۸ مطلب در مرداد ۱۳۹۴ ثبت شده است

چهارشنبه, ۲۱ مرداد ۱۳۹۴، ۰۴:۳۸ ب.ظ امیر حسین
RootKit

RootKit

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.

ادامه مطلب...
۲۱ مرداد ۹۴ ، ۱۶:۳۸ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
چهارشنبه, ۲۱ مرداد ۱۳۹۴، ۱۱:۱۱ ق.ظ امیر حسین
معرفی IDS

معرفی IDS

IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند و با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.



روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاری ها را گزارش و کنترل کند.

از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباط های مشکوک و مظنون می باشد. ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را دارد.

 

ادامه مطلب...
۲۱ مرداد ۹۴ ، ۱۱:۱۱ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
سه شنبه, ۲۰ مرداد ۱۳۹۴، ۱۲:۳۰ ب.ظ امیر حسین
Back Door یا در پشتی

Back Door یا در پشتی

آسیب‌پذیری خاصی در رایانه‌ها وجود دارد که به هکرها و حمله‌کنندگان فرصت می‌دهد تا مکانیزم‌های امنیتی معمول را دور زده و به صورت غیرمجاز به منابع و اطلاعات سیستم دسترسی داشته باشند. از آنجا که این تهدید در پس‌زمینه فعال بوده و خود را از کاربر پنهان می‌سازد، شناسایی و حذف آن کاری تقریباً مشکل است.


مجرمان سایبری معمولاً از بد‌افزارها برای نصب Back Doorها استفاده می‌کنند تا در ادامه بتوانند از راه‌دور (Remote) و در سطح ادمین به رایانه قربانی دسترسی داشته باشند. پس از اولین دسترسی هکر به سیستم، وی قادر به ویرایش فایل، سرقت اطلاعات، نصب بدافزارهای بیشتر و حتی در اختیار گرفتن کنترل کامل رایانه خواهد بود.

ادامه مطلب...
۲۰ مرداد ۹۴ ، ۱۲:۳۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۹ مرداد ۱۳۹۴، ۱۲:۰۰ ب.ظ امیر حسین
کار هایی که پس از هک شدن باید انجام داد

کار هایی که پس از هک شدن باید انجام داد

انجام بازرسی امنیتی در تمام حساب‌های عمده​ :

اگر دارای یک حساب بانکی یا تعدادی کارت اعتباری هستید و یا دارای حساب‌هایی هستید که اطلاعات حساس روی آنها ذخیره کردید، باید در اولین اقدام آنها را از نظر سیستم‌های امنیتی که برای آنها وجود دارد، بررسی کنید و اطمینان حاصل نمایید که آن حساب‌ها امن هستند.

مطمئن شوید که آخرین بار چه زمانی به آنها وارد و چه زمانی خارج شدید. اگر متوجه شدید آخرین زمان ورود و خروج به آنها همان زمانی نیست که شما این کار را کردید، فورا آن حساب‌ها را مسدود کنید.

ادامه مطلب...
۱۹ مرداد ۹۴ ، ۱۲:۰۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
يكشنبه, ۱۸ مرداد ۱۳۹۴، ۰۹:۳۰ ب.ظ امیر حسین
بد افزار PowerLocker

بد افزار PowerLocker

این بدافزار برای رمزنگاری فایل ها از یک الگوریتم رمزنگاری با کلیدهای منحصر به فرد برای هر فایل رمزگذاری شده استفاده می کند بنابراین تنها دارنده‌ی این کلیدها قادر خواهد بود آنها را بگشاید. علاوه بر این، خالق PowerLocker از ابزارهای anti – sandbox و anti VM استفاده می کند و عملکرد آن بسیار شبیه به عملکرد task Manager و ریجستری است که مانند یک پنجره بسیار عادی ویندوز نمایش داده می شود و به راحتی هر کاربری را به اشتباه می اندازد.

ادامه مطلب...
۱۸ مرداد ۹۴ ، ۲۱:۳۰ ۰ نظر موافقین ۱ مخالفین ۰
امیر حسین
يكشنبه, ۱۸ مرداد ۱۳۹۴، ۰۲:۵۲ ب.ظ امیر حسین
تکنولوژی PCM

تکنولوژی PCM

امروزه ارتباطات به عنوان یکی از فاکتورهای اصلی در توسعه یافتگی کشورها محسوب می‌شود و در همین زمینه رشد ضریب نفوذ تلفن (چه ثابت و چه همراه) از یک سو و ضریب نفوذ استفاده از اینترنت در کشور از سویی دیگر نقش به سزایی در رتبه کشور در زمینه استفاده از فناوری‌های نوین دارد. 

بر همین اساس وزارت ارتباطات و فناوری اطلاعات توسعه شبکه مخابراتی کشور در بخش تلفن ثابت و همراه را از سال‌های پیش در دستور کار خود قرار داده است. یکی از فعالیت‌های انجام شده در این بخش که بارها مدیران وزارت ارتباطات با ارائه آمار و ارقام از آن دفاع کردند افزایش ضریب نفوذ تلفن ثابت و تعداد دایری خطوط دراین بخش بود. تهران با دارا بودن 5,802,675 خط تلفن بیشترین تعداد متقاضیان را در کل کشور به خود اختصاص داده است. 

ادامه مطلب...
۱۸ مرداد ۹۴ ، ۱۴:۵۲ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
پنجشنبه, ۱۵ مرداد ۱۳۹۴، ۱۲:۰۰ ب.ظ امیر حسین
احتمال حمله به سیستم شما چقدر است؟!

احتمال حمله به سیستم شما چقدر است؟!

حملات سایبری به شرکت‌های بزرگ آمریکایی و مؤسسه‌های مالی طی سال ۲۰۱۵ نیز ادامه خواهد داشت. این یعنی مصرف‌کنندگان همچنان مورد هدف مجرمان سایبری قرار خواهند گرفت.
بسیاری از افراد فکر می‌کنند نمی‌توانند از حملات سایبری پیشگیری کنند و به جای آن امیدوارند که شرکت‌های بزرگ از اطلاعات آن‌ها در مقابل چنین حملاتی محافظت نمایند. با این حال این کار به هیچ‌وجه توصیه نمی‌شود. زمانی که هویت یک فرد به سرقت می‌رود، ممکن است سال‌ها مشکل‌ساز شود. علاوه بر این، برخی مؤسسات مالی همواره مبالغی را که از طریق هک کامپیوتری به سرقت می‌روند، پوشش نمی‌دهند و این مسئله در مورد مؤسسات مالی کوچک کاملاً صادق است.

ادامه مطلب...
۱۵ مرداد ۹۴ ، ۱۲:۰۰ ۱ نظر موافقین ۱ مخالفین ۰
امیر حسین
چهارشنبه, ۱۴ مرداد ۱۳۹۴، ۰۱:۳۲ ب.ظ امیر حسین
بزرگترین حملات سایبری 5 سال اخیر

بزرگترین حملات سایبری 5 سال اخیر

۱. هک شرکت ادوب (Adobe) اکتبر ۲۰۱۳

تعداد افرادی که تحت تأثیر قرار گرفتند: ۱۰ میلیون نفر

اطلاعات به سرقت رفته: آدرس‌های ایمیل و گذرواژه‌های ۱۵۰ میلیون کاربر و اطلاعات کارت اعتباری ۲٫۹ میلیون کاربر.

نحوه هک: هکرها به شبکه‌های شرکت ادوب دسترسی پیدا کردند؛ اما هنوز نحوه انجام این کار به صورت عمومی منتشر نشده است. هکرها علاوه بر سرقت اطلاعات کاربران، کد منبع تعدادی از برنامه‌های ادوب را نیز دانلود کردند.

ادامه مطلب...
۱۴ مرداد ۹۴ ، ۱۳:۳۲ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین