سایبر

مقالات مرتبط با سایبر در سایت بیگ نیوز بخوانید
تمامی مطالبی که در مورد سایبر و صحبت و انتقادهای که در مورد سایبر شده را در این قسمت آماده کرده ایم.

  • حوادثشناسایی ۱۰۰۰ قلم ابزار تقلب در کنکور / تشدید فعالیت مجرمان سایبری در ایام کنکور

    شناسایی ۱۰۰۰ قلم ابزار تقلب در کنکور / تشدید فعالیت مجرمان سایبری در ایام کنکور

    این پست از سایت بیگ نیوز برگرفته از سایت ” www.isna.ir ” در مورد مقاله ” شناسایی ۱۰۰۰ قلم ابزار تقلب در کنکور / تشدید فعالیت مجرمان سایبری در ایام کنکور ” ارائه شده است، در صورتی که محتوای این پست مورد توجه تان واقع شده است به دسته بندی مربوطه مراجعه نمایید. رییس پلیس فتا فراجا از آمادگی این نیرو برای برگزاری نوبت دوم آزمون سراسری سال ۱۴۰۲ خبر داد و گفت: در سال گذشته یک هزار قلم ابزار میکرو ارسال کننده، میکرو فرستنده، ابزارها و ریز تراشه الکترونیک شناسایی و ضبط شده است. به گزارش بیگ نیوز، سردار وحید مجید در نشست تبیین ابعاد اجرایی و حفاظتی نوبت دوم کنکور ۱۴۰۲ که در مرکز همایش‌های حکمت پژوهشگاه شیمی و مهندسی شیمی ایران برگزار شد، با بیان اینکه از سال ۱۳۹۹ با بالا آمدن کانال‌ها، صفحات و اکانت‌های متعدد تحت عناوین مجرمانه فروش سوالات آزمون، فروش سوالات کنکور، آزمون عمومی، کنکور عمومی، کنکور و آزمون و کلیدواژه‌های متفاوت مواجه شدیم، گفت: پلیس فتا فراجا اقدامات هماهنگ خود را با سازمان‌های ذیربط انجام داده است و تیم‌های رصدی را در این رابطه فعالیت کرده که کارگروه‌های متعددی در حوزه استان‌ها و شهرستان‌ها فعال شدند. رییس پلیس فتا فراجا تاکید کرد: …

  • بین المللحمله سایبری موفق به وبگاه‌های بندر حیفا و یافا در فلسطین اشغالی

    حمله سایبری موفق به وبگاه‌های بندر حیفا و یافا در فلسطین اشغالی

    این پست از سایت بیگ نیوز برگرفته از سایت ” farsnews.ir ” تفصر مقاله ” حمله سایبری موفق به وبگاه‌های بندر حیفا و یافا در فلسطین اشغالی ” ارائه شده است، در صورتی که محتوای این پست مورد توجه تان واقع شده است به دسته بندی مربوطه مراجعه نمایید. به گزارش گروه بین‌الملل خبرگزاری آنلاین بیگ نیوز، منابع صهیونیستی، بعدازظهر امروز (دوشنبه)، خبر دادند که وبگاه‌های بندرهای حیفا و یافا به دنبال حمله سایبری از کار افتاده‌اند. طبق گزارش رسانه‌های صهیونیستی، هکرهای موسوم به «انانیموس سودان» که اخیرا چند وبگاه امنیتی و تسلیحاتی رژیم صهیونیستی را هک کردند، مسئولیت این حمله سایبری را برعهده گرفته‌اند. این گروه هکری پیش از این موفق شده بود وبگاه‌های شرکت صنایع نظامی رژیم صهیونیستی (رافائل)،‌ شرکت صنایع هوایی (IAI)، شرکت «ساخت سلاح‌های اسرائیلی» موسوم به (Israeli arms manufacturing company) (iwi) و وبگاه «evigilo» که وظیفه راه‌اندازی و توسعه سامانه‌های هشدار و ارسال پیام خطر به صهیونیست‌ها حین حمله را برعهده داشت، هک کند. هکرهای انانیموس سودان همچنین اخیرا موفق شده بودند شرکت‌های ارتباطات و شرکت برق رژیم صهیونیستی را هک کنند که این اقدام منجر به قطعی گسترده برق در سراسر فلسطین اشغالی شد. با این حال، رژیم صهیونیستی مدعی شد که این اختلال به …

  • استان هاسوء استفاده از کارت بانکی یکی از روش‌های رایج مجرمان سایبری

    سوء استفاده از کارت بانکی یکی از روش‌های رایج مجرمان سایبری

    ۱۴۰۲/۰۱/۰۸ ۱۷:۵۵:۴۱ | | کد خبر: ۱۴۵۳۷۹۱ ارسال به دیگران | پرینت رئیس پلیس فتا استان گیلان گفت: به هیچ عنوان تقاضای افراد ناشناسی که قصد استفاده از خدمات بانکی به وسیله کارت شما را دارند، نپذیرید. به گزارش خبرگزاری بیگ نیوز از گیلان ؛ سرهنگ”امیرحسین نقی‌آنلاین” اظهار داشت: در روش سوء استفاده از کارت بانکی سودجویان با استفاده از شیوه‌های مختلف روانی، شهروندان را فریب داده و به بهانه واریز پول به کارت، کارت به کارت و غیره اقدام به کلاهبرداری می‌کنند. وی ادامه داد: این کلاهبرداران با بیان اینکه سقف مجاز برداشت بیش از تقاضای آنها است، درخواست واریز مبلغی به کارت یا حساب شما را دارند و سپس تقاضای وجه نقد می‌کنند و این موضوع احتمال سرقتی بودن کارت بانکی را بیشتر می‌کند. رئیس پلیس فتا استان گیلان افزود: اگر افراد ناشناس تقاضای استفاده از خدمات بانکی به وسیله کارت بانکی شما را داشتند به هیچ عنوان آن را نپذیرید و هنگام استفاده از خدمات بانکی دقت کنید مشخصات و جزئیات کارت شما برای دیگران قابل مشاهده نباشد. این مقام انتظامی تصریح کرد: با توجه به احتمال سرقتی بودن کارت بانکی، شهروندان دچار مشکل شده و باید در برابر قانون و شاکی خصوصی پاسخگو باشند. سرهنگ نقی‌آنلاین …

  • علمی و پزشکیفیروزآبادی: شدیدترین حملات سایبری به ایران را در ماه‌های اخیر داشتیم

    فیروزآبادی: شدیدترین حملات سایبری به ایران را در ماه‌های اخیر داشتیم

    مراسم تودیع و معارفه رؤسای جدید و قدیم مرکز ملی فضای مجازی درحال برگزاری است. «ابوالحسن فیروزآبادی»، رئیس سابق مرکز ملی فضای مجازی و دبیر سابق شورای عالی فضای مجازی، گزارشی از 7.5 سال فعالیت خود در این سمت ارائه کرد و گفت:«امروز در آستانه یازدهمین سالگرد تشکیل شورای عالی فضای مجازی هستیم. در این یازده سال دو دوره داشتیم که اخوان و انتظاری مسئولیت دبیرخانه را بر عهده داشتند و کارهای زیرساختی در آن دوران شکل گرفت. در این دوران تعریفی اجمالی از شبکه ملی اطلاعات و الزامات تهیه شد. در دوره دوم هم من مسئول این مرکز بودم و اخیراً هم با حکم ریاست‌جمهوری، این مسئولیت به آقای آقامیری رسیده است.» بیشتر بخوانید: اشتباه بزرگ جنگنده اف ۲۲ در آسمان آمریکا محکم‌ترین تار عنکبوت جهان پرنده را هم به دام می‌اندازد! عکس | رییسی پارسال به دانشمندان فرانسوی و ایتالیایی جایزه داد، امسال به دو چینی او به بحث امنیت اشاره و تأکید کرد آن‌ها در این زمینه نیز تلاش‌های زیادی داشته‌اند: «ما در اوایل همین دولت، در 100 دستگاه حاکمیتی تیم‌های غربالگری را اعزام کردیم تا اقدامات امنیتی را مورد کنترل قرار دهند. در همین حوادث اخیر کشور، افراد روی حمله سایبری حساب ویژه باز کرده بودند …

  • علمی و پزشکیوقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    وقتی معیار انتخاب افراد در حوزه سایبری، سواد و دانش نیست،حمله سایبری به راحتی شکل می‌گیرد

    عامل اولدر این زمینه چندین سکوت و تکذیب وجود دارد. ما با سکوت یا انتشار منکر راه به جایی نخواهیم برد. با شناسایی دقیق عوامل است که در چنین تجربیاتی می‌توان دانش را به بخش‌های دیگر منتقل کرد و از تکرار حوادث جلوگیری کرد، اما متأسفانه نهادها و سازمان‌ها یاد گرفته‌اند که در صورت وقوع این رویدادها انکار کنند و سکوت کنند.دانش از طریق چنین رفتاری گسترش نمی یابد. به عبارت دیگر اگر این روش ادامه پیدا کند نه تنها مکان A بلکه مکان B نیز آسیب می بیند و مورد حمله قرار می گیرد زیرا همه منکر می شوند و سکوت می کنند. نکته دوم یعنی ما توسعه رایگان را به جای توسعه مبتنی بر هزینه یاد گرفتیم. ما به عنوان مثال ویندوز، آنتی ویروس، ابزارهای ITSM و ابزارهای پردازش و غیره داریم. رایگان تبلیغ کنید در حالی که سخت افزار هزینه زیادی دارد، ابزارهای OPEN SOURCE معمولاً برای نرم افزار یا ابزارهای مدیریت داده ها و دارایی های نامشهود استفاده می شوند که می توانند به راحتی هک شوند. لازم به ذکر است که همیشه اینطور نیست که متوجه شویم چیزی نفوذ کرده است، مگر اینکه هکر سعی در نشان دادن قدرت داشته باشد. سال‌ها است که ما …

دکمه بازگشت به بالا