برچسب ها - ایمیل
مؤسس ویکی لیکس آن را یک سیستم غیرقابل سانسور برای افشای انبوه و غیرقابل ردیابی اسناد و تحلیل عمومی آنها می‌داند اما میان برخی کشورهای قاره آسیا، خصوصاً چین و تایلند، این باور قوی وجود دارد که ویکی لیکس با عملیات جنگ سایبری و جاسوسی رایانه‌ای ایالات متحده مرتبط است.
کد خبر: ۱۴۸۶۵   تاریخ انتشار : ۱۳۹۴/۰۴/۰۷

دو هفته پیش بود که رییس سازمان پدافند غیرعامل از ممنوعیت استفاده از تلفن‌های همراه هوشمند برای مسئولانی که با اطلاعات طبقه بندی شده سروکار دارند خبر داد.
کد خبر: ۱۴۸۴۴   تاریخ انتشار : ۱۳۹۴/۰۴/۰۶

شرکت صنایع دفاعی و بریتانیایی بی ای ای سیستمز سرویس امنیت سایبر خود را در کانادا وارد می‌کند.
کد خبر: ۱۴۷۶۹   تاریخ انتشار : ۱۳۹۴/۰۴/۰۳

اسنودن ادعا می‌کند آژانس امنیت ملی آمریکا و آژانس ستاد ارتباطات انگلیس با شکستن قفل نرم‌افزارها داده‌‌های کاربران آنها را سرقت می‌کنند.
کد خبر: ۱۴۷۵۵   تاریخ انتشار : ۱۳۹۴/۰۴/۰۳

اسناد جدیدی از اسنودن منتشر شده است که نشان می‌دهد NSA و GCHQ مسئول هک یکی از بزرگ‌ترین شرکت‌های امنیت سایبری جهان بوده‌اند.
کد خبر: ۱۴۷۳۰   تاریخ انتشار : ۱۳۹۴/۰۴/۰۲

دولت و سازمان های نظامی کشورهای حوزه ی دریای جنوبی چین در معرض حمله ی کمپین سایبری قرار گرفته اند.
کد خبر: ۱۴۶۷۹   تاریخ انتشار : ۱۳۹۴/۰۳/۳۱

بر اساس گزارش محققان امنیتی آلمان، سامانه‌های تولید انرژی بادی و خورشیدی آسیب‌پذیر هستند.
کد خبر: ۱۴۵۴۰   تاریخ انتشار : ۱۳۹۴/۰۳/۲۵

چند روز پس از افشای جاسوسی صهیونیست‌ها از محل‌های مذاکرات هسته‌ای ایران و گروه ۱+۵، یک شرکت امنیتی اسرائیلی مدعی شد که ایران حملات سایبری گسترده علیه ۴۰ هدف اسرائیلی و ۵۰۰ هدف دیگر در سراسر جهان انجام داده است.
کد خبر: ۱۴۵۲۷   تاریخ انتشار : ۱۳۹۴/۰۳/۲۵

دنیای فناوری اطلاعات در هفته اخیر تحولات مهمی را شاهد بود که البته اوج گرفتن جنگ سایبری پکن و واشنگتن در صدر این اخبار بود.
کد خبر: ۱۴۴۹۸   تاریخ انتشار : ۱۳۹۴/۰۳/۲۴

با هک شدن صندوق بازنشستگی ژاپن، یک بحران امنیتی بزرگ به وقوع پیوسته است و اطلاعات محرمانه بیش‌ از یک میلیون نفر از کاربران این صندوق به دست هکرها افتاده است.
کد خبر: ۱۴۴۱۶   تاریخ انتشار : ۱۳۹۴/۰۳/۲۰

برخی مقامات آمریکایی بیم دارند که چین با استفاده از اطلاعات هک شده از چهار میلیون کارمند دولت از سال 1985 به این سو، پایگاه داده بزرگی برای جاسوسی از ایالات متحده تشکیل داده باشد.
کد خبر: ۱۴۳۴۸   تاریخ انتشار : ۱۳۹۴/۰۳/۱۷

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای براساس بررسی که توسط شرکت امنیتی پاندا انجام شده است مهمترین رویدادهای امنیت فناوری اطلاعات و حملات سایبری در سراسر جهان در سال ۲۰۱۴ را اعلام کرد.
کد خبر: ۱۴۳۱۱   تاریخ انتشار : ۱۳۹۴/۰۳/۱۶

آموزش کارکنان و کارمندان، قدم اصلی در انجام اقدامات دفاعی در برابر تهدیدات آنلاین و نقض امنیت اطلاعات است. بهترین نرم‌افزارهای امنیتی و قوی‌ترین فایروال‌ها در صورتی که افراد نحوۀ کار کردن با آن‌ها را ندانند کارایی خود را از دست می‌دهند.
کد خبر: ۱۴۲۷۸   تاریخ انتشار : ۱۳۹۴/۰۳/۱۲

بدافزار جدیدی شناسایی شده است که داده‌های کارت پرداخت را از پایانه‌های POS به‌سرقت برده و از طریق آن اقدام به ایجاد کپی‌هایی جعلی از کارت می‌کند.
کد خبر: ۱۴۲۵۳   تاریخ انتشار : ۱۳۹۴/۰۳/۱۰

همۀ ما دربارۀ ویروس‌ها، کرم‌ها و اسب‌های تروجان کامپیوتری مطالبی شنیده‌ایم و تا حدی نسبت به آن آگاهی داریم اما آیا تاکنون در مورد ترس نرم‌افزار چیزی شنیده‌اید؟
کد خبر: ۱۴۲۴۵   تاریخ انتشار : ۱۳۹۴/۰۳/۱۰

یک روزنامه آلمانی فاش کرد
یک روزنامه آلمانی با استناد به برخی اسناد داخلی دفتر صدر اعظم خبر داد که مرکل اطلاعات دقیقی درباره عدم تمایل دولت آمریکا برای بستن قرارداد منع جاسوسی با آلمان داشته، اما آگاهانه مردم را در این باره فریب داده است.
کد خبر: ۱۴۱۵۸   تاریخ انتشار : ۱۳۹۴/۰۳/۰۶

یگانی ویژه‌ای با جرائمی ویژه؛
در گزارش منتشرشده پنتاگون برآورد شده است: تنها در سال 2012 میلادی 26 هزار نفر در معرض تجاوزها و تعرض‌های جنسی نیروهای مسلح آمریکایی قرار گرفته‌اند که هم موارد تعرض نظامیان آمریکایی علیه یکدیگر را شامل می‌شده و هم تجاوزات جنسی این نظامیان علیه غیر نظامیان را شامل می‌شده است.
کد خبر: ۱۴۱۳۱   تاریخ انتشار : ۱۳۹۴/۰۳/۰۵

بر اساس گزارش Panda Security نفتکش‌ها هدف حمله گروه The Phantom Menace قرارگرفته‌اند.
کد خبر: ۱۴۱۱۴   تاریخ انتشار : ۱۳۹۴/۰۳/۰۵

گزارش‌ها نشان می‌دهد که سازمان امنیت ملی آمریکا از طریق فروشگاه‌های نرم‌افزاری به گوشی‌های هوشمند کاربران نفوذ کرده و اطلاعات آنها را سرقت می‌کند.
کد خبر: ۱۴۰۶۳   تاریخ انتشار : ۱۳۹۴/۰۳/۰۳

چین در حال توسعه ابزارهای خاص برای حملات سایبری خطرناک است که قادرند زیرساخت های یک کشور [آمریکا] را با استفاده از داده هایی که در عملیات نفوذی بدست آمده است، از کار بیندازد.
کد خبر: ۱۴۰۶۱   تاریخ انتشار : ۱۳۹۴/۰۳/۰۳