هکر

  • دانش و فناوریاسترالیا پرداخت باج به هکرها را غیرقانونی می کند

    استرالیا پرداخت باج به هکرها را غیرقانونی می کند

     در مصاحبه ای در شبکه تلویزیونی ABC از وزیر کشور درباره تصمیم دولت برای بررسی غیرقانونی کردن پرداخت باج به مجرمان سایبری سوال شد و او در پاسخ گفت: این امر درست است. ما این اقدام را در بستر استراتژی سایبری انجام می دهیم. به گزارش ایتنا از مهر، اظهار نظرهای اونیل در حالی بیان می شود که او دیروز از ایجاد یک مدل پلیس سایبری جدید خبر داد که در حقیقت پروژه ای مشترک است و با همکاری پلیس…

  • دانش و فناوریحمله هکرها به خزانه‌داری آمریکا

    حمله هکرها به خزانه‌داری آمریکا

    خزانه‌داری آمریکا ماه گذشته یک حمله سایبری از سوی گروه‌های هکری طرفدار روسیه را دفع و از اختلال در آن جلوگیری کرده است. به این ترتیب روش‌های جدید وزارتخانه برای حفظ امنیت سایبری نیز تأیید شد. به گزارش ایتنا از مهر، به گفته تاد کانکلین مشاور امنیت سایبری در وزارت خزانه داری آمریکا، حملاتDDoS از سوی گروه هکرهای روسی Killnet انجام شده که پیش از این نیز مسئولیت ایجاد اختلال در وب سایت‌های چند ایالت و فرودگاه آمریکا در ایالت‌های این کشور در…

  • دانش و فناوریآموزش: چگونه از سایت‌های وردپرس در برابر حملات سایبری محافظت نماییم؟

    آموزش: چگونه از سایت‌های وردپرس در برابر حملات سایبری محافظت نماییم؟

    ورد پرس یک CMS (سیستم مدیریت محتوا) پرکاربرد است که بخش قابل‌توجهی از تمام وب‌سایت‌های موجود را تأمین می‌کند. متأسفانه، مجرمان سایبری را نیز جذب می‌کند که از نقایص امنیتی این پلت فرم سوءاستفاده می‌کنند. این بدان معنا نیست که مکانیسم امنیتی ورد پرس بی‌اثر است. مشکلات امنیتی همچنین می‌تواند به دلیل عدم وجود اقدامات امنیتی از طرف کاربران مانند افزونه‌های قدیمی یا آلوده به بدافزار رخ دهد؛ بنابراین، انجام اقدامات امنیتی قبل از اینکه وب‌سایت ورد پرس شما هدف…

  • دانش و فناوریهشدار به کاربران فایل‌های HTML: مراقب پیوست‌های خطرناک باشید

    هشدار به کاربران فایل‌های HTML: مراقب پیوست‌های خطرناک باشید

    پس از فایل‌های .EXE  ترکیب فایل‌های HTML و HTM در مجموع با ۱۴.۰۹ درصد، بیشترین سهم را در پیوست ایمیل‌های هرزنامه دارند؛ در واقع تبهکاران سایبری، «سارق هویت» (Phisher) هستند و هدف اصلی آنان سرقت اطلاعات حساس (مانند اطلاعات اصالت‌سنجی و اطلاعات کارت‌های اعتباری)، اخاذی، دسترسی به منابع مالی قربانیان، خرید کالا یا دستیابی به سرویس و غیره است. به گزارش ایتنا از ایسنا، کارشناسان شرکت مایکروسافت (Microsoft) می‌گویند، گروه‌های تبهکاری در حملات خود برای انتقال کی لاگرها (Keylogger)  و…

  • دانش و فناوریامنیت آنلاین کودکان چگونه به خطر می‌افتد؟

    امنیت آنلاین کودکان چگونه به خطر می‌افتد؟

    متأسفانه، مجرمان سایبری تنها شرکت‌های بزرگ را هدف قرار نمی دهند، بلکه بسیار رایج است که کودکان، قربانی جرایم سایبری شوند. کودکان تمایل به اشتراک گذاری بیش از حد و نادیده گرفتن امنیت سایبری دارند که آنها را به هدف اصلی تهدیدات سایبری تبدیل می کند. هکرهای غیراخلاقی از ساده لوحی کودکان برای نفوذ به داده های حساس، نصب بدافزار یا حتی سرقت پول از کیف پول شما استفاده می کنند. در این مقاله، رایج‌ترین تهدیدات سایبری برای فرزندان شما…

