مهندسی اجتماعی مبتنی بر هوش مصنوعی : ابزار جدید هکر ها

هوش مصنوعی مولد (GenAI) به سرعت در حال پیشرفت است و ابزارهای جدیدی را در اختیار مجرمان سایبری قرار می‌دهد. این ابزارها به آنها کمک می‌کنند تا در زمینه مهندسی اجتماعی، سازمان‌ها را شناسایی، بررسی و مورد سوءاستفاده قرار دهند....

بیشتر بخوانید ←
مهندسی اجتماعی به کمک هوش مصنوعی

فوری! اطلاعات کاربران دیپ سیک بدون محافظت ارسال می شود

بررسی جدید اپلیکیشن دیپ سیک برای iOS نشان می‌ دهد که این برنامه اطلاعات حساس کاربران و دستگاه‌ها را بدون رمزگذاری ارسال می‌ کند و آن‌ها را در معرض حملات قرار می‌دهد. این موضوع نگرانی‌ها درباره امنیت این چت‌ بات...

بیشتر بخوانید ←
دیپ سیک

هکرهای کره شمالی به دنبال توسعه بدافزار Apple macOS هستند

هکرهای کره شمالی پشت کمپین مصاحبه مسری، در حال توزیع مجموعه ای از گونه های بدافزار Apple macOS به نام FERRET به عنوان بخشی از یک فرآیند مصاحبه شغلی هستند. اهداف معمولاً از طریق لینکی که پیام خطا می‌دهد و...

بیشتر بخوانید ←
هکرهای کره شمالی

حملات هکری مهندسی اجتماعی این بار به کمک هوش مصنوعی انجام می شود

هوش مصنوعی، با استفاده از تکنیک‌ های مختلف مانند دیپ فیک صوتی و تصویری، حملات مهندسی اجتماعی را به سطح جدیدی ارتقا داده است. در این مقاله پنج نمونه از این حملات و راه‌های مقابله با آنها بررسی می‌شود. حملات...

بیشتر بخوانید ←
هکر های مهندسی اجتماعی با هوش مصنوعی

هوش مصنوعی گوگل در دستان هکرها: بیش از ۵۷ گروه جاسوسی سایبری از آن برای حملات خود استفاده می‌کنند!

گوگل اعلام کرده است که بیش از ۵۷ گروه هکری وابسته به کشورهایی مانند چین، ایران، کره شمالی و روسیه از هوش مصنوعی این شرکت برای انجام حملات سایبری استفاده می‌ کنند. این گروه‌ها از ابزارهای هوش مصنوعی گوگل برای...

بیشتر بخوانید ←
هوش مصنوعی گوگل در دستان هکرها

آسیب‌ پذیری خطرناک در هوش مصنوعی لاما

تصور کنید هوش مصنوعی قدرتمند متا، هوش مصنوعی لاما ، ناگهان به دست هکرها بیفتد و آنها بتوانند از راه دور هر کدی را که می‌ خواهند روی آن اجرا کنند! این دقیقاً همان چیزی است که با کشف یک...

بیشتر بخوانید ←
هوش مصنوعی لاما

نفوذ هکرهای چینی به وزارت خزانه داری آمریکا و سرقت اسناد!

وزارت خزانه داری آمریکا هک شد! هکرهای چینی با نفوذ به سیستم های این وزارتخانه، اسناد مهمی را به سرقت برده اند. آیا این حمله سایبری می تواند به بحرانی در روابط آمریکا و چین تبدیل شود؟ جزئیات این خبر...

بیشتر بخوانید ←
نفوذ هکرهای چینی به وزارت خزانه داری آمریکا و سرقت اسناد!

رمزگشایی از عملیات سایبری کره شمالی: درآمدزایی موشکی با هویت‌های جعلی آمریکایی

شرکتهای پوششی کره شمالی، با جعل هویت شرکتهای فناوری اطلاعات آمریکایی، برنامه‌های موشکی خود را تامین مالی می‌کنند! به گزارش زوم تک از هکر نیوز، بازیگران تهدید مرتبط با کره شمالی با جعل هویت شرکت‌های مشاوره نرم‌افزاری و فناوری مستقر...

بیشتر بخوانید ←
عملیات سایبری کره شمالی

آسیب‌پذیری خدمات ابری و اینترنت اشیا در برابر تهدید جدید

به گزارش زوم تک از The Hacker News، عاملان تهدید پشت بدافزار AndroxGh0st اکنون در حال سوءاستفاده از مجموعه‌ای گسترده‌تر از نقص‌ های امنیتی هستند که برنامه‌های مختلف متصل به اینترنت را تحت تأثیر قرار می‌دهند و همزمان بدافزار بات...

بیشتر بخوانید ←
بدافزار AndroxGh0st با ادغام بات نت Mozi

چالش‌های امنیت سایبری در عصر پسا کوانتومی : آیا آماده‌ایم؟

به گزارش زوم تک به نقل از وب سایت telefonica با حضور کامپیوتر های کوانتومی در آینده چالش های جدیدی برای استانداردهای جدید رمزنگاری و امنیت سایبری خواهیم داشت.سوال مهم اینجاست آیا برای عصر پسا کوانتومی آماده ایم؟ محافظت از...

بیشتر بخوانید ←
چالش‌های امنیت سایبری با کامپیوتر های کوانتومی
ویندوز ۱۱ با قابلیت Recall، جستجوی اطلاعات را متحول کرد

ویندوز ۱۱ با قابلیت Recall، جستجوی اطلاعات را متحول کرد

به گزارش بخش اخبار فناوری زوم تک ,مایکروسافت با اضافه کردن قابلیت Recall به نسخه پیش‌نمایش ویندوز ۱۱، گامی بزرگ در جهت بهبود تجربه کاربری برداشته است. این ویژگی قدرتمند…
عملیات سایبری کره شمالی

رمزگشایی از عملیات سایبری کره شمالی: درآمدزایی موشکی با هویت‌های جعلی آمریکایی

شرکتهای پوششی کره شمالی، با جعل هویت شرکتهای فناوری اطلاعات آمریکایی، برنامه‌های موشکی خود را تامین مالی می‌کنند! به گزارش زوم تک از هکر نیوز، بازیگران تهدید مرتبط با کره…
ویندوز قوی‌تر، آینده‌ای امن‌تر: مایکروسافت با ابتکار جدید، امنیت سیستم‌عامل را ارتقا می‌دهد

ویندوز قوی‌تر، آینده‌ای امن‌تر: مایکروسافت با ابتکار جدید، امنیت سیستم‌عامل را ارتقا می‌دهد

به گزارش بخش اخبار فناوری زوم تک ,پس از حادثه گسترده CrowdStrike که میلیون‌ها دستگاه ویندوزی را تحت تأثیر قرار داد، مایکروسافت با معرفی ابتکار جدیدی به نام Windows Resiliency…
افزایش حملات باج‌افزاری با هوش مصنوعی

افزایش حملات باج‌ افزاری با هوش مصنوعی ؛ آسیب‌پذیری احراز هویت چندمرحله‌ ای

سازمان‌ها باید برای جلوگیری از ضررهای میلیاردی، به احراز هویت چندمرحله‌ای مقاوم در برابر فیشینگ روی آورند. به گزارش زوم تک از هکر نیوز، افزایش نگران‌کننده حملات باج‌افزاری و نفوذ به…
گروه هکری وابسته به حماس

گروه هکری وابسته به حماس ، بدافزار پاک‌کننده SameCoin در حملات تخریبی علیه اسرائیل

گروه هکری WIRTE وابسته به حماس، با استفاده از بدافزار پاک‌کننده SameCoin و سایر ابزارهای مخرب، حملات تخریبی و جاسوسی را علیه اسرائیل و سایر کشورهای خاورمیانه انجام می‌دهد. این…
اینستاگرام با هوش مصنوعی به جنگ کلاهبرداران می‌رود: آینده‌ای امن‌تر یا تهدیدی برای حریم خصوصی؟

اینستاگرام با هوش مصنوعی به جنگ کلاهبرداران می‌رود: آینده‌ای امن‌تر یا تهدیدی برای حریم خصوصی؟

به گزارش بخش اخبار فناوری زوم تک ,اینستاگرام با استفاده از هوش مصنوعی و فناوری تشخیص چهره، قدم بزرگی در جهت افزایش امنیت کاربران برداشته است. این پلتفرم امیدوار است…
سوءاستفاده از هوش مصنوعی: هکرها با چت جی پی تی، حملات سایبری را شخصی‌سازی می‌کنند

سوءاستفاده از هوش مصنوعی: هکرها با چت جی پی تی، حملات سایبری را شخصی‌سازی می‌کنند

به گزارش بخش اخبار فناوری زوم تک ,مدل‌های زبانی بزرگ مانند ChatGPT، توانایی تولید متن‌های بسیار شبیه به انسان را دارند و به همین دلیل در حوزه‌های مختلف از جمله…
فاجعه در دنیای دیجیتال؛ اطلاعات شخصی میلیون‌ها کاربر در آرشیو اینترنت لو رفت

فاجعه در دنیای دیجیتال؛ اطلاعات شخصی میلیون‌ها کاربر در آرشیو اینترنت لو رفت

به گزارش بخش اخبار فناوری زوم تک ,در یک فاجعه‌ی بزرگ در دنیای دیجیتال، اطلاعات شخصی میلیون‌ها کاربر آرشیو اینترنت به سرقت رفته است. این حمله‌ی سایبری نشان می‌دهد که…
چگونه می توان از رایانه خود در برابر ویروس ها، هکرها و سارقان محافظت کرد؟

محافظت از کامپیوتر در برابر ویروس ، هکر و دزد: راهنمای جامع

محافظت از کامپیوتر در برابر ویروس: راهنمای جامع برای کاربران عادی  : آیا از خطرات ویروس‌ها، بدافزارها و سایر تهدیدات سایبری برای کامپیوتر خود آگاه هستید؟ بسیاری از افراد تصور می‌کنند…