موضوعات داغ
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE سامسونگ
  • هوش مصنوعی
  • گیمزکام ۲۰۲۵
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات

نرم افزار و بازی

حمله هکرهای روسی به لینوکس در پاره ای از ابهامات

Avatarتوسط امیرحسین آریایی ·25 بهمن 139425 بهمن 1394· 15

یکی از مهمترین برجستگی های سیستم عامل “لینوکس” در اکثر توزیع ها،امنیت بالای آن خصوصا در استفاده شبکه ایی است.به همین علت بسیاری از سرورها در تمامی زمینه ها این OS را به عنوان سیستم عامل خود انتخاب کرده و لینوکس نیز به طور مستمر ضمن پشتیبانی از آنها،هسته را برای دسترسی کاربران و ایجاد تغییرات باز گذاشته است.به ندرت پیش می آید که اخباری مبنی بر هک و نفوذ به این سیستم عامل شنیده شود اما این خبر به تازگی نقل محافل خبری شده است.با ما همراه باشید.

 یک خانواده جدید از تروجان ها به تازگی شناسیایی شده است که از طریق ایجاد یک Back Door در لینوکس،اجازه می دهد که هکرها یا نویسندگان بد افزار به جاسوسی و دزدی اطلاعت از سیستم قربانی بپردازند.این تروجان که با نام Fysbis شناخته می شود،برای اولین بار در سال 2014 نشانه هایی از آن رویت شد.با این حال محققان امنیتی پالو آلتو به تازگی موفق به کشف تمامی اطلاعات مربوط به آن شده اند.این محققان اعلام کرده اند که این بدافزار به منظور دستیابی به اطلاعات مهم تجاری تدارک دیده شده است.آنها حدس می زنند که هدف اصلی این بدافزار افراد عادی نبوده و این نوعی جاسوسی سایبری است.

این محققان معتقد هستند که کاربران عادی به هیچ وجه مشکلی با Fysbis نخواهند داشت اما شرکت های مهم و مسئولین سرورهای آنها باید گوش به زنگ باشند. Fysbis از طریق هکرهای روسی تهیه و پیگیری می گردد.APT 28،Sofacy و Sednit گروه هایی هستند که این محققان معتقد هستند که Fysbis توسط آنها توسعه داده شده است.این گروه،یک گروه جاسوسی سایبری روسیه است و محققان احتمال همکاری مستقیم آنها را با روسیه داده اند.تمرکز این گروه روسی بر روی دولت ها،مراکز غیر انتفاعی،سازمان های دفاعی و…است.بسیاری از موسسات مانند ناتو نیز مورد هدف این گروه واقع شده اند.یکی دیگر از نکات Fysbis آرایش عجیب آن است.این تروجان می تواند به آسانی از طریق فیشینگ ها و یا پورت های آلوده نصب گردد. Fysbisدر هر دو نسخه 32 و 64 بیتی سیستم عامل قابل نصب اجرا از طریق فرمت EFL فایل های باینری است.این تروجان پس از نصب اقدام به انجام آزمایش بر روی کارهای کامپیوتر مورد نظر کرده و سپس نتایج را به یک سرور دیگر گزارش می دهد.

برچسب‌ها: لینوکس, هک, هک شدن, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. مکانیسم ماشه چیست و چه تاثیری بر دنیای تکنولوژی و اینترنت دارد؟
  2. تماشا کنید: شیائومی 15T و 15T Pro ارزش خرید دارند یا خیر؟!
  3. راهنمای نصب و اجرای برنامه Xenia (امولاتور Xbox 360 روی کامپیوتر)
  4. اینتل به دنبال همکاری تاریخی با AMD
  5. بهبود عملکرد چشمگیر کارت گرافیک Arc B580 اینتل با درایورهای جدید!

مطالب مرتبط ...

  • 5

    تمام کارت های گرافیک انویدیا در برابر حفره امنیتی Spectre آسیب پذیرند

    Avatarتوسط محمد یوسفی زاده · 20 دی 1396 · 20 دی 1396

  • 2

    هک اینستاگرام میلیون‌ها قربانی دارد، از جمله هنرمندان مشهور

    Avatarتوسط سیمین نوربخش · 11 شهریور 1396 · 11 شهریور 1396

  • 0

    هک شدن حساب فیسبوک در توئیتر توسط هکرهای عربستانی

    Avatarتوسط سیمین نوربخش · 20 بهمن 1398 · 20 بهمن 1398

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

15 دیدگاه

  • دیدگاه15
  1. Avatar secret.rainbb گفت:
    20 اسفند 1394 در 3:20 ب.ظ

    واقعا شاهد این هستیم که هکرها موازی با امنیت پیش میرن از یک طف بهترین فقل را خو هکر میشازه:-bd:-bd

    پاسخ
  2. Avatar arad گفت:
    27 بهمن 1394 در 5:23 ب.ظ

    خوشم اومد

    پاسخ
  3. Avatar reza گفت:
    27 بهمن 1394 در 10:57 ق.ظ

    دوستان سخت افزار و کاربرای که میاین با خوشحالی میگین بلاخره لینوکس هم هک شد.
    باید بگم که مگه قرار بود هک نشه ؟؟؟؟؟ دلیل محبوب بودن لینوک و این که کمپانی های امنیتی و …. از این سیستم عامل استفاده میکنن این نیست که قرار نبوده هک بشه دلیلش اینه که چون متن بازه به محض اینکه اطلاعات هک شدنش بیرون بیاد توسعه دهندها به سرعت میتونن نقص امنیتی رو رفع کنن.

    پاسخ
  4. Avatar hantak گفت:
    27 بهمن 1394 در 9:01 ق.ظ

    بلخره لینوکس هم هک شد لینوکس 32 نسخه داره خیلی باحاله مخصوصا red had9 عشق اصلا ویندوز لنگ می ندازه

    پاسخ
  5. Avatar فرشید گفت:
    27 بهمن 1394 در 8:54 ق.ظ

    بالاخره هکر ها یه راهی برا هک کردن هر چیزی پدا میکنند،هر چه قدر هم که اون سیستم محافظت شده باشه:-bd

    پاسخ
  6. Avatar M.Hossein گفت:
    26 بهمن 1394 در 12:22 ق.ظ

    تا جایی که من خبر دارم یونیکس محیط متنی داره!!

    پاسخ
  7. Avatar امید گفت:
    26 بهمن 1394 در 11:00 ق.ظ

    :-bd:-bd:-bd

    پاسخ
  8. Avatar Robbery گفت:
    26 بهمن 1394 در 9:15 ق.ظ

    عکس اولیه بازی واچ داگسه
    احتمالا آیدان و اون دوستش بازی رو هک کردن 😉

    پاسخ
  9. Avatar َعلی گفت:
    26 بهمن 1394 در 7:20 ق.ظ

    سلام ، رو PS4 بود که تونستن لینوکس رو اجرا کنند.

    http://toranji.ir/ps4-%D8%A8%D9%87-%DA%A9%D9%85%DA%A9-%DA%AF%D9%86%D9%88%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D9%87%DA%A9-%D8%B4%D8%AF/

    پاسخ
  10. Avatar arad گفت:
    26 بهمن 1394 در 7:01 ق.ظ

    در واقع از یونیکس استفاده میشه برای بالاترین امنیت

    پاسخ
  11. Avatar علی شاهیان نطنزی گفت:
    26 بهمن 1394 در 6:53 ق.ظ

    لینوکس سیستم عامل مورد اعتماد خیلی از سازمانهای اروپایی و آمریکاییه حتی بیشتر سیستم های مایکروسافت از لینوکس استفاده می کنند. هک کردن این سیستم عامل کار هوشمندانه ایه

    پاسخ
  12. Avatar M.Hossein گفت:
    25 بهمن 1394 در 9:03 ب.ظ

    چند وقت پیش هم یه خبری خوندم که عده ای از هکرها موفق شدند لینوکس رو بر روی XB1 نصب کنند و این کنسول رو با موفقیت هک کنند:o

    پاسخ
  13. Avatar معین گفت:
    25 بهمن 1394 در 8:30 ب.ظ

    دمشون گرم کار ندارم به اینکه هک کردن کار درستیه یا نه یا اینکه روسی هستن یا امریکایی یا ….
    فقط وقتی میبینم یه توازن قدرت تو زمینه های مختلف تو دنیا پیش میاد خوشحال میشم چون هرچند شاید ما یه طرف این قضایا قرار نگیریم ولی همین که از تک قطبی بودن و دیکتاتور یکجانبه کم میکنه خوبه

    پاسخ
  14. Avatar arad گفت:
    25 بهمن 1394 در 7:58 ب.ظ

    میخواستم بگم راجع به لینوکس هم مطلب بزارید.من که خودم لینوکسی ام در واقع.ولی تروجان که تحت کاربر rootکار نمیکنه داستان چیه؟دسترسی به rootداره؟نمیشه هاااااا:l:l:l:lباید برم دنبال bsd:-)):-)):-)):-))

