موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

نرم افزار و بازی

حمله هکرهای روسی به لینوکس در پاره ای از ابهامات

Avatarتوسط امیرحسین آریایی ·25 بهمن 139425 بهمن 1394· 15

یکی از مهمترین برجستگی های سیستم عامل “لینوکس” در اکثر توزیع ها،امنیت بالای آن خصوصا در استفاده شبکه ایی است.به همین علت بسیاری از سرورها در تمامی زمینه ها این OS را به عنوان سیستم عامل خود انتخاب کرده و لینوکس نیز به طور مستمر ضمن پشتیبانی از آنها،هسته را برای دسترسی کاربران و ایجاد تغییرات باز گذاشته است.به ندرت پیش می آید که اخباری مبنی بر هک و نفوذ به این سیستم عامل شنیده شود اما این خبر به تازگی نقل محافل خبری شده است.با ما همراه باشید.

 یک خانواده جدید از تروجان ها به تازگی شناسیایی شده است که از طریق ایجاد یک Back Door در لینوکس،اجازه می دهد که هکرها یا نویسندگان بد افزار به جاسوسی و دزدی اطلاعت از سیستم قربانی بپردازند.این تروجان که با نام Fysbis شناخته می شود،برای اولین بار در سال 2014 نشانه هایی از آن رویت شد.با این حال محققان امنیتی پالو آلتو به تازگی موفق به کشف تمامی اطلاعات مربوط به آن شده اند.این محققان اعلام کرده اند که این بدافزار به منظور دستیابی به اطلاعات مهم تجاری تدارک دیده شده است.آنها حدس می زنند که هدف اصلی این بدافزار افراد عادی نبوده و این نوعی جاسوسی سایبری است.

این محققان معتقد هستند که کاربران عادی به هیچ وجه مشکلی با Fysbis نخواهند داشت اما شرکت های مهم و مسئولین سرورهای آنها باید گوش به زنگ باشند. Fysbis از طریق هکرهای روسی تهیه و پیگیری می گردد.APT 28،Sofacy و Sednit گروه هایی هستند که این محققان معتقد هستند که Fysbis توسط آنها توسعه داده شده است.این گروه،یک گروه جاسوسی سایبری روسیه است و محققان احتمال همکاری مستقیم آنها را با روسیه داده اند.تمرکز این گروه روسی بر روی دولت ها،مراکز غیر انتفاعی،سازمان های دفاعی و…است.بسیاری از موسسات مانند ناتو نیز مورد هدف این گروه واقع شده اند.یکی دیگر از نکات Fysbis آرایش عجیب آن است.این تروجان می تواند به آسانی از طریق فیشینگ ها و یا پورت های آلوده نصب گردد. Fysbisدر هر دو نسخه 32 و 64 بیتی سیستم عامل قابل نصب اجرا از طریق فرمت EFL فایل های باینری است.این تروجان پس از نصب اقدام به انجام آزمایش بر روی کارهای کامپیوتر مورد نظر کرده و سپس نتایج را به یک سرور دیگر گزارش می دهد.

برچسب‌ها: لینوکس, هک, هک شدن, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. بازدید اختصاصی از کارخانه گرین: نگاهی نزدیک به قلب تولید سخت افزار در ایران
  2. هوش مصنوعی در جیب شما: معرفی اپلیکیشن جدید گوگل!
  3. گالاکس کارت‌ گرافیک‌های BOOMSTAR را با روکش آینه ای عرضه می‌کند
  4. چرا کیس‌های کامپیوتر کوچک (SFF) انتخاب هوشمندانه‌تری برای آینده شما هستند؟
  5. اکانت ایکس باکس در اینستاگرام و فیسبوک هک شد!

مطالب مرتبط ...

  • 0

    جایزه 200,000 دلاری اندروید برای اصلاح امنیت را از دست ندهید!

    Avatarتوسط وب سایت سخت افزار · 16 خرداد 1396 · 22 اسفند 1398

  • 9

    امکان هک شدن گوشی موبایل توسط امواج صوتی وجود دارد

    Avatarتوسط محمد یوسفی زاده · 26 اسفند 1395 · 26 اسفند 1395

  • 0

    بروزرسانی امنیتی مایکروسافت برای حل مشکل پردازنده های اینتل در ویندوز

    Avatarتوسط محمد یوسفی زاده · 14 دی 1396 · 14 خرداد 1399

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

15 دیدگاه

  • دیدگاه15
  1. Avatar secret.rainbb گفت:
    20 اسفند 1394 در 3:20 ب.ظ

    واقعا شاهد این هستیم که هکرها موازی با امنیت پیش میرن از یک طف بهترین فقل را خو هکر میشازه:-bd:-bd

