سایر خبرها
پیام رسان ها هدف اصلی حملات سایبری شدند
بر اساس تازه ترین گزارش ها، بسیاری از حملات فیشینگ در پیام رسان ها و شبکه های اجتماعی که در سال های اخیر از محبوبیت زیادی برخوردار شده اند، رخ داده و یافت می شوند. به گزارش تجارت امروز، به نقل از وب سایت helpnetsecurity، واژه فیشینگ یا Phishing که مختصرا از عبارت Password Harvesting Fishing به معنای "بدست آوردن رمز عبور از طریق طعمه" به دست آمده و ساخته شده است، یکی از حملات سایبری ...
پیام رسان ها در صدرِ بیش ترین حملات سایبری
. اپلیکیشن های سفری با 2.1 درصد حملات 12. اپلیکیشن های موسیقی با 1.3 درصد حملات 13. اپلیکیشن های مالی با 1 درصد حملات برخلاف سایر حملات سایبری که توسط هکرها و مجرمان سایبری و یا بهره گیری از آسیب پذیری های موجود در نرم افزار یا سخت افزار دستگاه های الکترونیکی مربوطه، حملات فیشینگ توسط خود کاربر قربانی صورت می پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آن ها کنند. حملات فیشینگ یکی از متداول ترین و آسان ترین روش های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است. ...
پیام رسان ها در صدرِ بیش ترین حملات سایبری
حملات 12. اپلیکیشن های موسیقی با 1.3 درصد حملات 13. اپلیکیشن های مالی با 1 درصد حملات برخلاف سایر حملات سایبری که توسط هکرها و مجرمان سایبری و یا بهره گیری از آسیب پذیری های موجود در نرم افزار یا سخت افزار دستگاه های الکترونیکی مربوطه، حملات فیشینگ توسط خود کاربر قربانی صورت می پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آن ها کنند . حملات فیشینگ یکی از متداول ترین و آسان ترین روش های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است . ...
پیام رسان ها در صدرِ بیشترین حملات سایبری
چند توصیه به کاربران شبکه های اجتماعی یک کارشناس فضای مجازی می گوید: با توجه به این که پیام رسان ها روی دیوایس های مختلف نصب می شوند، برخی کاربران ممکن است فریب بخورند ونرم افزار تقلبی نصب کنند، همین موضوع باعث می شود عرضه کنندگان نرم افزار های تقلبی ؛ به همه اطلاعات کاربر دسترسی پیدا کنند وعمل فیشینگ را انجام دهند. روح اله مومن نسب می گوید : امروزه شاهدیم در نرم افزار ها، پیام های زیادی برای ما ارسال می شود که برخی از این پیام ها خوش رنگ ولعاب هستندو باطرح وعده کسب جوایز وشرکت در قرعه کشی، باعث جذب کاربرمی شوند . کاربران فریب این هکرهای مجرم را می خورند ودر نتیجه کلیک کردن روی این پیام هاو باز کردن فایل های ناشناس، بلافاصله بدافزاری روی گوشی نصب می شود و عمل فیشینگ را انجام می دهدو به تمامی اطلاعات کاربر دسترسی پیدا می کند . بنابراین کاربران باید از خواندن پیام های ناشناس جداً خودداری کنند. به گفته این کارشناس فضای مجازی، یکی دیگر از تکنیک های متداول حملات فیشینگ، ارسال پیام کوتاه (sms) آلوده است که در آن، علاوه بر جلب توجه مخاطبان، لینک وب سایت های آلوده و مشکوک قرار داده می شود و اطلاعاتشان را به سرقت می برد. روش دیگر این است که با توجه به این که حملات فیشینگ معمولا با ایجاد صفحات یا برنامه های همانند سازی شده انجام می شود، این موضوع به خصوص در بحث فعالیت های مالی وبانکی با همانند سازی صفحات بانکی ب ...
ضرر 2 تریلیون دلاری اقتصاد جهان با حملات سایبری تا سال 2020
Phishing که مختصرا از عبارت Password Harvesting Fishing به معنای به دست آوردن رمز عبور از طریق طعمه به دست آمده و ساخته شده است، یکی از حملات سایبری شناخته شده مبتنی بر مهندسی اجتماعی است که با فریب دادن کاربران مورد نظر اطلاعات محرمانه و خصوصی آنها از جمله رمز عبور، اطلاعات حساب بانکی، اطلاعات شخصی و محتوای به اشتراک گذاشته شده آنها در شبکه های اجتماعی را به دست می آورند. به تازگی گزارش ...
سوء استفاده هکر ها از دوربین های نظارتی
هکرها می توانند دوربین های آنلاین در سراسر جهان را با استفاده از موتورهای جست وجو مانند Google یا Shodan پیدا کنند که به کاربران اجازه می دهد تا هر چیزی که به اینترنت متصل است را جست وجو و انتخاب کند. هکرها با استفاده از کدهای خاص مربوط به سیستم های این دوربین ها اغلب می توانند به آن ها وارد شوند. اگر نام کاربری و رمز عبور ورود به سیستم دوربین شما هر دو "admin" باشند، هکرها هر زمان که بخواهند به اطلاعات دوربین شما دسترسی دارند و می توانند آن را تحت کنترل خود درآورند. ...
10 هزار شرکت هنوز از نرم افزارهای آسیب پذیر استفاده می کنند
متخصصان فناوری و اطلاعات در یک شرکت فعال در حوزه امنیت سایبری مستقر در مری لند به تازکی با انتشار گزارشی اعلام کرده اند که 10 هزار و 801 سازمان و شرکت در جهان هم اکنون از نرم افزار آلوده ای استفاده می کنند که آسیب پذیری موجود در آن به هکرها و مجرمان سایبری این اجازه را می دهد تا از راه دور به تمامی اطلاعات موردنظر خود دست یابند. به گزارش تجارت نیوز ، شرکت اکوئیفاکس مستقر در ایالات ...
اقدام اتحادیه اروپا برای مقابله با حملات سایبری
... بر اساس گزارش های منتشر شده، بد افزارها، باج افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال 2016 کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. طبق آمار، حملات سایبری در سال گذشته 2017 میلادی نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال های آتی اوضاع از این که هست هم نابسامان تر شود، بسیار نگران کننده به ...
رمز ملی کارت را فریاد بزنید!
بارها پیش آمده که لو رفتن رمز یک کارت بانکی، همه دارایی صاحب کارت را در معرض خطر قرار داده، اما یکی از پیشرفته ترین تکنولوژی های رمزنگاری با نام رمز یک بار مصرف این مشکل را حل کرده است. به گزارش روابط عمومی بانک ملّی ایران، برای همه دارندگان کارت های بانکی پیش آمده که در مکانی عمومی مجبور شده اند رمز کارت خود را با صدای بلند اعلام کنند. این اقدام می تواند بسیار خطرآفرین باشد، چون امکان ...
سایه فراموشی بر سر بیمه حملات سایبری
شعار سال : حملات سایبری در حالی به بخش جدانشدنی زندگی دیجیتال امروز تبدیل شده که زیان های اقتصادی ناشی از آن در سایر کشورها، سبب شده آن ها به مدد صنعت بیمه، خسارت ها را به حداقل برسانند؛ موضوعی که در ایران همچنان مغفول مانده است. به موازاتی که حوزه فناوری اطلاعات ابعاد زندگی فردی و اجتماعی و حتی مشاغل سنتی و خُرد را در اقصی نقاط جهان تحت تأثیر قرار داده و سهم خود را از کیک اقتصاد جهانی بیش تر ...
حمله glitch به گوشی های اندروید
می شود کدهای مخرب در دستگاه ها اجرا شوند، اما فقط در اختیار مرورگر قرار می گیرند، به این معنی که سازش کاملی از دستگاه امکان پذیر نیست اما سرقت رمز عبور است. تاثیر ترکیب هر دو حمله به کانال و حمله rowhammer برای دور زدن Firefox روی پلت فرم اندروید نشان داده شده است. حمله glitch تنها در تلفن Nexus5 نشان داده شده که در سال 2013 منتشر شد. Nexus5 آخرین نسخه امنیتی نرم افزار خود را در اکتبر ...
آسیب پذیری سرورهای IDS شرکت Lantech
استفاده قرار گیرد. در دستگاه های IDS-2102، تقریبا تمامی فیلدهای ورودی در رابط کاربری تحت وب فاقد اعتبارسنجی است. طبق اعلام محققان، مهاجمی که به رابط کاربری تحت وب دسترسی داشته باشد، می تواند از هر دو آسیب پذیری استفاده کند. رابط کاربری تحت وب این دستگاه دارای کلمه عبور پیش فرض نیست. با بهره برداری از آسیب پذیری CVE-2018-8869، مهاجم این قابلیت را دارد که کد دلخواه خود را در فایل پیکربندی ...
بدافزارهایی با پوشش فیلترشکن؛ فیلترشکن ها اطلاعات کاربران را لو می دهند!
این فیلترشکن ها به کاربران اجازه می دهند تا بدون اینکه مشخص شود از چه کشوری به اینترنت وصل می شوند، به وب سایت، اپلیکیشن و پیام رسان مورد نظر خود دسترسی یابند و از اطلاعات آن استفاده کنند. امروزه با مسدود شدن اپلیکیشن پیام رسان تلگرام، بازار فیلترشکن ها و برنامه هایی که مدعی هستند بدون فیلترشکن می توانند به تلگرام متصل شوند، رونق گرفته و بسیاری از هکرها با قرار دادن برنامه های مخرب در ...
امنیت تلفن های همراه با خطری جدی روبرو است دستورهای صوتی و افزایش خطر هک همراه های هوشمند
امر به معنای شروع دریافت دستور صوتی توسط تلفن همراه است و به همین دلیل نیز دانشمندان علوم امنیتی معتقدند که امکان سو استفاده از این فناوری وجود دارد. بدافزارهای عادی معمولا دستگاه را به صورت کلی تحت تأثیر قرار می دهند. برای مثال از طریق مرورگر وب شما، کدهای مخرب به تلفن همراه انتقال پیداکرده و سپس کل سیستم شمارا با آسیب مواجه می سازند. بااین وجود یکی از مواردی که در این حملات مهم است این ...
وقتی از فیلترشکن استفاده می کنید چه اتفاقی می افتد؟
به گزارش گروه وبگردی باشگاه خبرنگاران جوان ، بارها به کاربران هشدار داده شده به راحتی به فایل هایی که در شبکه های اجتماعی و پیام رسان ها وجود دارد اعتماد نکرده و به دانلود و نصب این برنامه ها اقدام نکنند، زیرا هکرها و مهاجمان از این روش استفاده کرده و به سرقت اطلاعات کاربران از طریق نصب برنامه های مخرب و بدافزارها اقدام می کنند. با وجود این، گاهی تنها زمانی که کاربر مورد هجوم قرار گرفته و اطلاعتش ...
دامی که فیلترشکن ها پهن کرده اند
بارها به کاربران هشدار داده شده به راحتی به فایل هایی که در شبکه های اجتماعی و پیام رسان ها وجود دارد اعتماد نکرده و به دانلود و نصب این برنامه ها اقدام نکنند، زیرا هکرها و مهاجمان از این روش استفاده کرده و به سرقت اطلاعات کاربران از طریق نصب برنامه های مخرب و بدافزارها اقدام می کنند. به گزارش تجارت نیوز ، با وجود این، گاهی تنها زمانی که کاربر مورد هجوم قرار گرفته و اطلاعتش به سرقت ...
چه کسانی دچار کمبود ویتامین D می شوند؟
توانند جذب ویتامین دی و دیگر ویتامین های محلول در چربی را مختل کنند. دارو هایی که برای کنترل حملات صرع مصرف می شوند مخصوصا فنوباربیتال و فنیتوین در کار ویتامین دی اختلال ایجاد می کند و جذب کلسیم را کاهش می دهد. مبتلایان به افسردگی: به گفته محققان بریتانیایی افرادی که سطوح ویتامین دی پایین تری در خون خود دارند، دو برابر بیشتر از دیگران در معرض افسردگی هستند. یک فرضیه ...
بهترین آنتی ویروس های رایگان برای اندروید
قدرتمند دیگری نیز دارد؛ از جمله: ویژگی ضد سرقت، توانایی قفل از راه دور و پاک کردن اطلاعات گوشی سرقت شده یا مکان یابی آن توسط پیامک. البته به یاد داشته باشید که این ویژگی ها در اندروید نسخه 4.03 و یا قبل تر قابل دسترسی نیستند. محدودیت اصلی نسخه رایگان این آنتی ویروس عدم حفاظت از مرورگر است. هرچند شما می توانید با استفاده از ابزار Safe Search از تهدید وب سایت های خطرناک در امان باشید، بهترین ...
