سایر منابع:
سایر خبرها
مادربوردهای X299 ایسوس در یک مراسم اختصاصی در ایران رونمایی شدند
می کنند. امسال ایسوس برای اولین بار کیت قابل گسترش (SDK) AURA را برای برنامه نویسان، کمپانی های بازی سازی و تولیدکنندگان سخت افزار به صورت رایگان قابل دریافت قرار داد تا همه بتوانند از این فناوری در محصول خود استفاده کنند. در کامپیوتکس امسال، ایسوس دو سری جدید از مادربوردهای جدید سری RAMPAGE را با نام های ROG RAMPAGE VI EXTREME و ROG RAMPAGE VI APEX رو نمایی کرد که مادربورد ROG RAMPAGE ...
وقوع بیش از دو هزار مورد آلودگی با باج افزار واناکرای/ مردم فایل های آلوده خود را نگهداری کنند
خواهیم استفاده کنیم حتما باید دانش استفاده از آن را نیز یاد بگیریم چرا که باید سواد فناوری خود را افزایش دهیم . وی از مردم خواست تا فایل های آلوده خود را نگهداری کنند و از آنتی ویروس هایی که در بیرون است استفاده نکنند زیرا پلیس روی آنتی ویروسی در حال کار است تا اطلاعات را برگرداند. به گزارش روز چهارشنبه ایرنا، براساس این گزارش پیش از این پلیس فتا نسبت به حمله این باج افزار هشدار ...
2010 "انسان بودن" تغییر کرد!
یاد می گیرد که افزونه های جدیدی برای خود پیدا کند. شرکت های اپل، سامسونگ و دیگران برای سیستم هایی که با بهره گیری از حسگرهایی خاص در ساعت های هوشمند یا مچ بندها، داده های فیزیولوژیکیِ کاربر را برای پردازش شرکتی ثبت می کنند، سودهای کلانی پیش بینی می کنند. اکنون نرم افزارِ این ابزارها می تواند به شما بگوید که شب گذشته چگونه خوابیدید و حس ذهنی و شخصی شما را دربارۀ خودتان با سنجش هایی عینی و قابل اعتماد ...
تلاش برای بومی سازی سامانه های پایه سایبری
بندی و لایه بندی صنوف و ضریب امنیت مورد نیاز متفاوت در سازمان ها، تبیین نشدن استاندارد سازمانی در فناوری اطلاعات در سازمان ها، سرعت کند تعویض تجهیزات سنتی در بخش صنعت، نبود کارشناسان کافی در تحلیل بد افزار ها و باج افزار ها، شیوه ناصحیح پشتیبان گیری در برخی سازمان ها و نبود سیستم عامل امن ملی را از اصلی ترین مشکلات سایبری استان بیان کرد. ...
جمع بندی روز: سه شنبه، 13 تیر 1396
کو منتشر شد، امروز خبرگزاری بلومبرگ نیز مدعی شده که این موبایل به حسگر مرسوم تاچ آی دی (Touch ID) در پنل جلویی مجهز نخواهد بود. به گفته منابع آگاه، اپل مشغول تست و ارزیابی فناوری تشخیص چهره... ادامه مطلب اطلاعیه مهم مرکز ماهر در مورد باج افزار Petya و روش مقابله با آن همان طور که می دانید باج افزار پتیا (Petya) که با نام GoldenEye نیز شناخته می شود، از هفته پیش سیستم های ...
واناکرای از تب و تاب افتاد
رایانه ای دانشگاه بجنورد از مهار شدن باج افزار واناکرای در ایران خبر داد و گفت: البته این به این معنی نیست که هیچ آلودگی را مشاهده نکنیم، بلکه منظور این است که حملات این ویروس از تب و تاب افتاده و آسیب پذیری سیستم ها، در همان حدود و حدودی که پیش از این اعلام شده بود، متوقف شد. گرمه ای با اشاره به اینکه هنوز در سطح جهانی موارد آلودگی به این بدافزار وجود دارد، افزود: این باج افزار خود به ...
داستان تولد آیفون (بخش پایانی)
، چون آن ها فکر می کردند تنها تیمی هستند که اطلاعات کامل در مورد نرم افزار محصولات کوچک دارند. ما می گفتیم که گوشی اپل تنها یک کامپیوتر کوچک است. ویلیامسون می گوید: در آن برهه زمانی ما اصلا به گوشی فکر نمی کردیم. گوشی تقریبا اهمیتی نداشت. می توان گفت که گوشی فقط یک مودم بود. اما مهم این سؤالات بودند: سیستم عامل آن چه چیزی خواهد بود؟ پارادایم رابط کاربری آن به چه چیزی شبیه خواهد ...
