سایر منابع:
سایر خبرها
ناجا: مردم فایل های آلوده خود را نگهداری کنند
اردیبهشت ماه در کشور شناسایی شد و مانند یک کرم خودش را در شبکه تکثیر می کرد. وی ادامه داد: این باج افزار از طریق یک آسیب پذیری در سیستم عامل ویندوز عمل می کند و مبنای آن بر اساس تکثیر به صورت ویروس است اما عملکرد آن ها به این صورت است که روی سیستم قرار می گیرد و شروع به کد کردن اطلاعات و همچنین رمز کردن اطلاعات آن می کند و حدود 100 مگا بایت اطلاعات را ظرف کمتر از 20 ثانیه رمز انجام می دهد ...
چگونه استوری اینستاگرام را در تلگرام ذخیره کنیم؟/هکر 18ساله انگلیسی چگونه آمازون، بی بی سی، نتفلیکس و ...
...، انتقالی تمامی نرم افزار های گوشی به صورت یکجا به کارت حافظه است. با استفاده از این نرم افزار می توانید برنامه هایی که تمایل ندارید دیگران آنها را مشاهده کنند، پنهان کنید. برخی از ویژگی های برنامه ( AppMgr Pro III (App 2 SD اندروید: دارا بودن توابعی برای انتقال دسته جمعی و یا تکی اپل یکیشن ها به کارت حافظه دارا بودن تابع انتقال برنامه ها از مموری کارت به حافظه ی ...
خدمات جدید آذرآنلاین به زودی رونمایی می شود
طرفداران بسیاری دارد. خرید هاست سرویس میزبانی وب آذرآنلاین شامل سرویس های مختلفی از جمله هاست لینوکس، هاست لینوکس پربازدید، هاست ویندوز و نمایندگی هاست لینوکس است. خدمات حرفه ای در این مجموعه جهت خرید هاست ارائه می شود که به برخی از آنها اشاره می کنیم؛ برای جلوگیری از آپلود فایل های مخرب و شل نرم افزار فایروال بر روی سرورها نصب هستند. جهت ارتقا کیفیت،سرعت و پایداری ...
واکنش ایران به باج افزار واناکرای مناسب بود
اینکه هنوز در سطح جهانی موارد آلودگی به این بدافزار وجود دارد، افزود: این باج افزار خود به خود سیستم های متصل به اینترنت را که دارای آدرس IP معتبر هستند، جستجو کرده و سعی می کند به سیستم های آسیب پذیر نفوذ کند. براین اساس تعدادی آلودگی در سطح جهان همچنان وجود دارد و تعدادی سامانه آسیب پذیر در جاهای مختلف از جمله ایران باقی مانده است. وی با بیان اینکه برخی با وجود هشدارهای امنیتی پیاپی ...
اوکراین روسیه را به باج خواهی سایبری متهم کرد
پس از نفوذ به این رایانه ها از طریق به روز رسانی در برنامه MeDoc شرکت در کل سیستم ها پخش شد. مقامات اوکراینی می گویند مدارکی برای اثبات دست داشتن روسیه در این حمله سایبری دارند، اتهامی که مسکو آن را تکذیب کرده است. اگرچه به نظر می آید NotPetya یک باج افزار باشد، زیرا حافظه رایانه ها را رمزگشایی کرده و اطلاعات را قفل می کند و در ازای دسترسی دوباره درخواست 300 دلار بیت کوینی ...
عامل اصلی حملات باج افزار پتیا تحت پیگرد قانونی قرار گرفت
شد تا فایل های به روزرسان آلوده با دخالت عوامل طراح باج افزار پتیا به طور گسترده برای کاربران بی اطلاع ارسال شوند. سرورهای مرکزی به روزرسان MeDoc از یک نسخه قدیمی و به روزنشده نرم افزار انتقال فایل مشهور FTP استفاده می کنند که حفره های امنیتی متعددی دارد و سوءاستفاده از آن برای هکرها بسیار ساده است. هنوز مشخص نیست طراحان پتیا از کدامیک از مشکلات این برنامه برای نفوذ به سرورهای شرکت MeDoc استفاده کرده اند. مقامات اوکراینی می گویند به علت همین سهل انگاری ها شرکت MeDoc را تحت پیگرد قضایی قرار می دهند. /مهر ...
مادربوردهای X299 ایسوس در یک مراسم اختصاصی در ایران رونمایی شدند
ایسوس جناب آقای امیر درودگریان، ضمن خوش آمدگویی به حاضرین، به توضیحاتی در مورد اهداف و دستاوردهای بخش قطعات ایسوس در سال میلادی جدید پرداخت: با فراگیر شدن تب ماینینگ، ایسوس بر خلاف سایرین، ماینرها را به رسمیت می شناسد و محصولاتی اختصاصی برای آن ها تولید کرده است. اگر دغدغه باج افزارهای جدید را دارید، ما در محصولات شبکه خود، با استفاده از راهکار خلاقانه AiProtection، به طور کامل این مشکل ...
