موضوعات دوستان پیوند ها تبادل لینک هوشمند مجلات IT و دانشجویی سایر امکانات X بستن تبليغات به ما امتياز دهيد با تشکر از حمايت شما آمار وب سایت
You are from IP
%%v_FLG%% %%v_IP%% %%v_CR%% ,%%v_RG%%, %%v_CI%% %%v_OS_IMG%% %%v_OS%% %%v_BRW_IMG%% %%v_BRW%% %%v_I_RESO%% %%v_RESO%% %%v_I_CLR%% %%v_CLR%% آمار مطالب کل مطالب : 20کل نظرات : 1 آمار کاربران افراد آنلاین : 1تعداد اعضا : 2 کاربران آنلاین آمار بازدید بازدید امروز : 49باردید دیروز : 2 بازدید هفته : 53 بازدید ماه : 53 بازدید سال : 92 بازدید کلی : 13037 |
نوشته شده به دست IT-Phoenix Group
Hitman Pro 3.7.9 Build 240 x86/x64 یک آنتی ویروس کم حجم در عین حال قدرتمند است. در مواقعی که سیستم به ویروس های مخرب و خطرناکی آلوده می شود ، معمولا قابلیت نصب آنتی ویروس ها و نرم افزار امنیتی نیز از سیستم گرفته می شود و شما مجبور می شوید قید ویندوز و دیگر نرم افزار ها را بزنید. امروز از وب سایت آی تی فونیکس ، به معرفی آنتی ویروس Hitman Pro می پردازیم. تعداد بازدید از این مطلب: 2793
برچسبها:
,
ویروس کش ,
کم حجم ,
آنتی ویروس ,
آنتی ویروس Hitman Pro ,
امنیت ,
آنتی ویروس کم حجم ,
Hitman ,
Hitman Pro ,
نوشته شده به دست IT-Phoenix Group
اخیرا موسسه Bright Planet اعلام کرده که وب پنهان حدود ۵۰۰ برابر بزرگتر از محتوای ظاهری اینترنت است. وب پنهان، وب عمیق و بسیاری از نامهای دیگر؛ این نامها به بخشی از اینترنت اطلاق میشود که از جانب سایتهای جستوجوگر و بسیاری از کاربران مخفی میمانند. تقریبا همزمان با پیدایش اینترنت این بخش پنهان از آن هم وجود داشته است. اما در سالهای اخیر به دلیل فعالیتهای تبهکارانه گسترده در این بخش از اینترنت نام آن بر سر زبانها افتاده است. اینترنت به دو بخش تقسیم میشود. بخش ظاهری و پنهان. تمام چیزی که ما به عنوان اینترنت میشناسیم بخش ظاهری آن است. اما در پس این ظاهر جذاب، اقیانوسی از دادههای مخفی قرار دارد که عموم مردم از آن خبر ندارند. جستوجو در سایتهای متداول این کار مانند گوگل و بینگ مانند این است که توری را به قصد صید به اقیانوس بیندازیم. شاید صید خوبی انجام دهیم ولی بخش اعظم اقیانوس از دسترس ما برای صید خارج میشود. بیشتر اطلاعات و دادههای اینترنت چنان در عمق قرار دارند که سایتهای جستوجوگر از پیدا کردن آنها عاجز هستند. تعداد بازدید از این مطلب: 1680
نوشته شده به دست IT-Phoenix Group
حملات DDoS چیست و چرا متوقف کردن آن کار دشواریست؟حتماً شنیدهاید که گاهی یک سایت و یا سرویس در اثر حملات DDoS از کار افتاده است. اما ماهیت DDoS چیست؟ حملات آن چگونه صورت میگیرد و چرا مقابله با آن کار دشواریست؟ در این مقاله به بررسی پاسخ این سؤالات خواهیم پرداخت.
کریسمس امسال در حالی که بسیاری نوجوانان به عنوان هدیه از والدین خود اکسباکس و یا پلیاستیشن دریافت کرده بودند متوجه شدند که نمیتوانند به شبکههای آنلاین متصل شوند. اینطور مشخص شد که گروه هکرهای Lizard Squad با حملات DDoS موفق به از کار انداختن سرورهای سونی و مایکروسافت شدهاند. پس از آن کیم داتکام مؤسس وبسایت مگاآپلود و مگا ادعا کرد که این گروه را راضی به توقف حملات کرده است و حتی پس از آن خبر هک شدن این گروه هکری نیز منتشر شد!
DDoS مخفف عبارت Distributed Denial of Service است و به هدف از کار انداختن موقت و یا دائمی یک وبسایت و یا سرور انجام میشود. حملات DDoS از گذشتهای نسبتاً دور وجود داشتهاند و معمولاً هم برای بیان اعتراض به کار برده میشدند. شاید اولین حمله DDoS را بتوان مربوط به سال ۱۹۹۵ و شبکه Strano Network دانست که در اعتراض به سیاستهای هستهای دولت فرانسه انجام شد. اما چرا حملات DDoS روزبهروز قویتر شده و مقابله با آن دشوارتر؟ چگونه میتوان یک حمله DDoS ترتیب داد؟تعداد بازدید از این مطلب: 2810
نوشته شده به دست IT-Phoenix Group
شرکت امنیتی AVG از بدافزار جدیدی در سیستمعامل اندروید خبر دادهاست. این بدافزار سیستم خاموشی تلفنهوشمند را دور میزند.
