پردازش محرمانه یا Confidential Computing مفهومی است که در آن، داده رمزگذاری شده میتوان درون حافظه پردازش شود تا با محدود کردن دسترسی، از امنیت داده اطمینان حاصل شود. این مفهوم توسط کنسرسیوم پردازش محرمانه ابداع و پرومد شده که گروهی شامل سازمانهایی است که میخواهند ابزارهایی برای پشتیبانی از محافظت داده بسازند. این مفهوم به صورت خاص برای فضاهای ابری عمومی مناسب تلقی میشوند.
پردازش محرمانه ضمنا روی امنیت مبتنی بر نرمافزار و سختافزار متمرکز است. به این ترتیب، از امنیت و رمزنگاری داده در برا
...بر اساس تحقیقات ، بیش از 80 درصد سازمانها نقض هویتی را تجربه کردهاند که شامل استفاده از اعتبارنامههای به خطر افتاده است که نیمی از آن در 12 ماه گذشته اتفاق افتاده است.
چالش های بعدی عدم همسویی مداوم بین تیم های امنیتی و هویت است. دید به سطح حمله هویت همچنان ناکافی است، و سازمان ها را در معرض بازیگران بدی قرار می دهد که می توانند به محیط های خود دسترسی داشته باشند، به صورت جانبی در داخل شبکه های خود حرکت کنند و در عرض چند دقیقه ویران کنند.
حفاظت از سطح حمله هویت که بسیار فراتر از ابزاره
...گوگل در طول چند سال گذشته بسیار تغییر کرده است و با تغییرات طراحی گوگل در طول مسیر سازگار شده اما طرح اولیه آن ثابت مانده است، اما گوگل چند بار طراحی واقعی را تغییر داده در حالی که این شرکت 15 سال کروم را جشن می گیرد، مرورگر بار دیگر در حال طراحی مجدد است.
ظاهر جدید Google Chrome بر اساس دستورالعملهای جدیدتر Google Material You است که از سال 2021 در دستگاههای Android و سایر برنامهها و سرویسهای Google استفاده میشود. قبلاً گزارش شده بود که Google در حال آزمایش تغییر در فروشگاه وب Chrome اس
...اگر فایل شما پر از اطلاعات باشد و مرتبا بخواهید به انتهای یا ابتدای لیست خود بروید شک نکنید که باید از کلیدهای ↓ + CTRL برای رفتن به انتهای ستون (سطر) و کلید ↑ + CTRL برای رفتن به ابتدای لیست هایتان استفاده کنید.
در ادامه به ترتیب مراحل شکل گیری یک حمله سایبری بزرگ با استفاده از حمله ساده فیشینگ را توضیح خواهیم داد تا با نحوه شکل گیری یک حمله مخرب آشنا شوید.
1-Initial Compromise (حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال میکند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا میکند.
2-Credential Harvesting (اعتبارسنجی لو رفته): با احراز هویت لو رفته، مهاجم
...در تکنولوژیAHD تصاویر ضبط شده توسط دوربینها، همچنان به صورت آنالوگ منتقل میشوند. اما آنچه که باعث میشود تصاویر بتوانند با حجم بیشتری منتقل شوند، نوع کدگذاری آنها است. طبیعتا وقتی که یک تصویر بتواند با حجم بیشتری منتقل بشود، کیفیت بهتری نیز خواهد داشت و این همان چیزی است که AHD را محبوب میکند.
در فناوری AHD کدگذاری تصاویر توسط تراشه AHD TX صورت میگیرد. نحوه این تراشه به این صورت است: تصاویر در مبدا به صورت دیجیتال دریافت شده و به صورت AHD کد گذاری میشوند. در مقصد نیز تراشه AHD TX تصویر
...با زدن کلید ` + CTRL حالت شیت اکسل عوض میشود و تمامی فرمول ها را به شما نماش میدهد. فراموش نکنید که با دوباره زدن همین کلید مجدد به حالت عادی شیت بر خواهید گشت.
نکته: علامت ` را در سمت چپ عدد 1 کیبورد کامیپوتر باید پیدا کنید. روی این کلید علامت ~ هم می بینید.)
تغییر مسیر URL مخرب
آسیبپذیریهای تغییر مسیرباز در برنامههای وب به مجرمانسایبری اجازه میدهد تا URLهای قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.
جورج گلس، رئیس اطلاعات تهدیدات کرول، میگوید: «این موضوع زمانی رخ میدهد که یک وبسایت
...