املی لاریجانی: حسابهای قوه قضاییه به نام شخص نیست

نماینده مردم تهران در مجلس گفت: آیت الله آملی لاریجانی در دیدارجمعی از نمایندگان گفتند که دستگاه قضایی در رسیدگی به اتهام مستقل است و نیاز به تشخیص دستگاه دیگری از جمله هیات نظارت بر رفتار نمایندگان ندارد و تاکید کردند اختلاف برداشت و تفسیر از قانون تاثیری در استقلال قوه قضاییه ندارد بلکه مبنای عمل قوه قضاییه تفسیر شورای نگهبان از اصل 86 قانون اساسی است.



قتل فجیع دو جوان در قروه

دو جوان در شهرستان قروه در کردستان به شکل فجیعی به قتل رسیدند.


رویای صاحبخانه شدن در لندن

اوضاع بازار مسکن لندن را از برنامه های ارائه شده در اولین سخنرانی «صادق خان»، شهردار تازه این ابرشهر می توان فهمید: «مسئله کلیدی، حل بحران ...


با مشهورترین آدمخوار جهان آشنا شوید+تصاویر

در 12 فوریه 1999، خبر دستگیری قاتل آدمخوار دیوانه ای در ونزوئلا مانند یک بمب ترکید. مطبوعات، به سرعت این مرد دیوانه را به عنوان اولین قاتل سریالی ...


حملات سایبری به ۵ بخش دولتی در عربستان

جهان | پنجشنبه ۱۱ شهريور ۹۵ ساعت ۰:۱۳ | نسخه چاپي

بخش های مختلف عربستان شاهد حملات سایبری برای سرقت اطلاعات است که باعث شده است تا عربستان تدابیر فنی خود را برای مقابله با این حملات سایبری از خارج از کشور افزایش دهد.
به نقل از روزنامه سعودی مکه، هدف از این حملات سایبری، سرقت اطلاعات و مکاتبه های کاربران شبکه های 5 بخش دولتی عربستان از 368 روز پیش است. این حملات از طریق هک کردن رمز عبور ضعیف کاربران و استفاده از شبکه قربانی برای دسترسی به شبکه های دیگر صورت می گیرد.
39 درصد از حملات سایبری اخیر علیه دولت، 23 درصد علیه بخش رسانه ای و تبلیغاتی، 5 درصد علیه هریک از دو بخش ارتباطات و فناوری اطلاعات انجام شده است. کمترین حملات به میزان هشت درصد علیه بخش آب و برق انجام شده است.
وزارت کشور سعودی در صفحه خود در شبکه اجتماعی تویتر نوشت: این حمله با توجه به هدف قرار دادن چند طرف و ماهیت شیوه های مورد استفاده در حمله، در جرگه حملات "درجه 2" است. اولین موارد حملات سایبری یکسال پیش انجام شد و آخرین مورد نیز هفت روز پیش بود.
هانی الزید کارشناس فناوری اطلاعات سعودی به روزنامه مکه گفت: اینکه وزارت کشور حملات سایبری را در جرگه " BOW APT" دانسته است، بدان معنا است که هدف اصلی از این حملات سایبری، دسترسی بدون اجازه به یک شبکه و باقی ماندن در آن برای مدت طولانی است؛ بدون اینکه شناسایی شود. هدف از این حملات نیز سرقت اطلاعات بدون آسیب رساندن به طرف قربانی است. نمی توان حجم اطلاعات به سرقت رفته یا درجه حساسیت این نفوذ را پیش بینی کرد.

منبع: العالم

اگر اين مطلب را پسنديده ايد، آن را به اشتراك بگذارد: