سایر منابع:
سایر خبرها
اسپیکرهای هوشمند، هدف جدید هکرها
...: بیش از 20 میلیون اسپیکر هوشمند آمازون اکو و گوگل هوم در معرض خطر حملات هکری قرار دارند. کمپانی امنیتی Armis به دو غول آمریکایی هشدار داده است با حفره موسوم به BlueBorne می توان به راحتی اسپکرهای هوشمند را هک کرد. کمپانی مذکور که روی امنیت اینترنت اشیاء کار می کند، توانسته با نفوذ به دو اسپیکر آمازون اکو و گوگل هوم، موفق به نصب بدافزار شده و اطلاعات کاربر را در ...
هشدار ! / کاربران تلگرام مراقب این باج افزار باشند!+ عکس
به گزارش جام نیوز ، باج افزار اندرویدی جدیدی که گونه ای از باج افزار ایرانی-روسی زئوس به حساب می آید با سرعت بالایی در حال گسترش در پیام رسان تلگرام و وب سایت هاست. تاکنون نسخه اولیه این بدافزار منتشر شده است که در آن عبارت رمز درخواستی در کد قرار گرفته است و می توان آن را با تحلیل کد به دست آورد. نبود نظارت درست برروی کانال ها و برنامه های منتشر شده در تلگرام باعث به وجود آمدن ...
امارات هواپیمای جنگنده می سازد
سرمایه گذاری و اطلاعات دیگر را فاش کنم. وی تصریح کرد: شرایط جنگی تغییر کرده است. با تجهیزات جنگی نامتقارن، ارتش فقط می تواند به گروههای کوچک آسیب وارد کند. در نتیجه، نیاز به راه حل هایی است که موجب تقویت عملکرد و توانمندی خلبانان برای شناسایی تهدیدها و حمله به آنها می شود. نیاز به چیزی است که از نظر عملیاتی پرهزینه نباشد و در عین حال عملکرد مناسبی داشته باشد. الشکیلی گفت که از تامین ...
نوکیا می گوید: شمار گوشی های اندرویدی آلوده در حال افزایش است
همانطور که در کامیپوترها، نرم افزارهای مخربی مانند WannaCry سیستم کاربران و سازمان های دولتی را مورد حمله قرار میدهد، گوشی های هوشمند نیز از دست ویروس ها در امان نیستند. گزارشی که نوکیا به تازگی منتشر کرده است، نشان میدهد که اکثر دستگاه های آلوده در شبکه های موبایلی، گوشی های اندرویدی بودند. با این وجود نوکیا تلاش های گوگل برای محافظت از فروشگاه Google Play مورد تقدیر قرار داده است و گفته است که ...
آمریکا کره شمالی را به حمله بدافزاری متهم کرد
بدافزار یادشده FALLCHILL نام دارد و می تواند به شبکه های مختلف رایانه ای نفوذ کند. به گزارش وزارت امنیت داخلی آمریکا و اف بی آی حملات سایبری این بدافزار با پشتیبانی دولت کره شمالی انجام شده و هدف از این کار سرقت اطلاعات حساس علمی و تجاری بوده است. بررسی های دولت آمریکا نشان می دهد بدافزار FALLCHIL قادر به کنترل کامل رایانه ها بوده و پس از سرقت اطلاعات، دستورات مخربی را بر ...
حمله موشکی کره شمالی به انگلیس
های چشمگیری دست یافته و تا یک سال آینده قادر خواهد بود موج جدیدی از حملات سایبری را علیه انگلیس راه اندازی کند. آنها همچنین، کره شمالی را عامل اصلی حمله سایبری باج افزار واناکرای در ماه مه معرفی کردند. منبع : باشگاه خبرنگاران جوان
نبردهای سایبری چگونه صورت می گیرند و سلاح آن ها چیست؟
، تاسیسات هسته ای ایران مورد حمله ویروس استاکس نت قرار گرفت، به بررسی اجمالی این حمله که ایران آن را اقدامی تروریستی نامید می پردازیم. از عصر سنتی تا عصر سایبری از اقتصاد سایبری گرفته تا کارآفرینی دیجیتالی و سایبر دیپلماسی، جنبه های مختلف زندگی بشر در 4 دهه اخیر، به مقوله ای نوظهور به نام فناوری اطلاعات و ارتباطات (ICT) عجین شده است و به نظر می رسد با جادویی به نام شبکه های ...
کاهش تعداد تلفات حملات تروریستی در جهان با تضعیف داعش
به گزارش باشگاه خبرنگاران جوان ،به نقل از خبرگزاری فرانسه؛ در سال 2016، رقمی معادل 25673 مورد مرگ مرتبط با حملات تروریستی گزارش شده که به نسبت سال 2014، بیست و دو درصد کاهش یافته است. بر اساس این گزارش، میزان تلفات حملات تروریستی در کشور های سوریه، پاکستان و افغانستان به میزان چشمگیری کاهش یافته است. با این حال، 77 کشور دستکم یک حمله کشنده را تجربه کرده اند که میزانش بیش از ...
موسسات خیریه در برابر حملات سایبری ایمن نیستند
(Deloitte) در آمریکا اشاره کرد. بنابراین می توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. در سال جاری میلادی باج افزار، بدافزار و ویروس های رایانه ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون ها نفر را به سرقت بردند و میلیاردها دلار به شرکت های مربوطه ...
آمریکا از بازی دوگانه خود در سوریه چه هدفی دارد؟
مسئله است. وزارت دفاع روسیه بشدت از اقدامات آمریکا در سوریه انتقاد کرده و آنها را به کمک به تروریستهای داعشی برای خارج شدن از محاصره در منطقه آزاد شده البوکمال توسط ارتش سوریه متهم کرده است. بر اساس این اطلاعات، هواپیماهای ائتلاف بین المللی به رهبری آمریکا از حمله هوایی به نیروهای داعشی در حال فرار از شهر آزاد شده البوکمال، در جریان عملیات نظامی نیروهای دولتی سوریه سرباز زدند. مسئله مهم آن ...
مردم مراقب باج افزارها در شبکه های اجتماعی باشند
می آید به سرعت در شبکه های اجتماعی به خصوص تلگرام در حال افزایش است. این مقام انتظامی افزود: مشاهده می شود گروه ها و کانال هایی اقدام به فروش باج افزارها به افراد فروخته می شود و کاربران با دانش اندک برنامه نویسی و تغییر در کدهای آن به صورت بدافزار ایرانی منتشر می شوند که تحت عناوین مختلفی از کاربران سوء استفاده می کنند. رئیس پلیس فتا ایلام با اشاره به مخرب بودن این باج ...
وزارت امنیت داخلی آمریکا در مورد حملات سایبری کره شمالی هشدار داد
به گزارش دولت بهار به نقل از گلوبال نیوز، دولت آمریکا روز سه شنبه علیه حملات سایبری که ادعا می شود از سال 2016 با حمایت دولت کره شمالی و علیه صنایع هوافضا، ارتباطات از راه دور و مالی انجام گرفته است، هشدار داد. این هشدار که از سوی دایره تحقیقات فدرال (اِف بی آی) و وزارت امنیت داخلی آمریکا صادر شده است، اعلام می کند هکرهای کره شمالی در حال استفاده از نوعی بد افزار مشهور به سرمای پاییز ...
نگاه هفته
. منابع رسانه ای اعلام کردند که این شاهزاده در حال فرار بود که بالگرد وی توسط جنگنده های سعودی سرنگون شد. *حصول توافق اولیه برای امضای توافق جدید دفاعی میان آلمان، فرانسه و 20 دولت دیگر اتحادیه اروپا این هفته خبرساز شد. به نظر می رسد، تصمیم به امضای این توافق که قرار است به زودی نهایی شود به دنبال مواضع اخیر ترامپ مبنی بر لزوم تضعیف ناتو گرفته شده باشد. *طرح تروریستی حمله به مراسم عزاداران ...
