‫ بلاگ‌ها

سجاد مدیران استانی

در ادامه به ترتیب مراحل شکل گیری یک حمله سایبری بزرگ با استفاده از حمله ساده فیشینگ را توضیح خواهیم داد تا با نحوه شکل گیری یک حمله مخرب آشنا شوید. 
 

1-Initial Compromise (حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال می‌کند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا می‌کند.

2-Credential Harvesting (اعتبارسنجی لو رفته): با احراز هویت لو رفته، مهاجم

...
سجاد 28 شهریور 1402 رتبه : 4 برچسب‌ها: حملات سایبری, داده, فیشینگ, نقض
حسن بیکی مدیران استانی

در تکنولوژیAHD تصاویر ضبط شده توسط دوربین‌ها، همچنان به صورت آنالوگ منتقل می‌شوند. اما آنچه که باعث می‌شود تصاویر بتوانند با حجم بیشتری منتقل شوند، نوع کدگذاری آن‌ها است. طبیعتا وقتی که یک تصویر بتواند با حجم بیشتری منتقل بشود، کیفیت بهتری نیز خواهد داشت و این همان چیزی است که AHD را محبوب می‌کند.

در فناوری AHD کدگذاری تصاویر توسط تراشه AHD TX صورت می‌گیرد. نحوه این تراشه به این صورت است: تصاویر در مبدا به صورت دیجیتال دریافت شده و به صورت AHD کد گذاری می‌شوند. در مقصد نیز تراشه AHD TX تصویر

...
حسن بیکی 28 شهریور 1402 رتبه : 3 برچسب‌ها: تکنولوژی ahd, دوربین های مداربسته
علی اصغر کرمی مدیران استانی

ترفند اکسل با ctrl

با زدن کلید ` + CTRL حالت شیت اکسل عوض می‌شود و تمامی فرمول ها را به شما نماش می‌دهد. فراموش نکنید که با دوباره زدن همین کلید مجدد به حالت عادی شیت بر خواهید گشت.

نکته: علامت ` را در سمت چپ عدد 1 کیبورد کامیپوتر باید پیدا کنید. روی این کلید علامت ~ هم می بینید.)

علی اصغر کرمی 28 شهریور 1402
sam mehrjoo مدیران استانی
Google Dorking که با نام Google Hacking نیز شناخته می‌شود، تکنیکی است که از اپراتورهای جستجوی پیشرفته برای کشف اطلاعاتی در اینترنت استفاده می‌کند که ممکن است به راحتی از طریق عبارت‌های جستجوی استاندارد در دسترس نباشند.
این استراتژی از ویژگی‌های الگوریتم‌های جستجوی گوگل برای یافتن رشته‌های متنی خاص در نتایج جستجو بهره می برد. قابل ذکر است، در حالی که اصطلاح "هک" نشان دهنده یک فعالیت غیرقانونی است، Google Dorking کاملا قانونی است و اغلب توسط متخصصان امنیتی برای شناسایی آسیب پذیری‌ها در سیستم‌های ...
sam mehrjoo 28 شهریور 1402
بیجاری مدیران استانی
به گفته تیم اطلاعات تهدید سایبری (CTI) کرول، حملات فیشینگ با استفاده از نقص‌های تغییر مسیر‌باز دوباره در‌حال افزایش هستند، که به این معنی است که سازمان‌ها باید آگاهی و دانش کارکنان را در مورد چگونگی شناسایی آن‌ها تجدید کنند.

تغییر مسیر URL مخرب

آسیب‌پذیری‌های تغییر مسیر‌باز در برنامه‌های وب به مجرمان‌سایبری اجازه می‌دهد تا URL‌های قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.

جورج گلس، رئیس اطلاعات تهدیدات کرول، می‌گوید: «این موضوع زمانی رخ می‌دهد که یک وب‌سایت

...
بیجاری 26 شهریور 1402 برچسب‌ها: حملات, فیشینگ, فیشر ها
مدیران استانی

StormWall افزایش 170 درصدی حملات DDoS را تا پایان سال 2023 پیش‌بینی می‌کند و از کسب‌وکارها می‌خواهد تا استراتژی‌های کاهش را اجرا کنند.

ارائه دهنده پیشرو امنیت سایبری، StormWall، گزارش جامعی را در مورد وضعیت حملات انکار سرویس توزیع شده ( حملات DDoS ) در سه ماهه اول 2023 منتشر کرده است. این گزارش، بر اساس تجزیه و تحلیل حملات به مشتریان StormWall در بخش های مختلف، افزایش قابل توجه 47 مورد را نشان می دهد.
این یافته‌ها که با Hackread.com به اشتراک گذاشته شده است، روند نگران‌کننده استفاده از بات‌ن

...
sistan mehr 22 شهریور 1402
مدیران استانی

از زمان شروع همه گیری، وقوع جرایم سایبری به طور تصاعدی افزایش یافته است. فقط یک نوع، کلاهبرداری هویت، تنها در سال 2020 بیش از 1600 درصد افزایش یافته است  .
با این حال، بسیاری از ما به اشتباهات اساسی امنیت سایبری ادامه می دهیم که درها را برای سارقان هویت باز می کند. در اینجا سه مورد از رایج ترین این اشتباهات و نحوه اجتناب از آنها آورده شده است.

گذاشتن نمایه های رسانه های اجتماعی خود در حالت عمومی 
اولین قدم اصلی برای  جلوگیری از سرقت هویت  ، تنظیم پروفایل های رسانه های اجتماعی خود به صورت خص

...
sistan mehr 22 شهریور 1402
مدیران استانی

اخیراً شاهد مداخلات بسیار بیشتری با استفاده از فناوری برای دسترسی مستقیم به والدین، مراقبان و در برخی موارد کودکان بودم . همه‌گیری کووید به ما آموخت که خدمات مبتنی بر فناوری با تفکر طراحی شده می‌تواند مفید، در دسترس و مقرون به صرفه باشد.

من معتقد نیستم که فناوری بتواند جایگزین تعاملات انسانی با کیفیتی شود که باعث رشد کودکان می شود. اما من معتقدم که فناوری می تواند این تعاملات را تسهیل کند، به ویژه برای جمعیت های روستایی، کم درآمد، یا در غیر این صورت به حاشیه رانده شده با دسترسی محدود به خدمات

...
sistan mehr 22 شهریور 1402
سجاد مدیران استانی

مجرمان سایبری از انواع مختلفی از حملات فیشینگ برای سوء استفاده از افراد و سازمان‌ها استفاده می‌کنند که در ادامه با برخی از انواع رایج روش‌های حملات فیشینگ آشنا می‌شوید.

Email Phishing مهاجمان ایمیل های فریبنده ای ارسال می کنند که اغلب جعل هویت سازمان های قانونی هستند و قصد دارند گیرندگان را برای افشای اطلاعات حساس یا انجام اقدامات مخرب فریب دهند.

Spear Phishing این حمله افراد یا سازمان‌های خاصی را مورد خطاب قرار می‌دهد و از اطلاعات شخصی‌سازی‌ شده برای معتبرتر جلوه دادن و افزایش احتمال موفق

...
سجاد 22 شهریور 1402 برچسب‌ها: فیشینگ, email phishing, spear phishing, vishing
fars sakha1 مدیران استانی

امنیت

داده‌های جدید گروه NCCنشان می‌دهد که نرخ وقوع باج‌افزار در ماه ژوئیه رکوردهای قبلی را شکسته است.

حملات باج‌افزاری در جولای 2023 به سطح رکوردی رسیدند که ناشی از بهره‌برداری گروه باج‌افزار Cl0pاز نرم‌افزار MOVEitبود.

 

در گزارش جدیدی که توسط تیم اطلاعات تهدید جهانی NCC Groupمنتشر شده است، تحلیلگران در ماه گذشته رکورد تعداد حملات سایبری مرتبط با باج افزار را مشاهده کردند که 502 حادثه بزرگ ردیابی شد. به گفته محققان، این نشان دهنده افزایش 154 درصدی نسبت به سال گذشته در مقایسه با 198

...