‫ بلاگ‌ها

سجاد مدیران استانی

مهاجمان در حال بررسی دسترسی از راه دور به Check Point دستگاه های VPN هستند

مهاجمان سعی می‌کنند از طریق حساب‌های محلی که فقط با رمز عبور محافظت می‌شوند به دستگاه‌های Check Point VPN دسترسی پیدا کنند هدف نهایی آنها استفاده از این دسترسی برای کشف کاربران سازمانی، سایر دارایی‌ها و به دست آوردن پایداری در محیط های سازمانی است.

حملات علیه VPN و سایر خدمات

در اواسط آوریل 2024، Cisco Talos هشداری در مورد افزایش جهانی حملات brute-force علیه سرویس‌های VPN، رابط‌های احراز هویت برنامه‌های وب و سرویس‌های SSH منتشر کرد دستگاه‌هایی که در این حملات مورد هدف قرار گرفته‌اند، د

...
سجاد مدیران استانی

محققان ESET تحقیقات خود را در مورد یکی از پیشرفته ترین کمپین‌های بدافزار سمت سرور منتشر کردند که هنوز در حال رشد است و صدها هزار سرور در معرض خطر را در حملات حداقل 15 ساله خود دیده است گروه Ebury و بات‌نت در طول سال‌ها در انتشار هرزنامه‌ها، هدایت ترافیک وب و سرقت اعتبار نقش داشته‌اند در سال‌های اخیر آنها به سرقت کارت‌های اعتباری و ارزهای دیجیتال دست زده اند.

Ebury به عنوان یک درب پشتی برای به خطر انداختن تقریباً 400000 سرور Linux، FreeBSD و OpenBSD استفاده شده است در بسیاری از موارد، اپراتوره

...
سجاد 14 شهریور 1403 برچسب‌ها: لینوکس, بات نت, ebury
مدیران استانی

تصویر

با انتشار GPT-4o در ماه مه 2024 به همراه GPT-4، احتمالاً از خود می‌پرسید که تفاوت بین این مدل‌های هوش مصنوعی چیست و از کدام مدل ChatGPT باید استفاده کنید.

اگرچه مدل‌های GPT-4 OpenAI از یک پایه شروع می‌شوند، اما تفاوت‌های قابل‌توجهی دارند که به این معنی است که برای برخی از کارها بدون در نظر گرفتن هزینه‌های مرتبط با دسترسی به آنها، نسبت به سایرین مناسب‌تر هستند.

تفاوت بین مدل‌های GPT-4 OpenAI 

مدل‌های GPT-4 OpenAI شامل انواع مختلفی هستند که هر کدام برای رفع نیازهای مختلف طراحی شده‌اند

...
مدیران استانی

تصویر

محققان امنیت سایبری یک قطعه مخفی جدید از بدافزار لینوکس را کشف کرده‌اند که از روشی غیر متعارف برای دستیابی به پایداری در سیستم‌های آلوده و پنهان کردن کد اسکیمر کارت اعتباری استفاده می‌کند.

این بدافزار که به یک عامل تهدید با انگیزه مالی نسبت داده می‌شود، توسط تیم خدمات پاسخگویی به حوادث Aon's Stroz Friedberg با نام رمز sedexp شناخته شده است.

محققین می‌گویند: «این تهدید پیشرفته که از سال 2022 فعال است، در دید آشکار پنهان می‌شود و در عین حال به مهاجمان قابلیت‌های پوسته معکوس و تاکتیک‌های

...
مدیران استانی

تصویر

مجرمان سایبری از برنامه‌های وب پیش‌رو (PWA) در جدیدترین کلاهبرداری فیشینگ سوء‌استفاده می‌کنند و کاربران تلفن همراه را در چک، مجارستان و گرجستان هدف قرار می‌دهند.

شرکت امنیت سایبری ESET موج جدیدی از کمپین‌های فیشینگ را کشف کرده است که از برنامه‌های کاربردی وب پیش‌رو (PWAs) استفاده می‌کنند و از نوامبر 2023 فعال هستند. طبق گزارش‌ها، بازیگران تهدید یک تکنیک جدید فیشینگ را ارائه کرده‌اند که از PWA برای فریب قربانیان ناآگاه استفاده می‌کند.

PWAها برنامه‌های کاربردی وب هستند که برای ارائه یک ت

...
fars sakha1 مدیران استانی

یکی از چندین پیشرفت امنیتی اندروید، ویژگی تشخیص سرقت گوگل است که اکنون در اختیار تعداد محدودی از کاربران قرار گرفته است.

