Web Analytics Made Easy - Statcounter
2024-05-02@17:12:48 GMT
۲۸۸۶ نتیجه - (۰.۰۰۱ ثانیه)

«اخبار بدافزار جدید»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب (اخبار جدید در صفحه یک)
    ایتنا - کارشناسان امنیت سایبری ردپای یک بدافزار مخصوص تراشه‌های تولید اپل را در حدود ۳۰ هزار رایانه مک کشف کردند. این باور میان کاربران رایانه‌ها وجود دارد که دستگاه‌های اپل نسبت به بدافزارها ایمن هستند. نه تنها این باور اشتباه است بلکه به نظر می‌رسد هکرهای پیشرفته مشغول بررسی ایده سرقت یا...
    کارشناسان امنیت سایبری ردپای یک بدافزار مخصوص تراشه های تولید اپل را در حدود ۳۰ هزار رایانه مک کشف کردند. این باور میان کاربران رایانه‌ها وجود دارد که دستگاه‌های اپل نسبت به بدافزارها ایمن هستند. نه تنها این باور اشتباه است بلکه به نظر می‌رسد هکرهای پیشرفته مشغول بررسی ایده سرقت یا استفاده از...
    شناسایی بدافزاری که به صورت ویژه برای تراشه‌ M1 طراحی شده نشان می‌دهد هکرها شروع به تولید نرم‌افزارهای مخرب برای نسل جدید رایانه‌های مک اپل کرده‌اند. «پاتریک واردل» محقق امنیت Mac با ارائه گزارشی به طور مفصل درباره چگونگی بازسازی و کامپایل دوباره بدافزارها برای تراشه M1 توضیح داده است. او این بدافزار شناخته...
    بدافزار به معنی نرم افزار مخرب است و توسط مهاجمان سایبری با نیت دسترسی یا آسیب رسانی به کامپیوتر یا شبکه اینترنتی طراحی می‌شود. به گزارش سرویس ترجمه ایمنا، بدافزار یا Malware کوتاه شده عبارت "malicious software" به معنای نرم افزار مخرب است. هنگامی که بدافزار وارد کامپیوتر فرد می‌شود، امکان دسترسی هکرها به...
    اگر تا دیروز تعریف ما از گروگانگیری، محبوس شدن فردی در دست گروگانگیران برای دریافت پول یا هر خواسته دیگری بود که البته این سبک گروگانگیری همچنان وجود دارد اما سبک دیگری از این جرم با گسترش فضای مجازی بوجود آمده است.  گروگانگیران فضای مجازی طعمه های خود را در فضای مجازی به دام...
    به گزارش اقتصادآنلاین به نقل از مهر؛ گروگانگیران فضای مجازی طعمه های خود را در فضای مجازی به دام می اندازند و تا جایی پیش می روند که همه اطلاعات طعمه را بدست آورده و خواسته خود را که سرقت اطلاعات است، عملی می کنند. این گروگانگیران از روش های مختلفی برای سرقت اطلاعات استفاه می کنند. البته آن...
    گروگانگیران فضای مجازی طعمه های خود را در فضای مجازی به دام می اندازند و تا جایی پیش می روند که همه اطلاعات طعمه را بدست آورده و خواسته خود را که سرقت اطلاعات است، عملی کنند. این گروگانگیران از روش های مختلفی استفاه می کنند که البته همه آن ها در بکارگیری از ابزار سرقت...
    ایتنا - طراح این بدافزار به منظور کاهش احتمال لو رفتن فعالیت خرابکارانه خود، تعداد موارد ارسال شده برای قربانیان را به یک بار در ساعت و یا به ازای هر مخاطب محدود می‌کند. لوکاس استفانکو محقق امنیتی فعال در شرکت Eset ، گفته است: موفق به شناسایی یک بدافزار در سیستم عامل اندروید...
    به گزارش ایرنا از پایگاه خبری پلیس فتا، امروزه به نظر می‌رسد جلوگیری از تهدیدهای دیجیتالی غیرممکن است. با تکنیک پذیری بیشتر دنیای ما، مجرمان اینترنتی همیشه به دنبال راه‌های جدیدی برای هک سیستم به‌منظور سرقت پول و اطلاعات هستند. اما روش‌هایی وجود دارد که می‌توانیم برای چنین حملاتی آماده‌شده و دفاع دیجیتالی در برابر...
    ایتنا - هکرها و سایر مجرمان اینترنتی در تلاش‌اند تا با استفاده از دسترسی غیرمجاز به دستگاه‌ها و شبکه‌های شرکتی، از هر نقطه‌ضعفی که می‌یابند بهره بگیرند و از آن سوءاستفاده کنند. امروزه به نظر می‌رسد جلوگیری از تهدیدهای دیجیتالی غیرممکن است. با تکنیک پذیری بیشتر دنیای ما، مجرمان اینترنتی همیشه به دنبال راه‌های...
    بیشترین فراوانی رخدادهای رایانه‌ای در دو هفته گذشته، مربوط به آلودگی به بدافزار و بات و فیشینگ سایت‌های خارجی بوده است. به گزارش ایسنا، با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر...
    ایتنا - بدافزارها یک نرم‌افزار مخرب هستند و اساساً برای آسیب رساندن یا سوء استفاده از سیستم‌های رایانه‌ای طراحی شده‌اند. بدافزارها یک نرم‌افزار مخرب هستند و اساساً برای آسیب رساندن یا سوء استفاده از سیستم‌های رایانه‌ای طراحی شده‌اند. بدافزارها هشداری برای شرکت شما از نظر تجاری و چشم‌انداز بهره‌وری است، پس لازم است تجزیه...
    شناسایی از آن جهت دشوار است که یک بدافزار بدون فایل، همانطور که از نامش پیداست، برای آلوده کردن یک شبکه یا دستگاه متکی بر هیچ فایلی نیست. در عوض برنامه‌های به ظاهر معتبر، نقطه شروع کار بدافزار به حساب می‌آیند. برای مثال داستان رخنه امنیتی Equifax یکی از مثال‌های کلاسیک این است که یک بدافزار...
    شرکت امنیت سایبری کراود استرایک که در حال تحقیق در مورد حمله به سولارویندز است، سومین رشته بدافزار مورد استفاده در حملات هکری یادشده را شناسایی کرده است. بدافزار یادشده که سان اسپات نام دارد، در کنار دو بدافزار دیگر به نام سان برست و تیردراپ برای سرقت اطلاعات مورد استفاده قرار گرفته است....
    ایتنا - این بدافزار سان اسپات نام دارد، در کنار دو بدافزار دیگر به نام سان برست و تیردراپ برای سرقت اطلاعات مورد استفاده قرار گرفته است. شرکت امنیت سایبری کراود استرایک که در حال تحقیق در مورد حمله به سولارویندز است، سومین رشته بدافزار مورد استفاده در حملات هکری یادشده را شناسایی کرده...
    به گزارش جام جم آنلاین به نقل از خبرگزاری مهر،اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند. بدافزار چند پلت‌فرمی...
    صراط: اخیراً بدافزاری مبتنی بر زبان برنامه نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. به گزارش ایسنا این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند. بدافزار چند پلت‌فرمی مذکور، قابلیتی مشابه...
    به گزارش مهر به نقل از مرکز ماهر، اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند. بدافزار چند پلت‌فرمی مذکور،...
    مرکز ماهر نسبت به شناسایی بدافزار جدید استخراج رمز ارز Monero که قابلیتی شبیه کرم های کامپیوتری دارد، هشدار داد. اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج...
    ایتنا - به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند و این بار بدافزارها استخراج رمزارز را نشانه گرفته‌اند. به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز...
    به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند و این بار بدافزارها استخراج رمزارز را نشانه گرفته‌اند. بدافزار یکی از معروف‌ترین تهدیدات سایبری است و به عنوان یک اصطلاح پرکاربرد برای برنامه‌های رایانه‌ای استفاده می‌شود که برای آسیب رساندن...
    ویروس‌های رایانه‌ای به اندازه گذشته دیگر مرموز نیستند و می‌توان با چند نشانه مثل ظاهر شدن پنجره‌های پاپ آپ تشخیص داد که به ویروس آلوده شده اند یا خیر. خبرگزاری میزان _ ایسنا نوشت: رایانه شما به چندین طریق ممکن است به ویروس آلوده شود. ویروس نوعی بدافزار است که قابلیت تکثیر خود را دارد...
    به گزارش اقتصادآنلاین به نقل از ایسنا، رایانه شما به چندین طریق ممکن است به ویروس آلوده شود. ویروس نوعی بدافزار است که قابلیت تکثیر خود را دارد و به محض فعال شدن، می تواند خود را در رایانه نصب کرده و ضمن آلوده کردن رایانه، به انتشار به رایانه های دیگر ادامه دهد. ویروس ممکن است بجز...
    رایانه های شخصی حدود ۳۰ سال است که به بخشی از زندگی روزمره ما تبدیل شده اند و ویروسهای رایانه ای به اندازه گذشته دیگر مرموز نیستند اما چگونه می توانیم نشانه‌های آلودگی دستگاهمان به ویروس را تشخیص دهیم؟. به گزارش برنا؛ رایانه شما به چندین طریق ممکن است به ویروس آلوده شود. ویروس...
    ایتنا - ویروس تا زمان فعال شدن خفته می‌ماند و قادر نیست خود را اجرا کند. شما ممکن است تصادفی ویروسی را به رایانه‌تان دانلود کنید اما تا زمانی که فایل را اجرا نکنید یا سندی که ویروس داخل آن جاسازی شده است را باز نکنید، فعالیت نخواهد کرد. رایانه‌های شخصی حدود ۳۰ سال...
    به گزارش جام جم آنلاین به نقل از خبرگزاری مهر، جاسوس افزاری متعلق به یک شرکت رژیم صهیونیستی برای هک ۳۶ خبرنگار شبکه الجزیره استفاده شده است. به گفته محققان امنیت سایبری به نظر می‌رسد این حمله سایبری به دستور عربستان سعودی و امارات متحده عربی انجام شده باشد.   محققان «سیتی زن لب» در دانشگاه...
    به گزارش خبرگزاری مهر به نقل از فوربس، جاسوس افزاری متعلق به یک شرکت رژیم صهیونیستی برای هک 36 خبرنگار شبکه الجزیره استفاده شده است. به گفته محققان امنیت سایبری به نظر می رسد این حمله سایبری به دستور عربستان سعودی و امارات متحده عربی انجام شده باشد. محققان «سیتی زن لب» در دانشگاه تورنتو...
    براساس وبلاگ تحقیقات امنیتی مایکروسافت، دومین گروه هکری که متفاوت با تیم روسی مظنون به هک شرکت سولاویندز است، همچنین اوایل امسال محصولات این شرکت را هدف قرار داده بود. به گزارش ایسنا، به نقل از خبرگزاری رویترز، در این وبلاگ آمده است:  بررسی کل نفوذ به سولارویندز (SolarWinds) منجر به کشف بدافزار دیگری...
    دونالد ترامپ رییس جمهوری آمریکا در اولین واکنش خود به حملات سایبری اخیر به وزارت خانه‌های حساس این کشور، انگشت اتهام را به سمت چین گرفت. به گزارش برنا، براساس مطالب منتشر شده در رسانه‌های آمریکا، حمله گسترده سایبری به بخش‌های دولتی و شرکت های خصوصی ایالات متحده که این رسانه‌ها به یک دولت خارجی نسبت...
    ساعت 24-وزیر خارجه آمریکا، روس‌ها را عامل حملات سایبری به آمریکا دانست که سیستم‌های چندین مرکز دولتی و خصوصی را هک کرده‌اند.  مایک پمپئو روز جمعه در گفت‎وگو با یک برنامه تلویزیونی، به عنوان نخستین مقام دولت ترامپ از بیان جزئیات در این باره خودداری کرد و افزود: نمی‌توانم چیزهای بیشتری بگویم زیرا ما...
    به گزارش ایرنا، مایک پمپئو روز جمعه در گفت‎وگو با یک برنامه تلویزیونی، به عنوان نخستین مقام دولت ترامپ از بیان جزئیات در این باره خودداری کرد و افزود: نمی‌توانم چیزهای بیشتری بگویم زیرا ما همچنان در حال یافتن چیستی آن هستیم و من مطمئن هستم که برخی از آنها طبقه‌بندی شده باقی خواهند ماند....
    به گزارش ایرنا، مایک پمپئو روز جمعه در گفت‎وگو با یک برنامه تلویزیونی، به عنوان نخستین مقام دولت ترامپ از بیان جزئیات در این باره خودداری کرد و افزود: نمی‌توانم چیزهای بیشتری بگویم زیرا ما همچنان در حال یافتن چیستی آن هستیم و من مطمئن هستم که برخی از آنها طبقه‌بندی شده باقی خواهند ماند....