اطلاعیه مهم مرکز ماهر در مورد باج افزار Petya و روش مقابله با آن
پروتکل SMB سیستم عامل ویندوز برای نفوذ استفاده می کند. به همین دلیل راهکارهای مقابله با آن نیز مشابه مواردیست که پیش از این برای باج افزار واناکرای اعلام شده بود . برای جلوگیری از نفوذ پتیا باید سیستم عامل ویندوز را به آخرین آپدیت های امنیتی مجهز ساخته و در صورت امکان، پروتکل SMB را به طور کامل غیرفعال سازید. هیچ راهی برای بازیابی اطلاعات پس از آلودگی به ویروس پتیا وجود ندارد ...
گسترش بدافزارها و محدودیت روش های تحلیل پویا
گروه های امنیتی وقتی یک حادثه را بررسی می کنند با یک سؤال بسیار مهم روبه رو می شوند و آن اینکه منشأ اولیه حمله کجاست. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، درحال حاضر هفته ها از ظهور باج افزار واناکرای می گذرد که در 150 کشور صدها هزار رایانه را آلوده کرده است. اینک شاهد هستیم که گزارش های مختلفی منتشر شده و عوامل مختلفی را عامل اصلی این حمله عنوان کرده اند. با این حال هیچ ...
قربانی ترفند بلیط های رایگان در فضای مجازی نباشید!
مجرمان باهوشی شده بودند که توانسته بودند کاربران ساده لوح را فریب دهند و آنها را به دام بیاندازند. اما این کاربران چه چیزی را نصب می کردند؟ در میان چیزهای دیگر افزونه های مخرب مرورگرها با مجوزهایی برای خواندن تمام داده ها از مرورگر از جمله ورود به سیستم، کلمات عبور و شماره کارت اعتباری نصب می شد. متاسفانه در این کلاهبرداری افراد کمی نبودند که دچار آلودگی شدند و فریب مجرمان را خوردند. با ...
بهترین اپلیکیشن های جدید اندروید و آی او اس (تا 11 تیر 96)
حذف می شوند. این مرورگر توسط موزیلا ساخته شده است. Child Lock Launcher قیمت: رایگان | دانلود آیا فرزندان شما هم خیلی سخت از گوشی خود دل می کنند و مدام از آن استفاده می کنند؟ این اپلیکیشن لانچر به شما اجازه می دهد تا محدودیت های زمانی را برای فرزندانتان جهت استفاده از گوشی تنظیم کنید. بدون شک استفاده از این لانچر یک ایده ی بسیار مناسب برای تنظیم خواب فرزندانتان در ...
سرورهای آلوده ای که باعث انتشار پتیا شدند پیگرد قانونی برای شرکت اوکراینی MeDoc
شرکت اوکراینی MeDoc به عنوان عامل اصلی حملات باج افزاری پتیا در این کشور تحت پیگرد قانونی قرار گرفت. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت اوکراینی که با سهل انگاری خود سهم عمده ای در موفقیت حملات باج افزار پتیا در اوکراین داشت، شناسایی شده و قرار است تحت پیگرد قضایی قرار بگیرد. هفته گذشته باج افزار پتیا با قفل کردن و تخریب فایل های ذخیره شده بر روی هزاران ...
ناتو حمله پتیا را اقدام جنگی بالقوه می داند
ماده پنج پیمان ناتو را در پی داشته باشد و واکنش ناتو ممکن است با استفاده از امکانات نظامی صورت گیرد. اما اظهارات تازه مقامات ناتو حاکی از آن است که آنها درباره منشأ پتیای جدید موسوم به نات پتیا ( NotPetya ) یا نیت سازندگان این بدافزار از انتشار آن در این زمان، اطلاعات کافی در اختیار ندارند. محققان ناتو به این نتیجه رسیده اند که بدافزار مذکور را می توان به احتمال زیاد به یک عامل دولتی نسبت ...
4 راهکار برای جلوگیری از سرقت رمز و پین کد از طریق حس گرهای تلفن همراه
است که افراد نفوذگر می توانند زمانی که صاحب گوشی در حال ورود به ناحیه کاربری خود در وب سایت ها و نرم افزار های مختلف است، رمزهای عبور وارد شده توسط کاربر را با استفاده از این حس گر ها حدس زده و از آن استفاده کنند. به گزارش پلیس فتا،تحقیقات انجام شده حاکی از این است که، تکنیک طراحی شده توسط افراد نفوذگر، دقت شگفت انگیزی دارد و این افراد می توانند زمانی که کاربر در حال وارد کردن اطلاعات ...
مایکروسافت آنتی ویروس پیشرفته مبتنی بر هوش مصنوعی به ویندوز 10 اضافه می کند
شبکه مراقبتی هوشمند، مرتبط و هماهنگ می برد که بسیار هوشمند و همیشه در حال تکامل است و به راحتی مدیریت می شود. مایکروسافت در نسخه Fall Creators Update مخصوص ویندوز 10 از مجموعه وسیعی از داده های سرویس های ابری Redmond مانند Azure، Endpoint و Office استفاده کرده تا آنتی ویروس مبتنی بر هوش مصنوعی ایجاد کند که می تواند رفتارهای بدافزاری را تشخیص دهد و دیگر رایانه های اجرا کننده سیستم عامل را ...
تولید لپ تاپ ها، تبلت ها و گوشی های ویژه برای حفظ حریم شخصی
تراشه های خاصی در این تولیدات بهره گرفته شده که استفاده از نرم افزارهای متن باز با امنیت بالا را تسهیل می کنند. Purism فعلا تولید لپ تاپ های خود را به پایان رسانده و در آینده گوشی ها، روتروها، سرورها و حتی رایانه های رومیزی را نیز به همین منظور تولید و عرضه می کند. شرکت یادشده قبلا هم یک لپ تاپ قابل تبدیل به تبلت با صفحه کلید جداشدنی تولید کرده بود که دارای نمایشگر 11.6 اینچی ...
باج گیر معروف سایبری دنیا، به ایران نیامد
بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند. مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد. این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند ...
باج گیر معروف سایبری دنیا، به ایران نیامد
نسخههای پشتیبان آفلاین از اطلاعات مهم است. در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند. تخریب اطلاعات هدف اصلی پتیا آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز ...
موج بازی باج افزارها!
دارای فایل های به اشتراک گذاشته هستند پیدا کند و این فایل ها را نیز قفل کند. محققان می گویند: "اگر فولدر به اشتراک گذاشته شده گزینه دسترسی به صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل ها نیز رمزگذاری خواهند شد". اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک می کند. این ...
به روزرسانی؛ تنها راه پیشگیری از آلودگی
تفاوت هایی با دیگر باج افزارها دارد؛ مهم ترین و خطرناک ترین این تفاوت ها آن است که باج افزار فایل های روی یک سیستم را به صورت جداگانه آلوده نمی کند، بلکه کامپیوتر قربانی را راه اندازی مجدد کرده و سپس MFT مربوط به دیسک سخت قربانی را رمزگذاری می کند. این رمزگذاری باعث می شود MBR بی استفاده و ناکارآمد شود و در نتیجه دسترسی به تمامی اطلاعات مربوط به فایل ها (نام، حجم و آدرس) را محدود می کند. ...
مایکروسافت ادعا می کند ویندوز 10 در برابر پتیا مقاوم است
به گزارش پایداری ملی، باج افزار پتیا نسخه های قدیمی تر ویندوز را هدف قرار داده و با قفل کردن فایل های ذخیره شده کاربران از آنها برای بازگشایی قفل فایل ها تقاضای باج 300 دلاری می کند. طراحی این باج افزار نیز با سوءاستفاده از اطلاعات موجود در مورد ابزار هکری آژانس امنیت ملی آمریکا صورت گرفته است. این نهاد دولتی در آمریکا از آسیب پذیری های ویندوز و ده ها نرم افزار دیگر برای سرقت اطلاعات و ...
باج افزار پتیا اطلاعات شما را سرقت می کند
ذخیره سازی ابری روی سیستم استفاده نکنید زیرا ورودی این نرم افزارها به حساب کاربریتان همیشه باز بوده و خطر نفوذ باج افزار به آن حساب ها را افزایش می دهد. برای استفاده از این سرویس ها فقط از مرورگر امن استفاده کرده و هرگز اطلاعات کاربری را بروی مرورگر ذخیره نکنید، از آخرین به روز رسانی های امنیتی برای سیستم عامل و مرورگرهای اینترنتی استفاده کنید و آنها را همیشه بروز نگه دارید. رئیس مرکز ...
باج افزار ExPetr
نشان می دهند که بدافزارها به شبکه نفوذ می کنند. در برخی از موارد مجرمان از سایت های مخرب استفاده می کنند و کاربران بدافزارها را به عنوان آپدیت نرم افزارها دریافت می کنند. در موارد دیگر، آلودگی ها از طریق آپدیت های نرم افزارهای شخص سوم گسترش می یابند. به عنوان مثال از طریق نرم افزار حسابداری اوکراین به نام M.E.Doc این آلودگی گسترش یافت. به عبارت دیگر نمی توان هیچ پیش بینی قوی را برای محافظت در برابر ...
