جدول زمانی مهاجرت به رمزنگاری پساکوانتومی مرکز ملی امنیت سایبری بریتانیا
فعالیتهایی که سازمانها باید برای مهاجرت ایمن به رمزنگاری پساکوانتومی در سالهای آینده انجام دهند.
مهاجرت ملی به رمزنگاری پساکوانتومی (PQC) که با هدف کاهش...
درباره باجافزار BlackLock چه میدانیم
BlackLock یک گروه باجافزار نسبتاً جدید است که برای اولین بار در مارس ۲۰۲۴ مشاهده شد. این گروه در ابتدا با نام El Dorado...
حملات گسترده باجافزار مدوسا
تا فوریه ۲۰۲۵، عملیات باجافزار مدوسا بیش از ۳۰۰ سازمان را در بخشهای مختلف زیرساختهای حیاتی هدف قرار داده است. صنایع آسیبدیده شامل آموزش،...
از باجافزار کاکتوس چه میدانیم؟
کاکتوس (Cactus) یک گروه باجافزار به عنوان سرویس (RaaS) است که دادههای قربانی را رمزگذاری کرده و برای ارائه کلید رمزگشایی درخواست باج میکند.
از...
۳ روش شکستن پسوردها و روشهای مقابله با آنها
اهمیت پسوردها معمولاً تا زمانی که یک نقص امنیتی رخ ندهد، درک نمیشود. تنها زمانی اهمیت پسورد امن مشخص میشود که با پیامدهای استفاده...
فیشینگ کد دستگاه چیست و چرا جاسوسهای روسی در این کار موفقاند؟
محققان از یک کمپین پایدار و مداوم که توسط جاسوسهای روسی اجرا میشود، پرده برداشتهاند. این کمپین با استفاده از یک تکنیک فیشینگ هوشمندانه،...
PeerAuth : احراز هویت دوتایی افراد مبتنی بر TOTP در دنیای پسا حقیقت
یادگیری ماشین بهطور فزایندهای قدرتمند شده است، تا جایی که یک فرد مخرب میتواند با استفاده از یک عکس و یک فایل صوتی از...
حمله عبور از هش -PtH
عبور از هش (PtH) نوعی حمله سایبری است که در آن مهاجم یک اعتبار کاربری "هش شده" را سرقت کرده و از آن برای...
چگونه برخی از برجستهترین دانشمندان علوم کامپیوتر دنیا، سیاستهای رمز عبور را به اشتباه...
آخرین توصیههای دولت ایالات متحده به این موضوع اذعان دارند که قوانین ترکیب و بازنشانی رمز عبور نه تنها آزاردهنده هستند، بلکه غیرمولد نیز...
درباره باجافزار 3AM چه میدانیم
باجافزار 3AM چیست؟
3AM (که با نام ThreeAM نیز شناخته میشود) یک گروه باجافزاری است که اولینبار در اواخر سال ۲۰۲۳ ظهور کرد. مانند دیگر...