2024-05-09@11:56:49 GMT
۳۱ نتیجه - (۰.۰۰۳ ثانیه)
جدیدترینهای «هکرها ممکن»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
اینستاگرام همیشه یکی از اهداف رایج حملههای سایبری بوده است. هکرها با اهداف مختلفی ازجمله توزیع هرزنامه، انجام حملات فیشینگ و سرقت اطلاعات کاربران، حساب آنها را هک میکنند. بااینحال، چند رویکرد خاص وجود دارد که اگر آنها را رعایت کنید، از هکشدن حساب خود جلوگیری خواهید کرد. در این مطلب از دیجیاتو چند روش برای جلوگیری از هکشدن اکانت اینستاگرام ارائه کردهایم و همینطور به این سؤال پاسخ میدهیم که «از کجا بفهمیم اینستا هک شده» است؟ روشهای جلوگیری از هک اینستاگرام تقریباً در هر پلتفرمی برای جلوگیری از هکشدن دادههای خود نیاز است تا برخی اقدامات امنیتی را رعایت کنید. در اینستاگرام نیز چندین روش وجود دارد که با کمک آنها میتوانید حساب خود را امن کنید. استفاده...
همانطور که میدانید با توجه به دنیای اطلاعات به هر روشی و هر لحظه سیستم میتواند دچار آسیبهای مختلف شود و هکرها میتوانند به چندین روش مختلف به کامپیوتر شما دسترسی پیدا کنند. برای مقابله با هکرها و افزایش امنیت آنلاین، مهم است که از روشهای امنیتی مختلف مانند استفاده از نرمافزارهای آنتیویروس، بهروز نگهداشتن نرمافزارها و سیستم عامل، آموزش امنیت آنلاین به خانواده و کارکنان، و استفاده از فناوریهای محافظتی مانند فایروال استفاده کنید. همچنین، باید ازهشدارهای امنیتی پیروی کرده و به مراقبت از اطلاعات حساس خود توجه داشته باشید. در ادامه، نمونههایی از روشهایی که هکرها برای نفوذ به سیستمها استفاده میکنند آورده شده است:۱-فایلهای مخرب هکرها ممکن است فایلهای مخرب یا ویروسها را به کامپیوتر شما...
ایتنا - گاهی اوقات یک اشتباه کوچک میتواند دری را روی هکرها باز کند، بنابراین مهم است که بدانید از انجام چه کارهایی باید اجتناب کنید. پایگاه اینترنتی makeuseof در گزارشی، ۹ موردی را بررسی کرده که باعث میشود در برابر هکرها آسیب پذیرتر شویم. هیچ کس نمیخواهد قربانی هکرها شود اما گاهی اوقات از روی ناآگاهی، تصمیماتی میگیریم که احتمال بروز این اتفاق را افزایش میدهد. به گزارش ایتنا از ایسنا، گاهی اوقات یک اشتباه کوچک میتواند دری را روی هکرها باز کند، بنابراین مهم است که بدانید از انجام چه کارهایی باید اجتناب کنید. پایگاه اینترنتی makeuseof در گزارشی، ۹ موردی را بررسی کرده که باعث میشود در برابر هکرها آسیب پذیرتر شویم. این موارد عبارتند...
هیچ کس نمیخواهد قربانی هکرها شود اما گاهی اوقات از روی ناآگاهی، تصمیماتی میگیریم که احتمال بروز این اتفاق را افزایش میدهد. به گزارش ایران اکونومیست، گاهی اوقات یک اشتباه کوچک میتواند دری را روی هکرها باز کند، بنابراین مهم است که بدانید از انجام چه کارهایی باید اجتناب کنید. پایگاه اینترنتی makeuseof در گزارشی، ۹ موردی را بررسی کرده که باعث میشود در برابر هکرها آسیب پذیرتر شویم. این موارد عبارتند از: ۱- استفاده از شبکههای وای فای عمومی وقتی بیرون میرویم و در فروشگاهها، رستورانها، کافهها و هتلها هستیم، برای اتصال به اینترنت میتوانیم از اینترنت موبایل یا اتصال به یک شبکه وای فای عمومی استفاده کنیم. از آنجا که اغلب اوقات، نمیخواهیم از اینترنت موبایل استفاده کنیم...
