۲۳ اسفند ۱۴۰۰
آنتی ویروسی که خودش بدافزار بود! شناسایی بدافزار SharkBot در پلی استوراپلیکیشنی تحت عنوان Antivirus, Super Cleaner در پلی استور گوگل شناسایی شد که حامل بدافزار تروجانی SharkBot بود. این بدافزار برای سرقت از حسابهای بانکی قربانیان، طراحی شده است.برای اطلاعات بیشتر در این رابطه میتوانید به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/61
#بدافزار #تروجان #هک #هکر #حمله #آسیب_پذیری #اندروید #باج_افزار #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #اوکراین #روسیه #خبر_فوری #گوگل #گوگل_پلی #آنتی_ویروس #انانیموس #ضدویروس #آنتی_ویروس_موبایل #حمله_سایبری #android #google_play
#بدافزار #تروجان #هک #هکر #حمله #آسیب_پذیری #اندروید #باج_افزار #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #اوکراین #روسیه #خبر_فوری #گوگل #گوگل_پلی #آنتی_ویروس #انانیموس #ضدویروس #آنتی_ویروس_موبایل #حمله_سایبری #android #google_play
۱۲:۴۹
۲۴ اسفند ۱۴۰۰
حمله سایبری گسترده به وبسایتهای دولتی اسرائیلآژانس حفاظت سایبری اسرائیل اعلام کرد که روز دوشنبه، وبسایتهای دولتی این کشور، هدف حمله سایبری گستردهای قرار گرفتهاند.به گزارش منبعی نزدیک به نیروهای دفاعی اسرائیل، این حمله، بزرگترین حمله سایبری انجام شده علیه این کشور بوده است.ادامه مطلب:https://cyberno.ir/page/posts/62
#حمله_سایبری #هک #هکر #آموزش_برنامه_نویسی #سایبری #برنامه_نویسی #جنگ #اسرائیل #خبر_فوری #اخبار_تکنولوژی #اوکراین #روسیه #ایران #سایت #برنامه_نویس #نرم_افزار #خبر #خبر_تکنولوژی #زیرساخت #programmer #israel #hacker #cyber_attack #attack
#حمله_سایبری #هک #هکر #آموزش_برنامه_نویسی #سایبری #برنامه_نویسی #جنگ #اسرائیل #خبر_فوری #اخبار_تکنولوژی #اوکراین #روسیه #ایران #سایت #برنامه_نویس #نرم_افزار #خبر #خبر_تکنولوژی #زیرساخت #programmer #israel #hacker #cyber_attack #attack
۱۲:۳۶
۱۴ فروردین ۱۴۰۱
15 روش تقویت امنیت اندروید - راهکارهایی برای جلوگیری از هک شدن تلفن همراهاز هک شدن میترسید؟ امنیت سیستم عامل اندروید، موضوع بسیار مهمی است که خیلی از کاربران دستگاههای اندرویدی به آن بیتوجه هستند. با روشهایی ساده میتوان امنیت گوشیها و تبلتهای اندرویدی را تقویت کرد تا اطلاعات حساس و محرمانه شما در اختیار مجرمین سایبری قرار نگیرد.برای کسب اطلاعات بیشتر در این باره، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/60
#امنیت #اندروید #هک #هکر #آنتی_ویروس_اندروید #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #سیستم_عامل #گوشی #موبایل #تبلت #تلفن_همراه#android #programmer #programming #hacker #hack #os #ios #cell_phone #phone
#امنیت #اندروید #هک #هکر #آنتی_ویروس_اندروید #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #سیستم_عامل #گوشی #موبایل #تبلت #تلفن_همراه#android #programmer #programming #hacker #hack #os #ios #cell_phone #phone
۱۱:۰۱
