رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش

ابزار هکرها

1399-04-11 09:47:27
0
1:14

GeoVision ، شرکت تایوانی است که کار اصلی آن تولید سیستم‌های نظارتی IP دار و اسکنر اثر انگشت و کارت‌های شناسایی است ولی

1399-04-07 07:29:09
0
1:49
6 آسیب‌پذیری جدید در مدل DIR-865L از روترهای D-LINK

6 آسیب‌پذیری جدید در مدل DIR-865L از روترهای D-LINK که به هکرها اجازه حمله از راه دور را می‌دهد

دسترسی غیر مجاز چگونه بر کسب‌وکارها تأثیر می‌گذارد؟

کسب‌وکارها طعمه‌های مناسبی برای هکرها هستند. ۵۵ درصد از حملات به کسب‌وکارها در نیمه‌ی دوم سال ۲۰۱۸، ازطریق تروجان‌ها و باج‌افزارها انجام شدند و این به‌معنی محبوبیت این روش‌ها در میان هکرها است؛ به‌ویژه حملات تروجان به کسب‌وکارها به ۸۴ درصد و حملات باج‌افزاری به ۸۸ درصد رسیدند.
درحال‌حاضر، دو تهدید بزرگ تروجان برای کسب‌وکارها Emotet و TrickBot هستند. ناگفته نماند اغلب حملات باج‌افزاری اخیر نتیجه‌ی GandCrab بوده‌اند. Emotet و Trickbot و GandCrab همه بر malspam استوار هستند. ایمیل‌های اسپم به‌شکل برندهای آشنا تغییر‌شکل می‌دهند و کاربران را به کلیک روی لینک‌های دانلود آلوده یا بازکردن فایل‌های پیوست حاوی بدافزار تشویق می‌کنند.
Emotet از نوعی تروجان بانکداری به ابزاری برای انتقال بد‌افزارهای دیگر مثل تروجان‌های بانکداری Trickbot تبدیل شده است؛ بنابراین، چه اتفاقی خواهد افتاد وقتی مجرمان سایبری به شبکه‌ی شما حمله کنند؟ تروجان Emotet سیستم‌های اصلی در شهر آلنتاون را متوقف کرد؛ به‌طوری‌که برای پاک‌سازی به تیم پشتیبانی مایکروسافت نیاز پیدا کردند و هزینه‌های بازیابی سیستم‌ها در این شهر به حدود یک‌میلیون دلار هم رسید.
GandCrab باج‌افزاری است که تاکنون ۳۰۰ میلیون دلار برای مؤلفان خود به‌ارمغان آورده است و باج‌های تعیین‌شده از ۶۰۰ تا ۷۰۰ هزار دلار متغیر بودند. باتوجه‌به افزایش حملات تروجانی و باج‌افزاری هکرها، این پرسش مطرح می‌شود: چگونه می‌توان از کسب‌وکار خود دربرابر هک محافظت کرد؟ برای ایمن‌ماندن پیشنهاد می‌کنیم نکات زیر را رعایت کنید:
1 - بخش‌بندی شبکه: سعی کنید داده‌های خود را بین زیرشبکه‌های کوچک‌تر توزیع کنید. با این کار، می‌توانید از حملات در امان باشید یا اینکه حملات صرفا به چند نقطه‌ی محدود نفوذ کنند و کل زیرساخت شما را تهدید نکنند.
 2 - اعمال اصل حداقل امتیاز (PoLP): با دادن دسترسی به وظایف موردنیاز کاربران، می‌توانید آسیب‌های بالقوه‌ی حملات باج‌افزاری را به حداقل برسانید.
3 - پشتیبان‌گیری از کل داده‌ها: برای کل شبکه از این استراتژی باید استفاده کنید. تا زمانی‌که آرشیو مناسبی از داده‌هایتان داشته باشید، می‌توانید سیستم‌های آلوده را پاک و از پشتیبان مجددا بازیابی کنید.
4 - آموزش به کاربران نهایی درباره‌ی اسپم‌ها: آموزش هک یکی از روش‌های بنیادی‌ پیشگیری از حملات و نفوذها است. برای این کار به شروع هک از صفر نیاز نیست بلکه صرفا لازم است کاربران از ایمیل‌ها و پیوست‌های غیرمعتبری آگاه باشند که از ارسال‌کنندگان ناشناس دریافت می‌کنند. با کنترل پیوست‌ها، کاربران از اجرای فایل‌ها و فعال‌سازی کد روی فایل‌های آفیس خودداری می‌کنند درنتیجه، کافی است از آنان بخواهید ایمیل‌های مشکوک را حتما بررسی کنند. با تماس تلفنی سریع یا ایمیلی کوتاه، می‌توانید به کاربران در‌این‌باره اطلاع دهید. افزون‌براین، به کارکنان نحوه‌ی ساخت رمزهای عبور قوی را آموزش دهید و نوع احراز هویت چندمرحله‌ای (MFA) یا حداقل دومرحله‌ای را اعمال کنید.

 

1399-03-21 09:14:35
0
1:02

یک بدافزار دیرینه بات نت، که اکنون بیش از 450.000 رایانه در سراسر جهان را تحت کنترل خود قرار داده است و از

1399-03-20 09:13:41
0
1:13

اپل اخیرا با توجه به گزارش یک جوان هندی سرور های خود را مورد برسی جدی امنیتی قرار داده است. این آسیب پذیری

چگونه کسی می‌تواند از گوگل برای هک کردن وب‌سایت‌ها استفاده کند؟

هکرها مرحله جمع‌آوری اطلاعات به روش های مختلفی انجام می‌دهند که یکی از آن با استفاده از دورک های گوگل است.یک هکر باید بتواند با موتورهای جستجو به‌آسانی اطلاعات موردنظر را به دست آورند.اطلاعات حساس مانند رمزهای عبور و اطلاعات کاربری…

این بدان معناست که می‌توانید اطلاعات زیادی را در مورد فن‌آوری‌های وب ، نام کاربری ، کلمه عبور و آسیب‌پذیری‌های عمومی خود در معرض نمایش بگذارید بدون اینکه حتی خود بدانید.

گوگل هکینگ چیست؟

به‌عبارت‌دیگر “ Google Dorking ”   شیوه استفاده از Google برای یافتن برنامه‌ها و سرورهای آسیب‌پذیر وب با استفاده از قابلیت‌های موتور جستجوی Google است. مگر اینکه منابع خاصی را از وب‌سایت خود با استفاده از یک فایل robots.txt مسدود کنید ،  Google    هر اطلاعاتی را که در هر وب‌سایت موجود است ، فهرست بندی می‌کند. ازنظر منطقی ، بعد از مدتی هر شخص در جهان می‌تواند به این اطلاعات دسترسی پیدا کند اگر بداند چه چیزی را جستجو می‌کند.

نکته مهم :درحالی‌که این اطلاعات در اینترنت به‌صورت عمومی در دسترس است ، و از طرف Google به‌صورت قانونی ارائه می‌شود ممکن است افرادی برای سوءاستفاده از این اطلاعات برای آسیب رساندن به سایت شما استفاده کنند.

موتور جستجوی Google زبان پرس‌وجو داخلی خود را دارد. برای یافتن فهرستی از فایل‌ها ، یافتن اطلاعات در مورد رقابت خود ، پیگیری افراد ، کسب اطلاعات در مورد بک لینک‌های سئو ، ساخت لیست‌های ایمیل و البته کشف آسیب‌پذیری‌های وب ، می‌توانید لیست نمایش داده‌ها را اجرا کنید.

کلمات کلیدی :
1399-02-25 10:29:41
0
2:46

اعتقاد بر این است که گروه بدنام لازاروس در پشت این بدافزار است. بسیاری از گروه‌های جرایم سایبری در طول سال ها به

1399-02-21 11:28:54
0
1:48
سرپرست پلیس فتا غرب استان تهران گفت:

سرپرست پلیس فتا غرب استان تهران از دستگیری یک باند هکرهای میلیاردی به خاطر سودای افزایش فالور در غرب استان تهران شهرستان اسلامشهر

1399-01-16 09:15:39
0
2:19
وب سایت seguranca-informatica خبر داد:

بدافزارهای اخیر به اسم COVID19 MBR به رایانه های دارای سیستم عامل ویندوز نفوذ می کند و آن ها را غیرفعال می کند.

کی لاگر، رات و بایندر به چه برنامه هایی گفته می شود؟

کیلاگر: برنامه‌ای که تمامی فعالیت‌ها و کلیدهای فشرده‌شده بر روی صفحه‌کلید قربانی را ذخیره و به آدرس ایمیلی که ما از قبل به آن داده‌ایم ارسال می‌کند.حالا این کلیدهای فشرده‌شده می‌تواند هر چیزی باشد.از قبیل رمز عبور آی‌دی،رمز عبور کاربر در هر سایت،آدرس سایت‌های بازدید شده،زمان روشن و خاموش شدن کامپیوتر و …اما این کار برای بازه‌ی زمانی خاص ممکن است.

رات : رات ها ترکیبی از کیلاگر ها و Remote Connection ها هستند که به‌وسیله آن سیستم قربانی به‌صورت کامل در اختیار شما قرار خواهد گرفت.دسترسی فرد به کامپیوتر قربانی به سایر بیشتر از کیلاگر می‌باشد.

بایندر : بایندر برنامه‌هایی برای ترکیب کردن سرور بدافزار با هر فایلی (مانند عکس،موزیک و …) می‌باشد.باوجود بایندر شک و تردید قربانی کمتر می‌شود.برای مثال اگر با سرور کیلاگر را به یک عکس بایند کنیم بلافاصله بعدازاین که قربانی عکس را باز کند کیلاگر به‌صورت مخفی روی سیستم قربانی اجرا می‌شود.