موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

در حملات سایبری برای ردگم کنی، از نرم افزار های امنیتی استفاده می شود

Avatarتوسط محسن دلشاد ·8 دی 13938 دی 1393· 4

فعالیت های هکری و حملات سایبری که توسط دولت ها پشتیبانی و حمایت می شوند، معمولا متکی بر یک نرم افزار نوشته شده خاص طراحی می شوند. به عقیده کارشناسان این کار یک حرکت نسبتا مخاطره آمیز است مگر اینکه در طراحی آن همه جنبه های موجود با دقت بسیار بالا لحاظ شود چون معمولا از کدهای سفارشی نوشته شده می توان ردپای توسعه دهنده آنرا پیدا کرد. اما مثل اینکه مهاجمان قواعد بازی را تغییر داده اند. محققان امنیتی در موسسات CrowdStrike و Cymmetria به این نتیجه رسیده اند که به احتمال خیلی زیاد در کمپین جنگ سایبری به راه افتاده ضد اهداف نظامی در اروپا و اسرائیل، از نرم افزارهای امنیتی تجاری به منظور ردگم کنی و بهبود ویژگی ها استفاده شده است. به طور معمول این حملات مردم را از طریق نصب یک اسکریپت Excel مشکوک که از طریق ایمیل برای آنها ارسال شده، فریب می دهند.

حالا اگر کسی فریب این داستان را بخورد، بدافزاری بواسطه این اسکریپت نصب شده وارد سیستمش می شود که بخشی از هسته امنیتی دفاعی موجود در سیستم را دراختیار خود قرار می دهد و از این طریق در بررسی ها و اسکن های به عمل آمده هیچ ردی از آنها پیدا نمی شود و به راحتی کار خود را انجام می دهد. هسته امنیتی نرم افزار دارای سیستم محافظت از فرآیند کپی کردن و علامت دیجیتال است تا جلوی هرگونه سوء استفاده احتمالی را بگیرد. حالا با این شرایط نفوذی، خرابکاران همه چیز را دراختیار دارند و به راحتی اهداف خود را عملی می کنند. اما چه کسی مسئول است؟ درحالیکه محققان هنوز به نتایج روشنی در این زمینه دست نیافته اند، برخی از یکسری کشورها نام برده اند که درکنار چین، روسیه، آمریکا و … نام کشور ایران هم دیده می شود. به عقیده آنها آمریکا و چین به دلیل در اختیار داشتن منابع بسیار قوی و افراد حرفه ای بسیار راحت از این سیستم مخفی کاری استفاده می کنند و کاملا ردپای حملات سایبری خود را ار بین می برند و به اهداف برنامه ریزی شده خود هم می رسند. در این میان کشورهایی که در حوزه های سایبر ضعیفترند، عملا شانسی برای حمله و یا حتی دفاع از خود را ندارند و از طرفی روز به روز هم شاهد شیوه های جدید و پیشرفته تر در این حوزه هستیم.

برچسب‌ها: امنیت, امنیت شبکه, هک, هک شدن, هک کردن

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. گوشی‌های گلکسی S26 و S26 پلاس معرفی شدند؛ تجربه‌ای هوشمندتر از همیشه
  2. گلکسی S26 اولترا رونمایی شد؛ هیولای جدید سامسونگ با فناوری ضد جاسوسی
  3. گلکسی بادز 4 رونمایی شد؛ ترکیب هوش مصنوعی و حذف نویز بی‌نقص
  4. منتقدان درباره بازی Resident Evil Requiem چه می‌گویند؛ بهترین نسخه رزیدنت اویل؟
  5. شیائومی 17 مکس با دوربین 200 مگاپیکسل و باتری 8000 میلی‌آمپرساعتی در راه است

مطالب مرتبط ...

  • 2

    تعطیلی بخش هایی از کمپانی های رنو و نیسان به دلیل حمله باج افزاری

    Avatarتوسط محمد یوسفی زاده · 24 اردیبهشت 1396 · 22 اسفند 1398

  • افشای 149 میلیون رمز عبور؛ هر آنچه باید درباره بزرگ‌ترین نشت اطلاعات اخیر بدانید 0

    افشای 149 میلیون رمز عبور؛ هر آنچه باید درباره بزرگ‌ترین نشت اطلاعات اخیر بدانید

    Avatarتوسط نیما خردمند · 10 بهمن 1404 · 10 بهمن 1404

  • 10

    آموزش: چطور تصاویر و برنامه های گوشی را مخفی کنیم؟

    Avatarتوسط محمد یوسفی زاده · 25 آبان 1394 · 25 آبان 1394

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

4 دیدگاه

  • دیدگاه4
  1. Avatar Yaman گفت:
    8 دی 1393 در 7:17 ب.ظ

    دیگه جنگ موشکی و زمینی تموم شد جنگ نرم حرف اولو میزنه یعنی جنگ سایبری;):p

    پاسخ
  2. Avatar Pourya گفت:
    8 دی 1393 در 12:19 ق.ظ

    ببین چه کد نویسی پشتش خسته نباشن:D
    ممنون بابت خبر

    پاسخ
  3. Avatar رضا اندی گفت:
    8 دی 1393 در 10:31 ق.ظ

    دعا میکنم تو زمینه سایبری خیلی پیشرفت کنیم کسی جرات نکنه ب ایران چپ نگاه کنه
    مهمترین سلاح برای دفاع همین سایبر هست

    پاسخ
  4. Avatar پویا گفت:
    8 دی 1393 در 10:17 ق.ظ

    ای بابا این چه وضعشه…هر روز داره بدتر میشه.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • غرق کردن ناو هواپیمابر آمریکایی 26

    چرا نابودی و غرق کردن ناو هواپیمابر آمریکایی تقریباً غیرممکن است؟

  • اجرای طرح صیانت 2 4

    شمارش معکوس برای اجرای طرح صیانت 2؛ تشدید محدودسازی اینترنت و تقویت رسانه‌های حکومتی

  • بازنشستگی فیل اسپنسر از مایکروسافت 1

    رسمی: فیل اسپنسر از مایکروسافت بازنشسته شد؛ آغاز تحولات گسترده در ایکس باکس

  • پلتفرم Freedom؛ تلاش آمریکا برای رفع فیلترینگ اینترنت در ایران، چین و سایر کشورها 1

    پلتفرم Freedom: تلاش آمریکا برای رفع فیلترینگ اینترنت در ایران، چین و سایر کشورها

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

حقایقی درباره پنتاگون که ممکن است شما را شگفت‌زده کند

چه علاقه‌مند به تاریخ باشید و چه صرفاً به…

  • 0 تا 100 اجرای روف گاردن در تهران | از طراحی اصولی تا نگهداری

  • 7 مورد از بهترین حرکات یوگا برای تسکین استرس

  • آزادی بیان چیست و چه اهمیتی در جامعه دارد؟

  • نحوه صحبت با کودکان درباره جنگ، اعتراضات و اخبار ترسناک

  • مطلب بعدی VISIJAX، فناوری پوشیدنی حیاتی برای دوچرخه سواران!
  • مطلب قبلی با نرم افزار GFXBench GL موبایل خودت را به چالش بکش! (دانلود کنید)
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • گوشی‌های گلکسی S26 و S26 پلاس معرفی شدند؛ تجربه‌ای هوشمندتر از همیشه

  • سامسونگ از گوشی گلکسی S26 اولترا رونمایی کرد

    گلکسی S26 اولترا رونمایی شد؛ هیولای جدید سامسونگ با فناوری ضد جاسوسی

  • گلکسی بادز 4 (Galaxy Buds4) و گلکسی بادز 4 پرو (Galaxy Buds4 Pro)

    گلکسی بادز 4 رونمایی شد؛ ترکیب هوش مصنوعی و حذف نویز بی‌نقص

  • نظر منتقدان درباره بازی Resident Evil Requiem

    منتقدان درباره بازی Resident Evil Requiem چه می‌گویند؛ بهترین نسخه رزیدنت اویل؟

  • شیائومی 17 مکس با دوربین 200 مگاپیکسل و باتری 8000 میلی‌آمپرساعتی در راه است

    شیائومی 17 مکس با دوربین 200 مگاپیکسل و باتری 8000 میلی‌آمپرساعتی در راه است

  • غرق کردن ناو هواپیمابر آمریکایی 26

    چرا نابودی و غرق کردن ناو هواپیمابر آمریکایی تقریباً غیرممکن است؟

  • اجرای طرح صیانت 2 4

    شمارش معکوس برای اجرای طرح صیانت 2؛ تشدید محدودسازی اینترنت و تقویت رسانه‌های حکومتی

  • بازنشستگی فیل اسپنسر از مایکروسافت 1

    رسمی: فیل اسپنسر از مایکروسافت بازنشسته شد؛ آغاز تحولات گسترده در ایکس باکس

  • گول مگاپیکسل را نخورید! راهنمای خرید دوربین مداربسته در بازار ایران 1

    گول مگاپیکسل را نخورید! راهنمای خرید دوربین مداربسته در بازار ایران

  • پلتفرم Freedom؛ تلاش آمریکا برای رفع فیلترینگ اینترنت در ایران، چین و سایر کشورها 1

    پلتفرم Freedom: تلاش آمریکا برای رفع فیلترینگ اینترنت در ایران، چین و سایر کشورها

آخرین دیدگاه‌ها

  • Avatar
    Seyed گفته است:
    بسووووووز چقدر داری میسوزی خخخخ نمیدونستم کسی میتونه با این حجم...
  • Avatar
    Farzam گفته است:
    😂😂
  • Avatar
    Seyed گفته است:
    غرق شه نشه ولی از بین خواهد رفت حالا به هرشکلی...
  • Avatar
    Seyed گفته است:
    ۳۰۰ساله که امریکا به همه دنیا حمله میکنه کل رسانه ها...
  • Avatar
    Seyed گفته است:
    ادامه بده توحیدجان شاید جرقه ها معجزه ای برات بکنه لطف...
  • Avatar
    علی گفته است:
    غرق کردنش تقریبا غیر ممکن ولی قطعا ممکن است اونیکه میگه...
  • Avatar
    اشکان گفته است:
    سلام بر مادر عروس
  • Avatar
    tohid گفته است:
    عراقی های واقعی چطور؟
  • Avatar
    ادریسی هستم گفته است:
    چرا زور میزنی که چی بشه جلوی چشم شمای نابینا یمنی...
  • Avatar
    ناشناس گفته است:
    چرا اینقد یه اردک نشسته بر آب رو بزرگش میکنید این...
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » در حملات سایبری برای ردگم کنی، از نرم افزار های امنیتی استفاده می شود

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود