بررسی راهکارهای کشف ماینرها

در اوایل سال 2018، بازار رمزارزها به سطوح بی سابقه ای رسید و منجر به رونق گرفتن قانونی و غیر قانونی استخراج ارز دیجیتال از معادن آن شد. با وجود کاهش شدید حباب بیت کوین و دیگر ارزهای دیجیتال و نزدیک‌شدن قیمت آن ها به قیمت واقعی شان، مجرمان هنوز در تلاش هستند با استفاده از تکنیک Cryptojacking و استخراج رمزارزهای کمتر شناخته شده مانند ارز دیجیتال مونرو ، به سود سرشاری دست یابند. در این مستند، تکنیک Cryptojacking، روش‌های تشخیص در شبکه و مسدود سازی آن شرح داده شده است.

انتشار گسترده باج‌افزار KeyPass

طی چند روز گذشته، ماژول ضدباج‌افزار کسپرسکی (Kaspersky) نوع جدیدی از باج‌افزار را مشاهده کرده است که KeyPass نامیده شده است. این بدافزار توسط محققان و موسسات دیگری از جمله Malware Hunter Team نیز مشاهده شده است. طبق گفته Malwae Hunter Team، بیش از صد نمونه از این بدافزار توسط کاربرانی از بیش از 20 کشور جهان در سامانه ID Ransomware ثبت شده است.

اسلایدهای کارگاه بلاک‌چین

کارگاه بلاک‌چین در تاریخ 19 اردیبهشت ماه 1397 توسط مرکز تخصصی آپا دانشگاه سمنان با همکاری اداره کل فناوری اطلاعات و ارتباطات استان سمنان برگزار شد .

راه‌اندازی پروتکل SSH بر روی سرور

SSH پروتکلی برای ارتباط امن با یک کامپیوتر از راه دور و از طریق خط فرمان است. این پروتکل نیازمندی‌های محرمانگی و جامعیت را تامین می‌کند.

ایجاد یک خانه سایبری امن

چندین سال پیش، ایجاد یک خانه سایبری امن کار راحتی بود. بیشتر خانه‌ها شامل فقط یک شبکه بی‌سیم و چندین کامپیوتر بودند. امروزه تکنولوژی بسیار پیچیده‌تر شده و در تمام بخش‌های زندگی ما از گوشی‌های هوشمند و کنسول‌های بازی گرفته تا تجهیزات گرمایشی و حتی یخچال‌ها اینترنت وارد شده است.

کمک به دیگران برای حفاظت از خودشان

خیلی از ماها با تکنولوژی آشنا هستیم و تا حدودی می‌دانیم چگونه با اطمینان و امنیت با آن کار کنیم امّا دوستان یا خویشان ممکن است اینگونه نباشند. در حقیقت ممکن است گیج یا حتی بترسند که باعث می‌شود در برابر حمله‌کنندگان سایبری بسیار آسیب‌پذیر باشند. امنیت سایبری نباید ترسناک باشد، در واقع اگر اصول اولیه‌اش را بفهمد بسیار ساده است.

امن‌کردن تبلت

در این مقاله درباره چگونگی امن‌کردن تبلت خواهید آموخت.

دیوار آتش‌های متن‌باز

در این گزارش به بررسی دیوار آتش‌های متن‌باز عموماً شناخته‌شده پرداخته می‌شود.

رسانه های اجتماعی

در این مستند توضیح خواهیم داد چه خطراتی وجود دارد و چگونه از این سایت‌ها ایمن و بدون خطر استفاده کنیم.

تأیید دو مرحله‌ای

فرآیند اثبات اینکه شما چه کسی هستید (تأیید هویت نامیده می‌شود) کلید مصونیت اطلاعات شماست. تأیید هویت قوی موجب می‌شود فقط شما بتوانید به اطلاعاتتان، از قبیل پست الکترونیک، عکس‌هایتان و حساب بانکی‌تان دسترسی داشته باشید. سه راه مختلف برای تأیید اینکه شما چه کسی هستید وجود دارد؛ چیزی که شما می‌دانید مثل رمز عبور، چیزی که شما دارید مثل گواهینامه‌ی رانندگی، چیزی که شما هستید مثل اثر انگشتتان.