loading...
سایت وی هک
admin بازدید : 37 چهارشنبه 27 تیر 1397 نظرات (0)

حمله بدافزار عامل غیرقابل دسترس شدن ناگهانی سایت‌ها | پلیس فتا

https://www.cyberpolice.ir/information/11761
یک کارشناس فناوری اطلاعات گفت: یکی از بارزترین مشخصات حمله بدافزارها به سیستم ... وی ابراز کرد: با استفاده از یک زمان‌بندی مناسب، همواره از اطلاعات سیستم خود ...

بدافزار Industroyer نقطه عطف امنیت سیستم‌های کنترل صنعتی

https://www.cyberbannews.com/بدافزار-industroyer-نقطه-عطف-امنیت-سیستم‌های-کن...
۸ شهریور ۱۳۹۶ - بدافزار Industroyer در دسامبر 17، 2016 در یک حمله سایبری گسترده در ... صنعتی استفاده‌شده، این در حالی است که بدافزار نام‌برده با استفاده از ...

رخنه در آسیب‌پذیری آفیس با بدافزار زایکلون - سایبربان

https://www.cyberbannews.com/بدافزار-زایکلون
۱ بهمن ۱۳۹۶ - در آخرین نمونه بدافزار زایکلون، هکرها با استفاده از پیاده‌سازی حمله فیشینگ و ارسال ایمیل مخرب اقدام به گسترشبدافزار می‌کنند. ایمیل مخرب دارای ...

حمله‌ بدافزار بریکربات به دستگاه‌های اینترنت اشیاء - ایسنا

https://www.isna.ir/news/.../حمله-بدافزار-بریکربات-به-دستگاه-های-اینترنت-اشیاء
۲۶ فروردین ۱۳۹۶ - نسخه‌ی ۲.۰ هرچند در حال حاضر فعالیتی ندارد، عملیات خطرناک‌تری داشته و با استفاده از شبکه‌ گمنامی TOR تلاش می‌کند تا مبدأ انجام حمله را مخفی کند.

حمله بدافزار TRITON به تجهیزات ایمنی صنعتی

cert.lu.ac.ir/2017/12/19/حمله-بدافزار-triton-به-تجهیزات-ایمنی-صنعتی/
۲۸ آذر ۱۳۹۶ - در طول حمله بدافزار خود را به عنوان نرم افزار مدیریت کنترل کننده SIS شرکت ... تا کنون منبع این حملات مشخص نشده اما با توجه به حجم و پیچیدگی آن می توان ... وب دولوپر در حفاظت رایانه با استفاده از ویروس یاب رایگان کسپرسکی ...

حملات گسترده بدافزار ها با استفاده ازآسیب پذیری وصله نشده ...

gucert.ir/news-dde-ms/
۲۹ مهر ۱۳۹۶ - هفته ی گذشته ما به شما نشان دادیم که چگونه مهاجمین می توانند با استفاده از ویژگی Dynamic Data EXchange (DDE) که باعث اجرای کد مخرب بر روی ...

حمله به روترهای وای فای با استفاده از بدافزار جدید اندرویدی | ...

www.nsec.ir/news/328
بدافزار جدید اندرویدی با استفاده از گوشی هوشمند، روترها را مورد حمله قرار می دهد.

بدافزار Duqu | مرکز تخصصی آپا

cert.iut.ac.ir/news/163
تاریخ درایور فوق‌الذکر در دو نسخه مختلف بدافزار با یکدیگر 4 ماه تفاوت دارند. ... سرورهای فرماندهی استفاده شده در این حمله نیز باحمله‌های قبلی در کشورهای هند و بلژیک ...

مراقب باشید، این حمله مرتبط با مایکروسافت پاورپوینت یک ...

https://apa.aut.ac.ir › اخبار › اخبار امنیتی
۲۳ خرداد ۱۳۹۶ - محققان شرکت امنیتی SentinelOne کشف کرده‌اند که گروهی از مهاجمان از فایل‌های پاورپوینت مخرب استفاده می‌کنند تا یک تروجان بانک به نام Zusy را ...

شبکه و بدافزار: لزوم استفاده از ابزارهای پیش‌گیری از نفوذ، ...

https://news.asis.io/.../شبکه-و-بدافزار-لزوم-استفاده-از-ابزارهای-پیش‌گیری-از-نفوذ،...
مهاجمین فقط در صورتی که مجبور شوند از حملات پیش‌رفته استفاده می‌کنند، و اگر شبکه شما با حملاتی به غیر از حملات پیش‌رفته از پای در می‌آید، بنابراین بهتر است ...

