Peducate.ir

Peducate.ir

با هم بیاموزیم
Peducate.ir

Peducate.ir

با هم بیاموزیم

آشنایی با حملات فیشینگ (Phishing) هکرها

آشنایی با حملات فیشینگ (Phishing) هکرها

به تلاش برای بدست آوردن اطلاعات مهم کاربران اینترنتی مانند نام کاربری (user)، گذرواژه (Password)، اطلاعات حساب بانکی (Bank Account) و ... از طریق جعل یک وب‌سایت (Fake Website)، آدرس ایمیل (Email Address) و... گفته می‌شود. به عبارت ساده‌تر وقتی شخصی سعی می‌کند شما را فریب دهد تا اطلاعات شخصی‌تان را در اختیارش بگذارید، یک حمله فیشینگ (Phishing Attack) اتفاق می‌افتد. شبکه‌های اجتماعی (Social Network) و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ (Phishing Target) هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار (Malware) هستند. 

ادامه مطلب ...

حمله هکرها با تروجان Trojan

حمله هکرها با تروجان Trojan

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.  ادامه مطلب ...

تروجان های سخت افزاری و روش های شناسایی آن

تروجان های سخت افزاری و روش های شناسایی آن

به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری (Hardware Trojan) گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید.  ادامه مطلب ...

تروجان و انواع آن

تروجان و انواع آن

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.  ادامه مطلب ...

روش های رایج هکرها برای نفوذ

روش های رایج هکرها برای نفوذ

در دنیای دیجیتال، نفوذگرها یا به اصطلاح هکرها (Hacker) روش های متفاوتی را برای نفوذ به سیستم کامپیوتری انتخاب می کنند. اگرچه دسته بندی تمام این روش ها امکان پذیر نیست ولی راه های معروف هک را می توان به صورت زیر تقسیم بندی کرد. 

ادامه مطلب ...

روش های مقابله با حملات فیشینگ (Phishing) هکرها

روش های مقابله با حملات فیشینگ (Phishing) هکرها

فیشینگ در زبان لاتین به معنای ماهی گیری می باشد. معمولا کلاهبرداری فیشینگ از طریق ایمیل ها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملا شبیه وب سایت های سالم و قانونی می باشد، وارد می کنند. حقه فیشینگ یکی از تکنیک های مهندسی اجتماعی (Social Engineering) برای فریب کاربران می باشد که علی‌القاعده از ضعف امنیتی یک وب سایت برای انجام عملیات مجرمانه خود استفاده می کنند. برای اولین بار حقه ی فیشینگ در 1987 تعریف شد و اولین باری که واژه فیشینگ برای نام گذاری این واژه استفاده گردید، سال 1996 بود. 

ادامه مطلب ...

شش نکته برای افزایش ترافیک وبلاگ بدون ایجاد پست جدید

شش نکته برای افزایش ترافیک وبلاگ بدون ایجاد پست جدید

آیا تاکنون به این فکر کرده اید که چگونه می توانید تعداد بازدید کنندگان وبلاگ و یا سایت خود را بدون انتشار پست جدید افزایش دهید؟ شاید تعجب کرده باشید ولی می توان با چند راهکار ساده به این مهم دست یافت که در ادامه این راهکارها مورد بررسی قرار می گیرند. 

ادامه مطلب ...

نکات امنیتی در استفاده از شبکه های عمومی

نکات امنیتی در استفاده از شبکه های عمومی

با توجه با فراهم بودن بستر برای سواستفاده کنندگان سایبری از طریق استفاده غیر مجاز از وای فای (Wi-Fi) کاربران خانگی، رعایت نکات زیر برای جلوگیریی از هرگونه سوء استفاده احتمالی مفید خواهد بود.  ادامه مطلب ...

نحوه تشخیص درگاه پرداخت اینترنتی امن

نحوه تشخیص درگاه پرداخت اینترنتی امن

با توجه با افزایش خدمات الکترونیک و پرداخت آنلاین، رعایت نکات امنیتی در هنگام پرداخت آنلاین مد نظر کاربران قرار گیرد. این نکات امنیتی به شرح زیر هستند. 

ادامه مطلب ...

ترفند غیرفعال کردن تیک آبی خوانده شدن در واتس آپ WhatsApp

ترفند غیرفعال کردن تیک آبی خوانده شدن در واتس آپ WhatsApp

در میان پیام رسان های دنیا (Messenger)، پیام رسان WhatsApp جز پرطرفدارترین اپلیکیشن (Application) پیام‌رسان دنیا به شمار می رود. شاید دلیل آن به‌روزرسانی‌ها (Update) و قابلیت‌های (Option) جذابی است که هر از چند گاهی به این پیام رسان اضافه می‌شود. دلیل دیگر این محبوبیت جهانی، پشتیبانی اپلیکیشن واتس آپ از انواع و اقسام گجت‌ها (Gadget) است. در سری ترفندهای برنامه واتس آپ، بیشتر با قابلیت های آن آشنا می شویم. 

ادامه مطلب ...