ارتش سوریه با شلیک 57 موشک مواضع نظامیان صهیونیست را درهم کوبید
نیروهای ارتش سوریه پس از ماه ها خویشتنداری در برابر تجاوزات رژیم صهیونیستی، شب پنجشنبه مواضع ارتش این رژیم را در جولان اشغالی، با 57 موشک درهم کوبیدند. به گزارش تسنیم، اهدافی که در جولان اشغالی هدف اصابت موشک قرار گرفتند، بسیار حساس بودند و نقش موثری در ارائه اطلاعات فوری به فرماندهان صهیونیست برای انجام حملات به سوریه داشته اند. مراکز مرتبط با کنترل نیروها، فعالیت های فنی و ارائه ...
ممنوعیت معاملات ارزهای مجازی
به گزارش پایگاه خبری دنیای بانک ، در این بخشنامه عنوان شده است که با استناد به نامه شماره 19777در تاریخ 28 فروردین ماه سال 1397، مدیریت کل مقررات، مجوزهای بانکی و مبارزه با پولشویی بانک مرکزی جمهوری اسلامی ایران، انواع ارزهای مجازی از این قابلیت برخوردار بوده که به عنوان ابزاری برای پولشویی و تأمین مالی تروریسم و به طور کلی جابه جایی منابع پولی مجرمان مبدل شوند. بر این اساس، شورای عالی مبارزه با ...
اگر گوشی اندرویدی دارید این 5 قابلیت را غیرفعال کنید
است که گوگل از اطلاعات شخصی شما استفاده می کند تا شما را بهتر بشناسد، و این امر شمارا در معرض تبلیغات قرار می دهد. با پذیرفتن گوگل در گوشی هوشمند خود در اصل قوانین بازی را پذیرفته اید. گوگل از طریق سرویس های مختلف در اپلیکیشن های مختلف اطلاعات شمار را جمع آوری می کند. کار خاصی در این مورد نمی توانید بکنید (مگر اینکه گوگل را تحریم کنید!!)، ولی می توانید انتخاب کنید که یک اپلیکیشن از مشخصات تبلیغاتی ...
آنارشی در شبکه های مجازی متضمن امنیت است یا آزادی؟
با احتمال هک شدن روبرو است. از این رو به دلیل عدم امکان ردگیری تراکنش های انجام شده، سرمایه اقتصادی افراد چون سرمایه امنیتی- اطلاعاتی کاربران در معرض رسوخ و نابودی قرار می گیرد. بهره گیری از اطلاعات شهروندان یک کشور در پیام رسانی خارجی به صورت مستقیم با امنیت عینی و وجودی افراد گره خورده است. شبکه های مجازی علاوه بر توانایی برنامه ریزی و تاثیرگذاری هوشمند و ناخودآگاه بر ذهن و عمل ...
گوگل می خواهد امنیت اندروید P را بالا ببرد
توسط اپلیکیشن های پیام رسان مطمئن مثل Signal برای دور زدن بلوک های دولتی استفاده می شود. کنفرانس Google I/O نیز مانند Facebook F8 کمی نگران کننده است (در کنفرانس Google I/O 2018 چه محصولاتی معرفی شد؟). در اوایل دهه جاری، مارک زاکربرگ اعلام کرد که کلیه اطلاعات وب سایت ها از طریق فیس بوک قابل دسترسی خواهند بود (فیس بوک آمار دقیق کاربران غیر عضو را در دست دارد؛ جمع آوری و سرقت اطلاعات از وب ...
چت بات ها چه آینده ای را برای توسعه وب رقم خواهند زد؟
خبر منتشر شده روی سایت ونتوربیت نشان می دهد بیش از 100 هزار بات و توسعه دهنده به تنهایی روی شبکه Messenger به فعالیت اشتغال دارند. گزارش های منتشر شده در ارتباط با وضعیت چت بات ها نشان می دهد بیش از 10 هزار کسب و کار از مدت ها قبل چت بات ها را به شکل جدی مورد استفاده قرار داده یا در حال کار روی آن ها هستند و انتظار می رود تا دو سال دیگر (2020) نزدیک به 80 درصد کسب و کارها از چت های تعاملی برای برقراری ارتباط با مشتریان خود استفاده کنند. بر همین اساس در این مقاله تصمیم گرفتی ...
عملیات جولان غافلگیری اطلاعاتی برای رژیم صهیونیستی بود
به گزارش فارس، سعدالله زارعی کارشناس مسائل بین الملل در سخنان پیش از خطبه این هفته نماز جمعه تهران با اشاره به اوضاع منطقه اظهار داشت: منطقه ما در معرض تحول مهم و راهبردی است. اتفاقی که دیروز (پنج شنبه) در جولان افتاد و شکست بسیار بزرگی را بر رژیم صهیونیستی وارد کرد از نشانه های تحول استراتژیک است. وی افزود: آنچه در لبنان رخ داد و پیروزی بزرگ حزب الله در انتخابات اخیر نیز نشانه تغییر بزرگ راهبردی ...
محیط زیست در اولویت کشورهای توسعه یافته قرار دارد
بازار کار پررنگ شده بود، آمار جدیدی را در ذهن محققان و دانشمندان به وجود آورد؛ البته دست یابی به این آمار که با حضور اینترنت، وب سایت ها، سیستم های هوشمند موبایل و سایر تکنولوژی ها و رویکردهای نوین انجام می گیرد، به گشودن دروازه عصر دانش منجر شده است. سخنران علمی همایش، اطلاع رسانی های مستمر از طریق کنفرانس ها و همایش های علمی به منظور همگام شدن تمامی اقشار کاربران فرهیخته با سرعت تحولات ...
دانشنامه اقتصادی: بیت کوین چیست؟ معرفی کامل بیت کوین، بلاک چین و...
در دسترس قرار دارند. زمانی که یک بلوک جدید در حال شکل گیری است، هزاران ماینر به صورت همزمان در حال ارسال کد هایی هستند که شامل سریال ها یا رمز های تصادفی است. هرکدام از این سریال ها می تواند جواب معمای مکعب چند بعدی باشد. ماینر ها از طریق نر م افزار های استخراج، اعداد تصادفی را ارسال می کنند، اما اینکه شانس چه کسی برای حدس جواب معما بیشتر است مسلما به تعداد کد هایی که توسط آن ماینر فرستاده می شود ...
زارعی: عملیات جولان غافلگیری بزرگی برای رژیم صهیونیستی بود
اطلاعاتی اسرائیل در برابر سیستم حفاظت اطلاعات جبهه مقاومت ناکام ماند. وی با تاکید بر اینکه زمانی که این عملیات در حال برگزاری بود نتانیاهو و وزیرجنگش لیبرمن از طریق اروپایی ها به ما پیغام دادند "بس کنید، پیام دریافت شد، اطمینان می دهیم دیگر علیه شما دست به عملیات نظامی نزنیم"، اظهار داشت: وقتی این حمله صورت گرفت، اسرائیلی ها فکر کردند جنگ نهایی آغاز شده و قرار است طومار آنها در هم پیچیده شود. به همین دلیل به روس ها گفتند "مانع اقدام ایران" شوند. البته آنچه که این رژیم در روز پنج شنبه دید تنها یک واکنش محدود علیه جنایات اسرائیل بود. ...
سراسیمگی نتانیاهو از ضرب شست جولان
تحلیل اطلاعات اسرائیل قرار داشته، توانسته است اهداف عملیاتی، نیروهای عمل کننده، موقعیت های فیزیکی عمل کننده، نوع و سطح آتش را محافظت کند و مانع دستیابی ارتش اسرائیل به اطلاعات واقعی و کارآمد شود. حفاظت اطلاعات نیروهای جبهه مقاومت در واقع توانسته است نه در میدانی محدود بلکه در میدانی وسیع، آن هم ناظر به عملیات آفندی، از نیروها و امکانات و اهداف عملیاتی آنان مراقبت نماید. این پیروزی بزرگ اطلاعاتی و ...
10 کتاب جدید و ارزشمند حوزه فناوری که در سال جدید باید مطالعه کنیم
های مبتنی بر این فناوری استفاده کرده و با مباحث قانونی مرتبط با بلاک چین آشنا شوند. کتاب فوق به شکل جامع و مختصر اطلاعات ضروری که در ارتباط با فناوری پیشرفته بلاک چین به آن نیاز دارید در اختیارتان قرار می دهد. این کتاب توسط تیمی از کارشناسان رشته حقوق و فناوری نگارش شده است. در نتیجه ضمن آنکه با زیربنا و نحوه کار این فناوری آشنا می شوید، با مباحث قانونی این فناوری نیز آشنا خواهید شد. این کتاب موارد ...