  • دانش و فناوریافشای اطلاعات ۶۵ هزار کاربر مایکروسافت

    افشای اطلاعات ۶۵ هزار کاربر مایکروسافت

    شرکت امنیتی SOCRadar چند روز قبل برای اولین‌بار خبر فاش‌شدن داده‌های مشتریان مایکروسافت را منتشر کرد و در پی آن سرویس‌های آنلاین مایکروسافت به دلیل وجود نقص امنیتی به فاش‌شدن 2.4 ترابایت داده‌ی حساس شامل فاکتورها و قرارداده‌های امضاشده، اطلاعات تماس و ایمیل‌های 65 هزار مشتری فعلی این شرکت در پنج‌ سال اخیر دچار شدند. به گزارش ایتنا از تسنیم، اطلاعات فاش‌شده شامل داده‌هایی از سال 2017 تا آگوست 2022 است که اسناد کاری، اطلاعات کاربری، سفارش‌ها و پیشنهاد‌ها محصول،…

  • دانش و فناوریتاریخچه‌ غول‌های امنیت سایبری و پیش‌بینی آینده

    تاریخچه‌ غول‌های امنیت سایبری و پیش‌بینی آینده

    از آنجایی که اینترنت بخش جدایی ناپذیر زندگی روزمره ماست، امنیت سایبری به یکی از دغدغه‌های اصلی بشر تبدیل شده است، هزاران حمله سایبری هر روز در جهان رخ می‌دهد، بنابراین اقدامات حفاظتی قابل اعتماد بسیار مهم است، در این مقاله نگاهی کوتاه به تاریخچه امنیت سایبری و آینده آن خواهیم داشت. دهه 1970: “درو” اولین کامپیوتر قابل برنامه‌ریزی”Colossus” توسط تامی فلاورز در سال 1943ساخته شد، این اولین تلاش برای ایجاد یک کامپیوتر نبود، قبل از آن نیز تلاش‌هایی شده…

  • دانش و فناوریهکر مانگو ۵۰ میلیون دلار گرفت

    هکر مانگو ۵۰ میلیون دلار گرفت

    این توافق به چند روز مذاکرات فشرده میان این هکر و مانگو که توسط جامعه دارندگان توکن خود اداره می‌شود، پایان داد. مدت کوتاهی پس از این دزدی، این هکر در گروه مدیتریت مانگو پیشنهادی را پست کرده و درخواست کرده بود بدهی‌های معوقه در این پلتفرم پاک شوند. چنین توافقی حتی پس از این که این هکر با بخشی از توکنهای مسروقه به آن رای داد، توسط اکثریت دارندگان توکن در مانگو تصویب نشد. به گزارش ایتنا از ایسنا،…

  • دانش و فناوریحمله باج‌افزاری به شرکت‌های حمل و نقل اوکراین و لهستان

    حمله باج‌افزاری به شرکت‌های حمل و نقل اوکراین و لهستان

    مایکروسافت در یک پست وبلاگ اعلام کرد نفوذگران روز سه‌شنبه ظرف مدت یک ساعت، مجموعه گسترده‌ای از سیستم‌ها را هدف حمله قرار دادند و این شرکت هنوز نتوانسته است این حملات را به گروه شناخته شده‌ای ربط دهد. با این حال، محققان مایکروسافت دریافتند این حملات هک مشابه حملاتی است که پیش از این تیم سایبری وابسته به روسیه انجام داده و فعالیت سازمان‌های دولتی اوکراین را مختل کرده بود. به گزارش ایتنا از ایسنا، به گفته محققان امنیتی و…

  • دانش و فناوریهشدار مایکروسافت درباره شیوه‌های جدید حملات هکری

    هشدار مایکروسافت درباره شیوه‌های جدید حملات هکری

    مایکروسافت هشدار داده که هکرها از نرم‌افزارهای منبع باز و حساب‌های جعلی رسانه‌های اجتماعی برای فریب دادن مهندسان نرم‌افزار و کارکنان پشتیبانی فناوری اطلاعات استفاده می کنند. به گزارش خبرنگار گروه علم و پیشرفت خبرگزاری فارس به نقل از زد دی نت، هکرها با ارائه پیشنهادات شغلی جعلی و حملات فیشینگ سعی می کنند مهندسان نرم افزار را فریب دهند و این امر در نهایت منجر به حملات بدافزاری می‌شود. به گفته تحلیلگران مایکروسافت، گروهی هکر مرتبط با نیروهای مسلح…

  • دانش و فناوریآموزش: روش‌هایی برای افزایش امنیت در برابر سرقت‌های اینترنتی

    آموزش: روش‌هایی برای افزایش امنیت در برابر سرقت‌های اینترنتی

    بانکداری آنلاین خطرناک نمی‌باشد، تا زمانی که تهدید را درک کرده و اقدامات لازم را برای محافظت از خود انجام دهید. روشی که سارقان بانکداری آنلاین سعی می کنند پول شما را بدزدند بانک ها همیشه برای بهبود امنیت تلاش می کنند، اما هکرها و کلاهبرداران بسیار مبتکر هستند. آنها از هرگونه ضعف بالقوه ای که امکان دسترسی به پول نقد شما را فراهم می کند، استفاده خواهند کرد. الگوهای حمله ای وجود دارد که بارها و بارها می بینیم.…

  • دانش و فناوریايتنا – آرامکوی سعودی نگران هکرها

    ايتنا – آرامکوی سعودی نگران هکرها

    امین ناصر در اجلاس هوش مصنوعی در ریاض گفت: اگرچه این حملات از لحاظ گستردگی و شدت، گسترش پیدا می‌کنند اما هوش مصنوعی به آرامکو کمک کرده که بعضی از این تهدیدها را دفع کنیم. بنابراین تلاشها نباید تنها به بهره‌وری بیشتر یا بینش عمیق‌تر مشتری متمرکز شود و از امنیت و تاب آوری هم نباید غافل شویم. به گزارش ایتنا از ایسنا، آرامکو که بزرگترین شرکت نفتی جهان است، در سال‌های اخیر هدف حملات سایبری متعددی قرار گرفته که…

  • دانش و فناوریسرقت فایل‌های مهم؛ هدف اصلی هکرها

    سرقت فایل‌های مهم؛ هدف اصلی هکرها

    روش اصلی نفوذ مهاجمان در این حملات، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست؛ این امر، بیانگر آن است که مهاجمان، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند.   به گزارش ایتنا از ایسنا، ممکن است این اطلاعات در حملات…

  • دانش و فناوریآمریکا ۳۰ میلیون دلار رمزارز سرقت شده را پس گرفت

    آمریکا ۳۰ میلیون دلار رمزارز سرقت شده را پس گرفت

    رمزارز پس گرفته شده تنها بخش کوچکی از ۶۲۵ میلیون دلار رمزارزی است که تصور می‌رود گروه هکری لازاروس کره شمالی به سرقت برده است. با این حال موفقیت مهمی برای مقامات اجرایی و جامعه کریپتو به شمار می‌رود. شرکت Chainalysis اعلام کرد برای نخستین بار است که رمزارز به سرقت رفته توسط یک گروه هک کره شمالی، توقیف شده است. به گزارش ایتنا از ایسنا، بنا بر توضیح این شرکت تحلیل بلاک‌چین، گروه‌های هک مرتبط با کره شمالی، معمولا…

  • دانش و فناوریهکرهای گربه‌سیاه مسئول حمله هکری به شرکت انرژی ایتالیایی

    هکرهای گربه‌سیاه مسئول حمله هکری به شرکت انرژی ایتالیایی

    گروه هکری مذکور که به نام ALPHV نیز شناخته شده، در نیمه نوامبر سال گذشته میلادی ظهور کرد و حملات سایبری پیچیده ای در تعدادی شرکت ها در آمریکا و اروپا انجام داده است. به گزارش ایتنا از مهر، روز گذشته گروه مذکور ادعا کرد ۷۰۰ گیگابایت داده از شرکت انرژی GSE دانلود کرده که شامل اطلاعات پروژه ها، قراردادها و حسابداری است . همچنین این گروه تصاویری از اسناد هک شده را آپلود کرد. رایان اولسون نائب رییس بخش…

  • دانش و فناوریادعای مایکروسافت: هکرهای ایرانی از Log4Shell برای هدف قرار دادن سازمان‌های اسرائیلی استفاده می‌کنند

