رفتن به مطلب
جستجو در
  • تنظیمات بیشتر...
نمایش نتایجی که شامل...
جستجو در...

Professional Electronic Forum Iran

تبلیغات تجاری گروه تخصصی تعمیرکاران (تعرفه تبلیغات)

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'بدافزارها'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • قوانین
    • قوانین انجمن
    • مناسبت ها
    • آموزش های استفاده از امکانات انجمن
    • بحث آزاد
    • پیشنهادات
    • فعال سازی اشتراک
    • بخش کاربران VIP
  • بخش آموزش الکترونیک
    • آموزش قدم به قدم الکترونیک
    • آموزش تست قطعات
    • مدارات الکترونیک
    • میکروکنترلرها
    • پروژه هاي الكترونيكي دانشجويي
    • نرم افزارهاي الکترونيکي
    • مشابهات ودیتا شیت قطعات
    • طراحی PCB
    • رباتیــــــــک
    • بخش درخواست مشاوره برای خرید لوازم الکترونیکی
    • بخش درخواست مشاوره خریدلوازم وملزومات مشاغل فنی
  • بخش تعمیرات DVR وNVR (مختص کاربران بولتن آموزشی)
    • فایل فلش انواع DVR و NVR
    • درخواست فایل فلش DVR و NVR
    • سوالات و مشکلات در زمینه DVR و NVR
    • تجربیات همکاران در تعمیرات DVR و NVR
    • نرم افزار های کد یابی و ریست پسورد DVR , NVR
    • مباحث آموزشی DVR , NVR
    • دیتابیس شاسی انواع DVR , NVR
    • ترمیم فایل فلش برای DVR-NVR-IP
    • حذف پسورد DVR-NVR-IP برای تمامی برندها از طریق فایل فلش
  • بخش بولتن های شرکتی (مختص کاربران ویژه بولتن آموزشی)
    • بخش بولتن های آموزشی شرکتی
    • بخش فیلم های آموزشی تعمیرات LCD-LED
    • فایل فلش و اپگرید {NAND&EMMC} پخش خودرو
    • فایل های فلش و اپگرید {EMMC} تلویزیون های هوشمند
  • بخش تعمیرات برد لوازم خانگی(مختص کاربران بولتن آموزشی)
    • بخش تعمیر برد های کولر های دوتیکه و پنجره ای
    • بخش تعمیر برد های یخچال و فریزر
    • بخش تعمیر برد های لباسشویی و ظرفشویی
    • بخش تجربیات وآموزش های تخصصی مربوط به مدارات اینور
  • بخش دستگاه کارتخوان - پوز فروشگاهی (مختص کاربران بولتن آموزشی)
    • فایل های فلش و ناند فلش دستگاه های کارتخوان
    • آموزش تعمیرات و رفع مشکلات کارتخوان
    • سوالات و مشکلات تعمیر دستگاه کارتخوان
    • درخواست فایل فلش دستگاه کارتخوان - پوزفروشگاهی
  • بخش تخصصی تعمیرات پخش ماشین
    • بخش تعمیرات پخش های شرکت پایونیر
    • بخش تعمیرات پخش های شرکت جی وی سی
    • بخش تعمیرات پخش های شرکت کنوود
    • بخش تعمیرات پخش های شرکت سونی
    • بخش تعمیرات پخش های شرکت مارشال
    • بخش تعمیرات پخش های شرکت گلدسکای
    • بخش تعمیرات پخش های شرکت سیرا
    • بخش تعمیرات پخش های شرکت سلیکس
    • بخش تعمیرات پخش های شرکت پریمیر
    • بخش تعمیرات پخش های شرکت ایران خودرو
    • بخش تعمیرات پخش های شرکت سایپا
    • بخش تعمیرات پخش های شرکت سونیا
    • بخش تعمیرات پخش شرکت های مختلف
    • تعمیرات مانیتورهای ماشینی (داشبوردی.سایه بانی.سقفی)
    • مباحث عمومی،اشتراکات پخش ها،پین اوت ها،مقالات آموزشی
    • بخش ویژه خودرو (کاربران بولتن آموزشی)
  • بخش تخصصی گیرنده های دیجیتالی
    • بخش انواع گیرنده دنایDVB-T DENAY
    • بخش انواع گیرنده مارشال DVB-T MARSHAL
    • بخش انواع گیرنده استـــارست DVB-T STARSAT
    • بخش انواع گیرنده ایکس ویژن DVB-T X.VISION
    • بخش انواع گیرنده کسری DVB-T KASRA
    • بخش انواع گیرنده سکام DVB-T SECOM
    • بخش انواع گیرنده بتر DVB-T BETTER
    • بخش انواع گیرنده فدرال DVB-T FEDERAL
    • بخش انواع گیرنده لئونو DVB-T LEONO
    • بخش انواع گیرنده پارس ویژن DVB-T PARS VISION
    • بخش انواع گیرنده میکروفایر DVB-T MICROFIRE
    • بخش انواع گیرنده ایکلاس DVB-T ECLASS
    • بخش انواع گیرنده مکسیدر DVB-T MAXEEDER
    • بخش انواع گیرنده فراسو DVB-T FARASOO
    • بخش انواع گیرنده شاتل DVB-T SHUTTEL
    • بخش انواع گیرنده متفرقه DVB-T OTHER
    • مباحث عمومی گیرنده های دیجیتال DVB-T
  • بخش تعمیرات تخصصی مانیتور و تلویزیون های CRT
  • بخش تخصصی LCD ,PLASMA ,LED ,4K,2K
  • بخش تعمیرات تخصصی GPS
  • بخش تعمیرات دستگاه های ماینر { MINER }
  • بخش تخصصی تعمیرات لپ تاپ
  • بخش تخصصی طراحی تابلو های ثابت LED , نئون , چلنیوم
  • بخش تخصصی تعمیرات مادربورد
  • بخش تعمیرات تخصصی سیستم های صوتی
  • بخش تخصصی تعمیرات سخت افزار کامپیوتر
  • بخش تعمیرات تخصصی Blu-Ray Disc,DVD,MP3
  • بخش تخصصی دوربین های عکاسی و فیلمبرداری
  • بخش تخصصی تعمیرات انواع چاپگر ها ،فاکس ها و اسکنره
  • بخش تخصصی تلفن همراه
  • بخش تخصصی تعمیرات تبلت
  • بخش تعمیرات کلیه تلفن ها(بیسم،رومیزی،فکس)
  • بخش تخصصی تعمیرات و نصب دوربین های مداربسته
  • بخش تخصصی تعمیرات کنسول های بازی
  • بخش تخصصی تعمیرات آیفون
  • بخش پروگرامر ها
  • بخش تخصصی تعمیرات دیتاپروژکتور
  • بخش تخصصی تعمیرات لوازم خانگی
  • بخش تخصصی ماشین
  • بخش تخصصی تعمیرات UPS
  • بخش کامپیوتر و اینترنت
  • جزوات و دروس دانشگاهی
  • فروشگاه انجمن

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. فعالیتهای غیرعادی بدافزارها و Bitcoin. در اواخر ماه آگوست، تحلیلگران آزمایشگاه کسپرسکی 35 برنامه مخرب مستقل را ردیابی کردند که سیستم بیتکوین را به روش خاصی هدف قرار داده بودند. با توجه به اینکه درآمدهای مجرمین سایبری تا حد زیادی به تعداد رایانه‏های در دسترس آنها بستگی دارد، این افراد شیوه کار خود را از سرقت کیفهای پول دیجیتال بیتکوین به استفاده از شبکه توییتر و باتنت‏های نظیر به نظیر (P2P) مبتنی بر شبکه تغییر داده‏اند. تبهکاران سایبری برای مقابله با شرکت‏های تولیدکننده برنامه‏های ضدویروس که در صورت عدم وجود سرورهای جایگزین در شبکه مخرب می‏توانند مانع از عملکرد سرور فرمان و کنترل (C&C) یک باتنت شوند، به این اقدام متوسل شده‏اند. برای مثال، یک بات، درخواستی را به یک حساب توییتر ارسال می‏کند و با این کار