافزارها نخواهید بود خیال باطلی است. هر یک از ما ممکن است از هر راهی که فکرش را هم نمی کنیم قربانی آن ها شویم. پس حداقل کار این است که از یک نرم افزار امنیتی قوی و قابل اعتماد برای سیستم های خود استفاده کنیم. راهکارهای امنیتی لابراتوار کسپرسکی این تروجان را با عنوان Trojan.AndroidOS.Dvmap.aشناسایی کرده است. ...
تلاش آمریکا برای ایجاد اتحادی عربی آمریکایی در برابر ایران
، تهدیدات سایبری و قدرت نرم ایران است. در سال های گذشته، شرکت های امنیتی غربی، گزارش های متعددی را در زمینه اتهام به ایران منتشر کرده اند و مدعی هستند که ایران، حمله سایبری به شرکت ها و تأسیسات نفت و گاز کشورهای عربی را به عنوان یکی از اصلی ترین برنامه های کاری خود قرار داده است. از سوی دیگر، آمریکا، به کشورهای شورای همکاری خلیج فارس، این ذهنیت را القاء کرده است که علاوه بر گسترش توان سایبری ...
آمریکا: روسیه اسلحه سایبری ساخت
نفوذ ناگهانی به رایانه های کنترل برق و از کار انداختن شبکه توزیع از چند ساعت تا چند روز است. روزنامه روسی در پایان نوشته است: این بدافزار پیشتر توسط هکرهای روسی برای حمله به مدیریت رایانه ای برق اوکراین مورد استفاده قرار گرفته است. موضوع ادعای حمله سایبری از حدود یک سال پیش با توجه به برگزاری انتخابات ریاست جمهوری در آمریکا اوج گرفت و برخی مقام های وقت این کشور مدعی شدند، اقدام هایی از ...
سرقت اطلاعات کاربران این بار از طریق لامپ های LED
به گزارش راهنمای سفر من به نقل از شفاف، امروزه بدافزارها برای اهداف مختلفی ساخت می شوند و به اشکال بسیار متفاوتی وجود دارند؛ اما بد افزار ایکس ال ای دی احتمالا باید یکی از عجیب و غریب ترین بدافزارهای نرم افزاری باشد که در نوع خود طراحی شده است. این بدافزار ابتدا به یک روتر یا سوئیچ حمله کرده و آن را آلوده می کند، سپس منتظر می ماند تا لامپ های ال ای دی فلش بزنند در این صورت می تواند از این طریق ...
نگاهی به حملات سایبری و مجازات آن ها در قانون جرائم رایانه ای
. در ماده ی فوق مجازاتی برای یکی از قدیمی ترین شیوه های حمله برای جاسوسی نام برده شده است. در زمان جنگ جهانی دوم شوروی و آمریکا از طریق ایجاد نویزها و امواج الکترومغناطیس سعی در به دست آوردن اطلاعات از یکدیگر داشتند. به عنوان مثال حمله ی تزریق اس کیوال (SQL Injection) تحت شمول ماده ی 9 است. همچنین پخش بدافزارها برای اختلال نیز مشمول این ماده است؛ اما اگر منجر به حذف اطلاعات شود، داخل در ماده ی 8 می ...
سرقت اطلاعات از طریق روترهای وای فای
درباره حمله سایبری به تجهیزات جانبی رایانه و سرقت اطلاعات از این طریق صورت پذیرفته است و ادعای جالبی نیز دراین باره، از سوی محققین این دانشگاه مطرح گردیده است. به طور مثال، محققان توانستند با موفقیت نشان دهند که چگونه بدافزارها می توانند اطلاعات سیستم کامپیوتری شما را از طریق صدای تولید شده توسط هارددیسک رایانه، سرقت کنند. این تجهیزات جانبی شامل بلندگوها، درگاه ورودی هدفون، هارددیسک، فن ...
چطور برنامه های قدیمی را در ویندوز 10 اجرا کنیم؟
settings را فعال کنید تا یک برنامه به صورت نرمال نمایش داده شود. هیچ کدام از گزینه هایی که در این پنجره قرار دارند به اپلیکیشن یا کامپیوتر شما صدمه نخواهند زد. شما در هر زمان که بخواهید، می توانید مجددا این تنظیمات را به حالت قبلی خود بازگردانید. نصب درایورهای نامعتبر یا درایورهای 32 بیتی نسخه 64 بیتی ویندوز 10 از ویژگی driver signature استفاده می کند. این ویژگی سبب می شود ...
