ساخت بدافزار و اپلیکیشن های مخرب برای نفوذ به تلفن همراه
سایر منابع:
سایر خبرها
دستگیری ایجاد کننده صفحات جعلی اینستاگرامی
اینگونه انتقام ها توسط بسیاری از اشخاص برای تخریب طرف مقابل در فضای مجازی هستیم، خاطرنشان کرد: پلیس فتا با هرگونه فعالیت سوء و هنجارشکن برخورد کرده و در این خصوص هیچ گونه ملایمتی نخواهد داشت. رئیس پلیس فتا شرق استان تهران اظهار داشت : شهروندان در صورت مواجهه با هرنوع مشکلی می توانند با مراجعه به پلیس فتا از مشاوره ها و راهنمایی های کارشناسان این پلیس در جهت رفع مشکلات احتمالی استفاده کنند و با مراجعه به سایت پلیس فتا به آدرس www.cyberpolice.ir درخواست خود را ثبت کنند. ...
چگونه دست جیب برهای فضای مجازی را کوتاه کنیم؟
ساخت لینک ها و صفحاتی تحت عنوان فیشینگ است که فرد سودجو با ترغیب کاربران تحت عناوین مختلف مثل شارژ ارزان و تبلیغات دروغین اقدام به کلاهبرداری می کنند. به توصیه پلیس، چنانچه اقدام به خرید اینترنتی شارژ سیم کارت های تلفن همراه می کنید، حتما از هویت فروشگاه و گردانندگان آن اطمینان حاصل کرده و در هنگام ورود اطلاعات کارت و حساب بانکی، ملاحظات امنیتی لازم را رعایت کنید. برای ورود ...
آخرین تغییرات قوانین رجیستری گوشی تلفن همراه در خوزستان
غلامرضا بلوطی میرزا اظهار کرد: با توجه به لزوم شفاف سازی فرآیند رجیستری تلفن همراه به صورت غیرحضوری و اعلام فرآیند اجرایی مربوطه کارشناسان مستقر در گمرکات مسافری ضمن رویت گوشی تلفن همراه مسافران ورودی مکلف هستند با استفاده از دستگاه بارکدخوان نسبت به ورود اطلاعات شامل کدملی/ کد فراگیر مسافر، شماره گذرنامه مسافر، شماره/ شماره های IMEI گوشی تلفن همراه و همچنین در صورت امکان شماره تلفن همراه به نام ...
3 قابلیت امنیتی هواوی برای حفظ حریم خصوصی کاربران که احتمالا از آنها خبر ندارید
در صورتی که راه کارهای خوبی برای حفظ حریم خصوصی کاربران ارائه نشود، اطلاعات شخصی ما که در آنها ذخیره می کنیم، در خطر خواهند بود. یکی از ویژگی های جدید امنیتی که توسط هواوی مورد استفاده قرار گرفته، دسترسی محدود (Minimum Authorization) نام دارد. این قابلیت می تواند تا حد زیادی از اطلاعات کاربران محافظت کند. فرض کنید یک برنامه جدید را دانلود کرده اید و هم اکنون برای نصب یا اجرا ...
هکرهای SolarWinds به بخشی از سورس کد مایکروسافت دسترسی پیدا کرده اند
مایکروسافت در ابتدا فکر می کرده هکرها صرفا کدهای مخرب را ازطریق SolarWinds وارد سیستم های شرکت کرده اند، اما اخیرا متوجه شده که هکرها به برخی اطلاعات نیز دسترسی پیدا کرده اند. مایکروسافت در بیانیه ی جدیدی که روی وب سایت رسمی خود قرار داده است می گوید هکرهای SolarWinds موفق شده اند کد منبع (Source Code) را در تعدادی از مخزن های کد منبع، مشاهده کنند . هکرها برای دیدن کد منبع، به یک حساب کاربری ...
1200 روستا در سیستان و بلوچستان فاقد پوشش شبکه تلفن همراه است/کلیه وعده ها را اجرایی خواهیم کرد
به گزارش شبکه اطلاع رسانی راه دانا ؛ محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در گفت و گو اختصاصی با عصرهامون بیان کرد: کلیه وعده هایی که در سفر به استان سیستان و بلوچستان داده ایم در پایان سفر که هفته بعد خواهد بود اجرایی می شود و به صورت آنلاین اقدامات خود را منتشر می کنیم. وی افزود: لیست کلیه روستاها به همراه زمانبندی اجرای برنامه ها به صورت آنلاین مشخص می شود و کلیه مردم ...
آپدیت MIUI 12 پوکو M2 رسما ارایه شد
گسترده در سیستم را دریافت می کند. همچنین App Drawer را دریافت می کنید که برنامه ها را بر اساس دسته بندی ها مرتب می کند. این به روز رسانی یک حالت صرفه جویی در مصرف باتری فوق العاده را به همراه دارد که می تواند زمان آماده به کار تلفن را افزایش دهد و مصرف برق را کاهش دهد. همچنین توانایی تنظیم روشنایی صفحه به صورت خودکار با توجه به نور محیط را به شما معرفی می کند. حالت تاریک برای ارائه یک رابط کاربری ...
تأثیر هوش مصنوعی بر توسعه برنامه های تلفن همراه
درآمد بیشتری به به دنبال دارد، استفاده کنند. همچنین آن ها مجبور نیستند از کل برنامه استفاده کرده تا بهترین گزینه را پیدا کنند. با کمک هوش مصنوعی، برنامه های تلفن همراه می توانند اطلاعات سفارشی را به کاربران بدهند که مشابه یکدیگر نباشند. هوش مصنوعی رفتار و الگو های خرید کاربر را تجزیه و تحلیل می کند تا رویکردی متناسب با توصیه های برنامه تلفن همراه منجر به رضایت مشتری ارائه دهد. شرکت های توسعه دهنده ...
استفاده از بلاک چین برای مقابله با سرقت و قاچاق گوشی تلفن همراه
چالش های پیش روی فناوری ارتباطات با استفاده از زنجیره بلوکی شناسایی شد. دکتر قلمی اسگویی از اعضای هیات علمی گروه ارتباطات ثابت پژوهشکده فناوری ارتباطات پژوهشگاه به عنوان مجری پروژه ضمن اعلام مطلب فوق گفت: یکی از کاربردهای نوین مورد توجه در فناوری زنجیره بلوکی در سطح جهان، حوزه مقابله با سرقت و قاچاق تجهیزات مخابراتی، از جمله گوشی های تلفن همراه است. باندهای خلافکار متعددی در بخش های مختلف جهان ...
دشمن اصلی ماهواره های رادیویی روی ماه قرار می گیرد
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ، زمانی که افراد به سمت رصدخانه جردل بانک حرکت می کنند از آن ها درخواست می شود تا گوشی های هوشمند خود را خاموش کنند چرا که سیگنال های تلفن های همراه می توانند برای تلسکوپ لوول اختلال ایجاد کنند و تاثیرات مخربی برجای بگذارند. تلسکوپ های رادیویی به صورتی فوق العاده حساس طراحی شده اند تا از دقیق ترین اطلاعات در فضا ...
قوه قضائیه: پیامک ثبت نام در ثنا جعلی است
به گزارش بخش اجتماعی سایت خبرمهم ، به نقل از مرکز آمار قوه قضائیه ، اخیراً پیامکی برای برخی افراد ارسال و از آنها خواسته شده جهت ثبت نام در سامانه ثبت نام الکترونیکی قوه قضاییه (ثنا) به آدرس اینترنتی اعلام شده وارد و مبلغی را پرداخت کنند. بنابر این اعلام این پیامک ها هیچ ارتباطی با قوه قضائیه ندارد و مجرمان سایبری از این طریق سعی دارند اطلاعات شخصی و بانکی افراد اعم از رمز دوم، شماره کارت و CVV2 را به سرقت می برند. /ایرنا ...
زنده به گور شدن خانواده بیرجندی در انفجار خانه
اینستاگرامی با نام و مشخصات وی که اقدام به انتشار شماره تلفن همراه شاکیه به علت نیاز مالی و کمک به وی کرده اند، مورد رسیدگی قرار گرفت. این مقام انتظامی از شناسایی متهم خبر داد و گفت: بعد از اقدامات تخصصی و فنی مهندسی تیم کارشناسان پلیس فتا موفق به شناسایی فرد جاعل شدند و متهم با دستور مقام قضائی به این پلیس دعوت شد و پس از مشاهده دلایل و مستندات لب به اعتراف گشود و اظهار کرد که یکی از ...
کلاهبرداری با شگرد سفر های ارزان زیارتی و سیاحتی در گیلان
سیاحتی ارزان در سایت دیوار، از مردم کلاهبرداری کردند. فرمانده انتظامی گیلان گفت: کارشناسان پلیس فتا پس از اقدام های فنی و تخصصی متهمان این پروند ها را شناسایی و با همکاری ماموران نیروی انتظامی در بندرانزلی و رشت دستگیر و به مراجع قضایی تحویل دادند. سردار ملکی افزود: در بازرسی از مخفیگاه این متهمان، 5 دستگاه گوشی تلفن همراه، 40 عدد کارت بانکی، 32 میلیون ریال وجه نقد و 25 عدد سیم ...
برای مبارزه با بدافزارهای جدید چه باید کرد
استفاده از روش های قدیمی برای مقابله با بدافزارهای جدید چندان موثر نیست، اما مهم ترین نکته این است که سیستم ها باید مرتباً بررسی شوند و اسکن های آسیب پذیری برای شناسایی سیستم ها و برنامه های در معرض خطر انجام شود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار یکی از معروف ترین تهدیدات سایبری است که به عنوان یک اصطلاح پرکاربرد برای برنامه های رایانه ای استفاده می شود که ...
با 5 روش هک شدن واتس اپ آشنا شوید
به گزارش سرویس فناوری اطلاعات خبرنامه دانشجویان ایران ؛ واتس اپ یک برنامه پیام رسان محبوب و آسان برای استفاده کاربران است. این برنامه دارای برخی از ویژگی های امنیتی، مانند استفاده از رمزگذاری نهایی، برای حفظ پیام خصوصی است. با این حال، هک هایی که واتس اپ را هدف قرار می دهند می توانند حریم خصوصی پیام ها و مخاطبین شما را به خطر بیندازند. در ذیل به پنج روشی که برای هک پیام های واتس اپ وجود دارد ...
فروپاشی دژ سایبری آمریکا
به روزرسانی های برنامه های تلفن همراه که هرچند وقت یکبار به طور خودکار انجام می شود. این بدافزار جاسوسی به جای تکنیک فیشینگ، که نیاز به اقدام قربانی دارد یا استفاده از روش کلاسیک و پیچیده ای که به طور تصادفی رمزهای عبور را برای یافتن رمز صحیح جستجو می کند، از طریق به روزرسانی های ارائه شده توسط یک ارائه دهنده امن به مکان های امنیتی نفوذ کرده و همه درب های ورودی برای متجاوزان کاملاً باز بوده است ...
691 برنامه مخرب در کافه بازار شناسایی شد
برای حذف آن از روی گوشی ارسال شده است. سپر امنیتی کافه بازار با استفاده از ابزارهای گوناگون همچون 10 آنتی ویروس از جمله Lookout، Kaspersky و Bitdefender، بررسی کارشناسان، گزارش های کاربران و نهادهای رسمی، رفتارهای مخرب برنامه ها را مداوم و خودکار رصد و شناسایی می کند و به کاربرانی که برنامه ی مخربی را نصب کرده اند، هشدار و پیشنهاد می دهد آن برنامه را پاک کنند. رفتارهایی مانند ...
ماموریت غیرممکن
سپر امنیت بازار در جلوگیری از برنامه های مخرب و مزاحم توسط کاربران بود. یکی از مشکلات همیشگی کاربران برای استفاده از برنامه ها و بازی های جدید، دانلود و نصب برنامه های مزاحم است. برنامه هایی که تبلیغات زیادی را روانه گوشی موبایل کاربر می کنند. یا برنامه هایی که بدافزار شناخته می شوند، محتوای خلاف عرف دارند یا حتی برای سیستم امنیتی اندروید تهدیدآمیز محسوب می شوند. سپر امنیتی بازار در بهار و ...
آغاز پایش سلامت جسمانی و روانی دانشجویان دانشگاه علوم پزشکی تبریز
به گزارش گروه دانشگاه خبرگزاری دانشجو، خداداد خدادادی، رئیس مرکز مشاوره و سلامت روان دانشجویی دانشگاه علوم پزشکی تبریز از آغاز پایش سلامت جسمانی و روانی دانشجویان دانشگاه خبر داد. خدادادی مطرح کرد: در گام نخست این برنامه، پایش سلامت روانی و جسمانی دانشجویان ورودی جدید صورت می گیرد و از طریق تماس تلفنی با این دانشجویان، پایش جسمانی توسط کارشناسان بهداشت و نیز پایش سلامت روان به وسیله ...
کلاهبرداری از حساب بیش از 3 هزار نفر از طریق درگاه های جعلی فروش شارژ
....000.000 ریال از هموطنان کشور تا این لحظه اعتراف کرد. رئیس پلیس فتا مازندران به شهروندان توصیه کرد: چنانچه اقدام به خرید اینترنتی شارژ سیم کارت های تلفن همراه می کنند حتما از هویت فروشگاه و گردانندگان آن اطمینان حاصل کرده و در هنگام ورود اطلاعات کارت و حساب بانکی، ملاحظات امنیتی لازم را رعایت کنند . ...
پایانه های فروشگاهی در مجارستان (قسمت سوم – عملیات اجرایی)
شبکه های تلفن همراه از دسترس خارج شوند، پایانه های فروشگاهی باید همچنان به فعالیت ادامه دهند. برای اطمینان از صحت فایل های ذخیره کننده اطلاعات، هش کدها و رمزگذاری های قدرتمند (زیرساخت کلید عمومی) مورد استفاده قرار می گیرند. حال ببینیم واحد کنترل مالی یا همان اف سی یو، مسئول انجام چه وظایفی است: ذخیره سازی کامل اطلاعات مربوط به صدور هر سند مالی. ذخیره سازی موقعیت های مختلف پایانه ...
دانلود همراه بانک ملت
پرداخت قبوض شرکت های خدماتی مدیریت برگزیده ها شامل شماره حساب، کارت، تسهیلات، شبا و موبایل امکان نمایش نزدیکترین شعبه به مشتری به همراه اطلاعات مربوطه راهنمای فعال سازی همراه بانک ملت: مراجعه به یکی از شعب بانک ملت تکمیل فرم درخواست استفاده از خدمات همراه بانک دریافت پاکت محتوی رمز همراه بانک مراجعه به سایت همراه بانک ملت تنظیمات اولیه همراه بانک پس از نصب همراه بانک ملت: پس از نصب نرم ...
رجیستری به داد گوشی های سرقتی نرسید، نوبت بلاک چین شد
آغاز شد، هنوز خبری از ردیابی گوشی های مسروقه با استفاده از قابلیت های فنی رجیستری اعلام نشده است. محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات، در این راستا اظهار کرده بود: طرح رجیستری برای مردم منافعی دارد و از سرقت گوشی های تلفن همراه که مشکلات زیادی را ایجاد کرده تا حدود زیادی جلوگیری می کند. همچنین حسین فلاح جوشقانی، رییس سازمان تنظیم مقررات و ارتباطات رادیویی، درباره روند پیدا شدن گوشی با ...
نکته ای مهم در باب امنیت سیم کارت ها
قرار می گیرد. ازآنجایی که کاربر جدید به تمام اطلاعات ذخیره شده این سیم کارت ، دسترسی خواهد داشت، اطلاعاتی شامل پیام رسان های تلفن همراه و همه اطلاعات کاربر قبلی بدون هیچ دردسری در دسترس کاربر جدید خواهد بود که با این اتفاق، همه عواقب سوءاستفاده از اطلاعات شخصی کاربران، متوجه صاحب قانونی سیم کارت است. اما مؤثرترین توصیه برای جلوگیری از سوءاستفاده های احتمالی دراین باره می تواند ...
پوشش همراه اول درشهرستان طبس گسترش یافت
داشته است. مدیر مخابرات منطقه خراسان جنوبی ادامه داد : با تلاش های شبانه روزی پرسنل مخابرات شهرستان طبس به منظور تکمیل پوشش و افزایش ظرفیت شبکه و در راستای توسعه متوازن زیر ساخت های ارتباطی در سطح استان و ارتقاء کیفیت سرویسهای مخابراتی و ارائه اینترنت پرسرعت موبایل به مشترکین ، تکنولوژی (2G ، 3G و4G) همراه اول در سایت مذکور نصب و به بهره برداری رسید. آذری گفت: با راه اندازی ...
مصائب زنان شاغل در بحران کرونا
و اینترنت پرسرعت و حتی میز و فضایی برای کار در منزل (یا به قول ویرجینیا وولف اتاقی از آن خود ) است. گذشته از اینکه این شکل از مشاغل در کشورهای در حال توسعه به اندازه کشورهای توسعه یافته گسترش نیافته اند، به نظر می رسد وجود شکاف جنسیتی در دسترسی به رایانه، اینترنت و تلفن همراه نیز مانعی بزرگ در بهره بردن زنان از این وضعیت باشد. بنا بر گزارش سازمان فناوری اطلاعات در سال 98، ضریب نفوذ تلفن همراه برای ...
دلایل رد انتشار برنامه ها در کافه بازار اعلام شد؛ مشارکت 28 درصد کاربران در پایش برنامه ها
ارسال شد که 14 درصد مربوط به بازی ها و 86 درصد مربوط به برنامه ها است. مورادی چون بدافزار شناخته شدن توسط سپر امنیت بازار، ارسال متعدد اعلان تبلیغاتی، کپی از سایر برنامه ها، محتوای خالف عرف، نقض قوانین اجرای پرداخت بازار از جمله مواردی بوده که دلیل ارسال پیام خطا بوده اند. بازار اعلام کرده برنامه های مخرب شناسایی شده در سپر امنیت بعد از حذف از بازار و هشدار به کاربران به طور میانگین 51 درصد کاهش نصب فعال داشتند و این نشان می دهد که کاربران نسبت به هشدارهای این سپر امنیتی، آگاهانه رفتار می کنند. می توانید فایل کامل این گزارش را در قالب یک فایل PDF از این لینک دانلود کنید. ...
امنیت شبکه چیست؟
برنامه . تحلیل رفتاری . امنیت ابری . جلوگیری ازنشت اطلاعات . امنیت ایمیل . فایروال ها . سیستم پیگیری از نفوذ . امنیت دستگاه تلفن همراه . تقسیم بندی شبکه . مدیریت امنیت اطلاعات و رویدادها . تانل های امن . امنیت وب . امنیت وایرلس قابل ذکر است شرکت ستاک فناوری ...