کسپرسکی: هکرهای کره شمالی در پشت پرده باج افزار VHD هستند
سایر منابع:
سایر خبرها
چگونه با بدافزار های باج گیر مقابله کنیم؟
مناسبت های خاص از طرف افراد نامعلوم که دارای هویت مجهول هستند و نفوذگر نامیده می شوند، با هدف سرقت اطلاعات محرمانه از طریق پست الکترونیک و شبکه های اجتماعی لینک، ایمیل و فایل آلوده ارسال و با مهندسی اجتماعی از دریافت کننده پیام می خواهند تا روی آن کلیک کنند و به راحتی با اطلاعات به دست آمده اقدام به اخاذی می کنند. آلوده شدن سیستم ها به بدافزار ها و باج افزار ها باعث از بین رفتن و یا گرو ...
مسکو: به تحریم های ضد روسی اتحادیه اروپا پاسخ متقابل خواهیم داد
به گزارش گروه بین الملل خبرگزاری دانشجو، وزارت خارجه روسیه روز جمعه اعلام کرد که به تحریم های مالی و مسافرتی اتحادیه اروپا علیه سرویس اطلاعاتی ارتش روسیه به دلیل اتهامات حملات سایبری پاسخ متقابل خواهد داد. در بیانیه وزارت خارجه روسیه آمده است: البته که این اقدام غیردوستانه توسط اتحادیه اروپا بی پاسخ باقی نخواهد ماند. در دیپلماسی هر چیزی پاسخ متقابل دارد. اتحادیه اروپا در ...
هک توییتر با استفاده از حمله های فیشینگ انجام شده است
توییتر اطلاعات تازه ای از جزئیات نفوذ بی سابقه ی اخیر به سیستم مدیریتی منتشر کرد. ظاهرا مجرمان سایبری تعدادی از کارمندان شرکت را برای نفوذ هدف قرار داده اند. روش آن ها نیز نوعی فریب دادن کاربر با حمله های فیشینگ بوده است. مجرمان ابتدا اطلاعات ورود به حساب های داخلی مدیریت پلتفرم را به سرقت برده اند و پس از عدم موفقیت در ورود با هر کدام، کارمندان جدیدی را هدف قرار داده اند. مقام های ...
روش عجیب مرد استرالیایی برای مبتلا نشدن به کرونا!/ از دانلود نرم افزار مترجم گوگل تا دانلود برنامه ...
به گزارش خبرنگار حوزه اخبار داغ گروه فضای مجازی باشگاه خبرنگاران جوان ، اگر امروز موفق به رصد اخبار سرویس فضای مجازی در حوزه های فناوری، دانلود، اخبار داغ، سیاسیون و هنرمندان و ورزشکاران در فضای مجازی نشده اید، در ادامه لینک خبر های پربازدید از نگاه کاربران را برای شما به نمایش گذاشته ایم. روش عجیب مرد استرالیایی برای مبتلا نشدن به کرونا! مرد خوش ذوق استرالیایی برای مبتلا نشدن به ...
مرکز امنیت اینترنت اشیا در دانشگاه اصفهان تاسیس می شود
شهر هوشمند کاربرد دارد. ترک لادانی با بیان اینکه تامین و حفظ امنیت اینترنت اشیا نیز با توجه به تحولات جدید در زندگی بشر از اهمیت ویژه ای برخوردارست، اضافه کرد: مرکز تخصصی آپا در بخش امنیت اینترنت اشیا از تهدیدهایی مانند نقض حریم خصوصی و سرقت اطلاعات جلوگیری می کند و در این زمینه به خدمات رسانی به سازمان ها و کاربران مختلف می پردازد. وی با اشاره به اینکه دانشگاه اصفهان، تنها ...
امکان استفاده از گوشی گلکسی S20 سامسونگ به عنوان جایگزین اسناد هویت ملی در آلمان
.... به جای اینکه همیشه آنها را در کیف یا جیبتان به همراه داشته باشید، می توانید آنها را در دستگاهی که تقریبا همیشه با خودتان به همراه دارید ذخیره کنید: اسمارتفونتان. با توجه به افزایش ریسک با این روش، ساختار امنیتی که سامسونگ مورد استفاده قرار می دهد حتی از آنچه برای مصرف کنندگان یا حتی سازمانها استفاده می شود هم پیشرفته تر است. یک عنصر امنیتی تعبیه شده یا eSE سخت افزار ...
آغوش باز ایلان ماسک برای تأمین باتری و فناوری جدید دیگر شرکت ها
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ، ایلان ماسک ، مدیرعامل شرکت تسلا در پاسخ به گزارش هایی مبنی بر تلاش خودروسازی های آلمانی برای رسیدن به شرکت تسلا در زمینه تولید خودرو های الکتریکی ، توئیت کرد که این شرکت خودروسازی آمریکایی فعال در زمینه تولید خودرو های الکتریکی قصد دارد به آن ها کمک کند تا شکاف بین آن ها پر شود. مدیرعامل تسلا در توئیتر خود نوشت این شرکت ...
نقش متهم 17 ساله در هک حساب چهره های مشهور آمریکا/ هکر ها بازداشت شدند
به گزارش پارسینه ، وزارت دادگستری آمریکا می گوید یک نوجوان 17 ساله، طراح اصلی هک توییتر چندین شخصیت سرشناس از جمله باراک اوباما، جو بایدن، الون ماسک و کیم کارداشیان را بازداشت کرده است. دو نفر دیگر نیز در این رابطه بازداشت شده اند. این نوجوان گراهام کلارک نام دارد، اهل تامپا در فلوریدا است و با 30 مورد اتهام روبه رو شده است. او دست کم صد هزار دلار از این حملات هکری و کلاه برداری های ...
تسلا آماده تأمین پیشرانه و باتری موردنیاز رقبا است
که تسلا علاقه ی خود را برای صدور مجوز استفاده از نرم افزار و سخت افزار خود به سایر شرکت ها ابراز می کند. در سال 2014، شرکت سازنده ی خودروهای برقی مستقر در پالو آلتو اعلام کرد که تمام دارایی های معنوی تسلا آزادانه دردسترس خواهد بود. تسلا همچنین اعلام کرد: تسلا دادخواست حق ثبت اختراع را علیه هر کسی که با حسن نیت می خواهد از فناوری ما استفاده کند، به دادگاه ارائه نمی دهد. ...
از دانلود نرم افزار مترجم گوگل تا دانلود برنامه مدیریت هوشمندانه ایمیل
.... از امکانات اصلی این نرم افزار می توان به اشتراک گذاری سریع تصاویر، رابط کاربری ساده و مفید و ابزار مختلف اصلاح تصاویر اشاره کرد. برای دانلود نرم افزار اینجا کلیک کنید دانلود LED Blinker Notifications Pro 8.1.0-Build-456 – اپلیکیشن اطلاع رسانی گوشی های هوشمند برای اطلاع رسانی به شما از روش های مختلفی استفاده می کنند. زنگ، ویبره و نور چشمک زن از معروف ترین آن ...
رد اتهام حمله سایبری چین به شرکت های دارویی آمریکایی
به گزارش گروه بین الملل باشگاه خبرنگاران جوان به نقل از رویترز، وانگ ون بین سخنگوی وزارت خارجه چین امروز در گفتگو با خبرنگاران هرگونه حمله سایبری از سوی کشورش به شرکت های دارویی آمریکا برای دستیابی به واکسن کرونا را به شدت رد کرد. این سخنگوی وزارت خارجه چین با تاکید بر آنکه کشورش نیازی به حمله سایبری به شرکت دارویی آمریکا با نام Moderna ندارد، به خبرنگاران گفت: اتهامات روز گذشته واشنگ ...
خرید و فروش میلیاردی در اینترنت تاریک
به گزارش خبرنگار حوزه فناوری گروه فضای مجازی خبرگزاری صداوسیما ، بیش از 15 میلیارد نام کاربری و رمزعبور در انجمن های متنوع هکری در اینترنت خریدوفروش می شود. این اطلاعات برای حمله های سایبری متنوع همچون نفوذ به حساب کاربری یا سرقت هویت و سوءاستفاده از هویت در سرویس های دیگر استفاده می شوند. متخصصان امنیتی می گویند چنین حجمی از اطلاعات براثر بیش از 100 هزار نفوذ سایبری جمع آوری شده است و در میان آن ...
صفر تا صد انتخاب هاست
موثر در قیمت هاست می توان به این مورد هم اشاره کرد. ارائه کنترل پنل های متنوع بر روی سرویس های ویندوزی، لینوکس و وردپرس کنترل پنل های متفاوت مدیریت وب سایت ارائه می شود. سی پنل محبوب ترین کنترل پنل لینوکسی نیز جهت مدیریت هاست های نسل دوم لینوکس ارائه می شود و کاربرانی که مشتاق به استفاده از این نرم افزار برای مدیریت وب سایت خود هستند کافیست با چند کلیک سرویس میزبانی لینوکس خود ...
دستگیری 2 جاسوس آمریکا در سوریه
به گزارش پایگاه 598، خبرنگار خبرگزاری سوریه (سانا) شب گذشته به نقل از یک منبع میدانی در منطقه تدمر گزارش داد که نیروهای سوریه طبق اطلاعات به دست آمده و نظارت مستمر بر محورهایی که احتمال نفوذ گروه های تروریستی وجود دارد٬ موفق به دستگیری دو عنصر تروریستی در جنوب منطقه القریتین در شرق استان حمص شدند. این دو تروریست اعتراف کردند که از پایگاه غیرقانونی اشغالگران آمریکایی در التنف نفوذ کرده ...
یک مجرم حرفه ای اسکیمر درباره خالی کردن حساب ها می گوید
سکیمری گرفتار نشوند. دزدان اسکیمری اغلب کارت خوان را در محلی قرار می دهند که مشتری نتواند رمز را بزند و از او می خواهند که رمز را اعلام کند. طعمه ها هم به راحتی رمز را اعلام کرده و خود را گرفتار می کنند. تمام مراحل اسکیمر بدون داشتن رمز فایده ای ندارد. پس رمز را اعلام نکنند تا حساب شان خالی نشود. اگر به سفر یا خرید می روید، یک کارت را برای خرید اختصاص دهید و پول را براساس نیاز به آن کارت انتقال دهید. موقع خرید هم از آن استفاده کنید. بعضی کارت هایی که کپی می کردیم حکم دستبرد به گاوصندوق را برای ما داشت. / جام جم ...
اسکیمر چطور حسابتان را خالی می کند؟
کجا بگیرند. تو چطوری خریدی؟ از طریق یک آگهی اینترنتی. یک قاچاقچی برایمان آورد. چه شد که به فکر این کار افتادی؟ من درس خوانده نرم افزار هستم. با این شیوه در فضای مجازی آشنا شدم. روش راحتی برای پول درآوردن بود و باندی تشکیل دادم و شروع کردیم. چند وقت است با اسکیمر سرقت می کنی؟ حدود شش ماهی می شود. بقیه را از کجا تهیه کردید ...
راهنمای معامله و نگهداری رمزارز در ایران / معرفی کیف پول ارز دیجیتال اکسکوینو
با توجه به مسیر مبهم و آسیب پذیری اقتصاد جهانی ، شهرت دنیای رمز ارز ها روز به روز بیشتر می شود. با در نظر گرفتن محبوبیت گسترده رمزارز ها و ارز های دیجیتال ، بدیهی است که این دارایی ها به زودی مسیر پول رایج را تغییر داده و حتی جایگزین پول کاغذی خواهند شد. رمزارز های بسیاری با هدف کاهش تقلب، جلو گیری از تحریم، حذف واسطه ها و ممانعت از چاپ بی رویه پول و تورم فعالیت می کنند. فناوری بلاکچین با شعار ...