برای مقابله با هکرها و افزایش امنیت آنلاین، مهم است که از روشهای امنیتی مختلف مانند استفاده از نرمافزارهای آنتیویروس، بهروز نگهداشتن نرمافزارها و سیستم عامل، آموزش امنیت آنلاین به خانواده و کارکنان، و استفاده از فناوریهای محافظتی مانند فایروال استفاده کنید. همچنین، باید ازهشدارهای امنیتی پیروی کرده و به مراقبت از اطلاعات حساس خود توجه داشته باشید. در ادامه، نمونههایی از روشهایی که هکرها برای نفوذ به سیستمها استفاده میکنند آورده شده است: ۱-فایلهای مخرب هکرها ممکن است فایلهای مخرب یا ویروسها را به کامپیوتر شما ارسال کنند. این فایلها معمولا به صورت ضمیمه در ایمیلها، نرمافزارهای مشابه، یا فایلهای دانلودی مخرب به شما ارائه میشوند. بعد از اجرای این فایلها، هکرها به کامپیوتر شما دسترسی پیدا میکنند. ۲-...
به گزارش همشهری آنلاین، در آن فیلمها، بچههای خوب کلاه سفید میگذاشتند. حالا اما صنعت فناوری استعاره رنگ کلاه را حفظ کرده و گسترش داده است. این رنگها، محدوده و تکامل افراد درگیر در هک را توصیف میکند. هکرهای کلاه سفید فردی در این نقش بر یافتن و رفع آسیبپذیریهای امنیتی تمرکز میکند؛ آنها همچنین ممکن است عنوان شغلی آزمایشکننده نفوذ را داشته باشند. وظایف شغلی یک هکر اخلاقی امکان دارد شامل تحقیق در مورد آسیبپذیریهای شبکه، تست امنیت سیستم کامپیوتری، شناسایی و ثبت نقایص امنیتی و ارائه یافتههای خود و پیشنهاد راهحلها به مشتریان بشود. برای کار بهعنوان یک هکر اخلاقی، به دانش فنی سختافزار شبکه کامپیوتری مانند روترها و سرورها نیاز دارید. همچنین باید در روند فناوری اطلاعات...
روشهای مختلفی برای هک رایانه و گوشیهای هوشمند وجود دارد و برخی از آنها به اندازهای ساده هستند که ممکن است آن را نادیده بگیرید. به گزارش مشرق، قبل از اینکه دیر شود باید راههایی را کشف کنید که ممکن است شخصی رایانه شما را هک کند، هویت شما را بدزدد یا اطلاعات مالی شما را به سرقت ببرد. در واقع بهترین راه برای شکست دادن یک هکر این است که بفهمید آنها چگونه و از چه راهی شما را هک میکنند. بر اساس گزارش لیست ورس، با درک برخی از این اصول اولیه در حین انجام گشت و گذار خود در فضای مجازی، بدون نیاز به آشنایی با تمام اصطلاحات فنی میتوانید در مقابل حمله هکرها مصون باشید. ...
روسلان پریماکوف، کارشناس فنی روسی و معاون مرکز فناوری های تعاملی گفت: پیش بینی می شود مایکروسافت آفیس در سال 2022 به محبوب ترین برنامه در بین هکرهای داخلی تبدیل شود. در جایگاه دوم، برنامه های مهندسی برای صنعت مورد علاقه هکرها هستند. Adobe Photoshop و برخی برنامههای ویرایشی دیگر گرافیکی احتمالاً در جایگاه سوم قرار خواهند گرفت. پریماکوف گفت: امکان سوء استفاده هکرها از این برنامه و تجزیه و تحلیل الکترونیکی در سال جاری نیز وجود دارد. این کارشناس هشدار داد که تحریمها علیه روسیه و عدم دسترسی به برخی اپلیکیشنها و نرمافزارها در خاک این کشور ممکن است برخی را به استفاده از نرمافزارهای متنباز یا غیرمجاز سوق دهد و این احتمال هم وجود دارد که خطر...
اینستاگرام یکی از محبوبترین اپلیکیشنهای رسانههای اجتماعی، هدف بزرگی برای مجرمان سایبری است که میخواهند حسابهای کاربری را هک کنند. کلاهبرداران چگونه میتوانند پروفایل اینستاگرام شما را هک کنند؟ عواقب این اتفاق چیست؟ و برای ایمن سازی حساب اینستاگرام چه کاری میتوانید انجام دهید؟ اکانتها را میتوان به روشهای مختلفی هک کرد. اینها رایجترین روشهای هک پروفایل اینستاگرام هستند: بد افزار اگر در رایانه خود ویروس دارید، ممکن است هنگام ورود به حساب خود، جزئیات ورود شما ذخیره شود. ممکن است با کلیک کردن روی یک پیوند مشکوک نرم افزار مخرب را دانلود کرده باشید یا یک پیوست را از یک ایمیل ناخواسته دانلود کرده باشید. بسیاری از وبسایتهای کلاهبردار از تاکتیکهای فیشینگ برای یادگیری رمز عبور یا تشویق افراد...
به گزارش همشهری آنلاین به نقل از ایسنا، شرکت Avast اعلام کرد: بدافزار کِرکونوش در نسخه های رایگان بازیهایی مانند NBA ۲k۱۹، گرند تیف اوتو وی فایو، فار کرای فایو، سیمز فور و ژوراسیک ورلد اِولوشن که برای دانلود رایگان در سایتهای تورنت قابل دسترس هستند، مخفی شده است. به محض نصب شدن بازی، این بدافزار پنهانی به استفاده از نیروی پردازش رایانه برای استخراج رمزارزها برای هکرها می پردازد. این بدافزار دستکم از ژوئن سال ۲۰۱۸ برای تولید رمزارز مونِرو به ارزش دو میلیون دلار مورد استفاده قرار گرفته است. دانیل بینس، محقق شرکت Avast به شبکه سی ان بی سی گفت: کاربرانی که سیستمشان آلوده شده، ممکن است متوجه شوند رایانه شان آهسته شده یا به دلیل استفاده...
تحقیقات شرکت امنیتی Avast نشان داد خلافکاران سایبری برای استخراج رمزارز، گیمرها را با یک بدافزار استخراج هدف قرار دادند. به گزارش قدس آنلاین، شرکت Avast اعلام کرد: بدافزار کِرکونوش در نسخه های رایگان بازیهایی مانند NBA ۲k۱۹، گرند تیف اوتو وی فایو، فار کرای فایو، سیمز فور و ژوراسیک ورلد اِولوشن که برای دانلود رایگان در سایتهای تورنت قابل دسترس هستند، مخفی شده است. به محض نصب شدن بازی، این بدافزار پنهانی به استفاده از نیروی پردازش رایانه برای استخراج رمزارزها برای هکرها می پردازد. این بدافزار دستکم از ژوئن سال ۲۰۱۸ برای تولید رمزارز مونِرو به ارزش دو میلیون دلار مورد استفاده قرار گرفته است. دانیل بینس، محقق شرکت Avast به شبکه سی ان بی سی...
یک کلیشه مشهور وجود دارد که رایانههای اپل ویروس نمیگیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر میرسد که هکرها ی حرفهای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آنها نیاز به یک پوشش دارند. مطابق گزارشها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محمولهای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که از قبل وجود داشته را از بین ببرد شناخته شده...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ، یک کلیشه مشهور وجود دارد که رایانههای اپل ویروس نمیگیرند یا تا حد زیادی نسبت به بدافزار مصون هستند ، که نه تنها نادرست است ، بلکه به نظر میرسد که هکرهای حرفهای ممکن است با ایده بازی کردن دست به یک سرقت سایبری بزنند ، چون آنها نیاز به یک پوشش دارند. مطابق گزارشها، محققان امنیتی در Malwarebytes و Red Canary موفق به کشف یک بدافزار مرموز شدند که در حدود ۳۰ هزار دستگاه با سیستم عامل مکینتاش (Mac) مخفی شده بود. بدافزار ناشناخته در مکینتاش با مکانیزم خود تخریبی اخیرا یک بدافزار برای ارائه محمولهای ناشناخته و با مکانیزم خود تخریبی که ممکن است هر اثری که...
در حالی که فضای محافظت نشده کسبوکارهای کوچکتر بستر فراهمتری را برای حملات سایبری و دزدی اطلاعات به وجود میآورد.از سوی دیگر، بسیاری از مجموعههای کوچک به دلیل محدویتهای فضا و نیروهایی کاری ممکن است بخش زیادی از فعالیتهایشان را به افرادی خارج از مجموعه برونسپاری کنند که خود این موضوع نیز میتواند به نوعی دیگر آنها را در معرض جرایم سایبری قرار دهد.براساس بررسیهای انجامشده، حجم زیادی از حملات سایبری که در دوران دورکاریهای متأثر از کووید ۱۹ رخ داده است، کسبوکارهای تازهنفس و نوپا را هدف گرفته بوده که دسترسیهای آزادتر و غیرمحدودی در فضای وب داشتند.بههمین خاطر در ادامه پنج راهکار مؤثر در افزایش حفاظت کسبوکارهای کوچک از نشت اطلاعات و حملات سایبری را بررسی خواهیم کرد....