بسته خبری سه شنبه 23 خرداد ماه 1396
.... حمایت از محرومان و مستضعفان را یکی دیگر از برنامه های مهم دولت دوازدهم است. yon.ir/rnca3 ✅ @safir_channel شبکه خبری سفیر, [11.06.17 13:45] [ Photo ] کره شمالی در واکنش به توئیت تحریک آمیز ترامپ تهدید کرد که نیویورک را با تسلیحات هسته ای هدف قرار می دهد. yon.ir/6K8cX ✅ @safir_channel شبکه خبری سفیر, [11.06.17 13:50] ...
دست های پشت پرده تحولات منطقه؛ از ترقه بازی در تهران تا آشوب در دوحه/ چرا اردوغان دستور اعزام نیرو به ...
موضوع که نزاع عربستان و قطر موضوع جدیدی نیست و اقدام ریاض به متهم کردن دوحه به حمایت از تروریسم، مضحک و تمسخر آمیز است، دلیل واقعی این اتهامات را نزدیکی قطر به ایران در این اواخر عنوان می کند که با سفر ترامپ به منطقه تشدید شده و بُعد جدیدی به خود گرفته است. همچنین اسپانول ، دیگر روزنامه اسپانیایی در گزارشی تاکید می کند، ارتباطی مستحکم و نزدیک بین سفر ترامپ به ریاض و حمله سعودی ها به قطر ...
همه قابلیت های دوربین آیفون در آی اواس 11 +تصاویر
این کنفرانس به تمام ویژگی های آن پرداخته نشد . یکی از آن برنامه هایی که در آس او اس 11 تغییرات بسیاری کرده، نرم افزار دوربین است. در زیر به پنج ویژگی جدید آن اشاره می کنیم . افکت های تصاویر زنده (Live Photo) شرکت اپل در نسخه جید سیستم عامل خود چندین افکت به بخش لایو فتو اضافه کرده است که با استفاده از آن می توانید جلوه خاصی به تصاویر خود ببخشید . قابلیت ...
هشدار: آپدیت فوری برای کاربران لینوکس - هک سیستم عامل لینوکس توسط SambaCry
دوردسترسی داشته باشند، در حال حاضر آن ها تصمیم گرفته اند که یک پویش جدید بدافزاری راه اندازی کنند که پس از آلوده ساختن سامانه های قربانیان، نرم افزار های استخراج پول مجازی در آنها نصب می کند. اما ممکن است روزی دیگر آنها به راه های دیگر برای آسیب زدن به سیستم و اطلاعات و پول های شما فکر کنند. متاسفانه در حال حاضر هیچ اطلاعاتی دیگری در مورد این حمله در اختیار ما قرار نگرفته است. اما شاید ...
سیاست دلاری دولت آمریکا تا کجا ادامه خواهد داشت/ آیا ترامپ، مصر و ترکیه را قربانی می کند؟
-عربی و حفظ آشکارتر گروه های تروریستی و تقابل غیرهوشمند با ایران و روسیه در دستور کار قرار گرفته اند تا پازل سیاست منطقه ای آمریکا را به نتیجه رسانده و منافع آمریکا را حفظ کنند. اگر در دروه اوباما و قبل از آن آمریکا از طریق هم پیمانی ها و ائتلاف های دو و چند جانبه با بازیگران بزرگ و مهم به اجرای برنامه و تحقق منافع خود همت می گماشت، در دوره ترامپ، با تکیه بر منطق درآمد و کارکرد، تکیه بر بازیگران ...
اقدام هکرها به دور زدن فایروال های ویندوز
راه دور به شبکه یا کامپیوتر دسترسی داشت و این امکان را به مدیران می دهد که به راحتی چیزهایی مانند سیستم عامل را از راه دور بر روی کامپیوتر نصب کنند. جدای از این، فناوری مدیریت فعال این امکان را برای کاربران فراهم می کند تا از راه دور از طریق تجهیزات جانبی مانند ماوس و صفحه کلید، سیستم را کنترل کنند. این در زمان تزریق به شبکه بسیار منحصربه فرد و مخرب ظاهر می شود. گفتنیست AMT به خاطر ...
