سایر منابع:
سایر خبرها
شناسایی و خنثی سازی 412 میلیون حمله بدافزاری در کشور طی سال گذشته
هوشمند ، اعلام شده است: با پیشرفت فناوری و توسعه فضای مجازی، مرزهای فضای مجازی اهمیتی دوچندان پیداکرده است و حفاظت از آن به مرکز ماهر سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات سپرده شده است. این مرکز در طول یک سال گذشته بیش از 56 میلیون آلودگی بدافزاری را با سامانه های ویژه بدافزار کشف کرده است. همچنین 37 میلیون حمله بدافزاری از داخل و 375 میلیون حمله بدافزاری از خارج کشور و ...
کسپرسکی هشدار داد سیستم عامل ویندوز در دام PowerPepper
وتحلیل کارشناسان امنیت سایبری شوند. اپراتورهای این بدافزار که بنا به گفته محققان کسپرسکی، اعضای گروه هکری دث استاکر هستند از سال 2012 اقدام به جاسوسی سایبری علیه شرکت های حقوقی و مالی و صاحبان کسب وکارهای کوچک و متوسط کرده اند. کارشناسان کسپرسکی از سال 2018 فعالیت این گروه را رصد کرده و معتقدند دث استاکر عملیات خود را گسترش داده و همچنان از تکنیک ها و روش های اثربخش در حمله ...
عزم شهرداری مشهد برای رسیدن به شهری هوشمند و پایدار
جامع و یکپارچه مورد نیاز مواجه بوده و برای غلبه بر این چالش ها، سالانه مبالغ قابل توجهی را هزینه می کنند، در این میان نکته قابل توجه استفاده از روش هایی نوین جهت نظارت مستمر و آنلاین بر متغیرهای مستقل تاثیر گذار بر سیستم پویای شهری و بهره گیری از ابزارها، سنسورها و دستگاه ها و نرم افزارهای هوشمند جهت برداشت دیتای مرتبط، تجزیه و تحلیل، پردازش و انجام اعمال بازخوردی مناسب در راستای کاهش و مدیریت ...
مهاجرت سریع و آسان به کانادا
از روش جاب آفر، همان طور که از نام آن مشخص است، افراد نیازمند جذب یک کارفرمای کانادایی هستند. کارفرمایی که بخواهد از تخصص شغلی افراد برای ورود به بازار کار استفاده کند. • اکسپرس اینتری برنامه اکسپرس اینتری تنها با ارزیابی قرار دادن مهارت درخواست کنندگان بدون نیاز به داشتن پیشنهاد شغلی، مسیر مهاجرت را به جریان می اندازد. کسب امتیاز کافی و بالا در هر دو مرحله از ...
جایگاه سیستم هوشمند در توسعه معادن
بر کسی پوشیده نیست. در تعریف کلی فناوری ها باید گفت در دنیای صفرویک و هوشمندسازی ها هر روز امکانات درک و بررسی بیشتری در اختیار انسان ها قرار می گیرد. باتوجه به اهمیت دنیای الکترونیک می توان گفت با کمک سیستم های هوشمند و برخورداری از حسگرهای محیطی در بخش معدن می توان به موفقیت هایی دست یافت؛ به طور مثال امکان برداشت، ضبط اطلاعات و انتقال سریع و به روز شدن داده ها و نظارت به نحو بهینه ای ...
فیشینگ از اشتباهات شما برداشت می کند...
cvv2 و تاریخ انقضا) را وارد می کنید. یک هکر (یا رباتی که توسط یک هکر برنامه ریزی شده) در حال مشاهده اطلاعات شما بوده و برای انجام یک تراکنش به مبلغ 5 میلیون تومان وارد یک درگاه واقعی می شود و تمامی اطلاعات شما را وارد می نماید. در ادامه شما روی دکمه دریافت رمز پویا کلیک می کنید. صفحه شما جعلی است و هیچ پیامکی از سوی بانک قابل دریافت نیست. اما هکر نیز سریعا روی دکمه دریافت رمز ...
آموزش غیرفعال کردن “به روزرسانی خودکار” برنامه ها در آیفون
معمولاً کاربران آیفون این امتیاز را دارند که برنامه های خود را با یک کلیک به روزرسانی کنند. اما بسیاری از کاربران هستند که ترجیح می دهند برنامه های آیفون را به صورت دستی به روز کنند. در ادامه با نبض بازار همراه باشید تا نحوه انجام این کار را بیاموزید. برای انجام این کار، باید این مراحل را در iOS 14 دنبال کنید: هنگامی که کاربر گزینه “به روزرسانی های برنامه” را خاموش می کند ...
چرا گوشی ها هنگ می کنند؟
دستگاه انتقال پیدا نمی کنند. در این روش بهتر است که به واسطه برنامه های موجود اول از اطلاعات ضروری گوشی همانند دفتر تلفن یک پشتیبان تهیه کرده و در مرحله بعد گوشی را RESET کنید تا پس از آن حافظه گوشی به حالت اول کارخانه باز گردد. پس از این مرحله و با گذاشتن حافظه جانبی داخل گوشی اگر باز هم شرایط قبل پابرجا بود این بار باید کارت حافظه را فرمت کنید. اما در ارتباط با هنگ کردن گوشی ...
5 ترفند کاربردی برای جلوگیری از هک شدن تلفن همراه
امنیتی خود را افزایش دهید با استفاده از رمز عبور یا گذرواژه قوی، همیشه از تلفن هوشمند خود یا هر برنامه دیگری که می تواند به اطلاعات شخصی حساس شما دسترسی پیدا کند، محافظت کنید یا از احراز هویت بیومتریک مانند Touch ID یا Face ID استفاده کنید؛ یا ویژگی 2FA را که برخی از برنامه ها در سیستم عامل خود اجازه می دهند، از این طریق فعال کنید. تلفن کاربران در صورت گم شدن یا سرقت از یک لایه امنیتی ...
امنیت اینترنت اشیا: چالش ها و راه حل ها
ایجاد شده باشد ، دستورالعمل های امنیتی به طور مناسب مستند نشده اند. بدین ترتیب ، کاربران نهایی نمی توانند از اقدامات محافظتی برای جلوگیری از حملات داده استفاده کنند. هکرها از آستانه سال 2008 انواع مختلف بدافزار را برای آلوده کردن دستگاه های اینترنت اشیا تولید کردند. آنها تکنیک های مختلف فیشینگ را برای تحریک کارمندان یا افراد برای به اشتراک گذاشتن داده های حساس طراحی کردند. بنابراین ، ایستگاه های کاری ...
نحوه مشاهده رمز وای فای ذخیره شده در اندروید و iOS
نمی توان رمز وای فای را در آیفون یافت؛ اما اطلاعات موردنیاز را می توان پیدا کرد. در این روش، کاربر برای یافتن رمز وای فای مستقیما سراغ منبع، یعنی تنظیمات روتر وای فای می رود. تمامی روترهای وای فای به کاربر اجازه می دهند تا برای بررسی و تغییر تنظیمات وارد سیستم شان شود. به منظور استفاده از این روش، مراحل زیر را دنبال کنید: مطمئن شوید گوشی آیفون شما به همان شبکه ای متصل است که قصد دارید ...
هکرها بدافزارهای اسکیمینگ را در پشت آیکون های به اشتراک گذاری شبکه های اجتماعی پنهان می کنند
به گفته محققان، این بدافزار در پشت آیکون های شبکه های برتر مانند Facebook ، Instagram ، Twitter ، Google ، YouTube و Pinterest پنهان می شود. حملات اسکیمری به تازگی با انتشار بدافزارهای کاملاً جدید و حتی انواع جدیدی از موارد موجود در حال افزایش است. این منطقی است زیرا آن ها بسیار سودآور هستند و به مهاجمان راهی مناسب برای سرقت اطلاعات پرداخت ارائه می دهند. در جدیدترین مورد ...
حمله باج افزاری باعث افشای اسرار شرکت هلکوپترسازی شد
اشتراک گذاشته می شود تا مالکان داده های مذکور برای پرداخت باج قانع شوند. اطلاعات شرکت کوپتر بر روی یک وبلاگ در بخش تاریک وب به اشتراک گذاشته شده که متعلق به گروه لاک بیت است. از جمله فایل های مذکور می توان به اسناد کار، اطلاعات داخلی پروژه ها و برخی داده های مربوط به صنایع دفاعی و هوافضا اشاره کرد. ظاهراً این حمله هکری با نفوذ به یک برنامه وی پی ان انجام شده که فعال کردن آن با ...