    ادعای مایکروسافت: هکرهای ایرانی از Log4Shell برای هدف قرار دادن سازمان‌های اسرائیلی استفاده می‌کنند

    مایکروسافت هشدار داده است که یک گروه هکری وابسته به حکومت ایران به نام مرکوری در حال استفاده از نقیصه‌های Log4Shell در اپلیکیشن‌های ساخت شرکت تولیدکننده تجهیزات آیتی SysAid علیه سازمان‌های مستقر در اسرائیل است.   به گزارش ایتنا و به نقل از زد‌دی‌نت، مرکز شناسایی تهدیدات مایکروسافت (MSTIC) (که یک تیم ردیابی تهدیدات ملت-دولتی در شرکت مایکروسافت است) با «اطمینان بالا» ارزیابی کرده است که این کمپین با وزارت اطلاعات و امنیت ایران (MOIS) مرتبط است. «فرماندهی سایبری آمریکا»…

  • دانش و فناوریهکرها یک ماهواره از کارافتاده کانادایی را هک کردند

    هکرها یک ماهواره از کارافتاده کانادایی را هک کردند

    هکرها یک ماهواره از کار افتاده را ربودند و از آن برای پخش فیلم استفاده کردند.  گروه هکری «شدیتل» (Shadytel) این کار خارق‌العاده را آخر هفته در لاس‌وگاس، در کنفرانس هک «دف کان» (Def Con) ارائه کردند. به گزارش ایتنا و به نقل از ایندیپندنت فارسی، این گروه از تجهیزاتی ۳۰۰ دلاری به نام «هک آراِف» (Hack RF) برای اتصال به ماهواره کانادایی «آنیک اف۱آر» (Anik F1R) استفاده کردند که کنترل آن تا پیش از اینکه از رده خارج شود،…

  • دانش و فناوریآموزش: هفت نکته ساده برای ارتقای امنیت ویندوز

    آموزش: هفت نکته ساده برای ارتقای امنیت ویندوز

    هر سیستم ویندوزی دارای سطح بالایی از امنیت است. اما این برای ایمن نگه داشتن شما از تهدید فزاینده جرایم سایبری کافی نیست. لیست طولانی از کارهایی وجود دارد که می‌توانید خودتان انجام دهید تا سیستم ویندوز خود را حتی ایمن‌تر کنید. در این مقاله می‌توانید در مورد نحوه انجام این کار بیشتر بخوانید. جرایم سایبری یک مشکل رو به رشد است. نه فقط برای شرکت‌ها بلکه برای افراد عادی نیز. همه در معرض خطر جرایم سایبری قرار دارند. به…

  • دانش و فناوریآموزش: هکرها چگونه به اطلاعات شما دسترسی پیدا می‌کنند؟

    آموزش: هکرها چگونه به اطلاعات شما دسترسی پیدا می‌کنند؟

    روش‌هایی که هکرها با کمک آنها می توانند به اطلاعات شما در سیستم تان دسترسی پیدا کنند، عبارتند از: 1- Social Engineering یا مهندسی اجتماعی :  در این روش هکرها خود را به جای فردی که می شناسید معرفی می‌کنند سپس برای شما لینکی از رسانه های اجتماعی ارسال تا شما را وادار به کلیک کردن روی آن نمایند. کاربر پس از کلیک بررو لینک به صفحه ای هدایت می شود که در آن از کاربر خواسته می شود به…

  • دانش و فناوریآموزش: چگونه امنیت کنفرانس ویدیویی آنلاین در برابر فیشینگ را افزایش دهیم؟

    آموزش: چگونه امنیت کنفرانس ویدیویی آنلاین در برابر فیشینگ را افزایش دهیم؟

    ویدئو کنفرانس های آنلاین به سرعت به استاندارد جدیدی برای کار، مدرسه و حتی معاشرت با دوستان و خانواده تبدیل شده اند.  به همین دلیل، هکرها با استفاده از دعوت‌نامه ی‌ جلسه های ویدیویی از این فرصت استفاده کرده و عملیات مجرمانه خود در این بستر را انجام می دهند  از دستگاه و شبکه خود محافظت کنید از آنجایی که مجرمان سایبری با تکنیک ها و دانش خود پیچیده تر و قوی تر شده اند، ضروری است که یک نرم…

دکمه بازگشت به بالا