حذف خودکار نرم افزارهای بی استفاده در آی اواس 11
حافظه گوشی های آیفون، اپل در آی او اس 11 قابلیتی اضافه کرده است که به وسیله آن نرم افزار هایی که برای یک مدت بدون استفاده می مانند، به طور خودکار حذف می شوند. البته با حذف خودکار نرم افزار ها، اطلاعات آن ها در گوشی باقی می ماند تا با نصب دوباره همان نرم افزار بتوانید مانند قبل از برنامه استفاده کنید. برای فعال کردن این ویژگی در iOS 11 پس از ورود به قسمت Settings و لمس iTunes & App Stores، گزینه Offload Unused Apps را فعال نمایید. ...
خطر حمله ی بدافزاری به شبکه های برق جهان
از حضور بدافزار کرش اوراید در آمریکا وجود ندارد؛ اما شیوه تولید پیچیده ی این برنامه باعث شده است تا بتوان به سادگی آن را در این کشور نیز مورد استفاده قرار داد. نزدیک به 50 پروتکل مختلف در سراسر جهان برای سیستم های کنترل قدرت ایجاد شده اند؛ اما سامانه کرش اوراید به سادگی امکان ساخت ماژولی برای حمله به هدفی خاص و اضافه کردن آن به چارچوبش را فراهم می کند. برای نمونه کرش اوراید ...
ساخت باج افزارهای جدید با الگوبرداری از واناکرای
دریافت شده از صفحه ی اصلی حذف شده و کاربر نمی تواند محل ذخیره سازی آن را پیدا کند. وانالاکر بعد از رمز کردن فایل ها، از قربانیان درخواست پول می کند. با وجود این محققان دریافتند روش رمزنگاری آن نسبت به واناکرای بسیار پیشرفته تر است. به علاوه این بدافزار به طور خاص در بافت اندروید عمل می کند چرا که باج افزاری که این نرم افزار را هدف گرفته از مسدود کردن صفحه نمایش کاربر فراتر نرفته است. ...
بررسی موشکافانه iOS 11 و معرفی 36 ویژگی جدید آن (بخش پایانی)
...> در به روزرسانی سیستم عامل iOS 11، بهره مندی از قابلیت های اپل پنسل بهبود یافته است. به عنوان مثال، نرم افزار یادداشت برداری Notes از دست خط قابل جستجو که از فناوری یادگیری عمیق برای تشخیص کلمات قابل جستجو استفاده می کند، بهره مند است. به علاوه، با بهره مندی از قابلیت Instant Notes می توان به وسیله ی ضربه زدن با اپل پنسل به صفحه ی قفل آیپد، آخرین یادداشت اضافه شده به نرم افزار Notes ...
کلیه دستگاههای استان آمادگی مقابله با تهدیدات سایبری را داشته باشند
و انجام ساز وکار مناسب در مقابله با تهدیدات سایبری و این باج افزار مفید بوده و جهت رصد کردن تهدیدات بیشتر اینگونه بدافزارها وباج افزارها مرکز آپا به عنوان اعلام کننده وهشدار باش استان عمل نماید تا درمرحله بعد دستور العمل ها ونحوه مقابله با این تهدیدات سازماندهی گرددوبه کلیه دستگاههای استان اطلاع رسانی شودتا کلیه دستگاههای استان آمادگی مقابله با تهدیدات سایبری را داشته باشند. در ادامه ...
6 فایده یوگا برای سلامت قلب
مربی یوگا صحبت کنید. مربی شما می تواند نکات و اصلاحاتی (تغییراتی) ارائه دهد تا شما بتوانید حداکثر استفاده را از جلسه تمرینتان ببرید. عدم فعالیت فیزیکی، یک عامل خطر قابل توجه در ایجاد بیماری قلبی است. بیماری قلبی هم که مهم ترین عامل مرگ و میر این روزهاست. اما معکوس کردنش، ممکن است. تحقیقات نشان می دهند افرادی که یوگا انجام می دهند، به احتمال بیشتری فعال شده و به یک روال تناسب اندام پایبند ...