    پاسخ
  2. Avatar arad گفت:
    27 بهمن 1394 در 5:23 ب.ظ

    خوشم اومد

    پاسخ
  3. Avatar reza گفت:
    27 بهمن 1394 در 10:57 ق.ظ

    دوستان سخت افزار و کاربرای که میاین با خوشحالی میگین بلاخره لینوکس هم هک شد.
    باید بگم که مگه قرار بود هک نشه ؟؟؟؟؟ دلیل محبوب بودن لینوک و این که کمپانی های امنیتی و …. از این سیستم عامل استفاده میکنن این نیست که قرار نبوده هک بشه دلیلش اینه که چون متن بازه به محض اینکه اطلاعات هک شدنش بیرون بیاد توسعه دهندها به سرعت میتونن نقص امنیتی رو رفع کنن.

    پاسخ
  4. Avatar hantak گفت:
    27 بهمن 1394 در 9:01 ق.ظ

    بلخره لینوکس هم هک شد لینوکس 32 نسخه داره خیلی باحاله مخصوصا red had9 عشق اصلا ویندوز لنگ می ندازه

    پاسخ
  5. Avatar فرشید گفت:
    27 بهمن 1394 در 8:54 ق.ظ

    بالاخره هکر ها یه راهی برا هک کردن هر چیزی پدا میکنند،هر چه قدر هم که اون سیستم محافظت شده باشه:-bd

    پاسخ
  6. Avatar M.Hossein گفت:
    26 بهمن 1394 در 12:22 ق.ظ

    تا جایی که من خبر دارم یونیکس محیط متنی داره!!

    پاسخ
  7. Avatar امید گفت:
    26 بهمن 1394 در 11:00 ق.ظ

    :-bd:-bd:-bd

    پاسخ
  8. Avatar Robbery گفت:
    26 بهمن 1394 در 9:15 ق.ظ

    عکس اولیه بازی واچ داگسه
    احتمالا آیدان و اون دوستش بازی رو هک کردن 😉

    پاسخ
  9. Avatar َعلی گفت:
    26 بهمن 1394 در 7:20 ق.ظ

    سلام ، رو PS4 بود که تونستن لینوکس رو اجرا کنند.

    http://toranji.ir/ps4-%D8%A8%D9%87-%DA%A9%D9%85%DA%A9-%DA%AF%D9%86%D9%88%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D9%87%DA%A9-%D8%B4%D8%AF/

    پاسخ
  10. Avatar arad گفت:
    26 بهمن 1394 در 7:01 ق.ظ

    در واقع از یونیکس استفاده میشه برای بالاترین امنیت

    پاسخ
  11. Avatar علی شاهیان نطنزی گفت:
    26 بهمن 1394 در 6:53 ق.ظ

    لینوکس سیستم عامل مورد اعتماد خیلی از سازمانهای اروپایی و آمریکاییه حتی بیشتر سیستم های مایکروسافت از لینوکس استفاده می کنند. هک کردن این سیستم عامل کار هوشمندانه ایه

    پاسخ
  12. Avatar M.Hossein گفت:
    25 بهمن 1394 در 9:03 ب.ظ

    چند وقت پیش هم یه خبری خوندم که عده ای از هکرها موفق شدند لینوکس رو بر روی XB1 نصب کنند و این کنسول رو با موفقیت هک کنند:o

    پاسخ
  13. Avatar معین گفت:
    25 بهمن 1394 در 8:30 ب.ظ

    دمشون گرم کار ندارم به اینکه هک کردن کار درستیه یا نه یا اینکه روسی هستن یا امریکایی یا ….
    فقط وقتی میبینم یه توازن قدرت تو زمینه های مختلف تو دنیا پیش میاد خوشحال میشم چون هرچند شاید ما یه طرف این قضایا قرار نگیریم ولی همین که از تک قطبی بودن و دیکتاتور یکجانبه کم میکنه خوبه

    پاسخ
  14. Avatar arad گفت:
    25 بهمن 1394 در 7:58 ب.ظ

    میخواستم بگم راجع به لینوکس هم مطلب بزارید.من که خودم لینوکسی ام در واقع.ولی تروجان که تحت کاربر rootکار نمیکنه داستان چیه؟دسترسی به rootداره؟نمیشه هاااااا:l:l:l:lباید برم دنبال bsd:-)):-)):-)):-))

