تروجان

آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
حمیدرضا تائبی
امنیت
14/03/1399 - 08:40
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص...
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
حمیدرضا تائبی
امنیت
12/03/1399 - 13:15
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
حمیدرضا تائبی
امنیت
10/03/1399 - 13:00
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
حمیدرضا تائبی
امنیت
07/03/1399 - 13:30
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
حمیدرضا تائبی
امنیت
05/03/1399 - 13:40
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها...
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
حمیدرضا تائبی
امنیت
03/03/1399 - 13:00
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
حمیدرضا تائبی
امنیت
01/03/1399 - 11:53
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های...
پلیس کاشف سوییچ مرگ باج‌افزار واناکرای را بازداشت کرد
حمیدرضا تائبی
امنیت
14/05/1396 - 20:13
اگر به خاطر داشته باشید نزدیک به دو ماه قبل به شما گفتیم یک کارشناس امنیتی موفق شده است سوییچ مرگ باج‌افزار واناکرای را کشف کرده و مانع گسترش روزافزون این باج‌افزار شود. اما این هکر هفته گذشته پس از...
باج‌افزاری که از تلگرام سوءاستفاده می‌کند
حمیدرضا تائبی
امنیت
08/10/1395 - 01:26
پژوهشگران امنیتی به‌تازگی موفق شده‌اند یک باج‌افزار جدید رمزکننده فایل‌ها را شناسایی کنند. آن‌ها این باج‌افزار را Telecrypt نامیده‌اند. این باج‌افزار جدید از برنامه پیام‌رسان تلگرام برای برقراری...
تروجان‌ بانکی که هر روز خطرناک‌تر می‌شود
حمیدرضا تائبی
امنیت
06/10/1395 - 10:52
کارشناسان بخش X-Force شرکت آی‌بی‌ام اعلام کرده‌اند که تروجان بانکی TrickBot که شباهت زیادی به بدافزار Dyre دارد، فهرست نسبتاً کاملی از اهداف و روش‌هایی را در اختیار دارد که می‌توانند مرورگرها را...
بدافزارها عمدتا به سراغ چه کشورهایی می‌روند؟
حمیدرضا تائبی
امنیت
11/08/1395 - 00:16
آیا تا به حال کنجکاو شده‌اید تا بدانید چه کشورهایی بالاترین نرخ دریافت بدافزارها را از آن خود کرده‌اند؟ کارشناسان خبره دنیای امنیت به خوبی از این موضوع اطلاع دارند که هیچ راهکار امنیتی جامع و مشخصی...
محل تجمع هزاران تروجان در اینترنت را بشناسید!
بهنام علیمحمدی
اخبار جهان
12/05/1395 - 15:04
به تازگی یکی از شرکت‌های شبکه‌ای در گزارش خود از وجود بیش از 9000 تروجان در فضای ذخیره‌سازی کلاود "گوگل درایو" خبر داده است. در این گزارش آمده که هکرها با استفاده از فایل‌های مخرب به...
تـراشه ضد تروجـان؛ راه‌کارهای نوین کشف تروجان‌های سخت‌افزاری
هومن تحویلداری
امنیت
22/07/1394 - 11:38
داستان از آن‌جا آغاز می‌شود که در زمان‌های بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، درنهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به‌عنوان...
عرضه رایگان ابزارهای ساخت یک تروجان بانکی!
حمیدرضا تائبی
امنیت
20/04/1394 - 16:04
هنوز به‌درستی مشخص نیست چگونه ابزارهای ساخت نسخه جدیدی از تروجان Zeus موسوم به ZeusVM، از آزمایشگاه یک گروه امنیتی به فضای آنلاین راه پیدا کرده‌اند، اما مقصر هرکه بوده باید در انتظار حملاتی به‌مراتب...