شیوع باج گیر سایبری جدید در ایران / استفاده از ایمیل دروغین رستاخیز +عکس - کرج رسا
سایر منابع:
سایر خبرها
مشکل اصلی استارتاپ های ما ، نبود فرهنگ تولید نوآوری است
دستگاهی باشد که می تواند هر روز بیسکوییت جدیدی را تولید کند. شما اگر بتوانید آن ساختار را ایجاد کنید که بتواند هر روز نوع جدیدی از بیسکوییت را تولید کند، آن موقع شما به نوآوری پیوسته ای دست پیدا کرده اید که احتمال موفقیت شما را تا حد زیادی افزایش خواهد داد. در روش های سنتی MBA برای پیش بینی آینده از داده های گذشته استفاده می شد. به عنوان مثال اگر در طول یک سال گذشته شرکت شما 15 درصد رشد را به ...
تشخیص بدافزار روت کیت با استفاده از روش شخیص ترکیبی و الگوریتم های یادگیری ماشین
مروری کلی بر روی مفاهیم اساسی مانند تشخیص و ارزیابی بدافزار و تکنیک های یادگیری، به ارائه یک روش جدید برای تشخیص بدافزارها با تأکید بر دسته ای از آنها به نام روت کیت پرداخته است. در این روش که بر پایه ی توابع سیستمی فراخوانی شده است، هدف ما به دست آوردن الگوی دنباله ی ApiCall های فراخوانی شده در بدافزارها است که توانسته نرخ تشخیص آن ها را به 97% برساند. این روش ترکیبی، از یک روش ایستا و یک روش پویا ...
خبرهایی از انتشار یک بدافزار بانکی
...: محققان سیسکو یک کمپین بدافزاری را شناسایی کرده اند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش های متعددی برای آلوده سازی دستگاه های قربانیان استفاده و چندین روش ضد تجزیه و تحلیل را نیز پیاده سازی کرده اند. این بدافزار در محیط Delphi که به تازگی برای تروجان های بانکی استفاده می شود، نوشته شده است. این ...
خبرهایی از انتشار یک بدافزار بانکی
پول نیوز - یک بدافزار بانکی از باینری VMware قانونی برای انتشار تروجان بانکی در بین کاربران برزیلی استفاده می کند و برای این کار سعی می کند قربانیان را متقاعد سازد که یک پیوست مخرب را باز کنند. محققان سیسکو یک کمپین بدافزاری را شناسایی کرده اند که از باینری VMware قانونی برای انتشار تروجان بانکی استفاده می کند. عاملان این کمپین برای اینکه ناشناس بمانند، از روش های متعددی برای آلوده ...
از هک شدن Wi-Fi جلوگیری کنید
اولیه شان بازنشان می شوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متأسفانه پروتکل 2 WPA این امر را تضمین نمی کند و با دستکاری روش های رمزنگاری می توان در عمل از این ضعف سوءاستفاده کرد. تیم تحقیقاتی، موفق به اجرای حمله KRACK روی یک گوشی هوشمند اندروید شدند که نشان می دهد مهاجم چگونه می تواند همه داده های قربانی که روی یک وای فای محافظت شده در حال انتقال ...
10 روش برای تشخیص گوشی اصلی از تقلبی
(تقلبی) را تشخیص دهید. یا با مراجعه به سایت های تخصصی موبایل و بررسی و دانلود کردن عکس های نمونه اصلی و مقایسه با نمونه فیک متوجه تفاوت های آن ها شد. این روش به خاطر محدودیت (همراه داشتن نمونه اصلی دستگاه) و تشخیص سخت از روی عکس های دانلودی در هر شرایطی قابل اجرا نیست. 6- استفاده از نرم افزار antutu officer (اندروید): antutu officer محصول شرکت معروف antutu است که در زمینه تست ...
دیپلماسی به روش سرلشکرها
این مسئله را درک کنیم. حضور سلیمانی بر سرمزار جلال طالبانی در سلیمانیه حدود دو هفته پیش نیز وب سایت المانیتور در گزارشی با عنوان ایران و آمریکا علیه همه پرسی کردستان عراق به نقل از یک منبع نزدیک یه اتحادیه میهنی کردستان نوشته بود که قاسم سلیمانی فرمانده سپاه قدس که در جریان مبارزه با داعش در بسیاری از مواقع در عراق حضور دارد به مقامات اتحادیه میهنی کردستان هشدار داده است ...
فکر می کنم ائتلاف سال 92 ادامه خواهد داشت
؛ البته ممکن هم هست که پیش نرود اما آن ها رقبا و مخالفین ما هستند؛ هر کشوری باید منافع خود را ببیند؛ حقش هم هست. طبیعتا تضاد منافع وجود دارد. آن کشوری موفق است که بتواند از این شرایط به نفع خود استفاده کند. در حوزه سیاست خارجی، آرمان ها در مصادیق قابل اجرا نیست بلکه باید در کلیت اجرا شود. برچسب ها: محمدعلی ابطحی ، اصلاح طلبان ، لاریجانی بازید از صفحه اول ارسال به دوستان ...
مایکروسافت و گوگل به آسیب پذیری در کتابخانه ی رمزنگاری هشدار دادند
ایران اکونومیست - به گزارش ایران اکونومیست به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، آسیب پذیری دیگری وجود دارد که می تواند بدتر از حمله KRACK برای وای فای باشد به نحوی که شرکت های مایکروسافت، گوگل،لنوو، اچ پی و فوجیتسو به مشتریان خود درباره ی یک آسیب پذیری جدی در کتابخانه ی رمزنگاری RSA هشدار دادند. برای بهره برداری از این آسیب پذیری فقط داشتن کلید عمومی ...
هشدار و توصیه پلیس برای جلوگیری از هک شدن کاربران در فضای مجازی
از کلمات عبور پیش فرض، استفاده از سامانه های مدیریتی (cms ) رایگان متن باز(open source ) و بی توجهی نسبت به ضرورت به روزکردن نرم افزارها از سوی سازمان ها، کمبود نیروی متخصص و حرفه ای در برنامه نویسی و پیاده سازی قالب صحیح سایت است براین اساس از متداول ترین روش های مورد استفاده در هک سایتها ی ایرانی عبارتند از استفاده از اسکریپتهای مخرب، استفاده از حفره های امنیتی موجود در نرم افزارهای مورد استفاده ...
راه اندازی سامانه هوشمند وصول مطالبات به منظور کاهش مراجعات حضوری
گیری وجود نداشته است، تصریح کرد: در این سیستم قابلیت ردیابی مسیر حرکت مامور جهت قطع انشعاب بر روی نقشه وجود داشته و مختصات جغرافیایی هر مشترک براساس محلی که عملیات وصول در آن نقطه صورت گرفته مشخص می شود. وی با اشاره به اینکه گزارش گیری سیستم تحت وب است، گفت: با استفاده از این نرم افزار رفتار مشترک نسبت به میزان خوش حسابی یا بدحسابی مشخص می شود. نژادغلامعلی افزود: ثبت تصویر و ...
معماری و انباشت سرمایه
حرفه ای رشته معماری فصل مشترک بسیار ناچیزی دارد. این موضوع گفته استادان دانشگاه ها را هم شامل می شود، ولی اینکه چرا فصل مشترک ندارد؟ یا اساسا چرا آنچه فصل مشترک دارد تدریس نشده؟ اساسا هدف از تحصیل در رشته معماری و هدف از حرفه مندی در این رشته چیست که فصل مشترک آنها مهجور مانده است؟ و بسیاری سؤال دیگر بی پاسخ می ماند. این دوره با تمام فصل مشترک نداشتن ها به پایان می رسد. آموزش از نوعی به نوع دیگر ...
راه جلوگیری از هک شبکه های وای فای/ همه سیستم عاملها آسیب پذیرند
کلید رمزنگاری فریب داد. با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهره برداری موفق از حمله KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه وای فای مورد نظر قرار گیرد. به گفته محققان، ارتباطات HTTPS امن هستند (اما نه 100درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه می شود که در هنگام استفاده از شبکه وای فای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود. ...
FBI به دنبال یافتن شواهد حمله DDoS از میان قربانیان است
یک اشکال در ارائه دهنده سرویس و یا یک حمله واقعی DDoS کمک می کند. در صورت وقوع یک حمله واقعی، ارائه این شواهد نه تنها به آژانس های اجرای قانون این امکان را می دهد تا نوع حمله را شناسایی کنند و توصیه هایی درباره بهبود اقدامات دفاعی ارائه دهند، بلکه به مسئولین اجازه می دهد تا زیرساخت استفاده شده توسط عاملان تهدید را ردیابی کنند. ما از توصیه های مبنی بر عدم پرداخت باج خواسته شده حمایت می کنیم و ...
چگونه مستقیم بفروشیم
مدل فروش B2B (کسب وکار به کسب وکار) نیز قابل استفاده است و در هدف گیری و فروش به مشتری نهایی کاربرد دارد. برای مثال، نمایندگان بسیاری از کسب وکارهای فروش تبلیغات یا لوازم اداری معمولا به فروشگاه هایی فرستاده می شوند که بتوانند از این خدمات استفاده کنند. اما توجه داشته باشید که فروش مستقیم را با بازاریابی مستقیم اشتباه نگیرید. فروش مستقیم روشی است که در آن خود فروشنده به طور مستقیم با مشتریان ...
پهپاد TDR-1 ؛ جنگ افزاری امروزی برای میدان های نبرد قدیمی
روش کنترل از راه دور، اقدام به هدایت هواپیما، هدف یابی و هدف گیری می کردند. سپس پهپاد TDR-1 را به سمت هدف هدایت کرده تا بمب را روی سر دشمنان رها کرده و یا هواپیمای بدون سرنشین را به هدف مورد نظر بکوبند. ناگفته نماند برد امواج تلویزیونی این پهپاد بیش از 11 کیلومتر بود و هواپیمای کنترل کننده می توانست در فاصله ای امن از آتش دشمن، هواپیما را هدایت کند. این پهپاد دو موتور پیستونی 6 سیلندر مدل ...
تایرنت،مقدمه حمله بزرگ باج افزارهای فارسی
حاوی بد افزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است. روش انتقال باج که این باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت 24 ساعت فرصت برای پرداخت باج در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب سایت های فارسی ...
چرا رسانه ها در مورد کسپرسکی صحبت می کنند؟ چه اتفاقی رخ داده است؟
مخرب آنها. این همکاری گاهی به ما کمک می کند تا به عنوان مثال رمزگشاهای رایگان باج افزارها را به کمک قربانیانی که فایل های خود را از دست داده اند، منتشر و به دست کاربران برسانیم. بدین وسیله ما قادر به ایجاد چیزهای مفید دیگری همانند وب سایتی که می تواند برای بررسی اینکه کامپیوتر به بخشی از بات نت تبدیل شده است یا خیر مورد استفاده قرار بگیرد. ما هرگز به سازمان های سایبری برای ...
شهریه های نجومی را تکذیب می کنم/ نقدهای غیر منصفانه به جای استفاده از تجربیاتم
که هر آنچه انجام می دهیم، ثبت و ضبط می شود و در حقیقت مانند یک فیلم در حافظه روح ما و حافظه خلقت شده در عالم چند لایه پیچیده وجودی ما به امانت گذاشته می شود و تمام محفوظات ما و عملکرد عمرمان به صورت شهودی و ثبت شده در قلبمان ذخیره می شود. این نشان می دهد که حافظه انسان پیچیده ترین قسمت خلقت اوست و اگر کسی قصد دارد، حافظ قرآن شود لازم است جنس حافظه خود را به خوبی بشناسد و از یک متد و روش ...
ارزیابی شیوه های شیوع شناسی مصرف مواد مخدر
برخی مواد بیشتر پرخطرند برخی مواد کمتر پر خطرند . یعنی در پر خطر بودن مواد بحث نداریم ولی تفاوت وجود دارد این تفاوت یک راه حلش تلفیق صحبت های دکتر نارنجی ها و دیلمی زاده است که پنل تخصصی بگذاریم مثل انگلیس که با نظر مشورتی متخصصین و داده هایی که تولید شده بود ماده پر خطر را اعلام کرده اند. به نظر می آید در ایران این پیش فرض وجود داشته که روش تزریق به دلیل اینکه از سرنگ آلوده و مشترک استفاده می شود ...
ژاپنی های دیجیتال اما عاشق چاپ!
حفاظت کند. معروف است که در ژاپن روزنامه ها به وسیله نخبه ها تولید می شود و به وسیله یاکوزا (گنگسترها) به فروش می رسد . این ضرب المثل تقسیم بندی کار بخش روزنامه و قدرت نظام فروشگاه های انحصاری و اشتراک را نشان می دهد. در این کشور 17 هزار و 600 روزنامه فروشی کوچک وجود دارد که در سراسر کشور گسترده شده اند و نقشی محوری در افزایش تیراژ روزنامه های ژاپن دارند. آنها ریشه در اجتماعات محلی دارند و در بازاریابی روزنامه ها بسیار ماهر هستند. بنابراین مدیریت شرکت های انتشار روزنامه این کشور تلاش می کنند این ساختار را حفظ کنند. ...
7 سؤال امنیت سایبری که هر کارشناس حوزه فناوری باید بپرسد
؛ برای بهبود روند و بالا رفتن کیفیت امنیتی به هفت سؤال در این زمینه دست یافته اند که هر مسئول فناوری و مدیر امنیت یک کسب و کار باید بداند و بپرسد که در ادامه به آن می پردازیم. 7 سؤال امنیت سایبری: سؤال1 : آیا شما به صورت فیزیکی یا دیجیتالی از یک شخص یا شرکت ثالث برای کنترل داده ها و اطلاعات شرکت تان، استفاده می کنید؟ جواب : اصولاً هر شرکتی باید با جذب نیروی انسانی ماهر و ...