فرمان‏هایی را فراهم می‏کند که صاحب باتنت در آنجا قرار میدهد؛ یعنی جایی که برنامه ایجادکننده بیتکوین در کنار دستورالعمل‏های مربوط به اینکه با کدام صندوقهای سرمایهگذاری بیتکوین کار شود بارگیری می‏شوند. استفاده از توییتر به عنوان اتاق فرمان باتنت اتفاق جدیدی نیست، اما اولین باری است که از آن در سیستم بیتکوین استفاده می‏شود. در ماه آگوست، متخصصان آزمایشگاه کسپرسکی همچنین متوجه شدند که یکی از بزرگترین باتنت‏ها حساب‏های واقعی را مخفی می‏کند تا صاحبان سرور که موضع بازدارنده‏ای در برابر برنامه‏های غیرقانونی سرمایهگذاری دارند، نتوانند آنها را حذف کنند. برای تحقق این امر، صاحبان باتنت باید یک سرور پراکسی ویژه را ایجاد می‏کردند که با رایانه‏های آلوده شده تعامل داشته باشد تا درخواست‏های آنها به یک صندوق ناشناس سرمایهگذاری بیتکوین منتقل شود. شناسایی صندوقهای سرمایهگذاری خاصی که باتنت با آنها کار می‏کند و بنابراین مسدود کردن حساب‏‏های کلاهبرداران ممکن نیست. در این وضعیت، تنها ابزار جلوگیری از این فعالیت‏های تبهکارانه به دست آوردن دسترسی کامل به یکی از سرورهای پراکسی است. Ice IX: فرزند نامشروع زئوس تقریباً یک سال پس از افشای کد اصلی تروجان زئوس (Trojan-Spy.Win32.Zbot)، گسترده‏ترین تهدیدی که کاربران بانکداری اینترنتی را هدف قرار میدهد، مجرمین سایبری روسی زبان ابزار همزاد آن را ایجاد کردند که در تابستان امسال در بین کلاهبردارن محبوبیت زیادی پیدا کرد. خالق آن، این نوع جدید را که در فصل بهار عرضه شد، Ice IX نامگذاری کرد و قیمت فروش آن 600 تا 1800 دلار است. یکی از برجسته‏ترین نوآوری‏‏های Ice IX، ماژول تغییر یافته وبی کنترل باتنت است که به مجرمین سایبری امکان می‏دهد از سرویس‏های میزبان قانونی به جای سرورهای bulletproof هزینه‏بر که جامعه مجرمین سایبری از آن نگهداری می‏کنند استفاده نمایند. این اختلاف به معنای پایین نگه داشتن هزینه‏های میزبانی برای صاحبان Ice IX است. ظهور Ice IX نشان می‏دهد که به زودی باید منتظر ظهور «فرزندان نامشروع» دیگر زئوس و حتی تعداد بیشتر حمله‏ها به کاربران سرویس‏های بانکداری اینترنتی باشیم. کرم دسترسی از راه دور Morto، کرم جدید شبکه، به این خاطر جالب است که از آسیب‏پذیری‏ها به منظور مشابهسازی و تکثیر خود استفاده نمی‏کند. علاوه بر این، این کرم از طریق سرویس RDP ویندوز که دسترسی از راه دور به دسکتاپ ویندوز را فراهم می‏کند، منتشر می‏شود؛ روشی که قبلاً مشاهده نشده است. این کرم اساساً اقدام به یافتن کلمه عبور دسترسی می‏کند. ین‏های موقتی نشان می‏دهند که ده‏ها هزار رایانه در سراسر کره زمین ممکن است به تازگی به این کرم آلوده شده باشند. حمله به تک تک کاربران: تهدیدهای تلفن همراه در اوایل ماه آگوست 2010، اولین برنامه مخرب برای سیستم عامل آندروئید ردیابی شد: SMS Trojan FakePlayer. امروزه، تقریباً 23 درصد از تعداد کل تهدیدهای ردیابی شده که پلتفرم‏های تلفن همراه را هدف قرار می‏دهند، تهدیدهای طراحی شده برای آندروئید هستند. توزیع برنامه‏های مضری که پلتفرم‏های تلفن همراه را هدف قرار می‏دهند، به تفکیک سیستم عامل سوای پلتفرم جاواJ2ME)، 85)درصد از تعداد کل تهدیدهای ردیابی شده تلفن هوشمند در طول آگوست سال 2010 سیستم عامل آندروئید را هدف قرار دادند. در ماه آگوست، تروجانNickspy در شمار تهدیدهایی که پلتفرم‏های تلفن همراه را هدف قرار می‏‏دهند، قرار گرفت. از جمله ویژگی‏های متمایز این تروجان قابلیت جمع‏آوری اطلاعات درباره مختصات GPS تلفن و هر گونه تماس برقرار شده از طریق دستگاه است. این تروجان همچنین می‏تواند همه مکالمات صاحب دستگاه آلوده شده را ضبط کند. سپس فایل‏های صوتی روی یک سرور از راه دور که صاحب بداندیشش آن را مدیریت میکند، بارگذاری می‏شوند. حمله به شبکه شرکت‏ها و سازمان‏های مهم ماه آگوست شاهد چند سرقت اینترنتی واقعاً گسترده بود. پلیس سایبری ایتالیا، چند شرکت که با سازمان‏های مجری قانون در ایالات متحده همکاری می‏کنند و پیمانکار نظامی Vanguard که با وزارت دفاع ایالات متحده قرارداد دارد، از جمله قربانیان سرقت‏های اینترنتی بودند. اما این سرقت‏های اینترنتی در برابر رویدادهایی که امسال رخ داد، آنچنان غافلگیرکننده نبودند. با این وجود، جامعه فناوری اطلاعات با شنیدن خبری از شرکت مکآفی درباره ردیابی حمله‏ای که به طور بالقوه بزرگترین حمله سایبری در تاریخ بوده و به مدت بیش از پنج سال ادامه داشته و سازمان‏های بسیاری در سراسر جهان از وزارت دفاع ایالات متحده گرفته تا کمیته ورزش ویتنام را هدف قرار داده است، به لرزه در آمد. این حمله، Shady Rat (عملیات موش مرموز) نام گرفت. همه چیز خوب بود، اما سرور مخرب اجراشده توسط کاربر که ظاهراً «توسط محققین شناسایی شد»، در واقع به مدت چند ماه برای متخصصین بسیاری از شرکت‏های تولیدکننده برنامه‏های ضدویروس آشنا بوده است. علاوه بر این، در زمان انتشار این مقاله، سرور برای عملیات کامل آماده بود و همه اطلاعاتی که شرکت مکآفی در گزارش خود استفاده کرد به اطلاع عموم مردم رسیده بود. مضاف بر این، جاسوس‏افزاری که برای مدت زمان طولانی مورد جستجو بوده است و از قرار معلوم در پیچیده‏ترین و بزرگترین حمله در طول تاریخ استفاده شده بود، توسط بسیاری از برنامه‏های ضدویروس با استفاده از کاوشگرهای ساده ردیابی شده بود. علاوه بر این مسائل و عوامل دیگر، مسیله شرکت مکآفی به چند پرسش دیگر که به طور عمومی مطرح شد، از جمله پرسش‏های مطرح شده توسط متخصصین آزمایشگاه کسپرسکی، منجر می‏شود. آلِکساندِر گوستِف، رئیس بخش تخصصی امنیت آزمایشگاه کسپرسکی اظهار می‏دارد: «بر اساس مطالعات ما تأیید شده است که Shady Rat طولانیترین یا بزرگترین و یا حتی پیچیده‏ترین حمله در طول تاریخ نبوده است. علاوه بر این، به اعتقاد ما انتشار اطلاعات درباره هر گونه حمله بدون شرح کامل همه اجزا و فناوری‏های به‏کار رفته قابل قبول نیست؛ زیرا این گزارش‏های ناتمام موجب میشوند متخصصین نتوانند قرارداد همه اقدامات ممکن برای محافظت از منابع خود را انجام دهند.»
×
×
  • اضافه کردن...