بدافزار Pygmy Goat

بدافزار Pygmy Goat یک بدافزار لینوکس است که برای هک فایروال سوفوس(Sophos) مورد استفاده قرار میگیرد. بدافزار لینوکسی Pigmy Goat برای پشتیبانی دستگاه‌های فایروال Sophos XG توسط هکرهای چینی ساخته شده است. یکی از بدافزارهای سفارشی مورد استفاده در حملات این بدافزار،…ادامه مطلب »

سیر تا پیاز هک شدن موبایلتان

در این مقاله به سیر تا پیاز هک شدن موبایلتان خواهیم پرداخت. همانطور که می دانید آنتی ویروس یک ابزار پیشگیری مفید است، زیرا برای شناسایی بدافزاری که هکرها از آن برای دسترسی از راه دور به دستگاه ها استفاده می کنند…ادامه مطلب »

بدافزار Pikabot

بدافزار Pikabot یک Malware با لودر پیچیده است که از روش‌های توزیع مختلف برای نفوذ به سیستم‌ها استفاده می کند. هدف بدافزار Pikabot دسترسی غیرمجاز و از راه دور و اجرای دستورات دلخواه از طریق سرور فرمان و کنترل (C&C) آن است.…ادامه مطلب »

بدافزار WogRAT

بدافزار WogRAT سیستم عامل های ویندوز و لینوکس را هدف قرار می دهد. این بدافزار از سرویس دفترچه یادداشت آنلاین “aNotepad” به عنوان یک کانال مخفی برای ذخیره و اجرای کدهای مخرب خود استفاده می کند. عملکرد اولیه، روش توزیع و تأثیر…ادامه مطلب »

بدافزار DeerStealer

بدافزار DeerStealer تهدیدی جدی برای سرقت اطلاعات کاربران می باشد. این بدافزار از ابزارهای رایجی مانند Google Authenticator برای آلوده کردن سیستم کاربران استفاده می کند. بدافزار DeerStealer معمولاً از طریق تبلیغات جعلی و دانلودهای مخرب منتشر می شود و پس از…ادامه مطلب »

بدافزار Fickle Stealer

استفاده بدافزار Fickle Stealer از Rust تجزیه و تحلیل آن را دشوار کرده است. بدافزار Fickle Stealer یک بدافزار پیچیده است که به زبان Rust نوشته شده است و به عنوان یک تهدید مهم برای کاربران ویندوز شناخته می شود. بدافزار Fickle…ادامه مطلب »

بدافزار FakeBat

بدافزار FakeBat به عنوان یک تهدید بزرگ در 2024 شناخته شد و از طریق دانلود و استفاده از تبلیغ افزار گسترش یافت. بدافزار FakeBat که تحت یک مدل Loader-as-a-Service (LaaS) توسط یک هکر روسی به نام Eugenfest توزیع شد، قربانیان را از…ادامه مطلب »

بدافزار Bumblebee

بدافزار Bumblebee، یک لودر پیچیده می باشد که هدف اصلی آن استقرار باج‌افزار است. بدافزار Bumblebee  پس از یک دوره وقفه 4 ماهه که فعالیتی از آن گزارش نشده بود؛ در فوریه 2024 دوباره ظاهر شد. بدافزار Bumblebee از تکنیک‌های مبهم سازی…ادامه مطلب »

پاول دوروف و حریم خصوصی کاربران

پاول دوروف کارآفرین فناوری متولد روسیه، شبکه‌های اجتماعی بسیار محبوب و یک ارز دیجیتال را تأسیس کرده و ثروت چند میلیارد دلاری بدست آورده است. در این بین نه تنها مقامات روسیه بلکه مقامات بسیاری از کشورها در جهان از او درخواست…ادامه مطلب »

حفره های امنیتی همستر کمبت

همانطور که همستر کمبت محبوبیت پیدا می کند، شناسایی حفره های امنیتی بالقوه ای که می تواند توسط هکرها در بازی همستر کمبت مورد سوء استفاده قرار گیرد نیز بیشتر اهمیت پیدا می کند. حفره های امنیتی همستر کمبت درحال افزایش است.…ادامه مطلب »

هک بوسیله HDMI

هک بوسیله HDMI روشی است که هکرها برای دسترسی به اطلاعات کاربران بوسیله کابل HDMI استفاده می کنند. امکان بازتولید متن روی صفحه کامپیوتر با استراق سمع کابل HDMI آن وجود دارد. در روزگاری که صفحه‌های کامپیوتری مبتنی بر CRT وجود داشت،…ادامه مطلب »

نکات امنیتی همستر کامبت

هکرها کاربران همستر کمبت را هدف قرار می دهند. هکرها به طور فزاینده ای کیف پول های TON ثبت شده توسط کاربران تلگرام را که بازی های P2E* مانند Hamster Kombat را انجام می دهند هدف قرار داده اند. هکرها از برخی…ادامه مطلب »

بدافزار ZLoader

بازگشت دوباره ی بدافزار Zloader  بدافزار ZLoader یک تروجان ماژولار است که بر اساس سورس کد ZeuS لو رفته است. بدافزار Zloader پس از یک وقفه تقریبا دو ساله با تغییراتی در تکنیک های مبهم سازی، الگوریتم تولید دامنه (DGA) و ارتباطات…ادامه مطلب »

بدافزار WarmCookie

بدافزار WarmCookie تهدیدی برای حساب‌های Google !!! بدافزار WarmCookie یک بدافزار پیچیده است که در اواخر سال 2023 پدیدار شد و عمدتاً با سوء استفاده از آسیب‌پذیری‌ها در فرآیند احراز هویت Google، حساب‌های Google را هدف قرار می‌دهد. اخیرا نشانه هایی از…ادامه مطلب »

Facial spoofing

Facial spoofing چیست؟ تکنولوژی تشخیص چهره یا Facial spoofing برای باز کردن قفل دستگاه های تلفن همراه و لپ تاپ ها و در جاهایی مانند فرودگاه، مراقبت های بهداشتی، آموزش ، بازاریابی و تبلیغات به طور فزاینده استفاده می شود. خطای تشخیص…ادامه مطلب »