ماه: خرداد 1401

حمله Spear Phishing

حمله Spear Phishing یا فیشینگ نیزه ای نوعی حمله شبیه به حملات مهندسی اجتماعی یا “هک اجتماعی” است.   در حمله Spear Phishing از قربانی به صورت هدفمند طی هفته ها یا ماه ها جاسوسی می شود.   یکی از اشکال بسیار…ادامه مطلب »

کریپتو جکینگ

کریپتو جکینگ Cryptojacking خود را در یک دستگاه تلفن همراه یا کامپیوتر قرار می دهد و اقدام به استخراج ارز دیجیتال می کند. حملات کریپتو جکینگ Cryptojacking ممکن است منجر به ضررهای مستقیم و یا غیرمستقیم برای یک سازمان شود. Cryptocurrency پول…ادامه مطلب »

حمله مرد میانی

حمله مرد میانی نوعی حمله سایبری است که در آن مهاجم مکالمه ی بین دو هدف را شنود می کند.    هدف از حمله مرد میانی جمع آوری داده های شخصی، رمزهای عبور، حساب بانکی و یا متقاعد کردن قربانی برای اقداماتی…ادامه مطلب »

بدافزار Echelon

بدافزار Echelon کیف های پول دیجیتال را هدف قرار می دهد.   بدافزار Echelon تهدید بزرگی برای آن دسته از کاربران تلگرامی است که از قابلیت دانلود خودکار داخلی آن استفاده می کنند.   بطور کلی شناسایی بدافزار Echelon سخت است، زیرا…ادامه مطلب »

وب 3

وب 3 را با “Web3” یا “Web 3.0” نیز می شناسند.   در وب3 داده ها بصورت غیرمتمرکز قرار می گیرند. اولین نسخه اینترنت – معروف به وب 1 – در اواخر دهه 1990 وارد شد و شامل مجموعه ای از لینک…ادامه مطلب »

حملات DoS و DDoS

تفاوت اصلی بین حملات DoS و DDoS در این است که در حمله DoS به وسیله یک سیستم به سیستم دیگر حمله انجام می شود.   حمله DDoS شامل چندین سیستم است که به یک سیستم واحد حمله می کند. حمله Denial…ادامه مطلب »

بدافزار Purple Fox

محققان امنیتی شیوه ای جدیدی را شناسایی کرده اند که بوسیله آن بدافزار Purple Fox توزیع می شود. بدافزار Purple Fox در ابتدا سیستم های ویندوزی و اینترنت اکسپلورر(IE) قدیمی را هدف قرار می داد.   در ابتدا باید عرض کنیم که…ادامه مطلب »

حمله Ice Phishing

در سال های اخیر یک تکنیک بزرگ فیشینگ به نام حمله فیشینگ یخی یا Ice Phishing در اینترنت در حال گسترش است. حمله Ice Phishing یک تکنیک جدید و کلاهبرداری در فضای بلاک چین است. افراد به صورت ناشناس به بلاک چین…ادامه مطلب »

بدافزار BRATA

بدافزار BRATA در بسیاری از دستگاه‌های اندرویدی در حال گسترش است. بدافزار اندرویدی BRATA پس از انجام عملیات خود، اطلاعات دستگاه شما را پاک می کند. بدافزار BRATA اولین بار در سال 2019 توسط Kaspersky به عنوان یک بدافزار از نوع دسترسی…ادامه مطلب »

آسیب پذیری Dirty Pipe

در این مقاله با هم نحوه کاهش آسیب پذیری Dirty Pipe را بررسی می کنیم. آسیب پذیری Dirty Pipe به مهاجمان امکان بازنویسی فایل‌های فقط خواندنی را می‌دهد. آسیب پذیری Dirty Pipe چیست؟ آسیب‌پذیری Dirty Pipe(CVE-2022-0847) یک آسیب‌پذیری هسته لینوکس است که…ادامه مطلب »

بدافزار BazarBackdoor

بدافزار BazarBackdoor اطلاعات مربوط به سیستم را برای شناسایی آسیب پذیری ها جمع آوری و ارسال می کند. بدافزار BazarBackdoor به عنوان یک برنامه عادی نشان داده می شود. شرکت‌ها میلیون‌ها دلار را صرف امنیت دیجیتال خود می‌کنند و مصرف‌کنندگان ممکن است…ادامه مطلب »

حجم اطلاعات در دنیا

آیا می دانید حجم کل اطلاعات موجود در دنیا چند ترابایت است؟ انسان‌ها و کامپیوترها در سال 2020 بیش از 64 زتابایت داده تولید کردند. دیو رینسل، معاون ارشد IDC Global DataSphere می گوید که تاثیر تولید داده از سال 2020 برای…ادامه مطلب »

تروجان Xenomorph

محققان امنیتی ThreatFabric در فوریه 2022 با یک تروجان بانکی اندرویدی جدید به نام تروجان Xenomorph مواجه شدند. Xenomorph یک تروجان اندرویدی است که 56 بانک اروپایی را هدف قرار داده است. این تروجان بانکی که Xenomorph نام دارد از طریق فروشگاه…ادامه مطلب »