آخرین اخبار

۱۳۹۸/۱۱/۱[ امنیت اطلاعات ]
تولد دوباره‌ی باج‌افزار «شیطان»: کابوس کسب و کارها

باج‌افزاری با اسم بی‌روحِ 5ss5c باری دیگر به صحنه بازگشته و روندش هم رو به پیشرفت بوده است.

جزئیات خبر

۱۳۹۸/۱۰/۳۰[ امنیت اطلاعات ]
بدافزار جدید JhoneRAT خاورمیانه را مورد هدف قرار می‌دهد

محققین از حضور تروجان دسترسی ریموتِ جدیدی (RAT) به نام JhoneRAT خبر دادند؛ تروجانی که به عنوان بخشی از کمپین فعال (شروع، نوامبر 2019) دارد توزیع می‌شود و هدفش نیز فقط خاورمیانه است.

جزئیات خبر

۱۳۹۸/۱۰/۲۹[ امنیت اطلاعات ]
آمریکا بخاطر داده‌های نشت‌شده به شما غرامت می‌دهد!

اخیراً سایتی نظر ما را به خود جلب کرد. صفحه‌ی اصلی این سایت که ظاهراً برای صندوقی به نام Personal Data Protection است می‌گوید این بنیاد ساخته‌ی کمیسیون تجارت آمریکا است. 

جزئیات خبر

۱۳۹۸/۱۰/۲۸[ امنیت اطلاعات ]
چهار گامِ سبز کردنِ محیط آی‌تی: چطور و چگونه

صفت «دیجیتالی»، معمولاً غیرفیزیکی و زودگذر تلقی می‌شود. با این حال، خدمات دیجیتالی سرورهای فیزیکی‌ای را -که نیازمند انرژی‌اند- اجرا می‌کنند؛ بیشتر این انرژی نیز همچنان دارد از طریق سوخت‌های فسیلی تولید می‌شود.

جزئیات خبر

۱۳۹۸/۱۰/۲۵[ امنیت اطلاعات ]
آیا می‌توان به امضاهای دیجیتال در فایل‌های پی‌دی‌اف اعتماد کرد؟

به ندرت پیش می‌آید شرکت‌ها یا آژانس‌های دولتی‌ از فایل‌های پی‌دی‌اف استفاده نکنند. آن‌ها اغلب از امضاهای دیجیتال برای تضمین اعتبار این داکیومنت‌ها استفاده می‌کنند.

جزئیات خبر

۱۳۹۸/۱۰/۲۴[ امنیت اطلاعات ]
تروجانِ Faketoken به طور سرخود پیام‌های متنی ارسال می‌کند

سطح خلاقیت افرادی که ویروس‌ها را می‌سازند آنقدر بالاست که نمی‌شود هیچ حد و مرزی برای آن تعریف کرد.

جزئیات خبر

۱۳۹۸/۱۰/۲۳[ امنیت اطلاعات ]
گوشی‌های حمایت‌شده توسط کمیسیون فدرال ارتباطات، مخرب از آب درآمدند

طبق گفته‌های محققین، گوشی‌های موبایل کم‌هزینه و حمایت‌شده توسط دولت با بدافزارهای از پیش‌نصب‌شده درشان عرضه شده و کاربران را با آگهی‌های تبلیغاتی ناخواسته بمباران کرده‌اند.

جزئیات خبر

۱۳۹۸/۱۰/۲۲[ امنیت اطلاعات ]
منبع‌باز، همه‌ی دردها را دوا نمی‌کند

خیلی از افراد فکر می‌کنند نرم‌افزار اگر منبع‌باز باشد ایمن‌تر از نرم‌افزارهای مالکیتی است.

جزئیات خبر

۱۳۹۸/۱۰/۲۱[ امنیت اطلاعات ]
چهار تئوری برای یادگیریِ بهترِ مفاهیم امنیت سایبری

آموزش مؤثر و حفظ این میزان تأثیر در زنجیره‌ی امنیت سایبری شرکت نقش بسیار مهمی دارد. درست مانند سایر بخش‌های آموزشی، روانشناسی حافظه نیز (که به الگوهای حفظ کردن و بازتولید اطلاعات شناخته می‌شود) در حوزه‌ی آموزش امنیت سایبری می‌تواند بسیار مفید باشد.

جزئیات خبر

۱۳۹۸/۱۰/۱۸[ امنیت اطلاعات ]
چالش: چرخه‌ی حیات محصولات هوشمند باید کوتاه باشد یا بلند؟

یک محصولِ کانکتد یا همان متصل به اینترنت باید چرخه‌ی عمرِ چندساله داشته باشد؟ افراد، خودروهای خود را سال‌ها یا حتی دهه‌ها نگه می‌دارند و این درحالیست که یک مسواک معمولاً هر چند ماه یکبار تعویض می‌شود

جزئیات خبر