هک و امنیت
-
آلوده شدن 128 میلیون دستگاه iOS به بدافزار XcodeGhost
پس از برگزار شدن داده ایپک گیمز و اپل، مشخص شد که در سال 2015، 128 میلیون کاربر iOS، بیش از 2500 برنامه آلوده به بدافزار XcodeGhost را بر روی دستگاههای خود نصب کرده اند. این بدافزار در حالی از طریق برنامه های قانونی، دستگاه های iOS را آلوده کرد که اپل معتقد بود، هک آیفون به راحتی امکان پذیر…
بیشتر بخوانید » -
دو ابزار قوی و رایگان برای تشخیص هک شدن پسورد
هک شدن پسورد و دسترسی غیرمجاز به اطلاعات، مهم ترین دغدغه کاربران اینترنت در قرن 21 است. هر بار که سیستم یا گوشی مان به اینترنت وصل می شود باید نگران باشیم که پسوردهایمان هک نشود و افراد دیگری به اطلاعتمان دسترسی نداشته باشند. با این همه راههایی وجود دارد که به ما اجازه میدهد در همان لحظات ابتدای از…
بیشتر بخوانید » -
چگونه از بازیابی کردن حافظه گوشی جلوگیری کنیم؟
ریکاوری یا بازیابی کردن حافظه گوشی یکی از نگرانی های همیشگی افرادی است که قصد فروش گوشی خود را دارند. چراکه فایل های موجود روی حافظه گوشی حتی پس از فرمت کردن دستگاه باز هم قابل بازیابی و استفاده مجدد هستند. به همین خاطر افرادی که قصد فروش گوشی خود را دارند همیشه از این نگرانند مبادا اطلاعات شخصی آنها به…
بیشتر بخوانید » -
دارک نت چیست؟ با شبکه مخفی خلافکاران اینترنتی بیشتر آشنا شوید!+فیلم
دارک نت چیست؟ دارک نت یا دارک وب به شبکهای از وبسایتهای غیرقانونی گفته میشود که از دسترس عموم افراد خارج است. ورود به این شبکه ها تنها با استفاده از ابزارهای خاصی امکان پذیر است. ردیابی این شبکه ها تقریبا غیر ممکن است و از این رو هرگونه جرمی مثل خرید و فروش اسلحه و مواد مخدر، آزار و…
بیشتر بخوانید » -
چگونه هک نشویم؟ 10 راهکار برای جلوگیری از هک کامپیوتر
هکهای کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود. ممکن است ایمیل شما هک شود و از آن…
بیشتر بخوانید » -
فیشینگ چیست ؟ چگونه میتوان یک ایمیل فیشینگ را شناسایی کرد؟
شاید شما هم از خود پرسیده باشید که فیشینگ چیست و حملات آن چگونه میتواند سیستم شما را تحت تأثیر خود قرار دهد. فیشینگ (Phishing) یکی از رایجترین روشهای کلاهبرداری در بین هکرها و مجرمان سایبری میباشد که اکثر حملات آن به منظور سرقت شناسههای کاربری، گذرواژهها و در موارد حرفه ایتر سرقت اطلاعات بانکی کاربران در فضای اینترنت انجام…
بیشتر بخوانید » -
هک گوشی و سرقت اطلاعات از طریق فایل TXT
گروهی از مهاجمان سایبری با ساخت یک برنامه جاسوسی با پسوند تکست (TXT) و ارسال آن فایل از طریق ایمیلهای فیشینگ به قربانیان خود با هک گوشی آنها، ضمن جاسوسی، بخش مهمی از اطلاعات دارندگان سیستم قربانی شده را به سرقت میبرند. این ایمیل حاوی یک فایل با نام ReadMe_txt.lnk.lnk است. مهاجمان، با بکارگیری فناوری Right-to-Left Override (RLO) قربانی را…
بیشتر بخوانید »