ویروس

آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.
به‌ندرت ویروسی پیدا می‌کنیم که برای اندروید نوشته شده باشد، اما به‌هرحال ویروس برای اندروید هم وجود دارد. اگر مدتی است که گوشی اندرویدی شما رفتارهای عجیبی از خود نشان می‌دهد ولی دلیلی برای آن پیدا نمی‌کنید در این مقاله به‌شما می‌گوییم که چه کارهایی انجام دهید.
با بهره‌گیری از نسل دهم نرم‌افزار ضدویروس شرکت ESET از کامپیوتر خود محافظت کنید
06 آبان 1396
تهدیدات امنیتی در فضای سایبری هر روز در حال رشد هستند و دامنه فعالیت، حوزه و نحوه عملکرد آن‌ها دائم در حال تغییر و گسترش است. شرکت تولیدکننده نرم‌افزارهای امنیتی ESET با ارائه فناوری‌های پیشرفته و پیشرو در خط مقدم برخورد با این تهدیدات قرار دارد. محصولات این شرکت قادر به شناسایی و حذف تمام ویروس‌ها، کرم‌ها، جاسوس‌افزارها، بدافزارها و... در کامپیوترهای خانگی و شبکه‌های کامپیوتری است.
فرق ضد‌ویروس با ضدبدافزار چیست؟
06 اسفند 1395
امروزه اکثر مردم با آنتی‌ویروس‌ها آشنایی دارند. نرم‌افزارهایی که برای محافظت از کامپیوتر کاربران در برابر تهدیدات هکری و نرم‌افزارهای مخرب مورد استفاده قرار می‌گیرند. امروزه هر کاربری در ارتباط با باج‌افزارها و بدافزارها با شما سخن می‌گوید. با این وجود بسیاری از کاربران بر این باور هستند که بسته‌های امنیتی قدیمی می‌توانند از آن‌ها در برابر تهدیدات محافظت به عمل آورند، در حالی که این‌گونه نیست.
سوسک‌ها موجودات عجیبی هستند، همه چیز می‌خورند! اگر برای مدت زیادی چیزی نخورند، همچنان زنده می‌مانند. به‌سرعت به هر دارو و سمی مقاوم می‌شوند و آن سم نسبت به آن‌ها بی‌اثر می‌شود. وقتی از تمام راه‌کارهای پیش‌رفته و نوین مقابله ناامید می‌شویم، راه حل نهایی که به ذهن می‌رسد بازگشت به راه‌کار سنتی یعنی دمپایی ابری است!

صفحه‌ها

اشتراک در ویروس
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال