هکرهای کره شمالی از لینکدین برای حمله به شرکت های رمزارز استفاده کرده اند
سایر منابع:
سایر خبرها
ادعای یک شرکت امنیتی: هکرهای ایرانی دسترسی به سیستم های هک شده را می فروشند
سپس امکان دسترسی به شبکه را برای سایر گروه های هکری منتسب به ایران مانند Shamoon و Oilrig فراهم کنند. گروه های دیگر از دسترسی اولیه گروه Pioneer Kitten استفاده کرده و از کدهای مخرب و بدافزارهای پیشرفته برای دسترسی به دیتای بیشتر استفاده می کنند و توسط آن ها، اطلاعات محرمانه را سرقت می کنند. در گزارش امروز به این موضوع اشاره شده که این گروه هکری، این دسترسی را از ژوئیه 2020 در فروم ها ...
توکن چیست و چگونه کار می کند؟ کدام بانک ها در ایران توکن ارائه می کنند؟
برای حل مشکلات مختلفی که در زمینه های گوناگون فناوری اطلاعات رخ می دهد، راه حل های متفاوتی ارائه گردیده است. یکی از راه حل های ارائه شده که میزان استفاده از آن به طور چشمگیری در حال رشد می باشد، استفاده از وسایل امنیتی (Secure Module) است. توکن های هوشمند یواس بی (USB Smart Token) به عنوان نسل جدیدی از وسایل امنیتی، مشکل هزینه و قیمت بالای سخت افزارهای امنیتی HSM Hardware Secure Module ...
فضای مجازی در کشور رها شده و بی قانون است/ آمریکا با وجود مدیریت بر اینترنت دنیا دارای یک شبکه مجزای ...
داخلی هستند؛ این امر نشان می دهد شبکه های ملی ارتباطات و اطلاعات بسیار مهم است. وی با بیان اینکه شبکه ملی اطلاعات در همه کشورهای پیشرفته در دنیا یک زیرساخت امن و حیاتی محسوب می شود افزود: کشورهایی نظیر استرالیا، چین، کره جنوبی، ژاپن و کل اتحادیه اروپا از شبکه داخلی که تحت قوانین و حکمرانی خودشان استفاده می کنند به این علت که شبکه ملی اطلاعات به نوعی یک زیرساخت امن، سریع و ارزان است و موجب ...
پلیس ادعای متهمان به قتل مامور سازمان آب فارس را تکذیب کرد
برادر وی با استفاده از کاتر پای یکی از مأموران انتظامی را مورد جرح عمدی قرار داده که بالغ بر 200 بخیه خورده است. اقدام به ایراد ضرب و جرح عمدی و سرقت اموال از دیگر سوابق متهم است. در نهایت، پرونده قتل مرحوم ترکمان با صدور قرار جلب به دادرسی و تنظیم کیفرخواست از سوی دادسرای عمومی و انقلاب شیراز نزد محاکم کیفری یک استان فارس ارسال و با ارجاع پرونده به شعبه اول دادگاه کیفری یک استان رسیدگی های ...
شناسایی ویروس پنهان اچ آی وی با روش ایمنی درمانی سرطان
به گزارش خبرگزاری مهر به نقل از نیواطلس، این ویروس که منجر به ابتلا به بیماری ایدز می شود، در صورت مخفی کردن به سادگی قابل شناسایی نیست. از همین رو گروهی از محققان راهی برای یافتن ویروس اچ آی وی مخفی شده در درون سلول های بدن از طریق استفاده از یکی از روش های ایمنی درمانی بیماران سرطانی یافته اند. روش یادشده با موفقیت بر روی موش ها آزمایش شده است. اگر چه اچ آی وی ویروس کشنده ای است، اما ...
همه چیز درباره تتر (Tether)
تواند بدون نیاز به تبدیل ارز یا پرداخت کارمزد تراکنش بین المللی به سرعت به هر جای دنیا انتقال داده شود و پرداخت با آن سریع، آسان و با کمترین کارمزد ممکن است. استفاده در پرداخت های روزمره: یکی دیگر از مزایای استفاده از تتر به عنوان روش پرداخت، اعتبار و مورد پذیرش بودن آن است. بیت کوین و ارزهای دیجیتال مشابه آن، همیشه از نظر قابل قبول بودن در استفاده روزمره، مورد شک و تردید بوده اند و ...
روش جدید برای درمان متداول ترین حمله قلبی
به گزارش روز سه شنبه پایگاه خبری ساینس دیلی، معمولا علت بروز حمله قلبی تجمع چربی هایی است که در نهایت توسط لخته خون پوشیده می شوند و رگ هایی که وظیفه خون رسانی به قلب را دارند، تنگ می کنند. در این شرایط از داروهای رقیق کننده خون به منظور تسهیل گردش آن در رگ ها استفاده می شود. انجمن اروپایی کاردیولوژی در یک خط مشی جدید، برای اولین بار استفاده از فناوری تصویربرداری به منظور شناسایی سایر ...
معرفی بهترین افزونه امنیت وردپرس
ناموفق . فعال سازی قابلیت تائید هویت دو مرحله ای با ارسال کد به ایمیل یا تلفن همراه بدون نیاز به سامانه های ارسال پیام کوتاه . اسکن زمان بندی شده صفحات سایت برای شناسایی کدهای مخرب . اجباری کردن استفاده از رمز عبور پیچیده برای همه کاربران و تنظیم تاریخ انقضا برای رمز عبور . فعال سازی SSL در پیشخوان مدیریتی و دیگر صفحات و مطالب سایت . افزایش امنیت ...
معادله نقدینگی در اقتصاد
می شوند و اثرات مخرب خود را در تورم، افزایش نقدینگی و...به جای می گذارند. در حالی که دولت می توانست به روش های اقتصادی موثرتری از نقدینگی جامعه برای جبران کسری بودجه استفاده کند؛ حفره های مالیاتی را شناسایی کند و نیازهای خود را از این طریق پوشش دهد. در شرایطی که گفته می شود که کسانی که زیر 6میلیون تومان دریافتی دارند، زیر خط فقر قرار می گیرند، طبیعی است که نظام سیاسی باید به گونه ای تصمیم سازی ...
احتمال موج سوم کرونا با بی توجهی به توصیه های جامعه پزشکی
، باعث شده کارشناسان از احتمال شیوع موج سوم کرونا طی روزها و هفته های آینده خبر دهند. بررسی روزنامه ها، تارنماها و خبرگزاری های داخلی نشان می دهد که رسانه های داخلی به بررسی سیر صعودی کرونا و راه های مقابله با آن پرداخته اند. خبرگزاری مشرق:ویروس کرونا علاوه بر اینکه ریه و گوارش را تحت تاثیر قرار می دهد به دستگاه ادراری نیز نفوذ کرده و نارسایی کلیه بوجود می آورد. گزارش هایی وجود دارد که ...
برنامه راهبردی تهران-پکن ثمرات نامحدود برای منطقه دارد
پاکستان انعکاس یافت، نوشتند: ایران و چین همکاری فوق العاده گسترده ای را در حوزه های انرژی، تجارت آزاد، زیرساخت، حمل و نقل ریلی، جاده ای و هوایی به ویژه تدوین برنامه برای استفاده از ارز دیجیتالی جدید را تدارک دیده اند. به عقیده آنها، برنامه جامع راهبردی ایران و چین نشان دهنده همسویی های ژئواستراتژیک منطقه ای و جهانی است. تحریم های غیرانسانی و بی رحمانه آمریکا علیه ایران به موجب این ...
چرا 95 درصد از محتوای شبکه جهانی وب در دسترس کاربران نیست؟
پایگاه داده های تجاری بخشی از دیپ وب هستند. از روش های مختلفی برای جلوگیری از فهرست شدن صفحات وب توسط موتور های جست وجو استفاده می شود که به طور کلی و خلاصه می توان به محدود کردن دسترسی با روش های تکنیکی، کدگذاری محتوای غیرمتنی، وب های خصوصی که نیاز به ثبت نام دارند، محتوای اسکریپت شده، استفاده از آدرس سرور های چندلایه و چند روش دیگر اشاره کرد. محتوای آرشیو های بسیاری از وب ها نیز بخشی از دیپ وب هستند ...
با همسرم چطور بحث کنم تا مشکلی پیش نیاد
کردن مسائل بزرگ استفاده می کنید، باعث سردرگمی همسر و خودتان می شوید.ممکن است بی توجهی به اطراف یک مساله ساده تر باشد اما در دراز مدت،آسیب زننده است هرچه زودتر بتوانید به مشکلات رسیدگی کنید، پایه زندگی قوی تر خواهد شد. در واقع، این یکی از بهترین روش ها برای ایجاد یک زندگی سالم است. در ذهن خود قبل از اینکه از همسر ناراحت شوید، فکر کنید و ببینید آیا بخشی ازاین مشکلات به رفتار خودتان بستگی ...
عزت آموزی از معلم کربلا/ نقد عالمانه و حکیمانه رهبری به دولت
... مهم نیست دولت آینده ایالات متحده از آن ترامپ باشد یا جوبایدن . صورت مساله در روابط ایران و امریکا یکی است. آنچه اهمیت دارد بهره گیری از فرصت هایی است که اوضاع کنونی جامعه جهانی و روابط قدرت های بزرگ ایجاد کرده اند. استفاده از فرصت ها بدون اصلاح و بازتعریف عملکردها ناممکن خواهد بود. سیاست روی یک "شست پا ماندن" صهیونیست ها امیرمسروری در روزنامه خراسان نوشت: ...
فال روز سه شنبه 11 شهریور
خودتان است. گاهی اوقات تصمیم می گیرید که از محصولاتی استفاده کنید که اصلاً چربی ندارد، البته این روش بسیار مفید است و باعث می شود که از مشکلات قلبی عروقی و اضافه وزن خلاصی پیدا کنید. از لحاظ احساسی باید یاد بگیرید که چگونه از خودتان مراقبت کنید. اگر ازدواج کرده اید باید به فکر راه هایی برای بهبود زندگی مشترک باشید. از جر و بحث های اضافی دوری کنید. ...
بات نت ها تهدید بزرگی برای مشاغل هستند
تعداد زیادی از مشاغل در معرض حمله بات ها قرار دارند و با وجود آگاهی از این مشکل، اطمینان بیش از حد آنها به تحت کنترل بودن مسائل امنیتی، موجب می شود که مورد حمله قرار گیرند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بات نت (Botnet) شبکه ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبان شان، توسط یک بات مستر (Bot Master) برای انجام فعالیت های مخرب یا ارسال ایمیل های ...
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه ها و زیرساخت ها با کرم ها و برنامه نویسی مخرب
پورت ها متمرکز می کند و با استفاده از ضعف های موجود، سیستم هدف را در دست می گیرد. پویش پسیو پویش غیرفعال یک روش اسکن پورت TCP است که متشکل از ارسال بسته های جعلی به یک کامپیوتر برای پیدا کردن خدمات در دسترس است. بدین صورت است که با جعل هویت یک کامپیوتر دیگر به نام (زامبی) است که انتقال یا دریافت اطلاعات یا با مشاهده رفتار سیستم زامبی انجام می شود. این اقدام می تواند از طریق ...
SEO گوگل مورد سواستفاده هکرها قرار گرفت
) از همین راه تکثیر و همه گیر شد. تبهکاران عمدتا از طریق پلتفورم های مدیریت محتوا (CMS) به وبسایت های هدف نفوذ می کردند. تکثیر محتوای جعلی با محوریت کووید-19 به گفته متخصصان شرکت امنیت IT ایمپروا (Imperva)، بسیاری از کلاهبرداران اینترنتی از موضوع کووید-19 برای پیشبرد اهداف خود استفاده می کنند. در کارزاری که از فوریه 2020 شروع شد این گروه های کلاهبرداری حجم عظیمی از ...
تروریسم سایبری و حق مشروع ایران برای دفاع
تزاید خواهد بود. همچنین معاون دبیر شورای امنیت روسیه خاطرنشان کرد که بخش عمده حملات سایبری ازسوی آمریکا انجام می گیرد و از سال 2016 تا 2019 بین 40 تا 75 درصد اقدامات مخرب و زیان بار در عرصه سایبری از سوی آمریکا گزارش شده است. ایران نیز در مقاطع مختلفی با تهدیدات سایبری مواجه بوده است. هنوز زمان زیادی از حمله استاکس نت در سال 2010 میلادی به تاسیسات هسته ای ایران که با هدف ایجاد اختلال در ...
همه علیه یکی/ حمایت بین المللی از رژیم صدام در جنگ تحمیلی (1)
گروه بین الملل دفاع پرس ؛ محمدجواد مهدی زاده- از روزی که حکومت متحد آمریکا در ایران سرنگون و یک نظام مسلمان انقلابی جایگزین آن شد، بسیاری از دولت های بزرگ مخصوصا دولت های اروپایی و غربی حمایت گسترده ای از تجاوز رژیم صدام به آسمان، آب و خاک ایران به عمل آوردند. آمریکا، که از پیروزی نیروهای انقلابی در ایران و بسته شدن راه های نفوذ به حوزه های انرژی در نوار شمالی خلیج فارس خشمگین بود، از ...
احتمال تشدید علائم کرونا در ابتلای مجدد
به گزارش خبرنگار حوزه بهداشت و درمان گروه علمی پزشکی باشگاه خبرنگاران جوان ، بیش از 8 ماه از شیوع جهانی ویروس کرونا می گذرد. در این مدت بیش از 25 میلیون نفر به این ویروس آلوده شده اند و از این میان، 844 هزار تن جان خود را از دست داده اند. دانشمندان امیدوار هستند با دستیابی به واکسن کرونا در آینده ای نزدیک، بتوانند ایمنی گله ای در جامعه به وجود آورند. یکی از راهکار های موثر برای کنترل شیوع کووید ...
هشدار سازمان جاسوسی انگلیس درباره تهدید بازار جهانی سایبری
گروه سرکش و یا مورد حمایت دولت های متخاصم می تواند با استفاده از ابزارهای سایبری که درک صحیحی هم از آن ندارند ایجاد کنند. این جاسوس انگلیسی توضیح داد؛ بر اثر حمله سایبری نوع یک - که تاکنون این کشور شانس آورده از ابتلا به آن پیشگیری کند - ویروس کنترل نشده ای که به طور تصادفی توسط مهاجمان ناوارد تولید شده، شرکت و سازمان های عمومی را به صورت ناخواسته هدف قرار می دهد. مارتین در این ...
تشخیص حمله قلبی در ده دقیقه
حملات قلبی نیستند و تنها با آزمایش خون فرد که تکمیل آن حدود یک ساعت زمان می برد می توان تشخیص قطعی داد که آیا وی دچار حمله قلبی شده یا خیر. محققان روش جدید آزمایش را بسیار سریع و ساده توصیف کرده اند و می گویند از این پس برای شناسایی پروتئین تروپونین دیگر نیازی به آزمایش خون نیست و این کار با بررسی بزاق دهان به سرعت قابل انجام است. استفاده آزمایشی از این روش بر روی 32 داوطلب با موفقیت انجام شده و دقت آن فعلا 84 درصد است. ...
نحوه ی عملکرد آنتی ویروس ها؛ آیا می دانید آنتی ویروس ها چطور کار می کنند؟
طولانی دقیق دستی، برای اسکن موارد مشکوک در زمان کوتاه تر استفاده می شود. دومین شیوه در اساس عملکرد یک آنتی ویروس، عنصر زمان واقعی “real-time component” نام گذاری شده است. این بدین معنی است که هر چیزی که به سیستم شما معرفی می شود و یا حتی هر چیزی که در حین استفاده از سیستم، از خود فعالیتی نشان می دهد، باید توسط آنتی ویروسی بررسی و بازبینی شود. اگر آنتی ویروس در حین معرفی شدن یا اجرا شدن هر ...
شناسایی سرقت وای فای
به گزارش خبرگزاری صدا و سیما ، اگر وای فای خود را به درستی ایمن نکنید، این امکان را برای دیگران فراهم می کنید که از آن استفاده کنند؛ درصورتی که می توانید وای فای خود را با اعمال روش هایی در برابر این افراد ایمن نگه دارید. اینترنت از زمان آغاز به کار خود راه درازی را طی کرده است و این موضوع به محققان نخبه و اختصاصی دانشگاه محدود نمی شود. در حال حاضر اینترنت در تلفن های همراه و تعداد ...
جنبش المجاهدین: مقاومت لبنان معادله قدرت و بازدارندگی را تثبیت کرد
به گزارش ایسنا، به نقل از شبکه خبری المیادین، جنبش المجاهدین فلسطین در بیانیه ای کوتاه تأکید کرد: مشاهده صحنه های از ربات های صهیونیستی در شمال فلسطین اشغالی میزان ناتوانی و سردرگمی صهیونیست ها در برخورد با توانایی های مقاومت را نشان می دهد. در این بیانیه آمده است: مقاومت لبنان معادله قدرت و بازدارندگی را تثبیت کرده و اسرائیل اشغالگر نتوانسته است با روش های مخرب خود بر این معادله غلبه ...
چگونه بفهمیم گوشی هوشمندمان هک شده است؟
به گزارش شبکه خبری ICTPRESS، هک شدن گوشی می تواند به دلیل دانلود نا آگاهانه یک جاسوس افزار باشد که اطلاعات مربوط به فعالیت شما از قبیل کلیدهای فشرده شده روی صفحه کلید برای ضبط کلمات عبور را منتقل می کند یا دانلود اپلیکیشن مخربی که امکان دسترسی به دستگاه شما را برای مجرم سایبری فراهم می کند رخ دهد. محقق امنیتی آزمایشگاه Kaspersky، ویکتور چبیشاو می گوید: رایج ترین راه هک کردن تلفن های ...
تاثیر ژنتیک بر ابتلا به کرونا!
بررسی قرار گرفت و مشخص شد تغییرات ژنتیکی مختلفی وجود دارند که موجب تغییر نحوه متابولیسم دارو در بدن بیمار می شوند و فرایند درمان کووید 19 را تحت تاثیر قرار می دهند. این تغییرات ژنتیکی می توانند موجب افزایش ریسک ناسازگاری و عوارض جانبی شوند. به اعتقاد محققان ارزیابی خطر استفاده از این روش ها امری پیچیده است؛ زیرا بیماران مبتلا به کووید 19 معمولا داروهای مختلفی را مصرف می کنند و دارای ...
تدبیرهای مبارزاتی امام حسین(ع) در روز عاشورا/ چرا حضرت اباعبدالله(ع) یاران خود را تک به تک به میدان می ...
روش ها نبود و اعمال نمی شد، لشکر عمر بن سعد ملعون در روز عاشورا به راحتی از پشت به لشکر امام حسین علیه السلام حمله می کرد و در همان لحظه های شروع جنگ به سادگی آن ها را محاصره کرده و شهید یا اسیر می کرد. در حالی که قرار گرفتن نیزار پشت خیمه ها، خندق و آتش زدن نی ها و همچنین کنار هم قرار گرفتن خیمه ها و اتصال آن ها به هم مانع از نفوذ دشمن شد و راه را بر روی آن ها بست. چقدر به لشکر دشمن ...
نگاهی به کتاب انقلاب بلاکچین / چطور فناوری پشت بیت کوین، پول، کسب وکار و جهان را تغییر می دهد
مهاجری را مثال می زنند که برای ارسال پول به خارج از کشور باید فرایند پرهزینه ای را طی کند و بعد این فرایند را با فرایند بی دردسر استفاده از راه حل بلاکچینی جایگزین مقایسه می کنند. نویسندگان همان طور که بلاکچین را می ستایند، به مشکلات احتمالی آن از جمله تهدید بالقوه اش برای حریم خصوصی هم اذعان می کنند. این بررسی اجمالی پرهیجان را به سرمایه گذاران و سیاست گذارانی پیشنهاد می کنیم که به دنبال کسب دانش ...