۱۷ فروردین ۱۴۰۱
زنگ خطر برای کاربران کامپیوترهای دلاگر از کامپیوترهای دل استفاده میکنید، در معرض خطر هک شدن قرار دارید. اخیرا، آسیبپذیریهای خطرناکی در بایوس این کامپیوترها شناسایی شده است که امکان حملات «اجرای کد دلخواه» را برای هکرها فراهم میآورند. برای اطلاعات بیشتر در رابطه با این آسیبپذیریها و چگونگی مقابله با آنها به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/63
آسیب_پذیری #دل #بایوس #هک #هکر #باگ #خبر_فوری #کامپیوتر #نرم_افزار #برنامه_نویس #برنامه_نویسی #لپتاپ #dell #hacker #programmer #peogramming
آسیب_پذیری #دل #بایوس #هک #هکر #باگ #خبر_فوری #کامپیوتر #نرم_افزار #برنامه_نویس #برنامه_نویسی #لپتاپ #dell #hacker #programmer #peogramming
۱۳:۴۵
۲۳ فروردین ۱۴۰۱
آموزش ساخت سفارشی جعبه شن برای تحلیل بدافزاریکی از ابزارهای مورد نیاز هر پژوهشگر حوزه امنیت سایبری، ابزار جعبه شن است که از آن برای تحلیل بدافزارها استفاده میشود. با اینکه جعبه شنهای پیشساختهای مثل جعبه شن پارسا در بازار موجود هستند اما شما میتوانید با توجه به نیازهای خود، جعبه شن مخصوص خودتان را بسازید.با مراجعه به لینک زیر میتوانید آموزش نحوه ساخت سفارشی جعبه شن برای تحلیل بدافزار را مطالعه کنید:https://cyberno.ir/page/posts/64
#آموزش_امنیت #جعبه_شن #سندباکس #لینوکس #ویندوز #ویروس #بدافزار #حمله_سایبری #گروه_انانیموس #هکر #هک #برنامه_نویسی #برنامه_نویس #آموزش_برنامه_نویسی #تروجان #sandbox #virtualbox #terminal #linux #windows
#آموزش_امنیت #جعبه_شن #سندباکس #لینوکس #ویندوز #ویروس #بدافزار #حمله_سایبری #گروه_انانیموس #هکر #هک #برنامه_نویسی #برنامه_نویس #آموزش_برنامه_نویسی #تروجان #sandbox #virtualbox #terminal #linux #windows
۱۴:۴۵
۲۴ فروردین ۱۴۰۱
کاربران ویندوز ۱۰ مراقب باشند بدافزار BitRAT در کمین کاربران فعالسازهای غیر رسمی ویندوز!به تازگی بدافزار خطرناک BitRAT در بعضی از فعالسازهای غیر رسمی ویندوز ۱۰ پرو شناسایی شده است. نصب این فعالسازهای ویندوز ۱۰ میتواند سبب آلوده شدن کامپیوتر شما به بدافزار BitRAT شود.برای مشاهده جزئیات این خبر و پیشگیری و مقابله با این حمله هکری، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/65
#بدافزار #بیت_رت #آسیب_پذیری #هک #هکر #امنیت #نرم_افزار #ویروس #انانیموس #گروه_انانیموس #خبر #خبر_فوری #امنیت #امنیت_سایبری #پلیس_فتا #کره_جنوبی #حمله_هکری #آموزش_برنامه_نویسی #کشف_بدافزار #تحلیل_بدافزار #ویندوز #ویندوز_10 #رت #rat #bitrat #windows #korea #hack #hackers #hacker #hacker_news #last_news
#بدافزار #بیت_رت #آسیب_پذیری #هک #هکر #امنیت #نرم_افزار #ویروس #انانیموس #گروه_انانیموس #خبر #خبر_فوری #امنیت #امنیت_سایبری #پلیس_فتا #کره_جنوبی #حمله_هکری #آموزش_برنامه_نویسی #کشف_بدافزار #تحلیل_بدافزار #ویندوز #ویندوز_10 #رت #rat #bitrat #windows #korea #hack #hackers #hacker #hacker_news #last_news
۱۳:۰۹
۲۷ فروردین ۱۴۰۱
خطر هک شدن در کمین کاربران نسخههای کرک شده مدیا پلیر VLCگروهی از هکرهای چینی با استفاده از یک نسخه تغییر یافته و غیر رسمی از نرمافزار مدیاپلیر محبوب VLC، به کامپیوترها حمله میکنند و با در اختیار گرفتن کنترل کامپیوترها، دست به سرقت اطلاعات حساس میزنند.برای جلوگیری از هک شدن و کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید:https://cyberno.ir/page/posts/66
#چین #هکر_چینی #نرم_افزار_پخش_موسیقی #هک #هکر #مدیا_پلیر #آهنگ #موزیک #موسیقی #سایبری #پلیس_فتا #امنیت #امنیت_سایبری #کرک #آهنگ_جدید #کامپیوتر #تهران #ایران #وب #خبر #خبر_فوری #vlc #vlc_player
#چین #هکر_چینی #نرم_افزار_پخش_موسیقی #هک #هکر #مدیا_پلیر #آهنگ #موزیک #موسیقی #سایبری #پلیس_فتا #امنیت #امنیت_سایبری #کرک #آهنگ_جدید #کامپیوتر #تهران #ایران #وب #خبر #خبر_فوری #vlc #vlc_player
۱۵:۰۵
۲۹ فروردین ۱۴۰۱
اگر صاحب وبسایت هستید مراقب باشید!یک سرویس ریدایرکت وب، هزاران وبسایت را در سرتاسر دنیا هک کرده است. این وبسایتهای هک شده، با نمایش هشدارهای جعلی دانلود آپدیت مرورگر، سبب هک شدن دستگاههای کاربران میشوند.برای اطلاعات بیشتر در رابطه با این کمپین بدافزاری به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/67
#وب #ریدایرکت #هک_سایت #هک_وبسایت #جلوگیری_از_هک #حک #هک #هکر #گوگل #گوگل_پلی #وبسایت #وردپرس #جوملا #لاراول #جنگو #قالب_وردپرس #برنامه_نویسی #آموزشی #ادمین_سایت #بدافزار #جعلی #خبر_امنیت #خبر_فوری #کلیک #خبر_تکنولوژی #انانیموس #website #hacker #google_play
#وب #ریدایرکت #هک_سایت #هک_وبسایت #جلوگیری_از_هک #حک #هک #هکر #گوگل #گوگل_پلی #وبسایت #وردپرس #جوملا #لاراول #جنگو #قالب_وردپرس #برنامه_نویسی #آموزشی #ادمین_سایت #بدافزار #جعلی #خبر_امنیت #خبر_فوری #کلیک #خبر_تکنولوژی #انانیموس #website #hacker #google_play
۱۴:۰۵
۳۱ فروردین ۱۴۰۱
سرقت ۵۴۰ میلیون دلاری هکرهای رژیم کره شمالی از کاربران آکسی اینفینیتیوزارت خزانهداری ایالات متحده آمریکا، هک ۵۴۰ میلیون دلاری شبکه بازی متاورسی آکسی اینفینیتی در ماه مارس ۲۰۲۲ را به هکرهای وابسته به رژیم کره شمالی نسبت داد.برای کسب اطلاعات بیشتر در این رابطه، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/68
#رمزارز #ارز_دیجیتال #بیتکوین #اتریوم #اکسی #متاورس #اکسی_اینفینیتی #آکسی_اینفینیتی #بازی #گیمر #هکر #هک #کره_شمالی #رمز_ارز #دیفای #آلت_کوین #بلاکچین #صرافی #lazarus #axie_infinity #bitcoin #btc #eth
#رمزارز #ارز_دیجیتال #بیتکوین #اتریوم #اکسی #متاورس #اکسی_اینفینیتی #آکسی_اینفینیتی #بازی #گیمر #هکر #هک #کره_شمالی #رمز_ارز #دیفای #آلت_کوین #بلاکچین #صرافی #lazarus #axie_infinity #bitcoin #btc #eth
۱۱:۵۷
۱ بهمن ۱۴۰۱
🔒 تست نفوذ نوعی حمله هکری شبیهسازی شده علیه شبکهها و سامانههای کامپیوتری سازمانها برای پیدا کردن حفرات امنیتی است.
⬜ تست نفوذ را هکرهای کلاه سفید انجام میدهند.