سرمقاله های روزنامه های 30 مهر
...> درعین حال و با وجود همه تهدیدها و شعارهای افراطی علیه ایران، ترامپ حاضر است با رییس جمهور ایران و حتی رهبر کره شمالی هم نشسته و معامله کند. منتهی او مایل است اولا معامله به نام خودش ثبت شود و ثانیا فکر می کند که می تواندهمان شیوه دوران معاملات ملکی اش را درعالم دیپلماسی نیز پیاده کند. دردوران قبل از ریاست جمهوری، که تاجری بزرگ بوده، شیوه اش این بوده که ابتدا به طرق غیرمعمولی و با استفاده از تاکتیک ...
تأملی در مبانی و اهداف تفکیک ترامپ از آمریکا/... و سرانجام نوید خروج از محاصره دلار/ وابستگی مدرن
غیر از دلار که برای محاسبه ارزش تبدیل بین دو ارز، به ارزی نظیر دلار نیاز است. در این میان، با وجود تلاش هایی که برای کاهش سهم دلار در سبد ارزی کشور و استفاده از ارزهایی نظیر یورو در فروش نفت صورت گرفته است، شکل دوم تراکنش دلاری، موجب شده است که همچنان بسیاری از تراکنش های بانکی برای فعالان اقتصادی کشورمان به مشکل بخورد. پیمان پولی با ترکیه چگونه تحریم دلاری را دور می زند؟ اکنون ...
باج افزاری که ایرانی ها را تهدید می کند
اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، ازجمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است. روش انتقال باج که این باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت 24 ساعت فرصت برای پرداخت ...
تنوع دلپذیر راه های پرداخت الکترونیک برای خرید کتاب الکترونیک / گفتگو با محمد صدوقی مدیرعامل طاقچه
، به آن بخش از کتاب منتقل می شوند. همچنین می توان در کتاب جست وجو کرد، فونت و رنگ متن را به دلخواه تغییر داد و بخشی از کتاب را برگزید و به اشتراک گذاشت. طاقچه سه نسخه اندروید، iOS و وب دارد، با این تفاوت که در نسخه وب امکان دانلود کتاب نیست. البته در این استارت آپ برنامه هایی وجود دارد که در طی آن بتوان از طریق فضای ابری و تنها به صورت آنلاین در نسخه وب مطالعه کرد. این استارت ...
هشدار واشنگتن درباره حملات سایبری
، تضعیف شبکه ها به وسیله ایمیل های مخرب و وب سایت های آلوده به بدافزار به منظور دستیابی به اطلاعات کاربری برای دسترسی به رایانه های بوده است. مقامات آمریکایی ماه ها این فعالیت ها را تحت نظر داشته اند و برای نخستین بار در ماه ژوئن در مدرکی محرمانه اطلاعاتی درباره آن جمع آوری کردند. این سند که به طور خصوصی به شرکت هایی که در خطر حمله سایبری قرار دارند ارسال شده بود، نشان می داد فعالیت های ...
جریان های جدید تکفیری در خاورمیانه و امنیت جمهوری اسلامی ایران (بخش دوم)
از حقوق و مطالبات مردمی. تفکر تکفیر، عامل تندروی مذهبی و اختلاف مسلمانان بنابراین، امروزه خاورمیانه دارای فضایی هویتی، اسلامی، اعتقادی و هنجاری است. هم اکنون عصر هویت یابی اسلامی است و همین هویت یابی اسلامی باعث شده تا نیروهای اجتماعی پایین به حوزه ژرف تاریخی و زیر ساخت های اجتماعی وارد شوند. این وضعیت نیروهای متعددی را به وجود می آورد و موجب شکل گیری بازیگرانی متنوع می شود ...
معرفی چند راهکار آنلاین و آفلاین برای حذف پس زمینه از تصاویر
استفاده از ابزار آنلاین حسابی باز است و در فضای وب چندین و چند وبسایت مختلف وجود دارند که هر یک خدمات منحصر به فردی ارائه می دهند. یکی دیگر از این سرویس های آنلاین Clipping Magic نام دارد. روش کار کردن با آن نیز خیلی شبیه به Background Burner است و کاربر را حین انجام عملیات گیج نمی کند. تنها کافیست پیش زمینه و پس زمینه تصاویر را به ترتیب با رنگ های سبز و قرمز مشخص کنید تا Clipping Magic به ...
9 فرمان و کد خطرناک لینوکس که باید مراقب آنها باشید
. 3. فرمان rm –rf فرمان rm –rf یک راه سریع برای حذف یک فولدر و محتویات درون آن در سیستم عامل لینوکس است. اگر شما روش صحیح استفاده از آن را بلد نباشید ممکن است به یک فرمان خطرات برای سیستم تبدیل شود. معروف ترین ترکیبات و گزینه های مورد استفاده با فرمان rm –rf شامل این موارد هستند: فرمان rm برای پاک کردن فایل ها در سیستم لینوکس استفاده می شود. فرمان rm –f فایل های فقط ...