آسوشیتدپرس:آیا ممکن است هکرها به اسرار هستهای دست یافته باشند؟ اطلاعات واکسن کرونا چطور؟ نقشه راه سامانههای تسلیحاتی نسل بعدی؟
ساعت24- برخی از محرمانهترین اسرار آمریکا ممکن است در یک عملیات منظم و چند ماهه که هکرهای نخبه دولت روسیه مقصر آن قلمداد میشوند، به سرقت رفته باشد. احتمالات درباره آنچه ممکن است به سرقت رفته باشد، تکاندهنده است. خبرگزاری آسوشیتدپرس در گزارشی نوشته است: آیا ممکن است هکرها به اسرار هستهای دست یافته باشند؟ اطلاعات واکسن کرونا چطور؟ نقشه راه سامانههای تسلیحاتی نسل بعدی؟ شاید چندین هفته یا چندین ماه زمان نیاز باشد که کارشناسان حوزه دیجیتال و دولت آمریکا و شبکههای صنعتی خصوصی به پاسخهایی دست یابند. کارشناسان میگویند این هکرها کاملا در پوشاندن رد پای خودشان استاد هستند و برخی از سرقتهای آنها ممکن است هرگز شناسایی نشود. آنچه واضح به نظر میرسد این است که...
به گزارش جام چم آنلاین به نقل از دیجیاتو، LoLBins فایلهای اجرایی مایکروسافت هستند که به صورت پیش فرض روی سیستم نصب میشوند یا قابل دانلود هستند که هکرها میتوانند از آن سوءاستفاده کنند. مهاجمان میتوانند با دور زدن مرحله شناسایی، کدهای مخرب را روی سیستمها دانلود، نصب و اجرا کنند. علاوه بر امکان اجرای کدهای مخرب، هکرها میتوانند از آن برای دور زدن کنترل حساب کاربری ویندوز (UAC) یا کنترل ویندوز دیفندر (WDAC) استفاده کنند و به سیستمها دسترسی پایدار پیدا کنند. WSUS یا Windows Update Client یک ابزار بوده که در \windir%\system32 قرار دارد و امکان کنترل برخی از عملگرهای بروزرسانی ویندوز را از خط فرمان برای کاربران فراهم میکند. توسط آن میتوان آپدیتهای جدید را بررسی و...
رئیس کل بیمه مرکزی، از اجرایی شدن بیمه سایبری تا پایان سال خبر داد. به گزارش گروه بانک و بیمه پول نیوز ، غلامرضا سلیمانی، گفت: امروزه در سطح جهان دادهها و اطلاعات، ارزش بالایی برای سازمانها و شرکتها دارد و حرف اول را در شرکتهای مختلف به ویژه نهادهای مالی میزند. وی افزود: این شرکتها باید سامانههای نرم افزارهای خوبی داشته باشند و گاهی ممکن است این اطلاعات هک شود و هکرها با دریافت این اطلاعات در برخی بانکها و موسسات مالی و پولی با نفوذ به سامانههای مالی مبالغ زیادی را جابجا و اختلاس کنند. برای جلوگیری از این نوع کارها و ایجاد امنیت برای سامانههای نرم افزاری موضوعی به نام بیمه سایبری در جهان...
ایتنا- نقصهایامنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستمعاملهای مک و iOS دسترسی داشته باشند. نقصهایامنیتی مرورگر سافاری موجب شد که هکرها بتوانند به اطلاعات میکروفون و دوربین سیستمعاملهای مک و iOS دسترسی داشته باشند. به گزارش ایتنا و به نقل از engadget، اگر این روزها از خانه با یک مکبوک دورکاری میکنید یا با دوستانتان با استفاده از یک آیفون ارتباط برقرار میکنید شاید بهتر باشد که برای حفظ امنیت خود جدیدترین بهروزرسانی امنیتی اپل را دانلود کنید. رایان پیکرن بهعنوان محقق امنیتی بهتازگی جزئیات نقص امنیتی جدید مرورگر سافاری را مطرح کرده است. این نقصهایامنیتی که اخیرا برطرف شدهاند به هکر اجازه میدادند که بهراحتی به اطلاعات دوربین و میکروفونهای دستگاههای ...