تلاش برای بومی سازی سامانه های پایه سایبری
بندی و لایه بندی صنوف و ضریب امنیت مورد نیاز متفاوت در سازمان ها، تبیین نشدن استاندارد سازمانی در فناوری اطلاعات در سازمان ها، سرعت کند تعویض تجهیزات سنتی در بخش صنعت، نبود کارشناسان کافی در تحلیل بد افزار ها و باج افزار ها، شیوه ناصحیح پشتیبان گیری در برخی سازمان ها و نبود سیستم عامل امن ملی را از اصلی ترین مشکلات سایبری استان بیان کرد. ...
راهکارهای محافظت از وسایل الکترونیکی در سفر
راحت می کند. به جای استفاده از این کیف های مخصوص میتوانید لپ تاپ یا تبلت را در کیف های شخصی خود بگذارید یا این که آن ها را در ساکی قرار دهید که به ذهن هیچ کس نرسد. یک راه جالب دیگر هم وجود دارد؛ می توانید از یک جلد کتاب غیرواقعی استفاده کنید و تبلت را درون آن قرار دهید. در این صورت شاید بتوانید سارقان را گمراه کنید. از رمز عبورهای قوی استفاده کنید اگر سارق هندست یا لپ تاپ ما ...
جمع بندی روز: سه شنبه، 13 تیر 1396
کو منتشر شد، امروز خبرگزاری بلومبرگ نیز مدعی شده که این موبایل به حسگر مرسوم تاچ آی دی (Touch ID) در پنل جلویی مجهز نخواهد بود. به گفته منابع آگاه، اپل مشغول تست و ارزیابی فناوری تشخیص چهره... ادامه مطلب اطلاعیه مهم مرکز ماهر در مورد باج افزار Petya و روش مقابله با آن همان طور که می دانید باج افزار پتیا (Petya) که با نام GoldenEye نیز شناخته می شود، از هفته پیش سیستم های ...
نگاهی به قابلیت ها و ویژگی های رابط کاربری UX 6.0 ال جی جی 6
بهبودیافته در بخش نرم افزار دوربین به لطف بهره گیری از فضای اضافه ی نمایشگر 18:9 ال جی با بهره گرفتن از نسبت تصویر 18:9 نمایشگر، تجربه ی کاربری نرم افزار دوربین جی 6 را به لحاظ راحتی استفاده و جذابیت بصری، به میزان قابل توجهی بهبود داده است. در نسخه ی 6.0 از رابط کاربری ال جی، کاربران می توانند به صورت هم زمان به ثبت و مرور تصاویر بپردازند. رابط کاربری جی 6 قابلیتی موسوم به Square Camera در ...
اطلاعیه مهم مرکز ماهر در مورد باج افزار Petya و روش مقابله با آن
پروتکل SMB سیستم عامل ویندوز برای نفوذ استفاده می کند. به همین دلیل راهکارهای مقابله با آن نیز مشابه مواردیست که پیش از این برای باج افزار واناکرای اعلام شده بود . برای جلوگیری از نفوذ پتیا باید سیستم عامل ویندوز را به آخرین آپدیت های امنیتی مجهز ساخته و در صورت امکان، پروتکل SMB را به طور کامل غیرفعال سازید. هیچ راهی برای بازیابی اطلاعات پس از آلودگی به ویروس پتیا وجود ندارد ...
ناتو: پتیا عملیات نظامی است
آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی از قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند، می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت گرفته است. روسیه این اتهامات را رد کرده و آنها را بی پایه و اساس توصیف کرده است. نکته قابل تامل این است که بسیاری از نهادهای دولتی و خصوصی در خود ...
گسترش بدافزارها و محدودیت روش های تحلیل پویا
اجرای یک قطعه تروجان کمک کند، ولی با ظهور فناوری های تشخیص سندباکس و دور زدن راه حل های امنیتی، این تحلیل ها رو به افزایش بوده ولی مقادیر آن محدود است. علاوه بر این با مقایسه مشابهت های بین کد بدافزارها، نمی توان متوجه عملکرد یک باج افزار شد و نیاز داریم ده ها روش را مورد بررسی قرار دهیم تا به این نتایج برسیم. مقایسه بین پرونده های درهم سازی همواره مفید نیست و مهاجمان همواره از روش های چندریختی ...
هوش مصنوعی شبیه انسان می شود/ با این کیف پول موبایل خود را شارژ کنید/چگونه با دکمه های ولوم، نمایشگر ...
نمایشگر را از آن دو به دکمه ولوم منتقل می کنند که راه آن هم تن ها استفاده از این اپ است. اما در این اپلیکیشن گزینه دیگری نیز وجود دارد به نام start on boot که از طریق آن می توانید به سادگی نرم افزار را طوری برنامه ریزی کنید که هر وقت که گوشی ریستارت شد، بلافاصله این اپ را اجرا کند و در اختیارتان قرار دهد. توصیه می کنم این گزینه را حتما تنظیم کنید. اگر بعد از مدتی تمایل پیدا ...
دانلود AppMgr Pro 4.15 برای اندروید ؛ رهایی از پیام کمبود حافظه در گوشی
یکجا به کارت حافظه است. با استفاده از این نرم افزار می توانید برنامه هایی که تمایل ندارید دیگران آنها را مشاهده کنند، پنهان کنید. برخی از ویژگی های برنامه ( AppMgr Pro III (App 2 SD اندروید: دارا بودن توابعی برای انتقال دسته جمعی و یا تکی اپلیکیشن ها به کارت حافظه دارا بودن تابع انتقال برنامه ها از مموری کارت به حافظه ی داخلی و بالعکس نمایش اطلاعات کاملی از اپلیکیشن ها از جمله ...
عامل اصلی انتشار باج افزار Petya است
خطرناک در سرورهای آپدیت شرکت نرم افزاری MeDoc در اوکراین، عامل اصلی انتشار این باج افزار بوده است . به گزارش بولتن نیوز و به نقل از دیجیاتو ، سرور آپدیت شرکت MeDoc از نوعی نرم افزار قدیمی و آسیب پذیر FTP استفاده می کند. محققین معتقدند اکثر آلودگی های اولیه پتیا از طریق شرکت MeDoc منتشر شده که بدافزار فوق را به عنوان آپدیت نرم افزاری برای دیگران ارسال کرده است. نیکولز می گوید به خاطر ضعف فوق ...
ناتو حمله پتیا را اقدام جنگی بالقوه می داند
ماده پنج پیمان ناتو را در پی داشته باشد و واکنش ناتو ممکن است با استفاده از امکانات نظامی صورت گیرد. اما اظهارات تازه مقامات ناتو حاکی از آن است که آنها درباره منشأ پتیای جدید موسوم به نات پتیا ( NotPetya ) یا نیت سازندگان این بدافزار از انتشار آن در این زمان، اطلاعات کافی در اختیار ندارند. محققان ناتو به این نتیجه رسیده اند که بدافزار مذکور را می توان به احتمال زیاد به یک عامل دولتی نسبت ...
تولید لپ تاپ ها، تبلت ها و گوشی های ویژه برای حفظ حریم شخصی
.... سیستم عامل لینوکس، 256 گیگابایت حافظه داخلی، 8 گیگابایت رم از جمله امکانات Weaver است که 1398 دلار قیمت گذاری شده و به زودی روانه بازار می شود. از جمله نرم افزارهای ایمن ساز این لپ تاپ می توان به سیستم عامل متن باز PureOS، میان افزار Coreboot BIOS، برنامه اداری ایمن LibreOffice برای دسترسی به ایمیل، فایل های گرافیکی، spreadsheet، نقاشی، اجرای فایل های چندرسانه ای و ... اشاره کرد ...
باج گیر معروف سایبری دنیا، به ایران نیامد
آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V1 و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخههای پشتیبان آفلاین از اطلاعات مهم است. در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند. تخریب اطلاعات هدف اصلی پتیا آخرین بررسی های ...
باج گیر معروف سایبری دنیا، به ایران نیامد
نسخههای پشتیبان آفلاین از اطلاعات مهم است. در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند. تخریب اطلاعات هدف اصلی پتیا آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز ...
موج بازی باج افزارها!
آماده و از آن استفاده کنند، یا اینکه به صورت دستی بدافزار مورد نظر را مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزاردستورات را از راه دور اجرا و عملی می کنند. رمزنگاری فایل های به اشتراک گذاشته شده در یک شبکه توسط Sorebrect باج افزار Sorebrect زیرکانه عمل می کند. این گونه از بدافزارها تمامی شبکه های داخلی را جستجو می کند تا دیگر کامپیوترهای متصل را که ...
پس گرفتن اطلاعات سرقت شده از سوی یک باج افزار در مشهد
خود را روی کامپیوتر نگه ندارید.) ذخیره کنند. رئیس پلیس فتا خراسان رضوی تصریح کرد: شهروندان توجه کنند که از نرم افزارهای همگام ساز حساب های گوگل درایو یا دراپ باکس روی سیستم استفاده نکنید زیرا ورودی این نرم افزارها به حساب کاربری تان همیشه باز بوده و خطر نفوذ باج افزار به آن حساب ها را افزایش می دهد، برای استفاده از این سرویس ها فقط از مرورگر امن استفاده شود و هرگز اطلاعات کاربری را بروی مرورگر ذخیره نشود. انتهای پیام/ ...
انتقاد تند اوکراین از روسیه به علت حملات باج افزاری
سرویس امنیتی اوکراین SBU اعلام کرده که به اطلاعاتی دست یافته که نشان می دهد روسیه در حملات یاد شده دست داشته است. کارشناسان SBU معتقدند از آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی توسط قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت ...
به روزرسانی؛ تنها راه پیشگیری از آلودگی
تفاوت هایی با دیگر باج افزارها دارد؛ مهم ترین و خطرناک ترین این تفاوت ها آن است که باج افزار فایل های روی یک سیستم را به صورت جداگانه آلوده نمی کند، بلکه کامپیوتر قربانی را راه اندازی مجدد کرده و سپس MFT مربوط به دیسک سخت قربانی را رمزگذاری می کند. این رمزگذاری باعث می شود MBR بی استفاده و ناکارآمد شود و در نتیجه دسترسی به تمامی اطلاعات مربوط به فایل ها (نام، حجم و آدرس) را محدود می کند. ...
مایکروسافت ادعا می کند ویندوز 10 در برابر پتیا مقاوم است
به گزارش پایداری ملی، باج افزار پتیا نسخه های قدیمی تر ویندوز را هدف قرار داده و با قفل کردن فایل های ذخیره شده کاربران از آنها برای بازگشایی قفل فایل ها تقاضای باج 300 دلاری می کند. طراحی این باج افزار نیز با سوءاستفاده از اطلاعات موجود در مورد ابزار هکری آژانس امنیت ملی آمریکا صورت گرفته است. این نهاد دولتی در آمریکا از آسیب پذیری های ویندوز و ده ها نرم افزار دیگر برای سرقت اطلاعات و ...
باج افزار ExPetr
نشان می دهند که بدافزارها به شبکه نفوذ می کنند. در برخی از موارد مجرمان از سایت های مخرب استفاده می کنند و کاربران بدافزارها را به عنوان آپدیت نرم افزارها دریافت می کنند. در موارد دیگر، آلودگی ها از طریق آپدیت های نرم افزارهای شخص سوم گسترش می یابند. به عنوان مثال از طریق نرم افزار حسابداری اوکراین به نام M.E.Doc این آلودگی گسترش یافت. به عبارت دیگر نمی توان هیچ پیش بینی قوی را برای محافظت در برابر ...
راه های ساده برای محافظت از دستگاه اندرویدی
مانند نسخه های کامپیوتری در هنگام مواجه با ویروس ها به شما اخطار میدهند که بعضی از این نرم افزارها قادر هستند گوشی گم شده خودتان را پیدا کنند. تلفن خود را قفل کنید . ممکن است این کار دردسر داشته باشد اما رمزگذاری بر روی تلفن یکی از راه های محافظت از دوستانی است که کنجکاو به خواندن پیغام ها و دیدن عکس ها هستند. می توانید برای ایجاد رمز به تنظیمات دستگاه خودتان مراجعه کنید. یک موضوع دیگر هم این است که بخاطر داشته باشید حمله کننده ها و هکرها به راحتی میتوانند رمز گوشی خودتان را پیدا کنند پس به مرور زمان بارها و بارها رمز را عوض کنید. ...
واقعیت افزوده روند اصلی نوآوری در دنیای دیجیتالی
، نرم افزار سفارش غذاست که از سه سال پیش در چین مورد استفاده قرار گرفته است . امروز ما برای رفتن به سر کار، گرفتن تاکسی یا وسایل نقلیه عمومی، سفارش غذا، تماشای ویدئو، گوش دادن به موسیقی، خواندن کتاب و دنبال کردن اخبار به تلفن همراه هوشمندمان وابسته هستیم. ولی با افزایش کاربست این نرم افزارها زمینه تبادل و انتقال داده ها و یا احیاناً نفوذ و سوءاستفاده از اطلاعات شخصی افراد بیشتر شده است ...
سه ابزار دیجیتال مفید برای پیروزی در میدان رقابت
شبکه اطلاع رسانی روابط عمومی ایران (شارا) ، در گذشته نه چندان دور ترویج یک برند با آنچه امروز انجام می دهیم بسیار متفاوت بود. به لطف اینترنت، بیش از 40 درصد از جمعیت جهان از طریق کامپیوتر با هم در ارتباط هستند و با استفاده از نرم افزارها اطلاعات مورد نیازشان را به دست می آورند. درنتیجه تعریف ما از رقابت نیز تغییر کرده است. امروزه کسب وکارها باید برای ماندگاری و برتری در این بازار شلوغ راهی طولانی ...