در اینجا نحوه علامت گذاری گروه ها و پیام ها به عنوان موارد دلخواه آورده شده است
1.وارد Google Groupsشوید.
2.در سمت راست ورودی گروه، روی ستاره کلیک کنید.
3.روی یک گروه کلیک کنید و سپس در سمت چپ نام گروه، روی ستاره کلیک کنید.
4.گروه به لیست گروه های مورد علاقه در منوی سمت چپ اضافه می شود.
برای حذف یک گروه از لیست علاقه مندی ها، این مراحل را دنبال کنید:
1.در سمت راست ورودی گروه، روی ستاره کلیک کنید.
2.روی یک گروه کلیک کنید و سپس در سمت چپ نام گروه، روی ستاره کلیک کنید.
3.روی
...هر کسی که در واتساپ یا سایر شبکههای اجتماعی از شما درخواست پول می کند یا کد تأیید پیامکی را می خواهد یا فرصت های شغلی را ارائه می دهد، احتمالاً کلاهبرداری است.
از ضربه زدن به لینک ها خودداری کنید، اطلاعات حساس را برای خود نگه دارید، به دوستانی که ادعا می کنند شماره خود را تغییر داده اند شک داشته باشید و تماس های از دست رفته را از شماره های ناشناس پاسخ ندهید.البته هوشیار بودن همیشه کمک می کند اما در اینجا چند نکته دیگر برای جلوگیری از کلاهبرداران در سرویسهای پیام رسانی وجود دارد.
مراقب پ
...کشورها باید اطمینان حاصل کنند که مهارتهای مناسبی برای تقویت دفاع سایبری و حفاظت از مرزهای دیجیتالی خود دارند، زیرا فناوریهایی مانند هوش مصنوعی مولد(AI) پذیرفته شده و به تکامل خود ادامه میدهند.
برای مثال، سنگاپور می خواهد نیروهای مسلح سایبری خود را تطبیق دهد و استعدادهای آینده را با قابلیتهای پیشرفته هوش مصنوعی آموزش دهد. واحد دفاع سایبری نیروهای مسلح سنگاپور، موسوم به سرویس دیجیتال و اطلاعات(DIS)، روز شنبه قراردادی را با هوش مصنوعی سنگاپور امضا کرد تا «تخصص هوش مصنوعی ملی» را برای دفاع دی
...Google Drive برای بسیاری از افراد برای ذخیره فایلها و پوشههای مهم در فضای ذخیرهسازی ابری انتخاب اول است. استفاده از سرویس ذخیرهسازی ابری کاملاً رایگان بوده و میتوانید با استفاده از حساب گوگل خود از هر کجا به همه فایلهای ذخیرهشده دسترسی داشته باشید اما اگر از گوگل درایو برای ذخیره فایلهای مهم خود استفاده میکنید، ممکن است بخواهید فایلها را حتی در گوگل درایو مخفی کنید.
گوگل درایو که توسط خود گوگل پشتیبانی میشود، روی تلفنهای هوشمند اندرویدی تعبیه شده است و به کاربران امکان میدهد فایل
...برای ایجاد اتصال SSL مراحل زیرانجام میشود:
باج افزار همچنان شایعترین سناریوی "پایان بازی" در یک حمله سایبری است و در سال 2020، 68.4٪ از تمام حوادثی که تیم پاسخ به حوادث (IR) Sophos X-Ops به آنها پاسخ داد، مربوط به باج افزار بود. این اطلاعات از گزارش فعال Adversary Report for Business Leaders شرکت Sophos استخراج شده است که یک نگاه عمیق به تکنیکها و رفتارهای حملات تهدیدات در حال تحول را ارائه میدهد.
اگرچه نرخ رشد نمایی حملات باج افزار در سالهای اخیر کمی کاهش یافت - به دلایل مختلفی از جمله تأثیر جنگ دراوکراین بر سیستم جرمی روسیه -
...گزارشها نشان میدهد که PharMerica Healthcare با نقض دادهها مواجه شده است که منجر به افشای 5.8 میلیون رکورد شده است.
PharMerica یکی از 1000 شرکت برتر جهانی است که خدمات مدیریت داروخانه را به مشتریان در سراسر جهان ارائه می دهد. سالانه 2.1 میلیارد دلار درآمد دارد و با حدود 5000 کارمند در سراسر جهان کار می کند.
بر اساس گزارش نقض اطلاعات، شرکت فارمریکا، واقع در کنتاکی، ایالات متحده، مورد حمله هکرها قرار گرفته و اطلاعات حساس بیماران را به سرقت برده است.
گزارش دادستانی کل حاکی از آن است که ا
...با افزایش علاقه عمومی به چت ربات های هوش مصنوعی مولد ، هکرها به طور فزاینده ای از فریب هایی با موضوع ChatGPT برای پخش بدافزار در فیس بوک، اینستاگرام و واتس اپ استفاده می کنند.
طبق گفته شرکت مادر فیسبوک متا، که در گزارشی در روز چهارشنبه اعلام کرد بدافزارهایی که به عنوان ChatGPT معرفی میشوند در سراسر پلتفرمهای آن در حال افزایش است.
این شرکت گفت که از مارس 2023، تیمهای امنیتی آن 10 خانواده بدافزار را با استفاده از ChatGPT (و تمهای مشابه) برای ارائه نرمافزارهای مخرب به دستگاههای کاربر
...ازآنجاییکه فشارهای اقتصادی بیرونی به شکلگیری نحوه تفکر و تخصیص منابع سازمانها ادامه میدهد، امنیت داده همچنان از اولویت بالایی برخوردار است، بهدلیل وابستگی آنها به دادهها برای نوآوری و کاهش هزینهها، بسیاری از کسبوکارها بهطور قابلتوجهی بیش از آنچه تصور میکنند ،در معرض خطر حوادث امنیت سایبری قرار دارند.
API ها نیز مورد هدف قرار میگیرند زیرا دادههای قابل دسترسی از طریق آنها میتوانند برای هکرها سودآور باشد.
چگونه مهاجمان سایبری API ها را هدف قرار میدهند
مجرمین سایبری می
...یک گروه هک APT که با نامهای «نفس اژدها»، «سگ چشم طلایی» یا «APT-Q-27» شناخته میشود، روند جدیدی را در استفاده از چندین تغییر پیچیده از تکنیک کلاسیک بارگذاری جانبی DLL برای فرار از شناسایی نشان میدهد.
این تغییرات حمله با یک بردار اولیه شروع میشود که از یک برنامه کاربردی تمیز استفاده میکند، اغلب تلگرام، که یک بار مرحله دوم را بارگذاری میکند، گاهی اوقات نیز پاک، که به نوبه خود، بارگزاری DLL بدافزار مخرب را بارگذاری میکند.
جذابیت قربانیان، برنامههای تروجانی تلگرام، LetsVPN یا WhatsApp
...