LOADING CLOSE

admin

Entries by ادمین

حمله هکر ها به پایگاه داده های اطلاعاتی سایت Linux Australia conference

حمله هکر ها به پایگاه داده های اطلاعاتی سایت Linux Australia conference مدیران سایت کنفرانس لینوکس استرالیا اعلام نمودند که احتمالآ داده های شخصی نمایندگان و کاربران سایت توسط هکر ها از سرور آنها سرقت شده است. مدیران سایت اعتقاد دارند که هدف حمله برداشت داده نبوده است اما مجرمین به اطلاعات شخصی مانند اسم

درب پشتی Yebot برای عملیات تخریب

درب پشتی Yebot برای عملیات تخریب محققان امنیتی یک تروجان از نوع درب پشتی (Backdoor Trojan) کشف کرده اند که از قابلیت هایی زیادی برخوردار است. به این تروجان درب پشتی لقب Yebot داده شده است. این تروجان میتواند سیستم را آلوده کند و توسط هکر برای انجام فعالیت های مختلفی استفاده گردد. این تروجان

بدافزار Dyre Wolf – مخصوص حملات به بانک ها و سازمان ها

بدافزار   Dyre Wolf – مخصوص حملات به بانک ها و سازمان ها شرکت IBM خبر از یک نرم افزار مخرب جدید به نام “ Dyre Wolf” اطلاعات داده است. این بدافزار ظاهرآ توسط مجرمین سایبری با تجربه بوجود آمده است. به نظر میرسد Dyre Wolf ترکیبی از بدافزار های جدید و معماری اجتماعی قدیمی

PacMan– نرم افزار اخاذی با رمزگذاری فایل ها

PacMan– نرم افزار اخاذی با رمزگذاری فایل ها محققان شرکت امنیتی CSIS نرم افزار اخاذی جدیدی به نام “PacMan” را بررسی کردند و آنرا خطرناک شناخته، و به نتایج ذیل دست یافته اند. •    حملات به صورت Spear-phishing صورت میگیرد •    نوع بدافزار crypto-malware است •    در .NET توسعه یافته است •    کد آن شامل

Rowhammer – آسیب پذیری سخت افزاری

  در هفته (22 الی 29 اسفند 1393) کارشناسان به آسیب پذیزی سخت افزاری جدیدی به نام Rowhammer اشاره داشتند.البته این آسیب پذیری سازمان ها را تحت تاثیر قرار نمیدهد. اما آیا این نشان دهنده پیدایش یک موج جدید از آسیب پذیری های سخت افزاری است؟ Rowhammer توسط تیم پروژه صفر (Project Zero) شرکت گوگل

تروجان Vawtrak از پنهان‌نگاری دیجیتال استفاده میکند

تروجان Vawtrak از پنهان‌نگاری دیجیتال استفاده میکند یک بررسی از شرکت AVG درهفته اول فروردین 1394 نشان داد که نسخه تروجان (Trojan) Vawtrak بر اساس پنهان‌نگاری دیجیتال (digital steganography) عمل میکند و در این روش داده ها در تصاویر پنهان میگردند . فاوآیکن یک آیکن بسیار کوچک با اندازه 4 کیلوبایت در نوار مرورگر ها

داعش600 سایت روسی را هک کرد

از پاییز سال 2014 گروه هکر های داعش عراق و سوریه با نام “Cyber Caliphate“به سایت ها و منابع آنلاین روسیه حمله کرده و پیام های خود را انتشار دادند. روش کار این گروه، حمله به سایت و انتشار آرم و شعار، سپس انتشار اطلاعیه در رسانه های اجتماعی است. در حال.حاضر شرکت جلوگیری.از جرائم

BandarChor – نرم افزار اخاذی پس از رمزگذاری فایل ها

BandarChor – نرم افزار اخاذی پس از رمزگذاری فایل ها نرم افزاری اخاذی جدیدی با نام BandarChor توسط ارائه دهنده ضد ویروس F-Secure در اوایل ماه مارس 2015 کشف شد. اساس ساختداری این بدافزار یک گروه نرم افزاری مخرب قدیمی به نام “Ebola” است که در روسیه در سال گذشته نقص هایی داشته است. منبع

PoSeidon به نقطه فروش (PoS) حمله میکند

  نرم افزار سرقت اطلاعات PoSeidon خرده فروشان (Retailer) را در سیستم های نقطه فروش (point of sale یا PoS) هدف قرار میدهد و به گفته کارشناسان شرکت Cisco از خانواده Zeus و BlackPoS میباشد. PoSeidon به حافظه دستگاه های PoS نفوذ میکند و اطلاعات کارت های اعتباری و غیره را برداشته و داده ها

نرم افزار جاسوسی Casper

نرم افزار جاسوسی Casper گفته میشود که فرانسه در سال 2014 یک نرم افزار جاسوسی ساخته و به کار گرفت. در ژانویه 2015 این خبر از طریق ادوراد اسنودون (ٍEdward Snowden) در مجله آلمانی Der Spiegel انتشار یافت. اسم این نرم افزار جاسوسی “Barbar” بود. پس از این مورد دیگری به نام “Bunny” شناسایی شد.