اتصال، طراحی و پیاده سازی سیستم مرکز داده مبتنی بر Cisco DCI
مجازی خود داشته باشند می پردازد. مزایای استفاده از شبکه و سرور مجازی سازی ( Advantages of Network and Server Virtualization ): اجرای چندین سیستم عامل برروی یک سرور ازجمله ویندوز، لینوکس. کاهش هزینه های سرمایه با افزایش بهره وری و نیاز کمتر به سخت افزار. قدرت نفوذ دستگاه های تحت شبکه برای تقسیم بندی، امنیت، ذخیره سازی و حتی تحویل نرم افزار. در دسترس بودن با بالاترین کارایی در ...
میزکارخود را به صفحه نمایشی لمسی تبدیل کنید/مشخصات گلکسی Note 7 FE (Fan Edition) چیست؟ /نسخه جدید تلگرام ...
به صورت منفرد حرکت داد. با این برنامه موبایلی کمتر پول اینترنت بدهید مهر: امروزه با افزایش استفاده از اینترنت در گوشی ها و تبلتها، مدیریت میزان مصرف داده اهمیت چشمگیری یافته و بی توجهی به این امر باعث صدور قبض های سنگین تلفن همراه برای کاربران می شود. اگر چه برنامه های موبایلی متعددی برای مدیریت مصرف اینترنت همراه عرضه شده، اما با توجه به اینکه سیستم عامل اندروید توسط خود ...
دسترسی به کامپیوتر از راه دور با استفاده از برنامه ی Chrome Remote Desktop
در بسیاری از موارد نیاز است که از راه دور به کامپیوتر و فایل های خود دسترسی داشته باشیم. راه های همچون استفاده از Remote desktop سیستم و نرم افزار Team viewer گزینه های بسیار مناسبی هستند. اما گاهی کامپیوتر در دسترس نیست و نیاز است از طریق گوشی موبایل به سیستم دسترسی پیدا کنیم. راهکارهای زیادی برای دسترسی به اطلاعات کامپیوتر از طریق تلفن همراه وجود دارد. در این مطلب یکی از ساده ترین و پرکاربردترین روش برای دسترسی از راه دو ...
دانلود Power Clean 2.9.5؛ بهینه ساز سریع، قدرتمند و کم حجم برای افزایش سرعت گوشی
سرعت روزهای اولیه را به دستگاه اندرویدی خود بازگردانید. با استفاده از نرم افزار Power Clean که با وجود قدرت و سرعت بالا کم حجم ترین برنامه بهینه ساز اندروید است. قابلیت های برنامه Power Clean – Fast Cleaner : حذف فایل های غیرضرروی برای افزایش سرعت پردازش دستگاه متوقف سازی آسان برنامه ها و بازی های غیرضروری برای افزایش حافظه رَم حذف تاریخچه مرورگر، پاکسازی محتوای ...
آموزش سیستم های مداربسته
نوع از شبکه های کامپیوتری می باشند. تصاویر با استفاده از هر نوع مرورگر (تحت وب) بدون وابستگی به نوع سیستم عامل، قابل دیدن و بر روی حافظه های کامپیوتر قابل ثبت و ضبط می باشند. دوربین های تحت شبکه، کاملاً مستقل از کامپیوتر عمل کرده و در هر جایی قابل نصب هستند. این دوربین ها امکان مشاهده و ضبط تصاویر از هر جایی در دنیا برای کاربر بوجود می آورند. نرم افزار دوربین های تحت شبکه: ...
قرارگاه پرتوی در استان لرستان ایجاد می شود
: اقداماتی که هکرها بر روی سایت ها انجام دادند و همچنین استفاده از گوشی های هوشمند از دیگر مشکلات در این زمینه است. مدیرکل پدافند غیرعامل استان لرستان عنوان کرد: گوشی های اندورید که امروز همه ما استفاده می کنیم با ذخیر 12 نوع از اطلاعات و مخابره آن ها خود تبدیل به یکی از مشکلات در این رابطه شده و این در حالی است که امروزه در قرن خرید و فروش اطلاعات هستیم. وی در بخش دیگری از ...
دستکاری در ویندوز؛ چگونه کارایی کامپیوتر را برای اجرای بازی ها بالا ببریم
فعال یا غیر فعال کنید. اگر از کاربرد یک برنامه یا سرویس اطلاع ندارید، می توانید قبل از انجام هر کاری در اینترنت راجع به آن تحقیق کنید. معمولاً در لیست Startup سرویس های غیر ضروری زیادی وجود دارند؛ اما فراموش نکنید که هر سرویس یا نرم افزار مربوط به گیمینگ را غیرفعال نکنید تا در روند بازی کردن تان اختلال ایجاد نشود. در بخش Task List نیز می توانید پردازش هایی را که توسط کامپیوتر ...