حمله بدافزار عامل غیرقابل دسترس شدن ناگهانی سایتها | پلیس فتا
https://www.cyberpolice.ir/information/11761
یک کارشناس فناوری اطلاعات گفت: یکی از بارزترین مشخصات حمله بدافزارها به سیستم ... وی ابراز کرد: با استفاده از یک زمانبندی مناسب، همواره از اطلاعات سیستم خود ...بدافزار Industroyer نقطه عطف امنیت سیستمهای کنترل صنعتی
https://www.cyberbannews.com/بدافزار-industroyer-نقطه-عطف-امنیت-سیستمهای-کن...
۸ شهریور ۱۳۹۶ - بدافزار Industroyer در دسامبر 17، 2016 در یک حمله سایبری گسترده در ... صنعتی استفادهشده، این در حالی است که بدافزار نامبرده با استفاده از ...رخنه در آسیبپذیری آفیس با بدافزار زایکلون - سایبربان
https://www.cyberbannews.com/بدافزار-زایکلون
۱ بهمن ۱۳۹۶ - در آخرین نمونه بدافزار زایکلون، هکرها با استفاده از پیادهسازی حمله فیشینگ و ارسال ایمیل مخرب اقدام به گسترشبدافزار میکنند. ایمیل مخرب دارای ...حمله بدافزار بریکربات به دستگاههای اینترنت اشیاء - ایسنا
https://www.isna.ir/news/.../حمله-بدافزار-بریکربات-به-دستگاه-های-اینترنت-اشیاء
۲۶ فروردین ۱۳۹۶ - نسخهی ۲.۰ هرچند در حال حاضر فعالیتی ندارد، عملیات خطرناکتری داشته و با استفاده از شبکه گمنامی TOR تلاش میکند تا مبدأ انجام حمله را مخفی کند.حمله بدافزار TRITON به تجهیزات ایمنی صنعتی
cert.lu.ac.ir/2017/12/19/حمله-بدافزار-triton-به-تجهیزات-ایمنی-صنعتی/
۲۸ آذر ۱۳۹۶ - در طول حمله بدافزار خود را به عنوان نرم افزار مدیریت کنترل کننده SIS شرکت ... تا کنون منبع این حملات مشخص نشده اما با توجه به حجم و پیچیدگی آن می توان ... وب دولوپر در حفاظت رایانه با استفاده از ویروس یاب رایگان کسپرسکی ...حملات گسترده بدافزار ها با استفاده ازآسیب پذیری وصله نشده ...
gucert.ir/news-dde-ms/
۲۹ مهر ۱۳۹۶ - هفته ی گذشته ما به شما نشان دادیم که چگونه مهاجمین می توانند با استفاده از ویژگی Dynamic Data EXchange (DDE) که باعث اجرای کد مخرب بر روی ...حمله به روترهای وای فای با استفاده از بدافزار جدید اندرویدی | ...
www.nsec.ir/news/328
بدافزار جدید اندرویدی با استفاده از گوشی هوشمند، روترها را مورد حمله قرار می دهد.بدافزار Duqu | مرکز تخصصی آپا
cert.iut.ac.ir/news/163
تاریخ درایور فوقالذکر در دو نسخه مختلف بدافزار با یکدیگر 4 ماه تفاوت دارند. ... سرورهای فرماندهی استفاده شده در این حمله نیز باحملههای قبلی در کشورهای هند و بلژیک ...مراقب باشید، این حمله مرتبط با مایکروسافت پاورپوینت یک ...
https://apa.aut.ac.ir › اخبار › اخبار امنیتی
۲۳ خرداد ۱۳۹۶ - محققان شرکت امنیتی SentinelOne کشف کردهاند که گروهی از مهاجمان از فایلهای پاورپوینت مخرب استفاده میکنند تا یک تروجان بانک به نام Zusy را ...شبکه و بدافزار: لزوم استفاده از ابزارهای پیشگیری از نفوذ، ...
https://news.asis.io/.../شبکه-و-بدافزار-لزوم-استفاده-از-ابزارهای-پیشگیری-از-نفوذ،...