    پاسخ
  15. Avatar Behnam گفت:
    25 بهمن 1394 در 6:43 ب.ظ

    اونا دیگه کی بودن :emoji7 خدا بهمون رحم کنه :smiley0

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404) 7,756

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404)

  • 2

    ازراک ادعا می‌کند که سوختن پردازنده‌های AMD Ryzen 9000 به PBO مرتبط است

  • تلویزیون های کوانتوم دات واقعی و تقلبی 1

    تلویزیون‌های کوانتوم دات: فناوری واقعی یا یک شعار تبلیغاتی؟

  • طرح مناطق آزاد سایبری 1

    نام جدید اینترنت طبقاتی مشخص شد: مناطق آزاد سایبری!

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

بهترین زمان برای دوش گرفتن: صبح یا شب؟

این یک سوال قدیمی و محل بحث است: دوش…

  • چرا موی انسان‌ به اندازه سایر پستانداران نیست؟

  • ارتباط نگران‌کننده بین روغن‌ های پخت‌وپز و سرطان

  • در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • مطلب بعدی آموزش: چطور سابقه برنامه های خریداری شده را از لیست آیفون پاک کنیم؟
  • مطلب قبلی تاریخ احتمالی معرفی iPhone 5se و iPad Air 3 مشخص شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • بازدید از کارخانه گرین تولید کننده سخت افزار در ایران

    بازدید اختصاصی از کارخانه گرین: نگاهی نزدیک به قلب تولید سخت افزار در ایران

  • هوش مصنوعی در جیب شما: معرفی اپلیکیشن جدید گوگل!

  • گالاکس کارت‌ گرافیک‌های BOOMSTAR را با روکش آینه ای عرضه می‌کند

  • چرا کیس‌های کامپیوتر کوچک (SFF) انتخاب هوشمندانه‌تری برای آینده شما هستند؟

    چرا کیس‌های کامپیوتر کوچک (SFF) انتخاب هوشمندانه‌تری برای آینده شما هستند؟

  • هک اکانت‌های ایکس باکس

    اکانت ایکس باکس در اینستاگرام و فیسبوک هک شد!

  • راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404) 7,756

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404)

  • 2

    ازراک ادعا می‌کند که سوختن پردازنده‌های AMD Ryzen 9000 به PBO مرتبط است

  • تلویزیون های کوانتوم دات واقعی و تقلبی 1

    تلویزیون‌های کوانتوم دات: فناوری واقعی یا یک شعار تبلیغاتی؟

  • گوشی گلکسی A15 سامسونگ هنوز ارزش خرید دارد؟ 1

    تماشا کنید: گوشی گلکسی A15 سامسونگ هنوز ارزش خرید دارد؟

  • طرح مناطق آزاد سایبری 1

    نام جدید اینترنت طبقاتی مشخص شد: مناطق آزاد سایبری!

آخرین دیدگاه‌ها

  • Avatar
    Leilabakhshi گفته است:
    امیدوارم همه بتونن از مزایای اینترنت فیبر نوری بهره ببرن. این...
  • Avatar
    ثنا ط گفته است:
    سلام
  • Avatar
    عادل گفته است:
    سلام
  • Avatar
    عادل گفته است:
    🤣🤣
  • Avatar
    حسین گفته است:
    با سلام. آیا با این سخت افزار آیا تفاوتی میکنه که...
  • Avatar
    من عسل مقاره گفته است:
    عالی خیلی خوب است
  • Avatar
    من عسل مقاره گفته است:
    افتضاح است
  • Avatar
    تلنمحا گفته است:
    عکس
  • Avatar
    دانیال گفته است:
    آقا ... در یوتیپ تبلیغ می کنه ازراک بهترین مادربرد برای...
  • Avatar
    علی گفته است:
    برنامه با نک صادرات مزخرف بخصوص در دادن تسهیلات به بارنشتگان...
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404) 7,756
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (خرداد 1404)
5 خرداد 1404
راهنمای خرید تبلت 7
تبلت راهنمای خرید و مشاوره هایلایت
راهنمای خرید تبلت بر اساس بودجه‌های مختلف (بهار 1404)
31 اردیبهشت 1404
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (بهار 1404)
30 اردیبهشت 1404
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره هایلایت
راهنمای خرید پاور بانک با بودجه‌های مختلف (بهار 1404)
28 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
27 اردیبهشت 1404
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » نرم افزار و بازی » حمله هکرهای روسی به لینوکس در پاره ای از ابهامات

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود