سایر منابع:
سایر خبرها
آمریکا از بازی دوگانه خود در سوریه چه هدفی دارد؟
مسئله است. وزارت دفاع روسیه بشدت از اقدامات آمریکا در سوریه انتقاد کرده و آنها را به کمک به تروریستهای داعشی برای خارج شدن از محاصره در منطقه آزاد شده البوکمال توسط ارتش سوریه متهم کرده است. بر اساس این اطلاعات، هواپیماهای ائتلاف بین المللی به رهبری آمریکا از حمله هوایی به نیروهای داعشی در حال فرار از شهر آزاد شده البوکمال، در جریان عملیات نظامی نیروهای دولتی سوریه سرباز زدند. مسئله مهم آن ...
مردم مراقب باج افزارها در شبکه های اجتماعی باشند
می آید به سرعت در شبکه های اجتماعی به خصوص تلگرام در حال افزایش است. این مقام انتظامی افزود: مشاهده می شود گروه ها و کانال هایی اقدام به فروش باج افزارها به افراد فروخته می شود و کاربران با دانش اندک برنامه نویسی و تغییر در کدهای آن به صورت بدافزار ایرانی منتشر می شوند که تحت عناوین مختلفی از کاربران سوء استفاده می کنند. رئیس پلیس فتا ایلام با اشاره به مخرب بودن این باج ...
آمریکا کره شمالی را به حمله بدافزاری متهم کرد
رسانه های آمریکایی مدعی هستند کره شمالی برای هک کردن شرکت های مخابراتی، هوا – فضا و موسسات مالی آمریکا از سال 2016 از یک بدافزار استفاده کرده است. به گزارش فارس به نقل از انگجت، بدافزار یادشده FALLCHILL نام دارد و می تواند به شبکه های مختلف رایانه ای نفوذ کند. به گزارش وزارت امنیت داخلی آمریکا و اف بی آی حملات سایبری این بدافزار با پشتیبانی دولت کره شمالی انجام شده و هدف از ...
با تضعیف داعش، تعداد تلفات حملات تروریستی در جهان کاهش یافته است
سرویس بین الملل - گزارش یک اندیشکده استرالیایی نشان داد که آمار کشته شدگان ناشی از حملات افراطگراها برای دومین سال متوالی میلادی کاهش یافته اما تعداد کشورهای مورد هدف حمله های تروریستی رشد داشته است. به گزارش فانوس ، آمار شاخص جهانی (GTI) اندیشکده استرالیایی اقتصاد و صلح منتشر شده در روز چهارشنبه نشان می دهد آمار کشته شدگان ناشی از حملات افراط گرایان برای دومین سال متوالی میلادی کاهش ...
وزارت امنیت داخلی آمریکا در مورد حملات سایبری کره شمالی هشدار داد
به گزارش دولت بهار به نقل از گلوبال نیوز، دولت آمریکا روز سه شنبه علیه حملات سایبری که ادعا می شود از سال 2016 با حمایت دولت کره شمالی و علیه صنایع هوافضا، ارتباطات از راه دور و مالی انجام گرفته است، هشدار داد. این هشدار که از سوی دایره تحقیقات فدرال (اِف بی آی) و وزارت امنیت داخلی آمریکا صادر شده است، اعلام می کند هکرهای کره شمالی در حال استفاده از نوعی بد افزار مشهور به سرمای پاییز ...
نگاه هفته
واشنگتن هستند، صدها تروریست را به همراه خانواده هایشان از رقه سوریه خارج کرد تا آسیب نبینند. از سویی این هفته شهر البوکمال در دیرالزور که آخرین سنگر داعش در شرق سوریه خوانده می شد، آزاد شد. *افشای سخنان ولیعهد انگلیس درباره بحران سازی صهیونیست ها در خاورمیانه، این هفته خبرساز شد. یک فایل صوتی مربوط به 31 سال قبل از پرنس چارلز منتشر شده که وی به صراحت مهاجرت یهودیان اروپایی به خاورمیانه را سبب ...
در سال گذشته کشورهای بیشتری قربانی تروریسم شدند
به گزارش سرویس بین الملل خبرگزاری حوزه به نقل از business-standard ، طبق شاخص آمار تروریسم جهانی که امروز منتشر شد، آمار و ارقام مربوط به افرادی که در حملات افراط گرایی کشته شده اند برای دومین سال متوالی در 2016 میلادی کاهش یافته است، اما به نسبت سال های گذشته کشورهای بیشتری در معرض تروریسم قرار دارند. این گزارش که توسط موسسه اقتصاد و صلح استرالیا تهیه شده است، نشان می دهد که در سال ...
بیت کوین؛ قربانی حملات هکری کره شمالی
آژانس اینترنت و امنیت کره منتشرشده است، با افزایش 3.7 برابری حملات بدافزارهای پول مجازی، حدود 5000 مورد باج افزار را بین ژانویه و سپتامبر سال جاری به نمایش می گذارد. درحالی که بیشتر این حملات، همچنان از نوع باج افزارها بوده اند، 44 مورد نیز به طور مشخص طراحی شده بودند تا به سرقت اطلاعات بپردازند. دارندگان پول مجازی باید همواره هشیار باشند تا موردحمله بدافزارها قرار نگیرند، اما کارکنان صرافی ...
فرمانده انگلیسی: برد موشک های کره شمالی 2018 میلادی به لندن می رسد
این اعلام کردند دولت پیونگ یانگ در عرصه سایبری به پیشرفت های چشمگیری دست یافته و تا یک سال آینده قادر خواهد بود موج جدیدی از حملات سایبری را علیه انگلیس راه اندازی کند. آنها همچنین، کره شمالی را عامل اصلی حمله سایبری باج افزار واناکرای در ماه مه معرفی کردند.
جزئیات فنی حمله سایبری کره شمالی به آمریکا منتشر شد
... در گزارش منتشر شده، IP های مرتبط با تروجان Volgmer که یکی از اصلی ترین راهکارهای نفودی هکرهاست در اختیار سازمان ها قرار گرفته است. به علاوه اطلاعاتی از بدافزار FALL CHILL که از آن برای هدف قراردادن شبکه ها در بخش های مختلف مالی، مخابراتی و هوافضاست نیز منتشر شده. FALL CHILL زمانی که کاربر وارد یک وب سایت آلوده شود سیستم وی را مورد هدف قرار می دهد و پس از ورود به سیستم، اطلاعات موجود در آن را ...
ادعای انگلیس درباره حملات هکری روسیه
این سخنرانی آمده است: روسیه تلاش می کند سامانه های بین المللی را تضعیف کند. این موضوع کاملا روشن است. نخست وزیر نیز در سخنان دوشنبه شب خود تاکید کرده بود نظام بین الملل، همانطور که می دانیم، در معرض خطر نابودی قرار دارد. مرکز ملی امنیت سایبری در انگلیس از یک سال پیش فعالیت خود را آغاز کرده است و در این مدت مدعی شناسایی و خنثی کردن میلیون ها حمله سایبری شده و در 590 مورد، از جمله باج افزار واناکرای، واکنش نشان داده است. ...
حمله گسترده هکرهای روس به شرکت های انرژی انگلیس
مدیریت وی از زمان آغاز فعالیت خود در سال گذشته، ده ها میلیون حمله سایبری را بلوکه کرده و به 590 رخداد سایبری رسیدگی کرده است که از جمله آنها می توان به حملات بدافزار واناکرای اشاره کرد. انتهای پیام/آ
سناتور روس: اقدامات آمریکا در سوریه مغایر با بیانیه مشترک است
آمد و شد آزادانه فناوری های نظامی و تسلیحات سنگین گروه تروریستی داعش در مناطق تحت کنترل نظامیان آمریکا پاسخ دهد که بعد از آن این تسلیحات برای حمله به نیروهای دولتی سوریه در منطقه البوکمال مورد استفاده قرار گرفته است. سناتور بوندارییف در تفسیر بیانیه وزارت دفاع روسیه گفت: ما شاهد هستیم که آمریکا که اصلی ترین مدعی سلطه بر جهان است، تا چه اندازه دارای اختلافات داخلی است و مبارزه سیاسی شدیدی ...
هشدار آمریکا درباره باقی ماندن بدافزار کره شمالی در شبکه های کامپیوتری
به گزارش ایسنا، به نقل از خبرگزاری فرانسه، وزارت امنیت داخلی آمریکا در این هشدار به فعالیت های مخفیانه گروه هکری "کبری مخفی" که به "لزرس" نیز معروف است، اشاره کرد. مقامات آمریکایی اوایل سال جاری میلادی این گونه هکر را مقصر سری حملات سایبری سال 2009 میلادی دانسته و گفته، این گروه به دولت پیونگ یانگ مرتبط است. تیم واکنش بحرانی کامپیوتری وزارت امنیت داخلی آمریکا در این هشدار ...
مجرمی که زن است؛ مجرمی که مادر است
آسیب سازی در میان زنان و مردان و حتی نحوه برخورد جامعه با رفتارهای آنها دارد. در مواردی از جمله: 1- میزان آسیب پذیری در مردان بیشتر از زنان است. 2- شکل های موجود رفتار نابهنجار در میان زنان، تفاوت های نمایانی با انواع این پدیده در میان مردان دارد. برای نمونه برخی کجروی ها(مانند فحشا و سقط جنین) مختص زنان است. در غیر از این موارد نیز این قبیل آسیب سازان کجرویی هایی مانند؛ سرقت های ...
اخبار جعلی از کجا می آید؟ در یک نشست تخصصی بررسی شد
بالاخره رئیس جمهور شود این یعنی شکست جریان اصلی در برابر رسانه های اجتماعی. خبر جعلی به عبارت سال تبدیل شد و تعریفی که دیکشنری کالنز در این ارتباط داشت این بود گزارش مجهول غالبا جنجالی که در پوشش گزارش خبری منتشر می شود را با این عنوان ثبت کردند. اخبار جعلی از کجا می آید: براساس آمار استاتیسکا، آمریکا در رأُس اخبار جعلی است. آمریکا بیشترین آمار اخبار جعلی را با 81/3 درصد دارد، بعد از آن ...
تهدید زیرساخت های حیاتی، جنگی فراتر از جنگ
سر بردند. به نظر می رسید این اقدام هشداری در برابر ملی شدن صنعت برق بود که توسط یک غول اقتصادی روسی مدیریت می شد. در سال 2010، هند از نظر حمله بدافزار استاکس نت در رتبه سوم قرار داشت. از 10 هزار رایانه هندی آلوده شده، 15 مورد در شبکه زیرساخت های اساسی قرار داشتند. از زیرساخت های مورد حمله، ادارات برق گجرات و هاریانا و یک دکل حفاری دریایی نفت مربوط به شرکت ملی نفت هند بود. ...
زیر سوال رفتن اعتبار امنیت سایبری آمریکا
...، اعتبار آژانس های امنیت سایبری دولتی را زیر سوال برد. در گزارش نیویورک تامیز در این زمینه آمده است: برخی از کارکنان باسابقه این سازمان شاهد توقف پروژه هایی بوده اند که یک دهه روی آن کار کرده اند زیرا چیزهایی که آنان به آن اعتماد کرده بودند توسط "شدو بروکرز" افشا شد. لئون پانه تا، وزیر دفاع سابق و مدیر آژانس اطلاعات مرکزی آمریکا اظهار کرد: افشای این اطلاعات به طرزی ...
LokiBot: تروجانی که اخاذی می کند!
.... تروجان پس از جمع آوری پول از حساب های قربانیان، مسیج های آلوده ای را به تمام لیست مخاطبین دستگاه آلوده برای آلوده کردن دستگاه های هوشمند و تبلت های افراد دیگر ارسال می کند. در برخی موارد در صورت لزوم LokiBot پیام های دریافتی را نیز پاسخ می دهد. اگر قربانی برای حذف LokiBot تلاش کند، بدافزار رویی دیگر از خود نشان می دهد: برای سرقت پول از حساب بانکی، به اجازه ی مدیر نیاز است. اگر شما ...
راهکارهایی برای محافظت از زیرساخت های شبکه در برابر حملات باج افزاری
حملات باج افزاری از آن جهت نزد هکرها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آن ها می کند، آن هم در شرایطی که لزوماً نیازی ندارند مهارت های برنامه نویسی را برای پیاده سازی یک حمله آموخته باشند. به واسطه آنکه کدها در انجمن های وب تاریک به اشتراک قرار می گیرند. متأسفانه بسیاری از کسب و کارهای متوسط و کوچک به واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده سازی نکرده اند، مجبورند باج به هکرها پرداخت کنند یا برای ...
بیت کوین چیست ؟
به گزارش شانیوز: بیت کوین (Bitcoin) نوعی واحد پول دیجیتال و در واقع واحد پول رایج در شبکه است. اما واقعاً بیت کوین چیست و از کجا آمده است؟ این پدیده اولین باراوایل فوریه سال 2009، در پی مقاله ای که توسط برنامه نویس ژاپنی به نام ساتوشی ناکاموتو (Satoshi Nakamoto) منتشر، و به دنیا معرفی شد. این برنامه نویس مرموز که تا کنون هیچ گونه اطلاعات شخصی از خود در دسترس قرار نداده در وب سایت (P2P Foundation ...
ارتباط بین قاتل کندی و شوروی/ روسیه در تیررس عملیات دلفینی آمریکا
جمله اهدافی هستند که آمریکایی ها از طریق برگ کندی به دنبال اعمال فشار بر آنها هستند، به همین خاطر است که بی بی سی در یکی از گزارش های خود در خصوص اسناد جدید منتشرشده می نویسد که روسیه و ک گ ب از افشای اسناد مربوط به خود در پرونده کندی و عواقب بعدی آن هراس دارند. 2 ممانعت از اوج گیری جایگاه روسیه (پوتین) در افکار عمومی آمریکا و جهان : روسیه به رهبری پوتین در سالهای اخیر به دلایلی همچون بحث ...
آموزش حفاظت در مقابل باج افزارها
با هر بروزرسانی، امنیت بالاتری ارائه خواهد شد و آسیپ پذیری نرم افزار ها کاهش می یابد. درک گسترش و انتشار باج افزار ضروری است که در مورد نحوه گسترش باج افزارها اطلاعات کسب کنید تا بتوانید رفتارهای یک بد افزار و شیوه ی انتشار آن را شناسایی کنید. برای مثال حمله Bad Rabbit، توسط به روز رسانی جعلی Adobe Flash Player منتشر شد، بنابراین کلیک کردن بر روی هر پنجره یا لینک مشکوکی ...
سوءاستفاده از نرم افزارهای ضدویروس برای حمله بدافزاری
حمله بدافزاری از قابلیت NTFS ویندوز برای اعطای دسترسی کاربری به پوشه های دیگر و انتقال فایل های مورد نظر استفاده می شود. البته برای اجرای موفق این حمله هکر باید به طور فیزیکی به رایانه ای که می خواهد آن را آلوده کند، دسترسی داشته باشد و با توجه به آنکه انتقال بسیاری از بدافزارها امروزه از طریق اینترنت صورت می گیرد، بعید است که این روش سواستفاده بتواند فراگیر شود و مشکلات زیادی ایجاد کند. به نظر می رسد این روش حمله بیشتر برای آلوده کردن رایانه های شرکت های تجاری مورد سوءاستفاده قرار بگیرد و برخی کارمندان از آن برای انتقام گیری بهره بگیرند. ...
