مطالب موضوع تهدید های اینترنتی

بهره جوها (Exploit) چیستند و چرا تا این حد ترسناک هستند؟

بهره جوها (Exploit) چیستند و چرا تا این حد ترسناک هستند؟

کارشناسان امنیتی اغلب از بهره جوها (اکسپلویت ها) به عنوان یکی از مشکلات مهم مرتبط با ایمنی داده ها و سیستم ها یاد می نمایند. هر چند به صورت کلی تفاوت بین بهره جوها و بد افزارها روشن نیست اما در این نوشتار تلاش می نماییم تا آن را برای شما توضیح دهیم.   بهره

۵ راهی که مهاجمان به وسیله ی آن گیمرها را مورد هدف قرار می دهند

بازی های ویدئویی، وب سایت ها و حتی اپلیکیشن های گوشی های هوشمند در معرض خطر هکرهایی قرار دارند که برای کسب شهرت، پول و امتیاز بیشتر حاضر به انجام هرگونه حملات خرابکارانه ایی می باشند. در دنیای امنیت سایبری، برخی از اهداف آشکار هستند. برای نمونه، هکرها بیشتر تمایل دارند تا به هک سازمان

گفتگویی با Anderey Pozhogin در خصوص باج افزارها

به نظر می آید که مشکلات مرتبط با باج افزارها نه تنها کاهش نیافته است بلکه هر روز اوضاع در این باره وخیم تر می گردد. حملات گسترده ی اخیر که به وسیله دو باج افزار CoinVault و CryptoLocker صورت گرفتند نشان داد که مجرمان فضای سایبری نگاه ویژه ایی به انجام حملات خرابکارانه خود

چهار نوع بدافزاری که باید از آن ها دوری نمایید

امروزه بسیاری از افراد با خواندن خبرهایی که پر از اصطلاحات فنی رایانه ایی است سردرگم می شوند. از روی دیگر از آنجایی که بسیاری از شرکت ها و ادارات دولتی مورد حملات اینترنتی واقع می شوند بخش اعظمی از این خبرها را مسائل امنیتی تشکیل می دهد. به همین جهت این خبرهای امنیتی ممکن

در برابر هرزنامه ها هوشیار باشید

پیام های ناخواسته ایی که در ابتدا به رایانامه های کاربران سراسر جهان فرستاده می شدند بیشتر جنبه تبلیغاتی داشتند اما امروزه ما شاهد آن هستیم که ماهیت و عملکرد این نوع پیام ها تغییر کرده است و اگر نسبت به دریافت این گونه از پیام ها هوشیار نباشیم، می توانیم مورد سوء استفاده افراد

گفتگویی با Aryeh Goretsky درباره مسایل امنیتی ویندوز ۱۰

با وجود آنکه بد افزارهای ساخته شده برای گوشی های همراه در حال افزایش هستند، تنوع بازار این گوشی ها کار را برای هکر ها سخت کرده است اما در دنیای رایانه های رومیزی و لپ تاپ ها ما شاهد موضوع دیگری هستیم. بنابر آمار بیش از نود درصد رایانه های جهان از سیستم عامل

پنج فن آوری جاسوسی که حتی با آفلاین شدن هم نمی توان جلویشان را گرفت

هر سیستمی که به اینترنت متصل باشد همیشه در معرض تهدیداتی قرار دارد، حتی اگر بهترین محافظت از آن به عمل بیاید. به همین دلیل معمولا دستگاه هایی که از لحاظ کارکردی دارای اهمیت ویژه ایی هستند، یا حاوی اطلاعات بسیار محرمانه ایی می باشند، به اینترنت متصل نمی شوند. بنابراین معمولا سیستم های مهمی

چگونه در برابر حملات فیشینگ ایمن بمانیم؟

فیشینگ هنوز هم یک شیوه محبوب در میان مجرمان اینترنتی به شمار می آید، اما به وسیله آخرین تکنیک هایی که ما در تارنمای “آی پروتکت” برای آگاهی شما در این زمینه منتشر می نماییم، می توانید به میزان بسیار زیادی از خطر سوء استفاده قرار گرفتن در این زمینه بکاهید. یکی از راه های

شرکت های انرژی جدیدترین هدف بد افزارهای سرقت اطلاعات

به گزارش ZD نت، بخش انرژی هدف حمله جدیدترین نرم افزارهای سایبری مخرب (بدافزار) چند مرحله ای قرار گرفته است که این بدافزارها معمولا برای آلوده کردن کامپیوترها و به سرقت بردن مهمترین و اصلی ترین اطلاعات آن ها به کار برده می شود. عمدتا شرکت های انرژی در منطقه خاور میانه قرار گرفته اند

چطور حملات هکرها و کلاهبرداران اینترنتی را متوجه بشویم؟

بسیاری از آسیب پذیری های کامپیوتر می تواند از طریق راه های مختلفی مورد استفاده و بهره برداری دیگران قرار گیرد. حملات هکرها ممکن است یک سواستفاده خاص، چندین سواستفاده در یک زمان مشابه و یکسان یا پیکربندی اشتباه در یکی از اجزای سیستم باشد. به همین خاطر، دیدن و متوجه شدن حملات هکرها کار

Top