🔗برای آشنایی بیشتر با تست نفوذ و انواع و روشهای آن به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/93/تست-نفوذ-چیست-و-چه-کاربردهایی-دارد؟#تست_نفوذ #خدمات #خدمات_سایبرنو
⬜ تست نفوذ را هکرهای کلاه سفید انجام میدهند.
🔗برای آشنایی بیشتر با تست نفوذ و انواع و روشهای آن به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/93/تست-نفوذ-چیست-و-چه-کاربردهایی-دارد؟#تست_نفوذ #خدمات #خدمات_سایبرنو
۱۲:۴۸
۳ بهمن ۱۴۰۱
🌀شما چطور از امنیت نرمافزاری که از آن استفاده میکنید یا خودتان آن را طراحی کردهاید، مطمئن میشوید؟ آیا میدانستید که بهترین روش تست کردن امنیت و پایداری نرمافزار، روشی به نام تست فازینگ یا فازتستینگ است؟
📲ابزاری به نام فازر هوشمند سایبرنو وجود دارد که میتواند تست فازینگ را به صورت خودکار و با سرعت و دقت بسیار بالا انجام دهد و نرمافزارها را از نظر پایداری و امنیت بسنجند. همچنین، این ابزار میتواند باگها و مشکلات امنیتی نرمافزارها را پیدا کند و آنها را به شما گزارش دهد.
🔗 برای آشنایی بیشتر با فازر هوشمند سایبرنو و امکانات و قابلیتهای آن به مقاله زیر مراجعه کنید:https://cyberno.ir/page/posts/8/فازر-هوشمند-سایبرنو#فازر #فازر_هوشمند #فازر_هوشمند_سایبرنو # محصولات #محصول #محصولات_سایبرنو #امنیت_سایبری #تست_نرم_افزار
📲ابزاری به نام فازر هوشمند سایبرنو وجود دارد که میتواند تست فازینگ را به صورت خودکار و با سرعت و دقت بسیار بالا انجام دهد و نرمافزارها را از نظر پایداری و امنیت بسنجند. همچنین، این ابزار میتواند باگها و مشکلات امنیتی نرمافزارها را پیدا کند و آنها را به شما گزارش دهد.
🔗 برای آشنایی بیشتر با فازر هوشمند سایبرنو و امکانات و قابلیتهای آن به مقاله زیر مراجعه کنید:https://cyberno.ir/page/posts/8/فازر-هوشمند-سایبرنو#فازر #فازر_هوشمند #فازر_هوشمند_سایبرنو # محصولات #محصول #محصولات_سایبرنو #امنیت_سایبری #تست_نرم_افزار
۱۵:۰۹
۱۲ بهمن ۱۴۰۱
❓امنسازی چیست و چه اهمیتی در پدافند سایبری دارد؟
🔐 امنسازی در امنیت سایبری به مجموعه اقدامات، روشها و ابزارهایی گفته میشود که برای کاهش سطح در دسترس حملات سایبری استفاده میشوند.
🛡 امنسازی در پدافند سایبری اهمیت بالایی دارد و میتواند ضمن کاهش احتمال موفقیت حملات سایبری به زیرساختهای حیاتی سازمانها، خسارت حملات موفق را نیز کاهش دهد.
🗒 امنسازی در پدافند سایبری شامل موارد زیر است:
✅✅✅✅✅🗒 امنسازی ۸ عنصر دارد که عبارتند از:
۱- مدیریت دسترسی۲- پچ کردن آسیبپذیریها۳- کنترل ترافیک شبکه۴- حذف نرمافزارهای غیرضروری۵- امنسازی ارتباطات۶- نظارت پیوسته۷- امنسازی دسترسیهای از راه دور۸- پشتیبانگیری منظم
🔗 برای آشنایی بیشتر با فرایند امنسازی سازمانها و جایگاه آن در پدافند غیر عامل سایبری به لینک زیر مراجه کنید:
https://b2n.ir/d06205
#امن_سازی #خدمات #خدمات_سایبرنو #پدافند_سایبری
🔐 امنسازی در امنیت سایبری به مجموعه اقدامات، روشها و ابزارهایی گفته میشود که برای کاهش سطح در دسترس حملات سایبری استفاده میشوند.
🛡 امنسازی در پدافند سایبری اهمیت بالایی دارد و میتواند ضمن کاهش احتمال موفقیت حملات سایبری به زیرساختهای حیاتی سازمانها، خسارت حملات موفق را نیز کاهش دهد.
🗒 امنسازی در پدافند سایبری شامل موارد زیر است:
✅✅✅✅✅🗒 امنسازی ۸ عنصر دارد که عبارتند از:
۱- مدیریت دسترسی۲- پچ کردن آسیبپذیریها۳- کنترل ترافیک شبکه۴- حذف نرمافزارهای غیرضروری۵- امنسازی ارتباطات۶- نظارت پیوسته۷- امنسازی دسترسیهای از راه دور۸- پشتیبانگیری منظم
🔗 برای آشنایی بیشتر با فرایند امنسازی سازمانها و جایگاه آن در پدافند غیر عامل سایبری به لینک زیر مراجه کنید:
https://b2n.ir/d06205
#امن_سازی #خدمات #خدمات_سایبرنو #پدافند_سایبری
۵:۴۱
۱۹ بهمن ۱۴۰۱
❓چطور میتوان از امن بودن یک وبسایت مطمئن شد و با خیال راحت از آن بازدید و از خدماتش استفاده کرد؟
وبسایتهای امن و قابل اطمینان ۱۰ نشانه دارند که عبارتند از:✅ شروع آدرس وبسایت با HTTPS✅ وضعیت امنیتی و آیکون قفل در نوار آدرس✅درست بودن آدرس وبسایت✅نظرات مثبت کاربران✅داشتن نماد اعتماد الکترونیکی✅محتوای ارزشمند و توجه به نکات نگارشی✅مشکل نداشتن وبسایت در گزارش Google Safe Browsing✅سیاست حفاظت از حریم خصوصی کاربر✅نبود تبلیغات زیاد در وبسایت✅اطلاعات تماس معتبر
🔗 برای اطلاعات بیشتر در رابطه با نحوه تشخیص وبسایتهای امن از وبسایتهای نا امن به آدرس زیر مراجعه کنید:https://cyberno.ir/page/posts/96/چطور-از-امن-بودن-وبسایت-ها-مطمئن-شویم؟-۱۰-نشانه-یک-وبسایت-امن-را-بشناسید#امنیت_وب #امنیت_وبسایت #وبسایت_امن #سایت_امن #امنیت_سایت
وبسایتهای امن و قابل اطمینان ۱۰ نشانه دارند که عبارتند از:✅ شروع آدرس وبسایت با HTTPS✅ وضعیت امنیتی و آیکون قفل در نوار آدرس✅درست بودن آدرس وبسایت✅نظرات مثبت کاربران✅داشتن نماد اعتماد الکترونیکی✅محتوای ارزشمند و توجه به نکات نگارشی✅مشکل نداشتن وبسایت در گزارش Google Safe Browsing✅سیاست حفاظت از حریم خصوصی کاربر✅نبود تبلیغات زیاد در وبسایت✅اطلاعات تماس معتبر
🔗 برای اطلاعات بیشتر در رابطه با نحوه تشخیص وبسایتهای امن از وبسایتهای نا امن به آدرس زیر مراجعه کنید:https://cyberno.ir/page/posts/96/چطور-از-امن-بودن-وبسایت-ها-مطمئن-شویم؟-۱۰-نشانه-یک-وبسایت-امن-را-بشناسید#امنیت_وب #امنیت_وبسایت #وبسایت_امن #سایت_امن #امنیت_سایت
۸:۲۲
۳ اسفند ۱۴۰۱
❓پاسخ به تهدیدات یا پاسخ به حوادث (Incedent Responce) در امنیت سایبری چیست و چطور انجام میشود؟
یکی از مهمترین اصول امنیت سایبری آمادگی برای مدیریت بحران پس از حادثه یا پاسخ به حوادث است که پاسخ به تهدیدات نیز نامیده میشود. هر چقدر اصول امنیت سایبری را رعایت کنید، احتمال هک شدن سازمان شما وجود دارد و باید برای آن روز آمادگی کافی را داشته باشید. پاسخ به تهدیدات ۶ مرحله دارد که عبارتند از:
1️⃣ آمادهسازی (Preparation)2️⃣ شناسایی (Identification)3️⃣ دفع حمله ( containment)4️⃣ قلع و قمع کردن (Eradication)5️⃣ بازیابی (Recovery)6️⃣ عبرت گرفتن (Lession Learned)
🔗 برای آشنایی با هر کدام از این مراحل توضیحات بیشتر در رابطه با نحوه پاسخ به تهدیدات، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/97/پاسخ-به-حوادث-یا-پاسخ-به-تهدیدات-در-امنیت-سایبری-چیست؟
یکی از مهمترین اصول امنیت سایبری آمادگی برای مدیریت بحران پس از حادثه یا پاسخ به حوادث است که پاسخ به تهدیدات نیز نامیده میشود. هر چقدر اصول امنیت سایبری را رعایت کنید، احتمال هک شدن سازمان شما وجود دارد و باید برای آن روز آمادگی کافی را داشته باشید. پاسخ به تهدیدات ۶ مرحله دارد که عبارتند از:
1️⃣ آمادهسازی (Preparation)2️⃣ شناسایی (Identification)3️⃣ دفع حمله ( containment)4️⃣ قلع و قمع کردن (Eradication)5️⃣ بازیابی (Recovery)6️⃣ عبرت گرفتن (Lession Learned)
🔗 برای آشنایی با هر کدام از این مراحل توضیحات بیشتر در رابطه با نحوه پاسخ به تهدیدات، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/97/پاسخ-به-حوادث-یا-پاسخ-به-تهدیدات-در-امنیت-سایبری-چیست؟
۸:۳۱
۷ شهریور ۱۴۰۲
سایبرنو
🎞️ https://ble.ir/cyberno
#مراقب_کلاهبرداران_باشید
۷:۵۶
۱۱ شهریور ۱۴۰۲
تست نفوذ زیر ساخت چیست و از چه بخشهایی تشکیل میشود؟
🔒هر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آنها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
📡 تست نفوذ زیر ساخت یکی از مهمترین انواع تست نفوذ است که امنیت زیرساختهای شبکه سازمان شما را میسنجد.
📶 تست نفوذ زیر ساخت را میتوان در دو سطح زیر انجام داد:
▫️تست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
▫️تست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنید👇:
https://B2n.ir/j58397
🔒هر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آنها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
📡 تست نفوذ زیر ساخت یکی از مهمترین انواع تست نفوذ است که امنیت زیرساختهای شبکه سازمان شما را میسنجد.
📶 تست نفوذ زیر ساخت را میتوان در دو سطح زیر انجام داد:
▫️تست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
▫️تست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنید👇:
https://B2n.ir/j58397
۸:۰۵
۱۳ شهریور ۱۴۰۲
هوشیار باشید‼️آسیب به کاربران تلگرام با روش جدید هک تلگرام
#تلگرام #هک_تلگرام #مراقب_کلاهبرداران_باشید @cyberno_ir
#تلگرام #هک_تلگرام #مراقب_کلاهبرداران_باشید @cyberno_ir
۹:۰۴
۵ مهر ۱۴۰۲
هک وزارت علوم و ثبت احوال
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید 👇B2n.ir/z09006
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید 👇B2n.ir/z09006
۷:۱۱
۱۷ مهر ۱۴۰۲
❗️زنگ خطر برای کاربران کلودفلر❗️
آیا میدانستید که امکان دور زدن سیستمهای حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان میدهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترلهای امنیتی هستند که مهاجمان میتوانند از آنها بهرهبرند.
برای جلوگیری از این تهدیدات و تقویت امنیت وبسایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980
آیا میدانستید که امکان دور زدن سیستمهای حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان میدهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترلهای امنیتی هستند که مهاجمان میتوانند از آنها بهرهبرند.
برای جلوگیری از این تهدیدات و تقویت امنیت وبسایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980
۱۲:۱۶