صراط: افرادی ناشناس با حمله به سرور مرورگرهای کروم و فایرفاکس قصد خرابکاری و ایجاد اختلال در عملکرد عادی این نرمافزارهای پرکاربرد را داشتند. بر اساس مستندات منتشر شده از شرکتهای امنیت شبکه، این کاربران غیرمجاز از محلی نامعلوم در روسیه به کروم و فایرفاکس حمله کردند. به گزارش باشگاه خبرنگاران این هکرها روس که در قالب گروهی خرابکار با نام Turla فعالیت میکنند برای این حمله سایبری از بدافزارهایی خطرناک و تروجانهای آسیبزا استفاده کردند. به طور دقیقتر قصد این گروه از هکرها بازگشایی و نفوذ در سیستمهای امنیتی این مروگرها بوده است ولی خوشبختانه تقریبا هیچگونه موفقیتی را بدست نیاوردند. فایرفاکس اخیرا سیستم حفاظتی خود را ارتقاء داده بود و همین موضوع کمک شایانی در کاهش آسیبهای...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، افرادی ناشناس با حمله به سرور مرورگرهای کروم و فایرفاکس قصد خرابکاری و ایجاد اختلال در عملکرد عادی این نرمافزارهای پرکاربرد را داشتند. بر اساس مستندات منتشر شده از شرکتهای امنیت شبکه، این کاربران غیرمجاز از محلی نامعلوم در روسیه به کروم و فایرفاکس حمله کردند. بیشتر بخوانید: جنگ سخت دستگاههای امنیتی روسیه با هکرها این هکرها روس که در قالب گروهی خرابکار با نام Turla فعالیت میکنند برای این حمله سایبری از بدافزارهایی خطرناک و تروجانهای آسیبزا استفاده کردند. به طور دقیقتر قصد این گروه از هکرها بازگشایی و نفوذ در سیستمهای امنیتی این مروگرها بوده است ولی خوشبختانه تقریبا هیچگونه موفقیتی را بدست نیاوردند. فایرفاکس اخیرا...
به تازگی پژوهشگران اعلام کردهاند که امنیت میکروچیپهای بکار رفته در گوشی گلکسی اس ۷ بسیار پایین است و هکرها قادر خواهند بود به راحتی به اطلاعات کاربرانشان دسترسی پیدا کنند و بدین ترتیب امنیت اطلاعات آنها را به مخاطره انداخته است. ایران آنلاین /به گزارش deccanchronicle، به گفته آنها، این حفره امنیتی بیش از ۱۰ میلیون دستگاه تلفن همراه هوشمند را مورد هجوم و حمله قرار داده و به هکرها امکان میدهد که به اطلاعات شخصی و حریم خصوصی آنها دست یابند. این در حالی است که تلفن همراه گلکسی اس ۷ و برخی دیگر از گوشیهای سامسونگ در برابر آسیبپذیری معروف ملت داون که پردازندههای اینتل را مورد هجوم خود قرار داده بود، ایمن هستند. ...
آژانس فدرال سایبری آلمان (BSI) به سازندگان تراشه و سیپییو در مورد حملات احتمالی هکرها از طریق باگ جدید کشفشده هشدار داد. ایران آنلاین /این آژانس از کشف حفره جدیدی به نام Spectre-Next Generation یا نسل جدید باگ معروفی که در ژانویه تحت نامهای meltdown و Spectre خبر داد که ممکن است هکرها از طریق آن، به دیتای شخصی ازجمله پسورد و کلیدهای رمزگذاری شده دسترسی پیدا کنند. هرچند از حمله جدی در بیرون از لابراتوارهای علمی گزارشی نشده است اما به گفته این آژانس هکرها ممکن است از روی اطلاعات ریزی که دریافت کردهاند به متد جدید دست بیابند. اینتل بدون ذکر جزییات از همکاری با محققان درباره کشف و رفع باگهای جدید سخن گفته...
ایتنا- یک گروه هکری به نام fail0verflow با بهرهگیری از یک حفره در نرمافزار وبکیت توانستند سیستمعامل لینوکس را بر روی پلیاستیشن 4 با موفقیت اجرا کنند.