اخبار

حمله فیشینگ با سوءاستفاده از سرویس‌های گوگل

حمله فیشینگ با سوءاستفاده از سرویس‌های گوگل

در این حمله، اگر کاربر وارد حساب گوگل خود نشده باشد، ابتدا به صفحه ورود رسمی هدایت می‌شود و پس از ورود، به یک صفحه پشتیبانی جعلی منتقل می‌گردد.

سیگنال‌ وای‌فای یا کلید کنترل دسترسی؟

سیگنال‌ وای‌فای یا کلید کنترل دسترسی؟

نویسندگان پژوهش معتقدند فناوری بیومتریک مبتنی بر وای‌فای می‌تواند در محیط‌هایی مفید باشد که استفاده از حسگرهای سنتی دشوار است یا نگرانی‌های حریم خصوصی ایجاد می‌کند.

اخبار

حمله فیشینگ با سوءاستفاده از سرویس‌های گوگل

در این حمله، اگر کاربر وارد حساب گوگل خود نشده باشد، ابتدا به صفحه ورود رسمی هدایت می‌شود و پس از ورود، به یک صفحه پشتیبانی جعلی منتقل می‌گردد.

سیگنال‌ وای‌فای یا کلید کنترل دسترسی؟

نویسندگان پژوهش معتقدند فناوری بیومتریک مبتنی بر وای‌فای می‌تواند در محیط‌هایی مفید باشد که استفاده از حسگرهای سنتی دشوار است یا نگرانی‌های حریم خصوصی ایجاد می‌کند.

اخاذی دومرحله‌ای و سه‌مرحله‌ای در حملات باج‌افزاری

در سال‌های اخیر، حملات باج‌افزاری دیگر به رمزگذاری ساده داده‌ها محدود نمی‌شوند. مهاجمان حالا از تاکتیکی پیچیده‌تر استفاده می‌کنند: اخاذی دومرحله‌ای.

چه بر سر داده‌های سرقت‌شده از طریق فیشینگ می‌آید؟

همه داده‌های سرقت‌شده بلافاصله برای برداشت پول استفاده نمی‌شوند. در واقع، اغلب این اطلاعات وارد بازارهای زیرزمینی می‌شود و در اختیار تحلیل‌گران و دلالان داده قرار می‌گیرد.

آیا موس کامپیوتر می‌تواند از شما جاسوسی کند؟

یک پژوهش جدید از دانشگاه کالیفرنیا، ارواین، نشان می‌دهد حسگرهای نوری برخی موس‌ها آن‌قدر پیشرفته‌اند که علاوه بر ردیابی حرکت روی سطح، قادرند لرزش‌های بسیار خفیف اطراف را نیز دریافت کنند.

افزونه‌های مرورگر: هرگز اعتماد نکنید، همیشه تأیید کنید

افزونه‌های مرورگر می‌توانند تهدیدی جدی برای امنیت سازمان‌ها باشند. آن‌ها ابزارهایی محبوب در دست مجرمان سایبری برای سرقت اطلاعات، جاسوسی، نمایش تبلیغات مخرب و حتی سرقت رمزارز هستند.