# برچسب

حملات سایبری: گروه MirrorFace با حمایت چین به تیم دیپلماتیک اتحادیه اروپا تهاجم کرد

گروه MirrorFace که با حمایت چین عمل می‌کند، به تیم دیپلماتیک اتحادیه اروپا تهاجم کرده و منابع امنیتی اطلاعاتی درباره فعالیت‌های این گروه منتشر کرده‌اند. با تکنیک‌های پیشرفته تخصصی، MirrorFace توانسته است در سطح بسیار پیشرفته‌ای از دفاع‌های امنیتی عبور کرده و به اهداف خود در سایبرفضا دست یابد. حملات سایبری مانند این، نشان از […]

Xiphera و CryptoQuantique اعلام شراکت

در یک اعلامیه جدید، شرکت‌های Xiphera و CryptoQuantique همکاری خود را اعلام کرده‌اند. این شراکت هدف ارتقای امنیت اطلاعات و افزایش توانایی‌های رمزنگاری در محصولات و خدمات آنها را داراست. هر دو شرکت به‌عنوان پیشگامان در زمینه فناوری رمزنگاری شناخته می‌شوند و این همکاری منجر به ارائه راهکارهای نوآورانه و پیشرفته برای حفاظت اطلاعات حساس […]

رهبران تجاری به نتایج ملموس هوش مصنوعی تمایل دارند: یافته‌های جدید مطالعه تیم ویوور

بر اساس یک مطالعه جدید انجام شده توسط تیم ویوور، نشان داده شده است که رهبران تجاری اکنون به دنبال نتایج ملموس از پیاده‌سازی هوش مصنوعی هستند. این مطالعه به وضوح نشان می‌دهد که تمرکز اصلی افراد در حوزه تجارت بر تأثیرات قابل اندازه‌گیر و واقعی از هوش مصنوعی است که می‌تواند بر کسب و […]

در برهه ای از نظرات تیم توسعه‌دهنده‌ها، فرأیند امنیتی یک چیز زیرک، یا حتی بی‌اهمیت است

در جهان فناوری اطلاعات، توسعه‌دهندگان و کارشناسان امنیتی دست به دست هم می‌دهند، اما محیط‌های کاری آن‌ها بسیار متفاوت است. گاهی اوقات توسعه‌دهندگان به امنیت به شیوه‌ای خاص نگاه می‌کنند که می‌تواند حیرت‌آور باشد. آن‌ها ممکن است فرض کنند که امنیت یک مسئله فنی پیچیده و زیرکانه است که باید توسط کارشناسان امنیتی حل شود. […]

آماده‌سازی برای DORA در میان ابهامات کنترل‌های فنی

وقتی با چالش‌های مربوط به DORA (Data-Oriented Risk Analysis) روبه‌رو می‌شویم، ابهامات و اندازه‌گیری دقیق‌تر این چالش‌ها امری حیاتی به حساب می‌آید. برنامه‌ریزی و اجرای کنترل‌های تکنیکی مناسب، می‌تواند به نحو مؤثری در افزایش امنیت و مواجهه با تهدیدهای سایبری کمک کند. بنابراین، شناخت و پیاده‌سازی رویکردهای مناسب برای مدیریت ریسک داده-محور یکی از اولین […]

حمله بدون قطعی انجام شده توسط هکرهای مرموز به یک تأمین کننده صنعت نفتی در تگزاس

در یک واقعه مرموز که تقریباً به صورت منفرد برای امنیت ملزم به گزارش داده شده، یک تأمین کننده صنعت نفتی در ایالت تگزاس با یک حمله بدون قطعی مواجه شده است. هکرهای مخفی و مرموز از هویت ناشناخته خود برای انجام این حمله استفاده کرده‌اند که این اتفاق برای صنعت انرژی تگزاس نشانه‌ای از […]

شش باگ امنیتی در سیستم‌های اطلاعاتی Mazda از طریق پورت USB

تشخیص و رفع آسیب‌پذیری‌ها در سیستم‌های روزمره امری حیاتی است، اما تاکنون بحث‌ها و گزارشاتی پیرامون باگ‌های امنیتی در سیستم‌های اطلاعاتی خودروها به گوش نمی‌رسیده بود؛ اما حالا محققان امنیتی این شرکت پرده از شش باگ امنیتی در سیستم‌های اطلاعاتی خودروهای Mazda با استفاده از پورت USB برداشته‌اند. این باگ‌ها باعث اجرای کدهای مخرب، کنترل […]

رقصنده هوا: تصمیم به انتخاب رقیبان بالانما چندگانه

در این مقاله، تصمیم گیری در مورد انتخاب رقیبان بالانما از جمله چالش‌های مهمی است که برای رقصنده‌های هوا با آن روبه‌رو می‌شوند. هر گام انجام شده و هر حرکتی که برای رقص اجرا می‌شود، باید با دقت و دانش فراوان انجام شود تا انتخاب‌های صحیح برای رقبا انجام شود. برای رقصنده‌های هوا، اعتماد به […]

گوگل رونمایی از عامل هوش‌مصنوعی Big Sleep به رفع یک باگ نرم‌افزاری در SQLite

گوگل اخیراً عامل هوش‌مصنوعی Big Sleep را معرفی کرده است که به طور خودکار مسائل و مشکلات نرم‌افزاری را تشخیص داده و رفع می‌کند. این عامل هوش‌مصنوعی توانایی شناسایی و رفع باگ نرم‌افزاری در پایگاه داده SQLite را نشان داده است. با این تکنولوژی جدید، گوگل بهبود امنیت و کیفیت نرم‌افزار‌های خود را تضمین می‌کند […]

گزارش جعل هویت جهانی AU10TIX در ربع سوم سال 2024 شناسایی حملات موفقیت‌آمیز شبکه‌های اجتماعی را در حال فراگیر شدن نشان می‌دهد

به‌گزارش جدید AU10TIX، در گزارش جعل هویت جهانی برای ربع سوم سال 2024، حملات به شبکه‌های اجتماعی به شدت در حال افزایش است. این گزارش حاکی از این است که سارقان هویت به دنبال تغییر روندهای خود به سوی حملات به شبکه‌های اجتماعی هستند و این حملات با موفقیت‌آمیز ترین شکل خود را از خود […]