تلفن اندرویدی شما در آستانه دریافت ارتقای ضد سرقت با هوش مصنوعی است که می‌تواند اطلاعات شخصی شما را ایمن نگه دارد.

در ماه می سال جاری، گوگل یک ابزار جدید قفل تشخیص سرقت را برای گوشی‌های اندرویدی معرفی کرد. گوگل گفت که انتظار می رود این ویژگی با اندروید 15 معرفی شود، حرکت دستگاه را حس می‌کند - مانند کسی که گوشی را می‌رباید و سپس می‌دود، دوچرخه سواری می‌کند، یا رانندگی می‌

...
fars sakha1 6 شهریور 1403 برچسب‌ها: سرقت اطلاعات, سرقت گوشی
fars sakha1 مدیران استانی

چت ربات

ترجیحات و تجربیات انسانی جهانی نیستند و چت ربات‌های هوش مصنوعی باید آن را منعکس کنند.

 

راه‌حل‌های هوش مصنوعی و چت ربات‌های مرتبط ممکن است فاقد تنوع جهانی مورد نیاز برای ارائه خدمات به پایگاه‌های کاربران بین‌المللی باشند. مطالعه اخیر محققان دانشگاه استنفورد نشان می‌دهد که بسیاری از مدل‌های زبان بزرگ امروزی تمایل به "سلیقه‌ها و ارزش‌های غرب محور" دارند. آنها ادعا کردند که تلاش‌ها برای دستیابی به آنچه "همسویی" با کاربران مورد نظر سیستم‌ها یا چت بات‌ها نامیده می‌شود، اغلب کوتاهی ‌م

...
fars sakha1 مدیران استانی

هوش مصنوعی

تا به امروز، برنامه‌ها رابط‌های نقطه و کلیک هستند که 35 سال پیش انقلابی بودند زیرا جایگزین رابط‌های متنی "صفحه سبز" شدند. اکنون، روش جدیدی برای تعامل با ماشین‌ها در حال ظهور است.

 

تفاوت بین نرم افزار و شلف افزار چیست؟ اغلب، این رابط کاربری و تجربه کاربری (UI/UX) مرتبط با راه‌حل است. آیا مردم از یک UI/UX خاص می‌ترسند یا آن را یک برخورد مثبت می‌دانند؟ برای مدت طولانی، بسیاری از برنامه‌ها، به ویژه در شرکت‌ها، دارای UI/UX وحشتناکی بوده‌اند. رابط‌های تلفن همراه همه چیز را بهبود ب

...
fars sakha1 6 شهریور 1403 برچسب‌ها: آینده هوش مصنوعی, هوش مصنوعی

یک روند هشدار‌ دهنده به سمت حملات سایبری متعدد، گاهی اوقات، رهبران کسب‌و‌کار را مجبور می‌کند تا استراتژی‌های انعطاف‌پذیری سایبری خود را برای رسیدگی به نقاط مشترک شکست، از جمله شیوه‌های پشتیبان‌گیری و بازیابی سیستم هویت ناکافی، دوباره ارزیابی کنند.

نظر‌سنجی از نزدیک به 1000 متخصص فناوری اطلاعات و امنیت نشان می‌دهد که 83 درصد از سازمان‌ها در سال گذشته با موفقیت بالایی هدف حملات باج‌افزاری قرار گرفتند و روند‌های هشدار‌دهنده‌ای در فرکانس، شدت و عواقب حمله به‌ صدا درآمد.

شرکت‌ها در‌طول یک سال چ

...
saljoghiyan poor.kerman مدیران استانی

به گفته رپید 7، گروه‌های باج افزار همچنان به اصلاح مدل‌های کسب‌وکار، ساخت و مقیاس دهی خود که شبیه به شرکت‌های قانونی هستند، ادامه می دهند. آن‌ها خدمات خود را به خریداران احتمالی عرضه می‌کنند، کمیسیون‌های داخلی شرکت را در ازای دسترسی ارائه می‌دهند و برنامه‌های رسمی جایزه باگ را اجرا می‌کنند.
 

علاوه بر این، محققان Rapid7 سه خوشه اصلی از خانواده باج افزارها با کد منبع مشابه را پیدا کردند که نشان می‌دهد گروه‌های باج افزار تلاش‌های توسعه خود را روی کیفیت نسبت به کمیت متمرکز کرده‌اند.

کریستیان

...