    پاسخ
  15. Avatar Behnam گفت:
    25 بهمن 1394 در 6:43 ب.ظ

    اونا دیگه کی بودن :emoji7 خدا بهمون رحم کنه :smiley0

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

آخرین بررسی‌ها

9.1

تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

9.1

بررسی مانیتور گیمینگ Gigabyte M27QA ICE: انتخاب جذاب گیمرهای QHD

9

بررسی پاور FSP VITA GM 1000W

8.7

بررسی پاور GREEN GP800A-UK EVO V3.1 GOLD

9.1

تماشا کنید: بررسی گوشی گلکسی زد فولد 7 سامسونگ - این لاکچریِ جذاب!

آخرین مطالب دینو

ماه زنگ زده و مقصر زمین است!

پژوهشی تازه نشان می‌دهد که زنگ زدگی روی سطح…

  • راز پیوند شیمیایی میان انسان و گربه‌ها؛ هورمون عشق وارد عمل می‌شود

  • شناسایی رسمی دیابت نوع 5؛ همه چیز درباره علائم، علت و درمان

  • کافئین کمتر، خواب عمیق‌تر؛ ارتباط شگفت‌انگیز کافئین و رویا ها

  • بازی‌ های ویدیویی کودکان را باهوش‌تر می‌کنند!

  • مطلب بعدی آموزش: چطور سابقه برنامه های خریداری شده را از لیست آیفون پاک کنیم؟
  • مطلب قبلی تاریخ احتمالی معرفی iPhone 5se و iPad Air 3 مشخص شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • مکانیسم ماشه چیست

    مکانیسم ماشه چیست و چه تاثیری بر دنیای تکنولوژی و اینترنت دارد؟

  • شیائومی 15T و 15T Pro ارزش خرید دارن

    تماشا کنید: شیائومی 15T و 15T Pro ارزش خرید دارند یا خیر؟!

  • راهنمای نصب برنامه Xenia

    راهنمای نصب و اجرای برنامه Xenia (امولاتور Xbox 360 روی کامپیوتر)

  • اینتل به دنبال همکاری تاریخی با AMD

    اینتل به دنبال همکاری تاریخی با AMD

  • بهبود عملکرد چشمگیر کارت گرافیک Arc B580 اینتل با درایورهای جدید!

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

  • شیائومی 17 پرو و 17 پرو مکس رونمایی شدند؛ پرچمدارانی با نمایشگرهای پیشرفته و عملکرد بی‌نظیر 3

    شیائومی 17 پرو و 17 پرو مکس رونمایی شدند؛ پرچمدارانی با نمایشگرهای پیشرفته و عملکرد بی‌نظیر

آخرین دیدگاه‌ها

  • Avatar
    aminjafari گفته است:
    من این کارت گرافیکو دارم و با پردازه i5-14400f دارم وعملکردش...
  • Avatar
    حمید گفته است:
    نمیتونم به دایمنستی اعتماد کنم هرگز
  • Avatar
    حمید گفته است:
    واقعا نیازه که هر سال این طراحی سیستم دوربینا تغییر کنه؟
  • Avatar
    مهدی گفته است:
    شبیه سونی شده :)
  • Avatar
    آرش گفته است:
    چیپست G99 یه روزی رکورددار تعداد استفاده در گوشیا میشه. :)
  • Avatar
    نرگس شکوری گفته است:
    مشهد
  • Avatar
    رضا گفته است:
    ژآپنی ها هم دیگه به مخاطلبنشون احترام نمیذارن
  • Avatar
    رضا گفته است:
    برای منی که عاشق سخت افزار کامپیوتر هستم واقعا جالب بود...
  • Avatar
    نیما خردمند گفته است:
    میشه گفت یکی از بهترین و مهمترین المان بازی های سایلنت...
  • Avatar
    نیما گفته است:
    خیلی گوشی جمع و جور و جالبیه اگه پول خرید یه...
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)
9 مهر 1404
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره
راهنمای خرید پاور بانک با بودجه‌های مختلف (پاییز 1404)
7 مهر 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (پاییز 1404)
5 مهر 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)
4 مهر 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)
3 مهر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (مهر 1404)
2 مهر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » نرم افزار و بازی » حمله هکرهای روسی به لینوکس در پاره ای از ابهامات

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود