حمله به افزونه‌ی محبوبِ Duplicator پلاگینِ وردپرس!

اکسپلویت ‌های فعال در حال هدف قرار دادنِ نقص تازه پچ‌شده‌ای در افزونه‌ی Duplicator محبوب پلاگین وردپرس هستند؛ که تا به حال بیش از یک میلیون نصب فعال داشته است. محققین تاکنون 60 هزار اقدام جهت جمع ‌آوری اطلاعات حساس از قربانیان مشاهده کرده‌اند. محققینِ Wordfence که این حملات را کشف کردند چند روز گذشته خبر دادند 50 هزار عدد از آن حملات پیش از اینکه سازنده‌ی افزونه‌ی Duplicator یعنی Snap Creek برای باگ 12 فوریه پچی ارائه دهد رخ دادند- بنابراین در فضای بیرون به عنوان روز صفر اکسپلویت شده بوده است.
بیشتر بخوانید

Image

هشت اپِ گوگل ‌پلی، قربانیِ بدافزار جدیدی موسوم به «هایکن» شدند!

محققین موفق به شناسایی هشت اپ اندرویدی ناقل بدافزار جدیدی به نام هایکن در فروشگاه رسمی گوگل‌پلی شدند. بدافزار هایکن، اطلاعات حساس را از قربانیان استخراج کرده و مخفیانه آن‌ها را در سرویس‌های پولی با مبالغی بالا عضو می‌کند. هشت اپ مورد بحث که از همان زمان شناسایی، حذف شدند به طور جمعی حدود 50 هزار دفعه دانلود گشتند. این اپ‌ها بیشتر مربوط به دوربین و گیم‌ های مخصوص کودکان می‌شدند.
بیشتر بخوانید
Image

روندهای اصلی تهدید موبایل در سال 2019!

همیشه شخصی ‌ترین داده‌ها را درست دمِ دست‌ترین جاها نگه می‌داریم- داخل اسمارت ‌فون‌هایمان. به طور حتم، در گوشی‌مان چیزهایی مانند تصاویر، عکس از داکیومنت‌های مهم مانند گواهینامه رانندگی، داده‌ های کارت ‌های اعتباری، پاسپورت و غیره پیدا می‌شود. برای همین هم هست که مجرمان سایبری هرگز از دستبرد زدن به گوشی‌ها دل نمی‌کنند. ویکتور شبیشف، متخصص بخش بدافزار کسپرسکی در سخنرانی ‌اش در بارسلونا به مبحث مهم‌ترین رویه‌های تهدید موبایل در سال 2019 پرداخت. همچنین موضوع تهدیدات حریم ‌شخصی و بد افزارهای موبایل نیز پوشش داده شد. به نقل از شبیشف، گرچه به طور کلی در طول سال گذشته شاهد کاهش تهدیدات موبایل بودیم اما سه روند همچنان رو به افزایش است.
بیشتر بخوانید

Image

ایمیل ‌های فیشینگِ کرونا در لباس ایمیل ‌های مرکز کنترل و پیشگیری بیماری!

برخی مهاجمین یک ‌سره در حال دسیسه ‌اند و لحظه ‌ای از کار دست نمی‌کشند. اول که با بدافزاری در لباس فایل‌های مربوط به ویروس کرونا شروع کردند و حالا هم که دارند ایمیل ‌های فیشینگی می‌فرستند که کارشان سوء استفاده از این بیماری واگیر دار است. جدا از آن چند روز پیش خبری در خصوص پخش بدافزار  Emotetتوسط کمپین ‌های پیشگیری از ویروس کرونا منتشر کردیم که نشان از داغ بودن بازار مجرمان سایبری دارد. در ادامه همراهمان باشید تا این بار به طور خاص به ایمیل ‌های فیشینگ کرونا بپردازیم و در ادامه راهکارهایی نیز برای جلوگیری از آن‌ها خدمتتان ارائه دهیم.
بیشتر بخوانید

Image

آیا امکان بک آپ گیری بعد از سرقت داده ها وجود دارد؟

بک ‌آپ گرفتن از داده ‌ها همیشه راه‌ حلی کارامد بوده است؛ هرچند زحمت زیادی دارد. این روش تا کنون در مقابله با رمزگذاریِ باج ‌افزارها بسیار موفقیت ‌آمیز عمل کرده است. اکنون مهاجمین به نظر می ‌رسد از افرادی که به نوعی به گرفتن بک ‌آپ وابستگی پیدا کرده ‌اند خوششان آمده است. سازندگان برنامه‌ های باج ‌افزاریِ مختلف در مواجهه با قربانیانی که در دادن باج مقاومت می‌کردند این داده‌ها را به طور آنلاین به اشتراک گذاشتند. در ادامه همراهمان باشید تا شما را از چند و چون ماجرا باخبر کنیم.
بیشتر بخوانید

Image

با مرگ ویندوز 7 چه کنیم؟

همانطور که ممکن است بسیاری از شما خبر داشته باشید، 14 ژانویه شرکت مایکروسافت پشتیبانی خود را از ویندوز 7 برداشت و درست سه روز بعد این شرکت، اطلاعاتی در خصوص یک آسیب ‌‌پذیری در مرورگر اینترنت اکسپلور نشر داد. اطلاعات مبنی بر این بود که یک مهاجم توانسته درست به اندازه‌ی حقوق کاربر فعال از مزیت ‌ها بهره‌ مند شود. اکثر شرکت ‌هایی که همچنان از ویندوز 7 استفاده می‌کنند احتمالاً هیچ پچی برای این آسیب ‌پذیری نصیبشان نخواهد شد. مطمئناً پشتیبانیِ پولی تا 10 ژانویه 2023 ادامه خواهد داشت؛ اما همه ‌ی شرکت‌ ها هم این رویه برایشان نمی ‌صرفد. بنابراین اکنون به طور قطع، زمان یک بارش مغزی که در پی ‌اش اقداماتی عملی نیز صورت گیرد فرارسیده است. ما تصمیم گرفتیم چشم ‌انداز خودمان را در خصوص این چالش خدمتتان ارائه دهیم. پس با ما همراه شوید.
بیشتر بخوانید

Image

چهار تئوری برای یادگیریِ بهترِ مفاهیم امنیت سایبری!

اگر تجربه‌ ی آموزش اصول مقدماتیِ امنیت اطلاعات به کارمندان را داشته باشید، خوب می‌دانید که مدیریت این کار تا چه اندازه می‌تواند چالش ‌برانگیز باشد. آن دسته از کارمندان که از پیش، با این حوزه آشنایی‌ نداشته ‌اند ک خیلی سخت می‌توانند ذهن خود را متمرکز نموده و کمی بعد از دیدن آموزش، مطالب را پاک فراموش می‌کنند. خیلی از وقت ‌ها هم ساز و کار ارائه ‌شده در مفاهیم آموزشی را درک نمی‌کنند. بطور کلی می‌توان گفت امر آموزش در حوزه امنیت فناوری شاید آنقدرها هم مؤثر نباشد.
بیشتر بخوانید

Image

اسمارت فون های کودکان و چگونگی نظارت بر آنها توسط والدین!

امروزه بسیاری از بچه‌ ها اولین اسمارت ‌فون ‌های خود را بین سنین 11 تا 12 (و حتی پایین ‌تر) می‌گیرند. اکثریت وقتی پایشان به دبیرستان می‌رسد یکی یک عدد گجت در دست دارند. در فضاهایی که بچه ‌های هم سن و سال کنار همدیگر هستند چشم ‌و هم‌ چشمی بسیار است؛ یعنی شرایط و جو چنین ایجاب می‌کند که وقتی کودکی می‌بیند دست بچه‌ های دیگر گوشی است ناخود آگاه او هم دلش می‌خواهد یکی از این اسمارت ‌فون ‌ها را داشته باشد. حال سؤال اینجاست که آیا اساساً فرزندانمان باید اسمارت ‌فون       ‌دار باشند یا نه؟ البته نهایتاً تصمیم با خودتان است اما در این خبر سعی کردیم مزایا و معایب اسمارت ‌فون دادن دستِ کودک را خدمتتان شرح دهیم. همچنین اگر تصمیم ‌تان بر خرید گوشی بود توصیه‌ هایی برای خرید گجت نیز ارائه نموده‌ایم. پس با ما همراه شوید.
بیشتر بخوانید

Image

وقتی اسپم ها به وبسایت شرکتتان رخنه می کنند!

اسپمرها دائماً به دنبال راهی برای ارسال پیام ‌های اسپم به گیرندگان هستند. آن‌ ها دوست دارند این پیام ‌ها شبیه به پیام ‌هایی باشند که گویی کسی یا شرکتی سرشناس و معتبر با فیلتر های اسپمیِ خود ارسال کرده است. برای مثال، اسپمرها عاشق اینند با آدرس شرکت شما اقدام به ارسال اسپم‌ های خود کنند (بله، درست از طریق وبسایت شما). این روش (که در ادامه به شما توضیح خواهیم داد) دارد طرفداران پر و پا قرصی برای خود پیدا می‌کند.
بیشتر بخوانید

Image

نحوه‌ی مراقبت از اکانتی محبوب میان جوانان، به نام تیک تاک!

هر روزه، میلیون ‌ها نفر در سراسر جهان با اکانت تیک ‌تاک (TikTok) خود ویدیوهایی با فرمت کوتاه‌ شده تماشا کرده و کلیپ ‌های خود را نیز به اشتراک می‌گذارند. برخی از آن استفاده می‌کنند زیرا دوست دارند خلاق و اجتماعی باشند؛ برخی دیگر نیز شاید به دنبال محبوبیت ‌اند. اما درست مانند هر انجمن آنلاین دیگری، تیک ‌تاک نیز فقط یک پلت ‌فرم مخصوص بلاگرهای باحال و طرفداران پر و پا قرص نیست، خانه‌ی اسپمرها و اسکمرها نیز هست. در ادامه همراهمان باشید تا توضیح دهیم با کمک چه تنظیمات امنیتی می‌توانید از اکانت تیک تاک خود مراقبت کنید.
بیشتر بخوانید

Image

اعتیاد بچه ‌ها به گوشی: چاره چیست؟

تقریباً هر خانه ‌ای دیگر یک کامپیوتر را دارد و بسیاری از بچه ‌ها هم، دیگر دست‌کم به نوجوانی که می‌رسند یکی یک اسمارت ‌فون دستشان است. از طرفی می‌شود گفت این یک اتفاق خوب است: بچه‌ها حسابی از قلق کار ابزار فناوری سردرمی‌آورند و مادر پدرها نیز می‌توانند هر زمان لازم بود آن‌ها را مورد نظارت قرار دهند. اما از طرفی دیگر معایبی هم به همراه دارد.
بیشتر بخوانید

Image

تهدیدات رایجی که می تواند امنیت اتومبیل های هوشمند را به خطر بیاندازد!

هر چی پول بدی آش میخوری. این یک مفهوم و ضرب ‌المثل عامیانه آشناست اما مسلما چیزی نیست که بعد از پرداخت کلی پول برای یک ماشین هوشمند دوست داشته باشید بشنوید. با نگاه به قیمت پایه بالای این خودروها، خریدار احتمالا وسوسه آپشن ‌های اضافی گران ‌قیمتی که توسط تولیدکنندگان ارائه می‌شود را نادیده می‌گیرد. در عوض، صاحبان این خودرو ها احتمالا بدون آگاهی از خطرهای بالقوه؛ اینترنت را برای یافتن راه‌ های غیر قانونی انجام این کار شخم می ‌زنند.
بیشتر بخوانید

Image

پخش بد افزار Emotet توسط کمپین ‌های پیشگیری از ویروس کرونا!

دامنه ی شیوع ویروس کرونا -که ریشه ‌اش در استانِ ووهانِ چین بوده است- گسترده و گسترده‌ تر می‌شود و همین باعث شده ترسی همگانی به جان کشورهای سراسر جهان بیافتد. و خوب می‌دانید وقتی که چنین بحران هایی رخ می‌دهد -خصوصاً بحران سلامتی- مجرمان، این فرصت طلایی را از دست نخواهند داد.
بیشتر بخوانید
Image

چالش: چرخه‌ی حیات محصولات هوشمند باید کوتاه باشد یا بلند؟

یک محصولِ کانکتد یا همان متصل به اینترنت باید چرخه ‌ی عمرِ چند ساله داشته باشد؟ البته پاسخ به این سوال تا حد زیادی به محصول بستگی دارد: افراد، خودروهای خود را سال‌ ها یا حتی دهه‌ ها نگه می‌دارند و این درحالیست که یک مسواک معمولاً هر چند ماه یکبار تعویض می‌شود. این روزها بیش از هر زمان دیگری شاهد افزایش تعداد محصولات کانکتد هستیم و از همین رو نمی ‌شود سوال مطرح‌ شده را به طور شفاف و بی ‌ابهام پاسخ داد زیرا این موضوع بسیار پیچیده‌ تر از اینهاست. راس آندرسون، استاد دانشگاه کمبریج در طی سخنرانی خود در سی و ششمین کنگره‌ی «ارتباطات آشوب» به این مسئله پرداخت که قرار است در این خبر آن را پوشش دهیم. پس با ما همراه بمانید.
بیشتر بخوانید

Image

آشنایی با 5 حمله‌ی سایبریِ بد نام!

اکثر حملات سایبری تقریباً معمولی‌اند. در بدترین حالت، کاربر روی صفحه‌ی خود شاهد باج ‌افزاری خواهد بود که ضمن خبر دادن قفل شدن کامپیوتر، از او در ازای قفل‌گشایی طلب پول می‌کند. با این حال، خیلی وقت ‌ها نیز چیزی روی صفحه مشاهده نمی‌شود- بسیاری از انواع بد افزارها خود را به راحتی در نظر کاربر عیان نمی‌کنند و اغلب برای حداکثر بهره بردن از داده ‌های کاربری (تا حد امکان) خود را مخفی نگه می‌دارند.
اما برخی حملات سایبری هستند که به دلیل میزان پیچیدگی و یا مقیاس‌ آن‌ها، نمی‌شود ساده از کنارشان گذشت. در ادامه با ما همراه شوید تا 5 عدد از بدنام‌ ترین و جهانی ‌ترین حملات سایبری در دهه‌ی اخیر را به شما معرفی کنیم.
بیشتر بخوانید
Image

گوگل تا سال 2020 پشتیبانی کرومش را از روی کوکی های طرف سوم برمیدارد!

گوگل طی اقدامی سختگیرانه، ضرب ‌الاجلی دو ساله را برای لغو پشتیبانی از کوکی ‌های ردیابِ طرف ‌سوم در مرورگر وبیِ کروم خود تعیین کرده است. کوکی ‌های ردیاب -که به آگهی ‌کنندگان اجازه می‌دهند به طور مجازی افراد را در سراسر وب دنبال کنند- به منظور هدفمند کردن آگهی ‌های تبلیغاتی مورد استفاده قرار می‌گیرند. گوگل جنبه‌ ی حریم خصوصیِ این حرکت را با یک سری مراحل سختگیرانه همراه کرده است.  
بیشتر بخوانید

Image

فناوری G5 و پیش بینی های سال 2020 در خصوص آن!

تخمین زده می‌شود که اطلاعات تا سال 2025 داده‌ ها در سراسر جهان به 175 زتابایت خواهد رسید (میزان این داده ‌ها در سال 2010 وقتی اینترنت 4G در سراسر جهان مورد استفاده قرار گرفت 1.2  زتابایت بود). 5G همان فناوری شبکه سلولی نسل پنجم است. انتظار می‌رود نسل پنجم اینترنت 5 برابر سریعتر از سیستم ‌های نسل چهارم کنونی باشد (با 25 برابر تأخیر و لَگِ کمتر) و در یک کیلومتر مربع تا سقف یک میلیون دستگاه را پشتیبانی نماید. اساس اینترنت 5G را می‌توان در این پنج فناوری خلاصه کرد: امواج میلی ‌متری، شبکه ‌های سلولی کوچک، MIMO (چند ورودی - چند خروجی)، بیم ‌فورمینگ و بایت ‌های تمام‌ دوطرفه.
بیشتر بخوانید

Image

تروجانِ Faketoken به طور سرخود پیام‌ های متنی ارسال می ‌کند!

سطح خلاقیت افرادی که ویروس ها را می سازند آنقدر بالاست که نمی شود هیچ حد و مرزی برای آن تعریف کرد. برخی اپ های باج افزار همین الان از قابلیت های ماینینگ برخوردارند و برخی تروجان های بانکی نیز از قربانیان خود اخاذی می کنند. Faketoken شاید به نظر اسم احمقانه ای داشته باشد. اما این تروجان بانکی مخصوص دستگاه های اندرویدی، مانند بیماری طاعون، جدید و جدی است.
بیشتر بخوانید

Image

تاریخ انقضای ویندوز 7 تمام شده است؟

حتی چیز های خوب هم تاریخ انقضا دارند. زمان در نهایت روی تلخش را نشان خواهد داد. این بار قرعه به نام ویندوز 7 افتاده است. مایکروسافت از تاریخ 14 ژانویه 2020 رسما پشتیبانی خود را از این سیستم عامل برداشته است؛ این بدان معناست که دیگر خبری از دانلود خودکار، نصب آپدیت ها و فیکس ها و پچ های آسیب پذیری های جدید نخواهد بود.
بی شک آسیب پذیری های ویندوز 7 تعدادش کم نیست و سر این موضوع  نمی توان تقصیر را گردن برنامه نویسی ضعیف مایکروسافت انداخت. هر سیستم عاملی برای خودش جانوری پیچیده است که یک عالم اجزا و میلیون ها خط کد را دربر می گیرد؛ بنابراین اگر با سرعت و راحت قربانی نشوند محال است بتوان جلوی باگ ها را گرفت.
بیشتر بخوانید
Image

بدافزاری به نام Win pot که به مجرمان کمک می کند تا پر و پیمون ترین خودپرداز ها را پارو کنند!

در حقیقت، توانایی در تبدیل کردن یک دستگاه خود پرداز به چیزی شبیه به ماشین‌ های اسلات -یا همان ماشین ‌های جایزه- واقعی بوده و به هیچ ‌وجه خیالی نیست.  بد افزاری واقعی به نام وین ‌پات دقیقاً به همین منظور طراحی شده است. شاید واژه‌ ی "جاک ‌پات" به سازندگان آن انگیزه ‌ای برای انجام این کار داده است؛ واژه ‌ای که عموماً به حملاتی اشاره دارد که در آن، مجرمان سایبری دستگاه خود پرداز را مجبور می‌کنند تا از خود پول بیرون دهد.  
بیشتر بخوانید

Image

7 توصیه برای بهبود عملکرد مرکز عملیات امنیت!

برای داشتن یک تحلیلگرِ امنیتی، به شخص خاص با مهارت ‌های درخور آن نیاز است. چنین فردی باید علاوه بر داشتن حس کنجکاوی به ریزه ‌کاری و ظرایف توجهی زیادی داشته باشد، باهوش باشد و البته سخت ‌کوش و ساعی. همچنین باید به محض سر برآوردن حملات، از خود واکنشی سریع و بجا نشان دهد. چنین تحلیلگرانی تمام مهارت خود را در طول شیفت ‌های طولانی کاری خود می‌گذارند تا ضمن شناسایی مؤلفه‌ های امنیتی ‌ای که می‌شود تا حدی مورد اغماض قرار داد روی مواردی که ارزش بررسی کردن دارد تحقیق و تحلیل بعمل آورند. این نیروها بسیار مهم و با ارزشند اما در هر صورت باز هم با انسان سر و کار داریم و خوب همه می ‌دانیم که انسان جایزالخطاست. در ادامه با ما همراه شوید تا 7 توصیه برای بهبود عملکرد مرکز عملیات امنیت (SOC) خدمتتان ارائه دهیم.
بیشتر بخوانید

Image

کاربران Office 365 بخوانند:

دست‌کم از تابستان گذشته مجرمان سایبری همچنان دارند ایمیل ‌هایی به کاربران آفیس 365 می‌فرستند و امید دارند بالاخره بتوانند اطلاعاتی محرمانه از آن‌ها کِش روند. بر اساس گفته‌ های محققینی که اولین بار چنین حمله ‌ای را کشف کردند، 10 درصد  کاربران این سرویس پیام ‌هایی از سوی این مجرمین سایبری دریافت کرده‌اند.
بیشتر بخوانید

Image

کسپرسکی باگ ‌های محصولات امنیتی خود را برطرف می‌کند!

ما توسعه‌ دهندگانِ نرم ‌افزار، انسان هستیم. بشر هم جایز الخطاست؛ برای همین هم هست که هیچ توسعه ‌دهنده‌ی نرم ‌افزاری‌ ای را در جهان پیدا نخواهید کرد که هیچ گونه اشتباه و خطایی ازش سر نزده باشد. ساده ‌تر بگوییم: باگ‌ ها صورت می‌گیرند و این، امری طبیعی است. آنچه غیرطبیعی است تلاش نکردن برای پیدا کردنِ این باگ ‌ها و برطرف کردنشان است.
بیشتر بخوانید

Image

مهمترین های امنیت سایبری در سال 2020

 موبایل در حقیقت به بردارِ حمله‌ی اصلی فیشینگ تبدیل شده است؛ هکرها در آینده به طور فزاینده ‌ای در حملات خود از فناوری یادگیری ماشین استفاده خواهند کرد و کلود نیز روز به روز بیشتر به چشم جولانگاهی برای دستکاری‌ دیده خواهد شد.
چرخ ‌دنده‌ های بزرگ ‌ترین تهدید های امنیت سایبری 2020 از همین الان هم به حرکت افتاده است. موبایل، کلود و هوش مصنوعی (اگر بخواهیم فقط چند مورد را مثال بزنیم) بخش‌هایی هستند که در سال 2020 پیش‌بینی می‌شود بیشترین حد اکسپلویت را از جانب مجرمان سایبری دریافت کنند.
بیشتر بخوانید
Image

ویروس های خطرناک تلفن همراه کجا پنهان شده اند؟

مردم امروزه آنقدر به تلفن های هوشمند خود وابسته هستند که اگر نتوانند به آنها دسترسی پیدا کنند، حاضرند هرکاری انجام دهند تا بتوانند مجدد از تلفن همراه خود استفاده کنند. با علم به این موضوع، سازندگان برنامه های مخرب، باج افزار هایی را به منظور مسدودسازی سیستم های قربانیان طراحی می کنند و از طرفی بابت بازیابی مجدد سیستم از آنها باج دریافت می کنند.
بیشتر بخوانید

Image

آیا امکان محافظت در برابر حملاتِ GPS وجود دارد؟

وسط جاده حین رانندگی به اپ نویگیشن نگاه می‌کنید و می‌بینید این اپ گمان کرده در فرودگاهید نه در حال رانندگی. حتماً اگر خیلی ناراحت نشوید باز کمی سردرگمی سراغتان می‌آید و معذب می‌شوید. این یک موقعیت ساختگی نیست؛ بلکه نمونه ای واقعی است از مشکلاتی که پیوسته برای GPS پیش می‌آید: تغییر مختصات GPS با استفاده از یک سیگنال جی ‌پی ‌اس جعلی (اما قوی ‌تر) از زمین که سیگنال ماهواره‌ ای را از مسیر به در می‌کند.
حال اینکه چه کسی پشت پرده است و برای چنین کاری چه دلیل و توجیهی دارد کمی مبهم است اما این حقه کاربرد های اجراییِ متعددی دارد .
بیشتر بخوانید
Image

چطور دوستان و آشنایان می‌توانند رازتان را در فضای مجازی فاش کنند!

فناوری ‌های مدرن دارند هرچه بیشتر به عمومی ‌شدن راز های افراد دامن می ‌زنند. از این نمونه‌ ها بسیار است: از درز کردن اطلاعات شخصی گرفته تا ظاهر شدن عکس ‌ها و پیام‌ های خصوصی در محیط‌ های آنلاین. بگذریم که پرونده ‌های بی شماری از هر شهروند در اختیار سازه ‌های تبلیغاتی و دولتی قرار دارد- بهتر است نیمه ‌ی پر لیوان را ببینیم و فرض را بر این بگذاریم که این اطلاعات جایشان امن است (که البته می‌دانیم نیست). حتی بیایید به گم شدن فلش ‌درایو ‌ها، حملات هکرها و دیگر حوادث مشابه هم فکر نکنیم. در این پست می‌خواهیم تنها به آپلود اطلاعات توسط کاربران در فضای اینترنتی بپردازیم.
بیشتر بخوانید

Image

غلبه بر خطای انسانی: محل کار دیجیتالیِ امن ‌تر!

بر هیچکس پوشیده نیست که محیط‌ های کاری دارند روز به روز هوشمندتر می‌شوند. هرچه جهان بیشتر به سمت اینترنتی‌ شدن سوق داده می‌شود، قابلیت ‌های جدید نیز همچون سرویس ‌های لوکیشن- محور و ساختمان ‌های هوشمند بیشتر بین مردم جا می‌افتد. این نوع نگرش در حقیقت دارد اقتصادِ تجربه-مرکزِ امروز ما را شکل می‌دهد. در آینده ‌ای نه چندان دور، تعاملات دیجیتالی ‌ای که برای کارمندان، مشتریان و شرکا شخصی‌سازی شده‌اند به عُرف و اصلی قانونی تبدیل خواهند شد.
بیشتر بخوانید

Image

چگونه مجرمان سایبری از اطلاعات برای فیشینگ هد فدار استفاده می کنند؟

طی تحلیل حملات هدف ‌دار در طول دهه ‌ی گذشته، همواره به یک سناریوی واحد بر می‌خوریم که مدام و مدام تکرار می ‌شود: «همه ‌اش از زمانی شروع می ‌شود که قربانی، یک ایمیل فیشینگ باز می‌کند». حال سؤال این است که چرا ایمیل ‌های "فیشینگِ هدف ‌دار" باید تا این حد مؤثر عمل کنند؟ زیرا آن ‌ها برای به دام انداختن یک قربانیِ خاص طراحی شده ‌اند.
بیشتر بخوانید

Image

شناسایی آسیب ‌پذیری ها در عملکرد هسته‌ی ویندوز!

مجرمین سایبری همچنان مشغول دستکاری ویندوزها هستند؛ و البته فناوری ‌های محافظتی ما نیز در راستای شناسایی و پیشگیری از اقدامات آن ‌ها به طور مداوم ادامه خواهد داشت. این اولین بار و یا حتی دومین باری نیست که در طول سه ماه گذشته شاهد چنین موردی هستیم. این بار، سیستم ‌های ما موفق شدند سوء استفاده از آسیب ‌پذیری در "مدیر تراکنش هسته"‌ ویندوزها را شناسایی کنند.
بیشتر بخوانید

Image

چگونه ویروس های اندرویدی موبایل زندگی آنلاین ما را تحت تاثیر قرار می دهند؟

در سال‌ های اخیر توجه مجرمان سایبری به تلفن ‌های همراه افزایش یافته است. گذشته از این، ما هیچوقت گوشی هوشمند خود را با دیگران شریک نمی‌شویم چرا که اولین وسیله نگهداری اسناد و تصاویر شخصی، راه‌ های ارتباطی و وسیله عکاسی ما هستند. ما حتی از گوشی همراه به عنوان کیف پول و بلیط و بیش از این موارد هم استفاده می‌کنیم.
سال گذشته حدود 42.7 میلیون بد افزار بر روی گوشی‌ های هوشمند و تبلت‌ ها شناسایی کردیم. برای این مجموعه، بد افزار های موبایل را با توجه به اهداف و عملکرد به چند دسته تقسیم می‌کنیم. در بخش اول به سه نوع تقریبا متداول ‌تر آن‌ها می‌ پردازیم.
بیشتر بخوانید
Image

بی‌نظمیِ دیجیتالی برای شرکت ‌ها حکم تهدید سایبری را دارد!

نه تنها در جهان فیزیکی گرفتار بهم‌ ریختگی و بی ‌نظمی شده ‌ایم؛ بلکه این آشفتگی را حتی در جهان دیجیتال ‌مان هم تزریق کرده ‌ایم. حال دیگر این بی ‌نظمی را می ‌توان در سطح منابع شبکه ‌ای و کامپیوتری و حتی سرویس ‌های ابری نیز مشاهده کرد. اخیراً آژانس نظرسنجی آنلاین One Poll تحقیقی انجام داده است که طی آن، نظم و ترتیب داخل یخچال را با نظم و ترتیب منابع دیجیتال مورد مقایسه قرار داده است. حتی در این پژوهش، میزان آشفتگی و بهم ‌ریختگی میان این دو نیز قیاس شده است. دلیل اینکه یخچال را برای انجام چنین تحقیقی انتخاب کرده‌اند معلوم نیست شاید به خاطر اینکه یخچال یک محفظه‌ ی درپوشیده و بسته است؛ درست مانند محتویات داخل فضای دیجیتال.
بیشتر بخوانید
Image

حفاظت اطلاعاتی در سطح موبایل را جدی بگیرید!

وقتی کارتان به عواملی همچون سرعتِ پاسخ‌ دهی، دسترسی به اطلاعات شرکت و یا دست کم به ایمیل ‌تان بستگی داشته باشد، سیار و پویا بودن دیگر یک انتخاب نیست، بلکه یک الزام است. با این حال، دسترسی بیشتر، خطرات بیشتری نیز با خود به همراه می‌آورد. به همین دلیل، منطقی‌ است که ریسک ‌ها را ارزیابی کرده و پیش از آنکه از دستگاه موبایل در محل کار خود استفاده کنید، راهکار محافظتی فکر شده ‌ای را اتخاذ نمایید.

حفاظت اطلاعاتی در سطح موبایل را جدی بگیرید!


بیشتر بخوانید

Image

قدمت فکس از تلفن بیشتر است!

الکساندر بین، مخترع اسکاتلندی اختراع خود را که یک تلگراف برقیِ قادر به انتقال تصاویر از طریق سیم بود در سال 1843 ثبت کرد. در ضمن، اولین پتنتِ تلفن را نیز الکساندر بل ثبت کرد؛ اسکاتلندیِ دیگری که به آمریکا مهاجرت کرده بود. اما این ثبت تا پیش از سال 1876 صورت نگرفته بود. استفاده‌ ی تجاری از فکس‌ نیز زودتر از تلفن رواج پیدا کرد. در دهه‌ی 80 میلادی، ژیوانی کاسلی، مهندس ایتالیایی روی خطوط پاریس-مارسی و پاریس- لیون، "پانتلگراف" خود را راه ‌اندازی کرد؛ یک ماشین فکس واقعی اما بسیار مبتدی. تقریباً در همان زمان، خطِ رو نوشتی به صورت آزمایشی در روسیه گذاشته شد که کاخ‌ های سلطنتی در سن ‌پترزبورگ و مسکو را به هم متصل می‌کرد. اولین خطوط تجاری در جهان که ده سالی می ‌شد که زمزمه ‌هایش پیچیده بود، نهایتاً در سال 1877 ارائه شد.
بیشتر بخوانید
Image

نکاتی در خصوص آی پی ها که باید بدانید!

تقریباً هر آی‌ اس ‌پی (ارائه ‌دهنده‌ ی خدمات اینترنتی) برای استفاده از آدرس ‌های آ‌ی ‌پی عمومی، آپشنی به افراد ارائه می‌دهد. نام ‌‌های دیگر این نوع آی ‌پی ‌ها عبارت‌ اند از: "آی ‌پی استاتیک"، "آی ‌پی روتر اینترنتی و برخی اوقات "آی ‌پی واقعی". برخی افراد با مقصود خاصی نسبت به خریداری این آپشن اقدام می‌کنند و برخی نیز آن را می‌خرند که صرفاً خریده باشند. با این وجود، آدرس ‌های آی ‌پی عمومی می‌توانند خطرات بسیاری به همراه داشته باشند. با ما همراه باشید تا از این خطرات بیشتر برایتان بگوییم.
بیشتر بخوانید

Image

پرینترها دیوانه می‌شوند!

در یک عصر آرام و دل ‌انگیز، ناگهان صدایی می‌شنوید  بله این صدای پرینترتان است که از اتاق کناری می‌آید .دارد چیزی را برای خودش بی هیچ درخواستی دیوانه‌ وار و وحشیانه پرینت می‌کند. نگاهی به آن می ‌اندازید و می ‌بینید بولتنی چاپ شده که محتوای داخل آن از شما درخواست عضو شدن در کانال مطرح و سرشناس یوتیوب را کرده است.
چند ساعت بعد، ناگهان پرینتر آگهی ‌ای را پس می زند. آگهی متعلق به شرکتی است که قول داده کالا های خود را از طریق پرینترها تبلیغ کند و بعد دستگاه شروع می‌کند به بی‌امان چاپ کردنِ هر نوع چیز که محتوای بیشترشان هم چرند و نا مفهوم است.
می‌خواهید بدانید چه شده؟ بله. پرینتر شما هک شده است. همه‌ی ماجرا همین است. و این فقط شما نیستید که قربانی این اقدام هکری شده‌اید.
بیشتر بخوانید
Image

نحوه‌‌ ی بستن اکانت توییتر (و بک ‌آپ گرفتن از توییت ‌ها):

گرچه بستن اکانت توییتر مثل بستن اکانت فیسبوک چندان رواج پیدا نکرده است؛ اما هنوز هم هستند افرادی که بخواهند برای همیشه با این غول میکروبلاگینگ وداع کنند. جدا از هر دلیل دیگر که ممکن است کاربران داشته باشند، توییتر اخیراً به بی‌ تفاوتی نسبت به اکانت ‌هایی که اخبار جعلی پخش نموده و یا تبلیغات می‌کنند متهم شده است. همچنین گفته می ‌شود این سرویس هیچ اقدامی برای جلوگیری از کریپتو اسکم ‌ها  (اسکم ‌های رمزی) نمی‌کند.
بیشتر بخوانید

Image

کلاهبرداری آنلاین: 5 ترفند رایجِ اسپمرها!

"اسپم" و "فیشینگ" اغلب شانه به شانه ‌ی هم پیش می‌روند: کلاهبرداران در تلاش خود برای طلب اطلاعات محرمانه از گیرنده‌ ها، حجم زیادی از میل را ارسال می‌کنند. اطلاعات شخصی کاربر برای آن ‌ها حکم الماس را دارد (با توجه به ماجرا های اسپم که رسانه ‌ها نشر می‌دهند و همچنین تحلیل‌هایی که روی جریان اسپم‌ ها انجام می‌شود). یکی از اهداف معمول اسپم ‌ها دسترسی پیدا کردن به اکانت ‌ها و یا شماره کارت ‌های بانکی از طریق فیشینگ ایمیل و یا تکنیک ‌های مهندسی اجتماعی است. در این پست قرار است 5 ترفند رایج که اسپمر ها به کار می‌بندند به شما معرفی کنیم. پس همچنان با ما همراه باشید.
بیشتر بخوانید

Image

انتقام سایبریِ کارمند اسبق را جدی بگیرید!


اینکه کارمندی از یک شرکت جدا می‌شود امری طبیعیست و اصولاً در هر کسب و کاری چنین چیزی اتفاق می‌افتد. اما در برخی موارد این جدا شدن می‌توان بهای سنگینی داشته و بسیار دردناک باشد. جدا از اینکه اعصاب مدیران خرد می‌شود، کارمندان ناراضیِ اسبق نیز برای گرفتن انتقام می‌توانند به شرکت خسارات مالی زده و همچنین نام آن را لکه ‌دار کنند. ما بدین کار انتقام سایبری می‌گوییم. با ما همراه شوید تا در ادامه بیشتر از آن بگوییم.
بیشتر بخوانید

Image

کلاهبرداریِ شایع: ارائه‌ی بلیت ‌های رایگان در واتس ‌اپ و فیسبوک!

ماجرا از این قرار است: شما پیامی از سوی کسی که در لیست دوستان شما است مبنی بر بلیت رایگان دیزنی ‌لند دریافت می‌کنید. اگر به سایت بروید ممکن است چنین متنی بخوانید: به مناسبت 110 سالگی دیزنی ‌لند، این شرکت 500 بلیت رایگان ارائه می‌دهد. همیشه هم به این صورت است که ظاهراً 300 بلیت از قبل توسط افراد گرفته شده است و تنها 200 تای دیگر آن موجود است.
بیشتر بخوانید

Image

10 گاف فراموش ‌نشدنیِ شرکت فیسبوک!

ماه مِی سال جاری تولد 35 سالگیِ مارک زاکربرگ است. تبریکِ فراوان! اما زاکربرگ کاملاً هم در راه ‌اندازی و مدیریت شبکه اجتماعی فیسبوکش موفق عمل نکرده است. او مدام بر سر اینکه فیسبوک از داده‌ های خصوصی کاربرانش سوء استفاده می‌کند پایش به بازجویی ‌های فدرال باز می ‌شود. مدام هم شاهد این هستیم که رسوایی‌ های فیسبوکی دارد سر تیتر خبرهای داغ می‌شود. در این مقاله 10 گاف بزرگ فیسبوک را که سوء استفاده از اطلاعات یکی از آن ‌هاست خدمتتان معرفی کرده‌ ایم. پس با ما همراه باشید.
بیشتر بخوانید

Image

چطور رمز عبوری قوی، ویژه و در عین حال راحت بسازیم؟

روزِ «رمز عبورت را تغییر بده» در سال 2012 تعیین شد و از آن سال به بعد دیگر هر ساله جشن گرفته می‌ شود. اما شاید آنچه آن زمان به نظر ایده‌ ی خوبی می ‌آمده دیگر در سال 2019 ایده ‌ای برات و از مد افتاده باشد. به همین خاطر است که پیشنهاد می ‌دهیم نام این روز را به روزِ «رمزعبورِ قوی» تغییر دهید. در حقیقت دیگر تغییر دادن رمز عبور کاری از پیش نمی ‌برد، از همان اول باید رمز عبوری قوی ساخت.
بیشتر بخوانید

Image

مرورگر کرومِ اندرویدی حدود سه سال (2015) پیش دچار نقص امنیتی شده بود !

مرورگر کرومِ  اندرویدی  حدود سه سال (2015) پیش دچار نقص امنیتی شده بود و از پی این نقص، اطلاعات مدل سخت ‌افزار اسمارت ‌فون ‌ها افشا شد (همچنین قابلیت وصله ‌پذیری امنیتی دستگاه را نیز به طور غیرمستقیم نشان می‌داد).  آنچه این پچ (وصله) را از دیگر پچ‌ ها متمایز می ‌سازد این است که محققین امنیتی ابتدا در ماه می 2015 در مورد این باگ به مهندسین گوگل خبر دادند اما آن ‌ها این مشکل را پشت گوش انداختند تا وقتی پرسنل کروم خودشان متوجه شدند اطلاعاتی که کرومِ اندرویدی در اختیار می‌گذارد بسیار خطرناک است و می‌تواند به صورت هدف‌ دار از آن ‌ها بهره ‌برداری شود.
بیشتر بخوانید

Image

چطور کارمندان خود را نسبت به تهدید های سایبری آگاه سازیم؟

 

آگاهی امنیتی (آموزش امنیت سایبری به کارمندان) شاید در حال حاضر تنها حوزه ‌ای باشد که بیشترین تقاضا را در بازار آی ‌تی دارد. شرکت‌ ها به خوبی می ‌دانند اکثر اتفاقی که در بخش امنیتی پیش می ‌آید ناشی از اشتباهات کارمندان است و چنانچه به کارمندان به درستی آموزش داده شود این مشکل براحتی حل شده و یا به طور قابل ‌ملاحظه‌ ای کاهش پیدا می‌کند.
بیشتر بخوانید

Image

کشف بات ‌های خبریِ جعلی!

در واقعیت ترسناک و ظالمانه‌ ی کنونی، حوزه اطلاعات در سراسر جهان آنقدر آغشته به کذب است که دیگر نمی‌توان آنها را کنترل کرد. این روزها مردم با نشر اخبار کذب و پخش آن ‌ها در فضای آنلاین درآمد زایی می‌کنند. جدا از به کارگیریِ نیروی انسانی، این صنعت برای پوشش ‌دهی به فعالیت ‌های زردش حتی به یک سری بات نیز متوسل شده است. در نشست تحلیلگران امنیتیِ سال جاری؛ محققین Recorded Future از کشف بات ‌های خبریِ جعلی خبر دادند و مفصلاً به این مبحث پرداختند.
بیشتر بخوانید

Image

غریبه ‌ای می‌خواهد به من پول دهد؛ ایراد کار کجاست؟

نشانه های مختلفی وجود دارد که بتوان با آن ‌ها یک اسکم آنلاین را شناسایی کرد. از قوی ‌ترین آن‌ها می‌توان به درخواست (حتی تقاضای عاجزانه) برای انتقال وجه برای یک فرد اشاره کرد که اصولاً همراه با بهانه‌‌ تراشی ‌های بی سر و ته است. اما اگر واقعاً به جای اینکه از جیبتان برود، در عوض کلی پول بی ‌زحمت به شما انتقال داده شود چه؟ به نظر وسوسه‌ کننده می‌آید، اینطور نیست؟ حالا ایراد کجاست؟ متأسفانه باید بگوییم ایراد کار اینجاست که شما اصلاً پولی دریافت نمی‌کنید. در ادامه با ما همراه شوید تا در مورد دو کلاهبرداری صحبت کنیم که طبق همین نقشه‌ ی انتقال وجه عمل می‌کنند.
بیشتر بخوانید
Image

5 سوالی که باید از نصاب اینترنت خود بپرسید!

شاید تصمیم‌ گرفته باشید سرویس ارائه ‌دهنده‌ ی اینترنت خود را عوض کنید و یا شاید می‌خواهید دسترسی اینترنت جدیدی برای آپارتمان خود داشته باشید. به هر حال یکی از روش‌ها این است که به فردی نصاب برای انجام این کار زنگ زده و خود در آشپزخانه ‌ای جایی منتظر بنشینید تا کارش تمام شود. اما همچنین می‌توانید از همین فرصت بدست آمده نهایت استفاده را برده و از وی سؤالاتی در مورد نحوه ‌ی مدیریت شبکه ‌ی خانگی و داشتن دسترسی ایمن بپرسید. 
بیشتر بخوانید

Image

اهمیت امنیت سایبری در خدمات درمانی!

صنعت بهداشت آمریکا برای هکر های صنعتی حکم معدن طلا را دارد. برای کسانی که قصد شان اعمال چنین حملاتی است، تحت کنترل در آوردن سیستم ‌های بیمارستانی کاری نان و آبدار به نظر می ‌رسد. با وجود نقض ‌‌های امنیتی در طول سال ‌های متمادی، این صنعت هنوز هم آنطور که باید در نحوه‌ ی واکنش ‌دهی به چنین حملاتی ضعیف است و در مواردی که حملات کاملاً ناگهانی حادث می ‌شوند دست و پای خود را گم کرده و در نهایت عدم آمادگی اقدام می‌کند.
بیشتر بخوانید

Image

حمله بزرگ سایبری علیه کشور/آذری جهرمی: نمی توانم جزییاتی بگویم!

محمد جواد آذری جهرمی وزیر ارتباطات در حاشیه جلسه هیئت دولت در پاسخ به سوالی درخصوص حمله سایبری به زیرساخت‌های کشورمان، اظهار کرد: اخیرا یک حمله سازمان یافته‌ علیه زیرساخت‌های کشور انجام گرفت که توسط سپر امنیتی دفع شد و حمله بسیار بزرگی هم بود
بیشتر بخوانید
Image

محققان امنیتی نوع جدیدی از بد افزارهای پیشرفته بانکی اندرویدی به نام “Ginp” را کشف کرده ‌اند!

محققان امنیتی نوع جدیدی از بد افزارهای پیشرفته بانکی اندرویدی به نام “Ginp” را کشف کرده ‌اند که از طریق screen overlay به اعتبارات بانکی مشتریان اعم از پیام کوتاه، جزئیات کارت اعتباری، بدهی ‌ها و پرداخت ‌ها حمله می‌ کنند و آن‌ ها را مورد هدف قرار می ‌دهند.
بیشتر بخوانید

Image

هکرها حتی به سوابق پزشکی بیمارانِ مُرده هم رحم نمی‌ کنند!

محققین حوزه‌ ی امنیت سایبری به تازگی دریافته ‌اند که هکرها سوابق پزشکی بیماران متوفی را سرقت کرده و آن ها را در بازار های دارک ‌وب به فروش می ‌رسانند. مجرمان سایبری در حقیقت در دارک ‌وب مشغول تبلیغ و فروش اطلاعات پزشکیِ بیش از 140 میلیون بیمارِ فوت شده ‌اند. طبق گفته‌ های اورن کریات، تحلیلگر شرکت امنیتی Cynerio، با این موج وحشت ‌آوری که در حوزه‌ ی پزشکی به راه افتاده است، هر روز بیشتر شاهد نقض اطلاعات پزشکی هستیم.
بیشتر بخوانید
Image

آنتی ویروس مک آفی و نکاتی که باید بدانید!

مک آفی آسیب‌ پذیری افزایش سطح دسترسی را در نسخه ‌های کلاینت ویندوز مایکروسافت را از همه نسخه‌ های آنتی ‌ویروس McAfee برطرف کرده است،که به مدیران اجازه می ‌دهد تا کد دلخواه را اجرا کنند و به سطح سیستم ارتقاء پیدا کنند.
حساب کاربری سیستم حساب داخلی است که توسط سیستم‌ عامل ویندوز برای مدیریت سرویس‌ هایی که تحت ویندوز کار می ‌کنند استفاده می ‌شود.
بیشتر بخوانید
Image

فناوری سیم کارت های الکترونیکی!

خیلی وقت ‌ها فناوری‌ جدیدی سالیان سال در سکوت و خفا می‌ماند و به محض آنکه اپل نیم ‌نگاهی به آن فناوری کند دیگر آن تکنولوژی می ‌شود سر تیتر همه‌ ی سایت ‌های خبری. حدود سه سال پیش از ساعت هوشمند ی خبر داده شد که یک سیم‌ کارت الکترونیک (e SIM) پشتیبانی ‌اش می‌کرد؛  اما تازه الان است که همه فناوری سیم‌کارت الکترونیک را به رسمیت می ‌شناسند. چرا؟ چون آیفون XR، XS و XS Max همگی از این فناوری پشتیبانی می‌کنند. در حقیقت این آیفون ‌ها اجازه می‌ دهند سیمی مجازی به سیم ‌کارت معمول خود اضافه گردد. حال شاید با خود بپرسید این فناوری چطور عمل می‌کند و چه مزایایی دارد؟ در ادامه با ما همراه باشید تا نگاهی به قابلیت ‌های آن داشته باشیم.
بیشتر بخوانید

Image

کریسمس، فرصتی استثنایی برای اسکمر ها و هکرها!

همه ‌ی تعطیلات، تکاپو ها و دردسر های خودش را دارد؛ اما کریسمس از همه‌ ی تعطیلات پرهیاهو تر است: خریدن کادو ها، برنامه ‌ریزی، دید و بازدید، پخت و پز غذا از یک هفته قبل و تبریک گفتن ‌های پیاپی به دوستان و فامیل و آشنایان. کریسمس اما عید همه است؛ یعنی عید اسکمرها هم هست. آن‌ ها هم بالاخره برنامه ‌هایی برای جشن سال نو دارند. تازه تعطیلات آن‌ ها از همه مهیج‌ تر و لذت ‌بخش‌ تر است؛ در حالیکه بقیه بیا برو دارند و می‌خواهند تا پیش از آمدن سال جدید هزار تا کار را یک جا انجام دهند، در این مقاله قرار است به دو دسیسه‌ ی محبوب و پولسازِ اسکمر ها در این فصلِ سال بپردازیم. دو تله که خوراکشان به دام انداختن افرادی است که غرق در انجام‌ کارهای کریسمسیِ خود هستند.
بیشتر بخوانید

Image

کارکرد اپ های اطلاعاتی؛ و نکاتی که ممکن است شما را در معرض خطراتی قرار دهند!

بسیاری از اپ ‌ها اطلاعات مربوط به کاربر را جمع ‌آوری می‌کنند. برخی‌ اوقات این اپ ‌ها برای کار کردن به شدت به چنین اطلاعاتی نیازمندند؛ برای مثال، یک اپِ نویگیشن به اطلاعات موقعیت ‌یابی شما نیاز دارد تا بتواند مسیر راحت را برای شما میسر سازد. توسعه‌ دهندگان اغلب از اطلاعات مربوط به شما برای کسب درآمد یا تبلیغاتِ سرویس خود استفاده می‌کنند- البته از پیش رضایت شما را در این خصوص جلب می‌کنند. به عنوان مثال، شاید آمار ناشناسی را جهت پیدا کردن باتلنک ها در اپ خود جمع ‌آوری کنند و در همین راستا متوجه شوند باید چه روش جدیدی را توسعه دهند.
بیشتر بخوانید
Image

چالش ‌ها و فرصت ‌هایی برای ارائه‌ دهندگان سرویس ‌های مدیریتی

با تحولِ همیشگیِ جهان دیجیتال و انتقال به زیر ساخت کلود، برون ‌سپاری سرویس ‌های آی ‌تی و مشخصاً امنیت آی ‌تی نیز رو به افزایش است. متخصصین ما برای داشتن تصویری کلیِ بهتری از چالش ‌ها و فرصت ‌های در  حالِ حاضر برای ارائه‌ دهندگان سرویس‌ های مدیریتی (MSPs) در اروپا، تحقیق خود بر روی کارمندان شرکت ‌های اروپاییِ MSP را روی کشور های انگلستان، فرانسه، آلمان، اسپانیا، ایتالیا، اتریش، سوئد و دانمارک انجام دادند.
بیشتر بخوانید
Image

رمز عبور های نقض ‌شده هنوز هم توسط صد ها هزار نفر استفاده می ‌شود!

طی مطالعات جدید خود گوگل دریافت که بیش از 300 هزار کاربر همچنان از رمز عبور ها و اطلاعاتی استفاده می‌کنند که دستکاری شده است. صدها هزار بازدید کننده ‌ی وب از رمز عبور هایی استفاده می‌ کنند که ازکار افتاده اند. بدتر اینکه، آن ‌ها برای برخی از حساس ‌ترین و مهم ‌ترین اکانت ‌های دولتی، و مالی خود نیز در حال استفاده از چنین رمز عبور های نقض ‌شده‌ هستند.
بیشتر بخوانید
Image

سوکت‌ های لَن در لابیِ ادارات: غیرضروری و خطرساز

به طور کلی شبکه ‌های اینترنتیِ سیمی در مقایسه با شبکه‌ های وای ‌فای، امن ‌تر و مطمئن ‌تر هستند، زیرا باید دسترسیِ فیزیکی به دستگاه‌ های متصل (کانکتد) داشته باشند. با این وجود، چنین شبکه ‌هایی آسیب ‌پذیری ‌ها و نقاط ضعفی نیز دارند که در ادامه قصد داریم بدان‌ ها بپردازیم. پس با ما همراه باشید.
بیشتر بخوانید

Image

6 اکانتی که هیچگاه نباید ترک کنید!

آیا می ‌توانید همه‌ ی اکانت ‌های سرویس آنلاین خود را در ذهن بسپارید؟ شاید sign up کرده بودید تا فرضاً به یک سری محتوا دسترسی پیدا کنید و یا شاید هم یکی از دوستانتان از شما درخواست کرده چنین کاری را بکنید و بعدش دیگر علاقه‌ تان را نسبت به آن سرویس آنلاین از دست داده‌اید. بسیاری از کاربران دیگر به اکانت ‌های سرویس ‌های آنلاین خود لاگین نمی ‌شوند و آن ‌ها را همینطور به امان خدا می‌سپارند؛ بدون اینکه پاکشان کنند. این اکانت ‌ها در حالت تعلیق می ‌مانند؛ اما ماجرا به همینجا ختم نمی ‌شود؛ در نهایت آن ‌ها روزی طعمه ‌ی هکرها خواهند شد. اگر این اکانت ‌ها روزی هک شوند شما به عنوان صاحب ‌شان به این زودی ‌ها متوجه این امر نخواهید شد و تازه همینجاست که بدبختی ‌ها شروع می‌شود.
بیشتر بخوانید

Image

محدود کردن کودکان برای دسترسی به فضای آنلاین جهت حفظ امنیت آنها!

بچه ‌های امروزی در هر زمینه ‌ای که فکرش را بکنید از ما پیشی گرفته ‌اند: استعداد، ظاهر، خوشحال بودن، هوش. اما این پیشی گرفتن برخی اوقات باعث نگرانی والدین می‌شود. اکنون بچه ‌های کلاس پنجمی هم دیگر می‌دانند مادر پدرها یشان دارند چه چیزی را از آن‌ها پنهان می‌کنند؛ دیگر بلد شده‌اند چطور دری که قفل شده است را باز کنند و یا از باغ اینترنت میوه‌ی ممنوع خود را بچینند. برای محدود کردن بچه‌ های باهوش این دوره زمانه که یک‌ جورهایی اینترنت جزو لاینفک زندگی ‌شان شده است اپلیکیشن‌ های مختلفی با هدف کنترل و نظارت والدین بیرون آمده است.
بیشتر بخوانید

Image

نفوذ فایل های خطرناک در اسپم ایمیل کاربران!

اسپمر ها هر روز، میلیارد ها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام ‌ها در قالب آگهی ‌های تبلیغاتی هستند (بله و بسیار هم آزار دهنده) اما عموماً بی‌ خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده ‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه ‌انگیز ظاهر می ‌شود. فایلی کارامد و مهم؛ چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع ‌کنندگان بدافزار فرمت ‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک ‌تر بوده ‌اند خدمتتان معرفی کنیم.
بیشتر بخوانید

Image

افزاری به عنوان "Cutlet Maker" و به عبارتی به نام "کتلت ساز" جدید کشف شده است که در حال سوء استفاده از دستگاه ‌های خود پرداز می ‌باشد.

به نقل از سایت امنیتی سایبری: CYWARE حملات Jack potting روشی است که در آن مجرمان سایبری از بد افزارها یا قطعه ای از سخت افزار برای سرقت از دستگاه خود پرداز به هدف خارج نمودن موجودی آن استفاده می کنند. مجرمان سایبری معمولاً با باز کردن پنل روی بدنه دستگاه خود پرداز که یک درگاه USB را نمایش می دهد، بد افزار را روی دستگاه خود پرداز نصب می کنند.
بیشتر بخوانید
Image

حفاظت از حریم شخص در فضای مجازی!

در راستای استفاده از فضای اینترنتی، هر شخص برای محافظت از حریم خود باید نکاتی را بداند؛ تا بدین وسیله از خطراتی او را در این فضا تهدید می کند در امان بماند. در این مقاله نکاتی را هر چند مختصر برای شما عنوان کرده ایم.
بیشتر بخوانید

Image

بات ‌‌نت Smominru روزانه 4700 پی‌ سی جدید را آلوده می‌کند!

بر طبق گزارشاتی که برای عموم در دسترس است،  Smominru که از سال 2017 فعال بوده اکنون به بد افزار کامپیوتری‌ ای تبدیل شده است که دارد بیشترین روند شیوع را طی می ‌کند. در سال 2019، فقط در ماه آگست- این بد افزار 90 هزار دستگاه را در سراسر جهان آلوده کرد. نرخ این آلودگی به ازای هر روز، تا سقف 4700 کامپیوتر گزارش شده است. چین، تایوان، روسیه، برزیل و آمریکا بیشتری میزان حملات بهشان وارد شده است؛ اما این بدان معنا نیست که سایر کشور ها از خطر این بد افزار پلید در امانند.
بیشتر بخوانید
Image

نبود آنتی ویروس برای iOS؛ تهدیدی برای کاربران؟

شاید برایتان عجیب باشد كه چرا لابراتوار كسپرسكی ورژن iOS آنتی‌ویروس عرضه نمی‌كند. خوب دلیل موجهی پشت این كار است: شركت اپل اجازه‌ ی ورود هیچ نوع اپ آنتی ‌ویروسی را به اپ ‌استور خود نمی ‌دهد و توجیهش هم این است كه: «اپل پلت ‌فرم iOS را به گونه ‌ای طراحی كرده است كه "امنیت" ركن اصلی آن محسوب می ‌شود». بدین ‌ترتیب این سیستم عامل نیازی به استفاده از آنتی ‌ویروس ندارد.

شاید كمی فخر فروشانه و خود خواهانه به نظر برسد اما این رفتارِ همیشگی اپل است.
بیشتر بخوانید
Image

چطور از شر نوتیفیکیشن های مرورگر خلاص شویم؟

به وبسایتی رفته‌ اید و می‌خواهید مقاله‌ ای بخوانید؛ اما قبل از اینکه حتی شروع به خواندن اولین لغت بکنید آنقدر نوتیفیکیشن برایتان می آید که یادتان می ‌رود اصلاً قرار در این وبسایت چه کار کنید؟ برخی سایت ‌ها خیلی سمج هستند و تا در آنجا ثبت نام نکنید محال است بگذارند بقیه‌ ی مطلب را بخوانید. فقط کافیست با آن‌ ها همراهی کنید تا دیگر چنان پا روی خرخره‌تان بگذارند که راهی برای فرار نباشد. در موارد حاد، هجوم نوتیفیکیشن ‌ها می‌تواند کامپیوتر را به سر حد از کار افتادگی برساند. همه‌ی ما با این پدیده کم و بیش آشناییم. خوبیِ نوتیفیکیشن‌ های مرورگر این است که با سرعتی بی ‌نظیر تمام اطلاعات را به شما منتقل می‌کنند و اما بدیِ کار اینجاست که درست همین قسمت نوتیفیکیشن ‌‌ها تبدیل به جولانگاه تبلیغات شده است. می‌پرسید چطور؟ در ادامه با ما همراه شوید تا به شما بگوییم چطور می‌شود از شر این نوتیفیکیشن‌ ها خلاص شد.
بیشتر بخوانید

Image

شبکه‌ ی وای‌ فای مهمان چیست و چرا به آن احتیاج داریم؟

جهان مدرن آنچنان غرق خدمات آنلاین شده است که وقتی مهمانان به خانه‌ تان می ‌آیند به احتمال قوی بعد از «سلام احول شما چطور است؟» این جمله را خواهند گفت: «می ‌توانم رمز وای ‌فای شما را داشته باشم؟» اما میزبان که می ‌خواهد نهایت مهمان‌ نوازی را به خرج دهد نمی ‌داند با در اختیار گذاشتن رمز وای ‌فای خانه ‌اش دارد شبکه ‌ی اینترنتی خود را به چه خطر امنیتی‌ می ‌اندازد.
بیشتر بخوانید

Image

چرا نباید از رمز عبور های تکراری استفاده کنیم؟

لابد پیش خود می ‌گویید چه کاریست که بخواهیم مدام برای هر چیز رمز عبور جداگانه استفاده کنیم. یک رمز عبور برای همه ‌چیز که خیلی راحت ‌تر است. پس چرا خود را به دردسر بیاندازیم. اما تا به حال شده با خود بگویید این راحتی را در ازای چه چیز بدست می ‌آورید؟ بله، شاید فکر کنید زرنگی کرده ‌اید و با یک رمز عبور کار خود را یکسره کردید اما بدانید که امنیت شما به شدت در خطر خواهد بود.
بیشتر بخوانید
Image

شبکه ی انترنت خانگی و خطراتی که در کمین شماست!

شاید آسان ‌ترین نقطه ‌ی شروع امنیت خانگی، ایمن ‌سازی دستگاه ‌هایتان باشد. کامپیوتر، تبلت، گوشی، همه‌ی این دستگاه ‌ها می‌توانند بالقوه در معرض خطر آلودگی ‌های مخرب قرار گیرند، چه این آلودگی از جانب فضای اینترنتی باشد و چه از جانب اپ ‌هایی که به ظاهر بی ‌خطر اما در باطن سمی‌اند (یا به طور رایگان عرضه می‌شوند اما این رایگان بودن در پس پرده، ماجراهایی دارد).
بیشتر بخوانید

Image

بک‌آپ، آخرین سنگر امنیت اطلاعات سازمانی نیست!

 

خیلی ‌ها گمان می‌ کنند دیگر زمان بک ‌آپ گرفتن اطلاعات در رسانه‌ های فیزیکی گذشته است.. از اینها گذشته، این روزها اکثر ما سرویس ‌های کلود را در اختیار داریم که خیلی هم مقرون ‌به ‌صرفه هستند. این سرویس‌ ها در حقیقت بک ‌آپِ خودکار و دسترسی به آن‌ ها را در هر زمان و مکانی ممکن می‌ سازند. علاوه بر این، ارائه‌ دهنده‌ی کلود همچنین امنیت را نیز تضمین می ‌دهد تا کمتر نگرانی به دل خود راه دهید.
بیشتر بخوانید
Image

آشنایی با FinSpy ، یک جاسوس افزار تجاری!

وقتی یک جاسوس افزار نه توسط یک برنامه نویس بدافزار زیرزمینی، بلکه توسط یک شرکت آی تی کاملاً حرفه ای نوشته می شود چه اتفاقی می افتد؟

نتیجه اش می شود یک برنامه ی کثیف و بدی مثل FinSpy (همچنین به آنFinFisher  هم می گویند) که شرکتی انگلیسی-آلمانی به نام گاما چند مدتی می شود که آن را گسترش داده و کاملاً قانونی عرضه کرده است. در طول سال گذشته، این جاسوس افزار را روی تعداد زیادی دستگاه موبایل شناسایی کردیم.
بیشتر بخوانید

Image

شبکه ی اینترنتی وای فای در اداره؛ راحت اما درد سر ساز!

امروزه تقریباً هر اداره ای به یک شبکه ی اینترنتی وای فای مجهز است. زمان استفاده از کابل برای وصل شدن به اینترنت تمام شده است. دیگر لپ تاپ ها هم به طور بی سیم به اینترنت وصل می شوند؛ چه برسد به اسمارت فون ها و تبلت ها. با این حال شبک های بی سیم شاید در بخش زیر ساخت های آی تی ضعیف عمل کنند
بیشتر بخوانید
Image

نکاتی امنیتی در خصوص سفرهایتان که باعث ایمنی هر چه بیشتر شما می شود

همه ی ما تمام سعی خود را می کنیم تا جایی که امکان دارد خانه مان ایمن و راحت باشد. برخی حتی ترجیح می دهند در خانه کار کنند تا راحتی و آسایش بیشتری داشته باشند. اما مدام که نمی شود درخانه بود؛ دیگر حتی خانه نشین ترین عادم ها هم، نیز ساعاتی را در بیرون از خانه می گذارند. یا حتی ممکن است سفری پیش بیاید که فرد مجبور شود خانه را ترک؛ و مدتی را در بیرون از خانه سپری کند. مارکو پریاس و آریل جانگهایت از تیم تحلیل و تحقیقات جهانی لابراتوار کسپرسکی در نشست تحلیلگران امنیتی 2019، پیرامون حفاظت از حریم خصوصی حین سفر صحبت کردند. در ادامه با ما همراه شوید تا گزیده ی این نشست را رد غالب 5 راهکار امنیتی حین سفر خدمتتان تقدیم کنیم.
بیشتر بخوانید

Image

فرهنگ سازی امنیت سایبری به جای سخنرانی های خسته کننده!

 وقتی صحبت از توصیه‌های عملی برای شرکت‌ها به میان می‌آید، همیشه می‌گوییم: «آگاهی امنیتی کارمندان خود را بالا ببرید». این موضوع بسیار حائز اهمیت است؛ اما آنچه دستگیرمان شده این است که هر کسی معنی عبارت آگاهیِ امنیتی را درک نمی‌کند. منظورمان این است که هر کس به فراخور نیازها و شرایط خود، آگاهی امنیتی را در یک چیز می‌بیند.

آگاهیِ امنیتی به هیچ‌ وجه مجموعه ‌ای از سخنرانی ‌های خسته‌ کننده نیست که مدام سعی دارد بگوید جهان سایبری سراسر در خطر است.
بیشتر بخوانید
Image

احراز هویت دو عاملی و امنیت بیومتریک در قالب داستان گرگ و بزبز قندی!

درست است که پشتیبانان ما کامپیوتر نداشته اند؛ اما یقیناً چیزهایی در مورد امنیّت کودکان می دانستند. در خبر قبلی خود برای توضیح حملات مرد میانی، دست دهی (handshaking)؛ و فیشینگ، داستان شنل قرمزی را مثال زدیم. و اکنون در این مقاله سعی داریم به موضوع احراز هویت دو عاملی (FA2) و امنیت بیومتریک بپردازیم. این بار برای توضیح مطالب از داستان گرگ و بزبزقندی کمک گرفته ایم. پس همراه ما باشید.
بیشتر بخوانید

Image

هشدار برای دانش آموزان، بدافزاری در قالب مقالات و کتاب های درسی!

به کرّات در مقالات خود عنوان کردیم که انتخاب سهوی یک سری مطالب حاوی محتوای آلوده  در حین دانلود برنامه های محبوب تلویزیونی یا بازی های پر طرفدار چقدر راحت است. با این حال مجرمان اینترنتی (سایبری) خود را تنها به محصولات تفریحی و سرگرمی محدود نمی کنند. همچنین شما می توانید وقتی دارید دنبال اطلاعاتی در خصوص کار یا تحصیل می گردید به دام این ویروس ها بیوفتید. زمانی که سال تحصیلی شروع می شود. شدت توزیع و دسترسی به این بدافزارها ((Malware هم بیشتر می شود.
بیشتر بخوانید

Image

خطراتی که دستگاه های شخصی کارمندان را تهدید می کند و همچنین راه های مقابله با آنها


بسیاری از شرکت ها اجازه می دهند کارمندان در محل کار از دستگاه های شخصی اشان استفاده کنند- از تماس های کاری با گوشی های شخصی گرفته تا وصل شدن به اینترنت سازمانی با لپتاپ های خانگی. این چنین کاری می تواند از چند جهت مزیت داشته باشد: کارمند از قبل قلق دستگاه دستش آمده و حسابی با کارکردهای آن آشناست؛ شرکت نیز دیگر احتیاج نیست بابت خرید دستگاه هایی برای کارمندان خود دست به جیب شود. اما در این میان خطراتی هم وجود دارد. ریسک های سایبری در حوزه ی کسب و کار این شرکت ها، 2 برابر می شود.
بیشتر بخوانید

Image

ویروس ها حتی به گوگل پلی هم نفوذ می کنند!

 ما همیشه توصیه کرده ایم که اپ های اندرویدی خود را از فروشگاه های رسمی دانلود کنید؛ و نه هیچ جای دیگری. اما این بدان معنا نیست که در گوگل پلی هیچ ویروسی وجود نداشته باشد؛ البته باید این را هم در نظر گرفت که به نسبت سایت های طرف سوم در گوگل پلی، ویروس های کمتری پیدا می شود. و مرتباً نیز از میان برداشته می شوند.
بیشتر بخوانید

Image

امنیت اطلاعات سایبری با تطبیق بر افسانه های قدیمی

چطور می توانید مفهوم امنیت اطلاعات را برای فرزندان خود توضیح دهید؟

به احتمال خیلی زیاد موفق نخواهید شد. خیلی ها با مفهوم امنیّت اطلاعات ارتباط نمی گیرند. و اساساً کودکشان را از انجام کارهای آنلاین منع می کنند؛ و یا حتی استفاده از اینترنت به صورت کلی. اما منع کردنِ بدون دلیل و بدون توجیه کردن اثر سوء دارد. (برعکس عمل می کند) در نتیجه فرزند شما بیشتر وسوسه می شود تا این کار ممنوعه را انجام دهد.
بیشتر بخوانید
Image

یوتوبی ها چشم فیشر ها به دنبال اکانت شماست!

بيستر از یک سال است که یوتیوب قوانین مربوطه به دریافت کانال در این سرویس را سفت و سخت گرفته است. کانال‌هایی که توسط آگهی ‌ها حمایت می‌شوند باید از قوانین خاصی پیروی کنند از جمله اینکه باید دست کم 1000 عضو داشته باشند و در طول بازه‌ی زمانیِ 12 ماهه 4000 ساعت بازدید داشته باشند. برای همین هم هست که یوتیوبرها اصرار دارند کانال‌ شان را حسابی بگردید.
بیشتر بخوانید

Image

نامه های فیشینگ، رایج ترین تاکتیک هک کردن ایمیل

شاید ایمیل دیگر گل سرسبدِ جهان دیجیتال نباشد اما از میان انبوهی از اپ‌ها و سرویس‌های جدید –پیام ‌رسان‌های فوری، شبکه‌های اجتماعی- توانسته جا پای خود را به عنوان ابزاری ضروری برای دنیای مدرن امروز سفت کند. اکثر ما هنوز هم برای ثبت ‌نام در اکانت‌های جدید تمامیِ سرویس‌ها، اپ‌ها و شبکه‌ های اجتماعی فضای سایبری مجبوریم از ایمیل استفاده کنیم. درست به همین دلیل است که هکرها و مهاجمین سایبری جانشان در می‌رود برای هک کردن ایمیل‌ها. با ما همراه باشید تا در این خبر نحوه‌ی سرقت و فیشینگ ایمیل ‌ها توسط فیشرها را خدمتتان شرح دهیم.
بیشتر بخوانید

Image

تروجان هایی به نام RAT به هکرها اجازه ی جاسوسی می دهند!

کار رت‌ها عموماً جاسوسی است. چنین بد افزاری به هكرها اجازه می‌دهد جاسوسی کنند. و اما این بد افزار می‌تواند حتی کاربردهای جدی‌ تر هم داشته باشد، نمونه ‌اش سرقت اطلاعات شخصی یک شرکت یا سازمان. برای مثال  AndroRAT با دوربین اسمارت ‌فون عکس می‌گیرد و صدا ضبط‌ می‌کند.همچنین با استفاده از قابلیت ژئولوکیشن، رمزع بورهای وای‌فای را بدست مي آورند.
بیشتر بخوانید
Image

نفوذ و سوء استفاده از اطلاعات شخصی کاربران با ارسال ایمیل جعلی

طبق گزارشات شرکت فعال در زمینه امنیت ایمیل بنام Valimail ، ایالات متحده در زمینه‌ی ارسال ایمیل های جعلی ، با ارسال ۱۲۰ میلیون پیام جعلی در سه ماهه دوم سال ۲۰۱۸ ، رتبه ی اول را به خود اختصاص داده است.

Valimail، ارایه دهنده‌ی معتبر خدمات ایمیل، اطلاعات بسیاری را از ایمیل‌هایی که دامنه‌ی فرستنده‌ی ایمیل را جعل کرده اند را جمع آوری کرده است.
بیشتر بخوانید
Image

در صورت نفوذ بدافزار به کامپیوتر شما، داده های ذخیره شده در مرورگر در خطر خواهد بود!

همانطور که مستحضر هستید، اگر بدافزار به کامپیوتر شما نفوذ کند، داده‌های ذخیره ‌شده در مرورگر در خطر خواهد بود؛ همچنین مال و اموال و شهرت و نام ‌تان نیز. برای جلوگیری از چنین وضعیتی، ما توصیه هایی را در اختیار شما قرار می دهیم:
بیشتر بخوانید

Image

برنامه های ماینینگ اغلب با نصب نرم افزار از طریق کامپیوتر وارد می شوند!

برنامه های ماینینگ اغلب با نصب نرم افزارها و برنامه ها از طریق کامپیوتر وارد می شود!

از همین رو راهکارهای امنیتی همیشه قادر به مسدود سازی ماینرها در سیستم قربانیان نیستند، به ویژه در این مورد که کاربران خود برنامه ها را دریافت می کنند راهکارهای امنیتی قادر به تشخیص آن ها نخواهند بود. نرم افزارهای امنیتی قادرند برنامه های خطرناک یا  not-a-virus (برنامه هایی که ویروس نیستند) و می تواند توسط مجرمان مورد استفاده قرار بگیرد، را تشخیص دهند
بیشتر بخوانید

Image

متقلبان با یک فیشینگ جدید به حساب کاربری اینستاگرام شما دسترسی پیدا می کنند!

یک طرح فیشینگ جدید (فیشینگ، یک روش کلاهبرداری اینترنتی است)، حساب کاربری محبوب را در اینستاگرام، برای مدت کوتاه هدف گذاری می کند.

حال با نحوه ی چگونگی کار کردن آن آشنا شویم.
بیشتر بخوانید

Image

5 روش ارتقای امنیت سایبری

نیگل گریفث ، کارشناس فناوری اطلاعات، از راهکارهای مفید، برای حفاظت از امنیت سایبری شرکت ها، می گوید. 

 (NCA)در سال 2015، از آمار بسیار بالای حملات سایبری، به شرکت های بریتانیایی، خبر می دهد.

در ادامه پنج راهکار مفید برای مقابله با حملات سایبری را مرور می کنیم: 
بیشتر بخوانید

Image

Ransomware یکی از نرم افزارهای مخرب، که به اختلال عملکرد مشاغل و زندگی می انجامد!

امروزه Ransomware به عنوان یکی از بزرگترین تهدیدات نرم افزاری مخرب شناخته شده است  که به اختلال در عملکرد مشاغل و زندگی روزمره افراد در سراسر جهان می انجامد. محققان امنیتی بیش از 1100 نوع مختلف باج افزار را ردیابی کرده اند. از آنجا که این تعداد به طور مداوم در حال رشد هستند و باج گیری نرم افزاری پیشرفته تر شده است، در ادامه لیستی از معروف ترین حملات باج افزار ارائه شده است که در طی چند سال اخیر در صنعت امنیت سایبری مشاهده شده اند:
بیشتر بخوانید

Image

اخلال در چاپ بیش از 10 روزنامه!

آلودگی به باج‌ افزار، چاپ و توزیع چندین روزنامه اصلی آمریکا را از ابتدای هفته با اختلالاتی جدی روبرو کرده است.در روز شنبه توزیع روزنامه‌های لس‌آنجلس تایمز و سن‌ دیگو یونیون تریبون بر اثر آلودگی به باج ‌افزار Ryuk با تاخیر انجام شد.
بیشتر بخوانید
Image

از WinRAR استفاده می کنید؟ همین آلان آن را آپدیت کنید!

هرکسی می داند کلیک کردن روی فایل های  EXE می تواند خطرناک باشد. برخی حتی از خطر باز کردن فایل های مایکروسافت آفیس هم مطلعند (ممکن است حاوی بدافزار باشد) اما اگر آرشیو WinRAR  را باز کنید چه خطراتی ممکن است شما را تهدید کند؟
بیشتر بخوانید
Image

واناکرای، ابزاری برای اجرای حملات باج‌ افزاری!

واناکرای، ابزاری برای اجرای حملات باج‌ افزاری است. طی این حمله‌ی سایبری عظیم -با استفاده از این باج ‌افزار- تعداد بی ‌شماری از دستگاه‌ ها آلوده شده و از قربانیان متعددی باجگیری شد. مهاجمین (فعال در گروه‌های هکری و جاسوسی Equation Group و The Shadow Brokers ) در حقیقت اقدام به ساخت یک هیولای خونخوار کرده بودند؛ یک باج ‌افزارِ رمزگذار که قادر بود با یک چشم بر هم زدن در سطح اینترنت و شبکه‌ های اینترنتی لوکال پخش شود.
بیشتر بخوانید

Image

راهی جدید و خطرناک برای هک دستگاه های اندرویدی Man-in-the-Disk!

اندروید یک سیستم عامل خوب و جامع و البته پر طرفدار است؛ که صرف نظر از امنیت آن می توان  آن را با خاطر جمعی استفاده کرد. با وجود مکانیزم های امنیتی مختلف بر روی این سیستم عامل، همچنان راه ها و روش های مختلفی برای از کار انداختن راهکارهای امنیتی توسط مجرمان سایبری وجود دارد. مجرمان سایبری آخرین راه را برای هک  سیستم عامل های اندرویدی "Man-in-the-Disk" نامیده اند و این در واقع حمله ای است که ما در این مقاله به آن خواهیم پرداخت.
بیشتر بخوانید

Image

هنگام استفاده از درگاه های الکترونیکی بانکی از فیلتر شکن استفاده نکنید!

پایگاه اطلاع‌رسانی پلیس فتا: سرهنگ علی موالی رییس پلیس فتا قم در تشریح این خبر گفت: کلاهبرداران برای اینکه بتوانند اعتماد شهروندان را جلب کنند در طراحی درگاههای جعلی پرداخت به جهت سرقت اطلاعات بانکی افراد از لوگو، آرم بانکها و نشان اپلیکیشن هایی معتبر بانکی سوء استفاده می کنند.
بیشتر بخوانید

Image

استفاده از شبکه های اجتماعی حائز دانستن نکات امنیتی است!

پیام‌ رسان‌ها یک ابزار پرطرفدار برای ایجاد ارتباطات سریع هستند. که امروزه تقریباً همه ی افراد در سراسر دنیا از این پیام رسان ها استفاده می کنند؛ با این حال برخی از تهدیدها در استفاده از پیام‌ رسان‌ها وجود دارد که شما با آنها برخورد می کنید. اگر نحوه ی مقابله با آنها را بدانید دچار خیلی از مسائل و مشکلات نمی شوید. در اینجا قصد داریم نکاتی را در این خصوص به شما یادآور شویم:
بیشتر بخوانید

Image

نفوذ باج افزارها به دوربین های عکاسی

دامنه خطرات ناشی از حملات سایبری و باج افزاری به دوربین های عکاسی هم کشیده شده و این کار از طریق پورت یو اس بی و شبکه های وای فای ممکن است.

 به نقل از آسین ایج، یافته های موسسه امنیتی چک پوینت نشان می دهد که باج افزارها و بدافزارها می توانند با نفوذ به دوربین های پیشرفته از طریق پورت یو اس بی و شبکه های وای فای آنها را هم آلوده کنند.
بیشتر بخوانید

Image

مخرب هایی که بیشترین استفاده را در بین کاربران داشته اند!

افزایش فعالیت بدافزار ‫Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیت‌های بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است. خانواده‌های مخربی که در این ماه بسیار مطرح بوده‌اند به صورت زیر است:
بیشتر بخوانید

Image

Cam Scanner : اَپ اندرویدیِ آلوده شده با بیش از 100 میلیون دانلود در گوگلی پلی!

محققین کسپرسکی به تازگی بد افزاری را در اپِ اندرویدی Cam Scanner پیدا کرده اند؛  یک پی دی اف ساز موبایلی که شامل OCR (نسخه نویسی نوری) شده و تا کنون در فروشگاه گوگل پلی معمولاً بیش از 100 میلیون بار دانلودش کرده اند. فروشگاه های رسمی توزیع اپ مانند گوگل پلی معمولاً مطمئن ترین جاها برای دانلود نرم افزار هستند. ولی متأسفانه هیچ چیز 100 درصد قابل اطمینان نیست.
بیشتر بخوانید
Image

نکاتی که کاربران باید در خصوص بد افزار OKrum بدانند

تکنینک استفاده شده جهت انتشار در بد‌افزار Okrum از طریق یک فایل PNG پنهان باروش استگانوگرافی می باشد تا از شناسایی جلوگیری کند.

گروه هکری که از این روش استفاده کرده است یک گروه جاسوسی وابسته به کشور چین می‌باشد که با نام APT15 می‌باشد که با نام های Ke3chang، Royal APT و Dragon Playful  نیز شناخته می شود در ابتدای سال ۲۰۱۶، فعالیت خود را آغاز کرده است و کشورهای مختلف مانند اسلواکی، بلژیک، شیلی، گواتمالا و برزیل را هدف قرار داده بوده است .
بیشتر بخوانید

Image

بلوتوث، محبوب ترین ابزار برای دسترسی هکرها

محققان حاضر در کنفرانس امنیتی دفکان ۲۰۱۹ می‌گویند قابلیت بلوتوث که امروزه به بسیاری از دستگاه‌های الکترونیکی افزوده شده، از جمله عوامل تسهیل کننده موفقیت حملات هکری است.

به نقل از آسین ایج، استاندارد بلوتوث مشکلات و آسیب پذیری‌های امنیتی خاصی دارد که به خصوص در زمان برقراری ارتباط میان یک دستگاه با بلوتوث روشن به گوشی می‌تواند برای سرقت داده‌ها و استراق سمع مورد سواستفاده قرار بگیرد.
بیشتر بخوانید
Image

چند نکته ی امنیتی در خصوص امنیت شما در فضای سایبری

هنگامی که در فضای آنلاین مشغول به انجام کاری هستید؛ پروژه ای انجام می دهید یا مطلبی را جستجو می کنید، خطرات زیادی می توانند اطلاعات شما و دستگاهتان را دنبال کنند آنها در هر قالب می توانند به شما درخواست دهند تا به این واسطه به اطلاعات شما دسترسی پیدا کرده و شما را به وسیله ی اطلاعاتتان تهدید کنند.
Image

آپدیت ویندوز؛ موضوعی مهم

اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمی کنند و در اثر همین کم توجهی دچار مشکلات بزرگی می شوند.

زماني كه يك ویروس، تروجان و یا کرمی در اینترنت منتشر شده و شیوه نفوذ بدافزار بر اساس حفره های امنیتی در ویندوز است، بعد از انتشار متخصصان مایکروسافت به سرعت آپدیتی را برای ویندوز منتشر می کنند و مشکل حفره امنیتی را برطرف می کنند و از این طریق از انتشار و آلوده شدن سیستم شما توسط ویروس جلوگیری می کنند.
بیشتر بخوانید

Image

شروع نظارت در واتس اَپ تنها با یک تماس

اخیراً آسیب پذیری zero-day در جهان (عبارتی که به تازگی کشف شده و هنوز به کاملیت نرسیده و از طریق هکرها و بزهکارهای دیگر به کار انداخته شده است) کشف کرده که محبوب ترین پیام رسان، واتس اَپ این امکان را به هکرها داده است که استفاده کنندگان از این نرم افزار را استراق سمع کند. مکالمات پنهانی آنها را بخواند، میکروفن و دوربین را روشن کند و آنها را تحت نظارت خود  قرار دهد.
بیشتر بخوانید
Image

حفظ امنیت آنلاین کودکان

امروزه بچه ها کناره گیر تر و آروم تر از حد معمول شده اند. آنها بیشتر وقت خود را با گوشی های موبایل و یا تبلت ها می گیرند. و وقتی هم که به سراغشان می روید می بینید که تکالیف درسی اشان را ساعت ها پیش انجام داده اند.

داری اینجا چیکار می کنی؟

جوابی دریافت نمی شود.

دوباره سعی می کنید. "عزیزم با تلفن چه کاری انجام می دهی؟

فرزند عزیزتان معمولاً با این لحن جواب می دهد: هیچی! ولم کن. میخواهم تنها باشم.

چه اتفاقی دارد می افتد؟
بیشتر بخوانید
Image

افزونه ها سابقه ی وبگردی شما را پیدا کرده و می فروشند!

در ژوئن 2019، سام جدلی محقق چندین افزونه، برای مرورگرهای کروم و فایرفاکس کشف کرد که عده ای تاریخچه ی وبگردی را جمع آوری کرده و  آن را به یک سازمان طرف سوم انتقال می دادند. علاوه بر این، او همچنین پلت فرمی را کشف کرد که در آن چنین اطلاعاتی خرید و فروش می شدند. شاید تا این مرحله از کار فکر کنید که جایی برای نگرانی نیست. اما اگر یک نفر پی ببرد که یکی از کارمندان شما به وبسایت کنتراکتور سر زده یا حتی به اکانت سازمانی در یک شبکه ی اجتماعی لاگین کرده آنوقت چه اتفاقی می افتد؟ همه ی مهاجمین آدرس او را می گیرند. اکنون با خود می گویید آنها نمی توانند به اطلاعات دسترسی پیدا کنند؛ پس اهمیّتش در چیست؟
بیشتر بخوانید

Image

خیریه ی اینترنتی؛ چگونه اسکمرها را شناسایی کنیم؟

فیسبوک کمپین های فیک و غیر اصلی جذب سرمایه (جمع آوری پول) بسیاری را روی پلت فرم خود تجربه کرده است.
الگو آشناست: مهاجمین گروه هایی را برای ظاهر سازی از صفر می سازند و چند پست به آن اضافه می کنند. در این میان تعدادی کامنت و نظرات اشک آور و اطلاعات نقل و انتقالات بانکی راهم می گذارند. این گروه ها از یک غالب پیروی می کنند.  نام این گروه باید آنقدر کشش و جذبه داشته باشد تا کاربران دلشان به رحم بیاید تا بتوانند کمک مالی کنند. یعنی نام گروه باید به گونه ای باشد که در نحوه ی همکاری کاربران و پرداختن وجه مؤثر باشد. پست ها همه دردناک و غمگین؛ از آنهایی که حسابی با احساسات بازی می کنند؛  مثلاً بچه هایی که به بیماری ها سخت و لاعلاج دچار هستند. پست ها، عکس ها و فیلم هایی است از رنج هایی که این کودکان در اثر داشتن این بیماری ها می کشند.
بیشتر بخوانید
Image

ZooPark عملیات سایبری جهت هدف قرار دادن خاورمیانه

ZooPark یک عملیات سایبری می باشد که از ژوئن سال 2015 بر هدف قرار دادن خاورمیانه متمرکز شده است. بازی گردان های این عملیات، دستگاه های اندرویدی را با استفاده از چندین نسخه از این بد افزار تا کنون آلوده نموده اند و مهاجمان با استفاده از ویژگیهای جدید این حملات را تکرار می نمایند.
 
Image

ربات های دوست داشتنی و حملات سایبری

این ربات های دوست داشتنی در برابر حملات سایبری بی دفاع هستند
محققان شرکت امنیتی IOActive نشان دادند که بدست گرفتن کنترل Pepper  و Nao چندان سخت نیست، از این دو ربات در فروشگاه ها و هتل ها استفاده می شود.
این ربات ها بگونه ای طراحی شدند تا شبیه به انسان ها باشند.ربات Pepper یک ربات انسان نما ست که می تواند صحبت کند، دور خودش بچرخد و حالات روانی شما را ارزیابی کند. این ربات که توسط غول مخابراتی ژاپنی SoftBank ساخته شده است، می تواند در فروشگاه های بزرگ، کشتی های کروز و فرودگاه ها پیدا کرد.

بیشتر بخوانید
Image
 نوع جدید و بسیار خطرناکی از حمله DDoS

در اکتبر سال 2016، حمله DDoS به Dyn شرکت خدمات اینترنتی، دسترسی به اینترنت را در سواحی شرقی آمریکا مختل کرد. سرورهای این شرکت با میزان ترافیک فوق العاده زیاد، بمباران شدند. بعضی تخمین ها حاکی از این بود که نرخ داده این حمله چیزی در حدود  1.2Tbps بوده که تا آن زمان اصلا مشاهده نشده بود.  


این حمله پیشرفته DDoS در زمان اوجش یک رکورد جدید 1.7 Tbps در حمله به هدف خود برجا گذاشت. برای اینکه معنای بیشتری به این ببخشیم، این همان پهنای باندی است که در 13600 گیگابایت اینترنت پر سرعت در جریان است. در حالیکه میانگین لینک های پرسرعت آمریکایی چیزی در حدود 18 تا 19Mbps است، این یعنی 680000 آمریکایی از تمام ظرفیت اتصالشان به یک وب سایت استفاده کنند تا در یک زمان به یک وب سایت حمله کنند.

بیشتر بخوانید
Image
چه کسی بازی های المپیک را هک کرد؟

سال های دور، در طول بازی های المپیک،  مرسوم بود که کشورهای شرکت کننده جنگ هایشان را متوقف کنند و مناقشه های سیاسی را کنار بگذارند. امروز روال برعکس شده است. بازی های المپیک زمستانی پیونگ یانگ با یک رسوایی بزرگ آغاز شد: هکرهای نامعلوم اندک زمانی قبل از مراسم افتتاحیه به سرورها حمل کردند، در نتیجه شمار کثیری از تماشایان نتوانستند در مراسم شرکت کنند، چرا که قادر نبودند بلیط هایشان را چاپ کنند.

در نتیجه این حمله، بدافزاری به نام Olympic Destroyer  به وب سایت رسمی المپیک و Wi-Fi استادیوم و همچنین برنامه پخش مراسم حمله کرد. کمیته سازمان دهنده اطمینان داد که این اتفاق هیچ عواقب مهمی در برنخواهد داشت، اما بلوای بوجود آمده اصلا بامزه نبود. بنابراین فهمیدن اینکه چه اتفاقی افتاده است و چه کسی پشت این اتفاق بوده است، واقعا جالب است.

بیشتر بخوانید
Image
درباره تروجان خطرناک Slingshot و قابلیت های آن

یکی از جالب ترین سخنرانی های محققان کسپرسکی در  کنفرانس  Kaspersky Security Analyst Summit امسال، گزارشی بود از خرابکاری سایبری بسیار پیچیده به نام Singleshot .

بردار حمله

اولین بخشی که باید متوجه آن باشید، وسیله نفوذ آلودگی ست. چیزی که این بردار حمله اولیه را خاص می کند این است که با توجه به تحقیقات کسپرسکی خیلی از قربانیان از طریق روتر ساخته شده توسط MikroTik مورد حمله قرار گرفتند DLL مختلف را در روند های نرمال تجاری دانلود و اجرا می کنند. 

بیشتر بخوانید
Image
ماینینگ پنهان چگونه کسب و کار شما را تهدید می کند؟

بانگاهی به حوادث سایبری سال 2017 و در تلاش برای پیش بینی اتفاقات پیش رو در سال جدید، کسپرسکی بیان کرد در سال 2018، تهدیدات سایبری جدید در حوزه استخراج ارزدیجیتال جای باج افزارها را خواهند گرفت.آخرین تحقیقات کسپرسکی نشان داد که ماینرها حتی از انتظاراتی که از آنها می رفت، بسیار فراتر رفته اند.

در طول شش ماه گذشته، مجرمان سایبری بیش از هفت میلیون دلار از طریق تزریق ماینرهای ارزدیجیتال بدست آورده اند. در اینجا توضیح می دهیم که چگونه کار ماینرها روی کامپیوتر کاربران می تواند تبدیل به تهدیدی مهم شود ( مخصوصا برای کسب و کارها) و چگونه از زیرساخت خود در برابر آنها محافظت کنید.

بیشتر بخوانید
Image
حملات ماینینگ در سال 2017 با رشد 50% روبرو بودند

بر اساس تحقیق جدیدی از کسپرسکی، سال قبل شاهد افزایش 50% در حملات بدافزاری Crypto-mining (استخراج ارز دیجیتال توسط سیستم قربانی) بودیم. بعضی از گروه های هکری از این طریق میلیون ها دلار پول به جیب زدند.

شرکت روسی فروشنده آنتی ویروس ادعا کرد که 2.7 میلیون کاربر در سال 2017 مورد حمله ماینرهای مخرب قرار گرفتند، در سال 2016 تعداد کاربران قربانی ماینر ها 1.9 میلیون بود.
این تهدید معمولا توسط برنامه های به طور بالقوه ناخواسته یا استفاده از اسکریپت هایی مثل Coinhive در مرورگر، صورت می پذیرد. کسپرسکی ادعا کرد که 70 میلیون بار تهدیدات این چنینی را برای مشتریانش مسدود کرده است.

بیشتر بخوانید
Image
پاداش صدهزار دلاری کسپرسکی برای هر کسی که بتواند در محصولات این شرکت، آسیب پذیری پیدا کند

پاییز سال گذشته ، این شرکت برنامه Global Transparency Initiative را راه اندازی کرد و از قصد خود برای برنامه جدید کشف باگ رونمایی کرد. حالا کسپرسکی این وعده خود را هم تحقق بخشید، هر کسی بتواند در هر کدام از محصولات این شرکت آسیب پذیری پیدا کند پاداشی 100000$ دریافت خواهد کرد.

برنامه کشف باگ کسپرسکی در سال 2016 نیز اجرا شد. این برنامه از همه متخصصان کوچک و بزرگ این حوزه درخواست کرد که باگ های محصولات این شرکت پیدا کنند. جوایز نقدی تا این زمان در بازه 300 تا 50000$ قرار داشتند و برای آسیب پذیری های شناسایی و اعلام شده، پرداخت شدند.

بیشتر بخوانید
Image
موج جدید هک تلگرام: چگونه از خود محافظت کنید

حساب های کاربری تلگرام نیز مثل دیگر حساب های کاربری در حال هک شدن هستند، مخصوصا حساب هایی که با کانال های پراعضاء مرتبط هستند. در این پست به شما توضیح می دهیم که این هک چگونه صورت می پذیرد و برای محافظت در برابر این نوع هک توصیه هایی را بیان می کند.  

چگونه حساب های کاربری تلگرام هک و دزدیده می شوند؟
پاسخ کوتاه فیشینگ است. کاربر پیامی را از حساب تلگرامی با اسم رسمی مثلا TelegramAdmin دریافت می کند، در این پیام آمده که فعالیت های مشکوکی در مورد حساب شما مشاهده شده است و کاربر باید حساب را تایید هویت کرده، در غیر اینصورت حساب مسدود  خواهد شد. لینکی هم برای  احراز هویت حساب هم آمده است.

بیشتر بخوانید
Image

تروجان بانکی خطرناک در گوشی های اندروید نو


نرم افزارهای از پیش نصب شده مزاحمی که این روزها روی گوشی های هوشمند  بفروش می رسند، به اندازه کافی اعصاب خورد کن هستند. اما وضع می تواند بدتر از این باشد. گوشی شما ممکن است حتی وقتی برای اولین بار آن را روشن می کنید، آلوده باشد.

محققان امنیتی شرکت Dr.Web چندین گوشی هوشمند ارزان قیمت اندروید را پیدا کردند که با یک تروجان بسیار خطرناک با عنوان Triada آلوده شده است.  Triade تروجان جدیدی نیست، مجرمان سایبری اولین بار در سال 2016 آن را شناسایی کردند. وقتی این تروجان برای اولین بار انتشار یافت، یک بدافزار پیچیده ویندوز و پیشرفته ترین تهدید موبایلی بود که تا آن زمان دیده می شد.

بیشتر بخوانید
Image
تقریبا نیمی از سازمان ها حتی بعد از آنکه حمله سایبری را تجربه می کنند، در استراتژی امنیتی خود تغییرات مهمی ایجاد نمی کنند.  


این واقعیت بر اساس گزارش   Global Advanced Threat Landscape Report 2018 شرکت امنیتی  CyberARK بیان شده است.در این گزارش، این فروشنده امنیتی 1300 تصمیم گیرنده راهکارهای امنیتی را مورد پرسش قرار داد تا وضعیت فعلی اقدامات امنیتی شرکت هایشان را مورد بررسی قرار دهد.


موضوع اصلی این گزارش این بود که نفوذ امنیتی خیلی از سازمان ها را فلج کرده است و منجر به ناتوانی در جلوگیری از این حملات شده است

بیشتر بخوانید
Image
نگاهی به تهدیدات سایبری مالی در سال 2017 از منظر کسب و کارها

متخصصان کسپرسکی تهدیدات سایبری مالی سال قبل را بررسی کردند و در گزارشی در مجله Secularist منتشر ساختند. خطرناک ترین جزء این گزارش برای موسسات مالی، افزایش تمایل برای هک کسب و کار ها می باشد: 19% قربانیان بدافزار های مخرب کاربران شرکتی بودند.

ظاهراً مجرمان سایبری علاقه خود را از مصرف کنندگان به کسب و کار ها تغییر داده اند. ممکن است آلوده کردن کسب و کارها با بدافزار ها کار سخت تری باشد، اما سودآورتر هم است. زیرا اگرآنها به سیستم دسترسی پیدا کنند، می توانند به منابع مالی شرکت دست یابند

بیشتر بخوانید
Image
کابوس خانه های هوشمند

سناریوی محبوب فروشندگان خانه های هوشمند را تصور کنید: روز پرمشغله کاری شما تمام شده است و تقریبا نزدیک خانه هستید. درب خانه شما به محض اینکه چهره و عنبیه شما را تشخیص می دهد به صورت اتومات باز می شود . وقتی وارد می شوید خانه گرم بوده و چراغ های لابی روشن است، موزیک لایتی در حال پخش است و کتری برقی خودش را خاموش کرده است، آب کتری قبل از رسیدن شما جوش آمده بود.

شام می خورید، روی مبل لم می دهید، با همراه تان نور چراغ ها را کمی کمتر کرده و تلویزیون را روشن می کنید. زندگی در یک خانه هوشمند خیلی لذت بخش است، همه آن تکالیف روزانه خسته کننده،  یا خودکار شده اند یا بوسیله گوشی تان انجام می شوند.

بیشتر بخوانید
Image
آسیب پذیری در دانلودر محبوب تورنت به هکر ها امکان می دهد از راه دور سیستم شما را کنترل کنند.

اگر شما نرم افزار µTorrent  محبوب ترین نرم افزار تورنت را روی سیستم تان نصب کرده اید، لازم است که در اولین فرصت آخرین نسخه آن را دانلود کنید.

محقق امنیتی گوگل در Project Zero یک آسیب پذیری خطرناک در کد اجرایی از راه دور این نرم افزار برای اپلیکیشن µTorrent نسخه دسکتاپ و  نسخه µTorrent وب تازه راه اندازی  شده کشف کرد که به کاربران اجازه می دهد تا به دانلود مستقیم تورنت ها در مرورگر وب بپردازند.

بیشتر بخوانید
Image
هکر ها در سال 2018 از چه نوع حملاتی بیشتر استفاده خواهند کرد؟

از هر منظری که نگاه کنیم سال 2017 سال سختی برای امنیت سایبری بود، حملات فیشینگ وسیع دولت ها و شرکت ها را در سراسر دنیا تحت تاثیر قرار داد. حتی بعضی از سازمان های بظاهر بسیار امن مثل گوگل، یاهو، ورایزن، اکوئیفکس، قربانی حوادث نشت داده شدند. 

همانطور که انتظار می رود، بکارگیری حملات فیشینگ ایمیل به عنوان اصلی ترین بردار حمله در سال 2018 نیز ادامه خواهد داشت و با حرفه ای تر شدن هکر ها، فناوری های قدیمی برای تامین امنیت ناکام خواهند ماند و حتی افراد آگاه در زمینه امنیت سایبری نیز نسبت به حملات آسیب پذیر خواهند ماند.

بیشتر بخوانید
Image
600 میلیارد دلار خسارت ناشی از جرائم سایبری در سراسر جهان

خسارات ناشی از جرائم سایبری در سال 2017 حدود 600 میلیارد دلار بوده است،  معادل 0.8 درصد تولید ناخالص داخلی در کل جهان. این رقم در مقایسه با رقم 445 میلیارد در سال 2014 رشد قابل توجهی داشته است.این گزارش که توسط شرکت امنیتی McAfee و مرکز مطالعات استراتژیک و بین المللی(CSIS)  انجام گرفت، این میزان رشد را به فناوری های جدید بکار گرفته شده توسط مجرمان سایبری، آسانی مشارکت در جرائم سایبری و افزایش پیچیده گی در جرائم سایبری پیشرفته نسبت داد.

استیو گروبمان، مامور ارشد فناوری در مک کافی گفت: دنیای دیجیتال همه ابعاد زندگی ما را تغییر داده است، از جمله جنبه های خطر و جرم. امروزه ارتکاب جرم به لطف دنیای دیجیتال کارآمد تر شده، خطرپذیری آن کمتر شده و سودآوری آن بیشتر شده است.

بیشتر بخوانید
Image
باج افزار آنابل، کابوسی وحشتناک برای کاربران

طرفداران ژانر وحشت عواقب روبرو شدن با عروسک آنابل را می دانند، حالا کاربران هم باید مراقب باج افزاری با همین نام باشند، این باج افزار از چندین حقه استفاده می کند تا کامپیوتر آلوده شده را به ویرانی بکشاند.

این باج افزار می تواند Defender ویندوز و فایروال را غیرفعال کند، فایل ها را رمزگذاری کند و برنامه های امنیتی مثل Process Explorer و کروم را ببندد. این باج افزار می تواند از طریق درایو های USB انتشار پیدا کند، بعضی از برنامه ها راغیرفعال کند و برای اینکه نشان دهد که به اندازه عروسک آنابل ترسناک است، رکورد اصلی کامپیوتر را با بوت لودر رونویسی می کند.

بیشتر بخوانید
Image
می توانید با رگ هایتان در ویندوز  10 لاگین کنید

به خاطر سپردن این همه گذرواژه برای هیچ کسی جذاب نیست. استفاده از لاگین های بیومتریک جایگزین مناسبی برای گذرواژه است، اما محققان امنیتی اجراهای هیجان انگیزی داشتند که در آنها توانسته بودند اسکنر های بیومتریکی از قبیل اسکنر اثرانگشت و فناوری تشخیص چهره را شکست دهند. انگشتان و چهره های جعلی که با چندین ترفند در فتوشاپ عوض شده اند، به سادگی می توانند این فناوری ها را شکست دهند.

اما فریب دادن اسکنر بیومتریک جدید فوجیتسو تقریبا غیر ممکن است. بخاطر اینکه این اسکنر چیزی را تشخیص می دهد که با چشم غیر مسلح دیده نمی شود. این اسکنر از پوست شما می گذرد و رگ های خونی دست شما را تحلیل می کند

بیشتر بخوانید
Image
تروجان Trickbot به سرقت بیت کوین روی آورده است

تروجان TrickBot از زمان ظهورش در اواخر سال 2016 یک تهدید جهانی در حوزه جرائم سایبری به شمار می آید. گنگ سایبری سازماندهی شده ای که TrickBot را بوجود آورده در سراسر دنیا فعالیت دارد. هدف اصلی این گروه بانک ها و موسسات اعتباری مالی است و بیشتر روی بانکداری خصوصی و کسب و کارها تمرکز می کنند.


با بالارفتن ارزش و محبوبیت ارزهای دیجیتال، علاقه این گروه مجرمان سایبری به کسب پول دیجیتال به ساده ترین شکل ممکن یعنی دزدی آن، جلب شد. پلتفرم های ارز دیجیتال انواع مختلفی دارند و هر کدام خدمات متفاوتی را ارائه می دهند، خدماتی مثل معامله ارز دیجیتال، انتقال کوین بین کیف پول های دیجیتال و خرید کوین با کارت اعتباری. طبق تحلیل ها Trickbot  فعالانه در حال هدف قرار دادن پلتفرم هایی ست که کاربران از طریق آنها با کارت های اعتباری، بیت کوین خریداری می کنند.

بیشتر بخوانید
Image
تحقیق جدیدی که توسط کسپرسکی انجام گرفت نشان داد که حملات DDoS در حال حاضر بسیار گران تمام می شود و دقیقه به دقیقه بر خسارت ناشی از آنها افزوده می شود. طبق تحقیقات، کسب و کارهای کوچک برای جبران هزینه حملات DDoS باید به صورت میانگین مبلغی در حدود صد و بیست هزار دلار در نظر بگیرند، این در حالی ست که این رقم برای کسب و کارهای بزرگ چیزی در حدود 2 میلیون دلار تخمین زده می شود.

طبق پیمایش IT Security Risks 2017 ، هزینه این حملات از سال پیش پیشرفت قابل ملاحظه ای داشته است. اگر چنین حملاتی در سال 2016 برای کسب و کار های کوچک اتفاق می افتاد رقم جبران آن چیزی در حدود 106 هزار دلار بود. برای کسب و کار های بزرگ این افزایش بیش از 5 میلیون دلار بوده است.

بیشتر بخوانید
Image


راهکارهای امنیتی معتبر بسیاری وجود دارند که بر سر حفاظت از سیستم و شبکه شما با یکدیگر رقابت می کنند. کاربران عادی چگونه در این عرصه ناآشنا تصمیم گیری می کنند؟ تبلیغات ممکن بتواند توجه شما را جلب کند، اما این عملکرد واقعی است که در نهایت پیروز این میدان خواهد بود.

اینجاست که جایگاه آزمون های مستقل مشخص می شود. امتیازی که متخصصان مستقل به این راهکارها می دهند می تواند قابل اطمینان باشد، چرا که گزارش دهی آنها دقیق و صریح است. برای به حداقل رساندن تصمیم گیری تصادفی، کاربران باید انتخاب راهکار امنیتی شان را بر اساس نتایج چندین آزمون مستقل بنا کنند.

بیشتر بخوانید
Image
بروزرسانی راهکارهای امنیتی در سیستم های کنترل صنعتی

همانطور که همه ما می دانیم، برای مبارزه با جدیدترین تهدیدات سایبری، ضروری ست که راهکارهای بدافزاری مداوماً بروز رسانی شوند. به طور معمول در بروزرسانی ایستگاه های کاری دفتار اداری، هیچ مسئله ای وجود ندارد_آنها به صورت مستقیم به اینترنت متصل هستند و فرآیند بروزرسانی خودکار انجام می گیرد.


با اینحال، در زیرساخت های اتوماسیون صنعتی، مشکلاتی رایجی از قبیل مشکلات اتصال به اینترنت یا اتصال محدود، بروزرسانی را با مشکل مواجه می کند. چگونه می توانیم این سیستم ها بدون تاثیر نامطلوب روی محیط صنعتی دائماً بروز نگه داریم.


بیشتر بخوانید
Image
چرا باید مراقبت افزونه های مرورگرها باشیم؟

حتما با افزونه های مرورگرهای اینترنت آشنا هستید، اکثر ما تقریبا هر روز از این افزونه ها استفاده می کنیم. این افزونه ها ویژگی های مفیدی را به مرورگرها اضافه می کنند، اما در همان حال، تهدیداتی را نیز برای حریم خصوصی و امنیت افراد ایجاد می کنند. می خواهیم در مورد عیوب این افزونه ها  و این احتمال که شاید یکی از آنها در حال آسیب زدن به شما باشد، صحبت کنیم. اما ابتدا به این بپردازیم که یک افزونه مرورگر دقیقا چیست و چه کاری می کند.

افزونه های مرورگر چیستند و چرا شما به آنها نیاز دارید؟
یک افزونه مرورگر چیزی شبیه به پلاگین روی مرورگر شماست که کارکرد ها و ویژگی های مخصوصی را به آن اضافه می کند. این افزونه ها می توانند رابط کاربری را تغییر دهند یا قابلیت های وب سرویس های مشخصی را به مرورگر شما اضافه کنند.

بیشتر بخوانید
Image
امنیت سایبری در فضا: آیا ماهواره ها عرصه جنگ سایبری آینده هستند؟

امنیت سایبری در فضا شامل امنیت ماهواره ها، سیستم ها و وسایل نقلیه فضایی، ایستگاه های فضایی و همچنین ایستگاه های زمینی ( مراکز کنترل ماهواره ها) و شبکه ها و پایگاه های داده مرتبط می شود که همه آنها می توانند مورد حمله هکرها قرار گیرند.
ماهواره هایی که دور مدار زمین می چرخند، در واقع اسکلت زیر ساخت های حساس جهان هستند. ارتباطات جهانی، حمل و نقل هوایی، سرویس های مالی،  سیستم نظارت وضعیت آب و هوایی و محیط زیستی و سیستم های دفاعی همه به شبکه های ماهواره های فضایی بستگی دارند. همان طور که حمله سایبری سیستم سازمان هوا شناسی در سپتامبر 2014 به وضوح نشان داد، دارایی های استراتژیک فضایی آمریکا و دیگر کشورها آسیب پذیری سایبری جدی دارند.

بیشتر بخوانید
Image

انتشار تروجان خطرناک در پیام رسان تلگرام

اپلیکیشن های پیام رسان تنها به منظور برقراری تماس نیستند، بلکه مانند پنجره بازی می مانند که از طریق آن مزاحمان می توانند به زندگی شما سرک بکشند. امروز می خواهیم در مورد یک آلودگی جدید چند کارکردی که توسط متخصصان کسپرسکی شناسایی شده است، صحبت کنیم. این آلودگی وارد کامپیوترهای دسکتاپ شده و از طریق تلگرام به شکلی بسیار هوشمندانه منتشر می شود.

یکی از مهمترین وظایف بوجودآورندگان تروجان ها این است که کاربران را متقاعد به اجرای فایل بدافزار کنند. برای تحقق چنین کاری این مجرمان حقه های متعددی را بکار می برند تا فایل های خطرناک را به صورت کاملا بی خطر نشان دهند.

بیشتر بخوانید

­
 
Image
سال 2017  شاهد پیشرفتی چشمگیر در تکنیکهای بدافزاری بود

سال 2017 با جهشی بزرگ و پیشرفتی چشم گیر در ابزارهای حمله و تنوع زیاد در نوع حمله های صورت گرفته در برابر کسب و کارها و مصرف کنندگان همراه بود.

در گزارشی که شرکت امنیتی Malwarebyte در مورد تکنیک ها و تاکتیک های بد افزارها در سال 2017 منتشر کرد آمده است که جرائم سایبری از جمله باج افزارها، تروجان های بانکی، بدافزارهای جاسوسی، Adware ها، ماینرهای ارزدیجیتال و دیگر بدافزارها افزایش قابل توجهی مشاهده شد. بیشترین میزان رشد مربوط به باج افزار ها بود، سال 2017 شاهد افزایش 93 درصدی باج افزارها در حمله به مصرف کنندگان و افزایش 90 درصدی آنها در حمله به کسب و کار ها بودیم.

بیشتر بخوانید
fadak-website-news-opern-layer--layout1.png
فیشینگ ارز دیجیتال: بیت کوین ها چگونه بسرقت می روند.

این روزها با وجود نوسانات عجیب غریب در قیمت بیت کوین و دیگر ارزهای دیجیتال این موضوع قطعا خیلی جذاب است. همین یک سال پیش ارزهای دیجیتال  تنها در حوزه تخصص نخبه های کامپیوتر بود، اما حالا به بحث داغ اکثر رسانه های آنلاین تبدیل شده است و حتی دیگر تلویزیون و رادیو هم در مورد آنها صحبت می کنند. روزی نمی گذرد که از بازار ارزهای دیجیتال خبری در رسانه ها نباشد.

در این گیر و دار ، کلاهبرداران اینترنتی هم فرصت را غنیمت شمردند. واضح است که ارزهای دیجیتال روش های جدیدی را برای فیشینگ ( ایجاد  سایت های جعلی برای سرقت اطلاعات کاربری مردم بی خبر از همه جا) ایجاد کرده اند.

بیشتر بخوانید

phishing.png
Game Over شدید؟ تقصیر رمز عبورتان است.

جوان های دهه نود، بازی Counter-Strike و Half-Life را در کافه های اینترنتی بیاد می آورند. برای خیلی ها، Counter-Strike جزو اولین بازی های گروهی بود. اما بعدها در اوایل قرن 2000 با ظهور World of Warcraft دنیای بازی های گروهی متحول شد.

تا آن روز سابقه نداشت که این تعداد آدم را روی یک سرور ببینیم. دنیای جدیدی بر روی ما گشوده شد که در آن، شمار بسیاری آدم غریبه در حال خرید، صحبت، بازی و سوارکاری با یکدیگر بودند.آن زمان مردم ضرورت استفاده از گذر واژه های متفاوت برای ایمیل، حساب های شبکه های اجتماعی، بانک ها و بازی ها را درک نمی کردند. استفاده از یک گذر واژه برای همه انواع حساب های کاربری رواج بسیاری داشت.

بیشتر بخوانید
game-over.png
آیا HTTPS به معنای امنیت است؟

می خواهیم یک راز بزرگ را با شما درمیان بگذاریم: این سمبل های امنیت HTTPS تضمینی برای در امان ماندن شما از همه تهدیدات نیست. برای مثال یک سایت فیشینگ می تواند بصورت قانونی آن قفل سبز را کنار آدرس HTTPS نشان دهد و خیال شما را راحت کند. بنابراین قضیه چیست؟ بیایید در مورد این موضوع بیشتر بدانیم.

یک اتصال امن به معنای یک سایت امن نیست. وجود قفل سبز به معنای دارا بودن گواهینامه معتبر و ایجاد کلید های کریپتوگرافی برای سایت است. این سایت ها اطلاعات منتقل شده بین شما و سایت را رمزگذاری می کنند. در این مورد، URL صفحه با HTTPS آغاز می شود که S آخر آن، نشان دهنده حرف اول Secure است.

بیشتر بدانید
http-safe.png
Skygofree  تروجانی با ویژگی های پیشرفته سینمایی

اغلب تروجان ها در اصل طرز کار مشابهی دارند: بعد از آنکه به یک دستگاه نفوذ کردند، اطلاعات پرداخت دارنده را سرقت می کنند، برای مهاجم ارز دیجیتال استخراج می کند یا داده های کاربران را برای دریافت باج رمزگذاری می کنند. اما بعضی از تروجان ها قابلیت هایی را از خود نشان می دهند که بیشتر یادآور فیلم های سینمایی هستند.

کسپرسکی اخیرا تروجانی با نام Skygofree کشف کرده است که طرز کارش همینقدر سینمایی است. Skygofree پر از ویژگی های مختلف است، بعضی از این ویژگی ها را جای دیگری ندیده ایم. برای مثال، این تروجان می تواند موقعیت مکانی دستگاهی که روی آن نصب شده را تشخیص دهد و وقتی دارنده تروجان در مکان خاصی باشد، برنامه ضبط صدا را روشن کند، به این معنا که مهاجمان می توانند به عنوان مثال وقتی فرد وارد محل کار یا دفتر مدیر عامل می شود، به صدای قربانی گوش بدهند.

بیشتر بخوانید
girses.png
آیا هکر ها می توانند با استفاده از سیگنال های امواج مغزی شما رمز عبورتان را سرقت کنند؟

پژوهش جدیدی نشان داد که هکر ها می توانند رمز عبور و پین کد شما را با تجزیه و تحلیل سیگنال های امواج مغزی تان سرقت کنند.

محققان دانشگاه آلاباما بیرمنگام و دانشگاه کالیفرنیا ریورساید، داده های هدست های الکتروانسفالوگرافی (electroencephalography) را جمع آوری و تجزیه تحلیل کردند و به این نتیجه رسیدند که امکان حدس رمزعبور و پین کد شما با استفاده از این داده ها وجود دارد. گفتنی ست که هدست های الکتروانسفالوگرافی فعالیت های الکتریکی امواج مغزی را ثبت می کنند.



بیشتر بخوانید.

hack-with.png
دو آسیب پذیری خطرناک در چیپ های اینتل 

دو آسیب پذیری خطرناک در چیپ های اینتل پیدا شدند، مجرمان سایبری می توانند با استفاده از این آسیب پذیری ها به حافظه هسته ای دسترسی پیدا کنند و اطلاعات حساس اپلیکیشن ها را دریافت کنند.

اولین آسیب پذیری موسوم به Meltdown می تواند سد بین اپلیکیشن های کاربری و بخش های حساس سیستم عامل را از میان بردارد.
دومین آسیب پذیری با عنوان Spectre که در چیپ های AMD و ARM نیز پیدا شده است، می تواند اپلیکیشن های آسیب پذیر را به نشت محتویات حافظه شان وادارد.



بیشتر بخوانید
intel.png
چگونه محصولات کسپرسکی از شما در برابر ماینر های وب حفاظت می کنند.
بحث در مورد ارز دیجیتال، ICO ها و BlockChain اسرار آمیز بر سر زبان ها ست. اما اگر شما فکر می کنید که این مسائل به شما هیچ ارتباطی ندارد، سخت در اشتباهید. در واقع امسال سال اوج گرفتن ارز دیجیتال بوده است. و در حالیکه مجرمان سایبری قبلاً علاقه کمی به آنها داشتند، اما حالا عاشق این روش هستند.

ماینر چیست؟
حتی اگر شما هیچ وقت یک کیف پول دیجیتال نداشتید و از لزوم برخورداری آن هیچ تصوری نداشتید، باز هم روی رادار هدف گیری مجرمان سایبری هستید. شما کامپیوتری دارید که از طریق آن ارز دیجیتال را می توان استخراج کرد، و بصورت دیجیتال با کمک نرم افزارهای سایبری استخراج آنها را محقق نمود.

miner.png
کاربران به دو دسته تقسیم می شوند: آنهایی که دیگر بک آپ نمی گیرند و آنهایی که هنوز بک آپ گیری می کنند. اگر از دسته اول باشید وقتی هارد درایو تان می سوزد یا یک بدافزار خطرناک فایل های مهم شما را نابود می کند، تازه متوجه می شوید که چه اشتباهی کردید، اما بک آپ گرفتن نیمی از راه است. نیم دیگر راه حفاظت ذخیره ساز شخصی شما از بدافزار ها است.

فیلم ها و سریال های تلویزیونی در لب تاپ یا کامپیوتر شخصی، تصاویر دوست داشتنی از سفرهای بیادماندنی روی تلفن همراه، اسناد کاری و مکاتبات شخصی برای شما آنقدر اهمیت دارند که دیر یا زود تصمیم می گیرید که آنها را به محلی جداگانه و امن منتقل کنید تا از خطرات در امان بمانند.


بیشتر بخوانید
fadak-website-news-opern-layer--layout2.png
کریپتوگرافی یا رمزگذاری پیام ها زمانی در حوزه تخصصی دانشگاهیان، سرویس های اطلاعاتی و عده اندکی از نوابغ کامپیوتر بود که می خواستند با وجود قدرت انحصاری در این علم مبارزه کنند. امروز که رمزگذاری همه جا حضور دارد و استفاده آن از هر زمانی آسانتر است، بنظر می رسد که این نوابغ کامپیوتر بالاخره از این مبارزه سربلند بیرون آمدند.

به لطف اپلیکیشن هایی مثل Signal که هر روز بیشتر مورد استقبال کاربران قرار می گیرند، هر کسی بخواهد ارتباطاتش را از افراد کنجکاو کاملا پنهان نگه دارد، خیالش آسوده است.



بیشتر بخوانید
crypto-graphy.png
آیا تا بحال در مورد حملات Phishing (فیشینگ) شنیده اید؟ آیا می دانید که حملات فیشینگ محبوب ترین نوع جرائم سایبری در قرن 21 می باشد؟ هر ساله سازمان های زیادی قربانی حملات فیشینگ می شوند.


این حملات روز به روز درحال افزایش است. اگر تا کنون با چنین حملاتی آشنایی نداشته اید، باید گفت فیشینگ گونه ای از کلاهبرداری اینترنتی است که بقصد استخراج داده های شخصی، لاگین ها، رمزعبورها و اطلاعاتی از این دست صورت می گیرد. در واقع می توان گفت فیشینگ نوعی مهندسی اجتماعی دیجیتال می باشد.



بیشتر بخوانید
gogn.png
اهداء جایزه Platinum به کسپرسکی از طرف کاربران

چگونه می توانید نظر واقعی و صادقانه مشتریان یک شرکت را در مورد محصولات آن شرکت بفهمید؟ از اول اکتبر 2016 تا اول سپتامبر 2017 ، مشتریان کسپرسکی 199 مطلب در مورد بررسی محصولات کسپرسکی را در پورتال Gartner Peer Insights منتشر کردند.

بر اساس نظر مشتریان، کسپرسکی جایزه Platinum را برای پلتفرم های حفاظت از ایستگاه های کاری دریافت کرد.


بیشتر بخوانید.
getner.png
دارا خسرو شاهی مدیر عامل اوبر ابتدای هفته اعلام کرد که این شرکت در اکتبر 2016 با یک مورد نقض امنیتی مواجه شده است که اطلاعات 57 میلیون  نفر را در معرض خطر قرار داد.

اوبر شرکت ارائه دهنده خدمات تاکسیرانی آنلاین، سه شنبه اعلام کرد که هکر ها موفق شدند داده های 57 میلیون راننده را در اکتبر 2016 سرقت کنند.

داده های بسرقت رفته شامل اطلاعات شخصی مثل نام، آدرس ایمیل و شماره گواهینامه های رانندگی می شد.

بیشتر بخوانید.
the-man.png
وب سایت ها نظاره گر همه فعالیت های آنلاین شما هستند.

بعضی از بزرگترین وب سایت های اینترنتی از نرم افزار های Third Party استفاده می کنند تا هر کاری که شما در سایت شان می کنید را ردیابی کنند، مثلا چه چیزهایی تایپ می کنید، روی چه چیزهایی کلیک می کنید و کدام قسمت های سایت را بازدید می کنید.

ردیابی ابتدایی وب سایت  مثل دیدن صفحات و جستجوها برای کسانی که به حریم خصوصی آنلاین و امنیت آن توجه دارند، خبر جدیدی نیست. اما میزان و عمق این نوع ردیابی می تواند حتی خوانندگان مطلع را هم بترساند. تحقیقات جدید استفاده از اسکریپت های Session replay را بررسی کردند و نشان دادند که این اسکریپت ها قادرند دقیقا همه فعالیت هایی که کاربران پس از بازکردن مهمترین سایت های اینترنتی انجام می دهند را ردیابی و ثبت کنند.

بیشتر بخوانید.
exited.png
روش های جدید مهندسی شبکه های اجتماعی برای کلاهبرداری از طریق اپلیکیشن هایی مثل تلگرام و واتس آپ

اسکمرها با استفاده از تکنیک های جدید مهندسی شبکه های اجتماعی هر روز روش های جدیدتری را برای تلکه کردن افراد بی خبر از همه جا ابداع می کنند. امروز می خواهیم راجع به پلتفرم هایی مثل تلگرام، واتس آپ و دیگر پلتفرم های پیام رسان صحبت کنیم که از شماره تلفن به عنوان ID کاربر استفاده می کنند.

چند سال پیش یک مورد کلاهبرداری از طریق اکانت اسکایپ اتفاق افتاد که هکر پس از هک این اکانت به بهانه های مختلف از افراد لیست تماس فرد پول دریافت می کرد. امروز در مورد یک سناریو کلاهبرداری جدید صحبت می کنیم، برای این روش دیگر نیازی به هک کردن اکانت دیگران نیست. 

بیشتر بخوانید.
dollar.png
9 عادت غلط که امنیت شما را در اینترنت به خطر می اندازد

همه ما از اینترنت استفاده می کنیم و احتمالا تا حالا چند عادت روتین اینترنتی کسب کردیم.برای مثال، اکثر افراد اولین کاری که  صبح ها انجام می دهند چک کردن ایمیل هایشان است. این کارها آنقدر روتین و طبیعی هستند که ما بدون فکر آنها را انجام می دهیم. بعضی از عادت های غلط روزانه کل زندگی ما را تحت تاثیر قرار می دهند، بعضی از عادت ها فقط امنیت آنلاین ما را به خطر می اندازند. در اینجا در مورد این عادت های اشتباه صحبت می کنیم.




بیشتر بخوانید.
bad-habbit.png
امنیت ایستگاه های کاری باید واکنشی باشد یا فعال؟  انتخابی دشوار برای تحلیل گران امنیتی SOC

وقتی صحبت از امن کردن محیط های IT به میان می آید، متخصصان IT با تصمیم مهمی روبرو هستند: آیا باید منتظر بمانند تا مهاجمان وارد عمل شوند و سپس به یک حادثه امنیتی واکنش نشان دهند، یا باید بصورت فعال تهدیدات محتمل را مخاطب قرار داده و قبل از وقوع حملات از آنها پیش گیری کنند.

تهدیدات سایبری مثل بیماری هستند که اگر اقدامات پیشگیرانه برای محافظت در برابر آن صورت نگیرد، ممکن است فرآیند درمان دراز مدت و پرهزینه باشد. همین قضیه برای امنیت سایبری هم صادق است. امن کردن ایستگاه کاری می تواند به شما در امنیت دارایی های با ارزشتان و جلوگیری از وقوع نقض امنیتی پرهزینه کمک زیادی کند.

بیشتر بخوانید.
re-active.png
ICS چیست و چگونه می توانید آن را امن کنید؟

ماه آگاهی بخشی در مورد امنیت سایبری به پایان خود نزدیک می شود، اما نباید اهمیت بروز ماندن در مورد اخبار و تازه های امنیت سایبری را فراموش کنیم. در این پست ما در مورد سیستم های کنترل صنعتی Industrial Control Systems و اهمیت امن نگه داشتن آن صحبت می کنیم.
ICS چیست؟
ICS مخفف سیستم های کنترل صنعتی است. این واژه دارای معانی چند گانه است که تکنولوژی ها و سیستم های اطلاعاتی متفاوتی را در بر می گیرد_ مثل نظارت کنترل و کسب داده ها یا SCADA ، سیستم های کنترل توزیع شده یا DCS، کنترل های منطقی PLC و غیره- با یک هدف اصلی: مدیریت و کنترل فرآیند های صنعتی . سیستم های اطلاعاتی سنتی، اطلاعات را مدیریت می کنند. ICS ها، فرآیند های فیزیکی را کنترل می کنند. 

بیشتر بخوانید.
ics.png
با پدیده جالب و جدید Cryptojacking آشنا شوید.

حالا پدیده جدیدی برای اضافه کردن به لیست جالب تهدیدات اینترنتی دارید. یک تهدید جدید و عجیب با عنوان “Cryptojacking” که به صورت پنهانی از لب تاپ یا دستگاه موبایل شما برای استخراج Cryptocurrency (واحدهای پولی نظیر مونرو و بیت کوین) استفاده می کنند. این در صورتی اتفاق می افتد که شما از یک وب سایت آلوده دیدن کنید.


ماینر های مخرب به خودی خود چیز جدیدی نیستند. اما پدیده Cryptojacking در چند هفته اخیر گل کرده است، این پدیده از یک حقه هوشمندانه استفاده می کند. در این روش مهاجمان دیگر نیازی ندارند که نرم افزاری را پنهانی روی کامپیوتر شما نصب کنند و بجای استفاده از یک حمله پر هزینه، از کد های جاوا اسکریپت استفاده می کنند تا وقتی شما یک صفحه آلوده را باز می کنید، سریعا کار  استخراج بیت کوین و مثل آن را شروع کنند. 

بیشتر بخوانید.
crypto.png
حفاظت بی سابقه از حساب کاربری شما توسط ویژگی جدید Advanced Protection گوگل

وقتی صحبت از سبک و سنگین کردن منصفانه بین امنیت دیجیتال و راحتی استفاده بمیان می آید، اکثر شرکت های کامپیوتری روی انتخاب اکثریت مردم تمرکز می کنند که تجربه کاربری آسان را به تجربه کاربری پارانوئید گونه و سفت و سخت ترجیح می دهند.اما گوگل به تازگی ویژگی جدیدی ارائه داده برای آنهایی که خواهان تجربه کاربری نه چندان آسان اما امن هستند. شما اکنون می توانید درجه از امنیت برای حساب های کاربری خود ایجاد کنید که هیچ شرکت کامپیوتری تا کنون آن را فراهم نیاورده است.


گوگل راه اندازی ویژگی Advanced Protection را برای حساب های گوگل اعلام کرد، این ویژگی جدید کار هکر ها را برای نفوذ به حساب جی میل، گوگل درایو، یوتیوب یا هر حساب دیگری که متعلق به گوگل باشد، بسیار دشوار می کند.

بیشتر بخوانید.
AdvancedProtection.png
چگونه از شبکه خود در برابر حملات باج افزاری دفاع کنید

به گزارش SonicWall در سال 2016 چیزی حدود 638 میلیون حمله باج افزار اتفاق افتاده که این رقم در سال 2015 تنها 3.8 میلیون بود. شرکت ها هر ساله میلیون ها دلار به مهاجمان می پردازند و این باج ها همچنان افزایش پیدا می کند.
برای پیشگیری از قربانی شدن توسط باج افزارها، سازمان ها باید از شبکه هایشان حفاظت کرده و منابعشان را اولویت بندی کنند. این حملات همچنان به رشد خود ادامه خواهند داد، هیچ سازمانی نمی خواهد به عنوان قربانی باج گیری سایبری معرفی شود. در صورت چنین اتفاقی، مشتریان اعتمادشان را به سازمان شما در حفاظت از داده های شخصی شان از دست خواهند داد و شرکت با کاهش در سود دهی و درآمد مواجه خواهد شد.
برای حفاظت از سازمانتان در برابر حملات باج افزار ها، داشتن یک برنامه مدون در مورد کارهایی که باید در این رابطه انجام دهید، ضروری ست. حتما این شش راهکار را هم به این برنامه اضافه کنید.

بیشتر بخوانید.
lock-dolar.png
اکثریت مردم دنیا به بیشتر آسیب پذیری های سایبری بی توجه هستند، حتی اگر چندین میلیون آدم را هم تحت تاثیر قرار دهد. اما اخباری که امروز منتشر شد، احتمالا از نقض امنیتی یاهو نیز فاجعه بارتر و فراگیرتر است و چندین میلیارد آدم را در سراسر دنیا تحت تاثیر قرار خواهد داد: محققان دسته ای از آسیب پذیری ها را پیدا کردند که همه شبکه های وای فای را نا امن می کند.

مقاله ای که امروز منتشر شد توضیح می دهد که چگونه هر شبکه وای فای با انکریپشن WPA یا WPA2، می تواند به خطر بیافتد. و از آنجائیکه WPA استانداردی برای شبکه های وای فای های مدرن است، این یعنی که تقریبا هر شبکه وای فایی در جهان در خطر است.این تحقیق بسیار پیچیده
است، بنابراین ما به جزئیات آن نخواهیم پرداخت و به صورت خلاصه مهمترین یافته ها را بیان می کنیم.

بیشتر بخوانید
fire.png
بزرگترین نشت های داده سال 2017

نشت داده های شخصی هر روز اتفاق می افتد. بعضی از این حوادث به اخبار راه پیدا می کنند ولی بعضی دیگر ناگفته باقی می مانند. تنها در ایالات متحده، 163 میلیون کاربر فقط امسال قربانی حوادث نشت داده شدند. برای آنهایی که حساب این حوادث دستشان نیست، باید بگوئیم این تعداد چهار برابر سال قبل است.


البته سال 2017 هنوز تمام نشده است، اما می خواهیم از بزرگترین نشت داده های اتفاق افتاده از ابتدای سال بگوئیم. منصفانه تر این است که این لیست را با یاهو و 3 بیلیون حساب نشت شده آن شروع کنیم. با اینکه این نشت در سال 2013 اتفاق افتاد، اخبار جدید از وسعت این نشت در ماه اکتبر منتشر شد.

بیشتر بخوانید
detaleak.png
هر چیزی که لازم است درباره تنظیمات امنیتی فیس بوک بدانید

شما یک حساب فیس بوک دارید که قدمت آن به چند سال می رسد. حتی شاید در ابتدا این حساب را با دقت ساختید و همه تنظیمات حریم خصوصی و تنظیمات امنیتی را چک کردید و انتخاب های دقیقی انجام دادید. ولی آیا از آن زمان به بخش تنظیمات سری زدید؟ یا صادقانه تنها به اطلاع رسانی های آخرین روز می روید و به خودتان قول می دهید که بعدها راجع به گزینه های امنیتی جدید فکر کنید؟ در هر صورت این پست برای شما مفید خواهد بود.
فیس بوک به طور منظم تنظیمات امنیتی و حریم خصوصی را تغییر می دهد. بخاطر همین عاقلانه است که گاهگاهی تنظیمات امنیتی خود را چک کنید، شاید انتخاب های شما تغییر کرده باشند. در این پست، ما تنظیمات امنیتی فیس بوک و معنای آنها را در جزئیات برای شما بیان می کنیم.

بیشتر بخوانید
face-book.png
آلمان و اینترپل هیچ شواهدی دال بر استفاده جاسوسان از محصولات کسپرسکی پیدا نکردند.


بعد از گزارش هایی که فاش کردند که اسرائیل به دولت آمریکا اطلاع داده است که روسیه از محصولات کسپرسکی به عنوان " موتور جستجو" برای جاسوسی سلاح های سایبری آمریکائی استفاده می کند، این شرکت فروشنده آنتی ویروس دوباره به سر تیتر اخبار برگشت. دولت آمریکا اولین بار در ابتدای ماه جولای دستور العملی را منتشر کرد که استفاده از محصولات کسپرسکی را در ادارات دولت فدرال ممنوع می کرد. در حالیکه چیزی در آن زمان مشخص نبود، گزارش ها نشان داد که مقامات رسمی آژانس های اطلاعاتی اسرائیل به دولت ترامپ در مورد جاسوسی روسی ها از آژانس های اطلاعاتی آمریکا با استفاده از محصولات Kaspersky Lab هشدار داده بودند.

بیشتر بخوانید
aspersky-spy.png
سریال محبوب Mr.Robot چه درسهایی به ما در مورد امنیت اطلاعات می دهد؟ 

سریال تلویزیونی Mr.Robot با به تصویر کشیدن جذابیت دنیای امنیت اطلاعات و آسیب پذیری زیاد ما در  این دنیا محبوبیت زیادی را در بین کل مردم جهان پیدا کرده است. شخصیت اصلی داستان الیوت و گروه هکر های fsociety نه تنها حساب های کاربری عادی بلکه حساب سازمان ها را در سراسر دنیا هک می کنند و این یعنی هیچ جا و هیچ کس امن نیست.

اما اگر با دقت بیشتری نگاه کنید، توجه خواهید کرد که اکثر قربانیان هکر ها در این سریال با نادانی و بی دقتی خودشان را در معرض خطر قرار داده  بودند. در این پست ما درباره اشتباهات این افراد صحبت می کنیم، تا شما برای حفاظت از خودتان مرتکب این اشتباهات نشوید.

بیشتر بخوانید
mr.-robot.png
افراد در سایت های دوست یابی چه دروغ هایی در مورد خودشان می گویند؟

کسپرسکی و B2B International مشترکاً روی الگوهای رفتاری کاربران سایت های دوست یابی و تهدیداتی که با آن مواجه هستند، تحقیق کردند و در مورد اینکه مردم آمادگی به اشتراک گذاشتن چه نوع اطلاعاتی را با غریبه ها دارند و چرا خیلی از آنها دروغ می گویند اطلاعات کسب کردند.




بیشتر بخوانید

liendating-site.png
حملات فیشینگ جدید باج افزار لاکی قادر است ابزارهای یادگیری ماشین را فریب دهد.

زنجیره باج افزار های لاکی که اولین بار در فوریه 2016 کشف شد، نمونه ای از ذات خطرناک و مقاوم کمپین های اخاذی سایبری مدرن را نشان می دهد. روش کار عملگران این بدافزار به این صورت است که موج کوتاهی از حمله را راه می اندازند، برای مدتی خاموش می مانند و سپس دوباره ظاهر می شوند تا کسب و کارها و مشتریان را عذاب دهند.

تازه ترین این امواج آخر سپتامبر اتفاق افتاد و کسب و کارها را در نواحی مختلف مثل آمریکای شمالی، اروپا، جنوب شرق آسیا هدف قرار داد. آخرین حمله بات نتی، لشکری از کامپیوتر های زامبی را مثل حملات قبلی به خدمت گرفته بود تا ایمیل های فیشینگ قانع کننده ای را برای قربانی های احتمالی بفرستد.

بیشتر بخوانید
new-locky.png
آیا حاضرید داده ها و اطلاعات خود را با کالا مبادله کنید؟


میزان داده هایی که ما در اختیار داریم با سرعت سرسام آوری زیاد می شود: پیام ها، ایمیل ها، تصاویر گوشی، پست های شبکه های اجتماعی و غیره. آیا شده تابحال مقدار واقعی آنها را حدس بزنید؟ به نظرتان همه این داده ها چقدر می ارزد؟ بهتره قبل از جواب دادن به این سوال از خودتان بپرسید که آیا حاضرید این داده ها را کالا مبادله کنید؟  Kaspersky Lab به دنبال جواب دادن به این سوال بود و برای اینکار یک فروشگاه در لندن باز کرد.



بیشتر بخوانید
date-dollar-store.png
بزرگترین حوادث سایبری سال 2017 تا کنون

 
نیمه اول سال 2017، شمار زیادی از بحران های امنیتی را به خود دیده است. این بحران ها مربوط به نقض های امنیتی عادی شرکت ها نبودند. تازه ماه جولای است و تا الان هم خبر حوادثی مثل باج افزار های تحت حمایت دولت ها، نشت اطلاعات آژانس های اطلاعاتی ایالات متحده و هک کمپین های انتخاباتی همه جا را فرا گرفته است و این تازه اولش است.

در اینجا خلاصه ای از بزرگترین رویداد های سایبری 2017 تا کنون را نام می بریم تا متوجه شوید که با اینکه تنها نیمی از سال گذشته است، چقدر همه چیز بهم ریخته است.


بیشتر بخوانید
biggest-hack.png
چرا دولت آمریکا استفاده از محصولات کسپرسکی را ممنوع کرد؟ 

دلیل تحریم محصولات کسپرسکی توسط دولت آمریکا چیست؟ آیا این جبرانی برای ممنوعیت نرم افزارهای خارجی در روسیه استفاده است؟ یا ترس از تهدیدات اطلاعاتی یا واقعی یا فقط ناشی از قضاوت بیجا ست؟

یوجین کسپرسکی از اتهام این شرکت مبنی بر امکان استفاده از محصولات کسپرسکی در جاسوسی و احتمال همکاری این شرکت با دولت روسیه و ممنوعیت استفاده از محصولات این شرکت در آمریکا به دفاع برخاست.

بیشتر بخوانید
asperking.png
اصول اولیه پشتیبان گیری را فرا بگیرید.

بک آپ گیری امر بسیار مهمی است.  شما چگونه باید بک آپ بگیرید؟ از چه چیزی باید بک آپ بگیرید؟ بک آپ هایتان را کجا باید ذخیره کنید؟ ما دستگاه های زیادی داریم ولی زمان کمی داریم، بنابراین بک آپ گیری اغلب اوقات به تعویق می افتد.






بیشتر بخوانید
back-up-copy.png
تروجان بانکی RedAlert به کاربران اندروید حمله می کند.

یک تروجان بانکی جدید کشف شده است که اطلاعات بانکی اشخاص و جزئیات تماس ها را سرقت می کند، این تروجان با بکار گیری طیف وسیعی از تکنیک های پیشرفته در حال تبدیل شدن به یک تهدید مهم برای کاربران اندروید است.


محققان امنیتی می گویند که این بدافزار از چند ماه قبل از طریق فروشگاه های اپ غیر معتبر پخش شده است.

بیشتر بخوانید
mobile-banking.png

سیستم تشخیص چهره پرچمدار آیفون چگونه کار می کند و چقدر امن است؟

این هفته بعد از رونمایی از گوشی همراه جدید، آیفون تغییرات زیادی کرد. احتمالا واضح ترین تغییر نبود دکمه Home است. یکی از تغییرات دیگر این
پرچمدار جدید آیفون نبود اسکنر اثر انگشت است. ویژگی جدید آیفون به عنوان Face ID جایگزین این اسکنر شده است.هر کسی که برنامه رونمایی از گوشی جدید را دیده با این ویژگی تا حدودی آشنا ست، در اینجا ما شما را با این تکنولوژی آشنا می کنیم و سپس در مورد ارتباط آن به امنیت بحث می کنیم.

هر کسی که برنامه رونمایی از گوشی جدید را دیده با این ویژگی تا حدودی آشنا ست، در اینجا ما شما را با این تکنولوژی آشنا می کنیم و سپس در مورد ارتباط آن به امنیت بحث می کنیم.

بیشتر بخوانید

iphon-id.png
pacemaker.png
در مورد نشت اطلاعاتی Equifax، یکی از بزرگترین نقض های امنیتی تاریخ آمریکا بیشتر بدانید
پنج شنبه 7 سپتامبر، کمپانی Equifax  که یکی از بزرگترین آژانس های اعتباری در ایالات متحده ی آمریکا است، در مورد نقض امنیتی اطلاع رسانی کرد که  حدودا 143 میلیون کاربر آمریکایی را تحت تاثیر قرار داده است.

بیشتر بخوانید
pacemaker-xray.png
کابوس هک باطری قلب کاشته شده در بدن
تضمین امنیت سایبری برای کامپیوترها و دستگاه های موبایل کار بسیار پیچیده ای ست. حوزه در حال گسترش و تنوع عظیم تهدیدات و حفاظت این دستگاه ها از مجرمان سایبری و بدافزارها، امنیت سایبری را چالش تمام وقتی برای شرکت ها، دولت ها و افراد می کند.
بیشتر بخوانید
new-locky.png

بازگشت انواع مختلف باج افزار Locky

هر زمان که فکر می کنید باج افزار Locky   نابود شده است، با سر و صدا از در دیگری وارد می شود.

اخیرا محققان شرکت های امنیتی دو کمپین ایمیلی وسیع را کشف کردند، که دو نوع مختلف از باج افزار Locky را منتشر می کنند.
بیشتر بخوانید

androidpit-facebook-messenger-hero-16.JPG

حمله به کاربران فیس بوک از طریق فیس بوک مسنجر

مجرمان سایبری از پیام رسان فیس بوک برای منتشر کردن ابزار های تبلیغاتی استفاده می کنند، که این ابزارهای تبلیغاتی مردم را به نسخه جعلی سایت های محبوب شان هدایت می کند.
بیشتر بخوانید

women.png

not-a-virus چیست؟ 
گاهی اوقات Kaspersky Internet Security با یک پنجره با قاب زرد به شما هشدار میده که یک “not-a-virus” روی کامپیوتر شناسایی شده. البته هر کاربر کنجکاوی به ذهنش خطور می کنه که چرا باید یک اپلیکیشن آنتی ویروس در مورد چیزی که ویروس نیست، کاربرها را خبردار کنه.

بیشتر بخوانید

desktop-file.png

سرویس های مایکروسافت به عنوانی سلاحی در حمله به سازمان های بزرگ
هکرها در سوء استفاده از نرم افزارهای قانونی خیلی پیشرفته شده اند. چندین سخنرانی در کنفرانس Black Hat مطرح کردند که راهکارهای مایکروسافت برای سازمان های بزرگ خیلی به کمک حکر ها می آیند.

بیشتر بخوانید

همچنان با مجله IT ما همراه باشید