گفت و گو با - ادوارد اسنودن - ؛ بزرگ ترین افشاگر قرن
این واقعیت می گذارید که سیستم آموزش عمومی آلمان همین حالا یکی از بهترین های جهان است، به این نتیجه می رسید که پایه فنی مستعدی در آلمان دارید. در برلین، کمیته تحقیق ان اس ای در پارلمان سه سال و نیم صرف اثبات همکاری بین ان اس ای و بی ان دی کرد. گزارش نهایی می گوید شما به این دلیل برخلاف قرار اولیه به عنوان شاهد احضار نشدید که، در کنار دلایل دیگر، پناهندگی در آلمان از شروط شما بوده است. ...
انتشار کدهای بدافزار مورد استفاده سیا توسط ویکی لیکس
سایت افشاگر ویکی لیکس تازه ترین اسناد مربوط به کدهای بدافزار Vault7 که توسط سازمان جاسوسی سیا مورد استفاده قرار گرفته را منتشر کرده است. به گزارش پرس شیعه به نقل از وی تری، در میان اسناد منتشر شده توسط ویکی لیکس کدهای منبع بدافزار Vault7 نیز وجود دارد و بنابراین هکرها در سراسر جهان با استفاده از کدهای یادشده می توانند بدافزارهای جدیدی را طراحی کنند. یکی از مهم ترین نقاط قوت ...
پشت پرده مواضع ضدایرانی مقامات عربستان سعودی
یک جنگ بین ریاض و تهران معرفی کند. چرا که یمن فقیرترین کشور عربی است که در سه سال گذشته تحت شدیدترین محاصره ها قرار داشته و برای عربستان بسیار سنگین است که شکست در جنگ یمن، شکست از مردم فقیر یک کشور معرفی شود، بنابراین سعی دارد ایران را به عنوان عامل اصلی حملات انصارالله به شهرهای عربستان معرفی کند تا به این ترتیب سطح بحران را منطقه ای معرفی کند و حقارت ناشی از عدم موفقیت در جنگ یمن را کاهش دهد ...
چگونه از آپدیت بودن و امنیت گوشی اندرویدی خود مطمئن شویم؟
... در طی سال های اخیر خطرات آنلاین متعددی امنیت گوشی اندرویدی کاربران را تحت تاثیر قرار داده اند که در ادامه به 5 مورد از خطرناک ترین و شایع ترین موارد می پردازیم: باج افزار اندرویدی : این ویروس مخرب و شایع در ازای لو ندادن اطلاعات غیرقانونی به اف بی آی آمریکا از کاربر پول درخواست می کند. تروجان های کلیکی : این تروجان درآمد مربوط به تبلیغات را برای توسعه دهندگان خراب کار اپلیکیشنی ...
سردار حسن طهرانی مقدم، مردی با اندیشه های بزرگ
...> طهرانی مقدم در 21 سالگی و در ابتدای شکل گیری رسمی سپاه پاسداران، به عنوان مسئول اطلاعات منطقه ی 3 سپاه شمال، مشغول به فعالیت شد و تا 59/7/31 در این سمت باقی ماند. تا شهریور 1359 که کشور در آستانه هجوم رژیم بعث عراق قرار گرفت، حداکثر توان رزمی سپاه، تعداد معدودی گردان های رزمی بود که با روش های چریکی و غیر کلاسیک، درگیر مبارزه با اشرار وضد انقلابیون مسلح در کردستان شدند. سنگین ترین ...
یک میلیون کودک یتیم حاصل جنگ در سوریه
قرار دادن مناطق مسکونی منطقه تل الشایر موجب کشته شدن بیش از 10 غیرنظامی و تعدادی امدادگر شدند که تلاش می کردند زخمی های حملات قبلی ائتلاف را منتقل کنند. همچنین در این حمله خسارات مالی هنگفتی به ساکنان وارد شد. این منابع افزودند: پهپادهای ائتلاف ضد داعش در این حمله یک خودروی حامل تعدادی امدادگر و مجروح را هدف قرار داد که در پی آن این خودرو منهدم و تمامی سرنشینان آن کشته شدند. از طرفی درحالی ...