چطور باجافزارها باعث میشوند قربانی باج بدهد؟

فیلم Transformers بهترین منبع آموزش امنیت سایبری به کودکان
همه بچهها عاشق تماشای فیلمهای انیمیشن هستند. اما خانوادهها به این بخش تفریحی سرگرمی واکنشهای مختلفی نشان میدهند. برخی بیتفاوتند و برخی میگویند انیمهها چیزی جز تلف کردن وقت ندارند. اما اگر نظر ما را بپرسید میگوییم فیلمهای انیمیشن کلی نکته آموزشی برای کودکان میتوانند داشته باشند. مجموعه انیمهها خصوصاً ژانر علمیتخیلیشان میتواند ترسیمگر اصول اولیهی امنیت سایبری به کودکان باشد. میدانید که بدون جلوههای بصری توجه کودک آنچنان که باید جلب نمیشود. یکی از بهترین نمونهها برای همین هدف خاص سهگانهی Transformers: War for Cybertron است. میشود این مجموعه را از منظر امنیت سایبری دید و به کودکان توضیح داد که از قضا بسیار هم جذاب است.
بیشتر بخوانید

تحلیل حمله سایبری و واکنش سریع به آن
اکثر راهکارهای امنیتی برای کسب و کارهای کوچک و متوسط تنها وجود دارند تا جلوی اجرا شدن بدافزار را روی یک ایستگاه کار را سرور بگیرند و خوب تا سالها همین قابلیت کفایت میکرد. مادامیکه سازمانی میتوانست تهدیدهای سایبری را روی دستگاههای نهایی خود شناسایی کند همچنین قادر بود شیوع آلودگی را روی شبکه اینترنتی خود متوقف سازد و بدینترتیب زیرساخت سازمانی محافظت میشد. اما زمانه عوض شده است: یک حمله سایبری معمولیِ مدرن دیگر رخدادی ایزوله روی کامپیوتر یک کارمند واحد نیست بلکه عملیاتی پیچیده است که بخش قابلتوجهی از زیرساخت را تحتالشعاع خود قرار میدهد. بنابراین، کاهش خسارات حمله سایبری مدرن نه تنها به بلاک کردن بدافزار نیاز دارد که همچنین باید بسیار سریع رخداد سایبری را درک نمود و دانست چطور اتفاق افتاده و کجا ممکن است باری دیگر شاهد چنین رخدادی باشیم. در این مقاله سعی کردهایم پیرامون همین موضوع بحث کنیم. با ما همراه شوید.
بیشتر بخوانید

سرویس Lightshot ابزاری برای سرقت اسکرینشاتهای کاربران
به نظر میرسد اسکمهای رمزارز هر روز رو به افزایشند. کمی بعد از اینکه اسکمرها با وعدهی سکههایی که اصلاً وجود خارجی نداشتند (آن هم در صرافیهای جعلی) کاربران را فریب دادند، داستانهای برندگان خوششانس را روی سایتهای خبری جعلی نشر دادند و شبیهسازی پول هلیکوپتری کردند، نقشهی جدیدی هماکنون در حال اکسپلویت کردن Lightshot–ابزار اشتراکگذاری اسکرینشات- میباشد؛ هدف این نقشه به دام انداختن سرمایهگذاران رمزی است که بیش از اندازه کنجکاوی میکنند. در ادامه با ما همراه شوید تا شما را از چند و چون این اسکم با خبر کنیم.
بیشتر بخوانید

گوگل کروم را همین حالا آپدیت کنید!
گوگل کروم برای پچ یک آسیبپذیریِ حاد شدیداً نیاز به آپدیت دارد. شاید از آپدیت کردن کروم (آخرین آپدیت فوری مربوط به ماه گذشته است) خسته شده باشید اما این بار را هم آپدیتش کنید زیرا آپدیت کنونی دلیل قانعکنندهای برای شما خواهد داشت: مجرمان سایبری همین حالا نیز دارند این آسیبپذیری را اکسپلویت میکنند. در ادامه با ما همراه شوید تا ضمن بررسی این آسیبپذیری، نحوه آپدیت کردن فوری آن را نیز خدمتتان توضیح دهیم.
بیشتر بخوانید

باجافزاری در لباس نسخهی موبایل سایبرپانک 2077

امنیت فایل های متنی به چه صورت است؟
ما همیشه توصیه میکردیم اپها را فقط و فقط از فروشگاههای رسمی دانلود کنید تا احتمال نصب بدافزار به حداقل خود برسد. با این حال فروشگاههای غیررسمی تنها جاهایی نیستند که لانهی اپهای آلوده میشوند: پی تحقیقاتی که صورت گرفته متأسفانه باید اعلام کنیم که APKPure–این منبع جایگزین اپهای اندرویدی که بسیار هم محبوب است- درگیر تروجان شده و تروجانهای دیگری را نیز توزیع داده است. در ادامه با ما همراه شوید تا شما را از چند و چون ماجرا باخبر کنیم.
بیشتر بخوانید

نفوذ باجافزارها به محیط مجازی
گرچه مجازیسازی به طور قابلملاحظهای برخی ریسکهای تهدید سایبری را کاهش داده است؛ اما نمیتواند علاج همهچیز باشد. یکحملهی باجافزاری هنوز هم میتواند بعنوان مثال از طریق نسخههای آسیبپذیر VMware ESXi زیرساختهای مجازی را مورد هدف بگیرد. استفاده از ماشینهای مجازی روشی قوی و امن است. برای مثال، استفاده از VM میتواند آسیبهای ابتلا را اگر ماشین مجازی هیچ اطلاعات حساسی در خود نداشته باشد تخفیف دهد. حتی اگر کاربری به طور تصادفی تروجانی را روی ماشین مجازی فعال کند، صِرف نصب ساده یک ماشین مجازی هر تغییرات آلوده و مخرب را معکوس میکند. با این همه، باجافزار RansomExx به طور خاص آسیبپذیریهای داخل VMware ESXi را هدف میگیرد تا به هارد دیسکهای مجازی حمله کند. بر اساس گزارشات گروه Darkside از همین روش استفاده میکند و سازندگان BabukLocker Trojan اشاره کردهاند که میتوانند ESXi را رمزگذاری کنند.
بیشتر بخوانید

تکنولوژی به شما کمک میکند از شر سر و صدای همسایههای خود خلاص شوید!

پرسشهای متداول بدافزارِ M1 اپل
بیشتر بخوانید

مهاجمینی ناشناس به منبع کد زبان اسکریپت PHP بَکدُر اضافه میکنند
مهاجمینی ناشناس بتازگی به منظور پیش بردن حملهی زنجیر تأمین در مقیاس بزرگ –آن هم با وارد کردن کدی مخرب به مخزن رسمی PHP GIT- دست به کار شدهاند. اگر توسعهدهندگان به موقع متوجه این بکدر نشده بودند، ممکن بود بسیاری از وب سرورها آلوده شده و بزرگترین حمله زنجیره تأمین در طول تاریخ رقم بخورد!
بیشتر بخوانید

نحوهی مقابله با Zerologon و آسیبپذیریهای مشابه
سپتامبر گذشته، آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) –که به ندرت در خصوص یک سری آسیبپذیریهای خاص دستورالعمل صادر میکند- به آژانسهای دولتی دستور داد تا برای پچ کردنِ فوریِ تمامی کنترلهای دامنه در شبکههای اینترنتی خود از Microsoft Windows Active Directory استفاده کنند. این موضوع به آسیبپذیریِ CVE-2020-1472 در پروتکل Netlogon موسوم به Zerologon مربوط میشد. در ادامه با ما همراه شوید تا این موضوع را مبسوط مورد بررسی قرار دهیم.
بیشتر بخوانید

پاندمی ویروس کرونا چه درسهایی به ما داد؟
یک سال پیش مورخ 11 مارس سازمان بهداشت جهانی به طور رسمی پاندمی ویروس کرونا را اعلام کرد. هر کدام از ما سال گذشته را بسیار متفاوت از سالهای دیگر عمرمان گذراندیم و تجارب منحصر به فردی کسب کردیم. اما یک سری اتفاقات هم در این سال افتاد که شاید برآیند یکسانی برای همه ما داشت؛ اینکه نباید روی چیزهای بد تمرکز کنیم و در عوض میبایست نیمه پر لیوان را ببینیم. در ادامه با ما همراه باشید تا نگاهی داشته باشیم بر این 365 سال گذشته و اینکه فکر کنیم در این مدت چه درس عبرتهایی گرفتیم:
بیشتر بخوانید

آنچه باید قبل از نصب Clubhouse بدانید
بیشتر بخوانید

چه اتفاقی میافتد وقتی کل کشور با تهدیدهای سایبری دست و پنجه نرم میکند؟
هفتهی پیش بود که تالار گفتوگوی آنلاین آسیا اقیانوسیه –که در آن سخنرانان ردهبالا از کشورهای ویتنام، اندونزی، مالزی و استرالیا شرکت کرده بودند- مبسوط به جدیترین مسائل فضای سایبری که دولتها و کسب و کارها امروز با آن مواجه هستند پرداخته شد. همچنین پیرامون مسائل دیگر نیز مباحثاتی صورت گرفت: نیاز شدید به آموزش در حوزه امنیت سایبری، نیاز برای همکاری میان مناطق جغرافیایی و نیز مشارکت میان بخشهای خصوصی و عمومی. نگوین های دانگ، معاون وزیر اطلاعات و ارتباطات ویتنام در سخنرانی خود به صورت آنلاین به مخاطبین توضیح داد چطور کشور ویتنام در سال 2020 مبارزه علیه جرایم سایبری را در سطح ملی در رأس امور خود قرار داده است. برای انجام این کار این دولت، آژانسهای اطلاعاتی وزارتخانه، اطلاعات محلی و دپارتمانهای ارتباطاتی، بانکها و شرکتهای مالی و البته شرکتهای خصوصی امنیت آیتی را فراخوانده است.
بیشتر بخوانید

نحوهی پاک کردن ویروس از روی گوشی اندرویدی
به ندرت پیش میآید که دستگاه اندرویدی ویروس و بدافزار بگیرد اما بالاخره هر از چندگاهی شاهد چنین اتفاقی هستیم. از این رو اگر نگران هستید که دستگاه اندرویدیتان ممکن است به ویروس مبتلا شده باشد پیشنهاد میکنیم این مطلب را تا آخر مطالعه کنید زیر در ادامه توضیح دادهایم چطور میشود ویروسی را از یک گوشی اندرویدی از بین برد و برای جلوگیری از حملات بعدی چه راهکارهای امنیتی میشود انجام داد.
بیشتر بخوانید

باجافزار Ryuk: اکنون با قابلیت خود تکثیری

شناسایی حملات جدیدی از سوی گروه RTM
متخصصین ما کمپین مخرب جدیدی را شناسایی کردهاند که برای گرفتن قربانی از چندین ابزار مختلف استفاده میکند. این ابزارها عبارتند از تروجان بانکی، باجافزاری به نام Quoter (که سیستمهای ما قبلاً به آن برنخورده بودند)، برنامههای قانونیِ دسترسی ریموت (LiteManager و RMS شایدهم چند نوع دیگر...). اقدامات این مجرمان سایبری به گروهی موسوم به RTM نسبت داده شده است. در ادامه ضمن ارائه راهکارهای اولیه به نحوه حمله این گروه نیز پرداختهایم. با ما همراه بمانید.
بیشتر بخوانید

فروش واکسنهای کووید 19
بیشتر بخوانید

اقدامات امنیتی در صورت هک شدن اکانت فیسبوک یا اینستاگرام
نوتیفیکیشنی روی صفحه نمایش اسمارتفون شما پاپآپ میشود: «ما لاگین غیرمعمولی از ریو دو ژانیروی برزیل شناسایی کردیم». خواه این اقدام لاگین جایی که زندگی میکنید اتفاق افتاده است یا روی گوشیای که از آن استفاده میکنید و یا از دستگاهی که هرگز اسمش را هم نشنیدهاید بهر حال قرار است این خبر شما را نگران و دچار شتابزدگی کند. اما خونسردی خود را حفظ کنید. فرقی ندارد کسی به اکانت شما لاگین کرده یا نه؛ بهر حال هول کردن شما به هیچ چیز کمک نخواهد کرد. برای آنکه آرامش خود را همچنان حفظ کرده و بتوانید با اقلِ خسارت از این بحران عبور کنید این مطلب را تا انتها مطالعه کنید. در ادامه به شما خواهیم گفت چطور میشود در برابر هک شدن اکانت فیسبوک و اینستاگرام اقدامات امنیتی لازم را انجام داد. با ما همراه باشید.
بیشتر بخوانید

افزونهی مخرب موزیلا فایرفاکس و حملهاش به اکانتهای جیمیل
حملهای تازه کشفشده با استفاده از افزونهی مرورگر سفارشی و آلودهی موزیلا فایرفاکس موسوم به FriarFox در حال تصاحب کردن اکانتهای جیمیل قربانیان است. به نقل از محققین، این کمپینِ تهدید –که در دو ماه ژانویه و فوریه مشاهده شد- به سازمانهای مستقر در منطقهی تبت حمله کرده است و به گروهی تحت عنوان TA413–که به اجرای حملات APT معروف است- مرتبط میشود. محققین بر این باورند که این گروه همسو با دولت چین فعالیتهای خود را پیش میبرد. بر طبق پژوهشها، عاملین پشت پردهی این حمله قصد دارند با نفوذ به اطلاعات مرورگر فایرفاکس و پیامهای جیمیل، دادههای مربوط به قربانیان را جمعآوری کنند.
بیشتر بخوانید

ویروس تروجان چیست؟

نگاهی بر فیلم «جانی منومیک» از زاویهی امنیت سایبری

معرفی انواع بدافزار با کارکردهایشان
بدافزار را که به آن «نرمافزار آلوده» نیز میگویند انواع مختلفی دارد که باید جداگانه به ویژگیهای هر یک پرداخت. برای اینکه بهتر درک کنیم چطور بدافزارها میتوانند کامپیوترها و دستگاهها را آلوده کنند، میزان تهدیدی که وارد میکنند چقدر است و چطور باید از گزند آنها مصون ماند، تمییز دادن انواع آنها و نیز دستهبندی هر یک بسیار اهمیت دارد. لابراتوار کسپرسکی کل دامنهی نرمافزار آلوده یا مهمانان ناخوانده را که توسط موتور آنتیویروس کسپرسکی شناسایی میشوند دستهبندی میکند- دستهبندی آیتمهای بدافزار بر طبق فعالیتشان روی کامپیوترهای کاربران. سیستم دستهبندی اتخاذشده توسط شرکت کسپرسکی همچنین توسط تعداد زیادی از سایر فروشندگان آنتیویروس نیز به عنوان مبنایی برای دستهبندیهایشان استفاده میشود.
بیشتر بخوانید

تعریف اسپم و اسکمِ فیشینگ

راهنمای استفادهی امن و مطمئن از تیندر
بیش از چند دهه میشود که زندگی همه ما در سراسر جهان به نحوی به دنیای دیجیتال گره خورده است و البته در پی پاندمی ویروس کرونا این گره محکمتر نیز شد. احتمال میرود 2021 هم به همین منوال پیش رود و خوب هیچ جای تعجب نیست اگر آشناییهاو دوستیابیها نیز به صورت آنلاین رقم بخورد. اپهای دوستیابی مانند Tinder، Bumble، OKCupid، Zoosk و غیره روز به روز بر محبوبیتشان افزوده میشود. از یک طرف، وقتی حرف از ایجاد رابطه میشود افراد کلی اطلاعات برای اشتراکگذاری دارند و اطلاعاتی –اغلب واقعی- در مورد خود پست میکنند. از طرفی دیگر، مجرمان و کلاهبرداران سایبری چشم به پلتفرمهای دوستیابی دوختهاند و هر قدر بیشتر اطلاعات بدهید و مشتاقانهتر در فعالیتهای چنین پلتفرمهایی شرکت کنید، عناصر مخرب بیشتر در شما رخنه خواهند کرد. در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود در نهایت امنیت و اطمینان از اپهای دوستیابی چون تیندر استفاده کرد.
بیشتر بخوانید

چطور میتوان پیامدهای حملهی باجافزار به سازمان را کاهش داد؟
گرچه شاید هزاران بار راهکارهای امنیتی برای حفاظت از شبکهتان توصیه کردهایم اما برخیاوقات با وجود اینکه همه جوانب احتیاط رعایت میشود باز هم آلودگی به سیستم رخنه میکند. این روزها در مقابل چنین حملاتی باید واکنشی بسیار سریع داشت. واکنش شما به رخداد سایبری است که تعیین میکند آیا با مانعی بزرگ روبرو شدهاید یا یک مشکل بسیار جزئی. همچنین اینکه وقتی در پروسهی ریکاوری به سر میبرید شفافسازی در خصوص تمامی این اقدامات یادتان نرود (هم برای کارمندان و هم برای جهان بیرون سازمانتان). افزون بر این، حواستان به هر شواهدی از باجافزاری که به سازمانتان حمله کرده است باشد؛ زیرا میتوانید از آن برای بیشتر محافظت کردن خود در برابر حملات آتی استفاده کنید. منظورمان ذخیره کردن لاگها و سایر ردپاهای بدافزار است که برای بررسیهای بعدیتان به کارتان خواهد آمد.
بیشتر بخوانید

نظارت روی داده های فیسبوک با قابلیت Off-Facebook Activity
در این که فیسبوک دادههای شما را جمعآوری میکند شکی نیست. ضمناً این شرکت از اطلاعاتِ سایتها و اپهای متعدد برای جمعآوری پروندههای شخصی خود استفاده میکند. و گرچه تصمیم بر سر اینکه چیزی را در فیسبوک پست کنید (یا نه) به خودتان بستگی دارد اما سرویسهای طرفسوم معمولاً در مورد اینکه قرار است چه اطلاعاتی را (به چه کسی) انتقال دهند چیزی به شما نخواهند گفت. در ادامه با ما همراه شوید تا توضیح دهیم چطور با استفاده از قابلیت Off-Facebook Activity میتوانید نظارت بیشتری روی دادههای خود داشته باشید.
بیشتر بخوانید

حمله به اکانتها از طریق میزبانیِ وب
امروز قرار است داستان سرقت اخیر یک اکانت شخصی را روی سایت ارائهدهندهی میزبانی وب تعریف کنیم. این نوع اکانتها برای مجرمان سایبری بسیار جذاب به نظر میرسند. در ادامه ضمن ارائهی راهکارهای امنیتی به شما خواهیم گفت چطور این نوع حملات رخ میدهند و نقضهای امنیتیِ از این جنس میتوانند تا کجا پیشروی کنند.
بیشتر بخوانید

اسکمرها این بار با ترفند جدیدی به سراغ پلتفرم Discord آمدهاند!
پیشتر در مقالهای ضمن ارائهی راهکارهایی برای آپگرید امنیت Discord شرح دادیم چطور اسکمرها کاربرانِ پلتفرم Discord را فریب میدهند تا در صرافیهای آنلاین جعلی ثبتنام کنند. اکنون این مجرمان سایبری خود را حتی به تکنیکهای مؤثرتری نیز تجهیز کردهاند. آنها سعی دارند از خبرگزاریهای جعلی برای قانونی جلوه دادنِ آفرهای بیتکوین و اتریوم خود در Discord استفاده کنند. با ما همراه باشید تا ضمن بررسی موضوع، راهکارهایی نیز برای جلوگیری از این اسکمها خدمتتان ارائه دهیم.
بیشتر بخوانید

سایبرپانک 2021: حملهی گروه باج افزاری به شرکت سیدی پروجکت
سیدی پروجکت در بیانیهای چنین اعلام کرد که یک باجافزار به سیستمهای اطلاعاتی این شرکت حمله کرده است. سیدی پروجکت که به سری بازیهای The Witcher و پروژهی معروف Cyberpunk 2077 معروف بوده و همچنین مدیریت وبسایت توزیع دیجیتال GOG.com را بر عهده دارد ادعا میکند تا آنجا که اطلاع دارد دادههای شخصی کاربران در طی این حمله آسیبی ندیده است. در ادامه با ما همراه شوید تا این رخداد سایبری و پیامدهای احتمالیاش را مورد بررسی قرار دهیم.
بیشتر بخوانید

دنیایی بدونِ ادوبی فلش پلیر و نکاتی در خصوص آن که باید بدانید!
درست همین اوایل سال 2021 بود که ادوبی فلش رسماً به دوران شکوه خود پایان داد. برخی طرفداران قدیمی گیمهای مبتنی بر مرورگر حسابی دمق شدند اما متخصصین امنیت اطلاعات بعد از این خبر یک نفس راحت کشیدند، زیرا اکنون دیگر جهان خواهد آموخت چطور با نبود این فناوری کنار بیاید. اما آیا جهان برای این اتفاق آماده است؟ به نظر میآید با اینکه شرکت ادوبی از سالها پیش این روز را وعده داده بود باز هم خیلیها به ابزارهای دیگر سوئیچ نکردهاند. علاوه بر این، برخی جادوگران تکنولوژی شروع کردند به ابداع روشهایی برای احیای این فناوری مُرده. حال که 40 روز از مرگ ادوبی میگذرد بیایید نگاهی داشته باشیم بر جهان که باید با غم فقدان ادوبیفلش سر کند. با ما همراه باشید.
بیشتر بخوانید

حکایتهای کلاهبرداری از چند گیمر
افراد از اشتباهاتشان بیشتر درس عبرت میگیرند تا از حکایتهای اسکم و کلاهبرداری. از این رو در این مطلب قصد داریم قصههای آموزندهای از گیمرها در زندگی واقعی تعریف کنیم؛ چهار قصه از قربانیان و یک قصه از خود مجرم. با ما همراه بمانید.
بیشتر بخوانید

هدایت کاربران به صرافیهای آنلاینِ جعلی با دادن وعدههای رنگین!
Discord در اصل برای گیمرها ساخته شده بود اما به لطف سیستم کارامد «سرورها» (انجمنها)، کانالها و پیامهای خصوصی همه نوع فردی بدان روی آورده است: از گروههای مطالعاتی گرفته تا کلوپهایی که علایق یکسانی دارند (از جمله طرفداران رمزارزها!). معاملهگران روی سرورهای خود در خصوص آخرین خبرهای آلتکوین بحث و گفت و گو میکنند، سرمایهگذاران پیشبینیهای خود را به اشتراک میگذارند و اسکمرها نیز به فکر اینند که چطور پول هر دو مورد قبلی را به جیب بزنند! در ادامه با ما همراه شوید تا با شما از جدیدترین ترفند اسکمرها گفته و راهکارهای امنیتی خدمتتان ارائه دهیم.
بیشتر بخوانید

توبهی سرکردهی باجافزار Fonix و انتشار رایگان «شاه کلید»!
وقتی گروه باجافزاری Fonix به طور ناگهانی پایان فعالیتهای خود را اعلام و برای رمزگشایی فایلهای رمزگذاریشده «شاه کلید» منتشر کرد، متخصصین ما فوراً ابزار Rakhni Decryptor را برای اتومات کردن پروسه آپدیت کردند. ماجرای Fonix بار دیگر نشان میدهد چرا حتی اگر قصد باج دادن هم ندارید (که تصمیم زیرکانهایست) میبایست دادههای رمزگذاریشده را سفت بچسبید. هر مجرم سایبریای هم مثل گروه فونیکس توبه نمیکند و یکشبه تصمیم نمیگیرد شاه کلیدهای خود را رو کند (یا به ندرت پیش میآید دستگیر شود و سرورهایش نیز مصادره گردد)؛ اما اگر روزی به هر دلیلی به چنین شاهد کلیدهایی دسترسی داشتید میتوانید از آنها برای ریستور کردن دسترسی خود به اطلاعاتتان استفاده کنید- اما باز هم میگوییم: فقط به شرط اینکه دو دستی اطلاعات خود را چسبیده باشید!
بیشتر بخوانید

خطاب به همهی کاربران: گوگل کروم خود را فوراً آپدیت کنید!
این آسیبپذیری به مجرمان سایبری اجازه میدهد تا حملهی سرریز هیپ انجام دهند- دستکاریای که میتواند به اجرای ریموتِ کد روی دستگاه قربانی ختم شود. اکسپلویت کردنِ این آسیبپذیری میتواند بسادگیِ ساخت یک صفحه وبیِ آلوده و گیر انداختن قربانی در آن باشد؛ اما نتیجهی مخرب احتمالی آن میتواند دسترسی کامل روی سیستم آلوده باشد. اجزای آسیبپذیر در این مورد خاص، موتور جاوااسکریپت V8 در مرورگر است. گوگل در تاریخ 24 ژانویه بواسطهی ماتیاس بوئلنز –محقق امنیتی- از این آسیبپذیری مطلع شد و این شرکت پس از آن در تاریخ 4 فوریه پچی منتشر کرد. گوگل به گزارشاتی از سوی هکرهای بینام به فعالانه در حال اکسپلویت کردنِ CVE-2021-21148 هستند اعتراف کرد.
بیشتر بخوانید

