شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: سحر - پاسخ‌ها: 0 - بازدید‌ها: 1926
پچ ویندوز ایکس پی برای مقابله با حملات باج افزار Wannacry منتشر شد
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
[align=justify]در روزهای گذشته حملات سایبری بی‌سابقه و گسترده‌ای در سراسر جهان رخ داده و مشکلات زیادی را به وجود آورده است. اکنون مایکروسافت، پچ ویندوز ایکس پی را برای مقابله با باج افزار Wannacry ارائه کرده است. این پچ Microsoft schickt XP-Patch gegen WannaCry los نام دارد.

از روز جمعه، بیمارستان‌های بریتانیا، شرکت مخابراتی اسپانیایی تلفونیکا، FedEX و بسیاری از سازمان‌ها و کسب و کار
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1566
باج افزار واناکرای رمزگشایی شد
واناکرای یا واناکریپت، باج افزار مخربی که هزاران رایانه را در سراسر دنیا قربانی خود کرده بود، با تلاش محققین رمزگشایی شد.

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

بر اساس برآوردهایی که تاکنون صورت گرفته است، بیش از ۲۰۰ هزار رایانه در ۱۵۰ کشور جهان موردحمله‌ی باج افزار واناکرای (WannaCry Ransomware) واقع‌ شده‌اند که از جمله قربانیان این حمله‌ی سایبری می‌توان به مراکز مهمی همچون [b]سازمان ملی خدمات بهداشت انگلیس[/
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 2043
باج افزار پتیا (Petya) و موج جدیدی از حمله‌های سایبری
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

به نظر می‌رسد بعد از واناکرای (Wannacry)، حالا نوع جدیدی از باج افزار پتیا (Petya) شرکت‌های بزرگ را هدف خود قرار داده است. ماه گذشته میلادی بود که تعداد زیادی از کاربران کشورهای اروپایی از جمله انگلستان از آلوده شدن سیستم خود به باج افزار واناکرای خبر دادند. سوء استفاده هکرها از سیستم کاربران به واسطه باج افزارها موضوع جدیدی نبود؛ اما در ماه آوریل گروه The Shadow Brokers با ا
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1897
باج افزار پتیا (Petya) و نحوه مقابله با آن
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

پس از واناکرای، این بار نوبت به حمله باج افزار پتیا (Petya) به سازمان‌ها رسیده است. در ادامه با چگونگی این حملات و نحوه مقابله با آن آشنا خواهید شد.
این روزها، باج افزارها به سرعت در حال گسترش هستند و هر از چند گاهی، اخباری مبنی بر حملات این‌گونه بدافزارها به سیستم‌های رایانه‌ای کاربران به گوش می‌رسد. پس از حملات گسترده باج افزار واناکرای (WannaCry) به سازمان‌ها و شرکت‌های مختلف در سراسر
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1590
شرکتهای سیسکو و اپل بیمه سایبری ارائه می‌کنند
سیسکو و اپل در کنفرانس Cisco Live 2017  اعلام کردند که با مشارکت یکدیگر بیمه سایبری ارائه می‌کنند

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

سیسکو در بیانیه‌ای که به تازگی منتشر کرده از اعلام آمادگی خود برای بهبود فضای سایبری خبر داده است. این شرکت در نظر دارد با همکاری شرکت اپل رویکرد تازه‌ای را به منظور بهبود امنیت فضای مجازی به مرحله اجرا در آورد. رویکردی که در آن به دنبال بیمه کردن فضای سایبری است و اپل بخشی از این حرکت خواهد بود.

سیسک
نویسنده: farnaz - پاسخ‌ها: 0 - بازدید‌ها: 1555
هکرهای روسی با نفوذ در NSA، اسرار سایبری آمریکا را به سرقت بردند
گزارش‌های جدید نشان از این دارند که هکرهای روسی که از سوی دولت این کشور حمایت می‌شوند، در سال ۲۰۱۵ اطلاعات سایبری آژانس امنیت ملی آمریکا را سرقت کرده‌‌اند.

[align=justify]بر اساس گزارش‌های جدید به نظر می‌رسد هکرهای روسی که از سوی دولت این کشور حمایت می‌شوند در سال ۲۰۱۵ موفق شده‌اند اطلاعات سایبری سری متعلق به آژانس امنیت ملی ایالات متحده‌ی آمریکا را از طریق رایانه‌ی شخصی یکی از کارکنان کمپانی‌های قراردادی به سرقت ببرند.

به گزارش وال استریت ژورنال که برگرفته ا
نویسنده: saman - پاسخ‌ها: 1 - بازدید‌ها: 1365
مایکروسافت کره شمالی را عامل حمله‌ سایبری واناکرای می‌داند
[align=justify]بِرَد اسمیت، مشاور امور حقوقی مایکروسافت، انگشت اتهام را به‌سوی کره‌ شمالی نشانه رفته است و این کشور را عامل حمله‌ی سایبری واناکرای می‌داند.

مدتی پیش حمله‌ای سایبری از طریق باج‌افزار واناکرای انجام شد که جهانیان را با خطر حقیقی حملات سایبری و خسارات آن آشنا کرد. این باج‌افزار توانست برخی از بخش‌های خدمات سلامت بریتانیا را برای چندین روز از کار بیندازد و سیستم بهداشت و سلامت این کشور را با خلل مواجه کند. همچنین در نقاط مختلف جهان این حمله‌ی سایبری باعث شد بسیاری از شرکت‌ها و کار
نویسنده: mesterweb - پاسخ‌ها: 1 - بازدید‌ها: 1671
باج افزار Tyrant با زمینه فارسی در فضای سایبری ایران
به تازگی باج افزار Tyrant با صفحه باج‌خواهی به زبان فارسی در فضای سایبری ایران منتشر شده است.

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]


باج افزاری به نام Tyrant با الهام گرفتن از یک باج افزار متن باز در فضای سایبری ایران منتشر شده است. این باج افزار از صفحه باج خواهی به زبان فارسی استفاده می‌کند و به طبع برای هدف قرار دادن کاربران ایرانی طراحی شده است. باج افزار Tyrant در محیط سیستم عامل های ویندوزی عمل می‌کند و در حال حاضر تنها نیمی از آ
نویسنده: sara67 - پاسخ‌ها: 0 - بازدید‌ها: 1343
هفت سوال امنیت سایبری که هر کارشناس حوزه فناوری باید بپرسد
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

بر اساس آخرین بررسی‌ها کارشناسان حوزه  ITS در مورد اهمیت موضوع امنیت سایبری بنگاه‌هایی که درزمینه تجارت الکترونیک فعالیت دارند و پیشگیری و مراقبت از آن‌ها قبل از ورود به بحرانی مانند حادثه امنیتی جدیدی که در شرکت Equifax رخ داد؛ به این نتیجه رسیدند که همه بنگاه‌ها باید در برقراری امنیت سایبری مشارکت داشته باشند.  

Equifax شرکتی است که درزمینه حسابرسی و گزارش اعتبار مالی مشتریان و بنگاه‌ها فعالیت می‌کند. Eq
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1519
رمز عبور و روشهای جدید حفظ امنیت سایبری
[align=justify]امروزه حفظ امنیت سایبری به یکی از مشکل‌های عمده‌ی شرکت‌های بزرگ تبدیل شده است. به این منظور روش‌های مختلف و جدیدی برای حفظ امنیت بیشتر ارائه شده‌اند که در این مقاله به آن‌ها می‌پردازیم.

هدف بسیاری از شرکت‌ها احراز هویت مشتری و شناسه‌های کارمندی به شیوه‌ای تقریبا نامرئی است که تنها یک ثانیه زمان ببرد. برای مثال می‌توان به ورود یک خریدار به وب‌سایت، یا اجرای عملیات در پشت‌صحنه در حین فعالیت کارمندان اشاره کرد.
برای دستیابی به این هدف و توانایی بررسی دقیق هویت کارمندان و م