بهگزارش AVG هنگامی که گوشی اندرویدی بظاهر خاموش است، بدافزار PowerOffHijack اجرا شده و بهکل سیستمعامل اندروید دسترسی یافته و میتواند بدون اطلاع شما با تلفنهمراهتان عکس بگیرد یا تماس تلفنی یا پیامکی برقرار کند. در واقع این بدافزار خاموش شدن دستگاه را شبیهسازی میکند، بهاینترتیب گرچه انیمیشن خاموش شدن تلفن پخش و صفحهنمایش نیز خاموش میشود، ولی درحقیقت دستگاه روشن است. این بدافزار اجازه دسترسی روت دستگاه را گرفته و بعد کدهای مخرب خود را اعمال میکند و برخی فرآیندهای سیستمعامل نیز جعل میشود. تاکنون بیش از ده هزار دستگاه اندرویدی به این بدافزار آلوده شدهاست. اگر از منابع مطمئن برای دانلود استفاده میکنید جای نگرانی نیست، زیرا این نوع بدافزارها در گوگلپلی وجود ندارد، بلکه از راه SiderLoading منتقل میشود. در این روش فایلهای نصب نرمافزارهای APK از طریق وای ـ فای، بلوتوث، کارت حافظه یا یو.اس.بی به یک دستگاه دیگر منتقل میشود. گفتنی است این بدافزار که روی اندروید ۵ به پایین نصب میشود، برای گوشیهای روت نشده خطری ندارد. اگر نگران امنیت دستگاه اندرویدی روت شده خود هستید، باید بدانید با جدا کردن باتری میتوانید از خاموش بودن گوشی خود مطمئن شوید. تعداد بازدید از این مطلب: 1703
برچسبها:
سیستمعامل ,
اندروید ,
بدافزار ,
AVG ,
PowerOffHijack ,
انیمیشن ,
گوگلپلی ,
APK ,
بلوتوث ,
کارت حافظه ,
باتری ,
نوشته شده به دست IT-Phoenix Group
استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. هر ساله کمپانیهای بزرگ تکنولوژی با داشتن چندین باگ و آسیبپذیری مورد حمله هکرها قرار میگیرند. معمولا افشای آسیبپذیریها قبل از گزارش آن به کمپانی مربوطه، خطرات جدی را به همراه دارد. در همین راستا استارتآپهای بزرگی به وجود آمدهاند که در قبال گزارش باگ و آسیبپذیریها، مبلغی را به هکرها پرداخت میکنند. «Shashank Kumar» مهندس اسبق سیسکو و متخصص امنیت شبکه، در سالهای نوجوانی با هک آشنا شد. او در ابتدا جهت سرگرمی و دیفیس «Deface» سایتها را هک میکرد. اما حالا پشیمان است، زیرا مطلع شده که در قبال کاری که انجام میداد، میتوانست با گزارش باگها و آسیبپذیریها درآمد داشته باشد. سپس او با فعالیت در «cyberboyindia» توانست ۳۰ هزار دلار درآمد داشته باشد، در واقع این مبلغ حداقل مخارج شهریهی او را جبران میکرد. این روزها مبحث امنیت طوری شده است که حتی دانشآموز ۱۹ ساله بدون توجه به امتحانات نهایی خود شبها بیدار مانده و به بررسی باگهای امنیتی میپردازد. سایتهای بزرگی مانند یاهو، توئیتر، پیپال و AT&T در تیررس این گونه افراد قرار گرفته و ممکن است حتی آسیبپذیریهای بزرگی از آنها یافت شود. شاشنک هم جزو افرادی است که در قبال گزارش باگها پاداشی از قبیل گوشیهمراه و چک ۱.۵۰۰ دلاری را دریافت کرده است. او پس از یافتن باگ گوگل در اکانت توئیتر خود این موضوع را منتشر کرد: شاشنک جزو افرادی است که مبحث امنیت و گزارش باگ را گسترش داد. گوگل هفتهی پیش اعلام کرد که برنامهی گزارش باگ خود را تغییر داده است. تاکنون کسانی که قصد شرکت در این کنفرانس گزارش باگ را داشتند، باید باگهای شناسایی شده را در ماه مارس ثبت میکردند، برای شرکت در کنفرانس ثبت نام میکردند و اگر همه چیز بر طبق روال پیش میرفت، پاداش خود را دریافت میکردند. اما گوگل به تازگی امکان انجام تمامی این کارها به صورت از راه دور و در تمامی ماههای سال فراهم ساخته است. از این پس هریک از کارشناسان امنیتی که با ایرادی در سیستم عامل کروم رو برو میشود، میتواند با ثبت آن باگ در برنامهی پاداش برای حفره های گوگل یا VRP، بدون نیاز به هیچ کار اضافی دیگر، انتظار دریافت پاداش خود را داشته باشد. برای ترغیب هرچه بیشتر کارشناسان امنیتی، گوگل مقدار حداکثر پاداش برای هر فرد را به بینهایت تغییر داده است.
تعداد بازدید از این مطلب: 2022
نوشته شده به دست IT-Phoenix Group
به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. با انتشار خبر کشف بدافزار "معادله" ، کار تحلیل دقیق ماژولهای این بدافزار توسط کارشناسان پادویش آغاز شد. با بررسیهای اولیهی صورت گرفته مشخص شد طراحی و پیادهسازی این بدافزار نیز، همچون موارد پیشرفتهی قبلی، ماژولار است. به طور کلی کدهای مربوط به بدافزار در قالبهای متفاوتی از جمله فایلهای اجرایی، درایور و پلاگین در سیستم اجرا میشود و تا کنون حدود پنج ماژول مختلف با نسخههای متفاوت کشف شدهاند. بررسی فایلهای مرتبط با این بدافزار نشان میدهد که تاریخ پیادهسازی آنها به اوایل سال 2008 میلادی بازمیگردد. هرچند تاریخ موجود در فایلهای بسیاری از بدافزارها قابل اعتماد نیست، اما استفادهی بدافزار از اکسپلویت معروفی که آسیبپذیری آن در نسخههای بعد از ویندوز xp برطرف شد به ما اطمینان میدهد که طراحی و پیادهسازی ماژولهای بدافزار به زمانی قبل از به بازار آمدن نسخههای بعد از ویندوز xp بازمیگردد. در قدم اول، دو ماژول EquationDrug و GrayFish به عنوان راه اندازهای اصلی ماژولهای مراحل بعدی تشخیص داده شده و هدف تحلیل قرار گرفتند. این دو ماژول نه تنها از لحاظ عملکردی مشابهاند بلکه ساختار کد آنها نیز بسیار به یکدیگر نزدیک است. علاوه براین استفاده از درایور و موتکسی با نام یکسان توسط این دو ماژول ارتباط نزدیک طراحان آن را تایید میکند. نکتهی جالب توجه این است که اکسپلویت ذکر شده نیز توسط هر دو ماژول با اندکی تفاوت به طور مشترک مورد استفاده قرارگرفتهاست! شاید ذکر این نکته جالبتر باشد که همین اکسپلویت در سالهای بعد توسط بدافزار stuxnet نیز مورد استفاده قرارگرفت. به همین دلیل است که وجود ارتباط میان طراحان این دو بدافزار، stuxnet و Equation، دور از انتظار نیست. علاوهبر استفادهی مشترک از این اکسپلویت، آن هم در زمانی قبل از انتشار این آسیبپذیری در سیستم عامل ویندوز، پیلودهای اجرا شده نیز اهدافی بسیار مشابه دارند. اگرچه در روزهای اخیر انتشار خبر کشف این بدافزار کارشناسان زیادی را ترغیب به تحلیل این بدافزار کردهاست، اما هنوز هیچ تحلیل دقیقی از این بدافزار منتشر نشدهاست. در ادامه بخشهایی از تحلیل دقیق این دو ماژول توسط کارشناسان پادویش ارایه میشود:
تعداد بازدید از این مطلب: 1841
برچسبها:
بدافزار معادله ,
ماژول ,
EquationDrug ,
GrayFish ,
پادویش ,
اکسپلویت ,
رجیستری ,
Windows ,
Shutdown ,
درایور ,
رمزگشایی ,
آسیب پذیری ,
,
stuxnet ,
نوشته شده به دست IT-Phoenix Group
محققان بتازگی در ابزار تبلیغاتی Superfish یک مشکل امنیتی یافتهاند که باعث میشود رایانه شما در معرض انواع و اقسام مختلف حملات رایانهای قرار بگیرد. نرمافزارSuperfish بهصورت پیشفرض روی بسیاری از رایانههای شرکت لنوو نصب شده و میتواند روی هر دستگاه دیگری نیز نصب شود.
نگران نباشید. اگر دستگاه لنوو دارید، میتوانید آن را آزمایش کنید و درصورتی که گرفتار این مشکل بودید، از آن خلاص شوید.
تعداد بازدید از این مطلب: 1906
موضوعات مرتبط:
امنیت ,
امنیت شبکه ,
امنیت اینترنتی ,
امنیت رایانه ,
ترفند ها ,
ترفند های اینترنتی ,
,
|
درباره وبگاه آخرین اخبار IT منو کاربری خبرنامه
براي اطلاع از آپدیت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
تبلیغات
آرشیو مطالب مطالب پر بازدید مطالب تصادفی نویسندگان |