ترفندی دیگر: ارسال ایمیلهای فیشینگ برای سرقت اکانتهایESP
ماجرا آنجایی خطرناک میشود که کاربران فکر میکنند آنقدری حوصلهسربر هستند که مجرمان سایبری نخواهند به آنها به چشم طعمه نگاه کنند؛ بدتر اینکه صاحبان کسب و کارهای کوچک نیز همین نظر را دارند! و وقتی اصول اولیهی محافظتی نادیده گرفته شود مجرمان سایبری هم به میدان میآیند- طعمههای آنها همیشه هم آنطور که انتظار میرود نیست. در این خبر با ما همراه شوید تا با شما از فیشینگی بگوییم که کارش سرقت اکانت ESP برای لیستهای پستسپاری است.
بیشتر بخوانید

تفاوت میان «دارکنت»، «دارکوب»، «دیپوب» و «سرفیسوب» در چیست؟
واژهی «دیپوب» چه چیزی را در ذهن شما تداعی میکند؟ جایی برای هکرهای خداگونه که در آن انسانهای معمولی میترسند از ده فرسخی آنجا رد شوند؟ یا یک شررورخانه است؟ اگر چنین تصاویری در ذهنتان دارید در کمال غافلگیری باید خدمتتان عرض کنیم شما هر روز از دیپوب استفاده میکنید! از آنجایی که لغت دیپوب را میشود براحتی با واژگان مشابهی چون دارکوب و دارکنت اشتباه گرفت (جالب است بدانید که فیلمی مستند با عنوان Deep Web در واقع در مورد دارکوب بود!) قصد داریم در این مطلب به تفاوت میان «دارکنت»، «دارکوب»، «دیپوب» و «سرفیسوب» بپردازیم. با ما همراه بمانید.
بیشتر بخوانید

منابع انسانی مورد حملهی تهدیدهای سایبری
برخی از حرفهها –صرفنظر از نوع کسب و کار- صرفاً بیش از بقیه در معرض حملات سایبری قرار میگیرند. در این مطلب تمرکز خود را روی تهدیدهای سایبریای گذاشتهایم که هدفشان متخصصین فعال در حوزه منابع انسانی است. یکی از سادهترین دلیلها این است که آدرس ایمیلهای کارمندان بخش منابع انسانی روی سایتهای سازمانی برای مقاصد استخدامی نشر میشود (و این یعنی خیلی راحت میشود آدرس ایمیل آنها را پیدا کرد). با ما همراه بمانید.
بیشتر بخوانید

ردپای دادهها روی 90% دستگاههای دست دوم باقی میماند
تیم تحلیل و تحقیقات جهانیِ کسپرسکی اقدام به بررسی و آزمایش سطح امنیتِ دستگاههای دستدوم کرده است. این دستگاهها که اواخر سال 2020 به مدت دو ماه توسط مدیران تحقیقاتیِ DACH آقایان ماکرو پروس و کریسشن فانک مورد بررسی قرار گرفتند شامل لپتاپهای کار کرده و انواع مدیای ذخیره سازی همچون هارد درایوها و کارت مموریهای دستدوم میشدند. هدف آنها تشخیص تفاوتها بر طبق نوع دستگاه نبود؛ بلکه قصدشان بررسی دادههای روی آنها بود. آنها در حقیقت میخواستند بدانند چطور دادههای الکترونیک میتواند با فروش شخص به شخص یا سایر فروشهای بازار ثانویه ارتباط پیدا کند. آیا به عنوان فروشنده پیش آمده که رد پای برخی اطلاعات را روی دستگاه نادیده گرفته باشید؟ بعنوان خریدار چطور میتوانید کاری کنید تا دستگاهتان شبیه به دستگاهی نو و فابریک رفتار کند و اگر چنین کنید آیا بدان معناست که دستگاهتان از حیث امنیت نیز مانند دستگاهی نو و فابریک عمل میکند؟
بیشتر بخوانید

iOS و iPadOS خود را سریعاً آپدیت کنید!
اپل برای بستن سه آسیبپذیریِ روز صفرِ باز، آپدیت امنیتی منتشر کرده است. این آسیبپذیریها عبارتند از CVE-2021-1780، CVE-2021-1781 و CVE-2021-1782. از آنجایی که اپل معتقد است مجرمان سایبری همین الان نیز در حال اکسپلویتِ این آسیبپذیریها هستند، این شرکت توصیه میکند همهی کاربران iOS و iPadOS سیستم عاملهای خود را آپدیت کنند. در ادامه ضمن ارائه راهکارهای امنیتی این آسیب پذیریها را نیز مورد بررسی قرار دادهایم. با ما همراه شوید.
بیشتر بخوانید

سرقت اکانتهای فیسبوک با هشدار نقض کپی رایت!
محبوبیت جدیدترین کمپینِ فیشینگ که هدفش سرقت اکانتهای فیسبوک است دارد بیشتر و بیشتر میشود. کاربران ایمیلهای انبوه دریافت میکنند که در آنها نسبت به نقض کپیرایت هشدار داده شده است. هدف این ترفند، سرقت اطلاعات لاگین کاربران است. در ادامه آناتومی این نقشهی جدید را مورد بررسی قرار داده و راهکارهایی ارائه خواهیم داد تا هچ کاربری قربانی آن نشود. با ما همراه بمانید.
بیشتر بخوانید

چالشهای امنیت سایبری در سال 2021

پروتکل دسترسیِ ریموت به دسکتاپ در خطر اکسپلویت
پژوهشهای جدید نشان میدهد مجرمان سایبری میتوانند پروتکل دسترسیِ ریموت به دسکتاپِ ویندوزی را بعنوان ابزاری قدرتمند آن هم با هدف تقویت حملات DDoS اکسپلویت کنند. به نقل از رولاند دابینز مهندس ارشد و اشتاینتور جارناسون تحلیلگر ارشد امنیت شبکه، مهاجمین میتوانند از RDP برای اجرای حملات نوع «انعکاسی»/«تقویتی» UDP استفاده کنند. با این حال همه سرورهای RDP را نمیشود بدینطریق بکار گرفت. این محققین هفتهی گذشته درگزارشی چنین اظهار کردند که این امر تنها زمانی محقق میشود که سرویس روی پورت UDP–که روی پورت استاندارد 3389 TCP اجرا میشود- فعالسازی شده باشد.
بیشتر بخوانید

نحوهی آپگرید کردنِ امنیت پلت فرم Discord
اگر همهی دوستانتان روی یک پلتفرم پیامرسانِ فوری باشند آنوقت رقابت با آنها روی CS:GO یا Apex جذابتر خواهد بود. برای خیلی از افراد، داشتن پلتفرمی برای گپ و گفت و پخش گیمپلی برای دوستان بخش مهمی از یک گیم محسوب میشود. اگر طرفدار دو آتشهی گیمهای آنلاین هستید شاید قبلاً از Discord استفاده کرده باشید؛ پلتفرمی که در طول سالها راه ارتباطی محبوبی بین گیمرها بوده است. برخی از گیمها و پلتفرمهای گیمینگ برای پیدا کردن یار بازی، تماس با پشتیبانی فنی و یا صرفاً چت کردن، سرورهای Discord مخصوص به خود را دارند. همانطور که ممکن است حدس زده باشید، فقط افراد معمولی که سرگرمی مشترک دارند به انجمنهای بزرگ گرایش پیدا نمیکنند؛ اسکمرها، اسپمرها و ترولها هم دوست دارند در چنین گروههایی سرک بکشند. و اگر از قبل حواستان به تنظیمات حریم خصوصی و امنیت نباشد، کل مزهی بازی و چت کردن در پلتفرم دیسکورد از بین خواهد رفت. در ادامه با ما همراه شوید تا توضیح دهیم چطور میتوانید امنیت Discord خود را بالا ببرید.
بیشتر بخوانید

تحلیل جریانهای مالی باج افزارها
هرقدر بهتر شیوه کار و مقیاس عملیاتی مجرمان سایبری را درک کنیم، به طور مؤثرتری میتوانیم با آنها مبارزه کنیم. در مورد باجافزارها، ارزیابی میزان موفقیت و سودآوری گروههای کلاهبرداریِ سایبری معمولاً کار آسانی نیست. فروشندگان امنیتی معمولاً با مشاهده و ارتباطگیری با کلاینتها در مورد چنین حملاتی اطلاعات میگیرند که در اصل معنایش این است که ما تمایل داریم اقدامات شکستخورده را ببینیم تا حملات موفق را. علاوه بر این، قربانیان باجافزار هم بخصوص اگر باج داده باشند عموماً سعی میکنند در این باره سکوت کنند. در نتیجه، حجم دادههای قابل اعتماد در مورد حملات موفق بسیار کم است. با این حال، تیمی از محققین در کنگرهی ریموتِ ارتباطات آشوب (RC3) متود نسبتاً کنجکاوانهای را مخصوص تحلیل کمپینهای مجرمان سایبری –از صفر تا صد- ارائه دادند. لازم به ذکر است این متود مبتنی بر دنبال کردن ردپاهای رمزارز است. محققین دانشگاه پرینستون، دانشگاه نیویورک و دانشگاه کالیفرنیا، ساندیهگو و نیز کارمندان گوگل و شرکت چینالاسیس چنین مطالعهای را در سالهای 2016 و 2017 انجام دادند و حالا بعد از گذشت چند سال این متود هنوز هم قابلیت اجرایی دارد.
بیشتر بخوانید

تأثیر منفی پاندمی کووید 19 بر زندگی کاریِ زنان فعال در حوزه فناوری
میتوان متفق القول گفت کووید 19 همه جوانب زندگی ما مردم را در سراسر جهان تحت الشعاع قرار داده است. از قرنطینهها گرفته تا ماسکهای صورت؛ همهی استانداردهای زندگیمان دگرگون شده است. با این حال، احتمال میرفت زندگی در قرنطینه دست کم برای برخی مشاغل پیامدهای مثبت داشته باشد. نمونهاش افرادی که در حوزه فناوری فعالیت میکنند و اگر بخواهیم به طور خاص اشاره کنیم زنان فعال در حوزه فناوری. گمان میرفت قرنطینهها کاری کند تا برابری جنسیتی زن و مرد در جهان تکنولوژی محقق شود (ناهمواریهای زمین بازی زنان و مردان از حیث برنامهریزیهای اجتماعی و خانوادگی از بین برود). اینطور تصور میشد که کلیشههای سنتی در نهایت شکسته شود؛ اما تحقیقات اخیر نشان داد که کرونا روند کار زنان فعال در حوزه فناوری را ارتقا که نداده، مختل نیز کرده است.
بیشتر بخوانید

توصیههایی در باب امنیت و حریم خصوصیِ تلگرام که بهتر است بدانید!
واتساپِ شرکت فیسبوک اخیراً خطمشی حریم خصوصی خود را آپدیت کرده است و همین باعث شده تا بسیاری از کاربرانِ ناراضی به مسنجرهای رقیب از جمله تلگرام روی آورند. به لطف این حجم از مهاجرت، تنها در عرض چند روز 25 میلیون کاربر جدید به تلگرام اضافه شد. از این رو پایگاه کاربری تلگرام مرز 500 میلیونی را رد کرد. و به باور ما اکنون بهترین زمان برای بررسی و بحث دربارهی امنیت و حریم خصوصی سرویس تلگرام است. در ادامه با ما همراه شوید تا با شما از امنیت، حریم خصوصی و تنظیمات رمزگذاری تلگرام بگوییم.
بیشتر بخوانید

انتقام کارمند اخراجیِ شرکت تجهیزات پزشکی Stradis
وقتی صحبت از تهدیدهای سایبریِ داخلی به میان میآید، کارمندهای اخراجشده درست در جرگهی «نفوذیها» قرار میگیرند. با این حال، اغلب اوقات کارفرماها چنین سناریویی را تنها یک فرضیه تلقی نموده و به این مسئله توجه چندانی نمیکنند. چه کسی حاضر است اعتبار خود را زیر سوال برده و برای کارمندان اسبق خود دردسر درست کند؟ بسیارخوب، اما در عمل اینطور نشان داده شده است که چنین افرادی وجود دارند. نمونهاش همین رخداد اخیر در شرکت مراقبت سلامت Stradis. در ادامه ضمن بررسی این رخداد توضیح دادهایم که چطور میشود انتقام کارمند سابق یک شرکت را خنثی کرد. با ما همراه بمانید.
بیشتر بخوانید

چطور تشخیص دهیم وبسایتی دارد اثر انگشتِ مرورگرمان را برمیدارد؟
بیشتر بخوانید

سرویسهای تحویل کالا و شیوع کلاهبرداریهای اینترنتی

آسیبپذیری جدید در تجهیزاتِ شبکهایِ شرکت تایوانی به نام ZyXel
کریسمس گذشته، نیلس توسینکِ محقق از شرکتی هلندی به نام EYE گزارش یک آسیبپذیری را در تجهیزات زایکسل داد: اکانت ادمینِ ثبتنشدهای به نام zyfwp با پسوردی هاردکد شده در تعدادی فایروال سختافزاری و کنترلرهای وایرلس. کد سفتافزار حاوی پسوردی است که رمزنگاری شده است. به صاحبان اکیداً توصیه میکنیم که سفتافزار خود را آپدیت نمایند. در ادامه با ما همراه شوید تا ضمن ارائه توصیههای امنیتی نگاهی داشته باشیم بر این آسیبپذیری و خطراتی که دارد.
بیشتر بخوانید

استخراج داده از شبکهای ایزوله شده
ژاسک لیپکوفسکیِ محقق در کنگره بینالمللی آشوب سال گذشته نتایج تحقیقات خود را که استخراج داده از شبکهای ایزولهشده توسط تابش الکترومغناطیس پسزمینه را شامل میشد ارائه داد. چنین ارائهای شاید در نوع خود جدیدترین باشد اما بیشک تنها مورد نبوده است: ما مرتباً شاهد کشف متودهای جدید استخراج داده از شبکهها و کامپیوترهایی که خارج از شبکهی شکاف هوا قرار دارند هستیم و این البته بسیار نگرانکننده است.
بیشتر بخوانید

پایان دوران شکوه ادوبی فلش پلیر
هیچکس نباید از فناوریِ مُرده استفاده کند و هر وبسایتی هم که هنوز از چنین فناوری استفاده میکند به آپدیتی اساسی نیاز دارد. ادوبی فلش پلیر که زمانی همه جا کاربرد داشت (از پخش محتواهای چندرسانهای گرفته تا تولید بنرهای انیمه و گیمهای مرورگر و...) اکنون شاهد سقوط فرمانروایی آن و به قدرت رسیدن فناوریهای جدید هستیم. هر چند بسیاری از تولیدکنندگان محتوا به استفاده از این پلتفرمِ نام آشنا ادامه دادند؛ از این رو هم شرکت ادوبی و هم سازندگان مرورگر پشتیبانی خود را برای این برنامه ادامه دادند اما هر چیز چرخهی عمری دارد و بالاخره از جایی به بعد محصولات از رده خارج میشوند. پشتیبانیِ ادوبی فلش پلیر در تاریخ 1 ژانویه 2021 به طور رسمی به پایان رسید. مرورگرها دیگر هیچ محتوایی از ادوبی فلش نمایش نخواهند داد. در ادامه با ما همراه شوید تا شما را چند و چون ماجرا باخبر سازیم.
بیشتر بخوانید

Air-Fi، متود دیگری برای سرقت دادههای کامپیوتر ایزوله
سازمانها برای آنکه مهاجمین نتوانند به اطلاعات دسترسی داشته باشند، آنها را روی دستگاههایی قرار میدهند که به شبکه داخلی متصل نباشند. در حقیقت در دستگاههایی که به شبکه داخلی متصل نمیشوند معیار امنیت «شبکه شکاف هوا[1]» حاکم است. با این حال هر قدر هم که این معیار امنیتی ایمن باشد باز هم آلوده کردن چنین ماشین یا بخشی از شبکه چندان کار سختی نخواهد بود (ماجرای Stuxnet یادتان میآید؟). استخراج اطلاعات بدستآمده کاری بس دشوارتر است و درست از همینجاست که انواع و اقسام متودهای هوشمندانه وارد میدان میشود.
بیشتر بخوانید

نگاهی بر تراژیکترین حملات سایبری سال 2020
سال 2020 پر بود از اتفاقات بد؛ از آن سالهایی که انسان کمتر در طول عمرش بدان برمیخورد. بله ممکن است هر سالی برای خود سختیهایی به همراه داشته باشد اما کمتر دیده شده 365 روز یک سال سراسر به غم و سختی و دردسرهای رنگارنگ گره خورده باشد. همهگیری ویروس شوم کرونا علت اصلیِ خاص بودن سال 2020 بود و در پی این پاندمی اتفاقات بد دیگری نیز دومینو وار اتفاق افتاد؛ نمونهاش رخ دادن تراژیکترین حملات سایبری که البته شاید این حوادث به طور مستقیم هم به کووید 11 ربطی نداشته باشند و فقط بشود اسمش را یک همزمانیِ شوم گذاشت. در ادامه با ما همراه شوید تا نگاهی داشته باشیم بر اسف بارترین حملات سایبری که در سال 2020 شاهدش بودیم.
بیشتر بخوانید

محققین، خواستار مسیری مشخص برای امنیت سایبری
گرچه برای شناسایی حملات سایبری و ایجاد لایه دفاعی تلاشهای بیوقفهای صورت میگیرد اما اغلب در مقام اعضای این جامعهی جهانی حس میکنیم حوزه امنیت سایبری به طور کلی آنطور که باید و شاید موفق عمل نکرده است. این اتفاق میتواند استاندارد توسعه و کاربرد فناوریهای اطلاعاتی و داراییهای دیجیتالی را تهدید کند. در نتیجه بیشتر فعالیتهای فعلی و آتی آینده از سرگرمی گرفته تا فرآیندهای دموکراتیک شامل تجارت، مراقبت و بهداشت و تولیدات صنعتی نیز تحتالشعاع قرار خواهند گرفت. ما بر این باوریم که چنین عدم موفقیتی را میتوان با عدم «عزم جهانی»، فعالیتهای غیرشفاف و عدم مقررات جهانی توضیح داد. در این مطلب در راستای پیشرفت ساحت امنیت سایبری فرضیاتی ارائه داده و ایدههایی طرح کردهایم. با ما همراه بمانید.
بیشتر بخوانید

خرید امن برای گیمرها و نکاتی که دانستن آنها بهتر است.
دوست دارید گیمها را به صورت آنلاین بخرید؟ همهی امتیازها را پارو کنید؟ آیا چشمبسته به فروشندههای آنلاین اعتماد میکنید؟ متأسفانه باید بگوییم شما گزینهی خوبی برای مجرمان سایبری هستید؛ همانهایی که کشیک جزئیات کارت اعتباری و اکانت گیمینگ شما را میکشند یا آیتمهایی را میفروشند که اصلاً وجود خارجی ندارند. در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود بدون هیچ قدم اشتباهی گیمها را آنلاین خریداری کنید.
بیشتر بخوانید

بررسی حملات سایبری مبتنی بر دامنههای جعلی
همکاران ما در کسپرسکی طریقهی حملهی مجرمان سایبری را به شرکتها از طریق آدرس ایمیلهای دستکاریشدهی کارمندان حسابی مورد بررسی و کنکاش قرار داده و البته تحقیقات بسیاری نیز در خصوص اینکه چطور میشود جلوی چنین حملاتی را با کمک فناوریهای SPF، DKIM و DMARC انجام دادند. اما علیرغم نکات مثبت این راهکارها که بر همه آشکار است، هنوز هم راهی وجود دارد که با استفاده از آن مجرمان سایبری میتوانند فناوریهای مذکور را دور بزنند. در این مطلب قرار است دقیقاً پیرامون همین موضوع بحث کنیم. با ما همراه بمانید.
بیشتر بخوانید

کسپرسکی و مفهوم «آشپزخانهی باز»
، این سال دیوانهکننده و عجیب و غریب به پایان رسید و برای همیشه بابت سختیها و اتفاقات ناگوار، بیسابقه و غیرقابل پیشبینیاش به یادگار خواهد ماند؛ اما بیایید نیمهی پر لیوان را هم ببینیم: درست در همین سال بود که برخی فرصتها ایجاد و برخی توانمندیها شکوفا شد! اگر بخواهیم مشخصاً به فعالیتهای کسپرسکی اشاره کنیم، مزیتی که سال 2020 داشت این بود که به فکر توسعهی عملیاتهای خود افتادیم- نه تنها در بخش کلاسیک امنیت سایبریِ کامپیوتر که همچنین در حوزههای مربوطه از جمله ساخت سیستمهای ضدپهپاد و تجارت الکترونیک. اگر با خود میگویید کسپرسکی برای تجارت الکترونیک ساخته نشده است شاید بهتر باشد تجدید نظر کنید. ما چندین سال است که به دنبال روشهایی برای محافظت از دادههای کاربران و کلاینتهای خود هستیم: نه تنها محافظت داده از کامپیوترهایشان و از سیستمهایمان که همچنین محافظت از جایی که شرکای فناوری ما از آن دادهها استفاده میکنند. منظورمان در اصل پلتفرمهای آنلاین مخصوص خرید عضویتهای محصولاتمان است.
بیشتر بخوانید

تحلیل کارتون سیندرلا از منظر امنیت سایبری
آن زمانها مردم چندان هم از تکنولوژیای که قرار بود قرنها یا حتی هزارهها بعد نمود پیدا کند اطلاعات نداشتند و برای همین هم هست که درسهای امنیت سایبری که در قصههای پریان بدانها میپردازیم به کنکاش بیشتری نیاز دارند. معنا و کُنه قصههای پریانی که میشناسیم آمیخته به استعاره، شاخ و برگ ادبی و حدس و گمان است؛ از این رو چنین تعابیری در معرض تحریف قرار دارند. خوشبختانه، سیندرلا از این طالع شوم قسر در رفته است. نسخهی اولیه این قصه پریان روی پاپیروس مصری ثبت شده است؛ سیندرلا یک داستان عامیانهی اروپایی نیست. خلاصه بگوییم، سیندرلا داستان بانویی جوان اما سخت در مضیقه و تنگا است که خوشبختی و سعادت را به یاری ماهیتی ماورائی به دست میآورد. در نسخهی چارلز پرالت، این ماهیت ماورائی، پریِ مادرخوانده است و برای برادران گریم این ماهیت، درختی است که روی سنگ قبر مادر سیندرلا میروید. در نسخهی مصر باستان نیز این موجودیت خارقآلعاده، خداوندگار هوروس است. چنین اختلافات جزئی نباید حواس ما را از یک پیام اصلی که بین همهشان مشترک است پرت کند: از منظر امنیت سایبری مهمترین زاویهی داستان و حیاتیترین نقش در کارتون سیندرلا نقش آن لنگه کفش بلوری است. گرچه نسخهی مصری این داستان خط روایی اصیل و نابتری به ما ارائه میدهد اما اجالتاً تمرکز خود را روی نسَخ اروپایی میگذاریم زیرا مخاطبین بیشتر با چنین نسخههایی آشنایی دارند. با ما همراه شوید تا سیندرلا را از دریچهی امنیت سایبری مورد تحلیل قرار دهیم.
بیشتر بخوانید

چطور به قلدریهای داخل گیمهای آنلاین واکنش نشان دهیم؟
گیمهای چندنفره چیزی بیش از یک سرگرمی هستند؛ پلتفرمهای ارتباطی هستند که در آنها میتوانید با یاران متحد و وفادار خود ملاقات کنید (البته با ترولها یا قلدرها را هم نیز ناگزیر مواجه خواهید شد). هر کسی میتواند قلدری درونگیمی را تجربه کند؛ از همین روست که هم گیمرها و هم والدینشان نسبت به این موضوع نگرانی نشان میدهند. این اتفاق ممکن است برای هر کسی بیافتد. برای مثال، شاید به بازیکن جدید و تازه وارد فحاشی شده یا مورد تهدید قرار گیرد. حال دو دلیل برای این کار وجود دارد: یا عادت دارند تازهواردها را بترسانند و معذبشان کنند تا از این طریق قدرت خود را به رخ بکشند و یا صرفاً از اذیت کردن گیمرهای جدید لذت میبرند. پیامدهای قلدری با هم فرق دارد؛ برای برخی این اتفاق میتواند در حد خراب کردن روزشان باشد و برای برخی دیگر میتواند به افسردگی ختم شود. اگر یارها یا حریفها از خود رفتارهای سمی نشان دادند پیشنهاد میکنیم از راهکارهای زیر کمک بگیرید. در این مقاله قصد داریم توضیح دهیم چطور میشود به قلدریهای داخل گیمهای آنلاین واکنش نشان داد. با ما همراه بمانید.
بیشتر بخوانید

هکِ چراغ راهنمایی رانندگی: بررسی فیلم «شغل ایتالیایی» از حیث امنیت سایبری
تحت کنترل درآوردن سیستم مدیریت حمل و نقل شهر توسط قهرمانها یا دشمنانشان موضوع استاندارد فیلمهای هکری است. هدف کاراکترها این است که یا برای تعقیبکنندگان ترافیک ایجاد نموده و یا برای خودشان مسیر فراری درست کنند. فیلمهایی چون Hackers، Live Free or Die Hard و Taxi نمونههای کوچکی از این نقشهی اسکم هستند. این نقشهی اسکم که اوایل موضوع نابی برای فیلمها بود حالا دیگر به کلیشهی هالیوودی تبدیل شده است. نقشهی هک چراغ راهنمایی رانندگی سال 1969 با فیلمی به نام شغل ایتالیایی پا گرفت. بیشک در آن دوران این نمونه هک فقط در همین فیلم ارائه شد اما بعدها طرح تخریب ترافیکی را در خیلی از فیلمهای دیگر شاهد بودیم: مانند The Italian Job ساخت سال 2003 و فیلم بالیوودی Players ساخت سال 2012. صحنهی چراغ راهنمایی رانندگی اما با وجود تقلیدهای زیادی که از آن در فیلمها دیدیم هنوز هم عنصر مهمی به حساب میآید. از این رو در این مقاله سعی کردیم با مقایسه سه نسخه، سیر تکاملی رفتار فیلمسازان و فیلمبینان را در خصوص هکهای زیرساختیِ مهم مورد بررسی قرار دهیم. با ما همراه بمانید.
بیشتر بخوانید

افزونههای مرورگر کروم مخفیانه ویدیو پخش میکنند
چند روز پیش راهکارهای ما به طور پیاپی به کاربران گوگل کروم در خصوص تهدیدهایی هشدار دادند. تروجان Multi.Preqw.gen -که کروم سعی داشت آن را از روی سایتی طرفسوم دانلود کند- منبع تهدید شناخته شد. در ادامه قصد داریم شما را از خطرات افزونههای مرورگر کروم مطلع کرده و اطلاعاتی چند در موردشان ارائه دهیم. با ما همراه بمانید.
بیشتر بخوانید

تحلیل مجموعه فیلمهای «جان سخت» از چشم انداز امنیت سایبری

پیشبینیهای تهدید ICS در سال 2021
در این خبر قصد داریم دیدگاه خود را در مورد چالشهایی که امنیت سایبری صنعتی (ICS) قرار است با آنها مواجه شود (و شاید همین الان نیز دارد با آنها دست و پنجه نرم میکند) با شما به اشتراک گذاشته و نیز پیش بینیهایی در خصوص اقدامات مجرمان سایبری در سال 2021 خدمتتان ارائه دهیم. با ما همراه بمانید.
بیشتر بخوانید

راهنمایی مختصر در باب امنیت فینتِک که بهتر است بدانید!
در سال 2019، بازار سهام جهانی تا 17 تریلیون دلار رشد داشت و علیرغم اینکه بازارهای جهانی در پی پاندمی ویروس کرونا حسابی ویران شده اما سود سرمایه از بین نرفته است. با شروع سال 2020 تعداد کاربران اپهای تجاری به تنهایی رشد چشمگیری داشته است. البته بخش منفیاش را هم اگر بخواهیم در نظر بگیریم، داراییها و دادههای شخصی تاجران اینترنتی طعمهای شده برای مجرمان سایبری. در صورت بروز چنین اتفاقی، این پلتفرم تجاری مربوطه است که باید پاسخگوی عواقب و خسارات وارد آمده باشد. در این مقاله با شما از سه تهدید اصلی که شرکتها با آن مواجه میشوند و روشهای غلبه بر این چالشها گفتهایم. با ما همراه بمانید.
بیشتر بخوانید

آیندهی درگیریهای سایبری
فناوری به طور فزایندهای هر زاویهی جامعهی ما را تحت کنترل خود درآورده و همین باعث شده مفهوم امنیت سایبری برای تمامی دولتها به یک موضوع مهم حاکمیتی تبدیل شود. قابلیتهای سایبریِ تهاجمی به دلیل ماهیت نامتقارن شان توسط بسیاری از شرکتهایی که برای رقابت با نیرومندترین ملل جهان -در سطح نظامی یا اقتصادی- منابع نداشتهاند مورد استفاده قرار گرفتهاند. بیشتر درگیریها و تنشهای بیندولتیِ مدرن و امروزی نیز در چنین فضای سایبری رخ میدهد و ما قویاً بر این باوریم که این رویه در آینده نیز همچنان ادامه خواهد داشت.
بیشتر بخوانید

2021: از تهدیدهای سایبری گرفته تا سازمانهای مالی
سال 2020 سال سختی بود و هنوز نمیشود باور کرد تقریباً یک سالی هست که کل جهان درگیر پاندمی ویروس کرونا شده است. در این مقاله قصد داریم ابتدا نگاهی داشته باشیم بر پیشبینیهایی که در سال 2020 داشتیم (ببینیم چقدر این پیشبینیها دقیق بودند)، سپس قرار است برویم سراغ رویدادهای کلیدی سال 2020 که به حملات مالی مربوط میشدند و در نهایت پیشبینیهایی خواهیم داشت در خصوص حملات مالی سال 2021. با ما همراه شوید.
بیشتر بخوانید

چرا بکآپها برای مقابله با باجافزارها کافی نیستند؟
این روزها خیلیها میدانند باجافزار چیست و چه مأموریتی دارد. واژهی باجافزار همهجا دیده میشود؛ از روزنامهها گرفته تا مجلات و گزارشات امنیت اطلاعات. سال 2016 سال باجافزار نامیده شده بود اما وقتی به سال 2017 رسیدیم دیدیم 2016 حتی به گرد پایش هم نمیرسد. بعد از آن در سالهای 2018، 2019 و 2020 شاهد سیل عظیمی از باج افزارها بودیم بطوریکه دو سال 2016 و 2017 دیگر از لحاظ شدت شیوع باجافزارها به چشم نمیآمدند. در ادامه با ما همراه شوید تا ضمن ارائهی راهکارهای امنیتی، توضیح دهیم چرا بکآپ گرفتن نمیتوانند برای مقابله با باجافزار کافی باشد.
بیشتر بخوانید

شایعترین اسکمهای فورتنایت که بهتر است بدانید!
فورتنایت هنوز هم یکی از گیمهایی است که در جهان بیشترین بازیکننده را دارد. این بازی از می 2020 بیش از 350 میلیون طرفدار داشته است. با این حال چنین باشگاه هواداری نمیشود از چشم مهاجمین آنلاین دور بماند؛ از این رو گیمرها باید نسبت به تهدیدهای سایبری که در کمینشان است هشیار باشند. در ادامه با ما همراه شوید تا شما را با شایعترین اسکمهای فورتنایت آشنا کنیم. اگر با یکی از این ترفندهای رایج اسکم روبرو شدید فقط فرار کنید!
بیشتر بخوانید

نحوهی شناسایی جاسوس افزار یا تعقیب افزار روی اسمارت فون
اپهای جاسوسی ممکن است در ظاهر این طور نشان دهند که فقط افراد مشهور، چهرههای سیاسی یا تاجران مهم را جاسوسی میکنند اما در واقعیت، قربانیِ جاسوسافزار /تعقیبافزار شدن به فرد مهم و سرشناسی بودن ربطی ندارد. شاید کارمندی بخواهد شما را بیرون از اداره (در خانه) تحت تعقیب قرار دهد. اگر شک دارید کسی دارد شما را از طریق اسمارتفون جاسوسی میکند –و یا حتی اگر شک هم ندارید- توصیههای زیر را از دست ندهید. در ادامه توضیح دادهایم چطور میشود جاسوسافزار یا تعقیبافزار را روی اسمارتفون شناسایی کرد. با ما همراه بمانید.
بیشتر بخوانید

پیشبینیهای تحصیلیِ سال 2021

تکنیک «یادگیری فدرال» در نبرد با تهدیدهای ایمیل

فیشینگ از طریق سرویسهای بازاریابی ایمیلی
اسکمرها در طول سالها از ترفندهای مختلفی برای دور زدن فناوریهای ضدفیشینگ استفاده کردهاند. یکی دیگر از ترفندهایی که نرخ موفقیت بالایی در تحویل لینکهای فیشینگ داشته استفاده از ESP ها- شرکتهایی که تخصصشان ارسال خبرنامههای ایمیل است- برای ارسال پیامها میباشد. طبق آماری که از راهکارهای خود بدست آوردیم، این متود دارد همینطور محبوبتر شده و بیشتر به کار گرفته میشود. در ادامه ضمن ارائهی راهکارهای امنیتی با شما از فیشینگ از طریق سرویسهای بازاریابی ایمیلی گفتهایم. همراهمان باشید.
بیشتر بخوانید

نکاتی در خصوص جلوگیری از «حملهی خدمتکار شیطانی» که بهتر است بدانید!
«حملهی خدمتکار شیطانی» تقریباً میتوان گفت ابتداییترین نوع حمله است و البته یکی از ناخوشایندترینها! خدمتکار شیطانی در حقیقت سعی دارد اطلاعات محرمان را سرقت کرده، جاسوسافزاری نصب نموده یا به شبکه سازمانی دسترسی ریموت پیدا کند. در ادامه راهکارهایی برای جلوگیری از «حملهی خدمتکار شیطانی» خدمتتان ارائه دادهایم. با ما همراه بمانید.
بیشتر بخوانید

محافظت از ویندوز XP بعد از نشتیِ کد منبع
سپتامبر سال گذشته اخباری مبنی بر نشت آنلاین کد منبع ویندوز XP منتشر شد. فایل تورنتی مخصوص دانلود کد سیستم عامل روی تالار گفتوگویی ناشناس نشر و بعد به سرعت سراسر وب پخش شد. گرچه سرویس تحلیل وبِ StatCounter تخمین میزند کمتر از 1 درصد از کامپیوترها در واقع ویندوز اکسپی را اجرا میکنند اما همین یک درصد هنوز هم نشان میدهد میلیونها دستگاه ویندوز اکسپی در جهان وجود دارد. در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود از ویندوز XP بعد از نشتیِ کد منبع محافظت کرد.
بیشتر بخوانید

نظرسنجی کسپرسکی: نقش نوآوری در سازمانها
دیگر بر کسی پوشیده نیست که رگ حیاتی هر کسب و کاری، نوآوری است. شرکتها برای دستیابی به مزیت رقابتی میبایست همواره فرآیندهای جدید، فناوریهای جدید و ابزارهای جدید را ساخته و معرفی کنند. دیجیتالی شدن عمده فروشی دستکم به دو روش بر نوآوری تأثیر گذاشته است: از طرفی بستری آماده کرده است تا در آن، اتخاذ ایدههای جدید سهلتر گردد و از طرفی دیگر (با پیچیده شدنِ زیرساخت آیتی) دری باز کرده است به سوی تهدیدهای جدید. همکاران ما رفتارهای سطح سازمانی را در خصوص مفهوم نوآوری مورد بررسی قرار دادهاند: اینکه چطور پیادهسازی گشته و اینکه چه چیز باعث کند شدن این فرآیند میشود. با ما همراه باشید.
بیشتر بخوانید

5 توصیه برای سرمایهگذاریِ امن در رمزارز
ده سال از ظهور اولین مبادلهی بیتکوینی میگذرد و چشمانداز رمزارز هنوز هم متزلزل است. برای برخی یک تصمیم خوب میتواند چندین درصد سود به همراه داشته باشد و این درحالیست که عدهای میتوانند همهچیز را در عرض یک روز از دست بدهند. حال سوال اینجاست که چطور میشود در برابر نوسانات نرخ ارز از سرمایه اولیه خود محافظت کرد و نگذاشت دست کلاهبرداران به سودِ جمعشده برسد؟ در ادامه با ما همراه شوید تا 5 توصیه برای سرمایهگذاریِ امن در رمزارز خدمتتان ارائه دهیم.
بیشتر بخوانید

چطور در eBay با امنیت کامل به خرید و فروش بپردازیم؟
eBay یکی از محبوبترین بازارهای جهان بوده و یکی از دلایل این میزان محبوبیت، امن بودن و قابلاطمینان بودن آن است؛ اما وقتی بحث تراکنشهای پولی به میان میآید باید همیشه چند درصدی را احتمال بدهیم ممکن است در نتیجهی یک برنامهی کلاهبرداری یا سهلانگاری خودمان پول خود را از دست بدهیم. با این حال برای آنکه در برابر کلاهبرداری و فریب حین استفاده از eBay نهایت محافظت از خود را انجام دهیم باید چه کنیم؟ در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود در eBay با امنیت کامل به خرید و فروش بپردازید. این سایت هم برای محافظت از خریدار برنامههایی دارد و هم برای فروشنده. این برنامهها برخی اقدامات را توصیه میکنند که ریسک پایینی دارند. در این خبر قصد داریم مروری داشته باشیم بر این اقدامات و سعی کنیم هر یک را کمی مورد بررسی و تحلیل قرار دهیم.
بیشتر بخوانید

UEFI در قالب یک مکانیزم تحویل بدافزار
به تازگی، محققین ما حملهی هدفدار پیچیدهای را کشف کردند که تنها مقصودش یورش به مؤسسات سیاسی و سازمانهای غیردولتی در آسیا، اروپا و آفریقاست. تا آنجا که اطلاع داریم، تمامی قربانیان یکجورهایی به کره شمالی ارتباط داشتند (حالا یا از طریق فعالیتهای غیرانتفاعی یا روابط دیپلماتیک). مهاجمین از یک فریمورک جاسوسی سایبری پیچیده و مبتنی بر ماژول استفاده کردند که محققین ما آن را MosaicRegressor صدا میزنند. تحقیقات ما نشان داده که در برخی از موارد، این بدافزار از طریق UEFIهای دستکاریشده به داخل کامپیوترهای قربانیان رخنه کرده است (اتفاقی به شدت نادر). با این حال، در بیشتر موارد مهاجمین از اسپیر فیشینگ –که متود سنتیتریست- استفاده کردند.
بیشتر بخوانید

آموزش با کنسول امنیتی
کمبود قابلتوجه متخصصین امنیت سایبری در بازار، آن هم در سالهای اخیر معضل اساسی سال 2020 است. پاندمی ویروس کرونا که باعث شده شرکتها به حالت دورکار دربیایند همچنین نیاز به راهبردهای امنیتی را نیز در بسیاری از شرکتها پررنگتر کرده است. حتی شرکتهای کوچک نیز متوجه شدهاند که مهارت ادمینهای آیتی دیگر برای تضمین تداوم کسب و کار و حفاظت اطلاعات سازمانی کافی نیست. مدیریت باید یکی از این دو گزینه را انتخاب کند: استخدام یک متخصص امنیت اطلاعات جدید یا ارائهی آموزش پیشرفته و تخصصی به کارمندان سابق بخش آیتی. هر دو رویکرد مزیتهای خود را دارند؛ اما گزینهی دوم جایی است که کسپرسکی برای کمک وارد میدان میشود. در ادامه با ما همراه شوید تا آموزش با کنسول امنیتی و هر آنچه را باید در مورد آن بدانید خدمتتان توضیح دهیم.
بیشتر بخوانید

پخش دادههای حساس کاربری در فضای آنلاین توسط بستههای آلودهی NPM
محققین امنیتی دو بستهی آلودهی NPM پیدا کردند که اگر توسعهدهندگان ناخواسته دانلودشان میکردند آدرسهای آیپی کاربران، نامهای کاربریشان و دادههای مربوط به چاپ اثر انگشت دستگاه در محیط آنلاین پخش میشد. به نقل از متخصص اتوماسیون شرکت DevOps، این اجزای شرور منبع باز –که در ذخیرهی دانلودهای NPM کشف شده بودند- اسمهایی داشتند که تا حدی به اسمهای بستههای قانونی شبیه بود. توسعهدهندگانی که به طور تصادفی نامهای بستههای شرورِ مذکور را اشتباه تایپ کرده بودند –بر فرض مثال electorn به جای اسم قانونی electron- ممکن بود ناخواسته راه را برای اقدامی مخرب باز کنند. electorn و loadyaml به محض نصب، شروع کردند به جمعآوری اطلاعات و سپس نشر دادههای حساس کاربری در صفحه عمومی GitHub.
بیشتر بخوانید

بررسی ابزارهای مشارکتی از منظر امنیتی

MontysThree: جاسوسی سایبریِ صنعتی
متخصصین ما به رد و اثری از فعالیت یک گروه جدید جنایت سایبری پی بردند که کارش جاسوسیِ شرکتهای صنعتی است. مهاجمین مذکور با استفاده از ابزاری که محققین ما آن را MontysThree صدا میزنند در حال اجرایی کردن حملاتی هدفدار هستند. این ابزار کارش جستجوی داکیومنتهای روی کامپیوترهای قربانیان است. گفته میشود این گروه دستکم از سال 2018 فعال بوده است. در ادامه با ما همراه شوید تا ضمن ارائهی راهکار امنیتی، توضیح دهیم MontysThree چطور کامپیوترها را آلوده میسازد و مهاجمین با این حمله در حقیقت چه میخواهند.
بیشتر بخوانید

نینواز هاملن و تسلیحات سایبری و نکاتی در این خصوص که بهتر است بدانید!
بر خلاف عقاید رایج، قصههای پریان و افسانههای عامیانه برای سرگرمی ساخته نمیشدند بلکه قرار بوده به روشی ساده فهم، به کودکان (و البته بزرگسالان) پندهای اخلاقی بزرگی دهند. از زمانهای بسیار دور، قصهگوها توصیههای امنیت سایبری را به قصههایشان تزریق میکردند؛ گویی امید داشتند اینترنت (تعجب نکنید آنها اینترنت را پیشبینی کرده بودند) جای امنتری شود. برای مثال، قصهی شنل قرمزی هشداریست برای حملات نوع MitM و سفیدبرفی هم کمپینهای APT حمایت شده از سوی دولت را پیشبینی میکند. این فهرست همچنان ادامه دارد. متأسفانه، بشر یا لجاجت خاصی اشتباهات قدیم خود را مدام تکرار میکند و انگار نمیخواهد از این قصههای آموزده درس عبرت بگیرد. حال در این مقاله قصد داریم قصهی نینواز هاملن را از چشمانداز امنیت سایبری تحلیل کنیم. با ما همراه بمانید.
بیشتر بخوانید

راکونهای ناشناس: تفاوت بین شناسایی، احراز هویت و صدور مجوز
این اتفاق هر روز برایمان میافتد: ما دائماً توسط کلی سیستم، شناسایی و احراز هویت شده و برایمان مجوز ارسال میشود. با این حال بسیاری از مردم فرق بین این سه عبارت را نمیدانند. آنها اغلب وقتی دارند از صدور مجوز حرف میزنند در واقع منظورشان شناسایی یا احراز هویت است. البته تا وقتی مسئله در حد گپ و گفتهای روزانه باشد مشکل زیادی پیش نمیآید؛ چراکه هر دو طرف بحث تا حدی میدانند دارند از چه حرف میزنند. با این حال بهتر آن است که فرق بین این سه عبارت را بدانید زیرا دیر یا زود به اهل فنی برخواهید خورد که آنقدر برایتان ادله میآورد و شفافسازی میکند تا از این همه مدت اشتباه خجالت زده خواهید شد. در ادامه با همراه شوید تا توضیح دهیم این سه عبارت با هم چه تفاوتی دارند.
بیشتر بخوانید

نظرسنجی امنیت سایبریِ صنعتی در سال 2020
هر مدیر امنیتی، کانکشنهای ریموت به سیستمهای سازمانی را تهدیدی بالقوه تلقی میکند. این تهدید برای متخصصین امنیت اطلاعات در سازمانهای صنعتی و خصوصاً در تأسیسات مهم زیرساختی به نظر بسیار جدی و واقعی میآید. البته نمیشود به آنها برچسب «محتاط یا عامیانه ترش را بگوییم ترسو» زد؛ سازمانهای صنعتی که مدتی کارافتادگی برای آنها حکم از دست دادن چندین میلیون دلار را دارد برای همهنوع مهاجم سایبری به چشم طعمهای چرب و نرم دیده میشوند. اپراتورهای باج افزار همواره به دنبال کانکشنهای باز RDP هستند که با استفاده از آنها بتوانند سیستمهای صنعتی را آلوده کنند. کارمندانی که آدرسهای ایمیلشان عمومی است اغلب ایمیلهای فیشینگی حاوی لینکهایی که به محض کلیک روی آنها تروجانها پدیدار میشوند دریافت میکنند (همین تروجانها هستند که به مهاجمین اجازهی دسترسی ریموت را میدهند). مجرمان سایبری همچنین حواسشان به اپراتورهای HVAC نیز هست؛ اپراتورهایی که برخی اوقات از راه دور به سیستمهای گرمایشی یا تهویه هوا وصل میشوند (یادتان باشد منظورمان سیستمهایی است که در محیطهای صنعتی قرار دارند).
بیشتر بخوانید

رمزگذاری end-to-end چیست و چرا بدان نیاز داریم؟
در سالهای اخیر، سرویسهای ارتباطاتی از واتساپ گرفته تا زوم اعلام کردند که دارند از رمزگذاری end-to-end یا سرتاسر استفاده میکنند. اما این به چه معناست؟ بسیارخوب، ایدهی رمزگذاری خیلی ساده و بدون پیچیدگی است: این فناوری دادهها را به چیزی تبدیل میکند که نشود آن را خواند. اما هدف استفاده از آن چیست؟ این فناوری چه مزایا و معایبی دارد؟ در ادامه با ما همراه باشید تا بدون به کاربردن اصطلاحات ثقیل فنی و ریاضیاتی توضیح دهیم رمزگذاری سرتاسری چیست و چرا بدان نیاز داریم.
بیشتر بخوانید

«گرنتهای» فیسبوک، وسیلهی مقاصد شرورانهی فیشرها میشود
فیسبوک در حال ارائهی گرنت 100 میلیون دلاری (وجه نقد) به کسب و کارهایی است که پاندمی ویروس کرونا بهشان خسارت وارد کرده است. این شرکت در وبلاگ رسمی خود اعلام کرد که متقاضیان واجد شرایط میتوانند گرنتی به ارزش 3300 دلار دریافت نمایند. این خبر به محض انتشار دست به دست بین خبرگزاریها چرخید و خوب میدانید که مجرمان سایبری هم در چنین شرایطی بیکار نمینشینند. آنها که میدانند بسیاری از افراد اطلاعات کمی درباره این گرنتها دارند و فقط چیزهایی در موردش شنیدهاند (و عده کمی هستند که واقعاً پی جزئیات آن رفتند) طوری اخبار را منتشر کردند که گویی فیسبوک دارد پول را به همهی کاربران این شبکه اجتماعی که کووید 19 بدانها خساراتی وارد کرده است میدهد.
بیشتر بخوانید

لینوکس تا چه حد آسیبپذیر است؟
لینوکس عاری از هر گونه بدافزار است (خیلیها بر این عقیدهاند که لینوکس سالهای سال است رنگ بدافزار به خود ندیده). این توهم به سه دلیل بوجود آمده: اول اینکه لینوکس سیستمی نیچ (جاویژه یا گوشهای نیز بدان میگویند) بود که خیلی کمتر از ویندوز از آن استفاده میشد. دوم اینکه عمدتاً توسط حرفهایهای آیتی –که بیش از کاربر معمولی دانش دارند- به کار گرفته میشد. و سوم اینکه، با توجه به مشخصات معماری این سیستم، بدافزار برای آسیب رساندن (منظور حملاتی با سطح بالایی از پیچیدگی است) باید به مجوزهای روت دسترسی پیدا میکرد.
بیشتر بخوانید

چطور با فیشینگِ به تأخیرافتاده مبارزه کنیم؟
فیشینگ مدتهاست در قالب حمله اصلی به شبکههای سازمانی شناخته شده است. پس جای تعجبی هم ندارد که هر کس و هر چیزی -از ارائه دهندگان سرویس گرفته تا دروازههای میل و حتی مرورگرها- بخواهند از فیلترهای ضد فیشینگ و اسکنرهای مخرب آدرس استفاده کنند. بنابراین، مجرمان سایبری پیوسته متودهای جدید میسازند؛ دستی به سر و روی تکنیکهای قدیمی میکشند و به دنبال راهکارهایی برای دور زدن موانع هستند. در ادامه با ما همراه شوید تا توضیح چطور میشود با با فیشینگِ به تأخیرافتاده مبارزه کرد.
بیشتر بخوانید

چطور کاربران PayPal فریب کلاهبرداران آنلاین را میخورند؟
شاید خوب بدانید که باید چطور در کمال امنیت از سرویس PayPal استفاده کرد؛ اما مشکل اینجاست که اسکمرها همواره در حال دست و پا کردن ترفندهای جدید برای دسترسی به اکانتهای کاربران و خالی کردن جیبشان (به طور دیجیتالی) هستند. در این مقاله قرار است برخی از محبوبترین تکنیکهای کلاهبرداران را با شما به اشتراک بگذاریم و در نهایت هم توصیههای امنیتی خود را خدمتتان ارائه دهیم. پس با ما همراه باشید.
بیشتر بخوانید

پولشوییِ سرقتهای بانکی توسط مجرمان سایبری
برای برخی از گروههای جرایم سایبری، حملات به بانکها و سایر مؤسسات مالی چیزی شبیه خط مونتاژ میماند: فرایندی در ساخت محصولات صنعتی است به این ترتیب که اجزا به صورت جزء به جزء یا نیمه-کامل در هر ایستگاه و به ترتیب افزوده میشود تا محصول نهایی تکمیل گردد.
بیشتر بخوانید

اسپمِ تهدید به بمبگذاری، ترفند جدید مجرمان سایبری

ردیابی پیکسل در خدمت جرایم سایبری
مهاجمین دوست دارند سرسختانه روی مهندسی حملات BEC (دستکاری ایمیل سازمانی) کار کنند. وقتی خودشان را جای فردی میزنند که مجاز به انتقال پول یا ارسال اطلاعات محرمانه است، پیام هایشان باید حتیالمقدور شبیه به پیامهای قانونی باشد. در این بخش «ریزهکاری و جزئیات» حرف اول را میزند. در ادامه همراهمان باشید تا توضیح دهیم چطور پدیدهای به نام «ردیابی پیکسلی» میتواند به خدمت جرایم سایبری درآید.
بیشتر بخوانید

