یکشنبه 18 خرداد 1404
گزارش Citizen Lab : نگاهی اولیه به عملیات رو به گسترش جاسوس‌افزار پاراگون

گزارش Citizen Lab : نگاهی اولیه به عملیات رو به گسترش جاسوس‌افزار پاراگون

0
Citizen Lab گزارش جدیدی از جاسوس افزار Paragon ارائه کرده است: در این گزارش، Citizen Lab نگاهی جامع به عملیات‌های رو به رشد جاسوس‌افزار پاراگون...
جدول زمانی مهاجرت به رمزنگاری پساکوانتومی مرکز ملی امنیت سایبری بریتانیا

جدول زمانی مهاجرت به رمزنگاری پساکوانتومی مرکز ملی امنیت سایبری بریتانیا

0
فعالیت‌هایی که سازمان‌ها باید برای مهاجرت ایمن به رمزنگاری پساکوانتومی در سال‌های آینده انجام دهند. مهاجرت ملی به رمزنگاری پساکوانتومی (PQC) که با هدف کاهش...
درباره باج‌افزار BlackLock چه می‌دانیم

درباره باج‌افزار BlackLock چه می‌دانیم

0
BlackLock یک گروه باج‌افزار نسبتاً جدید است که برای اولین بار در مارس ۲۰۲۴ مشاهده شد. این گروه در ابتدا با نام El Dorado...
حملات گسترده باج‌افزار مدوسا

حملات گسترده باج‌افزار مدوسا

0
تا فوریه ۲۰۲۵، عملیات باج‌افزار مدوسا بیش از ۳۰۰ سازمان را در بخش‌های مختلف زیرساخت‌های حیاتی هدف قرار داده است. صنایع آسیب‌دیده شامل آموزش،...
از باج‌افزار کاکتوس چه می‌دانیم؟

از باج‌افزار کاکتوس چه می‌دانیم؟

0
کاکتوس (Cactus) یک گروه باج‌افزار به عنوان سرویس (RaaS) است که داده‌های قربانی را رمزگذاری کرده و برای ارائه کلید رمزگشایی درخواست باج می‌کند. از...
۳ روش شکستن رمزعبور و روش‌های مقابله با آن‌‌ها

۳ روش شکستن پسوردها و روش‌های مقابله با آن‌‌ها

0
اهمیت پسوردها معمولاً تا زمانی که یک نقص امنیتی رخ ندهد، درک نمی‌شود. تنها زمانی اهمیت پسورد امن مشخص می‌شود که با پیامدهای استفاده...
فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟

فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟

0
محققان از یک کمپین پایدار و مداوم که توسط جاسوس‌های روسی اجرا می‌شود، پرده برداشته‌اند. این کمپین با استفاده از یک تکنیک فیشینگ هوشمندانه،...

PeerAuth : احراز هویت دوتایی افراد مبتنی بر TOTP در دنیای پسا حقیقت

0
یادگیری ماشین به‌طور فزاینده‌ای قدرتمند شده است، تا جایی که یک فرد مخرب می‌تواند با استفاده از یک عکس و یک فایل صوتی از...
حمله عبور از هش -PtH

حمله عبور از هش -PtH

0
عبور از هش (PtH) نوعی حمله سایبری است که در آن مهاجم یک اعتبار کاربری "هش شده" را سرقت کرده و از آن برای...
چگونه برخی از برجسته‌ترین دانشمندان علوم کامپیوتر دنیا، سیاست‌های رمز عبور را به اشتباه طراحی کردند

چگونه برخی از برجسته‌ترین دانشمندان علوم کامپیوتر دنیا، سیاست‌های رمز عبور را به اشتباه...

0
آخرین توصیه‌های دولت ایالات متحده به این موضوع اذعان دارند که قوانین ترکیب و بازنشانی رمز عبور نه تنها آزاردهنده هستند، بلکه غیرمولد نیز...