سایر منابع:
سایر خبرها
راز جنایت قاتل حیله گر و آشنا
از حدود 2 هفته با پیدا شدن جسد آتنا در پارکینگ راز جنایت خود را فاش کرد. چرا طلاهایش را دزدیدم رنگرز جنایتکار در آخرین مرحله بازجویی درباره سرقت النگوهای آتنای 7 ساله گفته است: من بدهی داشتم و نمی دانستم چک هایی را که به طلبکاران داده بودم، چگونه پرداخت کنم وقتی چشمم به النگوهای دختربچه افتاد تصمیم به سرقت آنها گرفتم. این النگوها را در مغازه ام جاسازی کردم تا سر فرصت بفروشم تا ...
چگونه می توان به وجود ویروس در کامپیوتر پی برد؟
برخی از آن ها وارد ایمیل شما شده و کد مخرب را برای لیست مخاطبین شما می فرستند. در این مواقع احتمال وجود کراکر بالا می رود، کراکر یک هکر مخرب است که از بدافزار استفاده کرده و از راه دور به کامپیوتر شما دسترسی پیدا می کند. استفاده از روش های محاسباتی امن و نصب نرم افزار آنتی ویروس مطمئن، از جمله کارهای مهم برای جلوگیری از ویروسی شدن کامپیوتر است. شما می توانید با توجه و دقت لازم و دوری از ...
حالت وحشت از کاربران اندروید 7.1 محافظت می کند
مبارزه با برنامه های مخربی که سیستم عامل اندروید را هدف قرار داده اند وارد مرحله تازه ای شده است. در این مبارزه بزرگ گوگل یک گام بزرگ و موثر در زمینه مبارزه با برنامه های مخرب برداشته است. گوگل همراه با نسخه 7.1 به کاربران سیستم عامل اندروید اجازه می دهد زمانی که احساس می کنند یک برنامه مشکوک یا بدافزاری روی دستگاه آن ها نصب شده است، به راحتی دستگاه خود را کنترل کرده و فعالیت های بدافزار را به ...
اقدامات ضروری پس از دزدیده یا گم شدن گوشی های هوشمند!
شدن یا به سرقت رفتن تلفن همراه را در نت نوشت بررسی کنیم. چگونه موبایل گم شده را بیابیم! در گوشی های آیفون اپ Find My iPhone فرایند یافتن دستگاه را به صورت کامل بر عهده دارد، تنها کافی است شما وارد اکانت iCloud خود شده و دستگاه را در لحظه بیابید! اندروید در این مورد راه حل های فراوانی را در اختیار کاربران می گذارد، یکی از مرسوم ترین و کاربردی ترین ها اپ گوگلی Find ...
ممنوعیت استفاده از تلفن های همراه هوشمند در ناجا؟
حداقل اطلاعات بین گوشی و سرورهای گوگل مبادله نشود. بهتر است اطلاعات شخصی و مهم در این نوع گوشی ها نگهداری نشود و در صورت نگهداری به اینترنت متصل نباشد چراکه امکان ارسال اطلاعات وجود دارد. همچنین از Access Pointهای وایرلس نا آشنا تنها در صورت اضطرار باید استفاده شود و بهتر است کاربران یک آنتی ویروس معتبر موبایل روی گوشی خود نصب و پسورد یا قفل الگویی (pattern) قوی برای گوشی خود انتخاب کنند. موضوع مهم دیگر عدم نصب رام های (ROM) سفارشی و تغییر یافته روی گوشی است و تنها به رام های منتشر شده توسط شرکت سازنده باید اعتماد کرد. ...
تهدید اطلاعات شخصی توسط باج افزار LeakerLocker
درخواستی آن ها را پرداخت کنید. نام گذاری این نوع نفوذها نیز به همین دلیل است. بااین حال LeakerLocker اطلاعات شما را قفل و رمزنگاری نمی کند بلکه تنها اطلاعات شخصی شما و سابقه گشت وگذارتان در اینترنت را دزدیده و شما را تهدید می کند اگر 50 دلار پرداخت نکنید، آن ها را با خانواده، دوستان و سایر مخاطبانتان به اشتراک می گذارد . مک آفی تابه حال توانسته دو اپلیکیشن آلوده به این باج افزار را در گوگل ...
تلگرام و اینستاگرم شما دیگر هک نمی شود/ هر آنچه از داشتن یک رمز عبور قوی باید بدانیم!
وب سایت، آدرس ایمیل و... گفته می شود. شبکه های اجتماعی و وب سایت های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل هایی که با این هدف ارسال می شوند و حاوی پیوندی به یک وب سایت هستند در اکثر موارد حاوی بدافزار هستند.) روش کار این کلاهبرداران به این شکل است که آن ها ابتدا کاربران را به صفحات لاگین که مشابه صفحات لاگین گوگل است هدایت می کنند و کاربران نیز ...
در آستانه انقلاب بعدی جهان تکنولوژی
شخصی عموما به راحتی قابل استفاده است و اگر چنین نباشد تقصیر شما نیست. دستگاه هایی که ما به آنها متکی شده ایم، مثل کامپیوترهای شخصی و موبایل ها، محصولاتی تازه نیستند. آنها را برای کاربران معمولی ساخته اند و هر سال آنها را بهبود بخشیده اید. دستگاه ها و تکنولوژی های جدیدتر البته به این میزان ساده و قابل اطمینان نیستند. مردم هنوز نمی توانند با سیستم های واقعیت مجازی ارتباط برقرار کنند، آنها ...
ویروسی جدید میلیون ها گوشی اندروید را آلوده کرده است
تبلت وارد می شود و پس از روت کردن دستگاه، کد مخرب جدیدی را به Zygote ارسال می کند. Zygote بدافزاری است که کنترل باز کردن برنامه ها را در سیستم عامل اندروید در اختیار می گیرد. CopyCat با به دست آوردن کنترل غیرقانونی Zygote، می تواند با نصب برنامه ها بدون اجازه کاربر، پول دریافت کند. این کار با تغییر شناسه صاحب دستگاه به شناسه ی ویروس انجام می شود. در انتها مثل همیشه به کاربران توصیه می شود که از نصب اپلیکیشن در فروشگاه هایی غیر از گوگل خودداری کنند. در فروشگاه گوگل هم از نصب اپلیکیشن های ارائه شده توسط توسعه دهندگان نامعتبر اجتناب کنید. ...
از دانلود نرم افزار ویرایش حرفه ای تصاویر تا نرم افزار تبدیل موبایل به دوربین امنیتی
او اس و یا بالعکس منتقل کنید. این نرم افزار با کامپیوتر شما همسان سازی می شود و شما کافی است اطلاعات خود را در یک مکان تغییر دهید تا در دیگر گوشی ها آن تغییرات ایجاد شود. نرم افزار EssentialPIM در گوگل پلی نمره عالی 4.4 از 5.0 را دریافت کرده است. برای دانلود نرم افزار اینجا کلیک کنید دانلود Reminder Pro 1.10.4؛ نرم افزار یادآوری کارهای روزانه نرم افزار Reminder Pro ...
دانلود 2.8.1.1850 Microsoft Cortana برای اندروید و Ios ؛ دستیار صوتی کورتانای مایکروسافت
، ایتالیایی و فرانسوی پشتیبانی میکند. ویژگی های دیگر نرم افزار Microsoft Cortana : تنظیم یادآوری مکان و زمان در رایانه شخصی و تلفن استفاده از نوت بوک کورتانا برای مشاهده، ویرایش و مدیریت منافع دریافت اطلاعات و پاسخ به انواع سوالات شما امکان سرگرم شدن با یک دستیار هوشمند با جوک گفتن و غیره جستجوی موضوعات با زبان عادی و محاوره ای جستجوی مستقیم در موتور جستجوی بینگ (نیامند نصب افزونه ...
فعالان حوزه سلول های بنیادی صاحب شبکه اجتماعی اختصاصی شدند
جمهوری و پژوهشکده فناوری اطلاعات و ارتباطات پیشرفته دانشگاه صنعتی شریف است. حمیدرضا ربیعی رئیس این پژوهشکده در مراسم رونمایی از اولین شبکه اجتماعی تخصصی فعالان سلول های بنیادی( Stem Cells ) و پزشکی بازساخی کشور با اشاره به تلاش چندساله برای راه اندازی این شبکه، گفت: جامعه پزشکی در دو مورد به علوم فناوری اطلاعات نیاز دارد؛ یکی ذخیره، پردازش و تحلیل داده ها و دوم سرویس های ارتباطی که در ...
چرا رمزگذاری اطلاعات قادر به جلوگیری از حملات باج افزارها نیست؟!
این اطلاعات از ارزش بیشری نزد خود شما برخوردار خواهند بود. یا این حال نباید هرگز قدرت یک رمزگذاری مناسب را دست کم بگیرید، اما فراموش نکنید که این عمل تنها یکی از ابزارهای شما برای جلوگیری از حملات سایبری خواهد بود. آیا باید نگران باج افزارها باشیم؟ اگرچه تنها درصد بسیار کمی از مردم قربانی تهدیدات ناشی از باج افزارها می گردند، با این حال در حد معقول همه افراد باید مراقب این گونه از حملات بر روی سیستم های خود باشند. اما در صورتی که جزو آن درصد کم از قربانیان باج افزارها شدید، مقاومت کنید و هرگز اقدام به پرداخت پول نکنید. منبع : آی تی رسان ...
سرقت اطلاعات با مهندسی اجتماعی
دوستانش از خود به جا می گذارد. این پیام ها ممکن است از اعتماد و حس کنجکاوی کاربر سوءاستفاده کنند. برای نمونه، پیام حاوی یک لینک از سوی یک دوست باشد و کاربر به لینک اعتماد کرده و کلیک کند و به این ترتیب، دستگاه خود را با نرم افزار های مخرب آلوده کند و از این طریق، هکر می تواند دستگاه کاربر را کنترل کرده و اطلاعات تماس وی را جمع آوری کند و در ادامه مخاطبان کاربر را فریب دهد. ممکن ...
تمام ماجرای حادثه تلخ قتل آتنا اصلانی | جزئیات اعترافات قاتل
او پیدا کردند تا اینکه این جانی بیرحم پس از حدود 2 هفته با پیدا شدن جسد آتنا در پارکینگ راز جنایت خود را فاش کرد. چرا طلاهایش را دزدیدم رنگرز جنایتکار در آخرین مرحله بازجویی درباره سرقت النگوهای آتنای 7 ساله گفته است: من بدهی داشتم و نمی دانستم چک هایی را که به طلبکاران داده بودم چگونه پرداخت کنم وقتی چشمم به النگوهای دختربچه افتاد تصمیم به سرقت آنها گرفتم. این النگوها را در ...
تکلیف حساب های کاربری و اطلاعات آنلاین ما پس از مرگ چه می شود؟
...، دیوایس های اندرویدی و ... ، به همین دلیل هر کدام از آن ها به توجه ویژه احتیاج دارند. مهمترین وسیله برای کنترل یک اکانت گوگل Inactive Account Manager است. این سرویس گوگل با راه کار شرکت های دیگر، در این زمینه متفاوت است. به جای تکیه بر اقدام خانواده برای درخواست رمز عبور اکانت فرد، گوگل میزان فعالیت اکانت را زیر نظر می گیرد. اگر اکانت به مدت طولانی غیر فعال ماند، این ...
توصیه امنیتی به مدیران سازمان ها احراز هویت دو عاملی را بیشتر به کار گیرید
حمله باج افزاری از دست نرود و بتواند بازیابی شود و رمزنگاری دستگاه برای جلوگیری از دسترسی مهاجمان به اطلاعات محرمانه. با این حال، اینها تنها گزینه های موجود نیستند. یکی از این گزینه ها که امروزه به آسانی در دسترس است، هنوز مورد توجه قرار نگرفته است، اما به طور فزاینده ای ضروری است. این گزینه که به عنوان احراز هویت دو عاملی شناخته شده است (2FA)، درصورتی که گواهی نامه های دسترسی یک سازمان به ...
آموزش عکس گرفتن از رعد و برق با دوربین گوشی موبایل
نیست به لب دریا رفته و ساعت ها از دریچه دوربین به افق خیره شوید. کافی است یک اپلیکیشن هواشناسی همچون WeatherBug بر روی دستگاه اندرویدی و یا آی او اسی خود نصب کرده و سپس برای نزدیک شدن یک جبهه هوای طوفانی منتظر بمانید. مزیت WeatherBug این است که می تواند بر اساس درخواست کاربر، حین نزدیک شدن به یک نوع شرایط آب و هوایی خاص، با ایجاد یک زنگ هشدار وضعیت را اطلاع بدهد. مهمترین بخش عکس گرفتن ...
ویکی لیکس نام دو ابزار هک سازمان سیا را فاش کرد
برای ارتباط استفاده می کنند، دسترسی داشته باشد. ویکی لیکس ادعا کرده است که BothanSpy پس از سرقت اطلاعات، اطلاعات استخراج شده را به یک سرور تحت کنترل سیا منتقل می کند یا این اطلاعات را روی یک فایل رمزنگاری شده در کامپیوتر مقصد، برای استفاده های بعدی قرار می دهد. BothanSpy روی افزونه ی Shellterm 3.x در سیستم عامل ویندوز کامپیوتر مقصد نصب می شود. از طرف دیگر، نرم افزار ...
ماجرای حمله هکرها به سامانه های دانشگاهی کشور
سیستم ها شد. در این هشدار امنیتی آمده است: گزارش های متعددی در هفته های اخیر از حمله باج افزارها به سرورهای ویندوزی در کشور دریافت شده است. بررسی های فنی نشان داده که در این حمله ها مهاجمان با سوء استفاده از دسترسی های حفاظت نشده به سرویس Remote Desktop ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگذاری فایل های ...
میلیون ها دستگاه اندرویدی در کنترل بدافزار "کپی کت"
، از طریق سرقت و آگهی های جعلی برای طراحانش درآمد کسب می کند. کپی کت بیشترین تعداد کاربر را در جنوب و شرق آسیا هدف قرار داده است. بر اساس این گزارش، 55 درصد دستگاه های آلوده شده در آسیا، 18 درصد در آفریقا، 12 درصد در آمریکا، 8 و 7 درصد به ترتیب در اقیانوسیه و اروپا هستند. بیشتر از 3 میلیون و 800 هزار نفر در هند قربانی این بدافزار شده اند. کشورهای پاکستان، بنگلادش و اندونزی نیز ...
بدافزار Dok سامانه های مک را هدف گرفت عملیات امنتال علیه مک
های جعلی را برای اجرای حملات مرد میانی بر روی دستگاه قربانی مستقر کند. این بدافزار به طور خودکار هنگام نصب گواهی نامه های جعلی، فرایندهای مربوط به مرورگرها را می کُشد. وقتی کاربر می خواهد به بانک های سوئیس متصل شود، صفحه جعلی به او نمایش داده می شود تا گواهی نامه های او را به سرقت ببرد. محققان امنیتی گفتند: ما پس از تجزیه وتحلیل بدافزار متوجه شدیم که یک اسکریپت مخرب را به ...
بدافزار اندرویدی CopyCat با قابلیت روت کردن 14 میلیون دستگاه را آلوده کرد
مزاحم بوده و 4.4 میلیون نیز برای سرقت اعتبارات مربوط به نصب برنامه از گوگل پلی استفاده می کند. اکثریت قربانیان بدافزار CopyCat در آسیای جنوبی و جنوب شرقی و از آن جمله درهندوستان ساکن هستند، بیش از 280000 دستگاه اندرویدی در ایالات متحده آمریکا نیز به این بدافزار آلوده شده اند. اگرچه هیچ شاهدی وجود ندارد که بدافزار CopyCat در گوگل پلی منتشر شده است، اما محققان Check Point معتقدند که ...
ورژن جدید اندروید نقا با امکانات ویژه امنیتی
به گزارش واحد امنیت سایبربان؛ این ویژگی جدید اندروید نقا، (panic detection) نام دارد و به این صورت طراحی شده که در صورت مواجهه با بدافزار صفحه تلفن همراه فرد را قفل کرده و ادامه فعالیت باج افزار را متوقف می کند و در صورت لزوم نسبت به حذف آن اقدام می نماید. این برنامه به صورت خودکار برنامه های باز را به عقب برگردانده و کاربر را به صفحه اصلی منتقل می نماید. این قابلیت جدید به گونه ای ...
بهترین اپلیکیشن های اندروید و آی او اس (هفته سوم تیر ماه 96)
. این نرم افزار در ابتدا 5.99 دلار قیمت داشت، اما اکنون قیمت آن به 3.99 دلار رسیده است. خوشبختانه بعد از معرفی Enlight 2 این امکان فراهم شد تا کاربران، برنامه را به صورت رایگان دریافت و نصب کرده و در صورت نیاز به دسترسی به ابزارهای بیشتر، از پرداخت درون برنامه ای استفاده کنند. All Day دانلود برای iOS | قیمت : رایگان All Day یکی از بهترین اپلیکیشن های اندروید و آی او ...
GOLDEN NEWS / خبرهای طلایی سه شنبه 20 تیر
وب سایت Torrent Freak این روند را مشاهده کرد و مشخص نیست از چه مدت زمانی گوگل نتایج جستجو برای سایت های تورنت را نمایش می دهد. البته از آنجایی که نتایج جستجو توسط یک الگوریتم تولید می شود، بعید به نظر می رسد که گوگل به طور عمدی این نوع اطلاعات را در صدر نشان دهد. .................. خبر: توضیحات جدید وزیر ارتباطات درباره توقف فروش اینترنت حجمی وزیر ...
فرهنگ سازی آنلاین ترافیک در اصفهان/ آغاز به کار سامانه های برخط حوزه ترافیک شهر
به گزارش شبکه اطلاع رسانی راه دانا ؛ به نقل از صاحب نیوز ، شهردار اصفهان ظهر امروز در آیین رونمایی از شبکه فناوری اطلاعات حوزه حمل ونقل و ترافیک شهری اصفهان اظهار کرد: مدیریت شهری اصفهان از دو سال پیش تاکنون اقدام های ارزشمندی را در حوزه بهبود ترافیک شهری انجام داده است. مهدی جمالی نژاد بابیان اینکه رشد فناوری های نرم در کنار فناوری های سخت را به جد پیگیر هستیم، گفت: هر هفته شاهد بهره ...
تروجان SpyDleaer می تواند از 40 برنامه اندرویدی جاسوسی کند
بدافزار موفق نشود دستگاه کاربر را روت کند، بازهم این توانایی را دارد تا بخش اعظمی از اطلاعات را به سرقت ببرد. هکرها همچنین قادر هستند از راه دور و با استفاده از پروتکل های UDP و TCP و پیام های کوتاه دستگاه کاربر کنترل کنند. بدافزار فوق ضمن آن که اطلاعات حساسی همچون پیام های کوتاه، تاریخچه تماس ها، مخاطبان، موقعیت مکانی کاربر و اطلاعات مرتبط به شبکه های بی سیم را به سرقت می برد، این توانایی را ...
برگزاری مسابقه طراحی و ساخت شناورهای هوشمند
رایج ترین تهدیدات نسبت به دارایی های دریایی مانند آسیب پذیری در سیستم اطلاعات و نمایشگر نقشه الکترونیک ECDIS، سیستم شناسایی اتوماتیک اطلاعات AIS و هم چنین جعل سیستم تعیین موقعیت جهانی (GPS) و دیگر سیستم های ردیابی ماهواره ای را نیز پوشش می دهد. این شیوه همچنین ویروس های غیرعمدی و تهدید های هدف گیری شده را از هم متمایز می کند، ویروس های غیرعمدی شامل ویروس های نرم افزاری از طریق بدافزار و همچنین ضعف ...