مرور| آخرین گفت وگوی تفصیلی میزان با مرحوم علی اصغر زارعی
است که الان روی همه سیستم های کامپیوتری و هوشمند وجود دارد. ضد بدافزار های مورد استفاده در داخل کشور عموماً خارجی هستند و سازمان پدافند غیرعامل در سال های گذشته حمایت زیادی انجام داد و ما امروز با افتخار می گوییم که ضد بدافزار بومی تولید کرده و به زیرساخت های کشور هم تکلیف کرده ایم که باید از این ضد بدافزار استفاده کنند. وقتی که ما از یک ضد بدافزار بومی استفاده می کنیم زیرساخت های خود را حداقل در ...
آیا واکسن کووید-19 از تهدیدهای سایبری در امان می ماند؟
که در صورت وقوع یک حمله سایبری موفقیت آمیز، آیا شما برنامه پاسخگویی جایگزینی در نظر دارید؟ علاوه بر تلاش برای سرقت اطلاعات، ایجاد اختلال و بی نظمی و همچنین ایجاد بی اعتمادی، سرمایه گذاری های کلان در پژوهش ها و فرآیندهای تولید واکسن کووید -19 و جهش ارزش سهام شرکت های تولیدی از جمله دلایل مهمی است که سبب شده تا مسئله واکسن به یکی از جذابترین اهداف هکرها تبدیل شود. جهش ارزش سهام ...
برترین خدمات امنیت و مجازی سازی شبکه توسط مفتاح رایانه افزار
بردن میزان بهره وری، کاهش خرابی هایی که در گذشته شبکه های این سازمان ها را تهدید می کرد و عدم ایجاد اختلال در روند کار سازمان ها را دارا می باشد که این مزیت ها موجب استفاده آسان آن در معماری فناوری اطلاعات می شود و تمامی این موارد در حالیست که از کمترین تجهیزات فیزیکی برای مجازی سازی سرور استفاده شده است. مجازی سازی سرور چیست و چگونه انجام می شود؟ مجازی سازی سرور به معنای ...
امنیت میلیون ها نفر به دلیل نفوذ در برنامه های اندروید در معرض خطر می باشد
چندین برنامه اندروید شخص ثالث هنوز از آخرین نسخه به روزرسانی کتابخانه برنامه Google استفاده نمی کنند و این صدها میلیون کاربر تلفن های هوشمند را به خطر می اندازد. Oversecured، یک شرکت امنیتی برنامه تلفن همراه، یک آسیب پذیری شدید را در کتابخانه Google Play Core Library کشف کرد که به برنامه های مخرب اجازه می دهد کد را در برنامه های قانونی اجرا کنند. این آسیب پذیری به عنوان CVE-2020-8913 ...
دیپلماسی و جنگ سایبری؛ راه نجات ایران از معمای امنیتی
برای ایران، کشورمان را به سمت یک جنگ منطقه ای هدایت کند. ویژگی خاص عملیات ترور شهید فخری زاده که البته در ادامه خرابکاری های دیگر در برخی مراکز هسته ای و نظامی ایران در ماه های اخیر صورت می گرفت، این بود که طبق گفته علی شمخانی، دبیر شورای عالی امنیت ملی، با استفاده از تجهیزات الکترونیکی انجام شد و هیچ فردی اجرای آن را در صحنه بر عهده نداشت؛ امری که بر تغییر ماهیت و ابزارهای تهدیدات نظامی ...
شناسایی نقص امنیتی خطرناک در آی فون
.... بررسی های انجام شده نشان می دهد از این روش می توان برای نفوذ به گوشی های آی فون از طریق رایانه های عادی، لپ تاپ، آداپتورهای وای فای نت گیر و... استفاده کرد. یکی از خطرات این روش حمله مخفی کاری و نامحسوس بودن آن است که باعث می شود کاربران متوجه وقوع آن نشوند و سرقت داده های شخصی به سرعت و به شکلی نامحسوس صورت بگیرد. نکته مهم اینکه اپل با عرضه آی او اس 13.3.1 آسیب پذیری یادشده را برطرف کرده، اما بسیاری از کاربران هنوز این به روزرسانی را نصب نکرده اند و امکان آلوده شدن گوشی های آنها وجود دارد. بنابراین ضروری است کاربران آی فون سیستم عامل های خود را به روز کنند. ...
دادگاه چین جیونی را به خاطر نصب بدافزار روی بیش از 20 میلیون موبایل گناهکار شناخت
200 هزار یوان (حدود 30 هزار دلار) محکوم کرد. نصب بدافزارهای تبلیغاتی روی موبایل های ارزان قیمت برخی شرکت های چینی در گذشته نیز رخ داده است. اویل شهریور ماه امسال محققان امنیتی در هزاران گوشی اقتصادی برند چینی Transsion دو بدافزار کشف کردند . به گفته آنها این بدافزارها به شکل پنهانی کاربران را در سرویس های اشتراکی پولی ثبت نام کرده و هزینه ای گزاف روی دست آنها گذاشته اند. آبان ماه سال 95 گزارشی منتشر شد که نشان می داد بیش از 700 میلیون موبایل اندرویدی به نرم افزار جاسوسی چین آلوده هستند. ...
اولین بوت کمپ تخصصی برنامه نویسی برگزار می شود
به گزارش کسب و کار نیوز به نقل از روابط عمومی پارک فناوری پردیس، مدرسه کاروندی تعاملی برنامه نویسیِ مکتب شریف به عنوان یکی از کارگزاران عضو این مجموعه در نظر دارد با هدف پرورش نیروی انسانی ماهر و توانمند در حوزه های برنامه نویسی، بوت کمپ های تخصصی و فشرده برنامه نویسی را برای شرکت های عضو پارک فناوری پردیس برگزار کند. جذب و استخدام نیروی انسانی توانمند به ویژه در حوزه های تخصصی برنامه ...
نصب بدافزار بر روی گوشی؛ روش چینی ها برای کسب درآمد
ناکارآمدی این روش، شرکت مذکور از طریق بروزرسانی نرم افزار با استفاده از یک برنامه موسوم به Story Lock Screen اقدام به نصب بد افزار تروجان بر روی گوشی کاربران می کرد که در نهایت این امر موجب بهبود سیستم Pull موجود شد. اولین دستگاه ها در دسامبر 2018 به برنامه اسب تاریک آلوده شدند و این کار تا اکتبر 2019 ادامه داشته است. در این بازه زمانی این شرکت با آلوده کردن 21.75 میلیون دستگاه گوشی ...
جیونی 20 میلیون گوشی ارزان قیمت را به بدافزار آلوده کرده است
امنیت یکی از موضوعات مهم در دنیا، مخصوصاً در دنیای دیجیتال است. با این حال همواره سوء استفاده کنندگان با ترفندهایی، سعی دارند امنیت کاربران را به خطر انداخته و به این ترتیب سودی بدست بیاورند. حالا موضوع محکوم شدن یک شرکت چینی تولید کننده گوشی به نام Gionee، توسط دادگاه چین است. درواقع مشخص شده است که این شرکت چینی با نصب یک تروجان روی بیشتر از 20 میلیون گوشی، و با استفاده از نمایش تبلیغات و انجام ...
نکات ضروری قبل از کلیک بر روی یک لینک
قالب یک توییت یا ایمیل مطمئن، ارائه دهند ممکن است کاربران آن را یک پیام مطمئن از یک شخص قابل اعتماد تلقی کنند. بنابراین توصیه ما در مورد لینک های کوتاه واضح است : چهار سوال بالا را از خود بپرسید و اگر هنوز شک دارید، از LongURL و CheckShortURL و نظایر آنها برای بازگرداندن لینک های کوتاه به اندازه اصلی شان استفاده کنید. مطالب مرتبط نکاتی مفید برای استفاده از جیمیل راهکارهایی برای انتقال اطلاعات بین Android و MAC معرفی روش هایی برای جستجوی هدفمند در اینترنت ...
