بستن

مقالات

ابزار XZ یک درپشتی خطرناک دارد!

بررسی درپشتی در ابزار XZ توزیع‌های لینوکس

بررسی درپشتی در ابزار XZ توزیع‌های لینوکس فهرست مطالب XZ Utils چیست؟ XZ Utils یک ابزار کامند لاینی و کتابخانه منبع باز است که به صورت پیش فرض بروی بسیاری از توزیع‌های لینوکسی نصب می‌باشد. در تاریخ 29 مارچ 2024 بکدوری در این ابزار شناسایی شد که سیستم را در

ادامه مطلب »
حمله CSRF چگونه انجام می‌شود؟

حمله CSRF چگونه انجام می‌شود؟

حمله CSRF چگونه انجام می‌شود؟ فهرست مطالب CSRF Cross-Site Request Foregery یک نوع حمله سایبری است که یک برنامه کامپیوتری را فریب می‌دهد تا از اختیارات خود سوءاستفاده کند. این تعریف به نظر کمی گنگ و نامفهوم می‌آید، اجازه بدهید به زبانی ساده‌تر آن را تعریف کنم. حمله CSRF یک

ادامه مطلب »
Honeypot یا هانی پات چیست؟

هانی پات یا Honeypot چیست؟ مزایا و معایب

هانی پات یا Honeypot چیست؟ مزایا و معایب فهرست مطالب Honeypot چیست؟ Honeypot یا ظرف عسل، در دنیای امنیت سایبری به عنوان تله‌ای برای مجرمان سایبری و هکرها عمل می‌کند. به زبانی ساده‌تر، Honeypot یک سیستم کامپیوتری است که وظیفه آن جلب توجه هکرها است و به رفتاری شبیه به

ادامه مطلب »
بدافزار GoldPickaxe اطلاعات هویت کاربران را می دزدد

GoldPickaxe بدافزار جدیدی که اطلاعات هویتی کاربران را سرقت می‌کند

GoldPickaxe بدافزار جدیدی که اطلاعات هویتی کاربران را سرقت می‌کند فهرست مطالب GoldPickaxe چیست؟ بدافزار اندروید و IOS جدیدی که GoldPickaxe نامیده می‌شود از روش های مهندسی اجتماعی برای ترغیب کاربران جهت ثبت چهره و مدارک هویتی خود استفاده می‌کند، که به نظر می‌رسد برای تولید تصاویر دیپ فیک برای

ادامه مطلب »
مرکز عملیات امنیت SOC

مرکز عملیات امنیت (SOC) چیست و چه اهدافی دارد؟

مرکز عملیات امنیت (SOC) چیست و چه اهدافی دارد؟ فهرست مطالب Security Operations Center چیست؟ مرکز عملیات امنیت یا به اختصار SOC یک مرکز فرماندهی برای تیم فناوری اطلاعات می باشد که متشکل از متخصصینی در زمینه امنیت اطلاعات می‌باشد که وظیفه مانیتورینگ ، آنالیز و محافظت از یک سازمان

ادامه مطلب »
باج افزار Mallox

باج افزار Mallox با استراتژی جدیدی دوباره بازگشته است!

باج افزار Mallox با استراتژی جدیدی دوباره بازگشته است! فهرست مطالب باج افزار Mallox چیست؟ باج افزار Mallox که با نام TargetCompany نیز شناخته می‌شود اولین بار در سال 2021 دیده شده‌است که نام سازمان را به عنوان فرمت فایلهای رمز شده استفاده می کرد که در آن زمان توجه

ادامه مطلب »
NKN چیست؟

NKN نسل جدیدی از اینترنت بر پایه‌ی بلاکچین

NKN نسل جدید اینترنت بر پایه‌ی بلاکچین فهرست مطالب اینترنت نسل جدید اینترنت در چندین سال گذشته تمامی ابعاد زندگی ما را تحت تاثیر قرار داده، اگرچه توانسته بسیاری از چالش‌های زندگی مدرن را حل کند ولی خود با چالش‌هایی روبرو شده که هدف اصلی آن را تهدید می کند.

ادامه مطلب »
قابلیت UMP پادویش

قابلیت UMP آنتی ویروس پادویش

قابلیت UMP آنتی ویروس پادویش فهرست مطالب UMP چیست؟ بدافزارهای رایانه‌ای با توجه به نوع آنها قابلیت تکثیر خود از فلش به سیستم قربانی و آلوده کردن آن را دارند؛ قابلیت UMP یا USB Malware Protection آنتی ویروس پادویش توانایی جلوگیری از این نوع بدافزارها را دارد. این قابلیت به ظاهر

ادامه مطلب »
حملات مرد میانی

حملات مردمیانی (MiTM) چیست؟

حملات مردمیانی (MiTM) چیست؟ فهرست مطالب حملات مردمیانی حملات مردمیانی (Man-in-the-Middle) نوعی از حملات سایبری هستند که مهاجم به صورت پنهانی ارتباط بین دو قربانی را شنود کرده و پیام‌های رد و بدل شدن بین آنها را بازپخش می کند به گونه ای که آنها را متقاعد میکند که در

ادامه مطلب »
نوشته ی دیگری برای نمایش وجود ندارد