مهاجمین فقط در صورتی که مجبور شوند از حملات پیشرفته استفاده میکنند، و اگر شبکه شما با حملاتی به غیر از حملات پیشرفته از پای در میآید، بنابراین بهتر است ...نحوه مقابله با بدافزار TRITON - امن پایه ریزان کارن | APK
https://www.apk.co.ir/security.../attackers-deploy-new-ics-attack-framework-triton/
۱۱ دی ۱۳۹۶ - بد افزار TRITON یکی از تعداد محدود نرم افزارهای مخربی است که به ... با استفاده از بدافزار TRITON چندین روش برای راهاندازی حمله وجود دارد که در ادامه ...استفاده از درپشتی جدید KeyBoy در حملات هدفمند علیه ...
https://news.asis.io/.../استفاده-از-درپشتی-جدید-keyboy-در-حملات-هدفمند-علیه-کشوره...
این اسناد آلوده از طریق حملات اسپرفیشینگ، به قربانیان ارسال میشوند. ... همچنین این بدافزار اطلاعات دقیقی در مورد سامانهی قربانی رابا مرور مسیرهای رایانه و بارگیری ...امسی سافت - بدافزار بدون فایل: تهدیدی نامرئی یا وحشت ...
https://www.emsisoft.co.ir/blog/101/fileless-malware-attacks
۲۹ آبان ۱۳۹۶ - بدافزارهای بدون فایل با رفتار فریبنده، مخفیکارانه و تاثیر ... بدافزار بدون فایل نامهای بسیاری از جمله «حملات بدوناستفاده از بدافزار»، «بدافزار ...با استفاده از ضد بدافزار ایرانی می توان از حملات باجگیر در ...
paydarymelli.ir/.../با-استفاده-از-ضد-بدافزار-ایرانی-می-توان-از-حملات-باجگیر-در-امان...
۲۶ اردیبهشت ۱۳۹۶ - رئیس پدافند غیر عامل با تاکید بر اینکه تهدید در فضای سایبری موضوعی جدی است و قابل اغماز نیست گفت: هرچه داده های شما با ارزش تر باشد ...تحليل و شناسايي بدافزارها با استفاده از داد كاوي و مهندسي ...
https://www.researchgate.net/.../303585254_thlyl_w_shnasayy_bdafzarha_ba_astfadh_a...
Request PDF on ResearchGate | تحليل و شناسايي بدافزارها با استفاده از داد ... مقابله با حمله سایبیل در شبکه های حسگر بی سیم ثابت به کمک قدم زنی گره های ناظر ...بدافزار شعله - ویکیپدیا، دانشنامهٔ آزاد
https://fa.wikipedia.org/wiki/بدافزار_شعله
... از یک بدافزار کامپیوتر است که رایانههای با سیستمعامل ویندوز را مورد حمله قرار میدهد. ... همچنین صفحات حافظه مورد استفادهتروجان در برابر خواندن نوشتن و اجرا کردن ...حمله ویروس WannaCry بیش از یک میلیارد دالر ضرر به جهان ...
https://af.sputniknews.com/world/201705251359616/
۴ خرداد ۱۳۹۶ - حمله سایبری جهانی ویروس WannaCry باعث بیش از یک میلیارد دالر ضرر به تمام ... احتمال می رود که سازندگان بد افزار WannaCry با استفاده از NSA ...همه چيز درباره بدافزار - 1 | مرکز مدیریت امداد و هماهنگی عمل ...
https://www.certcc.ir/news/entry/7493
همچنين نويسندگان ويروس شروع به طراحي دقيق معماري حمله هاي خود با استفاده از مهندسي اجتماعي كرده اند. همراه با اين تكاملبدافزارها، آنتي ويروسها نيز به خوبي تكامل ...پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا ...
www.afta.gov.ir/portal/home/?news/235046/235067/236877/بدافزار-بدونفایل،...
۲۹ مرداد ۱۳۹۶ - این بدافزارها قادرند شمار نامحدودی از بردارهای حمله با احتمال شناسایی اندک ... است که بدافزار بدونفایل از فرمانهای خود سیستم برای اجرای حمله استفاده ...حمله سایبری، بدون استفاده از حتی یک بدافزار! - ایران هشدار
https://www.iranhoshdar.ir/Default.aspx?PageName=News&ID=6877...1
کلیدهای استیکی، نوعی قابلیت در سیستمعامل است که میتوان با استفاده از آنها، تعدادی از کلیدهای رایانه را فعال یا غیرفعال کرد. در حقیقت، این قابلیت، برای کمک ...بدافزار Cryptojacking چیست و چگونه از وقوع حمله توسط آن ...
https://www.faraasat.com › خبر › تهدیدات
۲۵ اسفند ۱۳۹۶ - بدافزار Cryptojacking چیست و چگونه از وقوع حمله توسط آن پیشگیری کنیم. ... اما با استفاده از تورنت میتوانید صدها قطعه کوچک را از صدها فردی که ...حملات بلوبرن - BlueBorne را جدی بگیرید. - فراست
https://www.faraasat.com › خبر › آسیبپذیریها
مواردی که باید درباره حملات بلوبرن(BlueBorne) بدانید: بلوتوث همهجا هست، گوشیهای هوشمند، لپتاپها، ... اما چگونه به شکلی ایمن از آن استفاده کنیم؟ ... این شرکت همچنین 8 راه آسیبپذیری بدافزارهای Zero-Day مرتبط با این روش را شناسایی کرده است، که ...حمله با بدافزار «ارز رُبا» به سایتهای حکومتی استرالیا و ...
technoland.blogsky.com/1396/11/24/post-50/fdefedgrfrgf
۲۴ بهمن ۱۳۹۶ - هکرهای ناشناس با استفاده از یک پلاگین آلوده، به وبسایتهای دولتی استرالیا و انگلیس حمله کرده و اقدام به ربودن ارز مجازی از روی سیستمها کردند.حمله باج افزار Bad Rabbit با استفاده از اسناد گروه Shadow ...
cyberz.ir › اخبار
۵ آبان ۱۳۹۶ - در چند روز گذشته موج جدیدی از حملات باج افزاری، با نام Bad Rabbit بسیاری از ... Flash پلیر جعلی، قربانی را ناخواسته وادار به نصب بدافزار میکند.حمله به سیستم ایمنی تجهیزات اتوماسیون صنعتی : بدافزار ...
cert.sku.ac.ir/index.php?newsid=86
۲۶ آذر ۱۳۹۶ - با توجه به تحقیقات FireEye، هکرها از نرم افزارهای مخرب پیچیده استفاده کردند که Trinity نامیده می شوند، برای کنترل از راه دور ایستگاه کاری کنترل ...بدافزار – کمپین حقوق بشر در ایران
https://persian.iranhumanrights.org/1396/10/malware/
۲۰ دی ۱۳۹۶ - بدافزار به یک برنامه کامپیوتری گفته میشود که با اجرای آن یک نرمافزار ... از این بدافزار برای حمله به یک فعال سیاسی در فرانسه استفاده شده بود.باج افزار SynAck با استفاده از تکنیکی پیچیده کسب و ...
www.iedco.ir/news/10/890
۱۸ اردیبهشت ۱۳۹۷ - سازندگان بدافزارها غالبا با حملات پنهانکاری شده کار میکنند تا کدها را غیر قابل خواندن کرده و آنتیویروس بدافزاررا تشخیص ندهد و معمولا از نرم افزار ...حمله با بدافزار «ارز رُبا» به سایتهای حکومتی استرالیا و ...
https://www.khabaronline.ir/detail/754227/ict/ict
۲۳ بهمن ۱۳۹۶ - هکرهای ناشناس با استفاده از یک پلاگین آلوده، به وبسایتهای دولتی استرالیا و انگلیس حمله کرده و اقدام به ربودن ارز مجازی از روی سیستمها کردند.حمله بدافزاری در پوشش یک فیلتر شکن - رسانه کلیک
https://click.ir › امنیت
۱۷ دی ۱۳۹۶ - ... ماهر موضوع حمله بدافزاری در پوشش یک فیلتر شکن را که با سوء استفاده ... نشان میدهد که حمله این بدافزار، بادریافت یک پیامک فریبنده که مدعی ...ویروس چیست؟ بد افزارها،کرم های اینترنتی و تروجان چه ...
https://www.itperfection.ir/unit/جلسه-سی-و-دوم-ویروس-یابی-کامپیوترها/
در این جلسه با انواع آنتی ویروس و نحوه نصب و استفاده از آنها آشنا میشویم. ... اين كرم، از طريق يك آسيب پذيري شبكه اي در اين سيستم هاي عامل، به آن ها حمله كرده و بعد از ...امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و ...
www.lizard-webdesign.com/امنیت-اطلاعات-قسمت-چهارم-معرفی-بدافزا-2/
۱۴ تیر ۱۳۹۵ - حمله با استفاده از بدافزار ... اینگونه نرم افزارها انواع و اقسام تخریب ها و سوء استفاده هایی را که فکر کنید را می توانند بر روی سیستم شما یا فرد ...بدافزار بایگانی - کنشتک
https://koneshtech.academy/tag/بدافزار/
یکی از تهدیدهای آنلاین حملات باج افزار است. دراین حمله خرابکار با استفاده از بدافزار دسترسی به فایلها را برای قربانی محدود میکند تا به پول برسد. برای اطلاعات ...[PDF]ﺷﻨﺎﺳﺎﯾﯽ ﺑﺪاﻓﺰار ﺑﺎ داده ﮐﺎوی - متلب سایت
files.matlabsite.com/docs/papers/sp/dm-paper-037.pdf
ﻣﺎ روش ﺟﺪﯾﺪی ﺑﺮای ردﯾـﺎﺑﯽ ﺑـﺪاﻓﺰار ﺑـﺎ اﺳـﺘﻔﺎده از اﻃﻼﻋـﺎت ... ﺑﺎ . ﻣﺘﺪاول ﺷﺪن ﺣﻤﻼت از اﯾﻦ ﻧﻮع، روش ﻫﺎی ﻣﻘﺎﺑﻠﻪ ﺑﺎ وﯾﺮوس ﻫﺎ و. ﺟﺎﺳﻮس اﻓﺰارﻫﺎ ﺑﻪ ﺳﻤﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺑﺪ اﻓﺰارﻫﺎ ... ﺑﺮای ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت ﻣﺨﺮب ﺑﺪاﻓﺰارﻫﺎ.حمله بدافزار HummingBad به گوشیهای اندرویدی! – شرکت ...
asrerayaneh.com/حمله-بدافزار-hummingbad-گوشی-اندرویدی/
۲۳ تیر ۱۳۹۵ - “این بدافزار در قدم اول با استفاده از نرمافزار rootkit، به روت گوشی ... اگر این اقدام موفقیتآمیز باشد، حمله کننده به دستگاه دسترسی کامل خواهد داشت.آیا کامپیوتر شما در خطر حمله باجافزار است؟ - BBC News ...
www.bbc.com/persian/science-39924966
۲۵ اردیبهشت ۱۳۹۶ - کارشناسان امنیت کامپیوتر هشدار دادهاند که ممکن است به دنبال حمله سایبری جهانی در ... عامل انتقال این بدافزار کهبا نام ویروس WannaCry شناسایی شده است تنها ... ضد ویروس و فایروال استفاده کنید و ایمیلهایتان را با دقت باز کنید.انتشار بدافزار مخرب Zyklon، با بهرهجویی از سه آسیبپذیری ...
https://newsroom.shabakeh.net › هشدار های امنیتی › بدافزارها
۲۹ دی ۱۳۹۶ - نسخه جدیدی از بدافزار Zyklon با بهرهجویی از حداقل سه ضعف امنیتی، در قالب ... اصلیترین راهکار در مقابله با حملات اخیر این بدافزار، استفاده از ...باتنت ها ودلایل آلوده کردن کاربران به این بدافزار ها | ارتباط ...
www.ertebateamn.com/منابع/باتنت-ها-ودلایل-آلوده-کاربران-ا/
کلمه نت نشان دهنده نت ورک (شبکه) میباشد و نشاندهنده این است که هکر و یا حمله کننده برای خود شبکه ای از بات ها میسازد تا با استفادهاز آنها عمل حمله را انجام دهد.باجافزار چیست و چطور باید با آن مقابله کرد؟ | دیجیکالا مگ
https://www.digikala.com › خانه › دیجیتال › فناوری اطلاعات
رتبه: ۱ - نقد
۱۲ خرداد ۱۳۹۵ - قربانیان باجافزار CryptoWall از زمان کشف این بدافزار در ژانویهی ۲۰۱۵ ... یکی از روشهای مقابله با این حمله،استفاده از افزونههایی مثل AdBlocker ...تفاوت ویروسها و بدافزارها چیست؟ | وبلاگ فرادرس
https://blog.faradars.org/difference-between-malware-and-viruses/
۱۹ دی ۱۳۹۶ - دانستن تفاوت میان بدافزارها و ویروسها خیلی اهمیت دارد. ... دلیل لازم است که ما با روشهای مختلفی که هکرها برایحمله به سیستمهای ما به کار میبرند، آشنا باشیم. ... جاسوسافزارها معمولاً با استفاده از اطلاعاتی که بدون اجازه از سیستم شما ...