QR: پاسخ سریع یا ریسک خطرناک؟

QR: پاسخ سریع یا ریسک خطرناک؟ در این مقاله ما نحوه جلوگیری از ریسک امنیتی توسط کدهای QR را توضیح می دهیم.

QR: پاسخ سریع یا ریسک خطرناک؟ در این مقاله ما نحوه جلوگیری از ریسک امنیتی توسط کدهای QR را توضیح می دهیم. QR: پاسخ سریع یا ریسک خطرناک؟ ، کدهای QR را می توانید از ظروف ماست گرفته تا نمایشگاه های موزه ، از قبض های کمکی گرفته تا بلیط های قرعه کشی ، پیدا […]

نفوذ سایبری به سازنده زیردریایی روسیه

نفوذ سایبری به سازنده زیردریایی روسیه

هکرهایی که مشکوک به کشور چین از بدافزار جدیدی به نام PortDoor برای نفوذ در سیستم های یک شرکت مهندسی که زیر دریایی ها را برای نیروی دریایی روسیه طراحی می کند ، استفاده کرده اند. آنها برای نفوذ سایبری به سازنده زیردریایی روسیه از ایمیل فیشینگ برای جلب توجه مدیر کل شرکت در گشودن […]

استفاده مایکروسافت Dfender از اینتل TDT

شناسایی اجرای بدافزار با استفاده از اکتشافی مبتنی بر CPU

امروز مایکروسافت اعلام کرد که Microsoft Defender for Endpoint ، نسخه سازمانی آنتی ویروس Windows 10 Defender ، اکنون با پشتیبانی از مسدود کردن بدافزار های رمزنگاری مخرب را با استفاده از فناوری شناسایی تهدید مبتنی بر اینتل TDT پشتیبانی می شود. بدافزار Cryptojacking به مجرمان سایبری اجازه می دهد تا مخفیانه ارز رمزنگاری شده […]

استفاده از 7zip در QNAP بعنوان باج افزار

یک باند باج افزار با استفاده از ابزار 7zip در مدت 5 روز 260،000 دلار درآمد کسب کرد

یک باند باج افزار فقط با رمزگذاری از راه دور پرونده ها در دستگاه های QNAP با استفاده از برنامه بایگانی 7zip ، فقط در عرض 5 روز 260 هزار دلار درآمد کسب کرده است. از روز دوشنبه ، کاربران QNAP NAS از سراسر جهان پس از یک عملیات باج افزار به نام Qlocker که […]

اسمیشینگ در برابر فیشینگ و چگونه ایمن بمانیم

اسمیشینگ در برابر فیشینگ و چگونه ایمن بمانیم

Smishing vs phishing – و چگونه ایمن بمانیم کلاهبرداران در استفاده از پیام کوتاه برای دریافت اطلاعات کارت بانکی و رمزهای عبور بانکی آنلاین مهارت کافی را کسب کرده اند. رسانه ها در ایالات متحده ، ایتالیا و برزیل داستان های نگران کننده ای درباره کلاهبرداری جدید منتشر کرده اند. پلیس آلمان حتی یک هشدار […]

در یک تصمیم نادر ، نگهدارندگان پروژه هسته لینوکس، دانشگاه مینه سوتا (UMN) را از مشارکت در پروژه منبع باز لینوکس منع کرده اند.

در یک تصمیم نادر و پیشگامانه ، نگهدارندگان پروژه هسته لینوکس دانشگاه مینه سوتا (UMN) را از مشارکت در پروژه منبع باز لینوکس منع کرده اند.

این اقدام پس از آن صورت گرفت که گروهی از محققان UMN در حال ارسال یک سری تعهدات کد مخرب یا وصله هایی بودند که به طور عمدی آسیب پذیری های امنیتی را در پایگاه کد رسمی لینوکس ، به عنوان بخشی از فعالیت های تحقیقاتی خود وارد می کردند. علاوه بر این ، نگهدارندگان […]

Google Alerts همچنان کانون کلاهبرداری و بدافزارها است

Google Alerts همچنان کانون کلاهبرداری و بدافزارها است

Google Alerts همچنان کانون کلاهبرداری و بدافزارهایی است که بازیگران تهدید به طور فزاینده ای برای تبلیغ وب سایت های مخرب سو استفاده می کنند. در حالی که مدت هاست که از Google Alerts سوء استفاده می شود ، در طی دو هفته گذشته BleepingComputer متوجه افزایش قابل توجه فعالیت شده است. به عنوان مثال […]

5 نشانه تبدیل شدن باج افزار به یک صنعت

5 نشانه تبدیل شدن باج افزار به یک صنعت

با گسترش روزافزون باج افزار ها ، به نظر می رسد که این منبع درآمد در حال تبدیل شدن به یک صنعت است. با توجه به انتشار داده های به سرقت رفته در دارک ساید و داشتن سایت و صفحه اینترنتی برای گانگسترهای اینترنتی ، ما را وادار می کند که دقیقی تر روی این […]

نحوه محافظت در برابر Zero logon و آسیب پذیری های مشابه

نحوه محافظت در برابر Zerologon و آسیب پذیری های مشابه

نحوه محافظت در برابر Zero logon و آسیب پذیری های مشابه برای جلوگیری از تهدیدات زیرساخت های شرکت ، شما باید کارهایی بیش از حفاظت از ایستگاه های کاری انجام دهید. سپتامبر گذشته ، آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) ، که بندرت دستورالعمل هایی را درباره آسیب پذیری های خاص صادر […]

استفاده از Stalkerware هنوز یک مسئله مهم است

فعالیت Stalkerware در طی همه گیری کاهش یافت ، اما دوباره در حال افزایش است. چگونه با تهدید مقابله کنیم.

Stalkerware در سال 2020 هنوز یک مسئله مهم است فعالیت Stalkerware در طی همه گیری کاهش یافت ، اما دوباره در حال افزایش است. چگونه با تهدید مقابله کنیم. این روزها جاسوسی بر روی مردم خیلی آسان شده است. هر کسی می تواند برنامه های stalkerware را خریداری کند ، برنامه هایی که می توانند […]