حملات جدید QSnatch در اروپای غربی و آمریکای شمالی
آمریکای شمالی را هدف قرار داده و اطلاعات 62هزار دستگاه ذخیره ساز تحت شبکه (NAS) شرکت تایوانی QNAP را سرقت کرده است. کیواسنچ که به Derek نیز شناخته می شود ابزارهای ذخیره ساز متصل به شبکه ای را هدف قرار می دهد که فریم ویر آنها به روزرسانی نشده است. چنانچه مالکان دستگاه های ذخیره ساز آخرین نسخه های به روزرسانی را دریافت نکنند، دستگاه شان همچنان در برابر حملات این بدافزار آسیب پذیر ...
دانلود FairEmail 1.1275 – برنامه مدیریت هوشمندانه ایمیل
به گزارش خبرنگار حوزه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ؛ اکنون مدت زمان زیادی است که نامه ها جای خود را به پست الکترونیکی داده اند و افراد بسیار زیادی به صورت روزانه از آن ها استفاده می کنند. البته بعضی از کاربران دنیای فناوری یک مشکل بزرگ در این زمینه دارند که آن هم بررسی همزمان چند ایمیل است. امروز یک برنامه به شما معرفی می کنیم که می تواند این مشکل را برای شما رفع کند. ...
اسکیمر چطور حسابتان را خالی می کند
کار می دانند از کجا بگیرند. تو چطوری خریدی؟ از طریق یک آگهی اینترنتی. یک قاچاقچی برایمان آورد. چه شد که به فکر این کار افتادی؟ من درس خوانده نرم افزار هستم. با این شیوه در فضای مجازی آشنا شدم. روش راحتی برای پول درآوردن بود و باندی تشکیل دادم و شروع کردیم. چند وقت است با اسکیمر سرقت می کنی؟ حدود شش ماهی می شود. بقیه را ...
هکرها بیش از 386 میلیون سابقه کاربری از 18 شرکت را به طور رایگان منتشر کردند
داده شده، اما همچنان حجم عظیمی از اطلاعات در دسترس هکرها قرار گرفته که می توانند از انها برای اهداف خرابکارانه استفاده کنند. سایت BleepingComputer در مصاحبه ای با گروه ShinyHunters علت انتشار دیتابیس ها را پرسید که این گروه در پاسخ گفت: به حد کافی از آنها درآمدزایی کردیم، بنابراین آنها را منتشر کردیم تا همه استفاده کنند. برخی از کاربران ناراحتند چون چند روز قبل بابت خرید دیتابیس ها پول ...
جامگ؛ رونمایی از اولین نرم افزار داده کاوی اطلاعات مکانی تاسیسات گاز در مشهد
لایه های مورد نیاز با فرمت استاندارد همانند SHAPE FILE در پس زمینه اشاره کرد. به گفته افتخاری، استفاده از نرم افزار جامگ موجب تسهیل و افزایش دقت کاربر در برداشت اطلاعات مکانی و برنامه ریزی صحیح در فعالیت های سازمانی خواهد شد. یادآور می شود؛ شرکت گاز خراسان رضوی پیش از این نیز موفق به تهیه، جمع آوری و ثبت اطلاعات چندین هزار قطعه تجهیزات گاز در سامانهpm با هدف ارتقای خدمت رسانی به مشترکین شده است. لطفا نظر خود را درباره این مطلب بیان نمایید ...
آیا داعش صفحه فیس بوک ترامپ را هک کرد؟
توانستند راه هایی برای حفظ اطلاعات خود یعنی همان 1% بیابند. آنان در ابتدا از طریق برنامه ای برای رهگیری مجدد گذرواژه، دریافتند که چگونه باید به سرقت اطلاعات بپردازند و در مرحله بعد، ویدئوهایی منتشر ساختند که چگونگی هک کردن صفحات واقعی در فیسبوک را تشریح می ساخت. آنان از این روش، برای ارائه راهنمودهایی به حامیان خود استفاده می کنند تا بر ناآرامی های نژادی و اجتماعی بیفزایند. ...
پنج بررسیِ معمول امنیتی برای کسب و کارهای کوچک
افزار قدیمی تر باشد بیشتر احتمال دارد در خود آسیب پذیری هایی داشته باشد؛ بنابراین مهم است که همه ی نرم افزارهای خود را به روز کنید. سیستم عامل ها و اپ ها ایستگاه کار خود معمولاً به کاربران زمان نصب آپدیت ها را یادآوری می کنند. اما اگر همچنان نگرانید نکند از پچی مهم غافل بمانید، از محصولات سازمانی ما -که شامل کل زیرسیستم پیگیری آسیب پذیری ها و فیکس های جدید برای آن ها می شود- استفاده کنید ...
جنایت مرد قناد به خاطر همسر سابق
... سرقت موتور با پیچ گوشتی رییس کلانتری 129 جامی از دستگیری دو سارق که با پیچ گوشتی اقدام به سرقت موتورسیکلت کرده بودند، خبر داد. بیشتر بخوانید توصیه پلیسی: کلاهبرداری به بهانه عید قربان با توجه به در پیش رو بودن عید سعید قربان، مجرمانه سایبری با انتشار تصاویری از محرومان و نیازمندان جامعه در کانال ها و گروه های شبکه های اجتماعی تلاش دارند از این فرصت ...
دانلود Google Maps 10.47.1 - برنامه مشاهده نقشه های گوگل
به گزارش خبرنگار حوزه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ؛ این مسئله که نرم افزار Google Maps بهترین برنامه نقشه برای گوشی است از کسی پوشیده نیست. این نرم افزار شرکت گوگل ، یک مکان یاب با امکانات بی نظیر است که می تواند اطلاعاتی نظیر حجم ترافیک، پیدا کردن مکان شما، امکان انتخاب حالت نقشه، نمایش تصاویر سطح خیابان، قطب نمای دقیق، نقشه های سه بعدی، دستورالعمل های متنوع، مرور آفلاین نقشه ها ...
کلاهبرداری مجازی
گسترده تر از این است سوء استفاده از اعتماد افراد، جعل هویت، عدم ارائه خدمات گفته شده، بزرگنمایی در محصولات، عدم ارائه محصول خریداری شده از طریق اینترنت، انتشار برنامه های سرقت اطلاعات، فیشینگ و سایر موارد از این دست، از جمله رایج ترین روش های کلاهبرداری اینترنتی محسوب می شوند که بسیار فراگیر بوده و هر روزه نوع جدیدی از آن ها شناسایی می شود. این روزها تعداد کلاهبرداران اینترنتی از ...
مدیران پیام رسان های داخلی: نیازمند حمایت هستیم
موضوع در نوع نگاه به پیام رسان داخلی باشد. بالاخره باید بپذیریم که اگر راه اندازی پیام رسان داخلی نیاز امروز کشور است، لاجرم باید پیام رسان ها مورد حمایت بیشتری از نظر نیرو و سخت افزار قرار گیرند. * حفظ حریم خصوصی افراد یکی از دغدغه های اصلی پیام رسان ها است غفاری در باره نگرانی های کاربران از حریم خصوصی در پیام رسان های بومی گفت: حفظ حریم خصوصی افراد یکی از دغدغه های اصلی پیام ...
شهروندان از ورود افراد ناشناس تحت عنوان فالگیر به داخل منزل خودداری کنند
دارای قدرت های خارق العاده و توانایی های معنوی معرفی می کنند و با فریب افراد و استفاده از روش هایی از قبیل تعریف از خود، تهدید فرد به استفاده از قدرت های جادویی و دادن اطلاعات کذب و دروغ زمینه جلب اعتماد وی را طرح ریزی و علاوه بر سرقت وسایل منازل؛ از شهروندان پول هایی گاه به مراتب کلان درخواست می کنند. این مقام انتظامی با بیان اینکه اقشار مختلف جامعه باید ضمن حفظ هوشیاری خود از ورود افراد ...