شنبه بیست و سوم شهریور ۱۳۹۸ ساعت 14:11 توسط موسسه ترسیم رایانه شرق
|
سلام به دوستان و همراهان همیشگی
سایت فروش محصولات آنتی ویروس ما راه اندازی شد . همچنین می توانید در کانال تلگرامی ما هم محصولات ما را دنبال کنید . تخفیفات ویژه ای را اعضای کانال در نظر گرفته ایم .
ترسیم رایانه شرق
حس شیرین آرامش را با آنتی ویروس های اورجینال تجربه کنید
باما یک قدم از تهدیدات آنلاین جلوتر باشید
http://tarsiem.ir
t.me/tarsiemrayaneh
یکشنبه بیست و نهم اردیبهشت ۱۳۹۸ ساعت 14:13 توسط موسسه ترسیم رایانه شرق
|
سایت جدید ما راه اندازی شد ...
فروش انواع لایسنس آنتی ویروس های اورجینال
www.tarsiem.ir
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:26 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : نمونههای اخیر بدافزار مخرب Lemon_Duck مجهز به قابلیتهای پیشرفتهای جهت آلودهسازی دستگاههای با سیستم عامل Linux و هک سرویسدهندگان Redis و Hadoop شدهاند. همچنین نقاط آسیبپذیر جدیدی نیز به فهرست ضعفهای امنیتی مورد سوءاستفاده این بدافزار برای تسخیر سیستمهای Windows افزوده شده است.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:25 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : Conti باجافزار نسبتاً جدیدی است که در قالب خدمات “باجافزار بهعنوان سرویس” (Ransomware-as-a-Service – به اختصار RaaS) به هکرهای باتجربه و حرفهای در اجرای حملات موسوم به Human-operated اجاره داده میشود.در جریان اکثر حملات Human-operated مهاجمان پس از رخنه به شبکه سازمان پیش از اجرای رمزگذاری، اقدام به سرقت دادهها میکنند.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:24 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : گروه Evilnum بدافزار جدیدی را توسعه داده که مهاجمان آن را قادر به سرقت نشانیهای ایمیل، رمزهای عبور و اطلاعات حساس متعدد سازمانی میکند.Evilnum که کارزارهای آن را میتوان آن پیشرفته و مستمر (APT) دانست از سال ۲۰۱۸ فعال بوده است. حملات این گروه هدفمند و تمرکز اصلی آنها شرکتهای فعال در حوزه فنآوری مالی (FinTech) بوده است. یکی از دلایل موفقیت این گروه تغییر مستمر ابزارها و تاکتیکهای آنها است.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:23 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات: مهاجمان در روشی خلاقانه و البته مخرب در حال آلودهسازی سیستمها به بدافزار از طریق نوع خاصی از فایلهای Excel هستند. بهرهگیری از این روش موجب پایین آمدن شانس شناسایی بدافزار و تسهیل عبور آن از سد محصولات امنیتی میگردد.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:21 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : بسیاری از مهاجمان حرفهای به این نتیجه رسیدهاند که تمرکز بر روی سازمانهای بزرگ و اخاذی هنگفت از آنها سودمندتر از انتشار انبوه باجافزار و باجگیری مبالغ به مراتب کمارزشتر از قربانیان عادی است.برای مثال، در پی حمله سایبری به شرکت چندملیتی Equinix و آلوده شدن سیستمهای آن به باجافزار Netwalker مهاجمان از این غول مرکز داده مبلغ ۴۵۵ بیتکوین (معادل ۴.۵ میلیون دلار) در ازای عرضه ابزار رمزگشایی و عدم افشای اطلاعات سرقت شده، اخاذی کردهاند.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:18 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : اسناد و مدارک محرمانه که اسنودن نشت داده، بهخوبی روشن کرده است که قدرت دولت آمریکا برای دسترسی به تمامی اطلاعات شرکتهای مختلف اینترنتی، مخابراتی و رایانهای تا چه حدِ عجیبی گسترده است. اکثر این شرکتها، مانند گوگل، اپل،ای تی اند تی AT&T، توییتر و مانند آن، شرکتهای آمریکایی یا مستقر در آمریکا هستند که از لحاظ تاریخی روابط بسیار نزدیک با دولت این کشور داشتهاند. از همین رو، دولت آمریکا در این زمینه از همه دولتهای دیگر جهان جلوتر است و به راحتی و گستردگی هرچمه تمامتر میتواند به اطلاعات محرمانه و خصوصی شرکتهای یادشده دست پیدا و از آن بهرهبرداری کند.»
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:15 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : در پی انتشار شایعه یادشده، بلافاصله تحقیقات تخصصی سایبری با همکاری پلیس فتا مشهد آغاز و مشخص شد که هک اطلاعات کاربران با این شیوه واقعیت ندارد و در صورت پاسخگویی به تماس یا مشاهده تماس ناموفق از طرف آن شماره بر روی صفحه گوشی، امکان دسترسی به اطلاعات ذخیره شده در گوشی و یا تجهیزات هوشمند همراه و همچنین سرقت موجودی حساب افراد وجود ندارد.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:14 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : گزارشها نشان میدهد که واتساپ (WhatsApp) درحال توسعهی قابلیت تأمین امنیت ازطریق حسگر اثر انگشت برای ورود به حساب کاربری در نسخهی تحت وب خود است. این قابلیت باعث خواهد شد امنیت حساب کاربران نسبتبه حالت کنونی ورود به حساب، بیشتر شود.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:13 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : هر وقت ابتدای یک سایت با https شروع شد این به معنی است که سایت موردنظر دارا گواهی SSL می باشد، و اطلاعاتی که بین سیستم شما و سایتی که مشاهده می کنید فقط و فقط بین شما و سرور سایت موردنظر رد و بدل می شود. در واقع گواهی SSL یک محیط امنی را برای رد و بدل کردن اطلاعات بین شما و سایت مقصد فراهم می کند.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:12 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : هک شدن و کنترل شدن گوشی های موبایل کار امکان ناپذیر یا غیر ممکنی نیست و این روزها با پیشرفت تکنولوژی در جنبه های مختلف، امکان هک کردن گوشی های موبایل وجود دارد.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:11 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : اگر سرعت اینترنت شما نسبت به گذشته کند شده است ممکن است دلایل مختلفی داشته باشد مانند مشکلات سرور یا تعویض مکان مودم. اما ممکن است دلیل اصلی آن این باشد که فرد یا افرادی بدون اجازه به اینترنت شما دسترسی دارند و در حال استفاده از آن هستند.
شنبه بیست و نهم شهریور ۱۳۹۹ ساعت 8:10 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات: کمیسیون اروپایی در گزارشی در این باره نوشته «هدف اتحادیهی اروپا این است که یک رویکرد هماهنگشدهای شکل بگیرد. این رویکرد بر اساس مجموعه مشترکی از اقدامات و با هدف کم کردن خطرات امنیت سایبری آن دسته از شبکههای 5G تنظیم شود که در آن ریسکهای احتمالی ارزیابی و به آنها اشاره شود. هدف نهایی این کار، ایجاد یک چارچوب محکم و مقبول عام از اقدامات امنیتی است که سطح مناسبی از امنیت سایبری را برای شبکههای 5G در سرتاسر اتحادیه اروپا تضمین کنند».
شنبه یازدهم مرداد ۱۳۹۹ ساعت 8:3 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : ردیاب های رایگان، سخت افزاری نیستند اما برای استفاده از آن ها به یک دستگاه گوشی هوشمند نیاز دارید. در اصل شما می توانید از یک گوشی دارای برنامه ردیاب به عنوان یک ردیاب شخصی استفاده کنید.
شنبه یازدهم مرداد ۱۳۹۹ ساعت 8:2 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : موارد بسیاری از انواع ترفندها در سرقت اطلاعات گوشیهای هوشمند به پلیس فتا نیروی انتظامی گزارش میشود که تنها با آگاهی از چند نکته، میتوان از چنین سرقتهایی جلوگیری کرد براین اساس دانستن اطلاعاتی در این زمینه برای تمام افرادی که دارای گوشیهای هوشمند هستند، ضروری است. بسیاری از افرادی که گوشیهای همراه آنها به سرقت رفته بیشتر نگران اطلاعات شخصی گوشیهای خود هستند در حالی که با رعایت نکاتی چند و استفاده از روشهای مختلف سخت افزاری و نرمافزاری در سیستم عامل ها، میتوانند از امنیت اطلاعات گوشی همراه، اطمینان بیابند.
شنبه یازدهم مرداد ۱۳۹۹ ساعت 8:1 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : آلوده شدن سیستمها به بدافزارها و باجافزارها باعث از بین رفتن و یا گرو گرفتن اطلاعات مهم ذخیرهشده در سیستمها از سوی هکرها میشود. قربانیان فضای مجازی با بیتوجهی از طریق باز کردن پیوست ایمیلهای اسپم یا لینکهای درون آنها، باز کردن فایلهای دانلود شده آلوده از سایتهای نامعتبر یا کلیک روی لینکهای مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستمها؛ به خصوص سیستمهایی که آسیبپذیری آنها وصله نشده است، مورد سوءاستفاده قرار میگیرند.
شنبه یازدهم مرداد ۱۳۹۹ ساعت 7:52 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات :این آسیبپذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیادهسازی نقش (Role) سرویسدهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی میشود. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به اجرای کد بهصورت از راه دور میکند.
دوشنبه شانزدهم تیر ۱۳۹۹ ساعت 15:8 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات: باج افزار ThiefQuest که قبلاً به EvilQuest مشهور بود، توان تخریبی بالایی دارد و در صورت نفوذ به رایانههای مک و قفل کردن فایلها، هیچ راهی برای پاکسازی آن و دسترسی مجدد به فایلهای مسروقه و از دسترس خارج شده وجود ندارد.
دوشنبه شانزدهم تیر ۱۳۹۹ ساعت 12:41 توسط موسسه ترسیم رایانه شرق
|
رسانه خبری امنیت اطلاعات : برنامههای هک و جاسوسی میتوانند بسیار خطرناک باشند. دانستن علائم هک شدن یا نصب برنامههای جاسوسی در تلفن شما میتواند بسیار مفید باشد. تلفنها و رایانههای ما دو وسیله ارتباطی اصلی هستند که هر روز از آنها استفاده میکنیم؛ بنابراین اگر کسی تلفن شما ما را هک کند. دسترسی به اطلاعاتی مانند آدرسهای ایمیل و شماره تلفنها (از لیست مخاطبین شما)، تصاویر، فیلمها، اسناد و پیامهای متنی میتواند خطرات زیادی را ایجاد کند. اما نصب جاسوس افزار یا برنامههای هک چه علائمی دارد؟