نکاتی در خصوص ماکروهای آلوده بر روی macOS
بسیاری از کاربران کامپیوتر macOS هنوز هم بر این باورند که دستگاه هایشان نیازی به محافظت ندارد. بدتر اینکه ادمینهای سیستمِ شرکتها –جایی که کارمندان با سخت افزار اپل کار میکنند- اغلب همین عقیده را دارند. در بلکهت آمریکا 2020 پاتریک واردلِ محقق، سعی داشت با ارائهی تجزیه و تحلیل بدافزاری روی macOS و ساخت یک زنجیره اکسپلویت برای در دست گرفتن کنترل کامپیوتر اپلی، آن دسته از مخاطبین را که بر این باور غلط اصرار میورزیدند از اشتباه دربیاورد. در ادامه خواهیم دید چطور بیسر و صدا ماکروهای آلوده روی macOS اجرا میشوند. با ما همراه شوید.
بیشتر بخوانید

امنیت سایبری و ابعاد جدید کیفیت خودرو
بیشتر بخوانید

نکاتی در خصوص امنیت تین کلاینت ها
سال 2020، با پاندمی و ایزوله کردن اجباریاش سوالات بنیادیای را در خصوص کسب و کارها ایجاد کرده است. اول اینکه، آیا تا به حال شرکتی مجبور شده است استهلاک صندلیها، نمایشگرها و میزهای خانگی کارمندان خود را محاسبه کند؟ بیشترین بار اکنون بر دوش دپارتمانهای امنیتی و آیتی است. بخش استهلاکی که بدان اشاره کردیم هشداری میدهد به شرکتها که باید محیط کاری ریموتی را برای پرسنل خود تدارک ببینند و بخش امنیتی که مطرح کردیم نیاز مبرم به توسعهی راهبردهای امنیت اطلاعات برای دنیایی دارد که موضوع «امنیت» سراسر آن را احاطه کرده است.
بیشتر بخوانید

نظریه قوی سیاه: آموزش تخصصی و آنلاین امنیت سایبری
مدتهای مدیدی بود که تاریخ بشریت چنین سالی را مانند سال 2020 به خود ندیده بود! گمان نمیکنیم تا پیش از این، قوی سیاه با چنین غلظتی در زندگی واقعی جاری شده باشد؛ آن هم در اشکال و رنگهای مختلف! اشتباه نشود: منظورمان آن قوی زیبای سیاه با پرهای باشکوه نیست؛ منظورمان رویدادهای غیرمنتظره ایست که تأثیر عواقبش گسترده است. قوی سیاه در واقع تئوریِ نسیم نقولا طالب است که برای اولین بار در سال 2007 در کتابی تحت عنوان «قوی سیاه: اثر امور بسیار نامحتمل» منتشر شد. یکی از اصول مهم این تئوری این است که رویدادهای غافلگیرانهای که از پیش رخ دادهاند دیگر واضح و قابل پیشبینی اند؛ با این حال پیش از اینکه رخ دهند کسی آنها را پیش بینی نکرده بود.پ
بیشتر بخوانید

آموزش آنلاین و 10 توصیه برای معلمین:
هیچکس مخمصهای را که همهی جهان در آن افتاده است از قبل پیش بینی نکرده بود؛ بله منظورمان همین کووید 19 است. همه نوع آموزشی–در سراسر جهان- خواه مدرسه باشد خواه دانشگاه یا آموزش عالی و تکمیلی دستکم تا حدی به فضای آنلاین روی آورده است. با توجه به اینکه روزهای تابستانی هم دارد به شماره میافتد نحوهی دایر کردن کلاسها و برقراری فضای یادگیری به صورت آنلاین –آن هم به طور مؤثر، سهل و امن هم برای دانش آموز/دانشجو و هم معلمین و اساتید- باری دیگر به بحثی داغ و چالش برانگیز تبدیل شده است. در ادامه با ما همراه شوید تا 10 توصیه آنلاین را -ویژه معلمین- خدمتتان ارائه دهیم. این توصیهها در حقیقت به معلمین اجازه میدهد تا بالاترین سطح یادگیری آنلاین را برای دانش آموزان خود رقم بزنند. با این وجود، ما معتقدیم این توصیهها همچنین میتواند برای دانش آموزان و دانشجویان نیز مفید باشد. با ما همراه باشید.
بیشتر بخوانید

اهمیت رمزگذاری و نکاتی که بهتر است بدانیم!
«وقتی از من چیزی به هکرها نمیماسد چرا باید بیایند من را هک کنند؟»- این طرز تفکر برایتان آشنا نیست؟ حالا این را تصور کنید: شما به یک ستارهی بزرگ اینستاگرامی با هزاران فالوور تبدیل شدهاید (اکنون یک سرمایه اجتماعی به حساب میآیید). دیگر این را هم نگوییم که حامیان مالی و تبلیغ کنندگان از این به بعد بارانی از پیامهای دایرکت را بر سر شما میریزند! اما میدانید که عادات قدیمی از سر نمیرود و امنیت اکانت شما هنوز هم در درجهی «اصلاً چرا باید کسی من را هک کند» است. درست همین نقطه است که دیوید جیکوبیِ مجری در مصاحبهای با اشلی جیمزِ اینفلوئنسر روشن میکند که اشلی برای همهی اکانتهای خود تنها از یک رمز عبور استفاده میکرده است. همین اواخر اشلی به همراه متخصص امنیتی خود دیوید جیکوبی (از تیم GReAT) در پخشی زنده نگاهی داشتند به روشهای مراقبت از فضای دیجیتالیِ شخصی هر فرد که در ادامه قرار است چکیدهی این گفتمان را با شما به اشتراک بگذاریم زیرا میدانیم این چالش میتواند چالش هر یک از شماها نیز باشد. پس با ما همراه باشید.
بیشتر بخوانید

SpiKey: استراق سمع کلیدها
یک قفل فقط تا جایی که بتواند مانع ورود مزاحمین شود قابل اعتماد است. فناوری کامپیوتر همه چیز را آسانتر کرده است اما افسوس که در این میان سارقین نیز از این فناوری نهایت بهره را میبرند. به لطف چاپگرهای سه بعدی، کپی کردن کلیدها حتی از پیش هم آسانتر شده است. البته که برای چاپ آنها می بایست دستکم یک عکس درست و حسابی از کلید اصلی را در اختیار داشته باشید. محققین در سنگاپور اخیراً مقالهای را چاپ کردهاند که در آن SpiKey نشان داده شده است؛ حمله به قفل دری که نیازی به عکس نداشت. فقط لازم است از اسمارت فون خود برای ضبط کلیکهای کلیدِ جاگذاری شده در سوراخ جای کلید استفاده کنید.
بیشتر بخوانید

گروه جاسوسی سایبری، تهدیدی برای شرکتهای مالی و خطراتی که به همراه دارد!
متخصصین ما گروه جاسوسی سایبری را شناسایی کردهاند که متخصص سرقت اسرار تجاریست. این گروه –که تا اینجای کار تنها بواسطهی تارگتهایش مورد قضاوت قرار گرفته- عمدتاً علاقه دارد به شرکتهای فینتک (یا فناوری مالی)، شرکتهای حقوقی و مشاورین مالی حمله کند؛ هرچند دستکم در یک مورد همچنین به یک نهاد دیپلماتیک نیز حمله شده است. چنین انتخاب تارگتی ممکن است حاکی از این باشد که گروه مذکور با اسم رمز DeathStalker یا به دنبال اطلاعات خاصی برای فروش است یا سرویس «حمله به محض تقاضا» را ارائه میدهد. به بیانی دیگر، این گروه، گروهی مزدور است. DeathStalker از سال 2018 (شاید هم زودتر) فعال است (اصلاً احتمال این وجود دارد که از سال 2012 فعال بوده باشد). استفاده از ایمپلنت Powersing آن همان چیزیست که ابتدا توجه متخصصین ما را به خود جلب کرد. در عملیاتهای جدیدتر این گروه نیز متودهای مشابهی به کار گرفته میشود.
بیشتر بخوانید

نحوهی داد و ستد مطمئن در گیمهای آنلاین و نکاتی که بهتر است در این خصوص بدانید!
بسیاری از گیمرها داد و ستد آیتمهای درون گیمی را به منبع درآمدیِ خوب تبدیل کردهاند. عدهای آیتمهایی را که نمیتوانند برای کلاسِ کاراکتر خود استفاده کنند میفروشند؛ عدهای دیگر پیش از ترک کامل بازی فقط به دنبال خالی کردن ثروتی هستند که این مدت جمع کرده بودند. متأسفانه در این میان اسکمرهایی نیز در جامعهی گیمینگ وجود دارند که از نقشههای حیلهگرانهی خود برای کلاه گذاشتن بر سر گیمرهای ساده و صادق استفاده میکنند. میبایست در نظر داشته باشید که برخی ناشرین از جمله Valve بازگردانی آیتمها به بازیکنهایی که داوطلبانه خود را تسلیم اسکمرها کردند قبول نمیکنند. گیمرها میبایست خود حواسشان به مایملک خود باشد. در ادامه با ما همراه بمانید تا توضیح دهیم چطور میشود ثروتی را که با دستان خود زحمت کشیدید و بدست آوردید حفظ کرده و نگذارید نقشههای کلاهبرداران درست پیش رود.
بیشتر بخوانید

خطاهای رایج حین ارزیابی خطرات سایبری که ممکن است رخ دهد!
وقتی آسیبی واقعی -در صورت وقوع یک رخداد- بیش از چند هزار دلار خرج برنمیدارد پس مسلم است که هیچ کس دلش نمیخواهد میلیونها دلار خرج محافظت از شرکتش کند (این کار تا حدی احمقانه است). و اگر هم خسارات احتمالی نشت داده در شرکتی بتواند صدها هزار دلار هزینه بردارد پس صرفه جویی افراطی در بخش امنیت نیز میتواند درست به همان اندازه احمقانه باشد. اما برای محاسبهی خسارات تقریبی وارد آمده به یک شرکت باید از چه قِسم اطلاعاتی استفاده کرد و چطور میشود میزان احتمال وقوع چنین رخدادی را سنجید؟ در کنفرانس 2020 بلک هت دو محقق با نامهای وید بیکر استاد دانشکده فنی ویرجینیا و دیوید سوروسکی تحلیلگر ارشد مؤسسهی ساینشیا دیدگاه خود را در خصوص ارزیابی ریسک ارائه دادند که در این خبر قصد داریم نظرات آنها را مورد بررسی قرار دهیم. با ما همراه بمانید.
بیبشتر بخوانید

نکاتی در خصوص نحوهی رفع نواقص مکانیزم DMARC
افراد در طول تاریخچهی ایمیل، به فناوری های بسیاری برخوردهاند که اساساً برای محافظت از گیرندگان در برابر ایمیلهای جعلی (عمدتاً فیشینگ) طراحی شدهاند. DKIM و SPF نقایص بسیاری داشتند؛ از این رو مکانیزم تأیید صحت پیام DMARC برای شناسایی پیامهایی که دامنهی فرستنده تقلبی داشتند طراحی شد. اما DMARC هم بیعیب نبود. بدین ترتیب، محققین ما فناوری دیگری ساختند تا عیوب این رویکرد را کاهش دهد. در ادامه با ما همراه شوید تا طریقهی رفع نواقص مکانیزم DMARC را خدمتتان توضیح دهیم.
بیشتر بخوانید

هرگز اعتماد نکن، همیشه تحقیق کن: مدل امنیتی Zero Trust
مدل Zero Trust در سالهای اخیر میان سازمانها محبوبیت بسیاری پیدا کرده است. بر طبق دادههای سال 2019، هفتاد و هشت درصد تیمهای امنیت اطلاعات این مدل را پیاده سازی کرده یا دستکم برای پیاده سازی آن قدم برداشتهاند. در ادامه قصد داریم مفهوم Zero Trust یا همان اعتماد صفر را باز کنیم تا ببینیم به چه دلیل کسب و کارها تا این اندازه جذبش شدهاند. با ما همراه بمانید.
بیشتر بخوانید

نکاتی در خصوص هک شدن اکانت
اینکه متوجه شوید یکی از اکانتهایتان هک شده خیلی استرسآور است- مخصوصاً اگر مدام با آن اکانت با دوستان خود چت میکردید، خرید انجام میدادید یا فایلها را ذخیره میکردید. به جای اینکه احساسی با مسئله برخورد کنید میبایست تمرکزتان را بگذارید روی کاهش عواقب این اتفاق. پول و اطلاعات خود را نجات دهید، از دوستان خود در مقابل اسکمرها محافظت کنید، کنترل اکانت خود را مجدداً به دست گیرید و کل خسرت واردآمده یا دستکم نیمی از آن را جبران کنید. در ادامه با ما همراه شوید تا توضیح دهیم چطور.
بیشتر بخوانید

نوع جدیدی از «استراق سمع بصری» به نام لمپ فون
چند وقت پیش خبری منتشر شد در مورد متودهایی که موردچای گوری و همکارانش در دانشگاه بنگوریون برای استخراج اطلاعات از دستگاهی ساخته بودند؛ دستگاهی که نه تنها به اینترنت وصل بود که همچنین به طور فیزیکی هم از این شبکه جداسازی شده بود. در کنفرانس 2020 بلکهت در آمریکا نیز محقق دیگری از دانشگاه بنگوریون گزارشی با موضوعی مرتبط ارائه داد. بن ناسی در خصوص متود استراق سمع بصریای که او و همکارانش آن را «لمپفون» صدا میزنند صحبت کرد. در ادامه همراهمان باشید تا توضیح دهیم لمپفون چطور عمل میکند.
بیشتر بخوانید

وبکست امنیت سایبری اروپا با تأثیری جهانی

کمپین آلودهی Operation PowerFall: اکسپلویتِ دو آسیبپذیری روز صفر
فناوریهای ما همین اواخر جلوی حملهای به یک شرکت کره جنوبی را گرفتند. شاید با خود بگویید این کار همیشگی فناوریهای ماست اما خدمتتان عارضیم که حین تحلیل ابزارهای مجرمان سایبری، متخصصین ما به دو آسیبپذیری روز صفر کاملاً ناشناخته برخوردند. آنها اولی را در موتور جاوا اسکریپت Internet Explorer 11 پیدا کردند؛ همین آسیبپذیری به مهاجمین قدرت داد تا از راه دور کد دلخواه اجرا کنند. دومی –که در سرویس سیستمعامل شناسایی شد- به مهاجمین اجازه داد تا مزایای بیشتری شامل حالشان شود و بتوانند اقدامات غیرقانونی انجام دهند. اکسپلویتهای مخصوص این آسیب پذیریها به صورت پشت سر هم عمل کرد. ابتدا قربانی اسیر اسکریپت آلوده شد –که حفرهای در Internet Explorer 11 مجوز اجرا شدنش بود- و بعد نقصی در سرویس سیستم قدرت این فرآیند آلوده را بیشتر کرد. در نتیجه، مهاجمین توانستند کنترل سیستم را به دست گیرند. هدفشان هم دستکاری کامپیوتر چندین کارمند و نفوذ به شبکه داخلی سازمان بود.
بیشتر بخوانید

علی بابا و چهل تهدید سایبری
مثل همیشه از اینکه بگوییم قصههای پریان در خود لایهی پنهانی از امنیت فناوری دارند خسته نمیشویم. پیشتر داستانهایی از قبیل سفید برفی، بزبز قندی، شنل قرمزی، گربه چکمه پوش، ملکه برفی و سه خوک کوچک را از چشم انداز امنیت سایبری مورد بررسی قرار دادیم و حالا نوبت به قصهی علیبابا و چهل دزد بغداد رسیده است؛ یکی از داستانهای جذاب در دل داستان هزار و یک شب. فقط قصهگویان اروپایی نبودند که سعی داشتند تهدیدهای سایبری را گوشزد کنند بلکه اینطرف، کفهی شرقیها نیز سنگین است. در ادامه همراهمان باشید تا قصهی علیبابا و چهل تهدید سایبری را برایتان تعریف کنیم.
بیشتر بخوانید

نکاتی در خصوص MATA: فریم ورک چند پلت فرمهی بدافزار
مجموعه ابزار مجرمان سایبری پیوسته در حال تکامل و پیشرفت است. نمونهی آخرش، فریمورک مخرب MATA که متخصصین ما به تازگی از آن پرده برداشتند. مجرمان سایبری در حقیقت داشتند از آن برای حمله به زیرساختهای سازمانی در سراسر جهان استفاده میکردند. MATA میتواند تحت سیستم عاملهای مختلفی کار کرده و طیف وسیعی از ابزارهای آلوده را به رخ جهان بکشاند. در ادامه همراه شوید تا ضمن بررسی نحوهی عملکرد این فریمورک، راهکاری امنیتی را نیز خدمتتان ارائه دهیم.
بیشتر بخوانید

نکاتی در خصوص حفاظت از اکانت PayPal
سرویس پیپل که صدها میلیون کاربر در سراسر جهان دارد در صنعت پرداخت الکترونیک پیشرویی بینالمللی شده است اما همانطور که میدانید پرداختهای الکترونیکی همیشه در معرض کلاهبرداریها و حملات سایبری قرار میگیرند؛ خصوصاً در این برههی زمانی خاص که در پی پاندمی ویروس کرونا همهچیز در فضای آنلاین اتفاق میافتد. در ادامه با ما همراه شوید تا توضیح دهیم چطور میتوان از اکانت پیپل خود محافظت نمود.
بیشنر بخوانید

زندگی دیجیتالی و نکاتی درخصوص راهکارهای کسپرسکی که بهتر است بدانید!
در پی ماجرای پاندمی ویروس کرونا، قرنطینه، مرزهای بسته، دورکاری و کلی محدودیت دیگر دست به دست هم دادند تا از امسال، نگاهمان برای همیشه نسبت به آینده تغییر کند: مِن بعد، دنیای مجازی همانقدر جدی گرفته خواهد شد که زندگی واقعی (حتی شاید فعالیتهای بیشتری در پلتفرم مجازی صورت گیرد). این سوال قدیمی که «آدم در فضای اینترنت چه کاری از دستش برمیآید؟» دیگر به فراموشی سپرده شده است. اکنون در سال 2020 همهچیز دارد در اینترنت رقم میخورد و حالا سوال دیگری بوجود میآید: چطور میشود استفاده از اینترنت را تا حد امکان راحت و آسان کرد؟ همهی ما موقعی که اینترنت مان دچار مشکلات فنی میشود استرس میگیریم اما محصولات ما به شما کمک میکند تا دغدغههای غیرضروری را از سر راه برداشته و زندگی آنلاین خود را بیش از هر زمان دیگری آسان پیش ببرید. در ادامه با ما همراه شوید تا توضیح دهیم چطور میتوانید «منطقه امن دیجیتال» خود را با محصولات کسپرسکی تجهیز کنید.
بیشتر بخوانید

نکاتی در خصوص گروه لازاروس و باج افزار جدیدش!
گروه لازاروس همیشه در استفاده از متودهای معمول حملات APT سردمدار بوده؛ اما در جرایم سایبریِ مالی تخصص اساسی دارد. همین اواخر، متخصصین ما بدافزار VHD تازهای شناسایی کردند که تا پیش از این کشف نشده باقی مانده بود. به نظر میرسد لازاروس دارد روی این بد افزار آزمایشاتی انجام میدهد. VHD به لحاظ کارکرد، یک ابزار نسبتاً استاندارد باج افزار است که به درایوهای متصل به کامپیوتر قربانی رخنه کرده، فایلها را رمزگذاری نموده و تمامی فولدرهای System Volume Information را پاک میکند (در نتیجه، حملات سیستم ریستور در ویندوز صورت میگیرد). افزون بر این، این ابزار میتواند فرآیندهایی را که میتوانند به طور بالقوه فایلهای مهم را در مقابل دستکاریها (از جمله Microsoft Exchange یا SQL Server) محافظت کنند به حالت تعلیق درآورد. اما جالبیِ کار، نحوهی رخنه کردن VHD به کامپیوترهای هدف است؛ زیرا مکانیزمهای تحویل آن بیشتر به حملات APT شبیه است. متخصصین ما اخیراً دو پروندهی VHD را مورد بررسی قرر داده و اقدامات مهاجمین را در هر یک تحلیل کردند.
بیشتر بخوانید

نکاتی دربارهی اسکنر جعلی ایمیل که بهتر است یدانید!
بیشتر بخوانید

نکاتی راجع به اشتراک گذاری در سرویس های محبوب که بهتر است بدانید!
جهان دیجیتال از سرویسها درست شده است. سرویسها به واسطهی عضویتها عرضه میشوند. عضویتها به اکانتها متصل هستند. اما هر کسی هم دوست ندارد ثبتنام کرده و برای یک مشت عضویت کلی پول پرداخت کند؛ خصوصاً اگر بتوانند اکانت دوست یا آشنایی را قرض بگیرد. اصلاً میتواند؟ در این مقاله به این مبحث میپردازیم که اساساً به چه کسی میتوانید در سرویسهای محبوب محتوا «قرض» بدهید، شرایط و قرائن آن چیست و اگر قوانین مربوطه رعایت نشود چه عواقبی در پی خواهد داشت. با ما همراه شوید.
بیشتر بخوانید

باج افزار هدف دارِ WastedLocker و نکاتی که باید رعایت شود؟
بیشتر بخوانید

رویداد بلک هَت 2020 و نکاتی که بهتر است بدانید!
بیایید صادق باشیم: هیچکس (تأکید میکنم هیچکس) انتظار این همه چالش را در سال 2020 نداشت. اگر کسی را سراغ دارید که ادعا میکند میدانست در این سال چه بلاهایی سرمان بیاید لطفاً با ما آشنایشان کنید؛ هدایای خوبی در انتظارش است! اکثریت جمعیت برای گذران زندگی و ادامهی حرفهی خود با تغییرات بزرگ و سختیهای فراوانی روبرو شدند (دورکاری، زدن ماسک، شست و شوی زیاد، فاصله اجتماعی، دستکش و ...). با این همه، ظاهراً یک قماش هست که تقریباً در برابر پاندمی ویروس کرونا و تغییرات پیرامونیاش ایمنِ ایمن مانده: قماش مجرمان سایبری.
بیشتر بخوانید

مراقب سلامت روانی خود در ایام دورکاری باشید!
بیشتر بخوانید

نکاتی در خصوص بررسی های معمول برای کسب و کارهای کوچک که بهتر است بدانید!
همیشه هم به لحاظ اقتصادی برای کسب و کارهای کوچک و متوسط نمیصرفد که بخواهند تیمی مختص حوزهی امنیت آیتی استخدام کنند؛ پس اغلب اینطور میشود که فردی مسئولیت نظارت کل زیرساخت را بر عهده میگیرد. برخیاوقات، حتی چنین فردی کارمند همیشگی و تمام وقت هم نیست. البته که یک ادمین خوب خیلی کارها از دستش برمیآید؛ خصوصاً اگر مسائل زیاد باشد و وقت کم. در ادامه با ما همراه شوید تا شما را با پنج بررسی معمول برای کسب و کارهای کوچک آشنا کنیم.
بیشتر بخوانید

نکاتی در خصوص بررسی اپ های اندرویدی که بهتر است بدانید!
برای بسیاری، زندگی حول محور اسمارت فون میچرخد. حتی اگر زندگیتان آنقدرها هم نگرشی افراطی وار نسبت به اسمارت فونها نداشته باشد باز هم حتم میدهیم گوشی همراهتان حاوی مقادیر زیادی اطلاعات شخصی و ارزشمند باشد؛ از عکس و گیم گرفته تا کانتکتها، موزیک و غیره. برای اینکه مطمئن شوید کنترل این دادههای ارزشمند در اختیار خودتان است نیاز به انجام برخی بررسیهای معمول دارید (درست مثل اینکه دندانها را باید مرتباً مسواک زد). در ادامه با ما همراه شوید تا 5 بررسی معمول امنیتی و ایمنی برای اسمارتفونهای اندرویدی خدمتتان معرفی کنیم.
بیشتر بخوانید

آپدیت Kaspersky VPN Secure Connection و قابلیت های آن
در این دوران که همه آنلاین شدیم یکی از تغییرات مهم در زندگی هر فرد این است که هر روز با خیل عظیمی از شبکههای اینترنتیِ بیسیم سر و کار داریم. دیگر کسی تمام طول روز را در خانه نمیماند تا با اینترنت سیمی کار کند که اگر اینطور بود خیالمان از امنیت شبکهها راحت بود؛ اما ما صرف نظر از این برههی خاص که کرونا باعث و بانیاش شده در محیطهای اداری از اینترنت استفاده میکنیم، در مطب دکتر، مدرسهی فرزندان مان و خانهی دوستان نیز همینطور؛ حتی گوشیهایمان در سوپرمارکت هم دستکم برای خود یک شبکه نت وای فای عمومی دست و پا میکند.
بیشتر بخوانید

گزارشاتی در خصوص رفع نقص بحرانی در فایروال PAN-OS
در پی نقص بحرانی موجود در فایروال PAN-OS با شناسه "CVE-2020-2021" که به واسطه آن مهاجمان قادرند فرآیند احراز هویت را در این فایروال دور بزنند. شرکت Palo Alto اقدام به رفع این آسیبپذیری کرده است. هنگامی که احراز هویت SAML فعال و قابلیت ‘Validate Identity Provider Certificate’ غیرفعال باشد، تأیید هویت نادرست در PAN-OS SAML، مهاجم را قادر میسازد تا به منابع شبکه دسترسی پیدا کند. گفتنی است که برای اکسپلویت این آسیبپذیری، مهاجم باید به سرور آسیب پذیر دسترسی داشته باشد.
بیشتر بخوانید

بدافزار ouruv7 و مواردی که باید در برخورد با آن احتیاط کنیم!

آسیبپذیری بحرانی در محصول BIG-IP و نکاتی که باید یدانید!

نکاتی در خصوص آسیبپذیری های اجرای کد از راه دور در کتابخانه Codecs ویندوز

گزارش تحلیلی در خصوص بدافزار RXX Ransomware

نکاتی در خصوص بدافزار NEPHILIM Ransomware

نکاتی در خصوص آسیب پذیری بحرانی سرویس DNS سرورهای ویندوز

آسیب پذیری بحرانی در AS Java SAP NetWeaver

جت گرام چیست؟

الزام فنی امنیتی: (دسترسی به پورت های سرویس های مدیرت پایگاه داده از روی اینترنت مجاز نیست)

الزام فنی امنیتی (دسترسی از راه دور ناامن و دسترسی سخت افزاری)

الزام فنی امنیتی: مسدود سازی دسترسی به سرویس های داخل شبکه

الزام فنی امنیتی استفاده از پروتکل های دارای الگوریتم های رمزنگاری

اهمیت و التزام به انجام به روز رسانی های امنیتی

دسترسی به سرویس WinRM خارج از شبکه داخلی مجاز نیست!

نکاتی در خصوص جدا سازی شبکه مدیریت ماشین های مجازی از شبکه سازمانی

الزام سازمانها به انجام فعالیت هایی در زمان وقوع بحران

نکاتی در خصوص آسیب پذیری در سرورهای DNS ویندوز
شرکت مایکروسافت گزارش آسیبپذیری موسوم به CVE-2020-1350 را در DNS سرور ویندوز گزارش داده است. خبر بد: این آسیبپذیری در سیستم امتیازدهی آسیبپذیری عام (CVSS) امتیاز 10 را گرفته که این یعنی وضعیت بغرنج است. خبر خوب: مجرمان سایبری میتوانند آن را تنها درصورتیکه سیستم دارد در حالت سرور DNS اجرا میشود، اکسپلویت کنند. به بیانی دیگر، تعداد کامپیوترهایی که به طور بالقوه آسیبپذیرند بسیار کم است. افزون بر این، این شرکت از همین الان هم پچها و راهکارهایی را تدارک دیده است. در ادامه با ما همراه شوید تا ضمن بررسی این آسیبپذیری راهکاری نیز خدمتتان ارائه دهیم.
بیشتر بخوانید

سند باکس مخصوص کسپرسکی چه ویژگی هایی دارد؟
سازندگان عمدهی تروجانها برای اجرای کد آلودهی خود روی کامپیوتر قربانیان کلی انرژی و وقت صرف میکنند. با این حال، دستهای پشت پردهی این تهدیدهای پیچیده و حملات APT درست همین اندازه در تلاشند تا مکانیزمهایی درست کنند که به واسطه آنها کدشان اجرا نشود. بدینترتیب، آنها میتوانند فناوریهای امنیتی (به طور خاص سندباکسها) را دور بزنند.
بیشتر بخوانید

توصیه هایی راجع به تهدیدهای سایبری در دوران دورکاری که خوب است بدانید!

توصیه هایی در خصوص ضرورت بک آپ گیری داده های کسب و کارهای بزرگ و کوچک!
تقریباً برای هر کسب و کاری، «اطلاعات» اهمیت دارد: اسناد و مدارک، تماسها، قراردادها، مکاتبات، حسابها و غیره. فناوریهای مدرن نه تنها به مدیریت دادههای سازمانی مهم و حیاتی کمک میکنند که همچنین این قابلیت را دارند تا به چشم بر هم زدنی اطلاعات مان را نیست و نابود کنند. از دست دادن دادهها برای اکثر شرکتها به معنای تعلیق فرآیندهای کسب و کار است که ناگزیر به کاهش سود، خدشه دار شدن اعتبار و هزینههای مربوط به ریکاوری میانجامد. این را هم بگوییم که تعداد سناریوهای از بین رفتن داده یکی دو تا نیست. تقریباً هیچیک از این سناریوها نیز ربطی به کیفیت تجهیزات ندارند. در ادامه با ما همراه شوید تا چند نمونه از سناریوها را برایتان شرح دهیم.
بیشتر بخوانید

نکاتی در خصوص آسیب پذیری سرویس Microsoft Exchange
آسیب پذیری CEV- 2020-0688 به عنوان یک آسیبپذیری بسیار خطرناک در تاریخ ۹۸/۱۱/۲۲ توسط شرکت مایکروسافت اطلاع رسانی شد. کد سوء استفاده از این آسیبپذیری در ابتدای اسفند ۱۳۹۸ به صورت عمومی منتشر و خوشبختانه شرکت مایکروسافت اصلاحیه امنیتی مربوط به آن را بلافاصله منتشر کرد. تمامی نسخههای Exchange که فاقد آخرین بهروزرسانیهای منتشر شده از سوی مایکروسافت هستند، آسیبپذیر بوده و باید بلافاصله به روزرسانی شوند. نسخ از رده خارج شده که پشتیبانی Microsoft از آنها به پایان رسیده نیز نسبت به CEV- 2020- 0688 آسیبپذیر هستند. اگر چه در توصیه نامه این شرکت صریحاً از آنها نام برده شده است.ر
بیشتر بخوانید

مهاجمین و سرقت اکانت های آفیس 365
همانطور که میدانید موج جدیدی از ویروس کرونا شروع شده است و بسیاری از شرکت های سراسر جهان همچنان کارمندان خود را دور کار نگه داشتهاند. در این میان مجرمان سایبری هم از آب گلآلود ماهی میگیرند. آنها این بار روی اکانتهای آفیس 365 –یکی از رایج ترین پلت فرمهای مشارکتی بر پایهی کلود- دست گذاشتهاند. در ادامه با ما همراه شوید تا توضیح دهیم چطور مهاجمین، اکانتهای آفیس 365 را سرقت میکنند.
بیشتر بخوانید

اکانت گیمینگ شما و خطراتی که آن را تهدید میکند!
اگر فکر میکنید اکانت Steam یا Origin شما با آن همه خرید و دستاوردهایی که به همراه دارد طعمهی چرب و نرمی برای مجرمان سایبری نخواهد بود پس باید بگوییم سخت در اشتباهید. هر ساله اسکمرها به طور تصادفی صدها هزار اکانت گیمینگ را میدزدند و آنها را در بازار سیاه میفروشند. اولین مانع که نمیگذارد اکانت شما به چنین روزی بیافتد گذاشتن رمزعبور است. در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود رمزعبور را هر چه بیشتر قوی کرد.
بیشتر بخوانید

توصیه هایی در خصوص دفاع از خود در برابر حملات پیچیده

سرقت اکانت های گیمینگ توسط تروجان ها

امنیت DevOps چگونه اتفاق می افتد؟
ماه گذشته، سایت های خبرگزاری آیتی گزارش دادند که RubyGems–کانال رسمیِ توزیع آرشیوها برای زبان برنامه نویسی Ruby- آلوده شده است. مهاجمی بستههای جعلی حاوی یک اسکریپت آلوده را آپلود کرده بود؛ بنابراین تمامی برنامه نویسانی که از این مد در پروژههای خود استفاده کرده بودند ناخواسته با این بدافزار، کامپیوترهای کاربران را آلوده کردند. البته این اولین حملهی زنجیره تأمین نبود که مخزن عمومی را اکسپلویت میکرد. اما این جنس سناریو به نظر بسیار محبوب میآید که البته جای تعجب هم ندارد؛ یک حملهی موفق میتواند از دهها تا صدها کاربر قربانی بسازد.
بیشتر بخوانید

نکاتی در خصوص محافظت از اطرافیان خود
همهگیر شدنِ ویروس کرونا تعداد قابل ملاحظهای از افراد جهان را خانه نشین کرده است. در این شرایط، شهروندان سالخورده از همه بیشتر آسیب پذیر هستند. این ویروس برای آنها به مراتب خطرناکتر از افراد جوان است. از این رو ایزوله سازی برای سالمندان یک شرط لازم به حساب میآید. اقوام و خویشاوندان جوانتر در حال حاضر نباید به دیدن آنها بروند؛ هر نوع تماس شخصی میتواند آنها را در معرض خطر قرار دهد. از اینها گذشته، این پاندمی بخش اعظمی از فعالیتهای روزانهی ما را به سمت دیجیتال سوق داده است که این هم میتواند برای سالمندان یک جور چالش باشد. افرادی که سن بالایی دارند اغلب با مسائل آنلاین و فناوریهای نوین حس راحتی کافی را نمیکنند. نسلهای قدیمیتر تشخیص اسپم و فیشینگ از میلهای نرمال برایشان بسیار سختتر است. برخی به راحتی آب خوردن فریب داده میشوند و احتمال اینکه بتوانند برنامه، فایل و یا سایتی مشکوک را شناسایی کنند خیلی کم است. حال سوال این است که اگر قرار باشد ایزوله باشیم و از دیدن سالمندان خودداری کنیم پس چطور میشود مراقب پدر و مادر سالخوردهی خود از راه دور باشیم. در ادامه همراه ما باشید تا پاسخ این سوال را بدهیم.
بیشتر بخوانید

نوآوری خطرناکی برای استخراج داده های سرقتی به نام گوگل آنالیتیکس
بیشتر بخوانید

شبکه شکاف هوا و عدم جلوگیری از سرقت داده های کامپیوتری
بیشتر بخوانید

کسب و کارهای کوچک، فریب اسکمرها را نخورید!
اسکمرهای آنلاین همیشه در تلاشند نه تنها کاربرانِ از همه جا بیخبر را فریب دهند که حتی کارمندان شرکت را نیز به دام بیاندازند. البته که معمولاً گول زدن شرکت از گول زدن یک کارمند بازنشسته به مراتب سخت تر است؛ اما مورد اول نسبت به مورد دوم نرخ بازدهی بسیار بالاتری دارد. بنابراین، تلاش برای فریب کسب و کارهای کوچک (SMBs) همچنان ادامه خواهد داشت. تکنیک های انجام این کار زیاد است با این حال اسکمرها اینجورها وقتها تنبل میشوند و فقط از ترفندهایی که قبلاً امتحان شده و جواب داده استفاده میکنند. در ادامه با ما همراه باشید تا توضیح دهیم چطور اسکمرها کسب و کارهای کوچک را به دام میاندازند.
بیشتر بخوانید

توصیه هایی در خصوص آشنایی والدین با فناوری
والدین تان شما را به جهانی دیجیتالی آوردند و حالا وقتش است این لطفشان را جبران کرده و آنها را نیز با دنیای فناوری آشتی دهید. در این خبر قصهای تعریف کردهایم از یک پدر و مادر که چطور با فناوری عجین شدند و نقش فرزندان در این راستا میتواند تا چه اندازه تعیینکننده باشد. ما در آخر هر بخش سعی کردیم نکات کلیدی را به طور خلاصه بیان کرده و برای کسانی که میخواهند به روشی مطمئن والدین خود را وارد جهان فناوری کنند نیز توصیههایی ارائه دهیم. با ما همراه باشید.
بیشتر بخوانید

چگونه با حمله ی BEC مقابله کنیم؟
در سالهای اخیر، حملات BEC (دستکاری ایمیل سازمانی) بیش از هر زمان دیگری شایع شدهاند. هدف آنها دستکاری مکاتبات تجاری برای پیش بردن نقشه های کلاهبرداری مالی، استخراج اطلاعات محرمانه یا ضربه زدن به شهرت و اعتبار یک شرکت است. ما پیشتر در مقاله ای سناریوهای رایج حمله BEC را خدمتتان توضیح داده بودیم و در این خبر قصد داریم خطرناکترین نوع حمله BEC یعنی «BEC داخلی» را مورد بررسی قرار دهیم. ما اخیراً موفق به ساخت و اجرای فناوری جدیدی برای مقابله با این تهدید به طور خاص شدهایم. با ما همراه بمانید.پ
بیشتر بخوانید

آموزش امنیت سایبری وفق پذیر به کارمندان
ما در راستای توسعهی برنامههای آگاهی امنیت سایبری خود وقت زیادی را صرف تحلیل کارایی آنها در جستوجوی «سناریویی بینقص» میکنیم. اکنون دلیل چیست که بعد از گذراندن یک دورهی آموزش امنیت سایبری برخی از کارمندان به طور موفقیت آمیزی آموخته های خود را اجرایی کرده و برخی دیگر فردای همان روز همه چیز را فراموش خواهند کرد؟ پاسخ به این سوال آنطور که به نظر میرسد آسان نیست. عوامل مختلفی در این پروسه دخیلند. با این حال دلیل اصلی اساساً این است که افراد با همدیگر فرق دارند. در ادامه با ما همراه شوید تا این موضوع را مورد تحلیل و بررسی قرار دهیم.
بیشتر بخوانید

توصیه های امنیتی در خصوص ذخیره رمز اپلیکیشن ها
ابزارهای مشارکتی آنلاین در کنار مزایای آشکارشان خطراتی نیز در پی دارند. به عبارتی دیگر، افزون بر خطراتی که تا حد زیادی مختص ابزارهای مشارکتی است، آنها همچنین خطری شناخته شده و قدیمیتر را نیز افزایش میدهند: بله منظورمان همان نشتیهای اطلاعات محرمانه است. دلیلش هم این است که چنین سرویسهایی برای لاگین، رمزعبور میخواهند و از این رو تعداد رمزعبورهایی که مورد نیاز هر کارمندی است به طور فاحشی افزایش پیدا میکند. این روزها، هر عضو تیمی دستکم به دسترسی به ایمیل سازمانی، برنامه پیام رسان فوری و سیستم مدیریت پروژه نیاز دارد. برخی کارمندان نیاز دارند به ابزارهای مدیریت وبسایت و اکانت های رسانه اجتماعی سازمانی (که معمولاً تعدادشان بیش از یکی است) دسترسی داشته باشند. برخی سر و کارشان با آگهیهای تبلیغاتی است؛ یعنی نیاز دارند به ابزارهای مدیریت آگهی رسانههای اجتماعی دسترسی داشته باشند. برخی هم کارشان گرافیک و برخی دیگر سوابق حسابداری زیر دستشان است. در اصل، شرکتی مدرن ممکن است در سرویسها و اپهای کلود مختلفی اطلاعات محرمانهی زیادی داشته باشد. و هر قدر هم که کسب و کار کوچک تر، اکانت هایی که یک فرد ممکن است مجبور باشد مدیریت کند بیشتر. گرچه استفاده از یک رمزعبور واحد یا انواع مختلفی از یک رمزعبور وسوسه انگیز باشد اما تحت هیچ شرایطی نباید تن به چنین کاری دهید.
بیشتر بخوانید

نکاتی در خصوص امنیت ابزارهای مشارکتی
کسب و کارهای کوچکتر به ندرت روی ابزارهای مشارکتیِ پر هزینه سرمایهگذاری میکنند و در عوض به دنبال ابزارهایی ارزانتر یا میتوان گفت رایگان هستند. حالا از شانس بد یا خوبشان تعداد این ابزارها کم نیست. با این حال، نادیده گرفتن وجه امنیتیِ استفاده از چنین ابزارهایی میتواند در ابعاد وسیع تری خرج روی دست کسب و کارهای کوچک بگذارد. در ادامه با ما همراه شوید تا ابزارهای مشارکتی را از بُعد امنیتی مورد بررسی قرار داده و در ادامه نیز راهکارهایی امنیتی خدمتتان ارائه دهیم.
بیشتر بخوانید

فریب کمک های مالی ر ا نخورید!
پاندمی ویروس کرونا ضربهی سنگینی به اقتصاد جهان زد. اقدامات محدود کننده بسیاری از شرکتها را مجبور کرد عملیاتهای خود را به حالت تعلیق درآورند و خیلیها نیز از کار بیکار شدند (چه تعدیل از سوی شرکت شدند و چه با مسئولیت خود از کار بیرون آمدند). دولتهای سراسر جهان که در تلاشند اثرات مخرب این پاندمی را کاهش دهند در صدد برداشتن گامهایی هستند در راستای حمایت از کسب و کارها و شهروندان آن هم از طریق معافهای مالیاتی، طرحهای جبران خسارت، چک های محرک و غیره. به بیانی دیگر، پول تقریباً وجههی همیشگی اش را از دست داده و امسال دیگر لزوماً به چشم رویا و خیالی که همه آن را در سر داشتند دیده نمیشود. با این حال، اگر ایمیلی دریافت کردید که میگوید شما میتوانید برای مبارزه با کرونا درخواست بستههای حمایتی کنید هول نشوید. ماجرا به این سادگیها هم که فکر میکنید نیست! فقط دولتها نیستند که وعده کمک مالی میدهند؛ این میان کلاهبردارانی هم هستند که شاید براحتی نتوانید تشخیصشان دهید. در ادامه قصد داریم نمونههایی بیاوریم از «حمایت» که قطعاً انتظارش را ندارید! با ما همراه باشید.
بیشتر بخوانید

حواستان به آنچه پست میکنید باشد!
بیشتر بخوانید

نکاتی در خصوص بدافزار جدیدی به نام WOLFRAT

توصیه های امنیتی در خصوص دورکاری
ما میدانیم این چند ماه اخیر، کووید 19 بر همهی جهان مستولی شده است. کشورها مرزهایشان را بستهاند، بسیاری از خطوط تولید متوقف شده و کلی از کارفرماها کارمندان خود را دورکار کردهاند. البته منطقی هم هست: اگر شرکتها قرار است به کار خود ادامه دهند و اگر هم شغل شما نسبت به موقعیت مکانی خنثی است (یعنی مکان بخصوصی برای تکمیل کارتان نیاز نیست) خانه ماندن میتواند تا حد زیادی احتمال سرایت و گرفتن ویروس کرونا را کاهش داده و به شما اجازه میدهد در آرامش کار خود را انجام دهید. با این حال، کار کردن در اداره و کار کردن در خانه دو ماجرای کاملاً متفاوت است؛ نه تنها به این دلیل که در اداره فضای کار حاکم است و در خانه آدم دلش میخواهد فقط لم بدهد و استراحت کند. بحث اصلی –دستکم در حوزه امنیت سایبری تازه اگر مؤلفه بهرهوری را فاکتور بگیریم- این است که شرکتها در اداره تماماً دستگاهها و شبکهها را تحت محافظت خود درآوردهاند. وقتی در خانه کار کنید، دیگر ادمینهای سیستم احتمالاً تا دم آپارتمانتان نمیآیند تا همهچیز را با استانداردهای بالا راهاندازی کنند (مگر آنکه مدیر اجراییای چیزی باشید!). پس وقتی دورکار میشوید دیگر امورتان با کیفیت سازمانی پیش نمیرود. اگر اسنادی محرمانه از کامپیوتر خانگی شما نشت شود دیگر همهچیزش پای خودتان است. در ادامه 10 توصیه امنیتی برای دورکارها ارائه دادهایم. با ما همراه بمانید.
بیشتر بخوانید

هشدارهای سازمان بهداشت جهانی
در این دوران پاندمی کووید 19، هکرها و اسکمرهای سایبری با ارسال ایمیل و پیام های واتس اپ جعلی خوب دارند جولان میدهند. آنها در واقع میخواهند شما را فریب دهند تا ترغیب شوید روی لینکها یا پیوست های مخرب کلیک کنید. این اقدامات میتواند موجب شود نام کاربری و رمزعبورتان فاش شود و همین راهی خواهد بود برای سرقت پول شما و یا به چنگ آوردن اطلاعات حساستان. اگر با فردی یا سازمانی برخورد کردید که وانمود میکرد WHO (سازمان جهانی بهداشت) است، پیش از پاسخ دادن ابتدا صحت ادعای آنها را تأیید کنید. در ادامه با ما همراه باشید تا مبسوط این موضوع را مورد بررسی قرار دهیم.
بیشتر بخوانید

تهدید باج افزارها در شرایط دورکاری
در پی پاندمی ویروس کرونا در چند ماه اخیر، جهان از این رو به آن رو شده و شاید برای دوستداران و همراهان ما دیگر تازگی نداشته باشد که این تغییرِ جهانی از کار در ادارات به کار در منزل به طرز چشمگیری چشم اندازی تهدید سایبری را دگرگون کرده است. جدا از مسائل دیگر، افرادی که تا پیش از این مسئولِ محافظت سایبری سازمانی بودند اکنون باید دو عامل جدید را نیز مد نظر قرار دهند: توزیع جغرافیاییِ شبکه اداری و حضور کامپیوترهای خانگی برای مقاصد کاری. در ادامه با ما همراه شوید تا شما را با ساز و کار باج افزارها در فضای دورکاری آشنا کنیم.
بیشتر بخوانید

تلفات جانبی حمله جهانی واناکرای
بیشتر بخوانید

نکاتی در خصوص قزنطینه و دستگاه های خودپرداز
بیشتر بخوانید

محافظت از اسمارت فون ها در مقابل کرونا
پاندمی ویروس کرونا به طور حتم به مردم کل جهان یاد داد که بعد از بازدیدِ هر جای عمومی دستهای خود را کاملاً بشویند و کمتر دستشان را به صورت خود بزنند. با این حال، هنوز هم افرادی هستند که بهداشت گجتها را جدی نگرفته یا پشت گوش میاندازند؛ به خصوص آنهایی که در روز صدها بار به آنها دست میزنیم و بعدش با همان دست، صورت خود را لمس میکنیم. در ادامه با ما همراه شوید تا توضیح دهیم چطور میشود اسمارتفون خود را از ویروس کرونا پاک کرد.
بیشتر بخوانید

تروجان Ginp همهی آدم های اطرافتان را کرونایی جلوه میدهد!
در این پاندمی کرونا، همهی افراد جهان مدتی است شروع کردند به دورکاری و تمرین فاصلهگذاری اجتماعی. اما از دورکاری که بگذریم، در بخش فاصله گذاری اجتماعی برخی افراد دچار سوء ظن میشوند و مدام از خود میپرسند آیا باید از فلان شخص دوری کنم؟ نکند مبتلا به کرونا باشد؟ آن یکی چه؟ نکند فلان شخص ناقل باشد و این ویروس را به من سرایت دهد؟ اینطور بگوییم که در این روزها مردم از هم میترسند و در این میان مجرمان سایبری هم خوب بلدند از آب گلآلود ماهی بگیرند. در ادامه همراه باشید تا توضیح دهیم چطور این کار را با تروجانی به نام Ginp انجام میدهند.
بیشتر بخوانید

جلوگیری از نشت اطلاعات محرمانه در تصاویر
شاید دستکم یکبار برایتان پیش آمده که مجبور شده باشید اطلاعات داخل یک تصویر را مخفی کنید. برای مثال، نیروی پشتیبانی فنیای که نیاز نبود دادههای شخصی شما را وقتی در قالب اسکرین شات داشتید مشکلتان را با او مطرح میکردید، ببیند. یا فرضاً شده که بخواهید بلیت نمایشی را که خیلی وقت بوده انتظارش را میکشیدید در اینستاگرام نشان دهید اما برخی اطلاعات رویش برایتان محرمانه به حساب میآمده. در نظر داشته باشید که تصاویر و عکسها، هر قدر هم که تار و حتی کادربندی شده باشند قادرند اطلاعات مخفی شده را آشکارسازند. در ادامه شما را با 5 روش نشتِ اطلاعات محرمانه در تصاویر آشنا خواهیم کرد. با ما همراه بمانید.
بیشتر بخوانید

حسگرهای اثر انگشت تا چه اندازه امنیت دارند؟
امنیت احراز هویت مبتنی بر اثر انگشت سالهاست که به بحثی داغ تبدیل شده است. سال 2013، درست کمی بعد از عرضهی آیفون 5s که مجهز به تاچ آی دی بود، محققین با عکسبرداری از اثر انگشت روی سطح شیشهای و استفاده از آن برای ساخت قالبی که بتواند سیستم را فریب دهد ثابت کردند این فناوری قابل کرک کردن است. اما فناوری هیچوقت از حرکت باز نمیایستد و خوب پیشرفتها همیشه آدم را امیدوار میکنند . برای مثال سال گذشته تولیدکنندگان شروع کردند به مجهز کردن اسمارت فونها به اسکنرهای اثرانگشت فراصوت که زیر نمایشگر پنهان میشدند. با این اسکنرها دیگر هیچ نیازی به پنل های اضافی نبود و دستکم (به طور نظری) گوشیها امنتر بودند. تیم Cisco Talos تصمیم گرفت امتحان کنند انواع مختلف اسکنرهای اثر انگشت در دستگاه های مدرن چقدر زود میتوانند فریبشان را بخورند و یا اینکه آیا این فناوری بالاخره امن است یا نه.
بیشتر بخوانید

معضلات مربوط به اپ های ویدئو کنفرانس
#stayhome یا #در_خانه_بمانیم این روزها فقط هشتگ محبوبِ شبکه های اجتماعی نیست بلکه همچنین واقعیتی است محض برای کسب و کارها؛ کسب و کارهایی که پاندمی ویروس کرونا مجبورشان کرده به دورکار کردن کارمندان خود. اکنون جلسات حضوری به ویدیو کالها تغییر ماهیت داده است. قطعاً که در کنفرانسهای سازمانی در مورد آب و هوا و این جور چیزها صحبت نمیشود؛ پس باید قبل از اجرای اپ ویدیو کنفرانس کمی وقت بگذارید و با مکانیزم حفاظت دادهای کار کنید. از این رو قصد داریم در این خبر کمی با شما از معضلات پیرامون اپهای ویدیو کنفرانس بگوییم. با ما همراه باشید.
بیشتر بخوانید

ارتقای سرعت وای فای خانگی درایام قرنطینه
اگر در دوران پیش از کرونا از کیفیت اینترنت خود راضی بودید اما حالا فکر میکنید عملکرد آن به شدت پایین آمده است باید بگوییم تنها نیستید. زندگی آنلاین همه مان از بعد از قرنطینه شدن تغییر کرده است و این روی کیفیت اینترنت خانگی تأثیر میگذارد. افزون بر این، چنین موجودیت آنلاینی بین خانه و محل کار در رفت و آمد نیست، بلکه تماماً بر خانه متمرکز است (تغذیهی کامل از یک کابل واحد). تحت چنین افزایش لودی، پر واضح است که نقاط ضعف قبلی حالا خود را بیشتر از هر زمان دیگری نشان میدهند.
بیشتر بخوانید

ارتباط بین نشتیهای اطلاعاتی و انگیزهی کارمندان
تا به حال با خود فکر کردید نشتی های اطلاعاتی چه پیامد هایی برای کارمندان یک شرکت دارد؟ برای پاسخ به این سوال ابتدا علل اکثر این رخدادها را مورد بررسی قرار میدهیم؛ رخدادهایی که بنابر تجربه هایی که داشتیم بیشتر ریشه در سهل انگاری، بیمسئولیتیِ کارمند یا مدیریت ناکارامد داشتهاند. به بیانی دیگر، فرقی ندارد چطور به آن نگاه میکنید، به هر حال عامل انسانی پشت این ماجرا خوابیده است. در ادامه با ما همراه شوید تا ارتباط بین نشتیهای اطلاعاتی و انگیزهی کارمند را خدمتتان شرح دهیم.
بیشتر بخوانید

نکاتی در خصوص امنیت دستگاه های خود پرداز
حفظ امنیت یک دستگاه خود پرداز یا پایانهی پرداختی در مرکز شهری بزرگ کار دشواری نیست. دسترسی اینترنت در شهرهای بزرگ همیشه وجود دارد و تیمهای متخصصین نیز همواره آمادهی خدمت رسانیاند. اما وقتی صحبت از بیرون شهر یا مکانهای دور و ناشناخته به میان میآید، جایی که نزدیک ترین متخصص آیتی میتواند صدها مایل دور باشد و کانکشن هم در بهترین حالت خود کلی گیر دارد؛ ماجرا فرق میکند. در ادامه با ما همراه شوید تا با شما از حفظ امنیتِ دستگاه خود پردازهای بیرونِ شهر بگوییم.
بیشتر بخوانید

حمله به افزونهی محبوبِ Duplicator پلاگینِ وردپرس!
اکسپلویت های فعال در حال هدف قرار دادنِ نقص تازه پچشدهای در افزونهی Duplicator محبوب پلاگین وردپرس هستند؛ که تا به حال بیش از یک میلیون نصب فعال داشته است. محققین تاکنون 60 هزار اقدام جهت جمع آوری اطلاعات حساس از قربانیان مشاهده کردهاند. محققینِ Wordfence که این حملات را کشف کردند چند روز گذشته خبر دادند 50 هزار عدد از آن حملات پیش از اینکه سازندهی افزونهی Duplicator یعنی Snap Creek برای باگ 12 فوریه پچی ارائه دهد رخ دادند- بنابراین در فضای بیرون به عنوان روز صفر اکسپلویت شده بوده است.
بیشتر بخوانید

هشت اپِ گوگل پلی، قربانیِ بدافزار جدیدی موسوم به «هایکن» شدند!
بیشتر بخوانید

روندهای اصلی تهدید موبایل در سال 2019!
همیشه شخصی ترین دادهها را درست دمِ دستترین جاها نگه میداریم- داخل اسمارت فونهایمان. به طور حتم، در گوشیمان چیزهایی مانند تصاویر، عکس از داکیومنتهای مهم مانند گواهینامه رانندگی، داده های کارت های اعتباری، پاسپورت و غیره پیدا میشود. برای همین هم هست که مجرمان سایبری هرگز از دستبرد زدن به گوشیها دل نمیکنند. ویکتور شبیشف، متخصص بخش بدافزار کسپرسکی در سخنرانی اش در بارسلونا به مبحث مهمترین رویههای تهدید موبایل در سال 2019 پرداخت. همچنین موضوع تهدیدات حریم شخصی و بد افزارهای موبایل نیز پوشش داده شد. به نقل از شبیشف، گرچه به طور کلی در طول سال گذشته شاهد کاهش تهدیدات موبایل بودیم اما سه روند همچنان رو به افزایش است.
بیشتر بخوانید

ایمیل های فیشینگِ کرونا در لباس ایمیل های مرکز کنترل و پیشگیری بیماری!
برخی مهاجمین یک سره در حال دسیسه اند و لحظه ای از کار دست نمیکشند. اول که با بدافزاری در لباس فایلهای مربوط به ویروس کرونا شروع کردند و حالا هم که دارند ایمیل های فیشینگی میفرستند که کارشان سوء استفاده از این بیماری واگیر دار است. جدا از آن چند روز پیش خبری در خصوص پخش بدافزار Emotetتوسط کمپین های پیشگیری از ویروس کرونا منتشر کردیم که نشان از داغ بودن بازار مجرمان سایبری دارد. در ادامه همراهمان باشید تا این بار به طور خاص به ایمیل های فیشینگ کرونا بپردازیم و در ادامه راهکارهایی نیز برای جلوگیری از آنها خدمتتان ارائه دهیم.
بیشتر بخوانید

آیا امکان بک آپ گیری بعد از سرقت داده ها وجود دارد؟
بک آپ گرفتن از داده ها همیشه راه حلی کارامد بوده است؛ هرچند زحمت زیادی دارد. این روش تا کنون در مقابله با رمزگذاریِ باج افزارها بسیار موفقیت آمیز عمل کرده است. اکنون مهاجمین به نظر می رسد از افرادی که به نوعی به گرفتن بک آپ وابستگی پیدا کرده اند خوششان آمده است. سازندگان برنامه های باج افزاریِ مختلف در مواجهه با قربانیانی که در دادن باج مقاومت میکردند این دادهها را به طور آنلاین به اشتراک گذاشتند. در ادامه همراهمان باشید تا شما را از چند و چون ماجرا باخبر کنیم.
بیشتر بخوانید

با مرگ ویندوز 7 چه کنیم؟
همانطور که ممکن است بسیاری از شما خبر داشته باشید، 14 ژانویه شرکت مایکروسافت پشتیبانی خود را از ویندوز 7 برداشت و درست سه روز بعد این شرکت، اطلاعاتی در خصوص یک آسیب پذیری در مرورگر اینترنت اکسپلور نشر داد. اطلاعات مبنی بر این بود که یک مهاجم توانسته درست به اندازهی حقوق کاربر فعال از مزیت ها بهره مند شود. اکثر شرکت هایی که همچنان از ویندوز 7 استفاده میکنند احتمالاً هیچ پچی برای این آسیب پذیری نصیبشان نخواهد شد. مطمئناً پشتیبانیِ پولی تا 10 ژانویه 2023 ادامه خواهد داشت؛ اما همه ی شرکت ها هم این رویه برایشان نمی صرفد. بنابراین اکنون به طور قطع، زمان یک بارش مغزی که در پی اش اقداماتی عملی نیز صورت گیرد فرارسیده است. ما تصمیم گرفتیم چشم انداز خودمان را در خصوص این چالش خدمتتان ارائه دهیم. پس با ما همراه شوید.
بیشتر بخوانید

چهار تئوری برای یادگیریِ بهترِ مفاهیم امنیت سایبری!
اگر تجربه ی آموزش اصول مقدماتیِ امنیت اطلاعات به کارمندان را داشته باشید، خوب میدانید که مدیریت این کار تا چه اندازه میتواند چالش برانگیز باشد. آن دسته از کارمندان که از پیش، با این حوزه آشنایی نداشته اند ک خیلی سخت میتوانند ذهن خود را متمرکز نموده و کمی بعد از دیدن آموزش، مطالب را پاک فراموش میکنند. خیلی از وقت ها هم ساز و کار ارائه شده در مفاهیم آموزشی را درک نمیکنند. بطور کلی میتوان گفت امر آموزش در حوزه امنیت فناوری شاید آنقدرها هم مؤثر نباشد.
بیشتر بخوانید

اسمارت فون های کودکان و چگونگی نظارت بر آنها توسط والدین!
امروزه بسیاری از بچه ها اولین اسمارت فون های خود را بین سنین 11 تا 12 (و حتی پایین تر) میگیرند. اکثریت وقتی پایشان به دبیرستان میرسد یکی یک عدد گجت در دست دارند. در فضاهایی که بچه های هم سن و سال کنار همدیگر هستند چشم و هم چشمی بسیار است؛ یعنی شرایط و جو چنین ایجاب میکند که وقتی کودکی میبیند دست بچه های دیگر گوشی است ناخود آگاه او هم دلش میخواهد یکی از این اسمارت فون ها را داشته باشد. حال سؤال اینجاست که آیا اساساً فرزندانمان باید اسمارت فون دار باشند یا نه؟ البته نهایتاً تصمیم با خودتان است اما در این خبر سعی کردیم مزایا و معایب اسمارت فون دادن دستِ کودک را خدمتتان شرح دهیم. همچنین اگر تصمیم تان بر خرید گوشی بود توصیه هایی برای خرید گجت نیز ارائه نمودهایم. پس با ما همراه شوید.
بیشتر بخوانید

وقتی اسپم ها به وبسایت شرکتتان رخنه می کنند!
اسپمرها دائماً به دنبال راهی برای ارسال پیام های اسپم به گیرندگان هستند. آن ها دوست دارند این پیام ها شبیه به پیام هایی باشند که گویی کسی یا شرکتی سرشناس و معتبر با فیلتر های اسپمیِ خود ارسال کرده است. برای مثال، اسپمرها عاشق اینند با آدرس شرکت شما اقدام به ارسال اسپم های خود کنند (بله، درست از طریق وبسایت شما). این روش (که در ادامه به شما توضیح خواهیم داد) دارد طرفداران پر و پا قرصی برای خود پیدا میکند.
بیشتر بخوانید

نحوهی مراقبت از اکانتی محبوب میان جوانان، به نام تیک تاک!
هر روزه، میلیون ها نفر در سراسر جهان با اکانت تیک تاک (TikTok) خود ویدیوهایی با فرمت کوتاه شده تماشا کرده و کلیپ های خود را نیز به اشتراک میگذارند. برخی از آن استفاده میکنند زیرا دوست دارند خلاق و اجتماعی باشند؛ برخی دیگر نیز شاید به دنبال محبوبیت اند. اما درست مانند هر انجمن آنلاین دیگری، تیک تاک نیز فقط یک پلت فرم مخصوص بلاگرهای باحال و طرفداران پر و پا قرص نیست، خانهی اسپمرها و اسکمرها نیز هست. در ادامه همراهمان باشید تا توضیح دهیم با کمک چه تنظیمات امنیتی میتوانید از اکانت تیک تاک خود مراقبت کنید.
بیشتر بخوانید

اعتیاد بچه ها به گوشی: چاره چیست؟
تقریباً هر خانه ای دیگر یک کامپیوتر را دارد و بسیاری از بچه ها هم، دیگر دستکم به نوجوانی که میرسند یکی یک اسمارت فون دستشان است. از طرفی میشود گفت این یک اتفاق خوب است: بچهها حسابی از قلق کار ابزار فناوری سردرمیآورند و مادر پدرها نیز میتوانند هر زمان لازم بود آنها را مورد نظارت قرار دهند. اما از طرفی دیگر معایبی هم به همراه دارد.
بیشتر بخوانید

تهدیدات رایجی که می تواند امنیت اتومبیل های هوشمند را به خطر بیاندازد!
هر چی پول بدی آش میخوری. این یک مفهوم و ضرب المثل عامیانه آشناست اما مسلما چیزی نیست که بعد از پرداخت کلی پول برای یک ماشین هوشمند دوست داشته باشید بشنوید. با نگاه به قیمت پایه بالای این خودروها، خریدار احتمالا وسوسه آپشن های اضافی گران قیمتی که توسط تولیدکنندگان ارائه میشود را نادیده میگیرد. در عوض، صاحبان این خودرو ها احتمالا بدون آگاهی از خطرهای بالقوه؛ اینترنت را برای یافتن راه های غیر قانونی انجام این کار شخم می زنند.
بیشتر بخوانید

پخش بد افزار Emotet توسط کمپین های پیشگیری از ویروس کرونا!
بیشتر بخوانید

چالش: چرخهی حیات محصولات هوشمند باید کوتاه باشد یا بلند؟
یک محصولِ کانکتد یا همان متصل به اینترنت باید چرخه ی عمرِ چند ساله داشته باشد؟ البته پاسخ به این سوال تا حد زیادی به محصول بستگی دارد: افراد، خودروهای خود را سال ها یا حتی دهه ها نگه میدارند و این درحالیست که یک مسواک معمولاً هر چند ماه یکبار تعویض میشود. این روزها بیش از هر زمان دیگری شاهد افزایش تعداد محصولات کانکتد هستیم و از همین رو نمی شود سوال مطرح شده را به طور شفاف و بی ابهام پاسخ داد زیرا این موضوع بسیار پیچیده تر از اینهاست. راس آندرسون، استاد دانشگاه کمبریج در طی سخنرانی خود در سی و ششمین کنگرهی «ارتباطات آشوب» به این مسئله پرداخت که قرار است در این خبر آن را پوشش دهیم. پس با ما همراه بمانید.
بیشتر بخوانید

آشنایی با 5 حملهی سایبریِ بد نام!
بیشتر بخوانید

گوگل تا سال 2020 پشتیبانی کرومش را از روی کوکی های طرف سوم برمیدارد!
گوگل طی اقدامی سختگیرانه، ضرب الاجلی دو ساله را برای لغو پشتیبانی از کوکی های ردیابِ طرف سوم در مرورگر وبیِ کروم خود تعیین کرده است. کوکی های ردیاب -که به آگهی کنندگان اجازه میدهند به طور مجازی افراد را در سراسر وب دنبال کنند- به منظور هدفمند کردن آگهی های تبلیغاتی مورد استفاده قرار میگیرند. گوگل جنبه ی حریم خصوصیِ این حرکت را با یک سری مراحل سختگیرانه همراه کرده است.
بیشتر بخوانید

فناوری G5 و پیش بینی های سال 2020 در خصوص آن!
تخمین زده میشود که اطلاعات تا سال 2025 داده ها در سراسر جهان به 175 زتابایت خواهد رسید (میزان این داده ها در سال 2010 وقتی اینترنت 4G در سراسر جهان مورد استفاده قرار گرفت 1.2 زتابایت بود). 5G همان فناوری شبکه سلولی نسل پنجم است. انتظار میرود نسل پنجم اینترنت 5 برابر سریعتر از سیستم های نسل چهارم کنونی باشد (با 25 برابر تأخیر و لَگِ کمتر) و در یک کیلومتر مربع تا سقف یک میلیون دستگاه را پشتیبانی نماید. اساس اینترنت 5G را میتوان در این پنج فناوری خلاصه کرد: امواج میلی متری، شبکه های سلولی کوچک، MIMO (چند ورودی - چند خروجی)، بیم فورمینگ و بایت های تمام دوطرفه.
بیشتر بخوانید

تروجانِ Faketoken به طور سرخود پیام های متنی ارسال می کند!
سطح خلاقیت افرادی که ویروس ها را می سازند آنقدر بالاست که نمی شود هیچ حد و مرزی برای آن تعریف کرد. برخی اپ های باج افزار همین الان از قابلیت های ماینینگ برخوردارند و برخی تروجان های بانکی نیز از قربانیان خود اخاذی می کنند. Faketoken شاید به نظر اسم احمقانه ای داشته باشد. اما این تروجان بانکی مخصوص دستگاه های اندرویدی، مانند بیماری طاعون، جدید و جدی است.
بیشتر بخوانید

تاریخ انقضای ویندوز 7 تمام شده است؟
بیشتر بخوانید

بدافزاری به نام Win pot که به مجرمان کمک می کند تا پر و پیمون ترین خودپرداز ها را پارو کنند!
در حقیقت، توانایی در تبدیل کردن یک دستگاه خود پرداز به چیزی شبیه به ماشین های اسلات -یا همان ماشین های جایزه- واقعی بوده و به هیچ وجه خیالی نیست. بد افزاری واقعی به نام وین پات دقیقاً به همین منظور طراحی شده است. شاید واژه ی "جاک پات" به سازندگان آن انگیزه ای برای انجام این کار داده است؛ واژه ای که عموماً به حملاتی اشاره دارد که در آن، مجرمان سایبری دستگاه خود پرداز را مجبور میکنند تا از خود پول بیرون دهد.
بیشتر بخوانید

7 توصیه برای بهبود عملکرد مرکز عملیات امنیت!
برای داشتن یک تحلیلگرِ امنیتی، به شخص خاص با مهارت های درخور آن نیاز است. چنین فردی باید علاوه بر داشتن حس کنجکاوی به ریزه کاری و ظرایف توجهی زیادی داشته باشد، باهوش باشد و البته سخت کوش و ساعی. همچنین باید به محض سر برآوردن حملات، از خود واکنشی سریع و بجا نشان دهد. چنین تحلیلگرانی تمام مهارت خود را در طول شیفت های طولانی کاری خود میگذارند تا ضمن شناسایی مؤلفه های امنیتی ای که میشود تا حدی مورد اغماض قرار داد روی مواردی که ارزش بررسی کردن دارد تحقیق و تحلیل بعمل آورند. این نیروها بسیار مهم و با ارزشند اما در هر صورت باز هم با انسان سر و کار داریم و خوب همه می دانیم که انسان جایزالخطاست. در ادامه با ما همراه شوید تا 7 توصیه برای بهبود عملکرد مرکز عملیات امنیت (SOC) خدمتتان ارائه دهیم.
بیشتر بخوانید

کاربران Office 365 بخوانند:
دستکم از تابستان گذشته مجرمان سایبری همچنان دارند ایمیل هایی به کاربران آفیس 365 میفرستند و امید دارند بالاخره بتوانند اطلاعاتی محرمانه از آنها کِش روند. بر اساس گفته های محققینی که اولین بار چنین حمله ای را کشف کردند، 10 درصد کاربران این سرویس پیام هایی از سوی این مجرمین سایبری دریافت کردهاند.
بیشتر بخوانید

کسپرسکی باگ های محصولات امنیتی خود را برطرف میکند!
ما توسعه دهندگانِ نرم افزار، انسان هستیم. بشر هم جایز الخطاست؛ برای همین هم هست که هیچ توسعه دهندهی نرم افزاری ای را در جهان پیدا نخواهید کرد که هیچ گونه اشتباه و خطایی ازش سر نزده باشد. ساده تر بگوییم: باگ ها صورت میگیرند و این، امری طبیعی است. آنچه غیرطبیعی است تلاش نکردن برای پیدا کردنِ این باگ ها و برطرف کردنشان است.
بیشتر بخوانید

مهمترین های امنیت سایبری در سال 2020
بیشتر بخوانید

ویروس های خطرناک تلفن همراه کجا پنهان شده اند؟
مردم امروزه آنقدر به تلفن های هوشمند خود وابسته هستند که اگر نتوانند به آنها دسترسی پیدا کنند، حاضرند هرکاری انجام دهند تا بتوانند مجدد از تلفن همراه خود استفاده کنند. با علم به این موضوع، سازندگان برنامه های مخرب، باج افزار هایی را به منظور مسدودسازی سیستم های قربانیان طراحی می کنند و از طرفی بابت بازیابی مجدد سیستم از آنها باج دریافت می کنند.
بیشتر بخوانید

آیا امکان محافظت در برابر حملاتِ GPS وجود دارد؟
بیشتر بخوانید

چطور دوستان و آشنایان میتوانند رازتان را در فضای مجازی فاش کنند!
فناوری های مدرن دارند هرچه بیشتر به عمومی شدن راز های افراد دامن می زنند. از این نمونه ها بسیار است: از درز کردن اطلاعات شخصی گرفته تا ظاهر شدن عکس ها و پیام های خصوصی در محیط های آنلاین. بگذریم که پرونده های بی شماری از هر شهروند در اختیار سازه های تبلیغاتی و دولتی قرار دارد- بهتر است نیمه ی پر لیوان را ببینیم و فرض را بر این بگذاریم که این اطلاعات جایشان امن است (که البته میدانیم نیست). حتی بیایید به گم شدن فلش درایو ها، حملات هکرها و دیگر حوادث مشابه هم فکر نکنیم. در این پست میخواهیم تنها به آپلود اطلاعات توسط کاربران در فضای اینترنتی بپردازیم.
بیشتر بخوانید

غلبه بر خطای انسانی: محل کار دیجیتالیِ امن تر!
بر هیچکس پوشیده نیست که محیط های کاری دارند روز به روز هوشمندتر میشوند. هرچه جهان بیشتر به سمت اینترنتی شدن سوق داده میشود، قابلیت های جدید نیز همچون سرویس های لوکیشن- محور و ساختمان های هوشمند بیشتر بین مردم جا میافتد. این نوع نگرش در حقیقت دارد اقتصادِ تجربه-مرکزِ امروز ما را شکل میدهد. در آینده ای نه چندان دور، تعاملات دیجیتالی ای که برای کارمندان، مشتریان و شرکا شخصیسازی شدهاند به عُرف و اصلی قانونی تبدیل خواهند شد.
بیشتر بخوانید

چگونه مجرمان سایبری از اطلاعات برای فیشینگ هد فدار استفاده می کنند؟
طی تحلیل حملات هدف دار در طول دهه ی گذشته، همواره به یک سناریوی واحد بر میخوریم که مدام و مدام تکرار می شود: «همه اش از زمانی شروع می شود که قربانی، یک ایمیل فیشینگ باز میکند». حال سؤال این است که چرا ایمیل های "فیشینگِ هدف دار" باید تا این حد مؤثر عمل کنند؟ زیرا آن ها برای به دام انداختن یک قربانیِ خاص طراحی شده اند.
بیشتر بخوانید

شناسایی آسیب پذیری ها در عملکرد هستهی ویندوز!
مجرمین سایبری همچنان مشغول دستکاری ویندوزها هستند؛ و البته فناوری های محافظتی ما نیز در راستای شناسایی و پیشگیری از اقدامات آن ها به طور مداوم ادامه خواهد داشت. این اولین بار و یا حتی دومین باری نیست که در طول سه ماه گذشته شاهد چنین موردی هستیم. این بار، سیستم های ما موفق شدند سوء استفاده از آسیب پذیری در "مدیر تراکنش هسته" ویندوزها را شناسایی کنند.
بیشتر بخوانید

چگونه ویروس های اندرویدی موبایل زندگی آنلاین ما را تحت تاثیر قرار می دهند؟
بیشتر بخوانید

بینظمیِ دیجیتالی برای شرکت ها حکم تهدید سایبری را دارد!
بیشتر بخوانید

حفاظت اطلاعاتی در سطح موبایل را جدی بگیرید!