ترور معمار هسته ای ایران جایگاه بایدن را در مذاکرات تقویت می کند
.... اگرچه موساد و سازمان سیا بهترین و بیشترین اطلاعات را در مورد ایران و منطقه دارند، اما این بدان معنا نیست که آنها می توانند اهداف سطح بالا را هر زمان که سیاستمداران تمایل دارند، از میان بردارند. در حقیقت، به دست آوردن اطلاعات موثق و اجراسازی چنین عملیاتی سال ها طول می کشد. فخری زاده نیز سال ها هدف اسرائیلی ها بوده و بنابراین احتمال دارد که زمان این حمله فقط بر اساس دریافت اطلاعات ...
بهسازان فردا در دو عنوان شغلی استخدام می کند
گروه فن آوران هوشمند بهسازان فردا (هلدینگ فناوری اطلاعات بانک ملت) از علاقمندان واجد شرایط در دو عنوان شغلی کارشناس ارشد برند و طراح UI/UX دعوت به همکاری می نماید؛ از علاقمندان تقاضا می شود پس از مطالعه کامل شرایط احراز مشاغل، در صورت تمایل و واجد شرایط بودن رزومه خود را به آدرس hr@behsazanfarda.ir با ذکر نام و نام خانوادگی و عنوان شغلی مورد نظر در موضوع ایمیل (به عنوان مثال: رزومه-مریم محمدی-کارشناس ارشد برند) ارسال نمایند. ...
فیلترینگ تلگرام از ضرورت تا احتیاط / اثرات مخرب فیلترشکن ها بر کالبد فرهنگ جامعه
...> “نادر آقازاده”، مدیر عامل شرکت دانش بنیان ستاک، نیز در گفتگو با خبرنگار نصر با بیان اینکه فیلتر شدن برخی شبکه های اجتماعی از جمله تلگرام باعث فراگیرتر شدن استفاده عمومی از فیلترشکن های عمدتاً ناشنانس و رایگان شده است، تصریح کرد: از تاثیرات منفی این اتفاق می توان به انتشار بیش از پیش بدافزارها و رفع محدودیت دسترسی به دیگر سایت های غیرمجاز و غیراخلاقی اشاره کرد که هزینه های اجتماعی و اقتصادی ...
درگاه ملی قوه قضاییه رونمایی شد؛ صدور گواهی عدم سوء پیشینه در کمتر از 24 ساعت
درگاه ملی قوه قضاییه در راستای عملیاتی شدن قوه قضاییه هوشمند رونمایی شد. با استفاده از کارتابل یکپارچه خدمات قضایی و سامانه هدایت الکترونیک قضایی (سها) می توان بسیاری از امور قضایی از جمله ثبت نام در ثنا، صدور گواهی عدم سوء پیشینه و دیگر موارد را به صورت تمام الکترونیک انجام داد. رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه، عیسی زارع پور در مراسم رونمایی از این درگاه ملی تاکید داشت ...
ساده سازی شش حوزه کسب وکار با کمک داده های بزرگ
1- طراحی وب سایت. برای اثبات اینکه داده های بزرگ فقط مختص دانشمندان جهان نیست، بیایید با یک مثال خلاقانه تر شروع کنیم. یک وب سایت خوب طراحی شده نه تنها باید خوب به نظر برسد ، بلکه باید بخشی از یک مکالمه نامحسوس بین شما و مشتریان شما باشد. یکی از راه های جمع آوری داده های بزرگ مفید از طریق وب سایت، استفاده از نقشه های حرارتی (داده های گرافیکی و رنگی برای تحلیل رفتار مخاطب) است. می توانید دقیقا ببینید که چشم ها و نشانگرهای بازدید کنندگان سایت شما، کجا بیشترین زمان را سپری کرده اند. اگر این نقاط، با جایی که می خواهید مخاطب به آن قسمت برود هم خوانی ندارد، متوجه می شوید که چه چیزی باید تغییر کند. با تجزیه و تحلیل ترافیک سایت نیز می توانید به نتایج مشابهی دست پیدا کنید: مشاهده میزان بازدید صفحه، بازدیدکنندگان منحصر به فرد، مدت زمان بازدید و موارد دیگر. 2- زمان بندی کمپین های تبلیغاتی. آیا تا به حال یک کمپین بازاریابی عالی از نظر ...