نویسنده: ادمین

سورس پایتونی ابزار DNS

در این پست قصد داریم یک سورس پایتونی ابزار DNS را که نوشته ایم برای شما به اشتراک بگذاریم. این سورس پایتونی یک ابزار DNS میباشد که امکاناتی را در اختیار شما قرار می دهد، از جمله: بررسی آدرس IP مرتبط با…ادامه مطلب »

ابزارهای مانیتورینگ شبکه

16 مورد از ابزارهای مانیتورینگ شبکه در زیر لیست شده است. بطورکلی مانیتورینگ شبکه میتواند سخت افزاری و یا نرم افزاری باشد. یکی از مهمترین کارهای مدیران امنیت و یا ادمین های شبکه بررسی فعالیت ها و نظارت بر جریان داده ها…ادامه مطلب »

باج افزار Phobos

باج افزار Phobos داده ها را رمزگذاری و درخواست باج می کند! در این مقاله قصد داریم به شرح Phobos Ransomware بپردازیم. Phobos یک باج افزار از نوع Ransomware-as-a-Service (RaaS) است. آسیب‌پذیری‌های مورد استفاده در Phobos Ransomware پورت‌های مورد استفاده در پروتکل…ادامه مطلب »

بدافزار Pygmy Goat

بدافزار Pygmy Goat یک بدافزار لینوکس است که برای هک فایروال سوفوس(Sophos) مورد استفاده قرار میگیرد. بدافزار لینوکسی Pigmy Goat برای پشتیبانی دستگاه‌های فایروال Sophos XG توسط هکرهای چینی ساخته شده است. یکی از بدافزارهای سفارشی مورد استفاده در حملات این بدافزار،…ادامه مطلب »

سیر تا پیاز هک شدن موبایلتان

در این مقاله به سیر تا پیاز هک شدن موبایلتان خواهیم پرداخت. همانطور که می دانید آنتی ویروس یک ابزار پیشگیری مفید است، زیرا برای شناسایی بدافزاری که هکرها از آن برای دسترسی از راه دور به دستگاه ها استفاده می کنند…ادامه مطلب »

بدافزار Pikabot

بدافزار Pikabot یک Malware با لودر پیچیده است که از روش‌های توزیع مختلف برای نفوذ به سیستم‌ها استفاده می کند. هدف بدافزار Pikabot دسترسی غیرمجاز و از راه دور و اجرای دستورات دلخواه از طریق سرور فرمان و کنترل (C&C) آن است.…ادامه مطلب »

بدافزار WogRAT

بدافزار WogRAT سیستم عامل های ویندوز و لینوکس را هدف قرار می دهد. این بدافزار از سرویس دفترچه یادداشت آنلاین “aNotepad” به عنوان یک کانال مخفی برای ذخیره و اجرای کدهای مخرب خود استفاده می کند. عملکرد اولیه، روش توزیع و تأثیر…ادامه مطلب »

بدافزار DeerStealer

بدافزار DeerStealer تهدیدی جدی برای سرقت اطلاعات کاربران می باشد. این بدافزار از ابزارهای رایجی مانند Google Authenticator برای آلوده کردن سیستم کاربران استفاده می کند. بدافزار DeerStealer معمولاً از طریق تبلیغات جعلی و دانلودهای مخرب منتشر می شود و پس از…ادامه مطلب »

بدافزار Fickle Stealer

استفاده بدافزار Fickle Stealer از Rust تجزیه و تحلیل آن را دشوار کرده است. بدافزار Fickle Stealer یک بدافزار پیچیده است که به زبان Rust نوشته شده است و به عنوان یک تهدید مهم برای کاربران ویندوز شناخته می شود. بدافزار Fickle…ادامه مطلب »

بدافزار FakeBat

بدافزار FakeBat به عنوان یک تهدید بزرگ در 2024 شناخته شد و از طریق دانلود و استفاده از تبلیغ افزار گسترش یافت. بدافزار FakeBat که تحت یک مدل Loader-as-a-Service (LaaS) توسط یک هکر روسی به نام Eugenfest توزیع شد، قربانیان را از…ادامه مطلب »

بدافزار Bumblebee

بدافزار Bumblebee، یک لودر پیچیده می باشد که هدف اصلی آن استقرار باج‌افزار است. بدافزار Bumblebee  پس از یک دوره وقفه 4 ماهه که فعالیتی از آن گزارش نشده بود؛ در فوریه 2024 دوباره ظاهر شد. بدافزار Bumblebee از تکنیک‌های مبهم سازی…ادامه مطلب »

پاول دوروف و حریم خصوصی کاربران

پاول دوروف کارآفرین فناوری متولد روسیه، شبکه‌های اجتماعی بسیار محبوب و یک ارز دیجیتال را تأسیس کرده و ثروت چند میلیارد دلاری بدست آورده است. در این بین نه تنها مقامات روسیه بلکه مقامات بسیاری از کشورها در جهان از او درخواست…ادامه مطلب »

حفره های امنیتی همستر کمبت

همانطور که همستر کمبت محبوبیت پیدا می کند، شناسایی حفره های امنیتی بالقوه ای که می تواند توسط هکرها در بازی همستر کمبت مورد سوء استفاده قرار گیرد نیز بیشتر اهمیت پیدا می کند. حفره های امنیتی همستر کمبت درحال افزایش است.…ادامه مطلب »

هک بوسیله HDMI

هک بوسیله HDMI روشی است که هکرها برای دسترسی به اطلاعات کاربران بوسیله کابل HDMI استفاده می کنند. امکان بازتولید متن روی صفحه کامپیوتر با استراق سمع کابل HDMI آن وجود دارد. در روزگاری که صفحه‌های کامپیوتری مبتنی بر CRT وجود داشت،…ادامه مطلب »

نکات امنیتی همستر کامبت

هکرها کاربران همستر کمبت را هدف قرار می دهند. هکرها به طور فزاینده ای کیف پول های TON ثبت شده توسط کاربران تلگرام را که بازی های P2E* مانند Hamster Kombat را انجام می دهند هدف قرار داده اند. هکرها از برخی…ادامه مطلب »