نحوه مقابله با بدافزار TRITON - امن پایه ریزان کارن | APK

https://www.apk.co.ir/security.../attackers-deploy-new-ics-attack-framework-triton/
۱۱ دی ۱۳۹۶ - بد افزار TRITON یکی از تعداد محدود نرم افزارهای مخربی است که به ... با استفاده از بدافزار TRITON چندین روش برای راهاندازی حمله وجود دارد که در ادامه ...

استفاده از درپشتی جدید KeyBoy در حملات هدفمند علیه ...

https://news.asis.io/.../استفاده-از-درپشتی-جدید-keyboy-در-حملات-هدفمند-علیه-کشوره...
این اسناد آلوده از طریق حملات اسپرفیشینگ، به قربانیان ارسال می‌شوند. ... همچنین این بدافزار اطلاعات دقیقی در مورد سامانه‌ی قربانی رابا مرور مسیرهای رایانه و بارگیری ...

امسی سافت - بدافزار بدون فایل: تهدیدی نامرئی یا وحشت ...

https://www.emsisoft.co.ir/blog/101/fileless-malware-attacks
۲۹ آبان ۱۳۹۶ - بدافزارهای بدون فایل با رفتار فریبنده، مخفی‌کارانه و تاثیر ... بدافزار بدون فایل نام‌های بسیاری از جمله «حملات بدوناستفاده از بدافزار»، «بدافزار ...

با استفاده از ضد بدافزار ایرانی می توان از حملات باج‌گیر در ...

paydarymelli.ir/.../با-استفاده-از-ضد-بدافزار-ایرانی-می-توان-از-حملات-باج‌گیر-در-امان...
۲۶ اردیبهشت ۱۳۹۶ - رئیس پدافند غیر عامل با تاکید بر اینکه تهدید در فضای سایبری موضوعی جدی است و قابل اغماز نیست گفت: هرچه داده های شما با ارزش تر باشد ...

تحليل و شناسايي بدافزارها با استفاده از داد كاوي و مهندسي ...

https://www.researchgate.net/.../303585254_thlyl_w_shnasayy_bdafzarha_ba_astfadh_a...
Request PDF on ResearchGate | تحليل و شناسايي بدافزارها با استفاده از داد ... مقابله با حمله سایبیل در شبکه های حسگر بی سیم ثابت به کمک قدم زنی گره های ناظر ...

بدافزار شعله - ویکی‌پدیا، دانشنامهٔ آزاد

https://fa.wikipedia.org/wiki/بدافزار_شعله
... از یک بدافزار کامپیوتر است که رایانه‌های با سیستم‌عامل ویندوز را مورد حمله قرار می‌دهد. ... همچنین صفحات حافظه مورد استفادهتروجان در برابر خواندن نوشتن و اجرا کردن ...

حمله ویروس WannaCry بیش از یک میلیارد دالر ضرر به جهان ...

https://af.sputniknews.com/world/201705251359616/
۴ خرداد ۱۳۹۶ - حمله سایبری جهانی ویروس WannaCry باعث بیش از یک میلیارد دالر ضرر به تمام ... احتمال می رود که سازندگان بد افزار WannaCry با استفاده از NSA ...

همه چيز درباره بدافزار - 1 | مرکز مدیریت امداد و هماهنگی عمل ...

https://www.certcc.ir/news/entry/7493
همچنين نويسندگان ويروس شروع به طراحي دقيق معماري حمله هاي خود با استفاده از مهندسي اجتماعي كرده اند. همراه با اين تكاملبدافزارها، آنتي ويروسها نيز به خوبي تكامل ...

پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا ...

www.afta.gov.ir/portal/home/?news/235046/235067/236877/بدافزار-بدون‌فایل،...
۲۹ مرداد ۱۳۹۶ - این بدافزارها قادرند شمار نامحدودی از بردارهای حمله با احتمال شناسایی اندک ... است که بدافزار بدون‌فایل از فرمان‌های خود سیستم برای اجرای حمله استفاده ...

حمله سایبری، بدون استفاده از حتی یک بدافزار! - ایران هشدار

https://www.iranhoshdar.ir/Default.aspx?PageName=News&ID=6877...1
کلیدهای استیکی، نوعی قابلیت در سیستم‌عامل است که می‌توان با استفاده از آن‌ها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک ...

بدافزار Cryptojacking چیست و چگونه از وقوع حمله توسط آن ...

https://www.faraasat.com › خبر › تهدیدات
۲۵ اسفند ۱۳۹۶ - بدافزار Cryptojacking چیست و چگونه از وقوع حمله توسط آن پیشگیری کنیم. ... اما با استفاده از تورنت می‌توانید صدها قطعه کوچک را از صدها فردی که ...

حملات بلوبرن - BlueBorne را جدی بگیرید. - فراست

https://www.faraasat.com › خبر › آسیب‌پذیری‌ها
مواردی که باید درباره‌ حملات بلوبرن(BlueBorne) بدانید: بلوتوث همه‌جا هست، گوشی‌های هوشمند، لپ‌تاپ‌ها، ... اما چگونه به شکلی ایمن از آن استفاده کنیم؟ ... این شرکت همچنین 8 راه آسیب‌پذیری بدافزارهای Zero-Day مرتبط با این روش را شناسایی کرده است، که ...

حمله با بدافزار «ارز رُبا» به سایت‌های حکومتی استرالیا و ...

technoland.blogsky.com/1396/11/24/post-50/fdefedgrfrgf
۲۴ بهمن ۱۳۹۶ - هکرهای ناشناس با استفاده از یک پلاگین آلوده، به وب‌سایت‌های دولتی استرالیا و انگلیس حمله کرده و اقدام به ربودن ارز مجازی از روی سیستم‌ها کردند.

حمله باج افزار Bad Rabbit با استفاده از اسناد گروه Shadow ...

cyberz.ir › اخبار
۵ آبان ۱۳۹۶ - در چند روز گذشته موج جدیدی از حملات باج افزاری، با نام Bad Rabbit بسیاری از ... Flash پلیر جعلی، قربانی را ناخواسته وادار به نصب بدافزار می‌کند.

حمله به سیستم ایمنی تجهیزات اتوماسیون صنعتی : بدافزار ...

cert.sku.ac.ir/index.php?newsid=86
۲۶ آذر ۱۳۹۶ - با توجه به تحقیقات FireEye، هکرها از نرم افزارهای مخرب پیچیده استفاده کردند که Trinity نامیده می شوند، برای کنترل از راه دور ایستگاه کاری کنترل ...

بدافزار – کمپین حقوق بشر در ایران

https://persian.iranhumanrights.org/1396/10/malware/
۲۰ دی ۱۳۹۶ - بدافزار به یک برنامه کامپیوتری گفته می‌شود که با اجرای آن یک نرم‌افزار ... از این بدافزار برای حمله به یک فعال سیاسی در فرانسه استفاده شده بود.

باج افزار SynAck با استفاده از تکنیکی پیچیده کسب و ...

www.iedco.ir/news/10/890
۱۸ اردیبهشت ۱۳۹۷ - سازندگان بدافزارها غالبا با حملات پنهان‌کاری شده کار می‌کنند تا کدها را غیر قابل خواندن کرده و آنتی‌ویروس بدافزاررا تشخیص ندهد و معمولا از نرم افزار ...

حمله با بدافزار «ارز رُبا» به سایت‌های حکومتی استرالیا و ...

https://www.khabaronline.ir/detail/754227/ict/ict
۲۳ بهمن ۱۳۹۶ - هکرهای ناشناس با استفاده از یک پلاگین آلوده، به وب‌سایت‌های دولتی استرالیا و انگلیس حمله کرده و اقدام به ربودن ارز مجازی از روی سیستم‌ها کردند.

حمله بدافزاری در پوشش یک فیلتر شکن - رسانه کلیک

https://click.ir › امنیت
۱۷ دی ۱۳۹۶ - ... ماهر موضوع حمله بدافزاری در پوشش یک فیلتر شکن را که با سوء استفاده ... نشان می‌دهد که حمله این بدافزار، بادریافت یک پیامک فریبنده که مدعی ...

ویروس چیست؟ بد افزارها،کرم های اینترنتی و تروجان چه ...

https://www.itperfection.ir/unit/جلسه-سی-و-دوم-ویروس-یابی-کامپیوترها/
در این جلسه با انواع آنتی ویروس و نحوه نصب و استفاده از آنها آشنا میشویم. ... اين كرم، از طريق يك آسيب پذيري شبكه اي در اين سيستم هاي عامل، به آن ها حمله كرده و بعد از ...

امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و ...

www.lizard-webdesign.com/امنیت-اطلاعات-قسمت-چهارم-معرفی-بدافزا-2/
۱۴ تیر ۱۳۹۵ - حمله با استفاده از بدافزار ... اینگونه نرم افزارها انواع و اقسام تخریب ها و سوء استفاده هایی را که فکر کنید را می توانند بر روی سیستم شما یا فرد ...

بدافزار بایگانی - کنش‌تک

https://koneshtech.academy/tag/بدافزار/
یکی از تهدید‌های آنلاین حملات باج‌ افزار است. دراین حمله خرابکار با استفاده از بد‌افزار دسترسی به فایل‌ها را برای قربانی محدود می‌کند تا به پول برسد. برای اطلاعات ...

[PDF]ﺷﻨﺎﺳﺎﯾﯽ ﺑﺪاﻓﺰار ﺑﺎ داده ﮐﺎوی - متلب سایت

files.matlabsite.com/docs/papers/sp/dm-paper-037.pdf
ﻣﺎ روش ﺟﺪﯾﺪی ﺑﺮای ردﯾـﺎﺑﯽ ﺑـﺪاﻓﺰار ﺑـﺎ اﺳـﺘﻔﺎده از اﻃﻼﻋـﺎت ... ﺑﺎ . ﻣﺘﺪاول ﺷﺪن ﺣﻤﻼت از اﯾﻦ ﻧﻮع، روش ﻫﺎی ﻣﻘﺎﺑﻠﻪ ﺑﺎ وﯾﺮوس ﻫﺎ و. ﺟﺎﺳﻮس اﻓﺰارﻫﺎ ﺑﻪ ﺳﻤﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺑﺪ اﻓﺰارﻫﺎ ... ﺑﺮای ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت ﻣﺨﺮب ﺑﺪاﻓﺰارﻫﺎ.

حمله بدافزار HummingBad به گوشی‌های اندرویدی! – شرکت ...

asrerayaneh.com/حمله-بدافزار-hummingbad-گوشی‌-اندرویدی/
۲۳ تیر ۱۳۹۵ - “این بدافزار در قدم اول با استفاده از نرم‌افزار rootkit، به روت گوشی ... اگر این اقدام موفقیت‌آمیز باشد، حمله کننده به دستگاه دسترسی کامل خواهد داشت.

آیا کامپیوتر شما در خطر حمله باج‌افزار است؟ - BBC News ...

www.bbc.com/persian/science-39924966
۲۵ اردیبهشت ۱۳۹۶ - کارشناسان امنیت کامپیوتر هشدار داده‌اند که ممکن است به دنبال حمله سایبری جهانی در ... عامل انتقال این بدافزار کهبا نام ویروس WannaCry شناسایی شده است تنها ... ضد ویروس و فایروال استفاده کنید و ایمیل‌هایتان را با دقت باز کنید.

انتشار بدافزار مخرب Zyklon، با بهره‌جویی از سه آسیب‌پذیری ...

https://newsroom.shabakeh.net › هشدار های امنیتی › بدافزارها
۲۹ دی ۱۳۹۶ - نسخه جدیدی از بدافزار Zyklon با بهره‌جویی از حداقل سه ضعف امنیتی، در قالب ... اصلی‌ترین راهکار در مقابله با حملات اخیر این بدافزار، استفاده از ...

باتنت ها ودلایل آلوده کردن کاربران به این بدافزار ها | ارتباط ...

www.ertebateamn.com/منابع/باتنت-ها-ودلایل-آلوده-کاربران-ا/
کلمه نت نشان دهنده نت ورک (شبکه) میباشد و نشاندهنده این است که هکر و یا حمله کننده برای خود شبکه ای از بات ها میسازد تا با استفادهاز آنها عمل حمله را انجام دهد.

باج‌افزار چیست و چطور باید با آن مقابله کرد؟ | دیجی‌کالا مگ

https://www.digikala.com › خانه › دیجیتال › فناوری اطلاعات
 رتبه: ۱ - ‏ نقد
۱۲ خرداد ۱۳۹۵ - قربانیان باج‌افزار CryptoWall از زمان کشف این بدافزار در ژانویه‌ی ۲۰۱۵ ... یکی از روش‌های مقابله با این حمله،استفاده از افزونه‌هایی مثل AdBlocker ...

تفاوت ویروس‌ها و بدافزارها چیست؟ | وبلاگ فرادرس

https://blog.faradars.org/difference-between-malware-and-viruses/
۱۹ دی ۱۳۹۶ - دانستن تفاوت میان بدافزارها و ویروس‌ها خیلی اهمیت دارد. ... دلیل لازم است که ما با روش‌های مختلفی که هکرها برایحمله به سیستم‌های ما به کار می‌برند، آشنا باشیم. ... جاسوس‌افزارها معمولاً با استفاده از اطلاعاتی که بدون اجازه از سیستم شما ...
ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
با سایت وی هک به آسانی آموزش هک کردن و ترفند های هک را یاد بگیرید و آموزش هکر گذاشتن را برای شما آماده کرده ایم
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 31
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 4
  • آی پی دیروز : 6
  • بازدید امروز : 7
  • باردید دیروز : 8
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 29
  • بازدید ماه : 87
  • بازدید سال : 758
  • بازدید کلی : 8,887