قدمت فکس از تلفن بیشتر است!
بیشتر بخوانید

نکاتی در خصوص آی پی ها که باید بدانید!
تقریباً هر آی اس پی (ارائه دهنده ی خدمات اینترنتی) برای استفاده از آدرس های آی پی عمومی، آپشنی به افراد ارائه میدهد. نام های دیگر این نوع آی پی ها عبارت اند از: "آی پی استاتیک"، "آی پی روتر اینترنتی و برخی اوقات "آی پی واقعی". برخی افراد با مقصود خاصی نسبت به خریداری این آپشن اقدام میکنند و برخی نیز آن را میخرند که صرفاً خریده باشند. با این وجود، آدرس های آی پی عمومی میتوانند خطرات بسیاری به همراه داشته باشند. با ما همراه باشید تا از این خطرات بیشتر برایتان بگوییم.
بیشتر بخوانید

پرینترها دیوانه میشوند!
بیشتر بخوانید

نحوه ی بستن اکانت توییتر (و بک آپ گرفتن از توییت ها):
گرچه بستن اکانت توییتر مثل بستن اکانت فیسبوک چندان رواج پیدا نکرده است؛ اما هنوز هم هستند افرادی که بخواهند برای همیشه با این غول میکروبلاگینگ وداع کنند. جدا از هر دلیل دیگر که ممکن است کاربران داشته باشند، توییتر اخیراً به بی تفاوتی نسبت به اکانت هایی که اخبار جعلی پخش نموده و یا تبلیغات میکنند متهم شده است. همچنین گفته می شود این سرویس هیچ اقدامی برای جلوگیری از کریپتو اسکم ها (اسکم های رمزی) نمیکند.
بیشتر بخوانید

کلاهبرداری آنلاین: 5 ترفند رایجِ اسپمرها!
"اسپم" و "فیشینگ" اغلب شانه به شانه ی هم پیش میروند: کلاهبرداران در تلاش خود برای طلب اطلاعات محرمانه از گیرنده ها، حجم زیادی از میل را ارسال میکنند. اطلاعات شخصی کاربر برای آن ها حکم الماس را دارد (با توجه به ماجرا های اسپم که رسانه ها نشر میدهند و همچنین تحلیلهایی که روی جریان اسپم ها انجام میشود). یکی از اهداف معمول اسپم ها دسترسی پیدا کردن به اکانت ها و یا شماره کارت های بانکی از طریق فیشینگ ایمیل و یا تکنیک های مهندسی اجتماعی است. در این پست قرار است 5 ترفند رایج که اسپمر ها به کار میبندند به شما معرفی کنیم. پس همچنان با ما همراه باشید.
بیشتر بخوانید

انتقام سایبریِ کارمند اسبق را جدی بگیرید!
بیشتر بخوانید

کلاهبرداریِ شایع: ارائهی بلیت های رایگان در واتس اپ و فیسبوک!
ماجرا از این قرار است: شما پیامی از سوی کسی که در لیست دوستان شما است مبنی بر بلیت رایگان دیزنی لند دریافت میکنید. اگر به سایت بروید ممکن است چنین متنی بخوانید: به مناسبت 110 سالگی دیزنی لند، این شرکت 500 بلیت رایگان ارائه میدهد. همیشه هم به این صورت است که ظاهراً 300 بلیت از قبل توسط افراد گرفته شده است و تنها 200 تای دیگر آن موجود است.
بیشتر بخوانید

10 گاف فراموش نشدنیِ شرکت فیسبوک!
ماه مِی سال جاری تولد 35 سالگیِ مارک زاکربرگ است. تبریکِ فراوان! اما زاکربرگ کاملاً هم در راه اندازی و مدیریت شبکه اجتماعی فیسبوکش موفق عمل نکرده است. او مدام بر سر اینکه فیسبوک از داده های خصوصی کاربرانش سوء استفاده میکند پایش به بازجویی های فدرال باز می شود. مدام هم شاهد این هستیم که رسوایی های فیسبوکی دارد سر تیتر خبرهای داغ میشود. در این مقاله 10 گاف بزرگ فیسبوک را که سوء استفاده از اطلاعات یکی از آن هاست خدمتتان معرفی کرده ایم. پس با ما همراه باشید.
بیشتر بخوانید

چطور رمز عبوری قوی، ویژه و در عین حال راحت بسازیم؟
روزِ «رمز عبورت را تغییر بده» در سال 2012 تعیین شد و از آن سال به بعد دیگر هر ساله جشن گرفته می شود. اما شاید آنچه آن زمان به نظر ایده ی خوبی می آمده دیگر در سال 2019 ایده ای برات و از مد افتاده باشد. به همین خاطر است که پیشنهاد می دهیم نام این روز را به روزِ «رمزعبورِ قوی» تغییر دهید. در حقیقت دیگر تغییر دادن رمز عبور کاری از پیش نمی برد، از همان اول باید رمز عبوری قوی ساخت.
بیشتر بخوانید

مرورگر کرومِ اندرویدی حدود سه سال (2015) پیش دچار نقص امنیتی شده بود !
مرورگر کرومِ اندرویدی حدود سه سال (2015) پیش دچار نقص امنیتی شده بود و از پی این نقص، اطلاعات مدل سخت افزار اسمارت فون ها افشا شد (همچنین قابلیت وصله پذیری امنیتی دستگاه را نیز به طور غیرمستقیم نشان میداد). آنچه این پچ (وصله) را از دیگر پچ ها متمایز می سازد این است که محققین امنیتی ابتدا در ماه می 2015 در مورد این باگ به مهندسین گوگل خبر دادند اما آن ها این مشکل را پشت گوش انداختند تا وقتی پرسنل کروم خودشان متوجه شدند اطلاعاتی که کرومِ اندرویدی در اختیار میگذارد بسیار خطرناک است و میتواند به صورت هدف دار از آن ها بهره برداری شود.
بیشتر بخوانید

چطور کارمندان خود را نسبت به تهدید های سایبری آگاه سازیم؟
بیشتر بخوانید

کشف بات های خبریِ جعلی!
در واقعیت ترسناک و ظالمانه ی کنونی، حوزه اطلاعات در سراسر جهان آنقدر آغشته به کذب است که دیگر نمیتوان آنها را کنترل کرد. این روزها مردم با نشر اخبار کذب و پخش آن ها در فضای آنلاین درآمد زایی میکنند. جدا از به کارگیریِ نیروی انسانی، این صنعت برای پوشش دهی به فعالیت های زردش حتی به یک سری بات نیز متوسل شده است. در نشست تحلیلگران امنیتیِ سال جاری؛ محققین Recorded Future از کشف بات های خبریِ جعلی خبر دادند و مفصلاً به این مبحث پرداختند.
بیشتر بخوانید

غریبه ای میخواهد به من پول دهد؛ ایراد کار کجاست؟

5 سوالی که باید از نصاب اینترنت خود بپرسید!
شاید تصمیم گرفته باشید سرویس ارائه دهنده ی اینترنت خود را عوض کنید و یا شاید میخواهید دسترسی اینترنت جدیدی برای آپارتمان خود داشته باشید. به هر حال یکی از روشها این است که به فردی نصاب برای انجام این کار زنگ زده و خود در آشپزخانه ای جایی منتظر بنشینید تا کارش تمام شود. اما همچنین میتوانید از همین فرصت بدست آمده نهایت استفاده را برده و از وی سؤالاتی در مورد نحوه ی مدیریت شبکه ی خانگی و داشتن دسترسی ایمن بپرسید.
بیشتر بخوانید

اهمیت امنیت سایبری در خدمات درمانی!
صنعت بهداشت آمریکا برای هکر های صنعتی حکم معدن طلا را دارد. برای کسانی که قصد شان اعمال چنین حملاتی است، تحت کنترل در آوردن سیستم های بیمارستانی کاری نان و آبدار به نظر می رسد. با وجود نقض های امنیتی در طول سال های متمادی، این صنعت هنوز هم آنطور که باید در نحوه ی واکنش دهی به چنین حملاتی ضعیف است و در مواردی که حملات کاملاً ناگهانی حادث می شوند دست و پای خود را گم کرده و در نهایت عدم آمادگی اقدام میکند.
بیشتر بخوانید

حمله بزرگ سایبری علیه کشور/آذری جهرمی: نمی توانم جزییاتی بگویم!
بیشتر بخوانید

محققان امنیتی نوع جدیدی از بد افزارهای پیشرفته بانکی اندرویدی به نام “Ginp” را کشف کرده اند!
محققان امنیتی نوع جدیدی از بد افزارهای پیشرفته بانکی اندرویدی به نام “Ginp” را کشف کرده اند که از طریق screen overlay به اعتبارات بانکی مشتریان اعم از پیام کوتاه، جزئیات کارت اعتباری، بدهی ها و پرداخت ها حمله می کنند و آن ها را مورد هدف قرار می دهند.
بیشتر بخوانید

هکرها حتی به سوابق پزشکی بیمارانِ مُرده هم رحم نمی کنند!
آنتی ویروس مک آفی و نکاتی که باید بدانید!
بیشتر بخوانید

فناوری سیم کارت های الکترونیکی!
خیلی وقت ها فناوری جدیدی سالیان سال در سکوت و خفا میماند و به محض آنکه اپل نیم نگاهی به آن فناوری کند دیگر آن تکنولوژی می شود سر تیتر همه ی سایت های خبری. حدود سه سال پیش از ساعت هوشمند ی خبر داده شد که یک سیم کارت الکترونیک (e SIM) پشتیبانی اش میکرد؛ اما تازه الان است که همه فناوری سیمکارت الکترونیک را به رسمیت می شناسند. چرا؟ چون آیفون XR، XS و XS Max همگی از این فناوری پشتیبانی میکنند. در حقیقت این آیفون ها اجازه می دهند سیمی مجازی به سیم کارت معمول خود اضافه گردد. حال شاید با خود بپرسید این فناوری چطور عمل میکند و چه مزایایی دارد؟ در ادامه با ما همراه باشید تا نگاهی به قابلیت های آن داشته باشیم.
بیشتر بخوانید

کریسمس، فرصتی استثنایی برای اسکمر ها و هکرها!
همه ی تعطیلات، تکاپو ها و دردسر های خودش را دارد؛ اما کریسمس از همه ی تعطیلات پرهیاهو تر است: خریدن کادو ها، برنامه ریزی، دید و بازدید، پخت و پز غذا از یک هفته قبل و تبریک گفتن های پیاپی به دوستان و فامیل و آشنایان. کریسمس اما عید همه است؛ یعنی عید اسکمرها هم هست. آن ها هم بالاخره برنامه هایی برای جشن سال نو دارند. تازه تعطیلات آن ها از همه مهیج تر و لذت بخش تر است؛ در حالیکه بقیه بیا برو دارند و میخواهند تا پیش از آمدن سال جدید هزار تا کار را یک جا انجام دهند، در این مقاله قرار است به دو دسیسه ی محبوب و پولسازِ اسکمر ها در این فصلِ سال بپردازیم. دو تله که خوراکشان به دام انداختن افرادی است که غرق در انجام کارهای کریسمسیِ خود هستند.
بیشتر بخوانید

کارکرد اپ های اطلاعاتی؛ و نکاتی که ممکن است شما را در معرض خطراتی قرار دهند!
بیشتر بخوانید

چالش ها و فرصت هایی برای ارائه دهندگان سرویس های مدیریتی

رمز عبور های نقض شده هنوز هم توسط صد ها هزار نفر استفاده می شود!

سوکت های لَن در لابیِ ادارات: غیرضروری و خطرساز
به طور کلی شبکه های اینترنتیِ سیمی در مقایسه با شبکه های وای فای، امن تر و مطمئن تر هستند، زیرا باید دسترسیِ فیزیکی به دستگاه های متصل (کانکتد) داشته باشند. با این وجود، چنین شبکه هایی آسیب پذیری ها و نقاط ضعفی نیز دارند که در ادامه قصد داریم بدان ها بپردازیم. پس با ما همراه باشید.
بیشتر بخوانید

6 اکانتی که هیچگاه نباید ترک کنید!
آیا می توانید همه ی اکانت های سرویس آنلاین خود را در ذهن بسپارید؟ شاید sign up کرده بودید تا فرضاً به یک سری محتوا دسترسی پیدا کنید و یا شاید هم یکی از دوستانتان از شما درخواست کرده چنین کاری را بکنید و بعدش دیگر علاقه تان را نسبت به آن سرویس آنلاین از دست دادهاید. بسیاری از کاربران دیگر به اکانت های سرویس های آنلاین خود لاگین نمی شوند و آن ها را همینطور به امان خدا میسپارند؛ بدون اینکه پاکشان کنند. این اکانت ها در حالت تعلیق می مانند؛ اما ماجرا به همینجا ختم نمی شود؛ در نهایت آن ها روزی طعمه ی هکرها خواهند شد. اگر این اکانت ها روزی هک شوند شما به عنوان صاحب شان به این زودی ها متوجه این امر نخواهید شد و تازه همینجاست که بدبختی ها شروع میشود.
بیشتر بخوانید

محدود کردن کودکان برای دسترسی به فضای آنلاین جهت حفظ امنیت آنها!
بچه های امروزی در هر زمینه ای که فکرش را بکنید از ما پیشی گرفته اند: استعداد، ظاهر، خوشحال بودن، هوش. اما این پیشی گرفتن برخی اوقات باعث نگرانی والدین میشود. اکنون بچه های کلاس پنجمی هم دیگر میدانند مادر پدرها یشان دارند چه چیزی را از آنها پنهان میکنند؛ دیگر بلد شدهاند چطور دری که قفل شده است را باز کنند و یا از باغ اینترنت میوهی ممنوع خود را بچینند. برای محدود کردن بچه های باهوش این دوره زمانه که یک جورهایی اینترنت جزو لاینفک زندگی شان شده است اپلیکیشن های مختلفی با هدف کنترل و نظارت والدین بیرون آمده است.
بیشتر بخوانید

نفوذ فایل های خطرناک در اسپم ایمیل کاربران!
اسپمر ها هر روز، میلیارد ها پیام ارسال میکنند که خوب البته اغلب اوقات این پیام ها در قالب آگهی های تبلیغاتی هستند (بله و بسیار هم آزار دهنده) اما عموماً بی خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه انگیز ظاهر می شود. فایلی کارامد و مهم؛ چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع کنندگان بدافزار فرمت های «دستآموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک تر بوده اند خدمتتان معرفی کنیم.
بیشتر بخوانید

افزاری به عنوان "Cutlet Maker" و به عبارتی به نام "کتلت ساز" جدید کشف شده است که در حال سوء استفاده از دستگاه های خود پرداز می باشد.
بیشتر بخوانید

حفاظت از حریم شخص در فضای مجازی!
در راستای استفاده از فضای اینترنتی، هر شخص برای محافظت از حریم خود باید نکاتی را بداند؛ تا بدین وسیله از خطراتی او را در این فضا تهدید می کند در امان بماند. در این مقاله نکاتی را هر چند مختصر برای شما عنوان کرده ایم.
بیشتر بخوانید

بات نت Smominru روزانه 4700 پی سی جدید را آلوده میکند!

نبود آنتی ویروس برای iOS؛ تهدیدی برای کاربران؟

چطور از شر نوتیفیکیشن های مرورگر خلاص شویم؟
به وبسایتی رفته اید و میخواهید مقاله ای بخوانید؛ اما قبل از اینکه حتی شروع به خواندن اولین لغت بکنید آنقدر نوتیفیکیشن برایتان می آید که یادتان می رود اصلاً قرار در این وبسایت چه کار کنید؟ برخی سایت ها خیلی سمج هستند و تا در آنجا ثبت نام نکنید محال است بگذارند بقیه ی مطلب را بخوانید. فقط کافیست با آن ها همراهی کنید تا دیگر چنان پا روی خرخرهتان بگذارند که راهی برای فرار نباشد. در موارد حاد، هجوم نوتیفیکیشن ها میتواند کامپیوتر را به سر حد از کار افتادگی برساند. همهی ما با این پدیده کم و بیش آشناییم. خوبیِ نوتیفیکیشن های مرورگر این است که با سرعتی بی نظیر تمام اطلاعات را به شما منتقل میکنند و اما بدیِ کار اینجاست که درست همین قسمت نوتیفیکیشن ها تبدیل به جولانگاه تبلیغات شده است. میپرسید چطور؟ در ادامه با ما همراه شوید تا به شما بگوییم چطور میشود از شر این نوتیفیکیشن ها خلاص شد.
بیشتر بخوانید

شبکه ی وای فای مهمان چیست و چرا به آن احتیاج داریم؟
جهان مدرن آنچنان غرق خدمات آنلاین شده است که وقتی مهمانان به خانه تان می آیند به احتمال قوی بعد از «سلام احول شما چطور است؟» این جمله را خواهند گفت: «می توانم رمز وای فای شما را داشته باشم؟» اما میزبان که می خواهد نهایت مهمان نوازی را به خرج دهد نمی داند با در اختیار گذاشتن رمز وای فای خانه اش دارد شبکه ی اینترنتی خود را به چه خطر امنیتی می اندازد.
بیشتر بخوانید

چرا نباید از رمز عبور های تکراری استفاده کنیم؟

شبکه ی انترنت خانگی و خطراتی که در کمین شماست!
شاید آسان ترین نقطه ی شروع امنیت خانگی، ایمن سازی دستگاه هایتان باشد. کامپیوتر، تبلت، گوشی، همهی این دستگاه ها میتوانند بالقوه در معرض خطر آلودگی های مخرب قرار گیرند، چه این آلودگی از جانب فضای اینترنتی باشد و چه از جانب اپ هایی که به ظاهر بی خطر اما در باطن سمیاند (یا به طور رایگان عرضه میشوند اما این رایگان بودن در پس پرده، ماجراهایی دارد).
بیشتر بخوانید

بکآپ، آخرین سنگر امنیت اطلاعات سازمانی نیست!
خیلی ها گمان می کنند دیگر زمان بک آپ گرفتن اطلاعات در رسانه های فیزیکی گذشته است.. از اینها گذشته، این روزها اکثر ما سرویس های کلود را در اختیار داریم که خیلی هم مقرون به صرفه هستند. این سرویس ها در حقیقت بک آپِ خودکار و دسترسی به آن ها را در هر زمان و مکانی ممکن می سازند. علاوه بر این، ارائه دهندهی کلود همچنین امنیت را نیز تضمین می دهد تا کمتر نگرانی به دل خود راه دهید.
بیشتر بخوانید

آشنایی با FinSpy ، یک جاسوس افزار تجاری!
وقتی یک جاسوس افزار نه توسط یک برنامه نویس بدافزار زیرزمینی، بلکه توسط یک شرکت آی تی کاملاً حرفه ای نوشته می شود چه اتفاقی می افتد؟
نتیجه اش می شود یک برنامه ی کثیف و بدی مثل FinSpy (همچنین به آنFinFisher هم می گویند) که شرکتی انگلیسی-آلمانی به نام گاما چند مدتی می شود که آن را گسترش داده و کاملاً قانونی عرضه کرده است. در طول سال گذشته، این جاسوس افزار را روی تعداد زیادی دستگاه موبایل شناسایی کردیم.
بیشتر بخوانید

شبکه ی اینترنتی وای فای در اداره؛ راحت اما درد سر ساز!
بیشتر بخوانید

نکاتی امنیتی در خصوص سفرهایتان که باعث ایمنی هر چه بیشتر شما می شود
همه ی ما تمام سعی خود را می کنیم تا جایی که امکان دارد خانه مان ایمن و راحت باشد. برخی حتی ترجیح می دهند در خانه کار کنند تا راحتی و آسایش بیشتری داشته باشند. اما مدام که نمی شود درخانه بود؛ دیگر حتی خانه نشین ترین عادم ها هم، نیز ساعاتی را در بیرون از خانه می گذارند. یا حتی ممکن است سفری پیش بیاید که فرد مجبور شود خانه را ترک؛ و مدتی را در بیرون از خانه سپری کند. مارکو پریاس و آریل جانگهایت از تیم تحلیل و تحقیقات جهانی لابراتوار کسپرسکی در نشست تحلیلگران امنیتی 2019، پیرامون حفاظت از حریم خصوصی حین سفر صحبت کردند. در ادامه با ما همراه شوید تا گزیده ی این نشست را رد غالب 5 راهکار امنیتی حین سفر خدمتتان تقدیم کنیم.
بیشتر بخوانید

فرهنگ سازی امنیت سایبری به جای سخنرانی های خسته کننده!
وقتی صحبت از توصیههای عملی برای شرکتها به میان میآید، همیشه میگوییم: «آگاهی امنیتی کارمندان خود را بالا ببرید». این موضوع بسیار حائز اهمیت است؛ اما آنچه دستگیرمان شده این است که هر کسی معنی عبارت آگاهیِ امنیتی را درک نمیکند. منظورمان این است که هر کس به فراخور نیازها و شرایط خود، آگاهی امنیتی را در یک چیز میبیند.
آگاهیِ امنیتی به هیچ وجه مجموعه ای از سخنرانی های خسته کننده نیست که مدام سعی دارد بگوید جهان سایبری سراسر در خطر است.بیشتر بخوانید

احراز هویت دو عاملی و امنیت بیومتریک در قالب داستان گرگ و بزبز قندی!
درست است که پشتیبانان ما کامپیوتر نداشته اند؛ اما یقیناً چیزهایی در مورد امنیّت کودکان می دانستند. در خبر قبلی خود برای توضیح حملات مرد میانی، دست دهی (handshaking)؛ و فیشینگ، داستان شنل قرمزی را مثال زدیم. و اکنون در این مقاله سعی داریم به موضوع احراز هویت دو عاملی (FA2) و امنیت بیومتریک بپردازیم. این بار برای توضیح مطالب از داستان گرگ و بزبزقندی کمک گرفته ایم. پس همراه ما باشید.
بیشتر بخوانید

هشدار برای دانش آموزان، بدافزاری در قالب مقالات و کتاب های درسی!
به کرّات در مقالات خود عنوان کردیم که انتخاب سهوی یک سری مطالب حاوی محتوای آلوده در حین دانلود برنامه های محبوب تلویزیونی یا بازی های پر طرفدار چقدر راحت است. با این حال مجرمان اینترنتی (سایبری) خود را تنها به محصولات تفریحی و سرگرمی محدود نمی کنند. همچنین شما می توانید وقتی دارید دنبال اطلاعاتی در خصوص کار یا تحصیل می گردید به دام این ویروس ها بیوفتید. زمانی که سال تحصیلی شروع می شود. شدت توزیع و دسترسی به این بدافزارها ((Malware هم بیشتر می شود.
بیشتر بخوانید

خطراتی که دستگاه های شخصی کارمندان را تهدید می کند و همچنین راه های مقابله با آنها
بسیاری از شرکت ها اجازه می دهند کارمندان در محل کار از دستگاه های شخصی اشان استفاده کنند- از تماس های کاری با گوشی های شخصی گرفته تا وصل شدن به اینترنت سازمانی با لپتاپ های خانگی. این چنین کاری می تواند از چند جهت مزیت داشته باشد: کارمند از قبل قلق دستگاه دستش آمده و حسابی با کارکردهای آن آشناست؛ شرکت نیز دیگر احتیاج نیست بابت خرید دستگاه هایی برای کارمندان خود دست به جیب شود. اما در این میان خطراتی هم وجود دارد. ریسک های سایبری در حوزه ی کسب و کار این شرکت ها، 2 برابر می شود.
بیشتر بخوانید

ویروس ها حتی به گوگل پلی هم نفوذ می کنند!
ما همیشه توصیه کرده ایم که اپ های اندرویدی خود را از فروشگاه های رسمی دانلود کنید؛ و نه هیچ جای دیگری. اما این بدان معنا نیست که در گوگل پلی هیچ ویروسی وجود نداشته باشد؛ البته باید این را هم در نظر گرفت که به نسبت سایت های طرف سوم در گوگل پلی، ویروس های کمتری پیدا می شود. و مرتباً نیز از میان برداشته می شوند.
بیشتر بخوانید

امنیت اطلاعات سایبری با تطبیق بر افسانه های قدیمی
چطور می توانید مفهوم امنیت اطلاعات را برای فرزندان خود توضیح دهید؟
به احتمال خیلی زیاد موفق نخواهید شد. خیلی ها با مفهوم امنیّت اطلاعات ارتباط نمی گیرند. و اساساً کودکشان را از انجام کارهای آنلاین منع می کنند؛ و یا حتی استفاده از اینترنت به صورت کلی. اما منع کردنِ بدون دلیل و بدون توجیه کردن اثر سوء دارد. (برعکس عمل می کند) در نتیجه فرزند شما بیشتر وسوسه می شود تا این کار ممنوعه را انجام دهد.بیشتر بخوانید

یوتوبی ها چشم فیشر ها به دنبال اکانت شماست!
بيستر از یک سال است که یوتیوب قوانین مربوطه به دریافت کانال در این سرویس را سفت و سخت گرفته است. کانالهایی که توسط آگهی ها حمایت میشوند باید از قوانین خاصی پیروی کنند از جمله اینکه باید دست کم 1000 عضو داشته باشند و در طول بازهی زمانیِ 12 ماهه 4000 ساعت بازدید داشته باشند. برای همین هم هست که یوتیوبرها اصرار دارند کانال شان را حسابی بگردید.
بیشتر بخوانید

نامه های فیشینگ، رایج ترین تاکتیک هک کردن ایمیل
شاید ایمیل دیگر گل سرسبدِ جهان دیجیتال نباشد اما از میان انبوهی از اپها و سرویسهای جدید –پیام رسانهای فوری، شبکههای اجتماعی- توانسته جا پای خود را به عنوان ابزاری ضروری برای دنیای مدرن امروز سفت کند. اکثر ما هنوز هم برای ثبت نام در اکانتهای جدید تمامیِ سرویسها، اپها و شبکه های اجتماعی فضای سایبری مجبوریم از ایمیل استفاده کنیم. درست به همین دلیل است که هکرها و مهاجمین سایبری جانشان در میرود برای هک کردن ایمیلها. با ما همراه باشید تا در این خبر نحوهی سرقت و فیشینگ ایمیل ها توسط فیشرها را خدمتتان شرح دهیم.
بیشتر بخوانید

تروجان هایی به نام RAT به هکرها اجازه ی جاسوسی می دهند!
بیشتر بخوانید

نفوذ و سوء استفاده از اطلاعات شخصی کاربران با ارسال ایمیل جعلی
طبق گزارشات شرکت فعال در زمینه امنیت ایمیل بنام Valimail ، ایالات متحده در زمینهی ارسال ایمیل های جعلی ، با ارسال ۱۲۰ میلیون پیام جعلی در سه ماهه دوم سال ۲۰۱۸ ، رتبه ی اول را به خود اختصاص داده است.
Valimail، ارایه دهندهی معتبر خدمات ایمیل، اطلاعات بسیاری را از ایمیلهایی که دامنهی فرستندهی ایمیل را جعل کرده اند را جمع آوری کرده است.بیشتر بخوانید

در صورت نفوذ بدافزار به کامپیوتر شما، داده های ذخیره شده در مرورگر در خطر خواهد بود!
همانطور که مستحضر هستید، اگر بدافزار به کامپیوتر شما نفوذ کند، دادههای ذخیره شده در مرورگر در خطر خواهد بود؛ همچنین مال و اموال و شهرت و نام تان نیز. برای جلوگیری از چنین وضعیتی، ما توصیه هایی را در اختیار شما قرار می دهیم:
بیشتر بخوانید

برنامه های ماینینگ اغلب با نصب نرم افزار از طریق کامپیوتر وارد می شوند!
برنامه های ماینینگ اغلب با نصب نرم افزارها و برنامه ها از طریق کامپیوتر وارد می شود!
از همین رو راهکارهای امنیتی همیشه قادر به مسدود سازی ماینرها در سیستم قربانیان نیستند، به ویژه در این مورد که کاربران خود برنامه ها را دریافت می کنند راهکارهای امنیتی قادر به تشخیص آن ها نخواهند بود. نرم افزارهای امنیتی قادرند برنامه های خطرناک یا not-a-virus (برنامه هایی که ویروس نیستند) و می تواند توسط مجرمان مورد استفاده قرار بگیرد، را تشخیص دهند
بیشتر بخوانید

متقلبان با یک فیشینگ جدید به حساب کاربری اینستاگرام شما دسترسی پیدا می کنند!
یک طرح فیشینگ جدید (فیشینگ، یک روش کلاهبرداری اینترنتی است)، حساب کاربری محبوب را در اینستاگرام، برای مدت کوتاه هدف گذاری می کند.
حال با نحوه ی چگونگی کار کردن آن آشنا شویم.
بیشتر بخوانید

5 روش ارتقای امنیت سایبری
نیگل گریفث ، کارشناس فناوری اطلاعات، از راهکارهای مفید، برای حفاظت از امنیت سایبری شرکت ها، می گوید.
(NCA)در سال 2015، از آمار بسیار بالای حملات سایبری، به شرکت های بریتانیایی، خبر می دهد.
در ادامه پنج راهکار مفید برای مقابله با حملات سایبری را مرور می کنیم:
بیشتر بخوانید

Ransomware یکی از نرم افزارهای مخرب، که به اختلال عملکرد مشاغل و زندگی می انجامد!
امروزه Ransomware به عنوان یکی از بزرگترین تهدیدات نرم افزاری مخرب شناخته شده است که به اختلال در عملکرد مشاغل و زندگی روزمره افراد در سراسر جهان می انجامد. محققان امنیتی بیش از 1100 نوع مختلف باج افزار را ردیابی کرده اند. از آنجا که این تعداد به طور مداوم در حال رشد هستند و باج گیری نرم افزاری پیشرفته تر شده است، در ادامه لیستی از معروف ترین حملات باج افزار ارائه شده است که در طی چند سال اخیر در صنعت امنیت سایبری مشاهده شده اند:
بیشتر بخوانید

اخلال در چاپ بیش از 10 روزنامه!
بیشتر بخوانید

از WinRAR استفاده می کنید؟ همین آلان آن را آپدیت کنید!
بیشتر بخوانید

واناکرای، ابزاری برای اجرای حملات باج افزاری!
واناکرای، ابزاری برای اجرای حملات باج افزاری است. طی این حملهی سایبری عظیم -با استفاده از این باج افزار- تعداد بی شماری از دستگاه ها آلوده شده و از قربانیان متعددی باجگیری شد. مهاجمین (فعال در گروههای هکری و جاسوسی Equation Group و The Shadow Brokers ) در حقیقت اقدام به ساخت یک هیولای خونخوار کرده بودند؛ یک باج افزارِ رمزگذار که قادر بود با یک چشم بر هم زدن در سطح اینترنت و شبکه های اینترنتی لوکال پخش شود.
بیشتر بخوانید

راهی جدید و خطرناک برای هک دستگاه های اندرویدی Man-in-the-Disk!
اندروید یک سیستم عامل خوب و جامع و البته پر طرفدار است؛ که صرف نظر از امنیت آن می توان آن را با خاطر جمعی استفاده کرد. با وجود مکانیزم های امنیتی مختلف بر روی این سیستم عامل، همچنان راه ها و روش های مختلفی برای از کار انداختن راهکارهای امنیتی توسط مجرمان سایبری وجود دارد. مجرمان سایبری آخرین راه را برای هک سیستم عامل های اندرویدی "Man-in-the-Disk" نامیده اند و این در واقع حمله ای است که ما در این مقاله به آن خواهیم پرداخت.
بیشتر بخوانید

هنگام استفاده از درگاه های الکترونیکی بانکی از فیلتر شکن استفاده نکنید!
پایگاه اطلاعرسانی پلیس فتا: سرهنگ علی موالی رییس پلیس فتا قم در تشریح این خبر گفت: کلاهبرداران برای اینکه بتوانند اعتماد شهروندان را جلب کنند در طراحی درگاههای جعلی پرداخت به جهت سرقت اطلاعات بانکی افراد از لوگو، آرم بانکها و نشان اپلیکیشن هایی معتبر بانکی سوء استفاده می کنند.
بیشتر بخوانید

استفاده از شبکه های اجتماعی حائز دانستن نکات امنیتی است!
پیام رسانها یک ابزار پرطرفدار برای ایجاد ارتباطات سریع هستند. که امروزه تقریباً همه ی افراد در سراسر دنیا از این پیام رسان ها استفاده می کنند؛ با این حال برخی از تهدیدها در استفاده از پیام رسانها وجود دارد که شما با آنها برخورد می کنید. اگر نحوه ی مقابله با آنها را بدانید دچار خیلی از مسائل و مشکلات نمی شوید. در اینجا قصد داریم نکاتی را در این خصوص به شما یادآور شویم:
بیشتر بخوانید

نفوذ باج افزارها به دوربین های عکاسی
دامنه خطرات ناشی از حملات سایبری و باج افزاری به دوربین های عکاسی هم کشیده شده و این کار از طریق پورت یو اس بی و شبکه های وای فای ممکن است.
به نقل از آسین ایج، یافته های موسسه امنیتی چک پوینت نشان می دهد که باج افزارها و بدافزارها می توانند با نفوذ به دوربین های پیشرفته از طریق پورت یو اس بی و شبکه های وای فای آنها را هم آلوده کنند.
بیشتر بخوانید

مخرب هایی که بیشترین استفاده را در بین کاربران داشته اند!
افزایش فعالیت بدافزار Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیتهای بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است. خانوادههای مخربی که در این ماه بسیار مطرح بودهاند به صورت زیر است:
بیشتر بخوانید

Cam Scanner : اَپ اندرویدیِ آلوده شده با بیش از 100 میلیون دانلود در گوگلی پلی!
بیشتر بخوانید

نکاتی که کاربران باید در خصوص بد افزار OKrum بدانند
تکنینک استفاده شده جهت انتشار در بدافزار Okrum از طریق یک فایل PNG پنهان باروش استگانوگرافی می باشد تا از شناسایی جلوگیری کند.
گروه هکری که از این روش استفاده کرده است یک گروه جاسوسی وابسته به کشور چین میباشد که با نام APT15 میباشد که با نام های Ke3chang، Royal APT و Dragon Playful نیز شناخته می شود در ابتدای سال ۲۰۱۶، فعالیت خود را آغاز کرده است و کشورهای مختلف مانند اسلواکی، بلژیک، شیلی، گواتمالا و برزیل را هدف قرار داده بوده است .
بیشتر بخوانید

بلوتوث، محبوب ترین ابزار برای دسترسی هکرها
محققان حاضر در کنفرانس امنیتی دفکان ۲۰۱۹ میگویند قابلیت بلوتوث که امروزه به بسیاری از دستگاههای الکترونیکی افزوده شده، از جمله عوامل تسهیل کننده موفقیت حملات هکری است.
به نقل از آسین ایج، استاندارد بلوتوث مشکلات و آسیب پذیریهای امنیتی خاصی دارد که به خصوص در زمان برقراری ارتباط میان یک دستگاه با بلوتوث روشن به گوشی میتواند برای سرقت دادهها و استراق سمع مورد سواستفاده قرار بگیرد.بیشتر بخوانید

چند نکته ی امنیتی در خصوص امنیت شما در فضای سایبری

آپدیت ویندوز؛ موضوعی مهم
اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمی کنند و در اثر همین کم توجهی دچار مشکلات بزرگی می شوند.
زماني كه يك ویروس، تروجان و یا کرمی در اینترنت منتشر شده و شیوه نفوذ بدافزار بر اساس حفره های امنیتی در ویندوز است، بعد از انتشار متخصصان مایکروسافت به سرعت آپدیتی را برای ویندوز منتشر می کنند و مشکل حفره امنیتی را برطرف می کنند و از این طریق از انتشار و آلوده شدن سیستم شما توسط ویروس جلوگیری می کنند.
بیشتر بخوانید

شروع نظارت در واتس اَپ تنها با یک تماس
بیشتر بخوانید

حفظ امنیت آنلاین کودکان
امروزه بچه ها کناره گیر تر و آروم تر از حد معمول شده اند. آنها بیشتر وقت خود را با گوشی های موبایل و یا تبلت ها می گیرند. و وقتی هم که به سراغشان می روید می بینید که تکالیف درسی اشان را ساعت ها پیش انجام داده اند.
داری اینجا چیکار می کنی؟
جوابی دریافت نمی شود.
دوباره سعی می کنید. "عزیزم با تلفن چه کاری انجام می دهی؟
فرزند عزیزتان معمولاً با این لحن جواب می دهد: هیچی! ولم کن. میخواهم تنها باشم.
چه اتفاقی دارد می افتد؟بیشتر بخوانید

افزونه ها سابقه ی وبگردی شما را پیدا کرده و می فروشند!
در ژوئن 2019، سام جدلی محقق چندین افزونه، برای مرورگرهای کروم و فایرفاکس کشف کرد که عده ای تاریخچه ی وبگردی را جمع آوری کرده و آن را به یک سازمان طرف سوم انتقال می دادند. علاوه بر این، او همچنین پلت فرمی را کشف کرد که در آن چنین اطلاعاتی خرید و فروش می شدند. شاید تا این مرحله از کار فکر کنید که جایی برای نگرانی نیست. اما اگر یک نفر پی ببرد که یکی از کارمندان شما به وبسایت کنتراکتور سر زده یا حتی به اکانت سازمانی در یک شبکه ی اجتماعی لاگین کرده آنوقت چه اتفاقی می افتد؟ همه ی مهاجمین آدرس او را می گیرند. اکنون با خود می گویید آنها نمی توانند به اطلاعات دسترسی پیدا کنند؛ پس اهمیّتش در چیست؟
بیشتر بخوانید

خیریه ی اینترنتی؛ چگونه اسکمرها را شناسایی کنیم؟
بیشتر بخوانید

ZooPark عملیات سایبری جهت هدف قرار دادن خاورمیانه

ربات های دوست داشتنی و حملات سایبری
محققان شرکت امنیتی IOActive نشان دادند که بدست گرفتن کنترل Pepper و Nao چندان سخت نیست، از این دو ربات در فروشگاه ها و هتل ها استفاده می شود.
این ربات ها بگونه ای طراحی شدند تا شبیه به انسان ها باشند.ربات Pepper یک ربات انسان نما ست که می تواند صحبت کند، دور خودش بچرخد و حالات روانی شما را ارزیابی کند. این ربات که توسط غول مخابراتی ژاپنی SoftBank ساخته شده است، می تواند در فروشگاه های بزرگ، کشتی های کروز و فرودگاه ها پیدا کرد.
بیشتر بخوانید

در اکتبر سال 2016، حمله DDoS به Dyn شرکت خدمات اینترنتی، دسترسی به اینترنت را در سواحی شرقی آمریکا مختل کرد. سرورهای این شرکت با میزان ترافیک فوق العاده زیاد، بمباران شدند. بعضی تخمین ها حاکی از این بود که نرخ داده این حمله چیزی در حدود 1.2Tbps بوده که تا آن زمان اصلا مشاهده نشده بود.
بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

تروجان بانکی خطرناک در گوشی های اندروید نو
نرم افزارهای از پیش نصب شده مزاحمی که این روزها روی گوشی های هوشمند بفروش می رسند، به اندازه کافی اعصاب خورد کن هستند. اما وضع می تواند بدتر از این باشد. گوشی شما ممکن است حتی وقتی برای اولین بار آن را روشن می کنید، آلوده باشد.
بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

اگر شما نرم افزار µTorrent محبوب ترین نرم افزار تورنت را روی سیستم تان نصب کرده اید، لازم است که در اولین فرصت آخرین نسخه آن را دانلود کنید.
بیشتر بخوانید

از هر منظری که نگاه کنیم سال 2017 سال سختی برای امنیت سایبری بود، حملات فیشینگ وسیع دولت ها و شرکت ها را در سراسر دنیا تحت تاثیر قرار داد. حتی بعضی از سازمان های بظاهر بسیار امن مثل گوگل، یاهو، ورایزن، اکوئیفکس، قربانی حوادث نشت داده شدند.
همانطور که انتظار می رود، بکارگیری حملات فیشینگ ایمیل به عنوان اصلی ترین بردار حمله در سال 2018 نیز ادامه خواهد داشت و با حرفه ای تر شدن هکر ها، فناوری های قدیمی برای تامین امنیت ناکام خواهند ماند و حتی افراد آگاه در زمینه امنیت سایبری نیز نسبت به حملات آسیب پذیر خواهند ماند.
بیشتر بخوانید

بیشتر بخوانید

بیشتر بخوانید

اما فریب دادن اسکنر بیومتریک جدید فوجیتسو تقریبا غیر ممکن است. بخاطر اینکه این اسکنر چیزی را تشخیص می دهد که با چشم غیر مسلح دیده نمی شود. این اسکنر از پوست شما می گذرد و رگ های خونی دست شما را تحلیل می کند
بیشتر بخوانید

تروجان TrickBot از زمان ظهورش در اواخر سال 2016 یک تهدید جهانی در حوزه جرائم سایبری به شمار می آید. گنگ سایبری سازماندهی شده ای که TrickBot را بوجود آورده در سراسر دنیا فعالیت دارد. هدف اصلی این گروه بانک ها و موسسات اعتباری مالی است و بیشتر روی بانکداری خصوصی و کسب و کارها تمرکز می کنند.
بیشتر بخوانید

بیشتر بخوانید

راهکارهای امنیتی معتبر بسیاری وجود دارند که بر سر حفاظت از سیستم و شبکه شما با یکدیگر رقابت می کنند. کاربران عادی چگونه در این عرصه ناآشنا تصمیم گیری می کنند؟ تبلیغات ممکن بتواند توجه شما را جلب کند، اما این عملکرد واقعی است که در نهایت پیروز این میدان خواهد بود.
بیشتر بخوانید

با اینحال، در زیرساخت های اتوماسیون صنعتی، مشکلاتی رایجی از قبیل مشکلات اتصال به اینترنت یا اتصال محدود، بروزرسانی را با مشکل مواجه می کند. چگونه می توانیم این سیستم ها بدون تاثیر نامطلوب روی محیط صنعتی دائماً بروز نگه داریم.
بیشتر بخوانید

بیشتر بخوانید

امنیت سایبری در فضا شامل امنیت ماهواره ها، سیستم ها و وسایل نقلیه فضایی، ایستگاه های فضایی و همچنین ایستگاه های زمینی ( مراکز کنترل ماهواره ها) و شبکه ها و پایگاه های داده مرتبط می شود که همه آنها می توانند مورد حمله هکرها قرار گیرند.
بیشتر بخوانید

انتشار تروجان خطرناک در پیام رسان تلگرام
اپلیکیشن های پیام رسان تنها به منظور برقراری تماس نیستند، بلکه مانند پنجره بازی می مانند که از طریق آن مزاحمان می توانند به زندگی شما سرک بکشند. امروز می خواهیم در مورد یک آلودگی جدید چند کارکردی که توسط متخصصان کسپرسکی شناسایی شده است، صحبت کنیم. این آلودگی وارد کامپیوترهای دسکتاپ شده و از طریق تلگرام به شکلی بسیار هوشمندانه منتشر می شود.
یکی از مهمترین وظایف بوجودآورندگان تروجان ها این است که کاربران را متقاعد به اجرای فایل بدافزار کنند. برای تحقق چنین کاری این مجرمان حقه های متعددی را بکار می برند تا فایل های خطرناک را به صورت کاملا بی خطر نشان دهند.
بیشتر بخوانید

بیشتر بخوانید
در این گیر و دار ، کلاهبرداران اینترنتی هم فرصت را غنیمت شمردند. واضح است که ارزهای دیجیتال روش های جدیدی را برای فیشینگ ( ایجاد سایت های جعلی برای سرقت اطلاعات کاربری مردم بی خبر از همه جا) ایجاد کرده اند.
بیشتر بخوانید
بیشتر بخوانید

می خواهیم یک راز بزرگ را با شما درمیان بگذاریم: این سمبل های امنیت HTTPS تضمینی برای در امان ماندن شما از همه تهدیدات نیست. برای مثال یک سایت فیشینگ می تواند بصورت قانونی آن قفل سبز را کنار آدرس HTTPS نشان دهد و خیال شما را راحت کند. بنابراین قضیه چیست؟ بیایید در مورد این موضوع بیشتر بدانیم.
بیشتر بدانید
کسپرسکی اخیرا تروجانی با نام Skygofree کشف کرده است که طرز کارش همینقدر سینمایی است. Skygofree پر از ویژگی های مختلف است، بعضی از این ویژگی ها را جای دیگری ندیده ایم. برای مثال، این تروجان می تواند موقعیت مکانی دستگاهی که روی آن نصب شده را تشخیص دهد و وقتی دارنده تروجان در مکان خاصی باشد، برنامه ضبط صدا را روشن کند، به این معنا که مهاجمان می توانند به عنوان مثال وقتی فرد وارد محل کار یا دفتر مدیر عامل می شود، به صدای قربانی گوش بدهند.
بیشتر بخوانید

بیشتر بخوانید.

اولین آسیب پذیری موسوم به Meltdown می تواند سد بین اپلیکیشن های کاربری و بخش های حساس سیستم عامل را از میان بردارد.
دومین آسیب پذیری با عنوان Spectre که در چیپ های AMD و ARM نیز پیدا شده است، می تواند اپلیکیشن های آسیب پذیر را به نشت محتویات حافظه شان وادارد.
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
این حملات روز به روز درحال افزایش است. اگر تا کنون با چنین حملاتی آشنایی نداشته اید، باید گفت فیشینگ گونه ای از کلاهبرداری اینترنتی است که بقصد استخراج داده های شخصی، لاگین ها، رمزعبورها و اطلاعاتی از این دست صورت می گیرد. در واقع می توان گفت فیشینگ نوعی مهندسی اجتماعی دیجیتال می باشد.
بیشتر بخوانید
بر اساس نظر مشتریان، کسپرسکی جایزه Platinum را برای پلتفرم های حفاظت از ایستگاه های کاری دریافت کرد.
بیشتر بخوانید.
بیشتر بخوانید.
بیشتر بخوانید.
بیشتر بخوانید.
بیشتر بخوانید.
بیشتر بخوانید.
بیشتر بخوانید.
حالا پدیده جدیدی برای اضافه کردن به لیست جالب تهدیدات اینترنتی دارید. یک تهدید جدید و عجیب با عنوان “Cryptojacking” که به صورت پنهانی از لب تاپ یا دستگاه موبایل شما برای استخراج Cryptocurrency (واحدهای پولی نظیر مونرو و بیت کوین) استفاده می کنند. این در صورتی اتفاق می افتد که شما از یک وب سایت آلوده دیدن کنید.
بیشتر بخوانید.
وقتی صحبت از سبک و سنگین کردن منصفانه بین امنیت دیجیتال و راحتی استفاده بمیان می آید، اکثر شرکت های کامپیوتری روی انتخاب اکثریت مردم تمرکز می کنند که تجربه کاربری آسان را به تجربه کاربری پارانوئید گونه و سفت و سخت ترجیح می دهند.اما گوگل به تازگی ویژگی جدیدی ارائه داده برای آنهایی که خواهان تجربه کاربری نه چندان آسان اما امن هستند. شما اکنون می توانید درجه از امنیت برای حساب های کاربری خود ایجاد کنید که هیچ شرکت کامپیوتری تا کنون آن را فراهم نیاورده است.
بیشتر بخوانید.
به گزارش SonicWall در سال 2016 چیزی حدود 638 میلیون حمله باج افزار اتفاق افتاده که این رقم در سال 2015 تنها 3.8 میلیون بود. شرکت ها هر ساله میلیون ها دلار به مهاجمان می پردازند و این باج ها همچنان افزایش پیدا می کند.
بیشتر بخوانید.
است، بنابراین ما به جزئیات آن نخواهیم پرداخت و به صورت خلاصه مهمترین یافته ها را بیان می کنیم.
بیشتر بخوانید
نشت داده های شخصی هر روز اتفاق می افتد. بعضی از این حوادث به اخبار راه پیدا می کنند ولی بعضی دیگر ناگفته باقی می مانند. تنها در ایالات متحده، 163 میلیون کاربر فقط امسال قربانی حوادث نشت داده شدند. برای آنهایی که حساب این حوادث دستشان نیست، باید بگوئیم این تعداد چهار برابر سال قبل است.
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بیشتر بخوانید
بک آپ گیری امر بسیار مهمی است. شما چگونه باید بک آپ بگیرید؟ از چه چیزی باید بک آپ بگیرید؟ بک آپ هایتان را کجا باید ذخیره کنید؟ ما دستگاه های زیادی داریم ولی زمان کمی داریم، بنابراین بک آپ گیری اغلب اوقات به تعویق می افتد.
بیشتر بخوانید
یک تروجان بانکی جدید کشف شده است که اطلاعات بانکی اشخاص و جزئیات تماس ها را سرقت می کند، این تروجان با بکار گیری طیف وسیعی از تکنیک های پیشرفته در حال تبدیل شدن به یک تهدید مهم برای کاربران اندروید است.
بیشتر بخوانید
سیستم تشخیص چهره پرچمدار آیفون چگونه کار می کند و چقدر امن است؟
پرچمدار جدید آیفون نبود اسکنر اثر انگشت است. ویژگی جدید آیفون به عنوان Face ID جایگزین این اسکنر شده است.هر کسی که برنامه رونمایی از گوشی جدید را دیده با این ویژگی تا حدودی آشنا ست، در اینجا ما شما را با این تکنولوژی آشنا می کنیم و سپس در مورد ارتباط آن به امنیت بحث می کنیم.
هر کسی که برنامه رونمایی از گوشی جدید را دیده با این ویژگی تا حدودی آشنا ست، در اینجا ما شما را با این تکنولوژی آشنا می کنیم و سپس در مورد ارتباط آن به امنیت بحث می کنیم.
بیشتر بخوانید
پنج شنبه 7 سپتامبر، کمپانی Equifax که یکی از بزرگترین آژانس های اعتباری در ایالات متحده ی آمریکا است، در مورد نقض امنیتی اطلاع رسانی کرد که حدودا 143 میلیون کاربر آمریکایی را تحت تاثیر قرار داده است.
بیشتر بخوانید
بیشتر بخوانید
بازگشت انواع مختلف باج افزار Locky
هر زمان که فکر می کنید باج افزار Locky نابود شده است، با سر و صدا از در دیگری وارد می شود.
اخیرا محققان شرکت های امنیتی دو کمپین ایمیلی وسیع را کشف کردند، که دو نوع مختلف از باج افزار Locky را منتشر می کنند.
بیشتر بخوانید
حمله به کاربران فیس بوک از طریق فیس بوک مسنجر
مجرمان سایبری از پیام رسان فیس بوک برای منتشر کردن ابزار های تبلیغاتی استفاده می کنند، که این ابزارهای تبلیغاتی مردم را به نسخه جعلی سایت های محبوب شان هدایت می کند.
بیشتر بخوانید
not-a-virus چیست؟
گاهی اوقات Kaspersky Internet Security با یک پنجره با قاب زرد به شما هشدار میده که یک “not-a-virus” روی کامپیوتر شناسایی شده. البته هر کاربر کنجکاوی به ذهنش خطور می کنه که چرا باید یک اپلیکیشن آنتی ویروس در مورد چیزی که ویروس نیست، کاربرها را خبردار کنه.
بیشتر بخوانید
سرویس های مایکروسافت به عنوانی سلاحی در حمله به سازمان های بزرگ
هکرها در سوء استفاده از نرم افزارهای قانونی خیلی پیشرفته شده اند. چندین سخنرانی در کنفرانس Black Hat مطرح کردند که راهکارهای مایکروسافت برای سازمان های بزرگ خیلی به کمک حکر ها می آیند.
بیشتر بخوانید