در سال گذشته کشورهای بیشتری قربانی تروریسم شدند
به گزارش سرویس بین الملل خبرگزاری حوزه به نقل از business-standard ، طبق شاخص آمار تروریسم جهانی که امروز منتشر شد، آمار و ارقام مربوط به افرادی که در حملات افراط گرایی کشته شده اند برای دومین سال متوالی در 2016 میلادی کاهش یافته است، اما به نسبت سال های گذشته کشورهای بیشتری در معرض تروریسم قرار دارند. این گزارش که توسط موسسه اقتصاد و صلح استرالیا تهیه شده است، نشان می دهد که در سال ...
بیت کوین؛ قربانی حملات هکری کره شمالی
آژانس اینترنت و امنیت کره منتشرشده است، با افزایش 3.7 برابری حملات بدافزارهای پول مجازی، حدود 5000 مورد باج افزار را بین ژانویه و سپتامبر سال جاری به نمایش می گذارد. درحالی که بیشتر این حملات، همچنان از نوع باج افزارها بوده اند، 44 مورد نیز به طور مشخص طراحی شده بودند تا به سرقت اطلاعات بپردازند. دارندگان پول مجازی باید همواره هشیار باشند تا موردحمله بدافزارها قرار نگیرند، اما کارکنان صرافی ...
جزئیات فنی حمله سایبری کره شمالی به آمریکا منتشر شد
... در گزارش منتشر شده، IP های مرتبط با تروجان Volgmer که یکی از اصلی ترین راهکارهای نفودی هکرهاست در اختیار سازمان ها قرار گرفته است. به علاوه اطلاعاتی از بدافزار FALL CHILL که از آن برای هدف قراردادن شبکه ها در بخش های مختلف مالی، مخابراتی و هوافضاست نیز منتشر شده. FALL CHILL زمانی که کاربر وارد یک وب سایت آلوده شود سیستم وی را مورد هدف قرار می دهد و پس از ورود به سیستم، اطلاعات موجود در آن را ...
ادعای انگلیس درباره حملات هکری روسیه
این سخنرانی آمده است: روسیه تلاش می کند سامانه های بین المللی را تضعیف کند. این موضوع کاملا روشن است. نخست وزیر نیز در سخنان دوشنبه شب خود تاکید کرده بود نظام بین الملل، همانطور که می دانیم، در معرض خطر نابودی قرار دارد. مرکز ملی امنیت سایبری در انگلیس از یک سال پیش فعالیت خود را آغاز کرده است و در این مدت مدعی شناسایی و خنثی کردن میلیون ها حمله سایبری شده و در 590 مورد، از جمله باج افزار واناکرای، واکنش نشان داده است. ...
حمله گسترده هکرهای روس به شرکت های انرژی انگلیس
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از یاهو نیوز، از جمله دیگر اهداف حملات یادشده به ادعای منابع خبری انگلیس می توان به شرکت های مخابراتی، موسسات رسانه ای و غیره اشاره کرد. کیاران مارتین رئیس مرکز ملی امنیت سایبر انگلیس در این مورد گفته است: مسکو به دنبال تخریب و تضعیف نظام بین المللی است و فعالیت های آن موجب نگرانی است. این اخطار پس از آن صادر می شود که ...
سناتور روس: اقدامات آمریکا در سوریه مغایر با بیانیه مشترک است
آمد و شد آزادانه فناوری های نظامی و تسلیحات سنگین گروه تروریستی داعش در مناطق تحت کنترل نظامیان آمریکا پاسخ دهد که بعد از آن این تسلیحات برای حمله به نیروهای دولتی سوریه در منطقه البوکمال مورد استفاده قرار گرفته است. سناتور بوندارییف در تفسیر بیانیه وزارت دفاع روسیه گفت: ما شاهد هستیم که آمریکا که اصلی ترین مدعی سلطه بر جهان است، تا چه اندازه دارای اختلافات داخلی است و مبارزه سیاسی شدیدی ...
