حمله فیشینگ با سوءاستفاده از سرویسهای گوگل
در این حمله، اگر کاربر وارد حساب گوگل خود نشده باشد، ابتدا به صفحه ورود رسمی هدایت میشود و پس از ورود، به یک صفحه پشتیبانی جعلی منتقل میگردد.
سیگنال وایفای یا کلید کنترل دسترسی؟
نویسندگان پژوهش معتقدند فناوری بیومتریک مبتنی بر وایفای میتواند در محیطهایی مفید باشد که استفاده از حسگرهای سنتی دشوار است یا نگرانیهای حریم خصوصی ایجاد میکند.
حمله فیشینگ با سوءاستفاده از سرویسهای گوگل
در این حمله، اگر کاربر وارد حساب گوگل خود نشده باشد، ابتدا به صفحه ورود رسمی هدایت میشود و پس از ورود، به یک صفحه پشتیبانی جعلی منتقل میگردد.
سیگنال وایفای یا کلید کنترل دسترسی؟
نویسندگان پژوهش معتقدند فناوری بیومتریک مبتنی بر وایفای میتواند در محیطهایی مفید باشد که استفاده از حسگرهای سنتی دشوار است یا نگرانیهای حریم خصوصی ایجاد میکند.
اخاذی دومرحلهای و سهمرحلهای در حملات باجافزاری
در سالهای اخیر، حملات باجافزاری دیگر به رمزگذاری ساده دادهها محدود نمیشوند. مهاجمان حالا از تاکتیکی پیچیدهتر استفاده میکنند: اخاذی دومرحلهای.
چه بر سر دادههای سرقتشده از طریق فیشینگ میآید؟
همه دادههای سرقتشده بلافاصله برای برداشت پول استفاده نمیشوند. در واقع، اغلب این اطلاعات وارد بازارهای زیرزمینی میشود و در اختیار تحلیلگران و دلالان داده قرار میگیرد.
آیا موس کامپیوتر میتواند از شما جاسوسی کند؟
یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان میدهد حسگرهای نوری برخی موسها آنقدر پیشرفتهاند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزشهای بسیار خفیف اطراف را نیز دریافت کنند.
افزونههای مرورگر: هرگز اعتماد نکنید، همیشه تأیید کنید
افزونههای مرورگر میتوانند تهدیدی جدی برای امنیت سازمانها باشند. آنها ابزارهایی محبوب در دست مجرمان سایبری برای سرقت اطلاعات، جاسوسی، نمایش تبلیغات مخرب و حتی سرقت رمزارز هستند.