مهاجمان سعی میکنند از طریق حسابهای محلی که فقط با رمز عبور محافظت میشوند به دستگاههای Check Point VPN دسترسی پیدا کنند هدف نهایی آنها استفاده از این دسترسی برای کشف کاربران سازمانی، سایر داراییها و به دست آوردن پایداری در محیط های سازمانی است.
حملات علیه VPN و سایر خدمات
در اواسط آوریل 2024، Cisco Talos هشداری در مورد افزایش جهانی حملات brute-force علیه سرویسهای VPN، رابطهای احراز هویت برنامههای وب و سرویسهای SSH منتشر کرد دستگاههایی که در این حملات مورد هدف قرار گرفتهاند، د
...محققان ESET تحقیقات خود را در مورد یکی از پیشرفته ترین کمپینهای بدافزار سمت سرور منتشر کردند که هنوز در حال رشد است و صدها هزار سرور در معرض خطر را در حملات حداقل 15 ساله خود دیده است گروه Ebury و باتنت در طول سالها در انتشار هرزنامهها، هدایت ترافیک وب و سرقت اعتبار نقش داشتهاند در سالهای اخیر آنها به سرقت کارتهای اعتباری و ارزهای دیجیتال دست زده اند.
Ebury به عنوان یک درب پشتی برای به خطر انداختن تقریباً 400000 سرور Linux، FreeBSD و OpenBSD استفاده شده است در بسیاری از موارد، اپراتوره
...با انتشار GPT-4o در ماه مه 2024 به همراه GPT-4، احتمالاً از خود میپرسید که تفاوت بین این مدلهای هوش مصنوعی چیست و از کدام مدل ChatGPT باید استفاده کنید.
اگرچه مدلهای GPT-4 OpenAI از یک پایه شروع میشوند، اما تفاوتهای قابلتوجهی دارند که به این معنی است که برای برخی از کارها بدون در نظر گرفتن هزینههای مرتبط با دسترسی به آنها، نسبت به سایرین مناسبتر هستند.
تفاوت بین مدلهای GPT-4 OpenAI
مدلهای GPT-4 OpenAI شامل انواع مختلفی هستند که هر کدام برای رفع نیازهای مختلف طراحی شدهاند
...محققان امنیت سایبری یک قطعه مخفی جدید از بدافزار لینوکس را کشف کردهاند که از روشی غیر متعارف برای دستیابی به پایداری در سیستمهای آلوده و پنهان کردن کد اسکیمر کارت اعتباری استفاده میکند.
این بدافزار که به یک عامل تهدید با انگیزه مالی نسبت داده میشود، توسط تیم خدمات پاسخگویی به حوادث Aon's Stroz Friedberg با نام رمز sedexp شناخته شده است.
محققین میگویند: «این تهدید پیشرفته که از سال 2022 فعال است، در دید آشکار پنهان میشود و در عین حال به مهاجمان قابلیتهای پوسته معکوس و تاکتیکهای
...مجرمان سایبری از برنامههای وب پیشرو (PWA) در جدیدترین کلاهبرداری فیشینگ سوءاستفاده میکنند و کاربران تلفن همراه را در چک، مجارستان و گرجستان هدف قرار میدهند.
شرکت امنیت سایبری ESET موج جدیدی از کمپینهای فیشینگ را کشف کرده است که از برنامههای کاربردی وب پیشرو (PWAs) استفاده میکنند و از نوامبر 2023 فعال هستند. طبق گزارشها، بازیگران تهدید یک تکنیک جدید فیشینگ را ارائه کردهاند که از PWA برای فریب قربانیان ناآگاه استفاده میکند.
PWAها برنامههای کاربردی وب هستند که برای ارائه یک ت
...یکی از چندین پیشرفت امنیتی اندروید، ویژگی تشخیص سرقت گوگل است که اکنون در اختیار تعداد محدودی از کاربران قرار گرفته است.
تلفن اندرویدی شما در آستانه دریافت ارتقای ضد سرقت با هوش مصنوعی است که میتواند اطلاعات شخصی شما را ایمن نگه دارد.
در ماه می سال جاری، گوگل یک ابزار جدید قفل تشخیص سرقت را برای گوشیهای اندرویدی معرفی کرد. گوگل گفت که انتظار می رود این ویژگی با اندروید 15 معرفی شود، حرکت دستگاه را حس میکند - مانند کسی که گوشی را میرباید و سپس میدود، دوچرخه سواری میکند، یا رانندگی می
...چت ربات
ترجیحات و تجربیات انسانی جهانی نیستند و چت رباتهای هوش مصنوعی باید آن را منعکس کنند.
راهحلهای هوش مصنوعی و چت رباتهای مرتبط ممکن است فاقد تنوع جهانی مورد نیاز برای ارائه خدمات به پایگاههای کاربران بینالمللی باشند. مطالعه اخیر محققان دانشگاه استنفورد نشان میدهد که بسیاری از مدلهای زبان بزرگ امروزی تمایل به "سلیقهها و ارزشهای غرب محور" دارند. آنها ادعا کردند که تلاشها برای دستیابی به آنچه "همسویی" با کاربران مورد نظر سیستمها یا چت باتها نامیده میشود، اغلب کوتاهی م
...هوش مصنوعی
تا به امروز، برنامهها رابطهای نقطه و کلیک هستند که 35 سال پیش انقلابی بودند زیرا جایگزین رابطهای متنی "صفحه سبز" شدند. اکنون، روش جدیدی برای تعامل با ماشینها در حال ظهور است.
تفاوت بین نرم افزار و شلف افزار چیست؟ اغلب، این رابط کاربری و تجربه کاربری (UI/UX) مرتبط با راهحل است. آیا مردم از یک UI/UX خاص میترسند یا آن را یک برخورد مثبت میدانند؟ برای مدت طولانی، بسیاری از برنامهها، به ویژه در شرکتها، دارای UI/UX وحشتناکی بودهاند. رابطهای تلفن همراه همه چیز را بهبود ب
...یک روند هشدار دهنده به سمت حملات سایبری متعدد، گاهی اوقات، رهبران کسبوکار را مجبور میکند تا استراتژیهای انعطافپذیری سایبری خود را برای رسیدگی به نقاط مشترک شکست، از جمله شیوههای پشتیبانگیری و بازیابی سیستم هویت ناکافی، دوباره ارزیابی کنند.
نظرسنجی از نزدیک به 1000 متخصص فناوری اطلاعات و امنیت نشان میدهد که 83 درصد از سازمانها در سال گذشته با موفقیت بالایی هدف حملات باجافزاری قرار گرفتند و روندهای هشداردهندهای در فرکانس، شدت و عواقب حمله به صدا درآمد.
شرکتها درطول یک سال چ
...به گفته رپید 7، گروههای باج افزار همچنان به اصلاح مدلهای کسبوکار، ساخت و مقیاس دهی خود که شبیه به شرکتهای قانونی هستند، ادامه می دهند. آنها خدمات خود را به خریداران احتمالی عرضه میکنند، کمیسیونهای داخلی شرکت را در ازای دسترسی ارائه میدهند و برنامههای رسمی جایزه باگ را اجرا میکنند.
علاوه بر این، محققان Rapid7 سه خوشه اصلی از خانواده باج افزارها با کد منبع مشابه را پیدا کردند که نشان میدهد گروههای باج افزار تلاشهای توسعه خود را روی کیفیت نسبت به کمیت متمرکز کردهاند.
کریستیان
...