هشدار آمریکا درباره باقی ماندن بدافزار کره شمالی در شبکه های کامپیوتری
میلادی مورد استفاده قرار گرفته باشند. تحلیلگران امنیتی معتقدند که گروه هکری کبری مخفی یا همان "لزرس" با کره شمالی مرتبط است و احتمالا مسؤول سری سرقت های چند میلیون دلاری از بانک های سراسر جهان باشند. برخی تحلیلگران نیز می گویند: گروه لزرس ممکن است در حمله سایبری واناکرای دست داشته باشد. مقامات وزارت امنیت داخلی آمریکا و اف بی آی می گویند: این گروه هکری به استفاده از ...
مجرمی که زن است؛ مجرمی که مادر است
آسیب سازی در میان زنان و مردان و حتی نحوه برخورد جامعه با رفتارهای آنها دارد. در مواردی از جمله: 1- میزان آسیب پذیری در مردان بیشتر از زنان است. 2- شکل های موجود رفتار نابهنجار در میان زنان، تفاوت های نمایانی با انواع این پدیده در میان مردان دارد. برای نمونه برخی کجروی ها(مانند فحشا و سقط جنین) مختص زنان است. در غیر از این موارد نیز این قبیل آسیب سازان کجرویی هایی مانند؛ سرقت های ...
اخبار جعلی از کجا می آید؟ در یک نشست تخصصی بررسی شد
اخبار جعلی کاربر همیشه باید مراقب باشد چه چیزی را به عنوان خبر مصرف می کند. مورد بعد کنکاش و بررسی و داشتن تفکر انتقادی تا پایان عمر است. آداب ارتباط با رسانه ها، دولتمردان و مخاطب را یاد بگیرند. آسمان خراش اخبار جعلی بر پایه ی اطلاعات جعلی قرار دارد به گزارش شفقنا رسانه، غلامرضا فلسفی همچنین در ادامه چند نکته را مطرح کرد که در ادامه می ...
تهدید زیرساخت های حیاتی، جنگی فراتر از جنگ
سر بردند. به نظر می رسید این اقدام هشداری در برابر ملی شدن صنعت برق بود که توسط یک غول اقتصادی روسی مدیریت می شد. در سال 2010، هند از نظر حمله بدافزار استاکس نت در رتبه سوم قرار داشت. از 10 هزار رایانه هندی آلوده شده، 15 مورد در شبکه زیرساخت های اساسی قرار داشتند. از زیرساخت های مورد حمله، ادارات برق گجرات و هاریانا و یک دکل حفاری دریایی نفت مربوط به شرکت ملی نفت هند بود. ...
زیر سوال رفتن اعتبار امنیت سایبری آمریکا
...، اعتبار آژانس های امنیت سایبری دولتی را زیر سوال برد. در گزارش نیویورک تامیز در این زمینه آمده است: برخی از کارکنان باسابقه این سازمان شاهد توقف پروژه هایی بوده اند که یک دهه روی آن کار کرده اند زیرا چیزهایی که آنان به آن اعتماد کرده بودند توسط "شدو بروکرز" افشا شد. لئون پانه تا، وزیر دفاع سابق و مدیر آژانس اطلاعات مرکزی آمریکا اظهار کرد: افشای این اطلاعات به طرزی ...
LokiBot: تروجانی که اخاذی می کند!
.... تروجان پس از جمع آوری پول از حساب های قربانیان، مسیج های آلوده ای را به تمام لیست مخاطبین دستگاه آلوده برای آلوده کردن دستگاه های هوشمند و تبلت های افراد دیگر ارسال می کند. در برخی موارد در صورت لزوم LokiBot پیام های دریافتی را نیز پاسخ می دهد. اگر قربانی برای حذف LokiBot تلاش کند، بدافزار رویی دیگر از خود نشان می دهد: برای سرقت پول از حساب بانکی، به اجازه ی مدیر نیاز است. اگر شما ...
راهکارهایی برای محافظت از زیرساخت های شبکه در برابر حملات باج افزاری
حملات باج افزاری از آن جهت نزد هکرها محبوب شده است که در زمان کوتاهی پول زیادی را عاید آن ها می کند، آن هم در شرایطی که لزوماً نیازی ندارند مهارت های برنامه نویسی را برای پیاده سازی یک حمله آموخته باشند. به واسطه آنکه کدها در انجمن های وب تاریک به اشتراک قرار می گیرند. متأسفانه بسیاری از کسب و کارهای متوسط و کوچک به واسطه آنکه تمهیدات لازم را در زمان بروز این حملات پیاده سازی نکرده اند، مجبورند باج به هکرها پرداخت کنند یا برای ...
بیت کوین چیست ؟
به گزارش شانیوز: بیت کوین (Bitcoin) نوعی واحد پول دیجیتال و در واقع واحد پول رایج در شبکه است. اما واقعاً بیت کوین چیست و از کجا آمده است؟ این پدیده اولین باراوایل فوریه سال 2009، در پی مقاله ای که توسط برنامه نویس ژاپنی به نام ساتوشی ناکاموتو (Satoshi Nakamoto) منتشر، و به دنیا معرفی شد. این برنامه نویس مرموز که تا کنون هیچ گونه اطلاعات شخصی از خود در دسترس قرار نداده در وب سایت (P2P Foundation ...
ارتباط بین قاتل کندی و شوروی/ روسیه در تیررس عملیات دلفینی آمریکا
و در شهر دالاس (شهری که کندی در آن ترور شد) از ایالت تگزاس ساکن شدند. تردد به سفارت شوروی؛ طبق یکی از اسناد محرمانه سازمان سیا که در جمعه گذشته منتشر شد، لی هاروی اسوالد دو ماه قبل از ترور جان اف. کندی، در جریان سفر شش روزه به مکزیکوسیتی با یک دیپلمات شوروی دیدار کرد که طبق اسناد سازمان اطلاعات آمریکا، این دیپلمات مأمور سازمان امنیت روسیه (ک گ ب) در بخش خرابکاری و ترور بوده است. البته در سند ...
آموزش حفاظت در مقابل باج افزارها
دارد و میتواند خطر از دست دادن اطلاعات را با حمله ی باج افزار ها از بین ببرد. پچ کردن یا Patch up هر گونه نرم افزاری که استفاده می کنید، یک منبع برای آسیب رساندن به سیستم است و می تواند امنیت سیستم را به خطر بیندازد. بنابراین کنترل برنامه های کاربردی و سیستم عامل اهمیت زیادی دارد و میتواند از حملات مختلف جلوگیری کند. در واقع به روز رسانی نرم افزارها و سیستم عامل ضروری است، زیرا ...
سوءاستفاده از نرم افزارهای ضدویروس برای حمله بدافزاری
حمله بدافزاری از قابلیت NTFS ویندوز برای اعطای دسترسی کاربری به پوشه های دیگر و انتقال فایل های مورد نظر استفاده می شود. البته برای اجرای موفق این حمله هکر باید به طور فیزیکی به رایانه ای که می خواهد آن را آلوده کند، دسترسی داشته باشد و با توجه به آنکه انتقال بسیاری از بدافزارها امروزه از طریق اینترنت صورت می گیرد، بعید است که این روش سواستفاده بتواند فراگیر شود و مشکلات زیادی ایجاد کند. به نظر می رسد این روش حمله بیشتر برای آلوده کردن رایانه های شرکت های تجاری مورد سوءاستفاده قرار بگیرد و برخی کارمندان از آن برای انتقام گیری بهره بگیرند. ...